Issuu on Google+

서버보안솔루션 Secuve TOS 제품과 Windows Vista 호환성 테스트 결과 보고서


개요 / 테스트 환경 ▲ 개

Microsoft의 운영체제인 Windows Vista와 관련해 Secuve TOS 제품 군에 대해서 정상작동 여부를 판단하기 위해 진행 • 테스트 제품 - Secuve TOS Agent for Windows - Secuve TOS Manager - Secuve TOS AuditCenter Manager - Secuve TOS Event Log Reporting Tools - Secuve TOS AlertPoint - Secuve Authentication Manager

▲ 테스트 환경 Windows Vista 정보

Windows Vista Enterprise K

Agent 설치 컴퓨터 사양

Intel Pentium 4 CPU 2.81GHz x 2, 399MB RAM

Manager 설치 컴퓨터 사양

Intel Pentium 4 CPU 3.00GHz 511MB RAM

Agent 버전

Secuve TOS 2.0 TOS Manager / TOS Agent for Windows

테스트 구조

테스트 날짜

Manager - Agent

Audit Center Manger

Manager - Server - Agent

Event Log Reporting Tools

Manager - Report Tool

TOS AlertPoint

AlertPoint - Agent

Secuve Authentication Manager

Manager - Agent

2007년 04월


TOS Agent for Windows


TOS Manager 기능목록 인증서 관리

사이트 관리

시스템 정보

계정 관리

시스템 접근제어

사용자 제어 네트워크 제어

감사로그

이벤트 경보 튜닝

테스트 사항

결과

인증서 등록

이상 없음

인증서 삭제 사이트 등록 사이트 삭제

이상 없음 이상 없음 이상 없음

사이트 수정

이상 없음

호스트 정보 시스템 성능 디스크 정보 네트워크 상태 로그인 정보 사용자

이상 이상 이상 이상 이상 이상

그룹

이상 없음

인증서

이상 없음

암호사전

이상 없음

암호정책

이상 없음

파일

이상 없음

프로세스

이상 없음

Setuid 프로그램

이상 없음

로그인 서비스 제어

이상 없음

Su 명령 제어

이상 없음

네트워크 서비스

이상 없음

포트바인드 제어

이상 없음

Tos 로그

이상 없음

시스템 로그

이상 없음

로그 설정

이상 없음

로그 백업

이상 없음

이벤트 발생조건

이상 없음

Alert Point 주소

이상 없음

각 이벤트별 모드 설정

이상 없음

없음 없음 없음 없음 없음 없음


TOS AuditCenter Manger 기능목록

테스트 사항

결과 이상 없음

호스트 관리

호스트 등록 / 연결 이상 없음 에이전트 추가

이상 없음

에이전트 삭제

이상 없음

에이전트 등록정보

이상 없음

로그 업데이트

이상 없음

로그삭제

이상 없음

그룹관리 추가

이상 없음

그룹관리 삭제

이상 없음

그룹관리 이름변경

이상 없음

새 보고서

이상 없음

열기

이상 없음

저장

이상 없음

검색

이상 없음

저장

이상 없음

감사에이전트 관리

보고서 관리

이벤트 로그 검색


TOS Event Log Reporting Tools 기능목록

테스트 사항

결과

실행

이상 없음

로그 리포트 출력

이상 없음

새 보고서

이상 없음

보고서 열기

이상 없음

보고서 편집

이상 없음

TOS 매니저와 연동

로그 관리

TOS AlertPoint 기능목록

일 반

메일서버

경고알림

테스트 사항

결과

포트설정

이상 없음

시작 / 일시중지 / 중지

이상 없음

아이피 주소 설정

이상 없음

메일서버 주소 설정

이상 없음

메일 주소 설정

이상 없음

핸드폰 번호 설정

이상 없음

경고발생시 메시지 출력

이상 없음


Secuve Authentication Manager 기능목록

호스트 관리

테스트 사항

결과

호스트 등록

이상 없음

그룹추가 / 삭제

이상 없음

호스트 대기

이상 없음

Ftp 연결

이상 없음

Telnet 연결

이상 없음

접속

▲ 테스트 요약

시큐브사의 서버보안솔루션 Secuve TOS 제품군이 Microsoft의 운영체제인 Windows Vista에서 정상적으로 동작함을 확인합니다. (주)시큐브 시큐어OS개발팀


해킹 차단 및 침입 방지를 위한 최적의 서버보안(Secure OS) 솔루션

Secuve

® TOS ¾ 국내 제1호 서버보안 CC EAL3+ 인증 ¾ 한국신기술(NT) 인증 ¾ NEP(신기술인증) 획득 ¾ IR52 장영실상 수상 ¾ GS(Good Software) 품질 인증 ¾ Veri-Test 국제 품질인증 ¾ 행정정보보호용 제품 인증 ¾ 차세대 세계일류상품 선정 ¾ ISO 9001 품질경영시스템 인증 ¾ 서버 보안 최대 고객사 보유 ¾ 국/내외 기술특허 단독 보유

© 2000~2008 SECUVE Corporation


목차 개 – – – – –

 Secuve

IT 정보보호 동향 Why Secure OS ? 제품 유형 및 인증현황 시장 동향 도입 시 점검 항목

 지원

사항

– – – – – – – – – – – –

2

개요 시스템 구조 주요 기능 도입 전/후 비교 시스템 구성 운영 환경 Reference Sites 기술지원 체계 Why TOS ? 제품 기능 비교 도입 및 구축 사례 Service 연동 사례

 Secuve

– 운용 및 교육 지원 – 기술이전 및 유지보수

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

– – – –

TOS

Intro

회사개요 및 연혁 사업 영역 인증 현황 해외 진출 현황 http://www.secuve.com


• IT 정보보호 동향 • Why Secure OS ?

Chap1. 개 요

• 제품 유형 및 인증 현황 • 시장 동향 • 도입 시 점검 항목

3

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


IT 정보보호 동향 정보보호 기술은  현재의 방어적, 수동적 관점에서 공격적, 능동적으로  정보 인프라의 보조적 역할에서 핵심 역할로  개별 서비스 정보보호에서 융/복합화 서비스 정보보호로  개인 서비스(개인정보, 금융정보, 의료정보 등) 보호로 변화하고 있음.

4

수동형(reactive) 보안 시스템

능동형(proactive) 보안 시스템

[ 침입 → 대응 ]

• 취약성 발견 또는 침입 전에 방어

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Why Secure OS ? (1) ƒ 현 보안 체계 Trusted Users 정보를 보유중인 서버

Firewall 인터넷

내부망

IDS/IPS

정보 해킹 (내부 사용자)

Hackers & crackers

5

[방화벽 취약점]

[IDS/IPS 취약점]

[내부자 침입 취약점]

• Fixed rule-setting security • 내부자를 위한 서비스 우회 접근 가능 • ID/Password 방식의 사용자 인증 취약점 보유(백도어 등 설치시 암호 노출 가능) • 우회통과시 차단 불가능

• 새로운 해킹방법에 대한 대응이 어려움 • Command 방식의 해킹공격에 대한 대응은 미흡함. • 단순한 CCTV 역할을 수행. 해킹 제어능력은 없음.

• 대부분의 해킹발생은 내부자의 침입에 의해 발생(약 70%) • 내부자 해킹의 경우 흔적을 찾기가 어려움. • 내부자의 경우 시스템(서버) 정보 해킹(위/변조, 삭제 등)이 대다수를 차지함.

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Why Secure OS ? (2) ƒ OS(운영체제) 취약성 • ID/Password 로그인 안전성(User/Account) • 운영체제(OS) 자체의 안전성 • 시스템관리자(root, administrator) 안전성 • 환경설정, 파일 퍼미션 안전성

Secure OS

?

• 저장되어 있는 정보의 위/변조 가능성 • Application/Service 보안 안전성 6

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


제품 유형 및 인증 현황 ‹ 제품 유형 (MAC : Mandatory Access Control) 구분

MLS (Multi-Level Security)

-객체에 대한 보안 등급과 객체에 접근하고자 하는 주체의 보안 등급을 비교. -각 주체에 대한 행동과 객체에 대한 행동의 and 연산 행동범위까지만 각 객체에 대한 등급과 주체에 대한 등급을 비교 후 주체가 객체사용 시에 수행 가능 -사용의 목적이 군사적 시스템에 맞추어서 나온 정보보호의 비밀성이 강조된 모델

RBAC (Role-Based Access Control)

-주체는 접근권한이 할당된 역할을 부여 받아 접근 권한에 한하여 객체에 역할을 수행 -각 주체와 객체를 역할이라는 수평적인 관계로 연결하여 수직적인 접근제한과 수평적인 접근제한을 구현함. -사용의 목적이 비 군사적 시스템에 맞추어서 나온 정보보호의 무결성이 강조된 모델

‹ 국내 제품 인증 현황 제품명

7

개발사

제품 유형

인증 현황

TOS

시큐브

MLS & RBAC

CC인증(1호), 행정정보보호용, NT(신기술), IR52장영실상, 세계일류상품, GS(Good SW국내)/(VeriTest-국제) 품질인증, NEP인증, 국/내외 특허 보유

RedCastle

레드게이트

MLS & RBAC

CC인증, 행정정보보호용, GS/NEP 인증

RedOwl

티에스온넷

MLS

CC인증, 행정정보보호용, GS/NEP 인증

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


시장 동향

8

금융분야 : 서버보안 도입 시작 (차세대 시스템 사업 보안 최대 이슈)

ƒ 금융권이 서버보안 도입이 관심을 갖기 시작… 시장 확대 기대 ƒ KB국민은행 ‘차세대 통합계정권한관리체계’ 구축에 ‘Secuve TOS’ 선정, 구축 ▶ 보안성이 강화된 통합 보안인프라 구축 ▶ 금융권 차세대 보안사업의 표준화 모델 ƒ 은행, 증권, 카드 사 등 금융권 차세대 시스템 구축사업에 서버보안 도입 예정 ƒ 전자금융거래법 시행 ƒ SOX, 바젤-II 등 제도적으로 시스템 보안 구축에 대한 강제화 ƒ 시스템 사용자 작업내역 등 이력에 대해 6개월간 로그를 보관하도록 제도화

공공분야 : 서버보안S/W를 필수로 인식

ƒ전자정부 및 공공 정보화 사업의 필수 솔루션으로 자리잡아 ▶ 제1 정부통합전산센터 서버보안 구축 마무리… ‘Secuve TOS’ 공급 ƒ공공시장 제품 공급을 위한 필수 인증/규격 ▶ CC 인증 및 보안적합성 검토 (인증기관 : 국가정보원) ▶ 국방부 정보통신보호시스템 적합성 검토 (인증기관 : 국방부) ▶ GS인증 : 공공기관 우선 구매 (인증기관 : TTA) ▶ 교육기관 서버보안 도입 지침 수립. 2010년까지 대학교 완료 예정. ▶ SW 분리사업 품목(정부통합센터, 행정안전부, 경기교육청 등)

정책/ 제도적 지원 : 시장성장을 뒷받침

ƒ ‘개인정보의 기술적·관리적 보호조치 기준’(의무사항)에 서버보안 추천 ƒ 한국정보사회진흥원 ‘정보시스템 구축·운영 가이드라인 2.0’ 中 사용자관리에 대해 PKI인증 기반의 서버보안 제품 지침화. ƒ GS/NEP 인증 제품의 공공기관 우선/수의 구매 및 구매자 면책 제도 시행 ƒ 정부공공기관, 교육기관 서버보안 필수항목으로 선정. ƒ 일정규모 이상의 제품을 도입 시는 SW 분리발주 사업으로 추진 제도화.

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


도입 시 점검 항목 ƒ Secure OS 도입 점검 항목 구분

점검항목

비고

사용자 신원 인증 및 식별

ƒ PKI를 통한 사용자 신원관리 제공(정보시스템구축 기술가이드 지침사항, 한국정보사회진흥원) ƒ 공인인증서 연동을 통한 시스템 관리 기능 제공 ƒ 계정관리와 연동가능하며 연동경험 보유 여부 ƒ 시스템관리자 계정 공유 방지 및 권한 이임 기능

접근제어 (Access Control)

ƒ ƒ ƒ ƒ

MAC & MLS & RBAC 기능 제공 Server Firewall 기능 제공 User Login 제어(User, IP, Date, Time, Service 등) 제공 사용자 작업행위 감시 및 모니터링 기능

ƒSecure OS 핵심 기능

능동적 방어 (Proactive Prevention)

ƒ ƒ ƒ ƒ

Virus/worm에 대한 침입탐지 및 차단 기능(Host IPS) 제공 BoF 등 시스템 관리자 권한 해킹에 대한 자동 차단 기능 제공 비정상 행위에 대한 Process 종료 및 N/W 접근 자동차단 기능 제공 비정상 행위자의 IP에 대한 실시간 역추적 기능 제공(발신지, 주소 등)

ƒ해킹에 대해 능동적 대응 및 역추적을 통한 신속한 대응

시스템 관리 (System Management)

ƒ ƒ ƒ ƒ ƒ

이기종 시스템 통합관리 제공 User Provisioning 기능 제공 Password Management 제공 CPU/Mem/Network/Process 관리 기능 제공 ESM/IAM 제품과의 통합 연동 기능 제공

ƒSecure OS 부가기능 ƒ상용 ESM 연동 경험

기술지원

ƒ OS 해킹 보안을 위한 Default Policy 제공 ƒ Web, DB, GroupWare 등 솔루션 별 Security Policy 제공

ƒ솔루션 구축 경험

보안/품질 인증

ƒ CC 인증 획득 및 GS 인증 획득 제품 ƒ SW 제조 과정에 대한 전반적인 품질인증(ISO 인증)

ƒ기능에 대한 품질 보장

기술 저작권

ƒ 보유 기술에 대한 기술저작권(특허 등) 보유 여부

ƒ 기술에 대한 법적 보증

9

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

ƒID/Passwd 노출 취약성 보완 ƒ관리자에 대한 신원 보장

http://www.secuve.com


Chap2. Secuve TOS Introduction

10

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

•개요 • 시스템 구조 • 주요 기능 • 도입 전/후 비교 • 시스템 구성 • 운영 환경 • Reference Sites • 기술지원 체계 • Why TOS ? • 제품 기능 비교 • 도입 및 구축 사례 • Service 연동 사례

http://www.secuve.com


개요 ™ Secure OS 제품 중 유일하게 국내/외에서 기술 특허 보유 (전자서명 인증기반(PKI)의 파일시스템 접근제어 기술) ™ 국내 최초로 개발 된 Secure OS 제품 ™ CC (Common Criteria) 인증 1호 제품/국정원 보안성인증/국방부 보안성 인증/행정정보보호용 제품 인증 ™ NT(국산신기술) 인증/ IR52 장영실상 인증 ™ 품질인증 : GS 인증(국내) / VeriTest 인증(해외, 미국) ™ Secure OS 중 유일하게 “세계일류상품” 선정 ™ Secure OS 제품 최대 고객사 보유(2,500여개) ™ 국내 공공시장 점유율 70% 이상 점유. ™ 국내 최초로 금융권 Secure OS/IAM 연동 구축 ™ SW 분리발주 기술평가(BMT) 1위 제품 11

