CIDISK STEALTH File Server 제안서

Slides:



Advertisements
Similar presentations
Duzon Groupware NeoBizbox Ver2.0 Your company will be ’Good Better Best’ through DUZON Solution.
Advertisements

공공기관을 위한 정보시스템 통합 서버가상화 솔루션 개요 주요 기능 구축사례 경쟁제품 비교 구축 예시 제품 정보 및 문의.
서버 PC 구축하기 ※ 지시사항 및 특이사항 1. 서버 PC 구매 및 가격조사 ( 사양선택 / 가격대비 성능 조사 ) 2. CompactDAQ 사양조사 ( 모든 센서 측정가능한지 조사 ) ※ 서버 완제품 회사 제품 조사 및 비교 ( 대상 : IBM / HP / DELL(
운영체제의 역사 작성 / 발표 오두환.  OS( 운영체제 ) 의 정의 OS(operating system) 란 ?? 머리 - > 계산 = Cpu 얼굴 + 몸매 = 그래픽카드 눈 = 모니터 머리 -> 기억 = HDD/SDD 입 = 스피커 귀 = 마이크 ….. 하드웨어하드웨어.
Wireless Mobile Resource Management 1. 시스템 개요 2. 시스템 소개 3. 시스템 Back-up PLAN 4. 시스템 주요 Reference C.O.N.T.E.N.T.S.
Duzon Groupware NeoBizbox Ver2.0 Your company will be ’Good Better Best’ through DUZON Solution.
IP 방송 제안. 목 차목 차 목 차목 차 I. 제안 개요 II. 시스템 구성도 III. 구성 장비 IV. IP 방송 구축 사례 및 활용 V. IP 방송 구축 실적.
북한기도제목 1 월 1 주 (1/1-1/7). 1. 북한정치 - 북한의 대남정책 전반을 관장하는 김양건 북한 노동당 비서 겸 통일전선부장이 교통사 고로 지난 29 일 사망했다고 조선중앙통신이 30 일 보도했습니다. 한편 김양건 노동당 비 서의 죽음이 의도적인 암살 가능성이.
Windows XP Home Networking 장 석 준 고객 사업본부 ㈜마이크로소프트.
※ 상세한 회의 설정 정보의 경우 상세 메뉴얼을 참고 하시기 바랍니다. 화상회의 요약 매뉴얼 ver. 1.0.
㈜다산씨앤씨 The next generation Windows-based Terminal1 교육 정보화를 위한 W B T 제안서.
Duzon IT Group Duzon ERP China 1 NEO-Sⁿ 개요시스템구성강점적용화면도입효과 원거리 사업장 적용 예 증빙관리 & 데이터보안 솔루션 표준제안서 증빙관리 & 데이터보안 솔루션 표준제안서 Duzon IT Group Duzon ERP China.
Copyright © 2006 by The McGraw-Hill Companies, Inc. All rights reserved. McGraw-Hill Technology Education Copyright © 2006 by The McGraw-Hill Companies,
목 차 I 방위산업의 정의 II 방위산업의 특성 III 방위산업의 현황.
트렌드마이크로 온라인 바이러스 서비스 제안서
학습목표 하드웨어와 소프트웨어의 종류 및 개념 컴퓨터 본체의 내부 구성 윈도우 XP의 프로그램 실행 및 제거
任員 在·不在 案內 시스템.
Let’s Speak English Well
PC와 인터넷 정강수 컴퓨터 구조와 웹의 이해 PC와 인터넷 정강수
경영 정보 시스템 구축 제안서 가우정보기술주식회사 [신화 제약 주식회사] 1997년 10월 9일 새로운 기법
경영 정보 시스템 구축 제안서 가우정보기술주식회사 [신화 제약 주식회사] 1997년 10월 9일 새로운 기법 철저한 사후 관리
농림사업통합정보시스템 3차 구축 사업 사용자 지침서 - 사료검사 실적관리
농림사업통합정보시스템 3차 구축 사업 사용자 지침서 농촌마을종합개발사업
Doc No. IRS-ITRINITY
사업 목적 사업 개요 세부 내용 운영 시스템 사업 전망 추진 일정 수익 모델 옵션 사항 협력 회사 2p 3p 8p 14p 20p 23p 26p 27p 28p.
DELL International Inc. 고객을 위한
1장 유닉스 소개.
삼성전자 사외업무지원시스템 사용자 매뉴얼 v4.1.
오목게임 W32 로봇시스템제어(하) GROUP 7 노성동, 하선웅, 김관준
네트워크 프로그래밍 <네트워크 주문 프로그램 V1.00 >
Application and Server Management
Dell PowerEdge T20 파트너 프레젠테이션
2007. Database Term Project Team 2 윤형석, 김희용, 최현대 우경남, 이상제
Borland® JBuilder™ 7 Installation.
DELL International Inc. 고객을 위한
The next generation Windows-based Terminal
Internet Multimedia Solutions (Video Chatting)
Windows 2008R2 Hyper-V 기반 데스크톱 가상화 환경
철강 대리점 시스템 철강 대리점 시스템 대표 : 김용배 주소) 서울 강동구 명일2동 전화) H.P) 메일)
목차 회사소개 회사현황 시스템 구성도 SQL Server 사용 로드맵 프로젝트 개요 DB 마이그레이션
USB통제/관리시스템(WWStorage) 제안 21C Security Leading Company
올바른 이메일 사용법
포토서버 (PhotoServer) 제품 소개서
Sensor EDA 소개서
소리가 작으면 이어폰 사용 권장!.
? SMB (Server Message Block)
농림사업통합정보시스템 3차 구축 사업 사용자 지침서 - 농업경영컨설팅지원사업
U+ Biz 그룹웨어_사용자.
임직원 전용 쇼핑몰의 새로운 시작! GionKorea Builder Basic를 경험하세요. 임직원 전용 쇼핑몰 제안서
Internet Multimedia Solutions (Video Web Call Center)
FireWall / VPN Solution
ERP 솔루션 목차 회사소개 사업분야 솔루션 소개.
메일캐리어 제품 소개서 탭스랩주식회사.
투융자집계분석.
소리가 작으면 이어폰 사용 권장!.
MAIL CLIENT 김창우 윤성훈 이경재.
완전 백업 솔루션 - onQ -백업비용으로 이중화까지-.
중 기 사 업 계 획 서 유엔아이㈜.
For Linux 1.0.
프로젝트 명칭 학생 이름 | 담당 교사 이름 | 학교

