Скачать презентацию Secuve TOS Proposal — Standard Proposal — Secuve Скачать презентацию Secuve TOS Proposal — Standard Proposal — Secuve

8dd9af6138d23df29f2c056ebb06193a.ppt

  • Количество слайдов: 43

Secuve TOS Proposal - Standard Proposal - Secuve Co, Ltd. Trusted by Secuve Trusted Secuve TOS Proposal - Standard Proposal - Secuve Co, Ltd. Trusted by Secuve Trusted Station

목차 Secuve TOS 개요 4 정보보호 역사 4 주요특징 4 정보보호 동향 4 상세 목차 Secuve TOS 개요 4 정보보호 역사 4 주요특징 4 정보보호 동향 4 상세 4 Secure OS 소개 Secuve TOS 소개 기능 4 운영환경 회사 소개 지원사항 2

 • IT 정보보호 역사 Chap 1. 개 요 • IT 정보보호 동향 • • IT 정보보호 역사 Chap 1. 개 요 • IT 정보보호 동향 • Secure OS 소개 3

IT 정보보호 역사 Firewall (Checkpoint) (Net. Screen) Security Scanner (ISS) 1991 1992 1993 Intrusion IT 정보보호 역사 Firewall (Checkpoint) (Net. Screen) Security Scanner (ISS) 1991 1992 1993 Intrusion Prevention (Active Defense) VPN Intrusion Detection (ISS) 1995 1997 1998 Firewall (K 4) Server OS (CA) 1999 2000 2001 2002 Next Generation 2003 2004 2005 ~ Secure OS (Secuve) Intrusion Detection (K 4) VPN (K 4 & CC) 4

IT 정보보호 동향 정보보호 기술은 현재의 방어적, 수동적 관점에서 공격적, 능동적으로 정보 인프라의 보조적 IT 정보보호 동향 정보보호 기술은 현재의 방어적, 수동적 관점에서 공격적, 능동적으로 정보 인프라의 보조적 역할에서 핵심 역할로 발전될 전망임 - 2003, ETRI 차세대 능동형 정보보호 기술개발계획 중 - 수동형(reactive) 보안 시스템 능동형(proactive) 보안 시스템 [ 침입 → 대응 ] • 취약성 발견 또는 침입 전에 방어 능동형 보안시스템으로의 변화 요구 5

Secure OS 필요성 q 응용 보안솔루션의 한계 Firewall 한계 Host IDS 한계 § 시스템이 Secure OS 필요성 q 응용 보안솔루션의 한계 Firewall 한계 Host IDS 한계 § 시스템이 아닌 네트워크 접근제어 § 침입차단시스템 우회가능성 § 시스템 자체보호 불가 Firewall N-IDS Network Area § 알려진 공격만 탐지 가능 § 침입발생 시 원천차단 불가 § 강제적 접근통제 기능 부재 § 시스템 자체보호 불가 H-IDS System Area Network IDS 한계 § 알려진 공격만 탐지 § 침입발생시 원천차단 불가 § 침입탐지시스템 우회가능성 § 시스템 자체보호 불가 Secure OS OS Secure OS 특징 § 침입발생 시 원천차단 § 강력한 사용자 신원확인 § 강제적 접근통제에 의한 해킹불가 § 시스템 자제보호 6

Secure OS 이해 Secure OS(Security Kernel) 이란? 4 시스템 & 네트워크 침입 • Internet Secure OS 이해 Secure OS(Security Kernel) 이란? 4 시스템 & 네트워크 침입 • Internet Worm • BOF, DOS 등 4 사용자 인증 (Authentication) 침입탐지 및 방어 (IDP) Secure OS (Security Kernel) 참조모니터 개념을 구현한 시스템의 하드웨 어, 펌웨어, 소프트웨어 요소[Do. D] 시스템 자원에 대한 접근을 통제하기 위한 컴 퓨터 시스템의 중심부 [FIPS] Secure OS 주요 기능 4 접근통제 (Access Control) • Authorization = Authentication + Access Control 서비스 (Service) 시스템 자원 (Resources) • 사용자인증 : 시스템 접속자에 대한 신 원확인 및 검증 • 응용서비스 • 통신서비스 • 접근통제 : 시스템 자원 및 서비스에 대 한 접근권한에 따른 접근 통제 • 시스템 서비스 CPU DB CPU 4 Memory 접근권한 통제 (Authorization) 보호대상 침입탐지 및 방어 (Intrusion Detection & Prevention) • 불법침입의 실시간 탐지, 차단 및 방어 7

Secure OS 요구사항 (1/3) 구 보안 기능의 성능 분 시스템 접근 통제 요구 사항 Secure OS 요구사항 (1/3) 구 보안 기능의 성능 분 시스템 접근 통제 요구 사항 사용자 신분확인의 신뢰성 및 안전성 세부 항목 § 위조 불가 인증 메커니즘 제공 여부 § 재사용 방지 인증 메커니즘 제공 여부 최소권한(Least Privilege) 분리 § Privilege Restriction 제공 여부 § Privilege Grant 제공 여부 임의의 파일/프로세스에 대한 강제적 접근 통제 CC 요구사항 보안 OS 설계 원칙 § 데이터 레이블링 제공 여부 객체의 재사용 방지 비고 § 메모리/디스크 저장영역 재할당 메커니즘 제공 § 임의적 및 강제적 접근 정책 제공 여부 TCSEC 요구 사항 여부 네트워크 접근 네트워크 통신 접근 통제 통제 인터넷 경유지 방지 기능 § User/IP/Service/Port별 접근 통제 제공 여부 § 네트워크 패킷 Incoming/Outgoing 제어 지원 방화벽 수준의 네트워크 접근 통제 제공 여부 해킹 방지 기 능 시스템 공격 탐지 및 대응 § BOF (Buffer Over-Flow) 공격, Race Condition 등 대응 제공 여부 네트워크 공격 탐지 및 대응 § Internet Worm, 바이러스 및 서비스거부공격 등 IPS (or ID&P) 수준의 해 킹 방지 기능 대응 제공 여부 보안사고 대응 모니터링 기능 § 시스템 일반 운영상황 모니터링 제공 여부 § 보안위반 사건 발생 시 사건 정보의 실시간 모니 CC 요구사항 터링(경고) 제공 여부 감사로그 기능 § 보안위반 사건에 대한 실시간 감사기록 생성 제공 여부 § 저장된 감사기록 보호 제공 여부 § 저장된 감사기록 조회 및 검색 제공 여부 TCSEC 요구 사항 CC 요구사항 8