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


개 요 (계속) 전자서명인증과 다양한 접근통제정책의 결합으로 강력한 접근통제 실현

국내외 기술력 및 SW 품질인증을 통해 검증된 안정성

PKI(공개키기반구조)기반 인증 + RBAC/ MLS/ MAC 국내외 특허등록 ( PCT International) 전자서명 인증기반 파일시스템 보안장치 및 그 방법 Æ 한국, 호주(등록완료) Æ 미국, 일본, 중국 등 (등록 심사진행) 전자서명 인증기반 다단계 보안용(MLS) 보안커널 시스템 (한국) 전자서명 인증을 이용한 역할기반(RBAC) 보안커널 시스템 (한국) 경쟁제품의 사용자인증 : ID & Password 방식

SW 기술/ 품질 인증 CC(Common Criteria) 인증 획득 (국가정보원) VeriTest 국제 품질인증(VeriTest, 2002.8) Good Software 품질인증 (TTA, 2002.4) ISO9001 품질인증(2006.7) 한국신기술(NT) 인증(산업자원부 기술표준원, 2001.3) NEP 인증(정보통신부, 2007.3.20) 국가 인증 및 수상 실적 행정정보보호용시스템 선정 (행정자치부, 2001.11) 중국 공안부 판매인증 (2001.11) IR 52 장영실상 수상 (과학기술부, 매일경제신문사, 2002.3) 차세대 세계일류상품 선정(산업자원부, 2002.11)

국내 최다 고객사이트 구축을 통해 검증된 신뢰성

GS인증제품 우선 구매시, 제품명 또는 특정규격 명시 가능.(정통부 고시 2006-39. SW사업 관리 감독에 관한 일반기준에 명시)

국내 최다 2,500여 고객사이트에 Secuve TOS 공급 제2정부통합전산센터 서버보안도입 사업에서 국내최초로 실시된 BMT평가기관(TTA)의 BMT평가결과 1위로 선정된 최우수 제품 국내외 다양한 시스템 환경에 대한 서버보안시스템 구축을 통해 축적된 기술 노하우(Know-how)를 바탕으로 한 제품신뢰성 및 차별화된 기술지원서비스 제공

12

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


시스템 구조 Secuve TOS Manager

Secuve TOS Security Module App. Layer

Secuve TOS Agent

APP

LIB OS Layer

Secuve TOS Service Interface

System Service Interface

Security Kernel (Secuve TOS)

General Kernel File system

Process control

Device drivers

Buffer cache

Hardware Layer

Hardware 13

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

PKI Based Authentication ƒ X.509V3 Certificate ƒ Digital Signature Access Control ƒ MAC ƒ MLS ƒ RBAC

Strong Authorization •PKI Authentication •RBAC(MAC) Access Control

Anti-Hacking ƒ Buffer Overflow etc ƒ Internet Worm etc Intrusion Prevention ƒ Anomaly Detection ƒ Session Blocking ƒ Server Firewall Self Security ƒ Kernel Sealing & Stealth ƒ Protection of ProgramInstalled Directory

Intelligent IPS •Anti - Internet Worm & BOF •Anomaly detection & dropping hacker session in real-time

System Management ƒ System Monitor ƒ Account Management ƒ Network Monitor

http://www.secuve.com


주요 기능 (1) ƒ 강력한 접근권한 통제 (Robust Authorization) 기능

설 명 X.509 v3 국제표준 준수 o 전자서명 알고리즘 : RSA, DSA, ECC, KCDSA o 해쉬 알고리즘 : MD5, SHA-1, HAS-160 o 암호 알고리즘 : 3DES, AES, IDEA, SEED ƒ 국내/외 공인인증서 연동 지원 o 금융결제원 등 국내 공인인증기관 인증서 연동 가능 / 사설인증서 연동 가능

전자서명 인증기반 사용자 신원확인 (PKI based User Authentication)

ƒ

역할기반의 접근통제 (Role Based Access Control)

ƒ

사용자의 역할에 근거한 강제적 접근통제 (Role Based Access Control) o 사용자 역할의 할당 : X.509 v3 인증서에 사용자의 작업권한을 등록 o 시스템 자원 접근통제 : 사용자 역할에 따라 23개 이상의 시스템 콜 강제적 접근제어

다단계 접근통제 (Multi-Level Security)

ƒ

Security Label에 의한 접근통제 - Security class & category에 의한 주체의 객체 접근에 대한 통제 - 하위 주체 및 프로세스 권한 자동 상속

최소권한 & 권한분리 (Least Privilege & Separation of Duty)

시스템관리자 및 보안관리자의 엄격한 분리 (Separation of duty) 사용자에 대한 보안관리자, 시스템관리자, 보안사용자, 일반사용자로의 보안역할 구분 및 역할에 따른 불법권한이동 통제 ƒ 시스템관리자는 시스템 운영 권한만 소유 (Least Privilege) o 시스템 관리 및 설정을 위해서는 전자서명 인증을 통과해야 함. ƒ ƒ

사용자의 Keyboard 입력정보를 모니터링 및 감시 o 사용자의 작업내역을 실시간의 모니터링하여 작업행위에 대한 감시 o 서버의 운영상 문제 발생에 대한 원인 및 작업결과 확인. ƒ 시스템 관리자 계정 공유 방지 및 권한이임 기능 o 사용자 작업권한 및 업무특성에 따라 사용자별 작업권한 분리 o root 권한의 일부를 일반사용자에게 권한이임하여 작업수행 (일반사용자에게 root 모든 권한을 주지 않아도 일부작업만 수행 가능) ƒ

사용자의 행위감시 및 권한 이임

• TCSEC (Trusted Computer System Evaluation Criteria) B1 Level 수준의 보안기능 만족.

14

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


주요 기능 (2) ƒ 지능형 침입탐지 및 방어 (IIDP : Intelligent Intrusion Detection & Prevention) 기능 지능형 침입탐지

설 명 ƒ

침입탐지 방식 : Hybrid Scheme (Signature & Anomaly Detection)

ƒ

시스템 공격 침입탐지

(Intelligent Intrusion Detection)

o BOF(Buffer Over-Flow), Race Condition 등의 시스템 공격에 대한 침입탐지 ƒ

네트워크 공격 침입탐지 o Internet Worm & Virus, DOS 등의 네트워크 공격에 대한 침입탐지(Host-IPS)

ƒ

능동적 침입차단 (No Forwarding Intrusion Signaling) o 침입행위가 발생하기 전에 침입신호를 차단

능동형 침입방어 (Dynamic Intrusion Prevention)

o 이와 동시에, 침입관련 프로세스 및 로긴-세션의 강제 종료 ƒ

지능적 침입대응 (Shielding Security Perimeter) o 침입자 관련 정보를 Server F/W에 전송 (Server F/W Signaling) o Server F/W은 침입자 관련정보를 블랙리스트에 자동등록하여 향후에 침입자의 침입을 원천적으로 차단

ƒ 다양한 해킹 공격 방지 기능(BoF, RaceCondition, Format string 등) ƒ 시스템 서비스 거부 공격 등에 대응하여 프로세스 및 파일시스템에 대한 모니터링 및 경고 기능

해킹 대응 (Anti-hacking)

ƒ 네트워크 서비스 거부 공격 등에 대응하여 네트워크 포트에 대한 모니터링 및 경고 기능 ƒ 불법적인 setuid 프로그램 실행 방지 기능 및 불법적인 위/변조 시 자동 실행 차단 기능 ƒ 시스템 및 관리 프로그램 파일에 대한 무결성 관리 기능 ƒ 주기적 또는 임의적 점검 기능을 통한 중요 파일의 무결성 보장 ƒ 관리자 설정에 의한 위반 행위 프로그램 강제 종료 및 위반 IP 자동 네트워크 접근 차단 등록

15

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


주요 기능 (3) ƒ 다양하고 편리한 시스템 설정 가이드 (Experienced System Setup) 기능

설 명 ƒ

보안정책 설정의 적합성을 사전에 시뮬레이션

보안정책 시뮬레이션

o 전제 및 개별 시스템 자원에 대한 보안정책의 시뮬레이션 수행

(Security Policy

o 잘못된 보안정책에 대한 사전분석을 통한 안정된 서비스 운영 o 네트워크 제어 기능 시뮬레이션 기능

Simulation)

o 각 보안 기능 및 보안 정책 별 시뮬레이션 기능

성능 조정

ƒ

o ‘튜닝모드’를 통한 시스템 성능향상을 도모

(Performance Tuning)

- 시스템 서비스 인터페이스의 감시항목 수를 조절하여 시스템 성능 조정` ƒ

접근권한목록 편집기 (ACL Editor)

운영서버의 보안과 성능을 고려하여 최적의 성능을 유지

초보관리자가 이해하기 쉬운 다양한 보안정책의 기본제공 o ‘웹 서비스 정책’ 등의 기본 템플릿을 제공하여 관리자에게 설정의 용이성 제공

ƒ

전문관리자를 위한 상세한 보안정책의 템플릿화 o 시스템 서비스 인터페이스에 대한 상세한 접근통제 보안정책의 설정기능 제공

자동보안 설정

ƒ

o Secuve TOS 설치 폴더, 실행파일 등의 자동 보안설정 기능을 통한 편이성 제공

(Lock Down Scripts) 보안정책 일괄적용 (Bundling Security Policy)

16

시스템 주요파일에 대한 자동 보안설정

ƒ

템플릿화한 중요한 보안정책을 관리대상의 모든 서버에 일괄적용 기능 제공 o 보안정책 일괄적용 기능을 통한 관리자의 업무부하 경감 및 용이성 제공 o 보안정책의 중앙집중 배포, 동시 배포 및 실행 기능

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


주요 기능 (4) ƒ 기타 주요 기능 (1) 기능

설 명 관리콘솔을 통한 편리한 사용자 계정 / 로그인 / 패스워드 /사전 관리 등 -계정/그룹 관리 : 사용자 계정/그룹 생성, 삭제, 추가 및 계정 사용 기간의 지정 등 - 미사용 계정 및 불필요 특권 계정 탐색 기능, 잘못된 특권 계정 검사 기능 등 -로그인 관리 : 접근가능 IP/MAC 지정 / 사용시간 및 요일 지정/세션 제어 / 사용만료 기간 제어, 서비스 접속 개수, 접속 idle time, 로그인 허용 개수 등 -패스워드 관리 : 암호 길이, 사용기간, 만료기간, 경고기간, 암호사전, 반복숫자 관리, 최근 암호 재사용 불가 (History), 패스워드 생성 보안 규칙 위반 알림 기능 등 -다수 서버에 대한 동일 사용자의 패스워드 전파 기능 ƒ Active Directory 기능 지원 (Windows 통합관리 사용자 계정에 대한 접근제어) ƒ

계정 및 패스워드 관리 (Account & Password Management)

커널레벨의 서버 방화벽(Server Firewall) 기능 제공 o 접근 IP별, Service별, Port별 접근제어 o 유입•출 패킷에 대한 Incoming/Outgoing 제어 (침입 경유지 사용 불가) o 허가되지 않은 프로그램의 네트워크 포트 사용 제어 기능 o 네트워크 서비스의 경유지 제어 기능 o 템플릿을 통한 쉽고 편한 네트워크 정책 설정 ƒ 시스템에 유입되는 네트워크 불법침입탐지 및 차단 기능 제공 (Windows 버전) o 시스템에 유입되는 패킷에 대한 네트워크 불법침입 탐지 및 차단 ƒ

네트워크 접근통제 (Server Firewall)

시스템 중앙통합관리

ƒ

보안관리자의 PC를 통한 중앙형 통합관리 콘솔 제공 o 전자서명 인증 및 암호화 통신을 통한 안전한 관리 채널 제공 o 관리콘솔을 통한 이기종 환경의 다수 서버 제어, 서버 상태 및 현황 모니터링 o 관리콘솔을 통한 편리한 보안정책의 일괄적용 o 동일 네트워크 상의 관리대상 서버의 자동 브라우징을 통한 편리한 동시접속

ƒ ƒ

각 서버에 분산되어 관리되는 다양한 OS기반의 ‘Secuve TOS 로그’를 중앙의 통합서버에서 관리 개별서버 및 멀티서버 통합 로그분석 결과보고서 생성

(Centralized Agent Management) 통합 로그관리 툴 ‘Audit Center’ (Option)

17

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


주요 기능 (5) ƒ 기타 주요 기능 (2) 기능

설 명

자체 보호기능 (Self-Security)

ƒ ƒ ƒ ƒ ƒ

Kernel Stealth : 고도로 숙련된 침입자에게 중요한 커널정보를 은닉 Kernel Sealing : 불법적인 커널 백도어 설치 및 보안기능 무력화 방지 설치폴더 보호 : Secuve TOS가 설치된 폴더를 보호 스케쥴링에 의한 무결성 점검 및 통보 기능. 시스템 및 관리 프로그램 파일에 대한 무결성 관리 기능

실시간 알람

ƒ ƒ

발생되는 보안이벤트에 대한 실시간 모니터링 및 알람 (관리콘솔, Mail, 휴대폰 등) AlertPoint를 통한 다중 관리자 실시간 모니터링

보안이벤트에 대한 상세하고 다양한 로그 기능 제공 o 보안이벤트, 주체, 객체, IP, 일자/시간 등의 조건으로 검색 ƒ 비정상 행위 작업에 대한 IP 실시간 역추적 기능(발신지 주소, 발신기관 정보 등) ƒ

상세한 로그관리

ƒ

저장 로그 데이터에 대한 다양한 레포팅 기능 제공 o 서버별, 로그별, 유형별, 날짜별, 사용자 정의 등의 다양한 필터링 제공 o 통계자료를 이용한 보고서 제공 : 그래프, 차트 등의 형식 지원

원격 사용자 지원

ƒ ƒ ƒ

원격 서비스(Telnet, ftp)의 취약점을 보완한 인증서 기반의 시스템 VPN 기능 SAM (Security Authentication Manager) 기능 제공 Active Directory 원격 사용자 지원(Windows)

편리한 설치/제거

ƒ

프로그램 설치 및 제거 시 재부팅, 환경설정 등의 시스템 설정 변경 불필요

시스템 관리 기능

ƒ ƒ ƒ ƒ ƒ ƒ

주요 프로세스 모니터링, 중지 시 경고 및 자동실행 기능 CPU, Process Count, Swap, DISK 사용률 감시 및 임계치 설정 개별 프로세스의 CPU 사용율 감시 및 임계치 설정 파일시스템 모니터링 및 임계치 설정 네트워크 서비스별 모니터링 및 임계치 설정 프로세스 사용 자원 조회, 서버 취약성(설정오류) 점검 기능 등

다양한 레포팅

18

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Secuve TOS 설치 전/후 비교 [Secuve TOS 설치 전]

¾ 시스템 관리자(root) 권한만 얻으면 시스템 해킹 가능. ¾ 방화벽, IDS 우회 침투로 해킹 가능. ¾ 어플리케이션 취약성을 통한 해킹 가능. ¾ 사용자 정보(id/password) 취약성을 통한 해킹 가능. ¾ 내부자의 해킹에는 대응이 어려움.

