목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요

Slides:



Advertisements
Similar presentations
침입 방지 시스템 (IPS) 최정환 남영석 방철규 전인철 조용진.
Advertisements

경기도 구리시 인창동 127 벤처보육센터 303 호 Tel Fax 산소프트 의료종합정보 시스템 구축 제안서 ( EMR / OCS )
1) 지금 IBM 전용 PRINTER 를 LAN 에서 사용할 수 있습니까 ? 예 ! 여기 DPX-5250R 이라는 IBM INTERFACE MODULE 이 있습니다. LAN 에서 PC 나 PRINT SERVER 를 통해 DATA 출력 지원을 합니다. 2) 그럼 UNIX.
Wireless Mobile Resource Management 1. 시스템 개요 2. 시스템 소개 3. 시스템 Back-up PLAN 4. 시스템 주요 Reference C.O.N.T.E.N.T.S.
설계사를 위한 Mobile 영업지원 System 설계사를 위한 Mobile 영업 지원 System 설계사를 위한 Mobile 영업 지원 System 1 Agenda Ⅰ. Mobile Project 추진 목적 Ⅱ. Mobile 환경 분석 Ⅲ.
기술분야에너지 관리 연구과제명 Advanced Energy Mgmt. Algorithm 개발 필요성신재생 발전기기, 에너지 저장장치, 에너지 소비장치가 공존하는 Smart Grid Home 환경에서 사용자의 불편을 최소화하면서 효율적으로 에너지를 절감할 수 있는 새로운.
Internet Multimedia solutions Internet Multimedia Solutions (Video Chatting) KLC21 ㈜ 본 제안서의 내용은 ㈜ KLC 에 저작권이 있습니다. 본 제안서는 내용이 구성이 잘된 제안서로서 제안서를.
Intrusion Detection System( 침 입탐지시스템 ) Wireless/Mobile Network Lab 박준석.
AMAN2002 를 이용한 TCP/IP 프로토콜 분석 및 네트워크 프로그래밍 www. nms4you.com 1 AMAN2002 추가 기능 실습 Chapter 13:
비업무용 사이트 차단 및 웹 모니터링 솔루션 ㈜토탈인터넷시큐리티시스템 TEL : FAX :
학내전산망유지보수제안서 태영정보기술㈜ EDU-Service가 포함된 교육의 미래를 생각하는 기업
PC와 인터넷 정강수 컴퓨터 구조와 웹의 이해 PC와 인터넷 정강수
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
Nortelnetworks VPN & Firewall Contivity 1100.
3 장 인터넷 서비스.
목 차 5. 제품 소개 6. 구 축 효 과 7. 지 원 사 항 2. 제안시스템 구성 3. 제안시스템 특징
Chapter 7 Networking.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
Chapter 06. 프로토콜.
비업무 사이트 차단 시스템 Venus/CPS.
보안 시스템 정보 보안 개론 10장.
Cisco ASA 5500 Configuration Guide - 기본 및 Firewall 기능 설정 (ASA 8
UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 Network 보안과 대책
Network Security - Ethereal 실습
Network Security - Wired Sniffing 실습
DVR HD-1600M 1 제품 소개 시스템 구성도 H 채널 HD-SDI Stand Alone 타입 DVR
서버의 종류와 기능 환경공학과 권진희.
Network 네트워크 이론 및 실습 TCP / IP 4장.
Firewall & N-IDS 김창현.
Chapter 02 네트워크에 대한 이해.
PSINet BackBone Network
2007. Database Term Project Team 2 윤형석, 김희용, 최현대 우경남, 이상제
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Intrusion Detection System (IDS) 실습
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
디지털 녹음장비 제 안 서 휴 코 산 업.
Internet Multimedia Solutions (Video Chatting)
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
S N M P (Simple Network Management System).
Processing resulting output
Data Mining 기법을 이용한 침입탐지 시스템
Web상에서의 Network Management
Chapter 05 목록화.
Network Security Footprint & Scan.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
침입탐지시스템과 정보보안 안
정보보호 실습 #2 네트워크 스캐닝 Choong Seon Hong Networking Lab.
Access Control Lists Access Control List
DVR HD-400H 1 제품 소개 시스템 구성도 H.264 4채널 실시간 HD-SDI Stand Alone 타입 DVR
3부 해킹 전 정보 획득 Chapter 6. 풋프린팅과 스캔
TCP/IP 통신망 특론 2장 Link Layer 컴퓨터 네트워크 실험실 이희규.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
전자상거래 구축을 위한 EC/EDI Solution 제안서.
네트워크와 소켓 프로그래밍 Chapter 01. * 학습목표 TCP/IP 프로토콜의 동작 원리를 개관 소켓의 기본 개념을 이해
Information Security - Wired Sniffing 실습
Transmission Control Protocol (TCP)
User Datagram Protocol (UDP)
TCP/IP 네트워크 구조 TCP/IP 개요 TCP/IP 프로토콜 한빛미디어(주).
Stocker Controller System 소개
For Linux 1.0.
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
14 방화벽.
이번 시간에는... 지난 시간까지 제 1장을 통해 모바일의 정의와 개념, 시작과 발전, 기술과 서비스 및 그 전략을 살펴봄으로써 모바일 산업에 대한 전반적인 이해를 쌓았습니다. 이번시간 부터는 제 2장 모바일 기술을 통해, 무선 인터넷을 위한 컨텐츠 제작 기술, 네트워크.
Part TCP / IP 1. TCP / IP 프로토콜 2. 기본 프로토콜.
최종 사용자 관점의 웹 서비스 성능 관리 SmartSQM Agentless 실시간 전구간 성능 모니터링
Information Security - Network Scanning.
Information Security - Sniffing 실습.
홈페이지 제안서
7/25/2019 경계선 방어 기술 공급원 May
Presentation transcript:

