1 / 25

eTrust Access Control

eTrust Access Control. 2008. 06. 목 차. CONTENTS. 개요 서버보안의 문제점 제안 솔루션 특장점 구축방안 메커니즘 주요기능 구성방법 장점 중앙집중관리 Reference 기대효과. Network 접근. 관리의 부재. FILES. Trojan Horses. 운영체계의 오류. TCP/IP. PROCESSES. OPEN SYSTEM. SuperUser. Login. SUID/SGID. USERS. etc. Password. PHYSICAL

micheal
Download Presentation

eTrust Access Control

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. eTrust Access Control 2008. 06

  2. 목 차 CONTENTS • 개요 • 서버보안의 문제점 • 제안 솔루션 • 특장점 • 구축방안 • 메커니즘 • 주요기능 • 구성방법 • 장점 • 중앙집중관리 • Reference • 기대효과

  3. Network 접근 관리의 부재 FILES Trojan Horses 운영체계의 오류 TCP/IP PROCESSES OPEN SYSTEM SuperUser Login SUID/SGID USERS etc. Password PHYSICAL DEVICES I. eTrust Access Control for Windows 1. 개요 • 내부 사용자에 대한 OPEN SYSTEM 환경 • 시스템과 리소스에 접근 제어 • 접근 제어 방법 정의 • 사후 추적할 수 있는 시스템을 구축 • 내부 시스템 자원을 보호

  4. Firewall Internal users ID / Password Servers Servers Internal users Firewall ID / Password 내부 자원 각 User/Group/Network 별로 할 수 있는 일과 없는 일을 사전에 정의 악의를 가진 사용자가 설사 Root의 권한을 획득하여도 중요한 리소스에는 접근할 수 없다. Resource Access Control I. eTrust Access Control for Windows 2. 서버보안의 문제점 • 내부 사용자의 고의 또는 실수로 인한 시스템 변조 방지 • ID/Password만 알면 모든 내부 네트워크에서 시스템 접근 가능 • 내부 서버의 보안 강화로 리소스 접근 제어 • 방화벽, IDS를 우회하는 Hacker 또는 내부 사용자의 정상적인 접근제어

  5. I. eTrust Access Control for Windows 3. 제안 솔루션 eTrust Access Control은 시큐어OS 기반의 #1 서버보안 솔루션으로서, 전세계 및 국내 시장점유율 1위의 그 기능성 및 안정성이 이미 검증된 제품입니다. • 2003년 5월 4일, 미국 SC Magazine 지의 “Best Internet Security”상 수상 • 2002년 2월 7일, 미국 SC Magazine 지의 “Best Buy” 상 수상 • “eTrust Access Control은 풍부한 기능성을 지니고 있고, 다양한 플랫폼을 지원하며, 확장성이 뛰어나기 때문에 특히 기업고객에게 어필되는 제품이다” • 2001년 7월 26일, 미국 CNET Linux Magazine 지의 “Editors’ Choice Award” 상 수상 • “eTrust Access Control은 기업의 네트워크 시큐리티 문제를 해결할 수 있는 강력한 솔루션이다. 이 제품은 설치절차가 손쉽고, 충분한 다큐멘테이션을 제공하며, 단순한 GUI로 관리업무를 경감시킨다. 이 제품은 사용자와 시스템을 관리할 도구를 찾는 어떤 기업이나 정부기관에도 추천할 만하다.”

  6. 4. 특장점 • 서버보안 전문 솔루션 • 시스템에 변경을 가하지 않는 Add-on 구조 • 우회할 수 없는 커널 레벨의 보안통제 • 자기방어 기능 검증된 아키텍쳐 • 다양한 보안 정책 제공 (41종 자원 클래스, 21종 퍼미션 모드) • B1 레벨 시큐리티 • 슈퍼유저 권한의 통제, 분할, 책임이양 • 로그 보장 강력한 기능 • GUI및 Command Line Interface 제공 • 다수 서버에 대한 정책의 일괄적용 및 자동전파 • 다수 서버에 대한 로그의 자동취합 • 정책 시뮬레이션 기능 사용의 편이성

  7. I. eTrust Access Control for Windows 5. 구축방안

  8. I. eTrust Access Control for Windows 6. 메카니즘 • DSX (Dynamic Security Extension)가 메모리에 로드 되어 커널 앞 단에서 보안관련 system call을 intercept 해당 syscall이 eTrust ACL에 의해 허용될 때만 OS에게 전달 eTrust Access Control의 퍼미션을 체크하여 커널에 상관 없이 시스템 리소스에 접근 권한을 제어한다. • 만약 eTrust Access Control에 리소스의 접근 권한이 없다면, 사용자에게 메시지를 보내 권한이 없음을 알려주고 접근 권한이 있다면 커널로 보내 시스템의 퍼미션을 체크하여 리소스에 접근할 수 있거나, 혹은 접근할 수 없다. • 이때 eTrust Access Control이 내보내는 메시지는 시스템의 메시지와 동일하여 사용자는 eTrust Access Control이 Install 되어 있다는 사실을 알 수 없어 더욱 완벽한 서버 보안을 제공한다. • STOP (Stack Overflow Protection)은 OS의 알려진 bug를 보완하여 Stack Overflow Attack을 방어 한다