Secure OS 요구사항 (2/3) 구 보안 기능의 성능 분 자체 보호 기 능 요구 Secure OS 요구사항 (2/3) 구 보안 기능의 성능 분 자체 보호 기 능 요구 사항 세부 항목 주요 커널 정보 은닉 § 커널 정보 접근 통제 기능 제공 여부 커널 백도어 설치 및 보안기능 무력화 방지 비고 § 커널 내 임의의 파일 설치 및 실행 권한 통제 기 능 제공 여부 제품 설치된 폴더 보호 § 제품 설치 정보 및 경로 접근 통제 기능 제공 여 부 관리 기능 통계 분석 § 저장된 감사로그에 대한 사용자 정의 수준에 따 른 통계 및 분석 기능 제공 여부 CC 요구사항 § 저장된 감사로그에 대한 사용자 정의 수준의 보 고서 생성 및 저장 기능 제공 여부 제품 설치 영향 최소화 § 보안 커널 설치 시, 기존 운영 시스템의 재부팅 방지 기능 제공 여부 § 설치된 보안 커널 제거 시, 기존 운영 시스템의 재부팅 방지 기능 기능 제공 여부 이기종 통합관리 § 이기종간의 중앙 집중식 사용자 계정 및 패스워 드 관리 기능 제공 여부 § 이기종간의 실시간 모니터링, 보안위반 사건 경 고 및 로그 관리 등에 대한 중압 집중식 관리 기 능 제공 여부 보안 정책 지원 § 기 운영중인 시스템 특성을 고려한 기본 보안정 사용자 요구 사항 책 제공 여부 § 설정된 보안정책의 import/export 및 일괄 적용 기능 제공 여부 § 설정된 보안정책의 테스트 모드 제공 여부 9

Secure OS 요구사항 (3/3) 구 보안 기능의 보증 분 요구 사항 감사기록 신뢰 보안 Secure OS 요구사항 (3/3) 구 보안 기능의 보증 분 요구 사항 감사기록 신뢰 보안 기능에 수행에 따라 생성되는 감사 기 록의 신뢰성 수준 인증 방안 제시 도 세부 사항 § TCSEC B 1등급의 감사기록에 대한 요구사항 준 수 여부 비고 TCSEC 요구 사항 § CC EAL 3+ 등급 이상의 감사기록에 대한 요구 사항 준수 여부 보안기능 신뢰 제공되는 보안 기능의 운영에 대한 보증 방 안 제시 도 § CC EAL 3+ (K 4)등급 이상의 보안 기능 설계의 정형화된 방법 제시 여부 § CC EAL 3+ (K 4) 등급 이상의 보안 기능 설계 및 CC 요구사항 구현에 따른 취약성 분석 및 대응 방법 제시 여부 § CC EAL 3+ (K 4) 등급 이상의 구현된 보안 기능 에 대한 기능 시험 및 오용에 대한 대응 방법 제 시 여부 제품 신뢰성 행정정보보호 시스템적합성 국가 공인 기관으로부터 행정정보보호 시스 템으로 사용 인증 여부 제시 § 행정자치부 주관 국가정보원 시행의 “행정정보 Reference Site 관련 참조 사이트(Reference Site) 구축 사 례 § 도입 기관/조직과 사업 및 서비스 성격이 유사 국내/외 인증 관련 국내/외 제품 및 기술 인증 사례 § 도입 제품의 기술적 우위, 기술 자립도 및 기능의 보호용 시스템” 인증 여부 전자정부법 제 25조 및 제 27조 각 항 사업 수행 여부 및 실적 안정성 및 우수성 검증 자료 제시 기술지원 제도 24 X 7 유지 보수 제공 § 중급 이상의 기술 수준 보유 전문 인력 보유 여부 사용자 요구 사항 § 기술 지원 전담 부서 보유 여부 기술교육 제도 체계화된 기술 지원 제공 § 제품 기술 이전 교육 기본 계획 및 과정 보유 여 부 § 기술 교육 전담 부서 보유 여부 10

Secure OS 동향 Harmonized Security Management Unified System Management [ 3 rd Generation ] Secure OS 동향 Harmonized Security Management Unified System Management [ 3 rd Generation ] Intelligent & Active System Security Intelligent Detection & Response [ 2 nd Generation ] General-purpose System Security Classified & Optimized Access Control [ 1 st Generation ] Simple Access Control ive -Act rity Pro u r Sec Serve Active Detection & Response Anti-Hacking Prevention Simple Access Control Management Access Control 11

Chap 2. Secuve TOS 소개 - Why Secuve TOS™ ? 12 Chap 2. Secuve TOS 소개 - Why Secuve TOS™ ? 12

