주식회사 누리아이티

정보자산의 보안강화를 위한 3단계 인증 보안SW(BaroPAM) 전문기업인 누리아이티

중간자공격 67

[디지털문서 인사이트]디지털시대 정보시스템 보안 및 인증 수단

대부분 기업에서 업무를 위한 정보시스템을 사용해 각종 업무를 디지털로 처리하고 있다. 그러다 보니 시스템 로그인 때 다양한 보안 절차를 구비, 인증을 하고 있는 상황이다. 최근에는 해커에 의한 시스템 침입이나 개인정보 유출도 비일비재, 더 이상 미룰 수 없는 문제로 대두되고 있다. 시스템이 고도화됨에 따라 보안 및 인증 수단도 발전하고 있지만 해킹 기술도 발전하고 있어 보안 시스템 담당자 고민은 늘어가고 있는 상황이다. 이러한 정보시스템 로그인 때 사용되는 인증수단에 대해 알아보고자 한다. 보통의 정보시스템은 아이디와 패스워드로 접근통제가 이뤄지고 있는 데 별도의 추가적인 인증 절차를 두는 방식을 2차 인증 방식이라고 한다. 이중 게이트웨이-프록시 방식이나, SMS 또는 이메일 등 문자기반 인증방식은 해..

정보자산의 보안 강화를 위한 2차 인증이란?

요즘 들어, 하루가 멀다 하고 해커들의 사이버 공격이 때를 가르지 않고 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다. 처음부터 완전한 보안 시스템은 없으며, 느슨한 구성에서 시작해서 더 견고한 보안 시스템으로 진화하는 것이 매우 중요하다. 날로 지능화되는 사이버 공격에 대응하기 위하여 무엇 보다도 정보자산에 대한 보안 인식의 대전환이 필요한 시기다. 정보자산의 보안 강화를 위하여 무엇 보다도 다양한 운영체계나 애플리케이션에 로그인 시 로그인-ID 및 비밀번호 이외에 별도의 추가인증 절차가 필요한데, 이를 2차 인증이라 일컷는다. 2차 인증은 ..

무엇 보다도 2차 인증을 우선적으로 도입해야 하는 곳은 바로 다양한 애플리케이션이 운영되는 운영체제(OS)가 가장 기본

요즘들어, 하루가 다르게 사이버 공격이 밤낮없이 발생하고 있다. 방심한 사이를 틈타 눈 깜짝할 사이에 시스템을 마비시키거나 소중한 개인정보를 탈취해 간다. 더욱이 사이버 범죄자들은 날이 갈수록 체계적이고 지능화되어 조직화되는 양상으로 진화하고 있다. 처음부터 완전한 보안 시스템은 없다. 간단(느슨)한 구성에서 시작해 더 복잡(견고)한 보안 시스템으로 진화하는 것이 중요하다. 날로 지능화되는 사이버 공격에 대응하기 위하여 무엇 보다도 정보자산에 대한 보안 인식의 대전환이 필요한 시기다. 정보자산의 보안 강화를 위하여 무엇 보다도 2차 인증을 우선적으로 도입해야 하는 곳은 바로 다양한 애플리케이션이 운영되는 Windows, Mac, Linux/Unix 계열의 운영체제(OS, Operation System)가..

망분리로 인한 보안이 강화된다는 것은 어불성설이며, 지금은 정보보안에 대한 인식의 대전환이 필요한 시대

(내부망/외부망)망분리로 인한 보안이 강화된다는 것은 어불성설이며, 지금은 정보보안에 대한 인식의 대전환이 필요한 시대입니다. 국내 망분리 사업 최초 설계 시 일부 참여한 사람이 남긴 내용) 나는 망분리로 인해 보안이 강화된다는 말에 절대 동의하지 않는다. 망분리는 MB 때 기업, 기관의 내수촉진 차원에서 추진된 사업이다. 당시 전산 시스템을 2배로 뻥튀기 시켜 돈을 쓰게 만드는 명분에 불과했었다. 국내 망분리 사업 최초 설계 시 일부 참여한 사람으로서 이 병신 같은 놀음이 얼마 안갈 것으로 나는 확신 했었는데, 보안 카르텔이 여기에 광분하며 호응했다. 돈이 되니까. 지금은 이미 법제화까지 되었고, 외계인 침공 소설까지 써대면서 망분리를 옹호하는 세력의 무식함에 아연실색이다. 기술적 보호대체으로서의 허접..

Tomcat 관리자 콘솔의 보안 취약점을 하루 빨리 2차 인증으로 개선이 시급

해커들은 피해자 PC에 초기 침투하기 위해 ▲어플리케이션 취약점 공격 ▲악성메일 ▲웹사이트에 특정 페이지에 악성코드를 심어두는 '워터링홀' 등 잘 알려진 공격기법을 주로 활용한다. 그 중 가장 많이 이용한 것은 '어플리케이션 취약점' 공격이다. MS익스체인지·오라클 웹로직·아파치 등 응용 소프트웨어의 보안 정책에서의 결함이나 시스템 개발에서의 눈에 띄지 않는 취약점을 공격하는 방법이다. ​ 현재는 널리 사용하고 있어 그만큼 보안이 중요 하지만 Tomcat의 버그, 보안 취약점 등 설계상 결함을 이용해 공격자의 의도된 동작을 수행하도록 만들어진 절차나 일련의 명령, 스크립트, 프로그램 또는 특정한 데이터 조각을 사용한 공격 행위를 이르기도 한다. ​ 이러한 취약점 공격(Exploit) 원인은 Tomcat의..