목 차 1. 기 업 현 황 1 -1. 회 사 개 요 2. Finger Police System 개요 목 차 1. 기 업 현 황 1 -1. 회 사 개 요 1 -2. 회 사 연 혁 1 -3. 조직 및 인원 현황 2. Finger Police System 개요 3. Finger Police Overview 4. System Configuration 5. Finger Police System Composition 6. Finger Police Intrusion Analyzers 7. Packet Module 8. Intrusion Module 9. 침입행위 분석 10. 침입탐지 항목 11. GUI (침입탐지 System 실행초기화면) 12. Finger Police 사업계획 13. Network 침입탐지시스템(IDS)의 기능비교

Biometric Security, Web Solution, New Media 1. 기업현황 1-1. 회 사 개 요 회 사 명 대 표 자 사 업 분 야 본 사 전 화 및 FAX 회 사 설 립 년 도 자 본 금 주 식 회 사 이 즈 텍 유 영 식 Biometric Security, Web Solution, New Media 서울시 강남구 역삼동 772번지 계몽사 8 층 Tel : 02-588-6555 FAX : 02-556-0855 1995. 10 5 억 5천 7백 만원 연 구 소 서울시 관악구 봉천동 1687-3태양B/D 5 층 해외 R&D Center 700 Dyer Road Monterey, CA 93943-5000