Why Secuve TOS™ ? q 사용자 신분 확인의 안전성 및 신뢰성 기존 ID/Password 방식 Why Secuve TOS™ ? q 사용자 신분 확인의 안전성 및 신뢰성 기존 ID/Password 방식 인증의 취약성 PKI 기반 인증의 안전성 ③ id / password 클라이언트 ② id / password 송신 (암 수신 호화 통신) 대상 서버 ⑥ 접근 권한 승인 여부 송신 ④ 입력 id별 패 ① id / password 입력 ⑦ 대상 서버 스워드 검증 및 권한 확인 ⑤ 검증 및 조회 결과 통보 ① id / password 입력 접근 권한 획득 ⑦ 대상 서버 조회 결과 통보 접근 권한 획득 패스워드 DB • 사전(dictionary), trial & error 기법 사용에 의한 패스워 사전(dictionary), 드 유추를 통한 접근 권한 획득 공격 가능 • 통신 데이터를 수집하여 id/password를 분석 후, 재사용하는 인 id/password를 증데이터 재사용 공격 가능 • 정상적인 사용자의 id/password 정보가 기록된 통신 데이터를 수집하여 이를 위/변조하는 방법을 통해 정상적인 시스템 접근 을 방해하는 인증데이터 위조 공격 가능 • 기존 id/password 방식 인증의 일반적인 취약성 대응 • 유일한 비밀키를 사용하여 전자 서명이 가능한 위조 불가 기능 • 생성된 인증데이터는 단 1회만 사용이 가능한 재사용 방지 기능 • 서명된 인증데이터의 내용 변경이 불가능한 변경 불가 기능 13

Why Secuve TOS™ ? q 강제적 접근 제어(MAC) 기반의 시스템 접근 통제 TCSEC B Why Secuve TOS™ ? q 강제적 접근 제어(MAC) 기반의 시스템 접근 통제 TCSEC B 1 등급 이상에서 요구되 는 시스템 접근 통제 방법 구현 (TCSEC/ISO 기준) 4 4 한 Security Domain상에서 주체 가 객체에 접근하는 경우, 주체는 반드시 정의된 보안 정책을 통해 서만 객체에 접근가능 주체의 객체에 대한 임의적 접근 권한 변경이 불가 최적화된 시스템 기본 보안정책 제공 4 각 시스템의 운영체제 및 응용 서 비스의 특성 고려한 기본 보안 정 책 개발 (국산 제품 중 유일) 4 기본 보안 정책 적용만으로도 안 정적인 시스템 운영 가능 14

Why Secuve TOS™ ? q Robust Anti-Hacking Mechanism Intrusion Detection & Prevention Scheme 제공 Why Secuve TOS™ ? q Robust Anti-Hacking Mechanism Intrusion Detection & Prevention Scheme 제공 4 4 침입탐지 : Signature + Anomaly Detection Scheme 침입방어 : 불법 세션 강제 종료 + Server F/W Scheme 침입 감내 시스템 확장 4 4 4 강력한 접근권한 통제 기반의 ITS (Intrusion Tolerant System) 기능 수행 기타 F/W, IDS 또는 IPS가 붕괴된 이후에도 강력한 접근권한 통제 (Authorization)에 의하여 시스템 의 안전한 상태 유지 ITS = ID + IP + Authorization 15

Why Secuve TOS™ ? q 국내 유일의 TCSEC B 1 등급 / CC 요구 Why Secuve TOS™ ? q 국내 유일의 TCSEC B 1 등급 / CC 요구 사항을 충족하는 Secuve TOS™ TCSEC B 1 등급/CC에서 요구하는 보안 기능 요구 사항을 모두 만족 TCSEC B 1 등급/CC에서 요구하는 보증 요구 사항을 모두 만족 4 TCSEC B 1 등급의 보증 요구사항 = K 4 보증 요구 사항 4 국내 Secure OS 업체 중 유일하게 K 4 인증 획득 q 국내 최다의 레퍼런스 사이트를 통해 안정성이 검증된 Secuve TOS™ 청와대, 국방부 등 주요 정부기관과 국민카드, 삼성카드 등 금융기관 및 삼성 그 룹과 SK 그룹 등 300여 개 사이트 (國內 最多 사이트 보유) q 국내· 외에서 인정하는 국제 수준의 성능 및 안정성이 검증된 Secuve TOS™ IR 52 장영실상 신기술 인증 (NT) 행정정보보호용 시스템선정 중국 공안부 인증 Good Software 인증 Veri. Test 품질인증 (국내최초) 차세대 세계일류상품 선정 (매경&과기부, 2002. 3) (산자부, 2001. 3) (산자부, 2002. 11) (행자부, 2001. 11) (Veri. Test & TTA, 2002. 8) (중국 공안부, 2001. 11) (TTA, 2002. 4) 16

Why Secuve TOS™ ? q TOS (Trusted One-Stop Service) 기술 지원 체계 구축 정형화된 Why Secuve TOS™ ? q TOS (Trusted One-Stop Service) 기술 지원 체계 구축 정형화된 기술 지원 체계 구축 24 X 7 전국 기술 지원망 구축 ① (주)시큐브 정보보안 SI 사업 본부 - 유지보수 결 과에 대한 품질 관리 및 기술 자문 지원 ② 12개 기술협력사(CSTP) – 지역 책임제에 따른 정 12개 기술협력사(CSTP) 보보호 시스템에 대한 유지보수 실시간 지원 17