[Secuve TOS 설치 후]

¾ 시스템 관리자(root)와 보안관리자 권한 분리. ¾ Server F/W을 통한 비인가자 차단. ¾ 시스템 관리자 권한 획득 차단. ¾ 전자서명 인증을 통한 사용자 신원 확인.. ¾ 내/외부자에 대한 해킹 차단 ¾ 시스템 IDS 및 IPS 기능을 통한 접근 차단. ¾ 내부 정보의 안전한 보호 가능.

19

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


시스템 구성 Secuve TOS Configuration

TOS Agent (Windows)

Firewall

TOS Manager (Console)

TOS Agent (HP-UX) TOS Agent (Unixware) TOS Agent (Compaq)

Internet

•보안기능 제어 •로그관리

TOS Agent (Linux)

AuditCenter/ESM연동 •로그통합관리 •Report생성

TOS Agent (Solaris) TOS Agent (IBM-AIX)

TOS Manager (Console) •보안관리 •모니터링

20

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


운영 환경 TOS Agent

TOS Manager ƒ

IBM AIX 4.3.1/4.3.2/4.3.3

- Windows 98/ Me/ NT/ 2K/ XP

IBM AIX 5.1/5.2/5.3

/ 2003/ Vista

Solaris 2.6 / 7 / 8 / 9 /10 HP-UX 11.0 / 11i (11.11)

ƒ ƒ

CPU : - Intel PIII 500Mhz 이상

Main Memory : - 최소 256MB 이상

11.23(Itaium) / 11.31

ƒ

Main Memory : - 최소 256MB 이상

Tru64 4.0F / 5.1A,B ƒ

Unixware 7.1.1 / 7.1.2/7.1.3

OS :

Hard Disk : - 최소 100MB 이상

Linux 2.2.X ~ 2.6.X Windows NT / 2000 /2003/ XP/ Vista

ƒ

Hard Disk : - 최소 100MB 이상

ƒ

기타: - NT4.0(SP6.0이상) - IIS 4.01이상

/ IA64/ x64 21

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


제품 운영 부하율 Benchmark 시나리오 Benchmark 측정치

੪᪂

⬟┓ᤧᦓ

࿦␂

Ջ՘՝

ջցջռխյԴԨսջխպԴԨռշռթմԨᶪ⎧ᓇ ⬟┓

ԭ

Benchmark 수행 조건

੪᪂

տԷշԨ՛խիսվխԨ՜՗՛

տԷԨ՛խիսվխԨ՜՗՛

თῚ┏ẋ἖

ԽԸԨ

ԽԸ

ḶṖ ␞⚾

चᧂḶṖ ␞⚾

चᧂḶṖ ␞⚾

἖㊇ Ὶं

Խ᪂

Խ᪂

἖㊇ ㎝἖

Ի㎊

Ի㎊

CPU 부하 측정 결과

㎊⤦

տԷշԨ՛խիսվխԨ՜՗՛

տԷԨ՛խիսվխԨ՜՗՛

ḯྣ ⓾㉖԰ԭԱ

ռշռթմ

ջցջռխյ

սջխպ

ռշռթմ

ջցջռխյ

սջխպ

ռշռթմ

ջցջռխյ

սջխպ

Թ

ՀԽԶԻԸ

ԺԸԶԽՁ

ԾԼԶԾԺ

ՀԽԶՀԿ

ԺԻԶԺՁԨ

ԾԺԶԼՁԨ

ԸԶԿԭ

ԹԻԶԹԭ

ԵԻԶԼԭ

Ժ

ՀԿԶԸԻ

ԺԹԶԹԽ

ԾԽԶԿՀ

ՀԿԶԻԹԨ

ԺԼԶԸԻԨ

ԾԻԶԺԸԨ

ԸԶԻԭ

ԹԻԶԾԭ

ԵԼԶԹԭ

Ի

ՀԼԶՁԻ

ԺԸԶԼԽ

ԾԽԶԿՀ

ՀԾԶԹԹԨ

ԺԻԶԿԿԨ

ԾԺԶԺԿԨ

ԹԶԼԭ

ԹԾԶԺԭ

ԵԻԶԼԭ

デ૞

ՀԽԶԿԽ

ԺԸԶԿԻ

ԾԼԶՁԼ

ՀԾԶԼԻԨ

ԺԻԶԾՁԨ

ԾԺԶԾԽԨ

ԸԶՀԭ

ԹԼԶԻԭ

ԵԻԶԾԭ

22

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


레퍼런스 사이트 (1) ™현재 2,500 여개 Reference Site 보유

23

공공부문

제1, 2 정부통합전산센터, 정부청사 51개부처(건교부, 과기부, 노동부, 농림부, 문화관광부, 법무부, 보건복지부, 산자부, 여성부, 외교통상부, 재경부, 통일부, 국정홍보처, 기획예산처, 법제처, 경찰청, 청와대, 국무조정실, 국무총리비서실, 공정거래위, 국가안전보장회의, 국가인권위, 국민고충처리위, 금융감독위, 민주평화통일자문회의, 부패방지위, 비상기획위, 신용회복위원회, 중앙인사위원회, 청소년보호위원회, 관세청, 국세청, 대검찰청, 병무청, 식약청, 조달청, 중기청, 체신청, 통계청, 특허청, 해양경찰청 등) 교육인적자원부(NEIS; 교육행정정보시스템), 정보통신부(전자민원시스템, 정책관리시스템, 전산관리소), 감사원, 대법원, 광주정보문화산업진흥원, 산업연구원, 서울소년원, 전북농업기술원, 중앙고용정보원, 천안공무원교육원, 한국교육학술정보원, 한국전산원, 전자통신연구원, 정보문화진흥원, 한국정보보호진흥원, 농수산물유통공사, 농업기반공사, 농촌공사, 대한주택공사, 한국토지공사, 근로복지공단, 건강보험공단, 장애인고용촉진공단, 고속철도공단, 환경관리공단, 기업정보화지원센터, 한국인터넷정보센터, 전파연구소, 한전 중부발전, 국립중앙도서관, 국립현대미술관, 한국전자인증, 울산 상수도사업본부 등 시도 행정정보화 시스템 구축사업(전국 시/도/군청 등 지방자치단체 50여 곳)

교육부문

교육인적자원부(한국교육학술정보원 KERIS, 전국 17개 시도교육청 NEIS) - 초/중/고교 학내망(경기지역 포함 전국 지역 1600여 학교) - 지역 교육청(경기도교육청, 강릉교육청, 강원교육청, 경남교육청, 광주시교육청, 아산교육청, 울산시교육청, 춘천교육청, 청양교육청, 홍성교육청, 홍천교육청), 경기도 교육정보연구원, 광주과학기술원, 부산교육정보원 - 대학교 (강원대, 경문대, 경원대, 경희대, 경도대, 경인교육대, 계원조형예술대, 공주대, 광주교육대, 광주여자대, 대덕대, 대동대, 대진대, 대천대, 동국대, 동명대, 동신대, 동양공업대, 동의공업대, 목포대, 목포해양대, 배재대, 부산대, 부산계명대, 삼척대, 상지대, 서울교육대, 서울대, 서울여자대, 서울예술대, 성균관대, 숙명여대, 숭실대, 신흥대, 이화여대, 영남대, 울산대, 인천교대, 전남대, 전북기능대, 전북대, 전주대, 제주대, 중부산업대, 진주산업대, 한밭대, 혜천대, 호남대, KAIST 外 다수

국방부문

국방부(육·해·공군 상위부대) 핸디그룹웨어 전자결재시스템 50개부대, 국군지휘통신사령부, 군수도통합병원, 의무사령부, 육군복지근무지원단, 해군본부, 해군사령부, 해군사관학교, 해군작전사령부, 해병대사령부 등

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


레퍼런스 사이트 (2) 금융부문

24

KB국민은행(차세대 통합계정권한 관리체계 구축사업 600대 이상), 한국은행(경영관리시스템, 한은금융망, CLS연계시스템 등 80여대), 금융결제원(60여대), 농협중앙회, 신한생명(차세대 시스템), 서울보증보험(차세대 시스템), 신협중앙회(차세대 전산센터), 증권전산, 한국증권금융, 중소기업은행, 나이스정보통신㈜, (구)조흥은행, KB생명, KB카드, 삼성카드, 대우증권, 새마을금고연합회, 여신금융협회, 한국정보통신(카드결제시스템), 한국모바일페이먼트시스템 등

민간부문

KT 코넷망, KT 초고속망, LGTelecom, SK그룹(SK텔레콤, SK글로벌, SK C&C) 삼성그룹(삼성SDS, 삼성SDI, 삼성전자, 삼성물산, 삼성전기, 에스원, 삼성반도체(수원공장, 구미공장), 삼성건설㈜ 주택건설부문 등) 현대모비스, 현대중공업, 포스코, 포스데이타, 다이너스티텔레콤, 롯데닷컴, 롯데마그넷, 강원랜드, 두산중공업, 두산인프라코어, 굿이에프, 농우바이오, 바로닷컴, 삼양제넥스, 시스코뱅크, 아이앤이, 아주아이티, 유진사이언스, 이엠테크, , 코오롱정보통신, 한국골판지포장공업, 한국기업데이터, 한국몬테소리, 한국전자, 하우리, 한섬, 핸디소프트, CJ39쇼핑, MD종합상사 등

의료부문

건강보험공단, 건강보험심사평가원, 원자력병원(전자의무기록시스템 EMR, 의료영상저장전송시스템 PACS), 삼성서울병원, 차병원(강남, 분당), 이대목동병원, 전남대병원, 국군대구병원, 국립의료원, 국립보건원, 국립재활원, 산재의료원, 서산의료원, 순창의료원, 청양의료원, 고창보건소, 마산결핵병원, 목포결핵병원, 벽제병원, 분당제생병원, 소록도병원, 정신병원(서울, 춘천, 나주, 공주 등) 등

해외

중국 : 공상은행(ICBC), 상무부, 전력부 서부발전소, 중국개혁발전위원회, 중국경제발전위원회, 중국과학원, 중국 전자회로설계원, 중국왕통, 상해CA, 남경 LG필립스, 광동이동통신공사 중국 HP, 중국SUN, 중국 국가전력공사, 한중과학기술협력센터, 상해 부동산 교역소, 광서 사회보험관리국, 이양통신, 북경우전대학 등 일본 : NEC 그룹, 일본 공공기관(동경 소재 공공기관 2곳), 일본 지방자치단체(후쿠시마현 자치단체 2곳, 이와테현 자치단체 3곳, 미야기현 상공회의소 1곳), 민간기업(Global Tire Manufacturing Group, World's Leading Document Management Company

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


기술지원 체계 강원 ㈜강원 시스템

서울/경기 대신엔에스 ㈜ ㈜비즈엠텍 ㈜INC솔루션 ㈜월드소프트 자이엘정보

(주)시큐브는 사업기관의 정보보호 시스템의 성공 적인 구축 후 시스템의 안정적인 운영을 보장하기 위해 시스템 구축 사업에 참여했던 전문 기술인력

강원

서울

을 중심으로 통합유지보수 조직을 구성하며, 17개

인천

의 기술협력사(SCTP)를 통한 전국적인 기술 지원망 경기 충북

대전/충청 ㈜에이텍정보 ㈜넥스맨

경북

충남

전북 광주/전남/전북 ㈜포어사이트 ㈜투루텍

광주 전남

25

을 바탕으로 장애요인과 환경변화에 따른 사업기 관의 요구사항에 신속하게 대응합니다.

대전 대구

제주도 ㈜대성 정보기술

경북/대구 코디시스템 ㈜웰컴정보 시스템

울산 경남

울산 ㈜엔정보 기술

부산 부산 비케이정보기술 경남㈜시큐어월 ㈜코넥

제주

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

타사 대비 Secuve 강점 1. 보안SI 전문팀 중심의 고객 사후관리 – 유지보수 결과에 대한 품질 관리 및 기술 자문 지원 2. 기술협력사(SCTP) 체제 – 지역 책임제에 따른 정보보호 시스템에 대한 유지보수 실시간 지원 – 본사와 협력사간의 유기적 관계를 통한 밀착고객지원 가능

http://www.secuve.com


Why TOS ? • Experience / Engineering Skill - 국내 2,500여 사이트 서버보안 시스템 구축 Know-how 보유 - 타 시스템(백업, 미들웨어 등) 연동 know-how 및 공동개발(HP IAM) Know-how 보유 - 서버보안 구축을 위한 Guide-line 및 자체 방법론 보유

• Technical Support Skill - 국내 시장 기술지원 능력 : 전국 광역시이상 17개 기술협력사(CSTP) 보유 - 해외 시장 기술지원 능력 : 중국내 ㈜시큐브 자체법인, 일본 NEC 등 기술협력 라인 보유 - 한글, 영어, 일본어, 중국어 등 다국어 제품 지원

• Market Share - 국내 최초의 Secure OS 제품. - 정부통합전산센터(대전, 광주)에서 유일하게 운영중인 서버보안 제품. - 국내 시장의 50%이상의 시장 점유율 보유 (국내 2,500여개 고객 사이트 보유)

26

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

• Software rights - “전자서명 인증기반(PKI)의 파일시스템 해킹 방지 및 보안 장치” 국내 및 국제 특허 유일하게 보유 - 국내 및 국제 품질인증 획득(GS인증/Veri-Test 인증 /ISO9001인증)

• User Customizing - 자체 소스를 통한 Customer Needs에 speed 하게 대응. - 기능 업그레이드 및 어플리케이션 연동 등은 외산 제품에 비해 가장 빠른 지원 가능. - 금융기관만의 특색 있는 요구사항(IAM 연동 등)에 유연한 추가 개발 지원 능력 • BMT 및 운영현황 - 현대중공업 그룸(100대 운영), 두산그룹, 현대 자동차 그룹. LG Tel등 민간기업 서버보안 표준 솔루션 선정 - 국민은행, 한국은행, 금융결제원, 신한은행, 신한생명, 한국증권금융, 부산은행, 우리투자증권 등 금융기관 운영 중.

http://www.secuve.com


제품 비교 (1) 구

사용자 인증

암호 관리

접근 제어

원격 로그인 제어

27

* 자체 비교자료 이며 세부적인 기능비교는 요청 시 별도 제공 함. 국산 제품

외산 제품

Secuve (TOS)

T사

R사

C사

전자서명인증 (PKI)방식 및 Access Control

O (국내/외 특허 최초/유일, 공인/사설인증 연동)

X

X

X

ID/Passwd방식

O

O

O

O

암호 정책

세분화/다양화 정책

단순 정책

단순 정책

단순 정책

암호사전 관리

O

X

X

X

다수 서버/동일 사용자의 패스워드 전파

O

O

X

O

파일 시스템

MAC MLS/RBAC//인증서

MAC MLS

MAC MLS/RBAC

MAC MLS

Process 보호

O

O

O

O

관리계정 공유 방지 및 권한이임 기능

O

X

X

X

IP, 시간, 요일, MAC, 서비 스, 세션 수, 유효기간 등 에 대한 로그인 통제

O

O

△ (AIX는 5.3이후 버전만 가능)

O

서버 방화벽 (In, Out)

O

O

△ ( IP-Filter 사용)

O

미사용 계정 및 불필요 특권 계정 탐색 기능

O

X

X

O

템플릿 네트워크 정책 설정

O

X

X

X

네트워크 서비스의 경유지 제어 기능

O

O

X

O

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

비 고 PKI(전자서명인증)은 한국정보사회진흥원에 서 정보시스템 구축 가이드라인 지침사항.