1. 기업현황 1-2. 회 사 연 혁 법인 설립 1기 1991. 02 월 주식회사 ISTEC 설립 (일본.동경) 1-2. 회 사 연 혁 법인 설립 1기 1991. 02 월 주식회사 ISTEC 설립 (일본.동경) 1991. 03 월 NEC 금융부문 증권, 선물거래 SYSTEM 구축 1994. 04 월 Dynic사와 New Media Products 공동개발 1995. 08 월 항자력 1,750 Oe W/M 가능 카드완성 법인 설립 2기 1995. 10 월 주식회사 이즈텍 설립(한국) 1996. 04 월 항자력 1,750 Oe 한국통신 전화카드 TAPE완성 1996. 06 월 IS CARD W/M 입력장치 개발 완료 1997. 06 월 고항 자력 IS CARD, PET 방식(2건) 특허출원 1997. 10 월 일본SONY사 FIS F/W 부문 공동개발협약 1998. 04 월 지문인식시스템 FIS-200 개발완료 1998. 12 월 Wireless 지문인식, 자동인식 시스템 특허출원(2건) 1998. 07 월 중소기업청 벤처기업등록(벤처캐피탈 자본금 증자,등록번호:제98113412-426호) 1999. 10 월 한국통신카드 민영화 참여(공중전화용 마그네틱 스트라이프 납품) 1999. 12 월 지문인식 비디오 폰 FIS-700 개발완료(매립형, 비디오 폰 내장) 2000. 07 월 지문인식 침입탐지 시스템 개발완료

1. 기업현황 1-3. 조 직 및 인 원 현 황 대 표 이 사 상 무 이 사 영 업 팀 기술연구소 국내영업 해외영업 1-3. 조 직 및 인 원 현 황 대 표 이 사 상 무 이 사 영 업 팀 기술연구소 국내영업 해외영업 System 지원팀 Q / C A / S F I S Web, ASP New Media 관 리 팀 America R&D Center 관리,총무,홍보

2.Finger Police 시스템개요 지문인식 침입탐지시스템의 필요성 주요기능 ● 방화벽에 의해 걸러지지 않는 외부의 각종 위험한 해킹행위가 내부네트웍에서 발생하고 있다고 판단될 때 ● 방화벽 내부의 불법적인 사용자의 침입이 우려될 때 ● 동시사용자의 폭주로 방화벽의 일시적인 중지가 불가피한 경우가 잦아질 때 ● 무분별한 모뎀접속서버의 사용으로 보안이 걱정 될 때 ● 불법적인 침입자의 기록을 남겨 악성IP를 알고 싶을 때 ● Finger Police Server 의 마스터관리자 지문인증 시스템 연동으로 Password 누출로 인 한 대리체크 방지 주요기능 ● 네트웍에 대한 실시간 감시로 내•외부침입에 대한 즉각적인 탐지 및 대응 ● 각종 서비스거부공격,보안파일파괴,중요 자료 유출 등의 탐지 및 대응 ● RDBMS사용에 따른 대용량 데이터 저장 및 분석시스템 ● 다양한 통계 및 예측자료의 생성 및 출력 ● 접속차단 및 문자서비스(SMS), 전자메일, 호출기, 경고음등 다각적인 경고대응체제 ● 최신 업그레이드된 탐지기법의 원격 스마트 업 데이트 ● 침입기록의 재현 ● 자바 애플릿 기반의 편리한 GUI환경과 원격관리 ● 쓰레드(Thread)기법에 따른 뛰어난 성능의 병렬분석 ● 사용자중심의 환경설정관리 ● 펜티엄Ⅲ급 정도의 시스템사양이면 탑재가 가능한 융통적인 시스템환경 ● 방화벽과의 연동 기능 ● Finger Print Module 을 이용한 System Administrator ● D/B에 저장된 데이터의 작업 시 지문인식 시스템 에 의한 System Administrator

3.Finger Police Overview

4.System Configuration

5.Finger Police System Composition DB 5.Intrusion Statistics Module Http 3.Intrusion Decision Module 4.Intrusion Alert & Response Module *Fingerprint Module 2.Packet Reduction Module 1.Packet Collector Module Packet

6.Finger Police Intrusion Analyzers Input Command Pattern Matching Packet Traffic Analysis Address & Port Probing Intelligent Analyzer Complex Analyzer Simple Analyzer Intrusion Detection Report Module Petri-Net Algorithm Disconnection TelePazer Hand Phone Alarm 시스템 기능 확장성과 효율성을 위해 단순분석기와 고난도 분석기 의 프로세서 와 지능형 분석기의 프로세서 가 서로 나누어 구현됨