Why Secuve TOS™ ? q 입체적인 기술 이전 및 교육 체계 구축 신뢰할수 있는 Why Secuve TOS™ ? q 입체적인 기술 이전 및 교육 체계 구축 신뢰할수 있는 기술 이전 주요 작업 공 동 수행을 통 한 현장 지식 의 기술 이전 교육지원과의 연계 프로그램 제공 신뢰할수 있는 기술 이전 사업종료 후에도 지속적인 기술이전 제공 교육 결과 극대화를 위한 체계화 된 입체적인 교육 과정/내용 특성을 고려한 입체적인 교육방법 적용으로 교육성과 극대화 핵심요원에 대한 1: 1 기술이전 기술 이전 요구 사항에 대한 광 범위한 의견 수 렴 강의 및 토의식 보안전문가의 강의를 통해 분야별 전문지식과 기술 에 대한 이론교육 실시 토론을 통해 구축 시스템을 다각적으로 검토하여 실 질적인 기술 전달 교육 실시 교육대상자의 자발적인 토의 및 질의응답 분위기를 조성하여 주입식 교육을 지양한 교육 실시 시범 및 실습식 교육내용에 대한 실습 환경이 제공되며, 최대한 이 를 활용하여 현 업무에 빠르게 적응할 수 있도록 현 실감 있는 교육 추진 시스템 구축 단계(분석, 설계, 구현, 테스트)에 관리 자/운영자 인력을 공동 참여시켜 시스템 구축 핵심 인력으로부터의 완벽한 기술 이전 및 교육 실시 시스템 구축 완료후 유지보수 인력을 통한 시스템 관리 및 운영에 대한 실습 교육 지원 시청각 OHP, 빔 프로젝트, VCR 등의 멀티미디어 매체를 이용하여, 시스템 전반에 대한 교육과 최신 정보기 술에 대한 교육 실시 18

 • 개요 • 주요 특징 Chap 3. Secuve TOS • 주요 기능 • • 개요 • 주요 특징 Chap 3. Secuve TOS • 주요 기능 • 운영 환경 19

개요 - 전자서명인증과 강제적 접근통제의 결합으로 강력한 접근권한 통제 실현 • X. 509 전자서명 개요 - 전자서명인증과 강제적 접근통제의 결합으로 강력한 접근권한 통제 실현 • X. 509 전자서명 인증 • 국내 공인인증기관 연동 • 강제적 접근통제 (MAC) • 역할기반의 접근통제 (RBAC) • 네트워크 접근통제 (Net. F/W) Trusted Computing Station R An - 국내 최고의 품질과 다중플랫폼 지원을 통한 안정적인 이기종 통합관리 제공 • 소프트웨어 품질인증 - TTA / Veri-Test 인증 • 각종 인증 및 수상 경력 - NT / at ob ust ti-H Ve riz ho ut A rifie ac d. Q kin g ua lity n sio ion ru Int vent Pre rm tfo Pla lti. Mu - 강력한 해킹탐지 • 차단과 침입방지체계 를 통한 견고한 방어체계 구축 • Worm, BOF 등의 원천적 차단 • 비정상 불법해킹의 실시간 대응 - 사용자 및 프로그램 강제종료 - Host F/W을 통한 접근 차단 • 시스템 비정상행위 감시 - 보안정책 위반, 시스템 자원 고갈 등의 비정상 행위감시 - 관리자에게 실시간 통보 IR-52 장영실상 등 • 모든 상용 운영체제 플랫폼 지원 - Linux, Sun, HP, IBM, Compaq - Windows NT/2000/2003 Server 20

시스템 구조 Secuve TOSTM Manager Secuve TOSTM Security Module App. Layer Secuve TOSTM Agent 시스템 구조 Secuve TOSTM Manager Secuve TOSTM Security Module App. Layer Secuve TOSTM Agent APP LIB OS Layer Secuve TOS Service Interface System Service Interface Security Kernel (Secuve TOS) General Kernel File system Process control Device drivers Buffer cache Hardware Layer Hardware PKI Based Authentication § X. 509 V 3 Certificate § Digital Signature Access Control § MAC § MLS § RBAC Strong Authorization • PKI Authentication • RBAC(MAC) Access Control Anti-Hacking § Buffer Overflow etc § Internet Worm etc Intrusion Prevention § Anomaly Detection § Session Blocking § Server Firewall Self Security § Kernel Sealing & Stealth § Protection of Program. Installed Directory Intelligent IPS • Anti - Internet Worm & BOF • Anomaly detection & dropping hacker session in real-time System Management § System Monitor § Account Management § Network Monitor 21

주요 특징 (1) q 세계 최고수준의 접근권한 통제 메커니즘 (Robust Authorization) 접근권한 통제란(Authorization) ? 주요 특징 (1) q 세계 최고수준의 접근권한 통제 메커니즘 (Robust Authorization) 접근권한 통제란(Authorization) ? Security Strength of System 4 4 Least strength Authentication + Access Control 신원확인과 접근통제 메커니즘이 동시에 강력해 야 시스템 보안성이 강화됨 Secuve TOS Authorization = PKI 인증 (X. 509 v 3) + RBAC (MAC) Most strength User Authentication Module No auth. 4 국내/외 특허 등록) : 국내, 호주, 미국, 일본 등 Secuve TOS PKI 4 Password auth. OTP auth. PKI auth. X. 509 v 3 인증서 지원 4 국내/외 공인인증서 연동 Secuve TOS RBAC 사용자의 다양한 역할에 따른 접근권한 통제 4 4 OTP 4 사용자 역할에 대한 다양한 기본 템플릿 제공 : One-Time Password 4대부분의 Secure OS제조업체들은 패스워드 기반의 신원확인 이용 22

주요 특징 (2) q 지능형 침입탐지 및 방어 (IIDP : Intelligent Intrusion Detection & 주요 특징 (2) q 지능형 침입탐지 및 방어 (IIDP : Intelligent Intrusion Detection & Prevention) Intrusion Detection & Prevention Scheme Intrusion Detection & Prevention 4 System 침입 * BOF, R. C. 등 4 실시간 침입탐지 Network 침입 * Internet Worm 등 네트워크 패킷 폐기 IP Scheme : Session Blocking & Server F/W Signaling Scheme IDP Scheme 장점 침입탐지 네트워크 침입 ID Scheme : Hybrid (Signature & Anomaly Detection) Scheme 4 침해사고가 발생하기 전에, 이를 미연에 탐지하 고 방어 시스템 침입 • Intelligent Server IPS Concept 침입감내시스템으로의 확장 세션 강제종료 Server F/W 자동등록 4 지능형 침입차단 및 방어 4 등록된 해커의 시스템 접근불가 강력한 접근권한 통제와 맞물려, ITS (Intrusion Tolerant System) 기능을 수행가능 IDP가 붕괴된 이후에도 강력한 접근권한 통제 (Authorization)에 의하여 시스템의 안전한 상 태 유지 4 ITS = ID + IP + Authorization 23