암호사전 등록 시 암호사용 불가

Original ID별 권한 분리 기능

IP_Filter는 시뮬레이션 불가 및 리부팅 필요.

http://www.secuve.com


제품 비교 (2) 구

원격 로그인 제어

역추적 기능

해킹 대응

성능관리

사용자 관리

28

* 자체 비교자료 이며 세부적인 기능비교는 요청 시 별도 제공 함. 국산 제품

외산 제품

Secuve (TOS)

T사

R사

C사

Active Directory

O

X

O

O

인증 관리자 및 전자 서명 인증을 통한 원격 서비스 인증 강화 및 권한 부여 기능(인증 터널링)

O (일반 telnet/ftp tool은 그대로 사용)

X

X

X

침입경로 표시

O

O

X

X

IP 역 추적

O (IP사용자,연락처등)

O

O

X

시스템 관리자 권한 획득

O

O

O

O

Session-Blocking

O

O

X

X

서버 방화벽 자동 등록 차단

O

X

X

X

Host-IPS (Windows)

O (Worm/웹해킹차단)

X

X

X

정책Tuning 기능

O

X

X

X

시뮬레이션 기능

전체 및 개별 On/off 가능

전체 On/off

전체 on/off (네트워크제어는 기능 미 지원)

전체 on/off

사용자/그룹 생성, 삭제 등

O

O

O

O

사용자 권한이동 기록, 접속 IP, 접속 시간, 작업한 모든 내용(사용자 명령어)에 대한 추적 기능

O

X

X

X

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

비고

기존 telnet, ftp 취약성 보완 기능.(PKI지원)

-KeyStroke Logging -계정 Histroy 관리

http://www.secuve.com


제품 비교 (3) 구

* 자체 비교자료 이며 세부적인 기능비교는 요청 시 별도 제공 함. 국산 제품

외산 제품

Secuve (TOS)

T사

R사

C사

CPU/Mem/Disk/ 부하량 등

O

O

O

O

로그 Alert

Console, mail, SMS(문자메세지), Sound, Pop-up 등

Console, mail

Console, mail

Console

AlertPoint 기능 제공 (원격 경보)

O (다수 관리자에게 동시 통보 제공)

X

X

X

Manager 지원

모든 윈도우 플랫폼

Win 2K 이상.

Win 2K만 가능

Win 2K 이상

Manager 권한분리

O

X

X

X

관리 콘솔의 IP를 통해 접근을 통제하는 Agent Wrapper 기능

O

X

X

X

로그관리

로그 관리/백업

O

O

O

O

지원언어

지원 언어

국/영/일/중국어

국/영/일어

국/영어

영어

시스템 관리

경보 기능

통합관리

지원 환경

OS 현황

Solaris 2.6-10 HPUX 11.0-11.31 AIX 4.3.1-5.3 Tru64 4.0-5.1B Unixware 7.1.x Linux 2.2.x-2.6.x Windows NT-2003

저작권

기술 저작권

원천 핵심기술특허 보유(국내 유일)

29

Solaris 2.6-10 HPUX 11.0-11.23 AIX 4.3.3-5.3 Tru64 4.0-5.1B Linux 2.2.x-2.6.x Windows NT-2003 X

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

Solaris 2.6-10 HPUX 11.0-11.23 AIX 4.3.3-5.3 Linux 2.2.x-2.6.x Windows NT-2003 (64비트 미지원) X

비 고

Solaris 2.6-10 HPUX 11.0-11.11 AIX 4.3.1-5.3 Tru64 4.0-5.1B Linux 2.2.x-2.6.x Windows NT-2003 X

http://www.secuve.com


도입 및 구축사례 (1) ƒ 서버보안 – 통합계정관리(IAM) 연동을 통한 계정 관리 및 로그인 서비스 제어(K은행)

① 계정 관리

IAM주1) Manager

③ 계정정보 전달

Unix/Windows IAM Agent

보안관리자

⑦ 계정정보 확인

LDAP

⑨ 로그인 감사기록 생성 사용자 권한 설정 ⑥ token 확인

⑤ 로그인 시도

Authentication Facility

SSO Agent

일반 사용자

Authentication Data

Secure OS Agent

PKI주2) System

인사시스템

Audit Record DB

Kernel Layer Secure OS Kernel Space

Intrusion Prevention Layer Access Control Layer

⑧ 로그인 정보 전달

계정 관리 솔루션을 이용 서버의 사용자 계정을 생성 사용자는 PKI와 계정DB에 서버의 접근 권한 정보를 유지 사용자가 로그인 시도 시 서버보안 제품의 인증 메커니즘에 의해 ID/PW 검증 ID/PW를 검증 한 사용자의 token을 이용 서버 접근 권한 검증 로그인 정보를 서버보안에 전달

30

④ 계정정보 업데이트

② 계정 DB 업데이트 계정정보 확인

ƒ ƒ ƒ ƒ ƒ

※ 주1) IAM (Identity & Access Management): 통합계정관리 주2) PKI (Public Key Infrastructure): 공개키 기반구조

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

Network Control Layer

File System

Registry

Process

Audit Facility

Network Resource

http://www.secuve.com


도입 및 구축사례 (2) ƒ 내부 운영 시스템에 대한 서버보안 구축(H은행) • • • •

금융기관 수량 : 100대 적용대상 : Solaris, HPUX, AIX Server 외 경영관리 시스템(MIS)

경영관리시스템에 원격 및 내부 사용자의 접근이 실시간으 로 이루어 지고 있음. 이에 대한 보안강화를 목적으로 서버보안을 도입하여 구축 하였음. 본 시스템 외 기타 운영중인 시스템에도 서버보안을 추가 적으로 구축하였음.

• • • • •

31

서버 별 운영체제 기본 제공 중요파일 접근제어 Application 관련 중요 파일 접근제어 사용자 및 접근대상 PC의 접근제어 서버에서 발생되는 이벤트는 로그로 저장 관리 이미 운영중인 ESM(Enterprise Security Mangement) 과 연동하여 통합 관제실에서 실시간으로 모니터링

Remote User

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Service 연동 사례 (1) 각 그룹별로 다수의 시스템을 통합 관리해야 하는 특성상, 서버보안 제품도 마찬가지로 다수 시스템에 대해 보안정책관리, 모니터링 및 운영을 할 수 있도록 구축이 되어야 합니다. Secuve TOS는 이러한 대형 시스템 환경하에서 보안관리자가 효율적인 관리가 가능하도록 기능구현을 지원하고 있습니다. Secuve TOS는 국내에서 가장 범용적인 통합보안관리솔루션(ESM)인 ActiveESM, SPIDER-I, N-Patrol 등과 연동 가능한 유일한 서버보안 제품으로 국내 외 가장 많은 고객을 확보한 가운데 축적된 시스템보안의 노하우를 적용할 수 있습니다. 통합보안관리시스템 (이글루 ESM) 연동 사례

제품명

적용대상 레퍼런스

운영여부

이글루 ESM

범정부통합센터, 행자부, 정통부, 중앙고용정보원, KT 외

호환 정상

Secuve TOS : 서버보안시스템 비정상행위 화면

ESM (제품명 : SPIDER-1) : 서버보안시스템 이벤트 실시간 모니터링

32

™ 본 자료��� ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Service 연동 사례 (2) Secuve TOS는 다양한 HA클러스터 모듈과 연동 구현이 가능합니다. HA 시스템 적용 사례 HA 시스템명 Oracle RAC Veritas Cluster Server MSCS(Microsoft Cluster Servers) HACMP (High Availability Cluster Multi Processor ) MC Service Guard Legato AAM

HA구성된 시스템 적용 레퍼런스 금융결제원 , NEIS(교육행정정보시스템, Sun Cluster 동시 사용) 금융결제원 (지로입금내역 구축사업) 현대중공업 한국은행, 정통부,인권위원회,한국정보통신, 국세청,경찰청 현대중공업,동국대,특허청 정통부,인권위원회

Secuve TOS Agent

33

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


•운용 지원 방안

Chap 3. 지원 사항

•교육 훈련 지원 •기술 이전 지원 •유지 보수 지원

34

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


운용 지원 방안 강원 ㈜강원 시스템

서울/경기 대신엔에스 ㈜ ㈜비즈엠텍 ㈜INC솔루션 ㈜월드소프트 자이엘정보

(주)시큐브는 사업기관의 정보보호 시스템의 성공 적인 구축 후 시스템의 안정적인 운영을 보장하기 위해 시스템 구축 사업에 참여했던 전문 기술인력

강원

서울

경북/대구 코디시스템 차세대정보 ㈜웰컴정보

인천 경기 대전/충청 ㈜에이텍정보 ㈜넥스맨

충북

전북 광주/전남/전북 ㈜포어사이트 ㈜투루텍

광주 전남

35

을 바탕으로 장애요인과 환경변화에 따른 사업기

대전 대구

제주도 ㈜대성 정보기술

의 기술협력사(SCTP)를 통한 전국적인 기술 지원망 관의 요구사항에 신속하게 대응합니다.

경북

충남

을 중심으로 통합유지보수 조직을 구성하며, 17개

울산 경남

울산 ㈜엔정보 기술

부산 부산 비케이정보기술 경남㈜시큐어월 ㈜코넥

제주

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

타사 대비 Secuve 강점 1. 보안SI 전문팀 중심의 고객 사후관리 – 유지보수 결과에 대한 품질 관리 및 기술 자문 지원 2. 기술협력사(SCTP) 체제 – 지역 책임제에 따른 정보보호 시스템에 대한 유지보수 실시간 지원 – 본사와 협력사간의 유기적 관계를 통한 밀착고객지원 가능

http://www.secuve.com


교육 훈련 지원 „

교육 내용(무상 지원) 교육과정

대상

TOS 설치 및 사용법

시스템 관리자

ƒ TOS 설치방법 ƒ TOS 사용방법

고객 협의

시스템 관리자

ƒ TOS 보안모델 및 메커니즘 ƒ TOS 운용 및 관리교육 ƒ TOS Trouble Shooting 해결방법

고객 협의

TOS 운영/관리 교육

시간(H)

™ 강 사 : ㈜시큐브 설치 담당자 또는 개발자, 협력사 담당자 ™ 장 소 : 고객 지정 장소 또는 ㈜시큐브 교육장

36

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


기술 이전 및 유지보수 체계적 유지보수 및 유동적 대응을 통한 안정적 시스템 제공 무상 유지보수 유지보수 조직 • 개발참여 인력 기술지원 • 무상 유지보수 안정화기간 동안 합동 운영 실시 • 프로젝트 완료 후 정기 기술지원

유지보수 대상

• 서버보안 시스템

37

• 기간 : 종료 후 12개월 • 서버이전, CPU 변경 시 무상 지원 • 버전 Upgrade 무상.

유상 유지보수 • 무상 유지보수 기간 이후 • 별도의 계약 체결 • (공급가 12%) • 간단한 기능변경 • 정기 운영 점검 • 사용방법의 개선 • 기타 유상계약사항

관련기술

• 제안사 기술지원조직+전국 17개 기술지원협력사 조직 구성 • 24*365 서비스로 최소 시간내의 유지보수 제공

체계적 조직운영

• 신기술 도입 및 활용 • 운영 기술력 • 소프트웨어 기술력

예방정비 및 장애조치 • 예방정비 계획 • 장애조치 체제 • 납품업체 협조 지원

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

최신 기술자료 지원

• 제안사 인력지원과 기술협력사의 보안전문 엔지니어 지정

보안전담 상주인력

기술지원 관리 • 기술지원 작업내용 보고 • 장애발생시 신속/정확한 원인파악 및 처리결과 제공 • 정기점검을 통한 사전 문제점 파악 및 해결

http://www.secuve.com


• 회사 개요 및 연혁

Chap 4. 회사 소개

•사업 영역 • 인증 현황 • 해외진출 현황

38

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


회사 개요 및 연혁 회사명 사업분야 소재지

주요 연혁

39

㈜시큐브 (www.secuve.com) 보안소프트웨어 개발/공급 서울시 구로구 구로동 197-5번지 삼성IT밸리 1010호 (152-848)

대표자 홍기융 회사설립년도 2000년 3월 연락처 02-2028-1220

2000년

㈜시큐브 법인설립 서버보안(Secure OS) 제품 개발 및 특허출원, 벤처기업 인정 및 기업부설연구소 설립 인정

2000년

‘Secure OS’ 개발기술 “한국신기술(NT)” 인증 한국HP 서버 보안S/W 번들 공급 계약, 중국 현지법인(SECUVE CHINA) 설립

2002년

Secure OS 포럼 결성 및 Secure OS 2002 컨퍼런스 개최, Secuve TOS 세계일류상품 선정 교육인적자원부(전국 시/도 교육청) 서버보안 공급 , 국방부 전자결재시스템 서버보안시스템 구축

2003년

국내 최초 Secure OS(서버보안)관련 기술특허 취득 (한국, 호주), Secuve TOS 국정원 보안성검토 승인(全 상용 OS 플랫폼), 일본 NEC Soft, Ltd와 Distributorship Agreement 체결 경기도 학내전산망 구축사업 서버보안 공급, 국세청 현금영수증 시스템 구축사업 서버보안 공급

2004년

행정자치부 시도행정정보화사업 서버보안 공급, 정통부 정책관리시스템 구축사업 서버보안 공급, 해군 인터넷 구축사업 서버보안 공급, 제1 정부 통합전산센터 1단계 구축사업 – 서버보안 공급

2005년

국내 제1호 Secure OS(서버보안)분야 CC EAL 3+ 인증 획득 금융결제원 4개 주요사업 서버보안 공급, 한국은행(종합통제시스템, CLS연계시스템등 다수) 서버보안 공급, 신한생명 퇴직연금시스템 구축 서버보안공급, 원자력의학원 의료영상저장전송시스템(PACS) 보안 공급, 교육행정정보시스템(NEIS) 새 시스템 시범사업 서버보안 공급, 서버보안 통합 로그관리 툴 ‘Audit Center’ 교육학술정보원 공급, 통계청 인구주택총조사 자료처리시스템 서버보안 공급 GS(Good Software) 인증 , , Secure OS(서버보안)관련 국제기술특허 취득 (중국) HP DSPP(Developer&Solution Partner Program) 파트너쉽 및 Secure OS-IDM 통합SW공동개발 MOU체결

2006년

KB국민은행 ‘차세대 통합계정권한 관리체계 구축사업’ 서버보안 공급, 정부통합전산센터 ‘통합운영환경 보강 및 보안확충사업’ 서버보안 공급, 16개 시도행정 정보시스템 재해복구시스템 및 인프라사업 서버보안 공급, 두산그룹 '표준 서버보안솔루션' 선정, 현대모비스 서버보안 공급, 국방부 '정보통신보호시스템 보안대책 적합제품' 승인, KT네트웍스-시큐브 보안사업 협약 체결, 시큐브 ISO 9001 품질경영시스템 인증 획득

2007년

세계일류상품 선정(서버보안회사중 국내 유일), 일본 NEC 판매코드 획득, NEP 인증 획득. 광주제2통합정부전산센터 사업 수주. 신협중앙회 수주. 한국농촌공사 사업 수주. 중국ICBC은행 수주 Secure OS(서버보안)관련 국제기술특허 취득 (일본)

2008년

대한민국디지털경영혁신대상 - 정보통신기술부문 우수상(중소기업청 청장상) 수상 국세청 소득인프라시스템, 강원랜드 ERP시스템, 여성가족부 '서버보안' 수주 Secure OS(서버보안)관련 국제기술특허 취득 (미국,일본) 농협중앙회, 나이스정보통신㈜ ‘서버보안’ 수주

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


사업영역 & 솔루션 서버보안(Secure OS) 국내 1위의 서버보안 업체로서, Secuve TOS는 Windows, Solaris, HP-UX, Tru64, AIX, Unixware, NCR MP-RAS, Linux 등 전 OS 플랫폼을 지원하며, 가장 안정적인 제품을 제공. 국내 최다 2,500여 Reference를 보유, 국정원 보안성검토승인 및 CC 인증, NEP인증, GS인증, VeriTest품질인증, IR52장영실상, 국방부/경찰청 보안성검토 및 세계일류상품에 선정.