7.Packet Module 7-1.Packet Collector Module LAN 환경의 패킷 송수신 정보 수집 물리적인 장치 유무 확인 장치상태 점검 및 네트워크 접속상태 확인 패킷 수집 장소 확보 접속시도 네트워크 패킷 Read Packet 7-2. Packet Reduction Module 규정된 탐지대상 패킷과 무관한 패킷 제거 및 분석 처리 효율성을 위한 축약 패킷 필터링 기능 단순 침입탐지 패킷 재구성

- 보안D/B Access 에는 지문인식 System으로 인증 8.Intrusion Module 8-1.Intrusion Decision Module 축약모듈에서 전달된 정보 이용 패킷 헤더 정보, 패킷 트래픽 측정 내용분석 -Petri-Net 알고리즘 사용 8-2. Intrusion Alert & Response Module 탐지된 침입유형, 침입 행위 위험정도 보고 Level 1 : 팝업 메뉴 및 소리(세션종료), 핸드폰 호출 Level 2 : 소리, 관리자에게 메일 보내기 Level 3 : 팝업 메뉴 Level 4 : 단순 Display 보안DB : 침입행위 감시, 침입판정 등 관련정보 관리용 - 보안D/B Access 에는 지문인식 System으로 인증

9. 침입행위 분석 CPN(Colored Petri-Nets) 이용 Initial State Normal State 9. 침입행위 분석 CPN(Colored Petri-Nets) 이용 Initial State Normal State Warning State Danger State Condition Transition Oversize ICMP 공격탐지(예) Protocol Check (ICMP) Protocol Size > 기준값 OR Protocol Size < 기준값

10.침입탐지 항목 Packet Traffic Counting(DOS Attack) 다량의 특정 패킷을 임의의 시스템에 전송하는 공격탐지 Charges, echo, Finger, Ping Flooding, SYN Flood 등 Port or Protocol Probing 허가되지 않은 포트나 서비스를 이용한 침입탐지 BootParamd Whoami Decode, IP Unknown Protocol IMAP Buffer Overflow, ISS Scan Check 등 Detect Simple Intrusion Contents 단순 정보점검, 특정 프로토콜/서비스에 사용하는 패킷 헤더 및 내용분석을 통해 직접적인 효과를 가져 올 수 있는 내용탐지 Email Debug, Email Wiz, HTTP Campus cgi-bin 등 Address Attack Abnormal Length Detection 주소를 근거로 침입에 대한 감시 및 판정 - 패킷의 길이 조작을 통한 침입 탐지 Source Address, Destination Address - Ping of DOS(Oversized ICMP Ping Packet) Special field/Option Detection : field option조작 특정 프로토콜 필드나 옵션을 조작한 침입 탐지 Source Routing, UDP Bomb Input Command Analysis TCP, UDP를 이용하여 특정호스트에서 명령어를 이용하는 행위를 침입탐지 Limited Access Directory Limited Access Files(Read/Write/Create/Modify) Limited Command & Option using-root/superuser command A Sequence of command

11. GUI

12. Finger Police 사업계획 Step 1 : 2000. 6 2000. 12 2001 2002 2003 국내시장에서 보안의 대중화를 위한 시장 개척 일본시장 진출 Step 2 : 토탈 보안 비즈니스를 위한 비즈니스 영역의 확대 Step 3 : 국내 최고의 대중 보안 시스템 회사 보안 시장 Global 화 (중국, 동남아) 해커랩 운영 보안 컨설팅 / 보안관제 서비스 토탈 보안 회사로 분리 통합 보안 사업 IDS version 3 (솔라리스/AIX Version) IDS version 2 (Linux) 부가 보안 기능 추가 (유해차단, 역추적 시스템, 백신모듈 연계) Global화(일본) 기반구축 IDS version 1 (Linux version) 2000. 6 2000. 12 2001 2002 2003