주요 특징 (3) q 다양하고 편리한 시스템 설정 가이드 (Experienced System Setup Guide) Customer-Oriented 주요 특징 (3) q 다양하고 편리한 시스템 설정 가이드 (Experienced System Setup Guide) Customer-Oriented System Tuning 고객시스템 설정 시 최상의 가이드 제공 Sec urit Sim y Poli c ula tion y ACL Edit or 보안정책 시뮬레이션(Security Policy Simulation) 4 성능 조정 (Performance Tuning Mode) 4 접근권한 목록 편집기 (ACL Editor) 4 자동 보안설정 (Lock Down Scripts) Security Policy Simulation Mode rfo r Tu ma nin nc g e 4 Pe Lo ck Sc Dow rip ts n 4 보안정책 설정의 적합성을 사전에 시뮬레이션 Performance Tuning Mode 4 운영 서버의 보안과 성능을 고려하여 최적의 성능 을 유지 ACL Editor 4 초보 관리자가 이해하기 쉬운 다양한 보안정책의 기본제공 4 전문 관리자를 위한 상세한 보안정책 설정의 템플 릿화 Lock Down Scripts 4 시스템 주요파일에 대한 자동 보안 설정 24

주요 특징 (4) q 검증된 기술력과 노하우가 직접된 최상의 서버보안 솔루션 (Verified Quality) 소프트웨어 주요 특징 (4) q 검증된 기술력과 노하우가 직접된 최상의 서버보안 솔루션 (Verified Quality) 소프트웨어 인증 4 4 신기술 인증 (NT) (산자부, 2001. 3) 행정정보보호용 시스템선정 (행자부, 2001. 11) Good Software 인증 (TTA, 2002. 4) Veri. Test 품질인증 (Veri. Test & TTA, 2002. 8) 4 신기술 인증 (산자부, 2001. 3) 각종 인증 및 수상 4 4 Good Software 인증 (TTA, 2002. 4) 중국공안부 인증 (중국공안부, 2001. 11) 4 IR 장영실상 수상 (매경 & 과기부, 2002. 3) 4 중국 공안부 인증 (중국 공안부, 2001. 11) IR 52 장영실상 (매경&과기부, 2002. 3) 행정정보 보호용 시스템 선정 (행자부, 2001. 11) 차세대 세계 일류상품 선정 (산자부, 2002. 11) Secuve TOS 관련 기술특허(? ? ? ) Veri. Test 품질인증 (국내최초) (Veri. Test & TTA, 2002. 8) 차세대 세계일류상품 선정 (산자부, 2002. 11) 4 국내, 미국, 호주, 중국, 일본 등 특허 등록 25

주요 기능 (1) q 강력한 접근권한 통제 (Robust Authorization) 기능 설 명 q X. 주요 기능 (1) q 강력한 접근권한 통제 (Robust Authorization) 기능 설 명 q X. 509 v 3 국제표준 준수 o 전자서명 알고리즘 : RSA, DSA, ECC, KCDSA 전자서명 인증기반 사용자 신원확인 o 해쉬 알고리즘 : MD 5, SHA-160, HAS-160 (PKI based User o 암호 알고리즘 : 3 DES, AES, IDEA, SEED Authentication) q 국내/외 공인인증서 연동 지원 o 금융결재원 등 국내 6개 공인인증기관 인증서 연동 가능 q 역할기반의 접근통제 사용자의 역할에 근거한 강제적 접근통제 (Role Based Access Control) o 사용자 역할의 할당 : X. 509 v 3 인증서에 사용자의 작업권한을 등록 (Role Based o 시스템 자원 접근통제 : 사용자 역할에 따라 23개 이상의 시스템 콜에 Access Control) 대한 강제적 접근통제 수행 {Grant = Op(File, Process, System, Role)} 최소권한 & 권한분리 q 시스템관리자 및 보안관리자의 엄격한 분리 (Separation of duty) (Least Privilege & q 시스템관리자는 시스템 운영 권한만 소유 (Least Privilege) Separation of Duty) o 시스템 관리 및 설정을 위해서는 전자서명 인증을 통과해야 함. 26

주요 기능 (2) q 지능형 침입탐지 및 방어 (IIDP : Intelligent Intrusion Detection & 주요 기능 (2) q 지능형 침입탐지 및 방어 (IIDP : Intelligent Intrusion Detection & Prevention) 기능 설 명 q 지능형 침입탐지 방식 : Hybrid Scheme (Signature & Anomaly Detection) q 시스템 공격 침입탐지 o BOF(Buffer Over-Flow), Race Condition 등의 시스템 공격에 대한 침입탐지 (Intelligent Intrusion Detection) q 네트워크 공격 침입탐지 o Internet Worm & Virus, DOS 등의 네트워크 공격에 대한 침입탐지 q 능동적 침입차단 (No Forwarding Intrusion Signaling) o 침입행위가 발생하기 전에 침입신호를 차단 o 이와 동시에, 침입관련 프로세스 및 로긴-세션의 강제 종료 능동형 침입방어 (Dynamic Intrusion Prevention) q 지능적 침입대응 (Shielding Security Perimeter) o 침입자 관련 정보를 Server F/W에 전송 (Server F/W Signaling) o Server F/W은 침입자 관련정보를 블랙리스트에 자동 등록하여 향후에 침입자의 침입을 원천적으로 차단 27