NO. 1 Secure OS (서버보안)

고객만족 서비스 제공

고객만족 서비스 제공 고객지향적 제품개발 ㈜시큐브 부설 정보보호 기술연구소는 최고의 제품을 제공하기 위해 Feed-back된 고객의 Needs를 반영한 제품개선 및 통합보안관리를 위한 신제품 개발에 매진

40

고객 지향적 제품 개발

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

보다 나은 서비스를 적시에 제공하기 위해 시큐브 본사와 전국 지역협력사(17개) (SCTP)간 긴밀한 협조체제를 통해 가장 체계적이고 완벽한 기술지원 및 교육서비스를 제공

http://www.secuve.com


인증 현황 ƒ 검증된 기술력과 노하우가 집적된 최상의 서버보안 솔루션 (Verified Quality)  국내

제1호 서버보안 분야 CC EAL3+ 인증

(국가정보원, 2005.02)  세계

최초 전자서명인증 RBAC(역할기반접근통제) 기술의 서버보안 국제 CC인증 계약 체결 (국가정보원, 2007.03)

 소프트웨어 인증 – GS(Good Software) 인증 (TTA, 2005.8) – VeriTest 국제 품질인증 (VeriTest & TTA, 2002.8) – 한국신기술 인증 (산업자원부, 2001.3) – NEP인증 (정보통신부, 2007.3)

 각종 인증 및 수상 – 행정정보보호용시스템 선정 (행정자치부, 2001.11) – 중국 공안부 인증 (중국 공안부, 2001.11) – IR52 장영실상 수상 (매경 & 과기부, 2002.3) – 차세대 세계일류상품 선정(산업자원부, 2002.11) VeriTest –TTA 국제품질인증 (국내최초) (VeriTest & TTA, 2002.8)

세계일류상품선정 (산자부, 2002. 11)

ISO 9001 품질경영시스템 인증 (2006. 7)

NEP 인증 (정보통신부, 2007.3)

– ISO 9001 품질경영시스템 인증 (ISO, 2006.7) – 세계일류상품 선정(현재 시큐어OS 업계 유일) (산자부, 2006.12) – 대한민국디지털경영혁신대상 정보통신기술부문 우수상 수상 (중소기업청, 2008.4)

41

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


특허 취득 현황 국내 특허 3건 등록(2003.5월, 2004.6월)

국제특허 등록(호주, 중국, 미국, 일본)

발명의 명칭 :

Title of Invention :

1. 전자서명 인증기반 파일시스템 보안장치 및 그 방법

Method and Apparatus for protecting file system based on digital signature certificate

2. 전자서명 인증기반 다단계 보안용(MLS) 보안커널 시스템 3. 전자서명 인증을 이용한 역할기반(RBAC) 보안커널 시스템

(중국 2005.12월) (호주 2003.3월)

(일본 2008.2월)

42

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

(미국 2008.2월) http://www.secuve.com


감 사 합 니 다.

Tel : 02-2028-1220 http://www.secuve.com http://www.secureosforum.org http://www.smbetos.com support@secuve.com

43

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


운영체제 커널기반 국내 최초의 서버 침입방지(IPS) 솔루션

Secure OS(서버보안) & Secuve TOS (for Windows) ¾ 국내 제1호 서버보안 CC EAL3+ 인증 ¾ 한국신기술(NT) 인증 ¾ NEP(신기술인증) 획득 ¾ IR52 장영실상 수상 ¾ GS(Good Software) 품질 인증 ¾ Veri-Test 국제 품질인증 ¾ 행정정보보호용 제품 인증 ¾ 차세대 세계일류상품 선정 ¾ ISO 9001 품질경영시스템 인증 ¾ 서버 보안 최대 고객사 보유 ¾ 국/내외 기술특허 단독 보유

© 2000~2008 SECUVE Corporation


목차 개

 Secuve

– IT 정보보호 동향 – Why Secure OS ? – 윈도우 시스템 보안 필요성 – 시장 동향 – 도입 시 점검 항목

 지원

사항

– – – – – – – – – – – –

2

개요 시스템 구조 주요 기능 도입 전/후 비교 시스템 구성 운영 환경 Reference Sites 기술지원 체계 Why TOS ? 제품 기능 비교 도입 및 구축 사례 Service 연동 사례

 Secuve

– 운용 및 교육 지원 – 기술이전 및 유지보수

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

– – – –

TOS

Intro

회사 개요 및 연혁 사업 영역 인증 현황 해외진출 현황 http://www.secuve.com


• IT 정보보호 동향 • Why Secure OS ?

Chap1. 개 요

• 윈도우 시스템 보안 필요성 • 시장 동향 • 도입 시 점검 항목

3

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


IT 정보보호 동향 정보보호 기술은  현재의 방어적, 수동적 관점에서 공격적, 능동적으로  정보 인프라의 보조적 역할에서 핵심 역할로  개별 서비스 정보보호에서 융/복합화 서비스 정보보호로  개인 서비스(개인정보, 금융정보, 의료정보 등) 보호로 변화하고 있음.

4

수동형(reactive) 보안 시스템

능동형(proactive) 보안 시스템

[ 침입 → 대응 ]

• 취약성 발견 또는 침입 전에 방어

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Why Secure OS ? (1) ƒ 현 보안 체계 Trusted Users 정보를 보유중인 서버

Firewall 인터넷

내부망

IDS/IPS

정보 해킹 (내부 사용자)

Hackers & crackers

5

[방화벽 취약점]

[IDS/IPS 취약점]

[내부자 침입 취약점]

• Fixed rule-setting security • 내부자를 위한 서비스 우회 접근 가능 • ID/Password 방식의 사용자 인증 취약점 보유(백도어 등 설치시 암호 노출 가능) • 우회통과시 차단 불가능

• 새로운 해킹방법에 대한 대응이 어려움 • Command 방식의 해킹공격에 대한 대응은 미흡함. • 단순한 CCTV 역할을 수행. 해킹 제어능력은 없음.

• 대부분의 해킹발생은 내부자의 침입에 의해 발생(약 70%) • 내부자 해킹의 경우 흔적을 찾기가 어려움. • 내부자의 경우 시스템(서버) 정보 해킹(위/변조, 삭제 등)이 대다수를 차지함.

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Why Secure OS ? (2) ƒ OS(운영체제) 취약성 • ID/Password 로그인 안전성(User/Account) • 운영체제(OS) 자체의 안전성 • 시스템관리자(root, administrator) 안전성 • 환경설정, 파일 퍼미션 안전성

Secure OS

?

• 저장되어 있는 정보의 위/변조 가능성 • Application/Service 보안 안전성 6

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Windows System Secure OS 필요성 •가장 많이 사용되고 있는 운영체제로 해킹발생 통계상 가장 많은 해킹이 발생되고 있음.(OS 통계상으로 해킹 발생율 40%이상) • 부가적인 기능이 많은 운영체제로 많은 기능제공으로 인해 Application 보안 취약성이 많음.(제품 영역이 너무 넓다) - Win2000 : 출시 후 6개월 32개의 보안결함 발생(위험수준 : 21개) - Win2003 : 출시 후 6개월 14개의 보안결함 발생(위험수준 : 6개) • Administrator 권한을 획득 한 경우 모든 시스템 관리가 가능하며 Administrator 권한을 획득 할 수 있는 공격 방법들이 다양하게 존재하고 있음. 최근, Web을 통한 시스템 관리 기능을 제공하는 관계로 원격에서 시스템 제어가 더 쉬워졌음. • OS 성능 및 기능 향상으로 인한 기업(기관)의 중대형 시스템에 점차 활용되고 있으며, 이로 인한 중요 정보의 보호가 필수적임.

운영체제(OS) | Security Hole | Secure OS 7

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


시장 동향

8

금융분야 : 서버보안 도입 시작 (차세대 시스템 사업 보안 최대 이슈)

ƒ 금융권이 서버보안 도입이 관심을 갖기 시작… 시장 확대 기대 ƒ KB국민은행 ‘차세대 통합계정권한관리체계’ 구축에 ‘Secuve TOS’ 선정, 구축 ▶ 보안성이 강화된 통합 보안인프라 구축 ▶ 금융권 차세대 보안사업의 표준화 모델 ƒ 은행, 증권, 카드 사 등 금융권 차세대 시스템 구축사업에 서버보안 도입 예정 ƒ 전자금융거래법 시행 ƒ SOX, 바젤-II 등 제도적으로 시스템 보안 구축에 대한 강제화 ƒ 시스템 사용자 작업내역 등 이력에 대해 6개월간 로그를 보관하도록 제도화

공공분야 : 서버보안S/W를 필수로 인식

ƒ전자정부 및 공공 정보화 사업의 필수 솔루션으로 자리잡아 ▶ 제1 정부통합전산센터 서버보안 구축 마무리… ‘Secuve TOS’ 공급 ƒ공공시장 제품 공급을 위한 필수 인증/규격 ▶ CC 인증 및 보안적합성 검토 (인증기관 : 국가정보원) ▶ 국방부 정보통신보호시스템 적합성 검토 (인증기관 : 국방부) ▶ GS인증 : 공공기관 우선 구매 (인증기관 : TTA) ▶ 교육기관 서버보안 도입 지침 수립. 2010년까지 대학교 완료 예정. ▶ SW 분리사업 품목(정부통합센터, 행정안전부, 경기교육청 등)

정책/ 제도적 지원 : 시장성장을 뒷받침

ƒ ‘개인정보의 기술적·관리적 보호조치 기준’(의무사항)에 서버보안 추천 ƒ 한국정보사회진흥원 ‘정보시스템 구축·운영 가이드라인 2.0’ 中 사용자관리에 대해 PKI인증 기반의 서버보안 제품 지침화. ƒ GS/NEP 인증 제품의 공공기관 우선/수의 구매 및 구매자 면책 제도 시행 ƒ 정부공공기관, 교육기관 서버보안 필수항목으로 선정. ƒ 일정규모 이상의 제품을 도입 시는 SW 분리발주 사업으로 추진 제도화.

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


도입 시 점검 항목 ƒ Secure OS 도입 점검 항목 구분

점검항목

비고

사용자 신원 인증 및 식별

ƒ PKI를 통한 사용자 신원관리 제공(정보시스템구축 기술가이드 지침사항, 한국정보사회진흥원) ƒ 공인인증서 연동을 통한 시스템 관리 기능 제공 ƒ 계정관리와 연동가능하며 연동경험 보유 여부 ƒ 시스템관리자 계정 공유 방지 및 권한 이임 기능

접근제어 (Access Control)

ƒ ƒ ƒ ƒ

MAC & MLS & RBAC 기능 제공 Server Firewall 기능 제공 User Login 제어(User, IP, Date, Time, Service 등) 제공 사용자 작업행위 감시 및 모니터링 기능

ƒSecure OS 핵심 기능

능동적 방어 (Proactive Prevention)

ƒ ƒ ƒ ƒ

Virus/worm에 대한 침입탐지 및 차단 기능(Host IPS) 제공 BoF 등 시스템 관리자 권한 해킹에 대한 자동 차단 기능 제공 비정상 행위에 대한 Process 종료 및 N/W 접근 자동차단 기능 제공 비정상 행위자의 IP에 대한 실시간 역추적 기능 제공(발신지, 주소 등)

ƒ해킹에 대해 능동적 대응 및 역추적을 통한 신속한 대응

시스템 관리 (System Management)

ƒ ƒ ƒ ƒ ƒ

이기종 시스템 통합관리 제공 User Provisioning 기능 제공 Password Management 제공 CPU/Mem/Network/Process 관리 기능 제공 ESM/IAM 제품과의 통합 연동 기능 제공

ƒSecure OS 부가기능 ƒ상용 ESM 연동 경험

기술지원

ƒ OS 해킹 보안을 위한 Default Policy 제공 ƒ Web, DB, GroupWare 등 솔루션 별 Security Policy 제공

ƒ솔루션 구축 경험

보안/품질 인증

ƒ CC 인증 획득 및 GS 인증 획득 제품 ƒ SW 제조 과정에 대한 전반적인 품질인증(ISO 인증)

ƒ기능에 대한 품질 보장

기술 저작권

ƒ 보유 기술에 대한 기술저작권(특허 등) 보유 여부

ƒ 기술에 대한 법적 보증

9

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

ƒID/Passwd 노출 취약성 보완 ƒ관리자에 대한 신원 보장

http://www.secuve.com


Chap2. Secuve TOS Introduction

10

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

•개요 • 시스템 구조 • 주요 기능 • 도입 전/후 비교 • 시스템 구성 • 운영 환경 • Reference Sites • 기술지원 체계 • Why TOS ? • 제품 기능 비교 • 도입 및 구축 사례 • Service 연동 사례

http://www.secuve.com


개요 ™ Secure OS 제품 중 유일하게 국내/외에서 기술 특허 보유 (전자서명 인증기반(PKI)의 파일시스템 접근제어 기술) ™ 국내 최초로 개발 된 Secure OS 제품 ™ CC (Common Criteria) 인증 1호 제품/국정원 보안성인증/국방부 보안성 인증/행정정보보호용 제품 인증 ™ NT(국산신기술) 인증/ IR52 장영실상 인증 ™ 품질인증 : GS 인증(국내) / VeriTest 인증(해외, 미국) ™ Secure OS 중 유일하게 “세계일류상품” 선정 ™ Secure OS 제품 최대 고객사 보유(2,500여개) ™ 국내 공공시장 점유율 70% 이상 점유. ™ 국내 최초로 금융권 Secure OS/IAM 연동 구축 ™ SW 분리발주 기술평가(BMT) 1위 제품 11

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


개 요 (계속) 전자서명인증과 다양한 접근통제정책의 결합으로 강력한 접근통제 실현

국내외 기술력 및 SW 품질인증을 통해 검증된 안정성

PKI(공개키기반구조)기반 인증 + RBAC/ MLS/ MAC 국내외 특허등록 ( PCT International) 전자서명 인증기반 파일시스템 보안장치 및 그 방법 Æ 한국, 호주, 중국, 미국, 일본 등록 전자서명 인증기반 다단계 보안용(MLS) 보안커널 시스템 (한국) 전자서명 인증을 이용한 역할기반(RBAC) 보안커널 시스템 (한국) 경쟁제품의 사용자인증 : ID & Password 방식

