[보안사고] 금융권 보안솔루션 디지털서명(코드사인) 해킹사고 발생

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2016.02.24 15:26 / 카테고리 : nCipher HSM (Thales-HSM )



국내 금융권 보안솔루션 코드사인 해킹

정보보안 업계에서 가장 우려했던 상황이 발생하였습니다. 금융권에 주로 공급되는 보안솔루션의 최신 디지털서명(코드사인)이 해킹되는 사고가 발생하였습니다. 


해킹의 수단으로 지난해 10월 발급된 디지털서명(코드사인)이 이용되었으며, 유출된 디지털서명(코드사인)은 총 13개의 금융기관과 공공기관에 사용되었다고 보고되었습니다. 정부에서는 북한의 사이버테러 조직에 의해 일어난 것으로 추측하고 있으며, 남북간의 긴장이 고조화되고 있기 때문에 2월 ~ 3월에 대규모 사이버테러의 가능성도 있어, 긴장의 끈을 놓을 수 없는 상황입니다.





디지털서명(코드사인) 해킹의 위험성

디지털서명(코드사인)의 경우에는 프로그램의 신뢰와 안전성을 검증하는 역할을 하기 때문에 보안솔루션에서 중요하다고 할 수 있습니다. 그리고, DRM모듈과 보안모듈을 사칭한 악성코드로 위장할 수 있기 때문에, 이러한 코드사인이 해킹되고 오염되었다는 것은 모든 전산망의 검역체계가 무력화 되었다는 것을 의미합니다.  


주로 금융권 및 공공기관 웹사이트에서 업무를 볼 경우에 각종 보안프로그램을 설치하게 됩니다. 이때 컴퓨터에서는 안전한 프로그램이고 신뢰성이 있는 프로그램인지 검증한 뒤에 다운로드 및 설치가 이루어집니다. 특히, 프로그램 설치 시에 프로그램이 디지털서명(코드사인)이 없는 경우에는 '게시자를 확인 할 수 없어 소프트웨어를 차단하였습니다' 라는 경고창과 '알수 없는 게시자'로 나타납니다. 이를 통해 사용자는 악성 프로그램의 설치를 자체적으로 차단할 수 있습니다. (코드사인이 명확한 프로그램은 프로그램 게시자가 명시됨)


[디지털서명예시 : 이미지 출처 KICASSL 한국정보인증 웹사이트]



하지만, 이러한 검증을 하는 디지털서명(코드사인)이 해킹되어서 정보보안시스템의 큰 구멍이 뚫렸습니다. 특히 코드사인을 이용한 해킹사고의 경우에는 백신프로그램을 공급하는 보안회사의 코드사인을 사용하여 사용자로 하게 끔 해커가 배포한 악성코드를 안전한 백신프로그램 개발회사에서 제작한 프로그램으로 인식하게 시켜서 손쉽게 사용자 컴퓨터에 악성코드를 심을 수 있게 되었습니다. 



[디지털서명 프로세스]


디지털서명을 신뢰할 수 있는 소프트웨어를 식별하는 효과적인 방법으로 사용하기 위해서는 디지털서명 과정 자체가 안전해야 합니다. 그리고, 감염 코드를 은폐하기 위해 공격자가 위조 디지털서명을 사용하는 것을 방지하려면 이 디지털 서명 생성 프로세스를 보호하기 위한 수단을 강구하여야 합니다


[디지털서명과 관련된 위험 요소]

• APT는 고객정보나 지적 재산을 훔치기 위해 당신의 소프트웨어를 제어할 수 있습니다.

• 보안이 불충분 한 디지털 서명은 잘못된 안전 인식으로 공격자에 그 흔적을 숨기는 틈을 주게 됩니다.

• 위조된 디지털서명이 미치는 영향의 범위는 매우 넓고, 기업의 명성과 사업에 영향을 미칠 수 있습니다.

• 너무 귀찮은 디지털서명 프로세스는 귀중한 기술적 자원과 비용을 증가시킬 수 있습니다.


백신회사에서는 악성코드에 대응하는 프로그램을 업데이트 하는 등의 조치를 취하였지만 해당 해커가 탈취한 디지털서명을 통해 얼마나 많은 수의 악성코드를 배포하고 설치하게 하였는지는 파악이 어려운 상태입니다. 또한, 디지털서명을 사용한 흔적을 지웠을 확률이 높아서 최근 유행하는 해킹 기법인 APT해킹공격(지능형 해킹 공격 기법)을 사용하고 있는 것으로 보입니다.





소프트웨어(S/W) 방식 디지털서명(코드사인)은 보안상의 취약점이 존재합니다. 위의 사고사례와 같이 일 디지털서명이 해킹에 악용될 수 있으며, 위의 사고사례는 소프트웨어방식의 디지털서명의 취약점을 명확하게 보여줍니다. 


기존 S/W 방식의 보안솔루션의 한계는 명확하며, 이를 해결하기 위해서는 하드웨어암호화 모듈을 통한 하드웨어 방식의 신뢰성 있는 디지털서명(코드사인)이 필수입니다.



하드웨어방식의 디지털서명 솔루션, Thales HSM

탈레스(Thale e-security)의 디지털서명(코드사인) 솔루션은 보증할 수 있는 효율적인 디지털서명(코드사인) 프로세스를 구현하여 위변조에서 소프트웨어를 보호할 수 있는 하드웨어암호화 솔루션입니다. 