주요 기능 (3) q 다양하고 편리한 시스템 설정 가이드 (Experienced System Setup) 기능 보안정책 주요 기능 (3) q 다양하고 편리한 시스템 설정 가이드 (Experienced System Setup) 기능 보안정책 시뮬레이션 설 명 q 보안정책 설정의 적합성을 사전에 시뮬레이션 (Security Policy o 전제 및 개별 시스템 자원에 대한 보안정책의 시뮬레이션 수행 Simulation) o 잘못된 보안정책에 대한 사전분석을 통한 안정된 서비스 운영 성능 조정 q 운영서버의 보안과 성능을 고려하여 최적의 성능을 유지 o ‘튜닝모드’를 통한 시스템 성능향상을 도모 (Performance Tuning) - 시스템 서비스 인터페이스의 감시항목 수를 조절하여 시스템 성능 조정 q o ‘웹 서비스 정책’ 등의 기본 템플릿을 제공하여 관리자에게 설정의 용이성 제공 접근권한목록 편집기 (ACL Editor) 초보관리자가 이해하기 쉬운 다양한 보안정책의 기본제공 q 전문관리자를 위한 상세한 보안정책의 템플릿화 o 시스템 서비스 인터페이스에 대한 상세한 접근통제 보안정책의 설정기능 제공 자동보안 설정 q (Lock Down Scripts) 보안정책 일괄적용 (Bundling Security Policy) 시스템 주요파일에 대한 자동 보안설정 o Secuve TOS 설치 폴더, 실행파일 등의 자동 보안설정 기능을 통한 편이성 제공 q 템플릿화한 중요한 보안정책을 관리대상의 모든 서버에 일괄적용 기능 제공 o 보안정책 일괄적용 기능을 통한 관리자의 업무부하 경감 및 용이성 제공 28

주요 기능 (4) q 기타 주요기능 (1) 기능 설 명 q 계정 및 패스워드 주요 기능 (4) q 기타 주요기능 (1) 기능 설 명 q 계정 및 패스워드 관리 관리콘솔을 통한 편리한 사용자 계정 / 로긴 / 패스워드 관리 o 계정 관리 : 사용자 계정 생성, 삭제, 추가 / 계정 사용기간의 지정 (임시계정 등) (Account & Password o 로긴 관리 : 접근가능 IP 지정 / 사용시간 및 요일 지정/ SU 제어 Management) o 패스워드 관리 : 조합규칙(쉬운 패스워드 불가) / 최근 암호 재사용 불가 (History) q 커널레벨의 서버 방화벽(Server Firewall) 기능 제공 o 접근 IP별, Service별, Port별 접근제어 네트워크 접근통제 o 유입 • 출 패킷에 대한 Incoming/Outgoing 제어 (침입 경유지 사용 불가) (Server Firewall) q 시스템에 유입되는 네트워크 불법침입탐지 및 차단 기능 제공 (Windows 버전) o 시스템에 유입되는 패킷에 대한 네트워크 불법침입 탐지 및 차단 q 보안관리자의 PC를 통한 중앙형 통합관리 콘솔 제공 시스템 중앙통합관리 o 전자서명 인증 및 암호화 통신을 통한 안전한 관리 채널 제공 (Centralized Agent o 관리콘솔을 통한 이기종 환경의 다수 서버 제어, 서버 상태 및 현황 모니터링 Management) o 관리콘솔을 통한 편리한 보안정책의 일괄적용 o 동일 네트워크 상의 관리대상 서버의 자동 브라우징을 통한 편리한 동시접속 29

주요 기능 (5) q 기타 주요기능 (2) 기능 설 명 q 자체 보호기능 (Self-Security) 주요 기능 (5) q 기타 주요기능 (2) 기능 설 명 q 자체 보호기능 (Self-Security) 실시간 알람 상세한 로그관리 Kernel Stealth : 고도로 숙련된 침입자에게 중요한 커널정보를 은닉 q Kernel Sealing : 불법적인 커널 백도어 설치 및 보안기능 무력화 방지 q 설치폴더 보호 : Secuve TOS가 설치된 폴더를 보호 q 발생되는 보안이벤트에 대한 실시간 모니터링 및 알람 (관리콘솔, Mail, 휴대폰 등) q 보안이벤트에 대한 상세하고 다양한 로그 기능 제공 o 보안이벤트, 주체, 객체, IP, 일자/시간 등의 조건으로 검색 q 저장 로그 데이터에 대한 다양한 레포팅 기능 제공 o 서버별, 로그별, 유형별, 날짜별, 사용자 정의 등의 다양한 필터링 제공 다양한 레포팅 o 통계자료를 이용한 보고서 제공 : 그래프, 차트 등의 형식 지원 편리한 설치/제거 q 프로그램 설치 및 제거 시 재부팅, 환경설정 등의 시스템 설정 변경 불필요 30

시스템 구성 Secuve TOS Configuration TOS Agent (Windows) Firewall • 보안기능 제어 • 로그관리 시스템 구성 Secuve TOS Configuration TOS Agent (Windows) Firewall • 보안기능 제어 • 로그관리 TOS Agent (Compaq) TOS Agent (Unixware) TOS Agent (HP-UX) Internet TOS Agent (Linux) TOS Agent (Solaris) TOS Agent (IBM-AIX) TOS Manager (Console) • 보안관리 • 모니터링 31