SW 기술/ 품질 인증 CC(Common Criteria) 인증 획득 (국가정보원) VeriTest 국제 품질인증(VeriTest, 2002.8) Good Software 품질인증 (TTA, 2002.4) ISO9001 품질인증(2006.7) 한국신기술(NT) 인증(산업자원부 기술표준원, 2001.3) NEP 인증(정보통신부, 2007.3.20) 국가 인증 및 수상 실적 행정정보보호용시스템 선정 (행정자치부, 2001.11) 중국 공안부 판매인증 (2001.11) IR 52 장영실상 수상 (과학기술부, 매일경제신문사, 2002.3) 차세대 세계일류상품 선정(산업자원부, 2002.11)

국내 최다 고객사이트 구축을 통해 검증된 신뢰성

GS인증제품 우선 구매시, 제품명 또는 특정규격 명시 가능.(정통부 고시 2006-39. SW사업 관리 감독에 관한 일반기준에 명시)

국내 최다 2,500여 고객사이트에 Secuve TOS 공급 제2정부통합전산센터 서버보안도입 사업에서 국내최초로 실시된 BMT평가기관(TTA)의 BMT평가결과 1위로 선정된 최우수 제품 국내외 다양한 시스템 환경에 대한 서버보안시스템 구축을 통해 축적된 기술 노하우(Know-how)를 바탕으로 한 제품신뢰성 및 차별화된 기술지원서비스 제공

12

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


시스템 구조 Secuve TOS Manager

Secuve TOS Security Module App. Layer

Secuve TOS Agent

APP

LIB OS Layer

Secuve TOS Service Interface

System Service Interface

Security Kernel (Secuve TOS)

General Kernel File system

Process control

Device drivers

Buffer cache

Hardware Layer

Hardware 13

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

PKI Based Authentication ƒ X.509V3 Certificate ƒ Digital Signature Access Control ƒ MAC ƒ MLS ƒ RBAC

Strong Authorization •PKI Authentication •RBAC(MAC) Access Control

Anti-Hacking ƒ Buffer Overflow etc ƒ Internet Worm etc Intrusion Prevention ƒ Anomaly Detection ƒ Session Blocking ƒ Server Firewall Self Security ƒ Kernel Sealing & Stealth ƒ Protection of ProgramInstalled Directory

Intelligent IPS •Anti - Internet Worm & BOF •Anomaly detection & dropping hacker session in real-time

System Management ƒ System Monitor ƒ Account Management ƒ Network Monitor

http://www.secuve.com


주요 기능 (1) ƒ 강력한 접근권한 통제 (Robust Authorization) 기능 전자서명 인증기반 사용자 신원확인 (PKI based User Authentication)

설 명 X.509 v3 국제표준 준수 o 전자서명 알고리즘 : RSA, DSA, ECC, KCDSA o 해쉬 알고리즘 : MD5, SHA-1, HAS-160 o 암호 알고리즘 : 3DES, AES, IDEA, SEED ƒ 국내/외 공인인증서 연동 지원 o 금융결제원 등 국내 공인인증기관 인증서 연동 가능 / 사설인증서 연동 가능 ƒ

사용자의 역할에 근거한 강제적 접근통제 (Role Based Access Control) o 사용자 역할의 할당 : X.509 v3 인증서에 사용자의 작업권한을 등록 o 시스템 자원 접근통제 : 사용자 역할에 따라 23개 이상의 시스템 콜 강제적 접근제어 ƒ Security Label에 의한 접근통제 - Security class & category에 의한 주체의 객체 접근에 대한 통제 - 하위 주체 및 프로세스 권한 자동 상속 • 레지스터리(Registry), 공유폴더, 도메인사용자/그룹에 대한 접근통제 및 모니터링 기능. ƒ

강제적 접근제어 (MAC: Mandatory Access Control)

최소권한 & 권한분리 (Least Privilege & Separation of Duty)

시스템관리자 및 보안관리자의 엄격한 분리 (Separation of duty) 사용자에 대한 보안관리자, 시스템관리자, 보안사용자, 일반사용자로의 보안역할 구분 및 역할에 따른 불법권한이동 통제 ƒ 시스템관리자는 시스템 운영 권한만 소유 (Least Privilege) o 시스템 관리 및 설정을 위해서는 전자서명 인증을 통과해야 함. ƒ ƒ

사용자의 작업행위 감시 o 사용자의 작업내역을 실시간의 모니터링하여 작업행위에 대한 감시 o 서버의 운영상 문제 발생에 대한 원인 및 작업결과 확인. ƒ 시스템 관리자 계정 공유 방지 및 권한이임 기능 o 사용자 작업권한 및 업무특성에 따라 사용자별 작업권한 분리 o root 권한의 일부를 일반사용자에게 권한이임하여 작업수행 (일반사용자에게 root 모든 권한을 주지 않아도 일부작업만 수행 가능) ƒ

사용자의 행위감시 및 권한 이임

• TCSEC (Trusted Computer System Evaluation Criteria) B1 Level 수준의 보안기능 만족.

14

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


주요 기능 (2) ƒ 지능형 침입탐지 및 방어 (IIDP : Intelligent Intrusion Detection & Prevention) 기능 지능형 침입탐지

설 명 ƒ

침입탐지 방식 : Hybrid Scheme (Signature & Anomaly Detection)

ƒ

시스템 공격 침입탐지

(Intelligent Intrusion Detection)

o BOF(Buffer Over-Flow), Race Condition 등의 시스템 공격에 대한 침입탐지 ƒ

네트워크 공격 침입탐지 o Internet Worm & Virus, DOS 등의 네트워크 공격에 대한 침입탐지(Host-IPS)

ƒ

o 침입행위가 발생하기 전에 침입신호를 차단

능동형 침입방어 (Dynamic Intrusion Prevention)

능동적 침입차단 (No Forwarding Intrusion Signaling) o 이와 동시에, 침입관련 프로세스 및 로긴-세션의 강제 종료

ƒ

지능적 침입대응 (Shielding Security Perimeter) o 침입자 관련 정보를 Server F/W에 전송 (Server F/W Signaling) o 침입자 관련정보를 블랙리스트에 자동등록하여 향후에 침입자의 침입을 원천적으로 차단

ƒ 다양한 해킹 공격 방지 기능(BoF, RaceCondition, Format string 등) ƒ 시스템 서비스 거부 공격 등에 대응하여 프로세스 및 파일시스템에 대한 모니터링 및 경고 기능

해킹 대응 (Anti-hacking)

ƒ 네트워크 서비스 거부 공격 등에 대응하여 네트워크 포트에 대한 모니터링 및 경고 기능 ƒ 시스템 및 관리 프로그램 파일에 대한 무결성 관리 기능 ƒ 주기적 또는 임의적 점검 기능을 통한 중요 파일의 무결성 보장 ƒ 관리자 설정에 의한 위반 행위 프로그램 강제 종료 및 위반 IP 자동 네트워크 접근 차단 등록

15

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


주요 기능 (3) ƒ 다양하고 편리한 시스템 설정 가이드 (Experienced System Setup) 기능

설 명 ƒ

보안정책 설정의 적합성을 사전에 시뮬레이션

보안정책 시뮬레이션

o 전제 및 개별 시스템 자원에 대한 보안정책의 시뮬레이션 수행

(Security Policy

o 잘못된 보안정책에 대한 사전분석을 통한 안정된 서비스 운영 o 네트워크 제어 기능 시뮬레이션 기능

Simulation)

o 각 보안 기능 및 보안 정책 별 시뮬레이션 기능

성능 조정

ƒ

o ‘튜닝모드’를 통한 시스템 성능향상을 도모

(Performance Tuning)

- 시스템 서비스 인터페이스의 감시항목 수를 조절하여 시스템 성능 조정` ƒ

접근권한목록 편집기 (ACL Editor)

운영서버의 보안과 성능을 고려하여 최적의 성능을 유지

초보관리자가 이해하기 쉬운 다양한 보안정책의 기본제공 o ‘웹 서비스 정책’ 등의 기본 템플릿을 제공하여 관리자에게 설정의 용이성 제공

ƒ

전문관리자를 위한 상세한 보안정책의 템플릿화 o 시스템 서비스 인터페이스에 대한 상세한 접근통제 보안정책의 설정기능 제공

자동보안 설정

ƒ

o Secuve TOS 설치 폴더, 실행파일 등의 자동 보안설정 기능을 통한 편이성 제공

(Lock Down Scripts) 보안정책 일괄적용 (Bundling Security Policy)

16

시스템 주요파일에 대한 자동 보안설정

ƒ

템플릿화한 중요한 보안정책을 관리대상의 모든 서버에 일괄적용 기능 제공 o 보안정책 일괄적용 기능을 통한 관리자의 업무부하 경감 및 용이성 제공 o 보안정책의 중앙집중 배포, 동시 배포 및 실행 기능

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


주요 기능 (4) ƒ 기타 주요 기능 (1) 기능

설 명 관리콘솔을 통한 편리한 사용자 계정 / 로그인 / 패스워드 /사전 관리 등 -계정/그룹 관리 : 사용자 계정/그룹 생성, 삭제, 추가 및 계정 사용 기간의 지정 등 -로그인 관리 : 접근가능 IP/MAC 지정 / 사용시간 및 요일 지정/세션 제어 / 사용만료 기간 제어, 서비스 접속 개수, 접속 idle time, 로그인 허용 개수 등 -패스워드 관리 : 암호 길이, 사용기간, 만료기간, 경고기간, 암호사전, 반복숫자 관리, 최근 암호 재사용 불가 (History), 패스워드 생성 보안 규칙 위반 알림 기능 등 - 미사용 계정 및 불필요 특권 계정 탐색 기능 -다수 서버에 대한 동일 사용자의 패스워드 전파 기능 ƒ

계정 및 패스워드 관리 (Account & Password Management)

커널레벨의 서버 방화벽(Server Firewall) 기능 제공 o 접근 IP별, Service별, Port별 접근제어 o 유입•출 패킷에 대한 Incoming/Outgoing 제어 (침입 경유지 사용 불가) o 허가되지 않은 프로그램의 ���트워크 포트 사용 제어 기능 o 네트워크 서비스의 경유지 제어 기능 o 템플릿을 통한 쉽고 편한 네트워크 정책 설정 o 알려진 Well_Known Prot 정보 기본 제공 등 ƒ 시스템에 유입되는 네트워크 불법침입탐지 및 차단 기능 제공 o 시스템에 유입되는 패킷에 대한 네트워크 불법침입 탐지 및 차단 ƒ

네트워크 접근통제 (Server Firewall)

시스템 중앙통합관리

ƒ

보안관리자의 PC를 통한 중앙형 통합관리 콘솔 제공 o 전자서명 인증 및 암호화 통신을 통한 안전한 관리 채널 제공 o 관리콘솔을 통한 이기종 환경의 다수 서버 제어, 서버 상태 및 현황 모니터링 o 관리콘솔을 통한 편리한 보안정책의 일괄적용 o 동일 네트워크 상의 관리대상 서버의 자동 브라우징을 통한 편리한 동시접속

ƒ ƒ

각 서버에 분산되어 관리되는 다양한 OS기반의 ‘Secuve TOS 로그’를 중앙의 통합서버에서 관리 개별서버 및 멀티서버 통합 로그분석 결과보고서 생성

(Centralized Agent Management) 통합 로그관리 툴 ‘Audit Center’ (Option)

17

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


주요 기능 (5) ƒ 기타 주요 기능 (2) 기능

설 명

자체 보호기능 (Self-Security)

ƒ ƒ ƒ ƒ ƒ

Kernel Stealth : 고도로 숙련된 침입자에게 중요한 커널정보를 은닉 Kernel Sealing : 불법적인 커널 백도어 설치 및 보안기능 무력화 방지 설치폴더 보호 : Secuve TOS가 설치된 폴더를 보호 스케쥴링에 의한 무결성 점검 및 통보 기능. 시스템 및 관리 프로그램 파일에 대한 무결성 관리 기능

실시간 알람

ƒ ƒ

발생되는 보안이벤트에 대한 실시간 모니터링 및 알람 (관리콘솔, Mail, 휴대폰 등) AlertPoint를 통한 다중 관리자 실시간 모니터링

보안이벤트에 대한 상세하고 다양한 로그 기능 제공 o 보안이벤트, 주체, 객체, IP, 일자/시간 등의 조건으로 검색 ƒ 비정상 행위 작업에 대한 IP 실시간 역추적 기능(발신지 주소, 발신기관 정보 등) ƒ

상세한 로그관리

ƒ

다양한 레포팅

18

저장 로그 데이터에 대한 다양한 레포팅 기능 제공 o 서버별, 로그별, 유형별, 날짜별, 사용자 정의 등의 다양한 필터링 제공 o 통계자료를 이용한 보고서 제공 : 그래프, 차트 등의 형식 지원

원격 사용자 지원

ƒActive

시스템 관리 기능

ƒ ƒ ƒ ƒ ƒ

Directory 원격 사용자 관리 및 지원

주요 프로세스 모니터링, 중지 시 경고 및 자동실행 기능 CPU, Process Count, Swap, DISK 사용률 감시 및 임계치 설정 개별 프로세스의 CPU 사용율 감시 및 임계치 설정 파일시스템 모니터링 및 임계치 설정 네트워크 서비스별 모니터링 및 임계치 설정 등

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Secuve TOS 설치 전/후 비교 [Secuve TOS 설치 전]

¾ 시스템 관리자(root) 권한만 얻으면 시스템 해킹 가능. ¾ 방화벽, IDS 우회 침투로 해킹 가능. ¾ 어플리케이션 취약성을 통한 해킹 가능. ¾ 사용자 정보(id/password) 취약성을 통한 해킹 가능. ¾ 내부자의 해킹에는 대응이 어려움.

[Secuve TOS 설치 후]

¾ 시스템 관리자(root)와 보안관리자 권한 분리. ¾ Server F/W을 통한 비인가자 차단. ¾ 시스템 관리자 권한 획득 차단. ¾ 전자서명 인증을 통한 사용자 신원 확인.. ¾ 내/외부자에 대한 해킹 차단 ¾ 시스템 IDS 및 IPS 기능을 통한 접근 차단. ¾ 내부 정보의 안전한 보호 가능.