  9. notepad c:\jang USERS Kernel Extension Driver Kernel System Call shell Intercept SEOS_syscall Permissions 보안정책 DB seosd I. eTrust Access Control for Windows 6. 메카니즘

  10. read open SYSCALLTABLE • 기본적으로 3개 데몬이 수행됨 • Seosd – Database Server • Seoswd – Watch Dog Daemon • SeOSagent – Communication Daemon • SeSudo – SUDO 기능 관장 • eTrust Database에는 사용자 계정 정보, 보호대상 자원 정보, 접근통제정책(ACL)이 저장됨 • 메인프레임의 RACF를 모델링한 구조 exec setuid etc DSX seosd eTrust Database seagent seoswd I. eTrust Access Control for Windows 6. 메카니즘

  11. I. eTrust Access Control for Windows 7. 주요기능 • User와 Group의 정의 • 보안 담당자는 group에 authority를 부여하여 그 group에 있는 user 모두에 security를 적용 하게 하여주기 때문에 업무의 부하를 줄일 수 있다. • User : 업무에 알맞은 group에 속하게 함. • Group • secadmin : 보안 관리자 그룹(eTrust Access Control DB 관리자) • sysadmin : 시스템 관리자 그룹 • auditors : Auditor User로써 반드시 Audit attribute를 가져야 한다. Access Control Database의 모든 정보를 볼 수 있고, 각 Record마다의 Audit Mode를 설정할 수 있다.

  12. I. eTrust Access Control for Windows 7. 주요기능 • Password 정책의 수립 • eTrust Access Control은 사용자로 하여금 회사 정책에 의거 password를 제작하여 기존의 패스워드 사용 방법을 보다 더 강화할 수 있다. • Password 재사용 금지 • Password는 username과 같은 문자 사용금지 • Password는 대소문자, 숫자, 특수문자 조합 • 사용주기, 최소, 최대 길이 • 사용했던 패스워드의 재사용 금지 • 동일 문자 연속 사용 금지 • 패스워드 위반 입력시 INACTIVE • Grace Login

  13. I. eTrust Access Control for Windows 7. 주요기능 • Login Rule • eTrust Access Control에서는 HOST별, 디바이스별로 로그인 접근 제어가 가능하다. • 시스템으로 Login 가능한 사용자의 정의 • 시스템으로 Login 가능한 시점의 정의 • 각 사용자가 Login 가능한 Terminal의 정의 • Login Rule을 관리할 Admin 권한을 가진 사용자의 정의 • 시스템에 정의하지 않은 사용자, 터미널이 할 수 있는 일들의 정의 • root는 console에서만 로그인이 가능하도록 정의 • Surrogate Rule • SU 명령을 이용해서 다른 사용자로 switch user를 허용/ 금지 할 수 있는 정책을 결정한다. • 일반 유저가 root로 SU 하는 것을 제한 • root가 보안 관리자 ID로 SU 하는 것을 제한 • 일반 유저가 서로 SU 하는 것을 제한

  14. I. eTrust Access Control for Windows 7. 주요기능 • System File Protection • 시스템 파일에 대한 Protection과 퍼미션을 Control할 수 있다. • 시스템의 중요 File에 대한 접근 권한 제어 • 다양한 퍼미션 지원(read, write, execute, delete, rename, chmod, chown, udate time change ACL, create) • Registry Protection • 시스템 Registry에 대한 Protection과 퍼미션을 Control할 수 있다. • 시스템의 중요 Registry에 대한 접근 권한 제어(Read, Write, Delete) • SpecialPGM • 불필요한 프로그램, 프로세스에 대한 By Pass 기능

  15. I. eTrust Access Control for Windows 7. 주요기능 • Process Prevent • Kill 명령으로부터 보호되어야 하는 특정한 Process에 대해 정의한다. • inetd daemon과 같은 중요한 데몬에 대해 kill로 부터 프로세스를 보호 • Incoming Protect (Network) • LAN 또는 Internet으로부터 TCP/IP Service를 이용한 Local Host로의 접근에 대한 허용 / 거부를 정의할 수 있다. • telnet, ftp, rlogin, rsh, rexec, NFS, finger, talk, tftp, 등을 제어 • Outgoing Protect(Network) • LAN 또는 Internet으로 나가기 위해서 사용되는 TCP/IP Service를 허용/거부 하는 정책을 정의한다.