시스템 운영환경 TOS Agent TOS Manager Sun Solaris 2. 5 / 2. 5. 1 시스템 운영환경 TOS Agent TOS Manager Sun Solaris 2. 5 / 2. 5. 1 Sun Solaris 2. 6 / 7 / 8 / 9 q - Windows 98/Me/NT/2 K/XP IBM AIX 4. 3 / 5 L IBM AIX 5. 1 / 5. 2 q Main Memory : q q q CPU : - Intel PIII 500 Mhz 이상 - 최소 256 MB 이상 HP-UX 11. 0 / 11 i (11. 11) HP Tru 64 4. 0 / 5. 1 OS : Main Memory : - 최소 256 MB 이상 Hard Disk : - 최소 100 MB 이상 Novell Unixware 7. 1. 1 / 7. 1. 2 Linux 2. 2. X ~ 2. 4. X q Hard Disk : - 최소 100 MB 이상 MS Windows NT 4. 0 / 2000 32

Secure OS 기능비교 비교 요소 Secuve TOS 2. 0 해외 A사 국내 B사 사용자 Secure OS 기능비교 비교 요소 Secuve TOS 2. 0 해외 A사 국내 B사 사용자 인증 메커니즘 전자서명 기반 인증 패스워드 기반 인증 파일 접근제어 RBAC, MAC 접근제어 MLS 접근제어 프로세스 접근제어 RBAC, MAC 접근제어 MLS 접근제어 네트워크 접근제어 포트별 IP 접근제어 포트, IP, 터미널 접근제어 IP 접근제어 침입탐지 및 대응 BOF 공격에 의한 root 쉘 획득 방지 IP Block & process kill 대응 기능 없음 실시간 경보 관리자 콘솔, E-Mail, 문자메시지 관리자 콘솔, E-Mail 콘솔 통합관리 다수 서버 모니터링 및 보안 설정, 보안 설정 일괄 적용 보안설정 일괄 적용 다수 서버 보안 설정 시스템 관리 서비스 사용자, 그룹, 프로세스 관리 사용자, 그룹 관리 기능 없음 로그 리포팅 Object 별 로그 분석 및 report 출력 기능 없음 Object 별 로그 분석 및 report 출력 자체 보호 설치 디렉토리, 모듈 보호 Kernel Sealing Kernel Stealth 불법 Uninstall & Module unload 보호 설치 디렉토리, 모듈 보호 33

 • 회사 개요 • 회사 연혁 Chap 4. 회사 소개 • 사업 영역 • 회사 개요 • 회사 연혁 Chap 4. 회사 소개 • 사업 영역 • 인증 현황 • 레퍼런스 사이트 34

개요 Overview 회사명 : ㈜시큐브 (국내 최초의 서버보안 전문업체) 대표이사 : 홍 기 융 개요 Overview 회사명 : ㈜시큐브 (국내 최초의 서버보안 전문업체) 대표이사 : 홍 기 융 설립일 : 2000년 3월 23일 URL : www. secuve. com 자본금 : 20. 3억 매출액 : 61억(2002년) 주소 : 서울시 서초구 양재동 60 일동제약빌딩 3층 연락처 : (02) 3460 - 1500 사업분야 : 서버보안(Secure OS), 침입탐지시스템(IDS), 보안취약성분석솔루션(Security Scanner) History 2000 ㈜시큐브 법인설립 및 기업부설 연구소 설립 인정 Secure OS 및 IDS 관련 국내외 특허출원 및 제품개발 완료 - 국내 최초 서버보안(Secure OS) 제품 출시 병역특례업체 지정 (전문연구요원) 2001 Secure OS 개발기술이 “ 한국신기술(NT) ”로 인증 - 산업자원부 HP서버보안 Bundle S/W로 Secuve TOSTM 공급계약체결 및 공급개시 - 국내 서버보안(Secure OS)업계 최초 및 유일 중국 현지법인 “ SECUVE CHINA (중국명 : 安浪) ” 설립 Secuve TOSTM, 중국 공안부 인증 획득 - 국내 서버보안(Secure OS)업계 최초 및 유일 35

연혁 History 2001 Secuve TOSTM, 보안성검토 승인 및 행정정보보호용 시스템 선정 – 국정원, 행자부 연혁 History 2001 Secuve TOSTM, 보안성검토 승인 및 행정정보보호용 시스템 선정 – 국정원, 행자부 - 국내 서버보안(Secure OS)업계 최초 INNO-BIZ 기업 선정 - 중소기업청 유망중소정보통신기업 선정 - 정보통신부 2002 Secuve TOSTM, IR 52장영실상 수상 – 매일경제, 과학기술부 Secuve TOSTM, 조달단가 계약 체결 - 조달청 - 국내 서버보안(Secure OS)업계 최초 Secuve IDSTM, K 4 인증 - 국가정보원 Secuve SCANNERTM, 보안성검토 승인 및 행정정보보호용 시스템 선정 – 국정원, 행자부 Secuve TOSTM, 소프트웨어품질인증(Good Software) - TTA Secuve IDSTM, 조달단가 계약 체결 - 조달청 Secuve TOSTM, 미국 Veri. Test 품질인증 획득 - Veri. Test - 국내 서버보안(Secure OS)업계 최초 및 유일 세계일류상품 선정 - 산업자원부 - Secure OS분야 국내 1위 업체 인증 2003 Secuve TOSTM, 보안성검토 추가 승인 – 국가정보원 - Solaris, HPUX, IBM AIX, Tru 64, Linux 등 모든 상용 플랫폼 SECUVE CHINA, 중국 NCS와 보안솔루션 판매계약 체결 Secure OS관련 국제특허 취득 - 호주 - Secure OS분야 업계 최초 및 유일한 국제특허 취득 36

비전 & 미션 Stable & Efficient Product System Security Network Security [ Secuve TOS 비전 & 미션 Stable & Efficient Product System Security Network Security [ Secuve TOS ] Total Support (for all security needs) [ Secuve IDS ] “Unchallengeable Leadership” Vulnerability Analysis [ Hacking DB ] Prompt Response (for customer needs) VA / RM [ Secuve SCANNER ] Powerful R & D Capability • VA = Vulnerability Assessment • RM = Risk Management 37