2011년 농림사업정보시스템(AgriX) 구축사업
농림사업통합정보시스템 3차 구축 사업 사용자 지침서 향토산업육성사업
제9주 예산 수립과 집행.
코로케이션 서비스 안내 정보화본부 정보화지원과.
국립중앙의료원 messenger User Guide Ver 3.2.
소리가 작으면 이어폰 사용 권장!.
소리가 작으면 이어폰 사용 권장!.
사전연명의료의향서 등록기관 지정 신청 안내 (재) 국가생명윤리정책원 연명의료관리센터 ( )
Presentation transcript:

CIDISK STEALTH File Server 제안서 CLOAK OF INVISIBILITY DISK www.e-cosmos.co.kr

제안사 소개 회사명 본사 주소 연락처 홈페이지 주요 사업영역 주식회사 이코스모스 경기도 성남시 분당구 황새울로 234, 904호 연락처 TEL : 031) 609-0083 E-Mail : sale@e-cosmos.co.kr / tech@e-cosmos.co.kr 홈페이지 www.e-cosmos.co.kr 주요 사업영역 데이터 통합 및 연계 솔루션 (EAI/ESB/ETL/IoT)/DB 개발툴 공급 IoT형 제어및 감시 솔루션 공급 SDN(소프트웨어 정의 네트웍) 솔루션 공급및 컨설팅 Backup-HA-DR 을 동시에 지원하는 Appliance 솔루션 공급 통합로그분석 솔루션 공급 문서 중앙화 솔루션 공급 WORM(write once read many) storage 솔루션 공급 서버-스토리지/ 프라이빗 클라우드 시스템 공급 시스템 접근제어/계정관리솔루션 공급 FireWall / 웹방화벽 / 시스템접근제어 솔루션 공급 HP-UX, Solaris, Linux, Windows, Vmware 기술지원 각종 보안 솔루션 기술지원(FireWall/NAC/웹방화벽 등) Strictly Private and Confidential

