Presentation is loading. Please wait.

Presentation is loading. Please wait.

CIDISK STEALTH File Server 제안서

Similar presentations


Presentation on theme: "CIDISK STEALTH File Server 제안서"— Presentation transcript:

1 CIDISK STEALTH File Server 제안서
CLOAK OF INVISIBILITY DISK

2 제안사 소개 회사명 본사 주소 연락처 홈페이지 주요 사업영역 주식회사 이코스모스
경기도 성남시 분당구 황새울로 234, 904호 연락처 TEL : 031) / 홈페이지 주요 사업영역 데이터 통합 및 연계 솔루션 (EAI/ESB/ETL/IoT)/DB 개발툴 공급 IoT형 제어및 감시 솔루션 공급 SDN(소프트웨어 정의 네트웍) 솔루션 공급및 컨설팅 Backup-HA-DR 을 동시에 지원하는 Appliance 솔루션 공급 통합로그분석 솔루션 공급 문서 중앙화 솔루션 공급 WORM(write once read many) storage 솔루션 공급 서버-스토리지/ 프라이빗 클라우드 시스템 공급 시스템 접근제어/계정관리솔루션 공급 FireWall / 웹방화벽 / 시스템접근제어 솔루션 공급 HP-UX, Solaris, Linux, Windows, Vmware 기술지원 각종 보안 솔루션 기술지원(FireWall/NAC/웹방화벽 등) Strictly Private and Confidential

3 목 차 I. 제안배경 II. 사용기술 III. 제품소개 - 랜섬웨어의 창궐 - 랜섬웨어의 지능화로 인한 피해급증
- 랜섬웨어의 창궐 - 랜섬웨어의 지능화로 인한 피해급증 - 기존 파일공유 시스템의 문제점 II. 사용기술 - 데이터 은닉 기술(DST/Data Stealth Technology) - STEALTH 기술의 강점과 기대 효과 - STEALTH 기술 검증 및 인증사례 III. 제품소개 - 제품사양 - 기능명세 - 시스템 구성도 - 주요특징 Strictly Private and Confidential

4 I. 제안배경 – 랜섬웨어의 창궐 늘어나는 랜섬웨어의 피해 이제는 누구나 랜섬웨어를 배포하는 해커가 될 수 있다
“2세대 랜섬웨어 대비 급한데… 사이버 방패 부족한 한국” “인터넷만 연결돼 있으면 감염, 사상 최대 글로벌 ‘랜섬웨어’ 공격“ “유로폴 랜섬웨어 ‘워너크라이’, 역사상 전례 없는 수준… 최소 150개국서 20만건 피해 발생“ 이제는 누구나 랜섬웨어를 배포하는 해커가 될 수 있다 “인터넷 상에서는 랜섬웨어 툴이 인기 상품으로 판매되는 시대가 되었다. 해커들은 돈만 있으면 과자 사듯 각종 랜섬웨어 툴을 쉽게 구입 할 수 있다” “Anti-Virus is DEAD” -Brian Dye, Symantec’s SVP Strictly Private and Confidential

5 I. 제안배경 – 랜섬웨어 지능화로 인한 피해급증
“워너크라이 랜섬웨어 피해현황” – 2017년 5월 [다양한 공격 및 피해유형 : ITWorld기사참고] 네트워크에 연결된 복합기를 해킹하여 이를 통해 기업 내부로 랜섬웨어 유포 위장된 메일을 기업담당자에게 발송하여 첨부된 랜섬웨어 실행을 유도 병원의 경우 1차 감염 후 방사선 기계 등의 의료장비로 2차 확산 – 업무마비 감염 후 몸값 지불완료를 통해 자료 복구 후 2주 후 동일 랜섬웨어 공격받음 외부 IT서비스 담당자를 가정하여 원격지원 권한 획득 후 수동으로 공격 IoT 및 스마트TV 등의 보안이 취약한 디바이스를 1차 공격 후 확산 Microsoft Windows의 파일공유 시 사용하는 SMB(Server Message Block) 프로토콜의 취약점을 이용하여 감염 된 컴퓨터에 연결된 동일 네트워크 상의 다른 컴퓨터로 자가복제를 이용한 감염확산(워너크라이, 페트야)으로 피해 급증 - Strictly Private and Confidential