13. Network침입탐지시스템의 기능비교 회 사 명 항 목 ㈜이즈텍 I 사 J 사 S 사 C 사 비 고 시 스 템 설 치 비 고 시 스 템 설 치 및 정 제 품 명 Finger Police A B C D 시스템 1대 가격 2,000만원 4,500만원 3,400만원 3,900만원 4,000만원 100 MBPS지원 List Price기준임 하드 웨어 요구 사항 Pentium III Ram256MB HDD 4G Ram512MB HDD 2G NIC 2EA HDD 9G HDD 5G 소프트웨어 Linux RedHat 6.1 Win 2000 Win95/2000 /NT NT Host for engine NT Host for Agent NT Host for Console Win95/98/2000/NT Open OS사용으로 기능면에서 확장성 및 유연성에 적절하게 대응할 수 있어야 한다. 알람 종류 콘솔문자,콘솔 알람,호출기, 핸드폰,이메일,경광등 핸드폰, 이메일 콘솔문자, 콘솔알람, 이메일, 강제종료 후 공격차단통보 콘솔문자, 콘솔 알람, 이메일 알람,이메일 침입발생시 관리자가 정의한 침입대응방식에 따라 다양한 방법으로 침입통보.

침입탐지 후 탐지된 공격에 대해 어떤 조언을 하는가? 회 사 명 항 목 ㈜이즈텍 I 사 J 사 S 사 C 사 비 고 칩 입 탐 지 및 대 응 원격관리제공유무 Yes/웹 브라우저 Yes/전용관리프로그램 Yes/네트워크 세그먼트에 Sensor설치 원격에 Manager설치 Yes/관리콘솔에서 원격제어 Yes/ SSL이용 파일포멧 프로토콜 TCP/IP CISCO Router, SSL OPSEC, SSL 자체 프로토콜 OPSEC 침입탐지 후 탐지된 공격에 대해 어떤 조언을 하는가? 탐지데이터를 분석후 통계자료를 통해 취약점과 개선점 컨설팅 공격방법설명 방어방법설명 공격에 대한설명 공격위험성 탐지 공격의 위험성 공격을 막을 수 있는 방법설명 공격발생시간 공격위험성 공격방법 침입탐지 분석방법 패트리넷 룰베이스 프로파일 베이스 보안정책 기반 분석, 통계분석 시그너처 기반분석 룰 베이스 프로파일베이스

회 사 명 항 목 ㈜이즈텍 I 사 J 사 S 사 C 사 비 고 침 입 탐 지 및 대 응 침입탐지시스템 자체 Stealth 기능 비 고 침 입 탐 지 및 대 응 침입탐지시스템 자체 Stealth 기능 Yes No 네트위크 감시 범위 전체네트웍 감시 패킷별 감시 실시간 감시 실시간으로 네트웍 감시기능은 없고 주요 서비스의 명령어를 중심으로 Decoding으로 표시 각 세션에서 프로토콜별로 패킷을 필터링하여 감시 할 수 있어야 한다 침입탐지/차단 All TCP/IP Net Bios 네트웍 해킹에 대하여 Protocol별로 탐지 및 차단이 가능해야 함 감지 가능한 공격의 종류 120 108 81 102 50 Real Secure에 Decoding하는 55개는 침입으로 볼 수 없고 실시간 감시기능의 극히 일부 기능임

