주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

▶ BaroSolution/기술문서 154

보안강화를 위하여 Database 환경에 대한 BaroPAM의 3단계 보안전략

해킹 공격에서 빼놓을 수 없는 공격 기법은 기술적 취약점을 통해 이루어진다는 것이다. 가장 간단한 방어 기법은 인증 방식을 강화하는 것이다. 패스워드를 복잡하고 유추하기 어렵게 하는 노력을 BaroPAM 솔루션 같은 2Factor 인증 방식(지식 기반+소유 기반)으로만 변경해도 강력한 효과를 발휘할 수 있다. Database 환경에 대한 BaroPAM의 3단계 보안전략은 3단계로 구성되며, 1단계는 전형적인 기본 보안(ID/Password), 2단계는 일회용 인증키를 적용한 보안, 3단계는 SQL 구문 실행 전에 일회용 인증키를 적용한 보안으로 구성되어 있다. "아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검증하라" 앞으로 정보 보안의 흐름은 보안은 강화하고 사용자의 불편함을 최소화하..

보안강화를 위하여 Mac/Linux/Unix 환경에 대한 BaroPAM의 3단계 보안전략

해킹 공격에서 빼놓을 수 없는 공격 기법은 기술적 취약점을 통해 이루어진다는 것이다. 가장 간단한 방어 기법은 인증 방식을 강화하는 것이다. 패스워드를 복잡하고 유추하기 어렵게 하는 노력을 BaroPAM 솔루션 같은 2Factor 인증 방식(지식 기반+소유 기반)으로만 변경해도 강력한 효과를 발휘할 수 있다. Mac/Linux/Unix 환경에 대한 BaroPAM 솔루션의 보안 전략은 3단계로 구성되며, 1단계는 전형적인 기본 보안(지식기반 인증: ID/Password) , 2단계는 생체인식 보안(속성기반 인증: 생체정보), 3단계는 소유기반 인증인 일회용 인증키를 적용한 보안을 통한 불법적인 정보자산의 접속 제어로 구성되어야 다. 예) "아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검..

보안강화를 위하여 Windows 환경에 대한 BaroPAM의 3단계 보안전략

해킹 공격에서 빼놓을 수 없는 공격 기법은 기술적 취약점을 통해 이루어진다는 것이다. 가장 간단한 방어 기법은 인증 방식을 강화하는 것이다. 패스워드를 복잡하고 유추하기 어렵게 하는 노력을 BaroPAM 솔루션 같은 2Factor 인증 방식(지식 기반+소유 기반)으로만 변경해도 강력한 효과를 발휘할 수 있다. Windows 환경에 대한 BaroPAM 솔루션의 보안 전략은 3단계로 구성되며, 1단계는 생체인식 보안(속성기반 인증: 생체정보), 2단계는 소유기반 인증인 일회용 인증키, 3단계는 전형적인 기본 보안(지식기반 인증: ID/Password)를 적용한 보안되어야 한다. 예) "아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검증하라" 앞으로 정보 보안의 흐름은 보안은 강화하고 사용자..

모든 정보자산의 보안강화를 위한 BaroPAM의 3단계 인증 정책

해킹 공격에서 빼놓을 수 없는 공격 기법은 기술적 취약점을 통해 이루어진다는 것이다. 가장 간단한 방어 기법은 인증 방식을 강화하는 것이다. 패스워드를 복잡하고 유추하기 어렵게 하는 노력을 BaroPAM 솔루션 같은 2Factor 인증 방식(지식 기반+소유 기반)으로만 변경해도 강력한 효과를 발휘할 수 있다. 모든 정보자산(Windows, 개방형OS, Linux/Unix 서버, Application, Database, Network 장비, 보안장비, 저장장치 등)의 보안강화를 위한 BaroPAM의 다중인증 정책은 다양한 공격에 대비하여 통합해 보호하는 방법이 아니라 각각의 컴포넌트 하나하나를 보호하는 방안을 마련하여 선택이 아닌 반드시 필수로 적용되어야 할 보안 대비책으로 이로 인하여 보다 안전하게 정보..

3단계 인증 솔루션인 BaroPAM 솔루션으로 정보자산에 대한 정보보안 강화

최근 개인정보 유출에 대한 해킹 피해보도는 잊혀질 만 하면 계속 발생되고 있으며, 이에 대한 피해는 심각한 수준이다. 얼마 전 모은행에서도 개인정보가 유출되어 떠들썩 했던 기억이 생생하다. 이렇게 개인정보는 절대 유출되어서는 안 될 중요한 정보들이다. 그래서 공공기관이나 기업 등 개인정보에 대하여 아주 철저하게 보호하고, 정보자산 접속 시에는 1차 로그인 뿐만 아니라 2차 인증을 적용하여 개인정보 유출 방지를 위해 여러 인증단계를 거치고 있다. 개인정보가 포함된 로그인 방식은 크게 4가지로 나누어지고 있다. IP 접속 제한, 공인인증서, 생체인식, 일회용 인증키 등이며, 이중 간편한 인증방식을 거치며 보안성 높은 안전한 인증 수단으로 "일회용 인증키" 방식이 적합하다. IP 접속 제한 방식은 정보자산에 ..