사업영역 & 솔루션 서버보안(Secure OS) 침입탐지시스템(IDS) 국내 1위의 서버보안 (Secure OS) 업체로서 Unix, Linux, 사업영역 & 솔루션 서버보안(Secure OS) 침입탐지시스템(IDS) 국내 1위의 서버보안 (Secure OS) 업체로서 Unix, Linux, Windows, Unixware 등 전 플랫폼 기반의 안정적인 제품을 제공. 국내 최다 Reference 보유 외부로부터의 불법침입 을 초기에 탐지하여 조 기경보 및 Secure OS 및 방화벽과 연동하여 실시간으로 차단하는 네 트웍 기반의 IDS를 제공. K 4인증제품 Secuve TOSTM Secuve IDSTM Secuve SCANNERTM 보안취약성진단(Scanner) 정보통신기반보호법에 따 른 주요기반시설 및 일반 조직(기관, 기업체)의 시스 템 및 네트워크의 보안취 약성을 진단, 그 해결책을 제공. 38

Secure OS 시장 동향 2003년 Secure OS 예상 시장점유율 및 시장 점유율 추이 (2001~2003) Secure OS 시장 동향 2003년 Secure OS 예상 시장점유율 및 시장 점유율 추이 (2001~2003) 시큐브 2003년 시장점유율(E) 한국CA 기타(T사, S사 등) 39

인증현황 한국신기술(NT) 인증 (2001. 3. 산업자원부) IDS K 4 인증 (2002. 3. 국가정보원) IR 인증현황 한국신기술(NT) 인증 (2001. 3. 산업자원부) IDS K 4 인증 (2002. 3. 국가정보원) IR 52장영실상 수상 SW품질인증(GS) (2002. 2. 과학기술부) (2002. 4. TTA) Veri. Test국제 품질인증 (2002. 8. 미국 Veri. Test) 중국 공안부 인증 세계일류상품(국내 1위) (2001. 11. 중국 공안부) (2002. 10. 산업자원부) 40

레퍼런스 사이트 (1) 정보통신부(전산실, 전산관리소, 공무원연수원, 주파수과, 전파연구소 등) 서울 체신청 전파국, 지방 체신청(부산, 레퍼런스 사이트 (1) 정보통신부(전산실, 전산관리소, 공무원연수원, 주파수과, 전파연구소 등) 서울 체신청 전파국, 지방 체신청(부산, 경북, 전남, 전북, 제주 등), 건설교통부, 해양수산부 공공부문 교육인적자원부, 행정자치부, 보건복지부, 관세청, 통계청, 조달청, 식약청, 산림청, 특허청 한국전력, 한국전산원, 전자통신연구원, 한국인터넷정보센터, 한국전자인증, 산업연구원 대법원, 국립중앙도서관, 정보문화센터, 고용개발원, 울산 상수도사업본부, 전북농업기술원 중앙인사위원회, 경찰청, 중앙고용정보원, KISA 정보보호 수준제고사업. 경기도청, 강원도청, 경북도청, 광주시청, 대구시청, 대전시청, 부산시청, 속초시청 시. 도. 군청 용인시청, 공주시청, 순천시청, 제주시청, 진해시청, 논산시청, 서울시청 강동구청, 동작구청, 용산구청, 대구서구청, 부안구청 부여군청, 홍천군청, 북제주군청, 장수군청, 고령군청 학내망(인첝. 경기지역 150교, 강원도), 경기도교육청, 광주시교육청, 울산시교육청 강원교육청, 춘천교육청, 강릉교육청, 홍천교육청, 아산교육청, 홍성교육청, 청양교육청 교육부문 경남교육청, 부산대학교, 영남대학교, 전북대학교, 경도대학교, 대덕대학교 해양대학교, 목포대학교, 부산진흥대, 부산계명대, 중부산업대, 동명정보대, 동의공업대 동국대학교, KAIST, 배재대학교, 상지대학교, 동양공대, 전북기전여대, 유평초등학교 국립교육정보연구원, 부산교육정보원 국방 및 특수부문 국방부(육·해·공군 상위부대) 전자결재시스템, 현대중공업(정보보호 추진사업) 5163부대(기무사) 41

레퍼런스 사이트 (2) 금융부문 한국증권금융 국민카드, 삼성카드, 조흥은행, 중소기업은행 KT 코넷망, KT 초고속망, KT 레퍼런스 사이트 (2) 금융부문 한국증권금융 국민카드, 삼성카드, 조흥은행, 중소기업은행 KT 코넷망, KT 초고속망, KT Links 삼성그룹(삼성SDS, 삼성SDI, 삼성전자, 삼성물산, 삼성전기, 에스원, 삼성반도체(수원공장, 구미공장), 삼성건설㈜ 주택건설부문 등) 민간부문 SK그룹(SK텔레콤, SK글로벌, SK C&C) 포스코, 포스데이타, 코오롱정보통신, CJ 39쇼핑, 롯데닷컴, 롯데마그넷 핸디소프트, 농우바이오, 한국몬테소리, 바로닷컴, 하우리, 시스코뱅크, 삼양제넥스 한국전자, 다이너스티텔레콤, 아주아이티, 이엠테크, KMPS, 한국골판지포장공업 강원랜드, 유진사이언스, 아이앤이, 굿이에프, 한섬, MD종합상사 국립의료원, 국립보건원, 국립재활원, 산재의료원, 순창의료원, 고창보건소 의료부문 이대목동병원, 전남대병원, 마산결핵병원, 목포결핵병원, 소록도병원 대구병원, 벽제병원, 정신병원(서울, 춘천, 나주, 부곡, 공주 등) 42

43 43