목 차 I. 제안배경 II. 사용기술 III. 제품소개 - 랜섬웨어의 창궐 - 랜섬웨어의 지능화로 인한 피해급증 - 랜섬웨어의 창궐 - 랜섬웨어의 지능화로 인한 피해급증 - 기존 파일공유 시스템의 문제점 II. 사용기술 - 데이터 은닉 기술(DST/Data Stealth Technology) - STEALTH 기술의 강점과 기대 효과 - STEALTH 기술 검증 및 인증사례 III. 제품소개 - 제품사양 - 기능명세 - 시스템 구성도 - 주요특징 Strictly Private and Confidential

I. 제안배경 – 랜섬웨어의 창궐 늘어나는 랜섬웨어의 피해 이제는 누구나 랜섬웨어를 배포하는 해커가 될 수 있다 “2세대 랜섬웨어 대비 급한데… 사이버 방패 부족한 한국” “인터넷만 연결돼 있으면 감염, 사상 최대 글로벌 ‘랜섬웨어’ 공격“ “유로폴 랜섬웨어 ‘워너크라이’, 역사상 전례 없는 수준… 최소 150개국서 20만건 피해 발생“ 이제는 누구나 랜섬웨어를 배포하는 해커가 될 수 있다 “인터넷 상에서는 랜섬웨어 툴이 인기 상품으로 판매되는 시대가 되었다. 해커들은 돈만 있으면 과자 사듯 각종 랜섬웨어 툴을 쉽게 구입 할 수 있다” “Anti-Virus is DEAD” -Brian Dye, Symantec’s SVP Strictly Private and Confidential

I. 제안배경 – 랜섬웨어 지능화로 인한 피해급증 “워너크라이 랜섬웨어 피해현황” – 2017년 5월 [다양한 공격 및 피해유형 : ITWorld기사참고] http://www.itworld.co.kr/news/101250 네트워크에 연결된 복합기를 해킹하여 이를 통해 기업 내부로 랜섬웨어 유포 위장된 메일을 기업담당자에게 발송하여 첨부된 랜섬웨어 실행을 유도 병원의 경우 1차 감염 후 방사선 기계 등의 의료장비로 2차 확산 – 업무마비 감염 후 몸값 지불완료를 통해 자료 복구 후 2주 후 동일 랜섬웨어 공격받음 외부 IT서비스 담당자를 가정하여 원격지원 권한 획득 후 수동으로 공격 IoT 및 스마트TV 등의 보안이 취약한 디바이스를 1차 공격 후 확산 Microsoft Windows의 파일공유 시 사용하는 SMB(Server Message Block) 프로토콜의 취약점을 이용하여 감염 된 컴퓨터에 연결된 동일 네트워크 상의 다른 컴퓨터로 자가복제를 이용한 감염확산(워너크라이, 페트야)으로 피해 급증 - Strictly Private and Confidential