중간자 공격(Man-in-the-middle attack)은 왜 알아차리기 어려운가, 방법과 대책

중간자 공격(Man-in-the-middle attack)은 2자간의 통신에 누군가가 개입하여, 도청이나 변경을 행하는 수법이다. 로그 인 계정이나 개인정보의 도난, 스파이 행위, 통신 방해, 데이터 변경 등에 사용된다. 중간자 공격을 막는 데에는 암호화와 일회용 인증키가 하나의 대책이 된다. 중간자 공격이 수행되게 되면, 진품 그대로의 피싱 사이트에 접속되거나, 정상 접속처에 도착하기 전에 통신 내용이 누설된다. 따라서, 중간자 공격을 알아차리는 것은 상당히 어렵다。 일회용 인증키를 사용하여 2차 인증 시 한번 사용한 일회용 인증키를 인증키 생성주기에 재사용 못하게 하면 된다. "아무 것도 신뢰하지 않는다" = "아무도 믿지 마라" = "계속 검증하라" 앞으로 정보 보안의 흐름은 보안은 강화하고 사용자..

중간자 공격(Man-in-the-middle attack)이란? 그 대처방법은?

중간자 공격은 권한이 없는 개체가 두 통신 시스템 사이에서 스스로를 배치하고 현재 진행 중인 정보의 전달을 가로채면서 발생하게 된다. 간단히 말해서, 현대판 도청 시스템이라고 할 수 있는 것이다. 다들 스마트폰 가지고 계시죠! 스마트폰을 한번 보시겠어요~? 화면에 다양한 앱이 설치되어 있을 것으로 예상되는데요. 앱을 한번 보세요. 그리고 폰에 연결되어 있는 스마트 장치도 보시기 바랍니다. 그리고 지금 보고 있는 웹사이트도 한번 확인해보세요~ 자 그럼 이제 잠깐 눈을 감아보세요~ 그리고 방금 봤던 모든 것들에 대해서 생각해보세요~ 이 모든 것들을 움직이는 것은 무엇일까요~? 정답은 ~~ 데이터 혹은 정보라고 할수 있겠습니다^^ 사실 데이터의 핵심은 이동한다는 것인데요! 하나의 PC 에서 다른 서버로 또 한..

정보자산의 보안강화를 위한 BaroPAM의 보안전략

개인 정보 보호 및 정보 유출의 피해를 최소화 하기 위해서는 정보자산의 주기적인 비밀번호 변경이 중요하다. 그러나 보안 전문가들은 정기적인 번호변경 못지 않게 비밀번호를 설정하고 관리하는 방법이 더욱 중요하다고 말한다. 개인정보 유출사고 피해를 입은 사람들 중에는 외우기 쉽거나 유추가 가능하도록 비밀번호를 설정하거나 또는 여러 정보자산에 대해 동일한 비밀번호를 사용하는 경우가 많았기 때문이다. 공공기관이나 기업 등 정보자산에 대하여 아주 철저하게 보호하고, 정보자산 접속 시에는 1차 로그인(ID/Password) 뿐만 아니라 2차 인증(일회용 인증키)을 적용하여 정보 유출 방지를 위해 여러 인증단계를 거치고 있다. 개인정보보호법의 '개인정보 안전성 확보조치 기준' 제5조 비밀번호 관리에 대한 해설서에도 ..

정보자산의 보안강화를 위하여 3단계 인증을 위한 Windows용 BaroPAM 솔루션의 기술적 설명

BaroPAM 솔루션은 Windows 로그온 시 Username/Password 이외에 일회용 인증키를 사용하여 2차 인증하는 운영체제 레벨(OS Level)의 솔루션이다. BaroPAM은 Windows의 새로운 CP(Credential Provider)가 하나 추가된 개념으로, Windows에서 서비스를 재컴파일하지 않고, 다양한 인증 기술을 시스템 항목 서비스에 접목할 수 있도록 해주는 프레임워크으로 중앙 집중적인 인증 매커니즘을 지원하는 것이다. 게다가 시스템의 기본적인 인증 기법을 제공하여 이것을 사용하면 응용 프로그램 개발자 뿐만 아니라 시스템 관리자들이 인증을 유연성 있게 관리할 수 있도록 도와 준다. 전통적으로 시스템 자원에 대한 접근을 관리하는 프로그램들은 내장된 메커니즘에 의해 사용자 인..