주식회사 누리아이티

정보자산의 보안강화를 위한 2차인증 보안SW 및 지문인식 OTP/출입/보안카드 전문기업

2단계인증 37

유선 LAN 기반의 업무를 5G 기반 무선AP으로의 전환에 따른 사용자 식별ㆍ인증을 위한 OTP 등을 활용한 2단계 인증체계 적용

세계 최초로 5G 상용화('19.4월) 이후 B2C 가입자는 증가되고 있으나 B2B/B2G 분야의 대표적인 성공사례는 부족한게 현실이다. ​ 5G는 초기 시장으로 중소기업 등 개별기업 차원의 투자가 어려워 국가적 차원의 전략적인 투자 필요하며, 정부 주도로 공공분야에 유선 기반의 인프라 환경을 무선 5G 기반 환경으로 전환하여 가장 앞선 정부업무망 모바일화 레퍼런스 모델 확보 및 B2G/B2B 분야 수요 창출 필요하다. ​ 지자체는 사무실 내 업무환경은 업무망/인터넷망이 물리적으로 분리된 유선 LAN 환경을 5G 기지국 등으로 대체하고, 네트워크슬라이싱 기술을 적용하여 인터넷망과 업무망을 분리(업무단말 대상)한다. ​ 우선, 상용망의 5G 코어, 5G 기지국 및 네트워크 슬라이싱 기술 등을 적용하여 상용..

ERP/그룹웨어/전자결제/포탈/이메일 등의 애플리케이션 보안을 강화하기 위한 2차 인증 솔루션 적용 요구사항 기술

* 요구사항 상세 설명(세부규격) -별도의 추가적인 인증서버가 필요 없는 소프트웨어(모듈) 인증 방식 -전세계적으로 인정된 표준 해쉬 함수(HMAC-SHA512) 사용 및 인터넷 보안 표준인 IETF RFC 6238 준수 -OTP인증은 시간동기방식으로 제공 (이벤트 및 질의응답 방식 불가) -빈번하게 발생하는 통신 장애 또는 보안 지역에서도 인증 가능 -OTP 코드 입력 방식 이외의 다양한 간편 인증 방식 제공 (모바일, 응급 스크래칭 코드 입력, Web OTP 등) -사용자별 동적 HMAC Key 및 OTP 생성주기(3~60초)를 개별로 부여 할 수 있는 기능 제공 -OTP 인증 시 시간 및 회수를 제한하는 알고리즘 제공 -중간자 공격(Man-in-the-middle attack)에 대비하는 기능 제공..

Linux/Unix 서버보안을 강화하기 위한 2차 인증 솔루션 적용 요구사항 기술

* 요구사항 상세 설명(세부규격) -각 서버별 OTP인증 방식 (별도 추가 인증서버 불필요) -전세계적으로 인정된 표준 해쉬 함수(HMAC-SHA512) 사용 및 인터넷 보안 표준인 IETF RFC 6238 준수 -OTP인증은 시간동기방식으로 제공(이벤트 및 질의응답 방식 불가) -빈번하게 발생하는 통신 장애 또는 보안 지역에서도 인증 가능 -OTP 코드 입력 방식 이외의 다양한 간편 인증 방식 제공(모바일, 응급 스크래칭 코드 입력, Web OTP 등) -서버별 (리눅스, 유닉스 등)로 정적 HMAC Key 및 OTP 생성주기(3~60초)를 개별로 부여 할 수 있는 기능 제공 -2차 인증을 허용 / 제외할 수 있는 계정에 대한 ACL 기능 제공 -서버 접속 시 시간 및 회수를 제한하는 기능 제공 -환경..

정보자산의 보안 강화를 위한 다중인증의 적용방안: 추가 인증, 비밀번호 대체, 새로운 비밀번호

미국립표준기술연구소(NIST)가 최근 발표한 비밀번호 가이드라인에 따르면 주기적으로 비밀번호를 변경하는 것이 온라인 해킹 침해를 결코 막지 못한다고 한다. 주기적인 비밀번호 변경은 약한 비밀번호를 생성시킬 가능성이 높을 뿐만 아니라 사용자는 수십 개의 비밀번호를 기억하지 못해서 결국 어디엔 가는 써 놓게 된다는 것이다. NIST는 비밀번호 가이드라인 개정을 통해 비밀번호를 특수문자를 포함한 여러 문자로 조합하고 일정 기간마다 바꾸도록 하라는 강제요건을 삭제했다. Microsoft가 기업의 보안 관리자에게 권장하는 내용(보안기준)은 주기적인 비밀번호 변경이 보안에 실질적으로 도움이 되지 않는다는 주장이 힘을 얻은 상황에서 PC 운영체계인 Windows 10과 Windows 서버의 보안 기준에서 비밀번호를 ..

PC, Notebook, 개방형OS 등 Desktop의 보안을 강화하기 위한 2차 인증 솔루션 적용 요구사항 기술

* 요구사항 상세 설명(세부규격) -각 데스크탑별 OTP인증 방식 (별도 추가 인증서버 불필요) -전세계적으로 인정된 표준 해쉬 함수(HMAC-SHA512) 사용 및 인터넷 보안 표준인 IETF RFC 6238 준수 -OTP인증은 시간동기방식으로 제공 (이벤트 및 질의응답 방식 불가) -빈번하게 발생하는 통신 장애 또는 보안 지역에서도 인증 가능 -OTP 코드 입력 방식 이외의 다양한 간편 인증 방식 제공 (모바일, 응급 스크래칭 코드 입력, Web OTP 등) -데스크탑 (윈도우계열, 개방형OS, 리눅스 계열, 제로 및 씬 클라이언트 환경 등)에 정적 HMAC Key 및 OTP 생성주기(3~60초)를 개별로 부여 할 수 있는 기능 제공 -2차 인증을 허용 / 제외할 수 있는 계정에 대한 ACL 기능 제..

일회용 인증키(OTA, One-Time Authentication key)가 생성하지 못하고 다음과 같은 오류 메시지 발생.

현상 : 일회용 인증키가 생성하지 못하고 다음과 같은 오류 메시지 발생. java.lang.NullPointerException: Attempt to invoke virtual method 'byte[] java.lang.String.getBytes()' on a null object reference at com.barokey.barokey.str2Hex(barokey.java:241) at com.barokey.barokey.generateKEYP(barokey.java:293) at com.baro.pam.info.PAMCreateACT.onAuthKey(PAMCreateACT.java:223) at com.baro.pam.info.PAMCreateACT.getIntentData(PAMCreateA..

현재 정보자산의 보안강화를 위하여 2차 인증이 어느 정도로 적용되어 있는가?

"간편성과 편리성만 내세우면 보안은 그만큼 허술하며, 이로 인한 댓가는 매우 혹독할 것" 보안 업계에서 몇 년 전부터 유행하기 시작한 말이 있다. 아이덴티티는 새로운 외곽(identity is the new perimeter)이라는 말이다. 너무나 많은 사용자가, 더 많은 장비들을 가지고, 다양한 장소에서 회사 네트워크에 접속하는 게 일상인 시대에 보안강화를 위한 정보자산의 인증 절차를 강화하는 것만큼 중요한 건 없다. 그리고 현재 정보자산의 보안강화를 위하여 가장 강력하다고 여겨지는 최상의 방법은 2차 인증(추가 인증)이다. 가장 민감한 부분과 데이터에 2차 인증 기능을 마련하고, 각종 접근점에 2차 인증 옵션을 걸어두는 건 그리 어려운 일이 아니다. 하지만 대단히 효과적이다. 구글이 지난 해(2021..