“보다 편리하고 완벽한 랜섬웨어 대응체계가 필요함” I. 제안배경 – 기존 파일공유 시스템의 문제점 1) 보안을 위해서는 파일 서버의 복잡한 공유설정 필요 : 복잡하다 보니 기본설정으로 보안에 취약한 공유설정 사례가 빈번 2) 사용자는 네트워크 드라이브로 사용하므로 모든 악성코드에 의한 접근이 가능해 짐 특정 사용자의 컴퓨터가 감염된 경우 네트워크 드라이브 경로를 이용하여 파일서버상의 공유된 폴더의 모든 파일도 동시에 감염됨 파일서버 자체의 관리자 권한이 탈취 된 경우에는 더욱 더 위험 네트워크 드라이브로 연결하지 않은 경우에도 자가복제를 시도하는 랜섬웨어가 등장함으로써 단순히 네트워크에 연결된 컴퓨터라도 감염 사례가 속출하고 있음(워너크라이, 페트야) - - 3) 일부 문서중앙화 및 백업시스템도 결국 네트워크 드라이브 형식 또는 가상 디스크 드라이브 형식을 사용하므로 동일한 취약점이 있음. - 랜섬웨어 대응에 있어 유일한 대안으로 권장되는 백업 시스템의 경우 백업이 이루어지는 시점의 랜섬웨어 공격에는 속수무책 “보다 편리하고 완벽한 랜섬웨어 대응체계가 필요함” Strictly Private and Confidential

DST = Proactive Solution II. 사용기술 - 데이터 은닉 기술 (DST/Data Stealth Technology) 해킹의 목적 자체를 무력화하는 기술 해킹 대상이 없다면? 데이터의 불법 취득 및 파괴 컴퓨터 외부 컴퓨터 외부 ? 컴퓨터 내부 컴퓨터 내부 컴퓨터 내부에 들어오더라도 무의미해짐 DST = Proactive Solution CIDISK의 데이터 은닉 기술 (DST)는 데이터 유출은 물론 그 어떤 디스크 포렌식에도 완벽한 대응을 지원함 Strictly Private and Confidential

II. 사용기술 - STEALTH 기술의 강점과 기대 효과 1. 일반 랜섬웨어, 워너크라이 및 페트야 랜섬웨어로 부터 안전합니다. 윈도우 OS 의 취약점을 이용하여 침투하는 신종 랜섬웨어들은 그 파괴력이 매우 커서 현존하는 보안 솔루션들이 미처 대응을 하 고 있지 못합니다. CIDISK STEALTH 기술은 모든 악성 프로그램을 원천적으로 무력화 하고 컴퓨터에 악성 프로그램이 침투하여 실행되더라도 아무런 피해를 주지 못하도록 하는 차세대 기술입니다. 2. CIDISK STEALTH 기술은 윈도우 OS와 무관하게 독립적으로 작동합니다. CIDISK STEALTH 기술의 원리는 OS와 무관합니다. OS 상에 존재하는 기존의 각종 보안 솔루션들은 OS가 해킹되면 같이 무용지물이 되나, CIDISK STEALTH 기술은 OS 에 종속적이지 않아서 CIDISK STEALTH 저장 공간 안에 있는 데이터를 안전하게 보관합니다. 3. 디스크의 분실 또는 도난 시에도 100% 안전합니다. CIDISK STEALTH 기술이 적용된 디스크는 보이지 않는 저장공간을 가지게 됨으로써, PC 또는 해당 디스크를 도난 당하거나 분실 하더라도 사용자의 허가 없이는 내용을 확인할 수 없습니다. 4. PC를 교체 하더라도 STEALTH 영역의 데이터는 안전합니다. 일반적으로 디스크에 보관된 데이터는 삭제 또는 디스크 포맷을 한 경우라도 복구센터에 의뢰하면 복구가 가능합니다. 하지만 STEALTH 저장공간 내에 저장된 데이터는 실시간으로 암호화 되어있어 복구(역 분석)가 불가능 합니다. 5. 저장 디스크가 Open 상태에서도 안전하게 일반적으로 암호화 저장 기술은 컨테이너 방식의 파일 단위 암호화 이거나 암호화 저장 장치가 사용되고 있습니다. 이러한 암호화 방 식은 가상 드라이브 형태로 Open된 상태에서 안전하지 않습니다. 하지만 CIDISK STEALTH 저장 공간의 경우, OS에서 드라이브 식별 이 불가능한 형태로 제공되므로, Open된 상태라고 하더라도 악성코드나 랜섬웨어로부터 안전합니다. 6. 실시간 자동 백업 기능, 사용은 편리하게… CIDISK STEALTH 보안영역은 즐겨 찾기를 통해 일반 영역의 데이터를 STEALTH 보안 영역으로 실시간 자동 백업하는 것이 가 능합니다. 또한 일반탐색기 형태의 전용 탐색기를 채용하고 있어 별도의 사용방법을 익히지 않더라고 쉽게 사용할 수 있습니다. Strictly Private and Confidential