6 “보다 편리하고 완벽한 랜섬웨어 대응체계가 필요함”
I. 제안배경 – 기존 파일공유 시스템의 문제점 1) 보안을 위해서는 파일 서버의 복잡한 공유설정 필요 : 복잡하다 보니 기본설정으로 보안에 취약한 공유설정 사례가 빈번 2) 사용자는 네트워크 드라이브로 사용하므로 모든 악성코드에 의한 접근이 가능해 짐 특정 사용자의 컴퓨터가 감염된 경우 네트워크 드라이브 경로를 이용하여 파일서버상의 공유된 폴더의 모든 파일도 동시에 감염됨 파일서버 자체의 관리자 권한이 탈취 된 경우에는 더욱 더 위험 네트워크 드라이브로 연결하지 않은 경우에도 자가복제를 시도하는 랜섬웨어가 등장함으로써 단순히 네트워크에 연결된 컴퓨터라도 감염 사례가 속출하고 있음(워너크라이, 페트야) - - 3) 일부 문서중앙화 및 백업시스템도 결국 네트워크 드라이브 형식 또는 가상 디스크 드라이브 형식을 사용하므로 동일한 취약점이 있음. - 랜섬웨어 대응에 있어 유일한 대안으로 권장되는 백업 시스템의 경우 백업이 이루어지는 시점의 랜섬웨어 공격에는 속수무책 “보다 편리하고 완벽한 랜섬웨어 대응체계가 필요함” Strictly Private and Confidential

7 DST = Proactive Solution
II. 사용기술 - 데이터 은닉 기술 (DST/Data Stealth Technology) 해킹의 목적 자체를 무력화하는 기술 해킹 대상이 없다면? 데이터의 불법 취득 및 파괴 컴퓨터 외부 컴퓨터 외부 ? 컴퓨터 내부 컴퓨터 내부 컴퓨터 내부에 들어오더라도 무의미해짐 DST = Proactive Solution CIDISK의 데이터 은닉 기술 (DST)는 데이터 유출은 물론 그 어떤 디스크 포렌식에도 완벽한 대응을 지원함 Strictly Private and Confidential

8 II. 사용기술 - STEALTH 기술의 강점과 기대 효과
1. 일반 랜섬웨어, 워너크라이 및 페트야 랜섬웨어로 부터 안전합니다. 윈도우 OS 의 취약점을 이용하여 침투하는 신종 랜섬웨어들은 그 파괴력이 매우 커서 현존하는 보안 솔루션들이 미처 대응을 하 고 있지 못합니다. CIDISK STEALTH 기술은 모든 악성 프로그램을 원천적으로 무력화 하고 컴퓨터에 악성 프로그램이 침투하여 실행되더라도 아무런 피해를 주지 못하도록 하는 차세대 기술입니다. 2. CIDISK STEALTH 기술은 윈도우 OS와 무관하게 독립적으로 작동합니다. CIDISK STEALTH 기술의 원리는 OS와 무관합니다. OS 상에 존재하는 기존의 각종 보안 솔루션들은 OS가 해킹되면 같이 무용지물이 되나, CIDISK STEALTH 기술은 OS 에 종속적이지 않아서 CIDISK STEALTH 저장 공간 안에 있는 데이터를 안전하게 보관합니다. 3. 디스크의 분실 또는 도난 시에도 100% 안전합니다. CIDISK STEALTH 기술이 적용된 디스크는 보이지 않는 저장공간을 가지게 됨으로써, PC 또는 해당 디스크를 도난 당하거나 분실 하더라도 사용자의 허가 없이는 내용을 확인할 수 없습니다. 4. PC를 교체 하더라도 STEALTH 영역의 데이터는 안전합니다. 일반적으로 디스크에 보관된 데이터는 삭제 또는 디스크 포맷을 한 경우라도 복구센터에 의뢰하면 복구가 가능합니다. 하지만 STEALTH 저장공간 내에 저장된 데이터는 실시간으로 암호화 되어있어 복구(역 분석)가 불가능 합니다. 5. 저장 디스크가 Open 상태에서도 안전하게 일반적으로 암호화 저장 기술은 컨테이너 방식의 파일 단위 암호화 이거나 암호화 저장 장치가 사용되고 있습니다. 이러한 암호화 방 식은 가상 드라이브 형태로 Open된 상태에서 안전하지 않습니다. 하지만 CIDISK STEALTH 저장 공간의 경우, OS에서 드라이브 식별 이 불가능한 형태로 제공되므로, Open된 상태라고 하더라도 악성코드나 랜섬웨어로부터 안전합니다. 6. 실시간 자동 백업 기능, 사용은 편리하게… CIDISK STEALTH 보안영역은 즐겨 찾기를 통해 일반 영역의 데이터를 STEALTH 보안 영역으로 실시간 자동 백업하는 것이 가 능합니다. 또한 일반탐색기 형태의 전용 탐색기를 채용하고 있어 별도의 사용방법을 익히지 않더라고 쉽게 사용할 수 있습니다. Strictly Private and Confidential