19

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


시스템 구성 Secuve TOS Configuration

TOS Agent (Windows)

Firewall

TOS Manager (Console)

TOS Agent (Compaq) TOS Agent (Unixware) TOS Agent (HP-UX)

Internet

•보안기능 제어 •로그관리

TOS Agent (Linux)

AuditCenter/ESM연동 •로그통합관리 •Report생성

TOS Agent (Solaris) TOS Agent (IBM-AIX)

TOS Manager (Console) •보안관리 •모니터링

20

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


시스템 운영환경 TOS Agent

TOS Manager ƒ

IBM AIX 4.3.3

- Windows 98/ Me/ NT/ 2K/ XP

IBM AIX 5.1/5.2/5.3

/ 2003/ Vista

Solaris 2.6 / 7 / 8 / 9 /10(Sparc,Intel) HP-UX 11.0 / 11i (11.11)

ƒ ƒ

CPU : - Intel PIII 500Mhz 이상

Main Memory : - 최소 256MB 이상

11.23(Itaium) / 11.31

ƒ

Main Memory : - 최소 256MB 이상

Tru64 4.0F / 5.1A,B ƒ

Unixware 7.1.1 / 7.1.2/7.1.3

OS :

Hard Disk : - 최소 100MB 이상

Linux 2.2.X ~ 2.6.X Windows NT / 2000 /2003/ XP/ Vista

ƒ

Hard Disk : - 최소 100MB 이상

ƒ

기타: - NT4.0(SP6.0이상) - IIS 4.01이상

/ IA64/ x64 21

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


제품 운영 부하율 Benchmark 시나리오 Benchmark 측정치

੪᪂

⬟┓ᤧᦓ

࿦␂

Ջ՘՝

ջցջռխյԴԨսջխպԴԨռշռթմԨᶪ⎧ᓇ ⬟┓

ԭ

Benchmark 수행 조건

੪᪂

տԷշԨ՛խիսվխԨ՜՗՛

տԷԨ՛խիսվխԨ՜՗՛

თῚ┏ẋ἖

ԽԸԨ

ԽԸ

ḶṖ ␞⚾

चᧂḶṖ ␞⚾

चᧂḶṖ ␞⚾

἖㊇ Ὶं

Խ᪂

Խ᪂

἖㊇ ㎝἖

Ի㎊

Ի㎊

CPU 부하 측정 결과

㎊⤦

տԷշԨ՛խիսվխԨ՜՗՛

տԷԨ՛խիսվխԨ՜՗՛

ḯྣ ⓾㉖԰ԭԱ

ռշռթմ

ջցջռխյ

սջխպ

ռշռթմ

ջցջռխյ

սջխպ

ռշռթմ

ջցջռխյ

սջխպ

Թ

ՀԽԶԻԸ

ԺԸԶԽՁ

ԾԼԶԾԺ

ՀԽԶՀԿ

ԺԻԶԺՁԨ

ԾԺԶԼՁԨ

ԸԶԿԭ

ԹԻԶԹԭ

ԵԻԶԼԭ

Ժ

ՀԿԶԸԻ

ԺԹԶԹԽ

ԾԽԶԿՀ

ՀԿԶԻԹԨ

ԺԼԶԸԻԨ

ԾԻԶԺԸԨ

ԸԶԻԭ

ԹԻԶԾԭ

ԵԼԶԹԭ

Ի

ՀԼԶՁԻ

ԺԸԶԼԽ

ԾԽԶԿՀ

ՀԾԶԹԹԨ

ԺԻԶԿԿԨ

ԾԺԶԺԿԨ

ԹԶԼԭ

ԹԾԶԺԭ

ԵԻԶԼԭ

デ૞

ՀԽԶԿԽ

ԺԸԶԿԻ

ԾԼԶՁԼ

ՀԾԶԼԻԨ

ԺԻԶԾՁԨ

ԾԺԶԾԽԨ

ԸԶՀԭ

ԹԼԶԻԭ

ԵԻԶԾԭ

22

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


레퍼런스 사이트 사이트

구 분

공공기관

국내 사이트

시/군/구 /도청

교육부문

금융부문 민간부문 국외 사이트

23

(Windows 사이트만 나열)

과학기술부, 광주과학기술원, 교육인적자원부(NEIS), 국가기록원, 국가인권위원회, 근로복지공단, 기업정보화지원센터, 대통령경호실, 대한주택공사, 민주평통자문회의사무처, 방위사업청, 비상기획위원회, 사학연금관리공단, 산림청, 서울소년원, 서울청 전파국, 성동구시설관리공단, 식품의약품안전청, 안양지식산업진흥원, 여성부, 울진원자력본부, 장수군 보건의료원, 전북농업기술원, 정보통신부, 중앙인사위원회, 체신청( 서울/부산/전남/전북/제주), 통계청, 한국간행물윤리위원회, 한국건설기술연구원, 한국교육학술정보원(KERIS), 한국농촌공사, 한국석유품질관리원, 한국소방검정공사, 한국여성개발원, 한국원자력연구소, 한국자산관리공사, 한국장애인고용촉진공단, 한국정보문화진흥원, 한국토지공사, 행정자치부, 환경관리공단, 국방부, 국군수도통합병원, 연합사령부, 해군 관련, 해병대사령부 외 다수 강원도청, 경기도청, 경남도청, 경상북도청, 고령군청, 고창군청, 광주광역시청, 구례군청, 나주시청, 대구시청, 대전시청, 동해시청, 마산시청, 부산 수영구청, 부천시청, 상주시청,서울 영등포구청, 서울 성북구청, 서울 송파구청, 안양시청, 여수시청, 영주시청, 영천시청, 옥천군청, 울산광역시청, 의정부시청, 인천광역시청, 전남영암군, 전북도청, 제주도청, 창녕군청, 천안시청, 충청남도청, 충청북도청, 파주시청 외 다수 강원도 춘천시교육청, 경기도과학교육원, 경기도교육청, 울산광역시교육청, 서울특별시교육청, 강원대학교, 경민대학, 경원대학교, 경원전문대학, 경희대학교, 국제디지털대학교, 대동대학교, 동신대학교, 목포대학교, 배재대학교, 부산 동명대학교, 서울보건대학, 서울예술대학, 숙명여자대학교, 신흥대학교, 아주자동차대학(구.대천대학), 여주대학, 영남대학교, 울산대학교, 울산과학대학교, 이화여자대학교, 인천대학교, 전북기능대학교, 전주대학교, 진주산업대학교, 고봉정보통신고 외 다수 한국은행, 한국증권금융, KB국민은행, 대우증권, 비자캐쉬, 신협중앙회 외 다수 강원랜드, 두산인프라코어, 현대중공업, 창원특수강, 분당제생병원, 삼성서울병원, 아산병원, 원자력병원, 전주예수병원, 차병원, 국립목포결핵병원, ㈜심우, 오창개발, 온더아이티, 원풍㈜, 이엠테크닉스, 다이너스티 텔레콤, 한국통신(KT), 하나로 드림㈜, 한국몬테소리, 한국중부발전, 한섬, 한국테크노, ISC테크놀로지, TJ미디어 외 다수

중국

중국 과기원, 중국전자회로센터, 중국 NCS, 중화통신, 상해CA 외 다수

일본

일본 NEC 그룹(40대)

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


기술지원 체계 강원 ㈜강원 시스템

서울/경기 대신엔에스 ㈜ ㈜비즈엠텍 ㈜INC솔루션 ㈜월드소프트 자이엘정보

(주)시큐브는 사업기관의 정보보호 시스템의 성공 적인 구축 후 시스템의 안정적인 운영을 보장하기 위해 시스템 구축 사업에 참여했던 전문 기술인력

강원

서울

을 중심으로 통합유지보수 조직을 구성하며, 17개

인천

의 기술 협력사(SCTP)를 통한 전국적인 기술 지원 경기 충북

대전/충청 ㈜에이텍정보 ㈜넥스맨

경북

충남

전북 광주/전남/전북 ㈜포어사이트 ㈜투루텍

광주 전남

24

망을 바탕으로 장애요인과 환경변화에 따른 사업 기관의 요구사항에 신속하게 대응합니다.

대전 대구

제주도 ㈜대성 정보기술

경북/대구 코디시스템 ㈜웰컴정보 시스템

울산 경남

울산 ㈜엔정보 기술

부산 부산 비케이정보기술 경남㈜시큐어월 ㈜코넥

제주

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

타사 대비 Secuve 강점 1. 보안SI 전문팀 중심의 고객 사후관리 – 유지보수 결과에 대한 품질 관리 및 기술 자문 지원 2. 기술협력사(SCTP) 체제 – 지역 책임제에 따른 정보보호 시스템에 대한 유지보수 실시간 지원 – 본사와 협력사간의 유기적 관계를 통한 밀착고객지원 가능

http://www.secuve.com


Why TOS ? • Experience / Engineering Skill - 국내 2,500여 사이트 서버보안 시스템 구축 Know-how 보유 - 타 시스템(백업, 미들웨어 등) 연동 know-how 및 공동개발(HP IAM) Know-how 보유 -서버보안 구축을 위한 Guide-line 및 자체 방법론 보유

• Technical Support Skill - 국내 시장 기술지원 능력 : 전국 광역시이상 17개 기술협력사(CSTP) 보유 - 해외 시장 기술지원 능력 : 중국내 ㈜시큐브 자체법인, 일본 NEC 등 기술협력 라인 보유 - 한글, 영어, 일본어, 중국어 등 다국어 제품 지원

• Market Share - 국내 최초의 Secure OS 제품. - 정부통합전산센터(대전, 광주)에서 유일하게 운영중인 서버보안 제품. - 국내 시장의 50%이상의 시장 점유율 보유 (국내 2,500여개 고객 사이트 보유)

25

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

• Software rights - “전자서명 인증기반(PKI)의 파일시스템 해킹 방지 및 보안 장치” 국내 및 국제 특허 유일하게 보유 - 국내 및 국제 품질인증 획득(GS인증/Veri-Test 인증 /ISO9001인증)

• User Customizing - 자체 소스를 통한 Customer Needs에 신속한 대응 - 기능 업그레이드 및 어플리케이션 연동 등은 외산 제품에 비해 가장 빠른 지원 가능. - 금융기관만의 특색 있는 요구사항(IAM 연동 등)에 유연한 추가 개발 지원 능력

• BMT 및 운영현황 - 현대중공업 그룸(100대 운영), 두산그룹, 현대 자동차 그룹. LG Tel등 민간기업 서버보안 표준 솔루션 선정 - 국민은행, 한국은행, 금융결제원, 신한은행, 신협중앙회, 한국증권금융 등 금융기관 운영 중.

http://www.secuve.com


제품 비교 (1) 구

사용자 인증

암호 관리

접근 제어

원격 로그인 제어

26

* 자체 비교자료 이며 세부적인 기능비교는 요청 시 별도 제공 함.

국산 제품

외산 제품

Secuve (TOS)

T사

R사

C사

전자서명인증 (PKI)방식 및 Access Control

O (국내/외 특허 최초/유일, 공인/사설인증 연동)

X

X

X

ID/Passwd방식

O

O

O

O

암호 정책

세분화/다양화 정책

단순 정책

단순 정책

단순 정책

암호사전 관리

O

X

X

X

다수 서버/동일 사용자의 패스워드 전파

O

O

X

O

파일 시스템

MAC MLS/RBAC//인증서

MAC MLS

MAC MLS/RBAC

MAC MLS

Process 보호

O

O

O

O

관리계정 공유 방지 및 권한이임 기능

O

X

X

X

IP, 시간, 요일, MAC, 서비 스, 세션 수, 유효기간 등 에 대한 로그인 통제

O

O

△ (AIX는 5.3이후 버전만 가능)

O

서버 방화벽 (In, Out)

O

O

△ ( IP-Filter 사용)

O

미사용 계정 및 불필요 특권 계정 탐색 기능

O

X

X

O

템플릿 네트워크 정책 설정

O

X

X

X

네트워크 서비스의 경유지 제어 기능

O

O

X

O

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

비 고 PKI(전자서명인증)은 한국정보사회진흥원에 서 정보시스템 구축 가이드라인 지침사항.

암호사전 등록 시 암호사용 불가

Original ID별 권한 분리 기능

IP_Filter는 시뮬레이션 불가 및 리부팅 필요.

http://www.secuve.com


제품 비교 (2) 구

원격 로그인 제어

역추적 기능

해킹 대응

성능관리

사용자 관리

27

* 자체 비교자료 이며 세부적인 기능비교는 요청 시 별도 제공 함.

국산 제품

외산 제품

Secuve (TOS)

T사

R사

C사

Active Directory

O

X

O

O

인증 관리자 및 전자 서명 인증을 통한 원격 서비스 인증 강화 및 권한 부여 기능(인증 터널링)

O (일반 telnet/ftp tool은 그대로 사용)

X

X

X

침입경로 표시

O

O

X

X

IP 역 추적

O (IP사용자,연락처등)

O

O

X

시스템 관리자 권한 획득

O

O

O

O

Session-Blocking

O

O

X

X

서버 방화벽 자동 등록 차단

O

X

X

X

Host-IPS (Windows)

O (Worm/웹해킹차단)

X

X

X

정책Tuning 기능

O

X

X

X

시뮬레이션 기능

전체 및 개별 On/off 가능

전체 On/off

전체 on/off (네트워크제어는 기능 미 지원)

전체 on/off

사용자/그룹 생성, 삭제 등

O

O

O

O

사용자 권한이동 기록, 접속 IP, 접속 시간, 작업한 모든 내용(사용자 명령어)에 대한 추적 기능

O

X

X

X

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

비고

기존 telnet, ftp 취약성 보완 기능.(PKI지원)

-KeyStroke Logging -계정 Histroy 관리

http://www.secuve.com


제품 비교 (3) 구

* 자체 비교자료 이며 세부적인 기능비교는 요청 시 별도 제공 함.

국산 제품

외산 제품

Secuve (TOS)

T사

R사

C사

CPU/Mem/Disk/ 부하량 등

O

O

O

O

로그 Alert

Console, mail, SMS(문자메세지), Sound, Pop-up 등

Console, mail

Console, mail

Console

AlertPoint 기능 제공 (원격 경보)

O (다수 관리자에게 동시 통보 제공)

X

X

X

Manager 지원

모든 윈도우 플랫폼

Win 2K 이상.

Win 2K만 가능

Win 2K 이상

Manager 권한분리

O

X

X

X

관리 콘솔의 IP를 통해 접근을 통제하는 Agent Wrapper 기능

O

X

X

X

로그관리

로그 관리/백업

O

O

O

O

지원언어

지원 언어

국/영/일/중국어

국/영/일어

국/영어

영어

시스템 관리

경보 기능

통합관리

지원 환경

OS 현황

Solaris 2.6-10 HPUX 11.0-11.31 AIX 4.3.1-5.3 Tru64 4.0-5.1B Unixware 7.1.x Linux 2.2.x-2.6.x Windows NT-2003

저작권

기술 저작권

원천 핵심기술특허 보유(국내 유일)

28

Solaris 2.6-10 HPUX 11.0-11.23 AIX 4.3.3-5.3 Tru64 4.0-5.1B Linux 2.2.x-2.6.x Windows NT-2003 X

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

Solaris 2.6-10 HPUX 11.0-11.23 AIX 4.3.3-5.3 Linux 2.2.x-2.6.x Windows NT-2003 (64비트 미지원) X

비 고

Solaris 2.6-10 HPUX 11.0-11.11 AIX 4.3.1-5.3 Tru64 4.0-5.1B Linux 2.2.x-2.6.x Windows NT-2003 X

http://www.secuve.com


도입 및 구축사례 (1) ƒ 서버보안 – 통합계정관리(IAM) 연동을 통한 계정 관리 및 로그인 서비스 제어(K은행)

① 계정 관리

IAM주1) Manager

③ 계정정보 전달

Unix/Windows IAM Agent

보안관리자

⑦ 계정정보 확인

LDAP

⑨ 로그인 감사기록 생성 사용자 권한 설정 ⑥ token 확인

⑤ 로그인 시도

Authentication Facility

SSO Agent

일반 사용자

Authentication Data

Secure OS Agent

PKI주2) System

인사시스템

Audit Record DB

Kernel Layer Secure OS Kernel Space

Intrusion Prevention Layer Access Control Layer

⑧ 로그인 정보 전달

계정 관리 솔루션을 이용 서버의 사용자 계정을 생성 사용자는 PKI와 계정DB에 서버의 접근 권한 정보를 유지 사용자가 로그인 시도 시 서버보안 제품의 인증 메커니즘에 의해 ID/PW 검증 ID/PW를 검증 한 사용자의 token을 이용 서버 접근 권한 검증 로그인 정보를 서버보안에 전달

29

④ 계정정보 업데이트

② 계정 DB 업데이트 계정정보 확인

ƒ ƒ ƒ ƒ ƒ

※ 주1) IAM (Identity & Access Management): 통합계정관리 주2) PKI (Public Key Infrastructure): 공개키 기반구조

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

Network Control Layer

File System

Registry

Process

Audit Facility

Network Resource

http://www.secuve.com


도입 및 구축사례 (2) ƒ 내부 운영 시스템에 대한 서버보안 구축(H은행) • • • •

금융기관 수량 : 100대 적용대상 : Solaris, HPUX, AIX Server 외 경영관리 시스템(MIS)

경영관리시스템에 원격 및 내부 사용자의 접근이 실시간으 로 이루어 지고 있음. 이에 대한 보안강화를 목적으로 서버보안을 도입하여 구축 하였음. 본 시스템 외 기타 운영중인 시스템에도 서버보안을 추가 적으로 구축하였음.