II. 사용기술 – STEALTH 기술 검증 및 인증사례 CIDISK STEALTH 기술은 개발된 이후 3년 동안 지속적으로 공급되고 있습니다 1) 각종 인증자료 대한민국 특허(2건 청구항 100% 획득) 미국 특허(청구항 90% 획득) 정보보호학회 논문채택 스페인 UPC 시험보고서 2) 주요도입 고객 정부정보기관 교통대학 시험인증서 시범도입 및 기술검토 산학협력 및 연구용 라이선스 기증 TAPS(LA) Strictly Private and Confidential

III. 제품소개 – 제품사양 STEALTH File Server는 안전하고 편리한 기업 내 파일 공유환경을 제공합니다. 분류 사양 OS [Microsoft] Windows Window Server 2012 CPU [intel] Xeon E5-2620(추가가능) Memory RDIMM 8GB(주문시 확장 가능) SSD 480GB HDD 2TB(주문시 확장 가능) Power 550W(주문시 추가 가능) Network 100/1000mbps Color Silver Database MariaDB 10.2.7 – Freeware Application Server CIDISK™ STEALTH File Server ※ 하드웨어를 포함하지 않고 솔루션만 공급가능(별도 협의) 2) STEALTH File Client (전용탐색기 설치파일 제공) 분류 사양 OS Microsoft Windows 7 이상 ( 32비트, 64비트 모두 지원) Memory 1GB 이상, 2GB 이상 권장 최소 100MB 이상의 여유공간 (로컬에 STEALTH 영역 구성이 필요한 경우 별도 공간 필요) HDD Network TCP/IP 기반의 네트워크 환경 CAL for STEALTH File Server Local STEALTH License (로컬에 STEALTH 영역 구성 시에 한함) License Strictly Private and Confidential

III. 제품소개 –기능명세 시스템 기능분류 기능 상세 사용자 ( STEALTH Explorer ) STEALTH Server 연결 환경설정 STEALTH File Server 사용자 로그인 공유 STEALTH 영역에 대한 사용자 접근 권한 취득 공유 STEALTH 연결 및 연결해제 비밀번호 변경 자동 잠금 즐겨찾기 즐겨찾기 추가/편집/삭제/백업 기능설정 Local STEALTH 기능 Local STEALTH 영역생성(별도 라이선스 필요), 삭제 디지털 키 백업, STEALTH 목록표시여부 설정, STEALTH 영역포맷 로그관리 사용자 파일 작업 이력 로그 조회 및 내보내기 복수 STEALTH 연결 지원 Local STEALTH 장치와 공유 STEALTH 를 동시에 128개 까지 사용 가능 관리자 STELATH Server 연결 STEALTH File Server 관리자 로그인 디스크 관리 STEALTH 서버의 디스크 관리 STEALTH 전용 파티션 생성/삭제 STEALTH 관리 STEALTH 영역 생성/삭제 STEALTH 이름 관리 / 비밀번호 변경 STEALTH 보안영역 연결/해제/자동연결 STEALTH 보안영역 포맷 사용자 관리 사용자 추가/편집/삭제 사용자 구분 사용자/관리자 사용허가 정상/일시정지/사용정지 공유관리 공유 추가/편집/삭제 공유 사용허가 정상/일시정지/사용정지 공유 사용자 권한 설정 ( 생성/읽기/쓰기/삭제/이름변경 ) 접근제어 정책관리 서버에 대한 접근 IP 제어 IP 범위지정 접근 허용/차단/사용중지 시스템 설정 접근 포트지정/최대 허용 수/대기시간/로그인 잠금 실패 횟수 접근제어 로그 접근제어 로그 검색 키워드 검색/처리일시/클라이언트 주소/기간 검색 검색 결과 Excel로 내보내기 조작로그 조작 로그 검색 로그 분류 - 검색 전체/일반조작/파일조작 조작 분류 – 로그 분류에 따른 상세 검색 Strictly Private and Confidential