9 II. 사용기술 – STEALTH 기술 검증 및 인증사례
CIDISK STEALTH 기술은 개발된 이후 3년 동안 지속적으로 공급되고 있습니다 1) 각종 인증자료 대한민국 특허(2건 청구항 100% 획득) 미국 특허(청구항 90% 획득) 정보보호학회 논문채택 스페인 UPC 시험보고서 2) 주요도입 고객 정부정보기관 교통대학 시험인증서 시범도입 및 기술검토 산학협력 및 연구용 라이선스 기증 TAPS(LA) Strictly Private and Confidential

10 III. 제품소개 – 제품사양 STEALTH File Server는 안전하고 편리한 기업 내 파일 공유환경을 제공합니다.
분류 사양 OS [Microsoft] Windows Window Server 2012 CPU [intel] Xeon E5-2620(추가가능) Memory RDIMM 8GB(주문시 확장 가능) SSD 480GB HDD 2TB(주문시 확장 가능) Power 550W(주문시 추가 가능) Network 100/1000mbps Color Silver Database MariaDB – Freeware Application Server CIDISK™ STEALTH File Server ※ 하드웨어를 포함하지 않고 솔루션만 공급가능(별도 협의) 2) STEALTH File Client (전용탐색기 설치파일 제공) 분류 사양 OS Microsoft Windows 7 이상 ( 32비트, 64비트 모두 지원) Memory 1GB 이상, 2GB 이상 권장 최소 100MB 이상의 여유공간 (로컬에 STEALTH 영역 구성이 필요한 경우 별도 공간 필요) HDD Network TCP/IP 기반의 네트워크 환경 CAL for STEALTH File Server Local STEALTH License (로컬에 STEALTH 영역 구성 시에 한함) License Strictly Private and Confidential

11 III. 제품소개 –기능명세 시스템 기능분류 기능 상세 사용자 ( STEALTH Explorer )
STEALTH Server 연결 환경설정 STEALTH File Server 사용자 로그인 공유 STEALTH 영역에 대한 사용자 접근 권한 취득 공유 STEALTH 연결 및 연결해제 비밀번호 변경 자동 잠금 즐겨찾기 즐겨찾기 추가/편집/삭제/백업 기능설정 Local STEALTH 기능 Local STEALTH 영역생성(별도 라이선스 필요), 삭제 디지털 키 백업, STEALTH 목록표시여부 설정, STEALTH 영역포맷 로그관리 사용자 파일 작업 이력 로그 조회 및 내보내기 복수 STEALTH 연결 지원 Local STEALTH 장치와 공유 STEALTH 를 동시에 128개 까지 사용 가능 관리자 STELATH Server 연결 STEALTH File Server 관리자 로그인 디스크 관리 STEALTH 서버의 디스크 관리 STEALTH 전용 파티션 생성/삭제 STEALTH 관리 STEALTH 영역 생성/삭제 STEALTH 이름 관리 / 비밀번호 변경 STEALTH 보안영역 연결/해제/자동연결 STEALTH 보안영역 포맷 사용자 관리 사용자 추가/편집/삭제 사용자 구분 사용자/관리자 사용허가 정상/일시정지/사용정지 공유관리 공유 추가/편집/삭제 공유 사용허가 정상/일시정지/사용정지 공유 사용자 권한 설정 ( 생성/읽기/쓰기/삭제/이름변경 ) 접근제어 정책관리 서버에 대한 접근 IP 제어 IP 범위지정 접근 허용/차단/사용중지 시스템 설정 접근 포트지정/최대 허용 수/대기시간/로그인 잠금 실패 횟수 접근제어 로그 접근제어 로그 검색 키워드 검색/처리일시/클라이언트 주소/기간 검색 검색 결과 Excel로 내보내기 조작로그 조작 로그 검색 로그 분류 - 검색 전체/일반조작/파일조작 조작 분류 – 로그 분류에 따른 상세 검색 Strictly Private and Confidential