• • • • •

30

서버 별 운영체제 기본 제공 중요파일 접근제어 Application 관련 중요 파일 접근제어 사용자 및 접근대상 PC의 접근제어 서버에서 발생되는 이벤트는 로그로 저장 관리 이미 운영중인 ESM(Enterprise Security Mangement) 과 연동하여 통합 관제실에서 실시간으로 모니터링

Remote User

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Service 연동 사례 (1) 각 그룹별로 다수의 시스템을 통합 관리해야 하는 특성상, 서버보안 제품도 마찬가지로 다수 시스템에 대해 보안정책관리, 모니터링 및 운영을 할 수 있도록 구축이 되어야 합니다. Secuve TOS는 이러한 대형 시스템 환경하에서 보안관리자가 효율적인 관리가 가능하도록 기능구현을 지원하고 있습니다. Secuve TOS는 국내에서 가장 범용적인 통합보안관리솔루션(ESM)인 ActiveESM, SPIDER-I, N-Patrol 등과 연동 가능한 유일한 서버보안 제품으로 국내 외 가장 많은 고객을 확보한 가운데 축적된 시스템보안의 노하우를 적용할 수 있습니다. 통합보안관리시스템 (이글루 ESM) 연동 사례

제품명

적용대상 레퍼런스

운영여부

이글루 ESM

범정부통합센터, 행자부, 정통부, 중앙고용정보원, KT 외

호환 정상

Secuve TOS : 서버보안시스템 비정상행위 화면

ESM (제품명 : SPIDER-1) : 서버보안시스템 이벤트 실시간 모니터링

31

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


Service 연동 사례 (2) Secuve TOS는 다양한 HA클러스터 모듈과 연동 구현이 가능합니다. HA 시스템 적용 사례 HA 시스템명 Oracle RAC Veritas Cluster Server MSCS(Microsoft Cluster Servers) HACMP (High Availability Cluster Multi Processor ) MC Service Guard Legato AAM

HA구성된 시스템 적용 레퍼런스 금융결제원 , NEIS(교육행정정보시스템, Sun Cluster 동시 사용) 금융결제원 (지로입금내역 구축사업) 현대중공업 한국은행, 정통부,인권위원회,한국정보통신, 국세청,경찰청 현대중공업,동국대,특허청 정통부,인권위원회

Secuve TOS Agent

32

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


•운용 지원 방안

Chap 3. 지원 사항

•교육 훈련 지원 •기술 이전 지원 •유지 보수 지원

33

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


운용 지원 방안 강원 ㈜강원 시스템

서울/경기 대신엔에스 ㈜ ㈜비즈엠텍 ㈜INC솔루션 ㈜월드소프트 자이엘정보

(주)시큐브는 사업기관의 정보보호 시스템의 성공 적인 구축 후 시스템의 안정적인 운영을 보장하기 위해 시스템 구축 사업에 참여했던 전문 기술인력

강원

서울

경북/대구 코디시스템 차세대정보 ㈜웰컴정보

인천 경기 대전/충청 ㈜에이텍정보 ㈜넥스맨

충북

전북 광주/전남/전북 ㈜포어사이트 ㈜투루텍

광주 전남

34

망을 바탕으로 장애요인과 환경변화에 따른 사업

대전 대구

제주도 ㈜대성 정보기술

의 기술 협력사(SCTP)를 통한 전국적인 기술 지원 기관의 요구사항에 신속하게 대응합니다.

경북

충남

을 중심으로 통합유지보수 조직을 구성하며, 17개

울산 경남

울산 ㈜엔정보 기술

부산 부산 비케이정보기술 경남㈜시큐어월 ㈜코넥

제주

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

타사 대비 Secuve 강점 1. 보안SI 전문팀 중심의 고객 사후관리 – 유지보수 결과에 대한 품질 관리 및 기술 자문 지원 2. 기술협력사(SCTP) 체제 – 지역 책임제에 따른 정보보호 시스템에 대한 유지보수 실시간 지원 – 본사와 협력사간의 유기적 관계를 통한 밀착고객지원 가능

http://www.secuve.com


교육 훈련 지원 „

교육 내용(무상 지원) 교육과정

대상

TOS 설치 및 사용법

시스템 관리자

ƒ TOS 설치방법 ƒ TOS 사용방법

고객 협의

시스템 관리자

ƒ TOS 보안모델 및 메커니즘 ƒ TOS 운용 및 관리교육 ƒ TOS Trouble Shooting 해결방법

고객 협의

TOS 운영/관리 교육

시간(H)

™ 강 사 : ㈜시큐브 설치 담당자 또는 개발자, 협력사 담당자 ™ 장 소 : 고객 지정 장소 또는 ㈜시큐브 교육장

35

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


기술 이전 및 유지보수 체계적 유지보수 및 유동적 대응을 통한 안정적 시스템 제공 무상 유지보수 유지보수 조직 • 개발참여 인력 기술지원 • 무상 유지보수 안정화기간 동안 합동 운영 실시 • 프로젝트 완료 후 정기 기술지원

유지보수 대상

•서버보안 시스템

36

• 기간 : 종료 후 12개월 • 서버이전, CPU 변경 시 무상 지원 • 버전 Upgrade 무상.

유상 유지보수 • 무상 유지보수 기간 이후 • 별도의 계약 체결 • (공급가 12%) • 간단한 기능변경 • 정기 운영 점검 • 사용방법의 개선 • 기타 유상계약사항

관련기술

• 제안사 기술지원조직+전국 17개 기술지원협력사 조직 구성 • 24*365 서비스로 최소 시간내의 유지보수 제공

체계적 조직운영

• 신기술 도입 및 활용 • 운영 기술력 • 소프트웨어 기술력

예방정비 및 장애조치 •예방정비 계획 •장애조치 체제 •납품업체 협조 지원

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

최신 기술자료 지원

• 제안사 인력지원과 기술협력사의 보안전문 엔지니어 지정

보안전담 상주인력

기술지원 관리 • 기술지원 작업내용 보고 • 장애발생시 신속/정확한 원인파악 및 처리결과 제공 • 정기점검을 통한 사전 문제점 파악 및 해결

http://www.secuve.com


• 회사 개요 및 연혁

Chap 4. 회사 소개

•사업 영역 • 인증 현황 • 해외진출 현황

37

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


회사 개요 및 연혁 회사명 사업분야 소재지

주요 연혁

38

㈜시큐브 (www.secuve.com) 보안소프트웨어 개발/공급 서울시 구로구 구로동 197-5번지 삼성IT밸리 1010호 (152-848)

대표자 홍기융 회사설립년도 2000년 3월 연락처 02-2028-1220

2000년

㈜시큐브 법인설립 서버보안(Secure OS) 제품 개발 및 특허출원, 벤처기업 인정 및 기업부설연구소 설립 인정

2000년

‘Secure OS’ 개발기술 “한국신기술(NT)” 인증 한국HP 서버 보안S/W 번들 공급 계약, 중국 현지법인(SECUVE CHINA) 설립

2002년

Secure OS 포럼 결성 및 Secure OS 2002 컨퍼런스 개최, Secuve TOS 세계일류상품 선정 교육인적자원부(전국 시/도 교육청) 서버보안 공급 , 국방부 전자결재시스템 서버보안시스템 구축

2003년

국내 최초 Secure OS(서버보안)관련 기술특허 취득 (한국, 호주), Secuve TOS 국정원 보안성검토 승인(全 상용 OS 플랫폼), 일본 NEC Soft, Ltd와 Distributorship Agreement 체결 경기도 학내전산망 구축사업 서버보안 공급, 국세청 현금영수증 시스템 구축사업 서버보안 공급

2004년

행정자치부 시도행정정보화사업 서버보안 공급, 정통부 정책관리시스템 구축사업 서버보안 공급, 해군 인터넷 구축사업 서버보안 공급, 제1 정부 통합전산센터 1단계 구축사업 – 서버보안 공급

2005년

국내 제1호 Secure OS(서버보안)분야 CC EAL 3+ 인증 획득 금융결제원 4개 주요사업 서버보안 공급, 한국은행(종합통제시스템, CLS연계시스템등 다수) 서버보안 공급, 신한생명 퇴직연금시스템 구축 서버보안공급, 원자력의학원 의료영상저장전송시스템(PACS) 보안 공급, 교육행정정보시스템(NEIS) 새 시스템 시범사업 서버보안 공급, 서버보안 통합 로그관리 툴 ‘Audit Center’ 교육학술정보원 공급, 통계청 인구주택총조사 자료처리시스템 서버보안 공급 GS(Good Software) 인증 , , Secure OS(서버보안)관련 국제기술특허 취득 (중국) HP DSPP(Developer&Solution Partner Program) 파트너쉽 및 Secure OS-IDM 통합SW공동개발 MOU체결

2006년

KB국민은행 ‘차세대 통합계정권한 관리체계 구축사업’ 서버보안 공급, 정부통합전산센터 ‘통합운영환경 보강 및 보안확충사업’ 서버보안 공급, 16개 시도행정 정보시스템 재해복구시스템 및 인프라사업 서버보안 공급, 두산그룹 '표준 서버보안솔루션' 선정, 현대모비스 서버보안 공급, 국방부 '정보통신보호시스템 보안대책 적합제품' 승인, KT네트웍스-시큐브 보안사업 협약 체결, 시큐브 ISO 9001 품질경영시스템 인증 획득

2007년

세계일류상품 선정(서버보안회사중 국내 유일), 일본 NEC 판매코드 획득, NEP 인증 획득. 광주제2통합정부전산센터 사업 수주. 신협중앙회 수주. 한국농촌공사 사업 수주. 중국ICBC은행 수주 Secure OS(서버보안)관련 국제기술특허 취득 (일본)

2008년

대한민국디지털경영혁신대상 - 정보통신기술부문 우수상(중소기업청 청장상) 수상 국세청 소득인프라시스템, 강원랜드 ERP시스템, 여성가족부 '서버보안' 수주 Secure OS(서버보안)관련 국제기술특허 취득 (미국,일본) 농협중앙회, 나이스정보통신㈜ ‘서버보안’ 수주

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


사업영역 & 솔루션 서버보안(Secure OS) 국내 1위의 서버보안 업체로서, Secuve TOS는 Windows, Solaris, HP-UX, Tru64, AIX, Unixware, NCR MP-RAS, Linux 등 전 OS 플랫폼을 지원하며, 가장 안정적인 제품을 제공. 국내 최다 2,500여 Reference를 보유, 국정원 보안성검토승인 및 CC 인증, NEP인증, GS인증, VeriTest품질인증, IR52장영실상, 국방부/경찰청 보안성검토 및 세계일류상품에 선정.

NO. 1 Secure OS (서버보안)

고객만족 서비스 제공

고객만족 서비스 제공 고객지향적 제품개발 ㈜시큐브 부설 정보보호 기술연구소는 최고의 제품을 제공하기 위해 Feed-back된 고객의 Needs를 반영한 제품개선 및 통합보안관리를 위한 신제품 개발에 매진

39

고객 지향적 제품 개발

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

보다 나은 서비스를 적시에 제공하기 위해 시큐브 본사와 전국 지역협력사(17개) (SCTP)간 긴밀한 협조체제를 통해 가장 체계적이고 완벽한 기술지원 및 교육서비스를 제공

http://www.secuve.com


인증 현황 ƒ 검증된 기술력과 노하우가 집적된 최상의 서버보안 솔루션 (Verified Quality)  국내

제1호 서버보안 분야 CC EAL3+ 인증

(국가정보원, 2005.02)  세계

최초 전자서명인증 RBAC(역할기반접근통제) 기술의 서버보안 국제 CC인증 계약 체결 (국가정보원, 2007.03)

 소프트웨어 인증 – GS(Good Software) 인증 (TTA, 2005.8) – VeriTest 국제 품질인증 (VeriTest & TTA, 2002.8) – 한국신기술 인증 (산업자원부, 2001.3) – NEP인증 (정보통신부, 2007.3)

 각종 인증 및 수상 – 행정정보보호용시스템 선정 (행정자치부, 2001.11) – 중국 공안부 인증 (중국 공안부, 2001.11) – IR52 장영실상 수상 (매경 & 과기부, 2002.3) – 차세대 세계일류상품 선정(산업자원부, 2002.11) VeriTest –TTA 국제품질인증 (국내최초) (VeriTest & TTA, 2002.8)

세계일류상품선정 (산자부, 2002. 11)

ISO 9001 품질경영시스템 인증 (2006. 7)

NEP 인증 (정보통신부, 2007.3)

– ISO 9001 품질경영시스템 인증 (ISO, 2006.7) – 세계일류상품 선정(현재 시큐어OS 업계 유일) (산자부, 2006.12) – 대한민국디지털경영혁신대상 정보통신기술부문 우수상 수상 (중소기업청, 2008.4)

40

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com


특허 취득 현황 국내 특허 3건 등록(2003.5월, 2004.6월)

국제특허 등록(호주, 중국, 미국, 일본)

발명의 명칭 :

Title of Invention :

1. 전자서명 인증기반 파일시스템 보안장치 및 그 방법

Method and Apparatus for protecting file system based on digital signature certificate

2. 전자서명 인증기반 다단계 보안용(MLS) 보안커널 시스템 3. 전자서명 인증을 이용한 역할기반(RBAC) 보안커널 시스템

(중국 2005.12월) (호주 2003.3월)

(일본 2008.2월)

41

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

(미국 2008.2월) http://www.secuve.com


감 사 합 니 다.

Tel : 02-2028-1220 http://www.secuve.com http://www.secureosforum.org http://www.smbetos.com support@secuve.com

42

™ 본 자료는 ㈜시큐브의 사전 동의 없이 임의 배포 할 수 없습니다.

http://www.secuve.com



Secuve-TOS