추가적인 STEALTH 영역의 생성을 가능하도록 구성 III. 제품소개 – 시스템 구성도 STEALTH File Server 기업 내부는 물론 필요 시 외부 인터넷 환경에서 접속이 가능합니다. 외부사용 설정 STEALTH File Server 전용 스토리지 서버(옵션) STEALTH File Server와 DAS설정을 통해 추가적인 STEALTH 영역의 생성을 가능하도록 구성 인터넷 공유기 STEALTH Explorer가 설치된 노트북 컴퓨터 회사 내 컴퓨터 STELATH File Server 내부 네트워크 허브 또는 스위치 USB STEALTH File Server 관리 “STEALTH File Server의 스토리지에 조직구성원에게 공유할 STEALTH 영역 을 자유롭게 생성하고 공유 및 권한 관 리를 수행하도록 하여 랜섬웨어에서 1 00% 안전한 파일공유 체계를 완성!” 외장하드 STEALTH Explorer 관리자 UI Strictly Private and Confidential

III. 제품소개 – 주요특징 STEALTH File Server를 사용하는 동안 “데이터가 이동하는 전 구간이 STEALTH화” 처리 됩니다. ※ 모든 데이터 이동 경로의 STEALTH화 사용하는 서버의 디스크에는 아무런 정보도 표시되지 않고 해당 디스크는 서버의 탐색기에 드라이브 노출되지 않음 (서버권한이 탈취되어도 자료 열람이 불가함) 실제 서버의 디스크에는 용도별로 구성한 STEALTH 영역이 존재함 STEALTH File Server에 의해 사용자 접속관리 및 STELATH영역의 공유관리를 수행함 서버와의 주고 받는 모든 패킷은 암호화 처리됨 (시스템 옵션 설정) [기존탐색기와 다양한 방법으로 작업] - 드래그 앤 드롭 - 클립보드 잘라내기, 복사, 붙여넣기 - STEALTH Explorer의 즐겨찾기 설정을 이용한 자동백업 - STEALTH 영역의 문서를 직접 편집 사용자는 STEALTH Explorer를 이용하여 원하는 로컬/서버의 STEALTH 영역을 연결하고 자유롭게 작업 (연결된 공유의 파일/폴더는 기존 탐색기로 노출되지 않음) 사용자는 STEALTH Explorer를 이용하여 원하는 STEALTH File Server에 자유롭게 로그인 함 Strictly Private and Confidential

“STEALTH 영역을 만들고, 사용자를 등록하고, 공유를 설정 하고 권한을 할당하면 모든 사용준비 완료!!” III. 제품소개 – 주요특징(계속) STEALTH File Server를 구성하고 운영하기 위해서 전문적인 고급 IT지식이 필요하지 않습니다. ※ 초보자라도 쉽게 매뉴얼을 보고 따라 할 수 있도록 구성된 “간단명료한 관리기능” “STEALTH 영역을 만들고, 사용자를 등록하고, 공유를 설정 하고 권한을 할당하면 모든 사용준비 완료!!” 시스템 설정 (관리자 전용) 연결관리 (관리자 / 일반사용자 공통) 디스크 관리 (관리자 전용) STEALTH 관리(관리자 전용) 사용자 관리(관리자 전용) 공유관리(관리자 전용) 접근제어 정책관리(관리자 전용) 접근제어로그 관리 (관리자 전용) 조작로그 관리(관리자 / 일반사용자 공통) Strictly Private and Confidential