12 추가적인 STEALTH 영역의 생성을 가능하도록 구성
III. 제품소개 – 시스템 구성도 STEALTH File Server 기업 내부는 물론 필요 시 외부 인터넷 환경에서 접속이 가능합니다. 외부사용 설정 STEALTH File Server 전용 스토리지 서버(옵션) STEALTH File Server와 DAS설정을 통해 추가적인 STEALTH 영역의 생성을 가능하도록 구성 인터넷 공유기 STEALTH Explorer가 설치된 노트북 컴퓨터 회사 내 컴퓨터 STELATH File Server 내부 네트워크 허브 또는 스위치 USB STEALTH File Server 관리 “STEALTH File Server의 스토리지에 조직구성원에게 공유할 STEALTH 영역 을 자유롭게 생성하고 공유 및 권한 관 리를 수행하도록 하여 랜섬웨어에서 1 00% 안전한 파일공유 체계를 완성!” 외장하드 STEALTH Explorer 관리자 UI Strictly Private and Confidential

13 III. 제품소개 – 주요특징 STEALTH File Server를 사용하는 동안 “데이터가 이동하는 전 구간이 STEALTH화” 처리 됩니다. ※ 모든 데이터 이동 경로의 STEALTH화 사용하는 서버의 디스크에는 아무런 정보도 표시되지 않고 해당 디스크는 서버의 탐색기에 드라이브 노출되지 않음 (서버권한이 탈취되어도 자료 열람이 불가함) 실제 서버의 디스크에는 용도별로 구성한 STEALTH 영역이 존재함 STEALTH File Server에 의해 사용자 접속관리 및 STELATH영역의 공유관리를 수행함 서버와의 주고 받는 모든 패킷은 암호화 처리됨 (시스템 옵션 설정) [기존탐색기와 다양한 방법으로 작업] - 드래그 앤 드롭 - 클립보드 잘라내기, 복사, 붙여넣기 - STEALTH Explorer의 즐겨찾기 설정을 이용한 자동백업 - STEALTH 영역의 문서를 직접 편집 사용자는 STEALTH Explorer를 이용하여 원하는 로컬/서버의 STEALTH 영역을 연결하고 자유롭게 작업 (연결된 공유의 파일/폴더는 기존 탐색기로 노출되지 않음) 사용자는 STEALTH Explorer를 이용하여 원하는 STEALTH File Server에 자유롭게 로그인 함 Strictly Private and Confidential

14 “STEALTH 영역을 만들고, 사용자를 등록하고, 공유를 설정 하고 권한을 할당하면 모든 사용준비 완료!!”
III. 제품소개 – 주요특징(계속) STEALTH File Server를 구성하고 운영하기 위해서 전문적인 고급 IT지식이 필요하지 않습니다. ※ 초보자라도 쉽게 매뉴얼을 보고 따라 할 수 있도록 구성된 “간단명료한 관리기능” “STEALTH 영역을 만들고, 사용자를 등록하고, 공유를 설정 하고 권한을 할당하면 모든 사용준비 완료!!” 시스템 설정 (관리자 전용) 연결관리 (관리자 / 일반사용자 공통) 디스크 관리 (관리자 전용) STEALTH 관리(관리자 전용) 사용자 관리(관리자 전용) 공유관리(관리자 전용) 접근제어 정책관리(관리자 전용) 접근제어로그 관리 (관리자 전용) 조작로그 관리(관리자 / 일반사용자 공통) Strictly Private and Confidential


Download ppt "CIDISK STEALTH File Server 제안서"

Similar presentations


Ads by Google