회 사 명 항 목 ㈜이즈텍 I 사 J 사 S 사 C 사 비 고 시 스 템 설 치 및 대 응 침입에 대한 차단 방법 비 고 시 스 템 설 치 및 대 응 침입에 대한 차단 방법 관리자에게 알려 주는 방법이외에 침입차단이 가능 (Session을 차단) 자체에 침입차단 기능이 없음 자체에 침입차단 기능이 없으면 타시스템(방화벽이나 라우터등)과 연동해야 하는데 할 수 있는 제품수가 극히 제한적임 정보유출탐지 및 차단 관리자가 지정한 키워드 감시 키워드 감시기능 없음 키워드 감시기능 없음 내부 유출 정보를 감시하기 위해서 통신상의 모든 패킷을 검사하여 관리자가 지정한 키워드가 포함된 경우 경보를 울리거나 통신을 절단하여 문서가 외부로 유출되는 것을 방지해야 함 Session내용 보기 Protocol별 표준형식 Test Hexadecimal Session 내용은 Protocol별 표준형식뿐만 아니라, Text, Hexadecimal로 볼 수 있어야 한다. 저장 Log 검색 접속시간별 검색 지원 서버별 검색지원 클라이언트별 검색지원 프로토콜별 검색 Log를 검색하는데 있어서 접속시간,서버, 클라이언트,전송량의 옵션을 사용하여 다양한 방법으로 검색할 수 있어야 한다.

회 사 명 항 목 ㈜이즈텍 I 사 J 사 S 사 C 사 비 고 침 입 탐 지 및 대 응 저장 Log 재현 FTP TELNET 비 고 침 입 탐 지 및 대 응 저장 Log 재현 FTP TELNET SMTP 검색된 세션을 통하여 재현 할 수 있어야 한다. Http의 경우 저장되는 파일의 크기를 고려하여 Image는 빼고 저장하고 재현하여야 한다 지원 가능한 네트웍 Ethernet Fast Ethernet ATM Token Ring 다양하고 미래 지향적인 네트웍을 지원하는 것이 유리 네트웍 성능 부하 100Mbps 지원 (RootCA 요구사항) 10Mbps 지원 8Mbps가 최대 3.2Mbps가 최대 Packet Loss없이 안정적으로 침입탐지 기능 수행해야 하며 Bandwidth로 Gigabit속도까지 지원을 운운하는 것은 의미 없음

회 사 명 항 목 ㈜이즈텍 I 사 J 사 S 사 C 사 비 고 관 리 편 이 성 및 보 고 기 능 비 고 관 리 편 이 성 및 보 고 기 능 침입탐지 유형에 대한 DB의 Update방식 원격 Smart Update Rule Script File을 Mail로 받아서 복사 원격수동 로컬수동 Update 된 제품을 새로 설치 File을 Mail로 받아서 복사 편리하게 침입 된 패턴 을 추가할 수 있어야 함 Update추가 정기적 4주 비정기적 정기적 3개월 정기적, 비정기적 수 시로 패턴이 추가 되어야 함 Update된 내용이 관리자에게 통보 Yes No 침입탐지시스템을 사용하는 관리자 인증시스템 지문인식(옵션) Manager와 Sensor간의 SSL을 이용한 인증 및 데이터 보호 ID, 패스워드 기반인증 코딩된 인증 원격 통제 가능한 다양한 방법의 인증 및 데이터 보호 정책이 있어야 함 제공되는 보고서의 종류 공격시간별 통계 공격종류별 통계 침입에 의한 영향평가, 영향평가 침입 IP별 취약 IP별 취약 Port별 서버별 통계 웹사용 통계 다운된 서비스 서버 통계 정기, 비정기적 보고서

회 사 명 항 목 ㈜이즈텍 I 사 J 사 S 사 C 사 비 고 기술지원과 서비스 대규모 전산망 을 위한 관리자 기능을 제공 항 목 ㈜이즈텍 I 사 J 사 S 사 C 사 비 고 기술지원과 서비스 대규모 전산망 을 위한 관리자 기능을 제공 Yes Ye No User Interface 100% Web UI지원 한글 Menu지원 한글Message지원 GUI 지원 User Interface가 Web상으로 지원되어 관리 및 사용이 편리하며 모든 Menu, Message Manual이 한글로 지원 되어야 함 한글처리문제 100% 보장 국산 S/W 확인필요 외산 S/W 완벽한 한글처리가 지원되어야 한다. 무료서비스 기간 12 개월 6 개월 365일 24시간 서비스가 가능 탐지패턴 Update비용 무상서비스이후 8-15% 무료 유료