누리아이티, 일성정보와 제휴로 日 인증 시장 진출

OS·앱에 쉽게 플러그인하는 3단계 인증 솔루션 '바로팸(BaroPAM)' 공급 [데이터넷] 누리아이티는 일본 일성정보와 전략적 파트너십을 체결하고 3단계 인증 솔루션 '바로팸(BaroPAM)'으로 일본 시장에 진출한다고 19일 밝혔다. 바로팸(BaroPAM)은 2차 인증(추가 인증)이 필요한 다양한 운영체제와 애플리케이션에 플러그인 할 수 있는 인증 모듈을 적용했다. 생체인식 적용 3단계 인증을 지원하며, 인증서버나 DB 등 추가 도입해야 할 장비가 없다. 바로팸(BaroPAM)은 3단계 인증 체계를 구현한다. 지식기반 인증(ID/비밀번호), 소유기반 인증(일회용 인증키)에 지문·안면 등 생체인식을 이용하는 속성기반 인증을 추가할 수 있다. 이종일 누리아이티 대표는 "날로 지능화된 사이버 공격에 대응하..

비밀번호를 매번 사용할 때마다 매번 변하거나 한번 사용하고 버리는 일회성/휘발성 같은 동적보안 솔루션으로 대체 했을 때 이점

사이버 보안이 국가 안보와도 직결되는 만큼 정보 보안 산업의 중요성은 재론의 여지가 없다. 미국립표준기술연구소(NIST)가 최근 발표한 비밀번호 가이드라인에 따르면 주기적으로 비밀번호를 변경하는 것이 온라인 해킹 침해를 결코 막지 못한다고 한다. 주기적인 비밀번호 변경은 약한 비밀번호를 생성시킬 가능성이 높을 뿐만 아니라 사용자는 수십 개의 비밀번호를 기억하지 못해서 결국 어디엔 가는 써 놓게 된다는 것이다. NIST는 비밀번호 가이드라인 개정을 통해 비밀번호를 특수문자를 포함한 여러 문자로 조합하고 일정 기간마다 바꾸도록 하라는 강제요건을 삭제했다. Microsoft가 기업의 보안 관리자에게 권장하는 내용(보안기준)은 주기적인 비밀번호 변경이 보안에 실질적으로 도움이 되지 않는다는 주장이 힘을 얻은 상..

기억할 필요가 없는 비밀번호를 위한 BaroPAM 솔루션의 API 가이드(asp.net, asp 환경에서 BaroPAM Java 모듈 연동)

목차 1. BaroPAM 연동 API 1.1 연동 API 구성 1.2 연동 API 함수 1.3 인증키 검증 부분 2. BaroPAM 적용 2.1 BaroPAM 적용 프로세스 2.2 BaroPAM 적용 화면 2.3 본인확인 적용 프로세스 2.4 본인확인 적용 화면 2.5 BaroPAM 웹 설치 및 정보 설정 3. NTP(Network Time Protocol) 설정 3.1 Windows 환경 4. About BaroPAM 1. BaroPAM 연동 API asp.net와 asp 환경에서 어플리케이션 로그인 시 비밀번호를 대체 또는 2차 인증(추가 인증)하기 위하여 일회용 인증키(OTA key, One-Time Authentication key)를 검증하는 기능을 제공한다. 1.1 연동 API 구성 BaroP..

[데이터넷]누리아이티, 인증 모듈 ‘바로PAM’에 2차 인증 기능 추가

기존 WAS 계정 비밀번호에 일회용 인증키 덧붙여…계정 정보 유출돼도 ‘안심’ ▲ 톰캣 콘솔 로그인 화면 [데이터넷] 누리아이티(대표 이종일)는 아이리스인포테크(대표 조광희)와 협력해 웹 애플리케이션 서버(WAS)의 콘솔 로그인 시 보안 취약점을 개선하고자 사용자 식별·인증을 위해 2차 인증을 추가한 플러그인 가능한 인증 모듈 ‘바로PAM(BaroPAM)’을 출시했다고 10일 밝혔다. 이 제품은 정보자산 보안 강화를 위해 인증이 필요한 다양한 운영체제와 애플리케이션에 적용할 수 있는 인증 솔루션이다. 웹로직(Weblogic), 제우스(JEUS), 톰캣(Tomcat) 등과 같은 WAS 콘솔의 포트 및 로그인 계정 정보는 중요한데, 대부분의 기업에서 설치 시 설정한 정보를 그대로 사용하고 있는 것이 현실이다..