  16. I. eTrust Access Control for Windows 7. 주요기능 • Attack Prevent(program) • Setuid / Setgid Programs에 대한 Protection 정책을 정의한다. • Setuid / Setgid Programs에 대한 주기적 점검 • 파일 변경시 수행 금지 및 log • Audit Log • Audit File에 기록하는 Event에 대한 부분을 결정한다. • 각 Resource와 User에 대한 Audit Rule을 정의한다. • 불법 접근 시도 등 Rule에 위배된 접근 시도 시 Log 남김. • 필요 시 특정 사용자에 대한 모든 동작 감시

  17. 고객사 방문 • 기본 준비사항 협의 • 룰 적용 (시범적용) • (Warning Mode) • Active Mode • 기본 기능 교육 • 모든 시스템 설문지 작성 • 실무자 운영 교육 • 모든 시스템 룰 적용 • (Warning Mode) • 설문지 작성 (시범적용) • 보안 시스템 운영 • 및 유지 보수 • 설치 • 로그 수집 및 분석 I. eTrust Access Control for Windows 8. 구성방법

  18. I. eTrust Access Control for Windows 9. 장점 • 슈펴유저(root)의 권한을 억제할 수 있다. • eTrust Access Control 는 Superuser(root)가 될 수 있는 사용자를 제한할 수 있으며, 인증되지 않은 사용자의 이러한 시도들도 모두 Audit log로 남길 수 있다. • Trojan Horses & Backdoors 로 부터 시스템을 보호할 수 있다. • 대부분의 해커들이 Superuser가 되기 위해 시도하는 방법 중의 하나가 Trojan Horses 또는 Backdoors를 이용하는데, eTrust Access Control은 이것을 막아 준다. eTrust Access Control는 SUID/SGID programs의 실행을 막아 줌으로서 이러한 시도를 근본적으로 막는다. • Root의 권한을 이양 할 수 있다. • 대부분의 UNIX의 Superuser(root)가 가진 권한을 다른 사용자 이양 할 수 있다. • 다양한 방법으로 로그인을 제한한다. • eTrust Access Control는 NETWORK 또는 TERMINAL을 이용하여 login하려고 하는 것을 막아 주는데, 이것은 사용자 id별, 요일별, 시간대별, 특정한 명령을 통해서만 가능하도록 해준다. • 강력한 패스워드 룰을 적용할 수 있다. • Access Control는 보다 강력한 패스워드를 보장하기 위해 password aging, minimum length, 대소문자의 혼합 규정, old password의 사용 금지 등과 같은 기능을 제공한다.

  19. I. eTrust Access Control for Windows 9. 장점 • OS의 어떠한 변경도 가하지 않고 강력한 보안 기능을 제공한다. • eTrust Access Control는 SOFT HOOK을 걸어 시스템에서 발생하는 모든 EVENT를 Intercept하여 미리 정의된 RULE에 맞지 않으면 이를 허용하지 않는다. 시스템에 문제가 발생하면, eTrust Access Control의 특정한 명령을 통해 eTrust Access Control의 DAEMON Process만 내리면, 시스템에 어떠한 영향도 가하지 않아 eTrust Access Control를 설치하기 전의 상태로 손쉽게 돌아갈 수 있다. • 완전하고 신뢰할 수 있는 Audit log를 제공한다. • eTrust Access Control의 GUI툴과 각종 프로그램은 Flexible하면서도 많은 filtering 기능을 제공한다. • Dynamic한 SYSTEM Tracing 기능을 제공하여 시스템에서 어떠한 명령들이 실행되는지 실시간으로 추적할 수 있게 해 준다. • 다양한 퍼미션으로 시스템 파일을 보호할 수 있다. • UNIX 보다 훨씬 많은 파일에 접근 방법을 제공하여, 유형별, 사용자별로 중요한 파일에 대해 보호할 수 있다. • 이기종간에도 동일한 GUI와 동일한 command를 제공하여, 사용이 용이하게 도와준다. • 회사의 보안 정책을 수립하는데 도움을 줄 수 있다. • 중앙 집중식 관리를 할 수 있다. • 복잡한 보안 환경을 손 쉽게 관리할 수 있도록 해줌으로써 생산성을 높일 수 있다. • API Module을 제공하여 사용자의 Application에서도 사용할 수 있다.

  20. Administration 서버 eTrust Access Control 서버 I. eTrust Access Control for Windows 10. 중앙집중관리 • Administration : NT 또는 UNIX GUI를 통한 보안정책 정책 수립 및 적용

  21. Corporate • 삼성 중공업 • 삼성 테스코 • 삼성 SDI • 삼성 에스원 • 인천제철 • 타이거풀스 • 포스코 • 필립스 • 한국기업평가 • LG 전자 • LG CNS • LG 이노텍 • KT NET • 한국정보인증 • HLDS코리아 Government • 국회 • 관세청 • 행자부 • 노동부 • 조달청 • 기획예산처 • 청와대 • 재정경제부 • 담배인삼공사 • 대법원 • 대검찰청 • 마사회 • 봉화군청 • 석유개발공사 • 인천시경 • 해양경찰청 • 해양수산부 Academy • 경북대학교 • 공주대 • 군산대 • 대구대 • 순천대 • 청강전문대 • 고려대학교 • 국민대학교 • 부산대학교 • 상명대학교 • 서울대학교 • 제주대학교 • 한양대학교 • 홍익대학교 • 대구산업정보대 Finance • 경남은행 • 대한생명 • 동원증권 • 동원BNP투자신탁 • 보험개발원 • 삼성 카드 • 씨티은행 • 제일은행 • 조흥은행 • 한국증권전산 • 코스닥증권 • 한국은행 • LG CARD • BC CARD • 베트남농협 • 농협 • 금융결재원 • 교보생명 • 한국투자신탁 • 삼성투자신탁증권 I. eTrust Access Control for Windows 11. Reference(국내)

  22. Telecom • DACOM • KTF • SK Telecom • Unitel • Hitel • AI-net • SK telecom Etc. • 길병원 • 보건복지부 • 한양대학병원 • 국제전산소 Public • 대검찰청 • 도시철도공사 • 한국마사회 • 한국무역정보통신 • 한국전력 • 한국담배인삼공사 • 한국가스공사 • 한국방송공사 • 한국토지공사 • 한국석유개발공사 • 한국전산원 • 한국정보인증 • 한국정보보호센타 • 한국건설공제조합 • 한국가스안전공사 I. eTrust Access Control for Windows 11. Reference(국내)

  23. Government • Brazilian Government • Raytheon E Systems • UK Government • US Marines • US Navy • US Army 그 외 다수 – 포츈 지 선정 세계 500 대 기업 중 50%가 eTrust Access Control을 사용 중 Corporate • ABB Industrial Systems • Bosch Siemens • GTE • McDonnell Douglas • Texaco • Texas Instruments • Woolworth Austrailia Teleco • Northern Telecom • NTT Japan • Telekom Austria Finance • Bank of China • Bear Steams • Charles Schwab • Chase Manhattan • City Bank • Lehman Brothers • Lloyds-TSB Bank • Komercni Banka • The Guardian • World Bank I. eTrust Access Control for Windows 11. Reference(국외)

  24. I. eTrust Access Control for Windows 12. 기대효과 • 허가 없는 접근에 대한 차단 • 서버 상의 보호 가치가 있는 모든 자원은 eTust Access Control에 의해 보호 되어지고, 각 자원에 접근하고자 하는 접근자는 보안 관리자에 의해 지정된 RULE에 의해서만 접근이 가능하다. 따라서, Super User의 권한을 가지고 있는 사용자라 하더라도 접근이 금지된 자원에 대해서는 접근이 차단된다 • 내부정보 유출의 차단 • 가치 있고 민감한 서버 내부의 각종 자원 및 정보가 eTust Access Control 의 자원 접근 제어 기능에 의하여, 접근 권한을 가지지 않은 사용자에 의해 유출 되는 것을 방지할 수 있다. 또한, 접근권한을 가진 사용자라 하더라도, 허가되지 않은 외부로의 자료 방출은 제한될 수 있다 • 보안 사고 발생시의 책임소재 파악 • eTust Access Control는 자원의 접근에 관한 상세한 보안 감사 로그를 실시간으로 생성하고 있다. 보안 사고 발생시에는 해당 자원에 대한 로그 추적 및 분석을 통하여 어떠한 원인에 의하여 발생한 사고인가를 판별할 수 있다. 이를 통해 책임 소재를 분명히 할 수 있다 • 서버의 가용성 향상 • 서버의 자원이 eTust Access Control에 의해 보호되고 있다는 신뢰성을 바탕으로, 이전에 보안사고의 위험때문에 공개적으로 사용하지 못하였던 시스템을 보다 안전하게 공유하여 사용할 수 있기 때문에, 서버의 가용성이 향상된다 • eTrust Access Control 도입으로 서버 보안 정책 결정 • eTust Access Control는 모든 자원의 접근제어를 결정할 수 있으므로 정책결정 후 보안시스템을 구축하는 것이 아니라, eTust Access Control의 룰이 보안 정책이 될 수 있다. • 기업 전산망의 신뢰성 부여 • 서버보안의 향상으로 내부자원의 유출 및 서버의 가용성 등이 향상되므로 기업의 신뢰성을 부여할 수 있다.

  25. eSecuVali Corp. 153-777, 서울 금천구 가산동 60-11 스타밸리 503호 TEL:02-2027-1090 / FAX:02-2027-1095

More Related