[ Thales HSM 자세한 스펙 : http://it.imarketkorea.com/hsm.php ]


탈레스 디지털서명(코드사인) 솔루션은 자동으로 요청 / 승인 워크플로워를 포함하여 다양한 시나리오에 대응하고 디지털서명(코드사인)에 대해서는 Thales e-Security의 다양한 전문적인 지식과 기술을 바탕으로 설계되었습니다. 탈레스 하드웨어 보안 모듈은 변조 방지 코드 사인용 개인 키에 대해 인증된 보호 기능과 중요한 디지털서명(코드사인) 프로세스가 실행되는 보안 플랫폼을 제공합니다.


[Thales e-Security 솔루션의 장점]

• 소프트웨어 위변조에 따른 잠재적인 위협으로부터, 기업, 파트너 및 사용자를 보호합니다.

• 다양한 조직의 규모와 범위에 맞는 보안 코드사인 프로세스를 신속하게 구현합니다.

변조 방지 기능을 가진 하드웨어 기반의 솔루션을 통해 최상의 보안을 제공합니다.

• 워크플로워 자동화 기능을 사용하여 코드사인 프로세스의 단순화와 합리화를 실현합니다.

코드사인 모범 사례 전문가들과 협력하여 위협을 줄일 수 있습니다.

• 규정 준수 및 새롭게 추가되는 기준에 대한 요구 사항을 충족시킬 수 있도록 솔루션 확장이 가능합니다.



하드웨어방식의 디지털서명 솔루션인 Thales e-Security HSM에 대한 문의는 아래의 아이마켓코리아 보안솔루션 담당자에게 연락주시기 바랍니다.




(주) 아이마켓코리아
김 경 일

대리 │ IT 솔루션 영업팀
TEL +82-2-3708-8254
Mobile : +82-10-4516-4593
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

행정자치부, 개인정보 관리 부실업체 명단 공개

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2016.02.04 20:02 / 카테고리 : nCipher HSM (Thales-HSM )



행정자치부, 개인정보 관리 부실업체 명단 공개

행정자치부에서는 2015년 8월에 개인정보 관리 부실업체 명단 공개 시행 이후로 개인정보보호법 위반이 확인된 업체 중에서 10만명 이상의 개인정보 유출 사고를 낸 5개 업체를 공개했습니다. 


이들 업체는 주로 개인정보보호법 시행 전인 2012년 이전에 개인정보유출사고를 낸 업체가 주로 포함되어 있으며, 행정자치부의 조사 결과 이들 업체는 회원 개인정보에 대한 암호화 및 접근권한 제한 등의 조치가 미흡한 것이 확인되어서 과태료가 부과되었습니다. 



[개인정보보호법 위반 업체 명단]

 업체

 위반 내용

 유출 규모

 과태료

 AK플라자 (애경유지공업)

 개인정보 유출통지 위반, 개인정보 유출 신고 위반

 19만9890명

 1500만원

 해태제과식품

 개인정보 안전성 확보조치 위반

 52만6584명

 900만원

 파인리조트

 개인정보 안전성 확보조치 위반

 19만1850명

 900만원

 더베이직하우스

 개인정보 안전성 확보조치 위반

 21만8798명

 600만원

 한국교원단체총연합회

 개인정보 안전성 확보조치 위반

 28만6318명

 300만원


개인정보보호법 위반업체 명단 공표제도는 2014년 카드 3사 개인정보 유출사고 이후로 도입된 제도로써 유출사고가 일으킨 업체 중에서 과태료가 1,000만원 이상 부과되었거나 그 유출규모가 10만명 이상 이면 명단을 공개하는 것을 원칙으로 하고 있습니다. 


먼저, 해태는 가장 규모가 큰 약 53만명이 유출되었으며 이름, 주민등록번호, 주소, 아이디, 비밀번호 등이 유출되었습니다. 또한, 한국교원단체총연합회는 28만여명의 개인정보가 유출되었으며, 베이직 하우스는 22만여명 개인정보 유출, 파인리조트는 19만명여명의 개인정보가 유출되었습니다. 




AK플라자의 경우에는 유출규모에 비해서 과태료가 가장 많은 1,500만원이 부과되었는데 그 이유는 유출된 개인정보를 모두 회수하였지만, 개인정보유출사고가 일어났다는 사실을 하지 않았고 지체하였기에 과태료 액수가 커졌습니다. (개인정보보호법 제 34조 1항 및 제 34조 3항을 위반)




오는 2월, 개인정보 관리 실태 점검 예정

행정자치부에서는 오는 2월에 산업물류분야 개인정보 관리실태 전반을 점검한다고 밝혔습니다. 주요 점검 분야는 국민의 개인정보를 다양으로 보유하고 있는 산업군을 대상으로 하며, 대형마트, 백화점, 항공사 등 국민의 생활과 밀접한 산업군이 많습니다.


이번에는 업체의 관리부실로 인해서 발생한 개인정보유출사고와 가능성이 있는 것들을 집중적으로 체크합니다. 개인정보 보유규모, 개인정보 처리항목, 온라인 점검결과 위반사항 등을 종합적으로 고려하여 대상 업체를 선정할 계획입니다. 


점검에 대처하기 위해서는 개인정보에 대한 안전한 관리, 컴플라이언스, 개인정보보호법에 의거하여 개인정보 활용 고시 내용, 교육 및 관리 여부, 개인정보 보관 및 파기, 그리고 가장 중요한 부분인 개인정보시스템의 안전조치 여부가 있습니다. 




특히, 개인정보시스템의 안전조치여부도 점검하고 있기 때문에 개인정보 데이터베이스에 대한 안전한 DB암호화 및 접근제어, 암호화 키 관리 등의 기술적인 조치도 중요한 점검 포인트가 될 전망입니다. 



기술적인 보안 조치를 위한 솔루션, HSM

기술적인 조치를 하는 가장 안전한 방법은 바로 DB암호화를 하고 이를 복호화할 수 있는 권한을 그룹별로 지정하여 안전하게 관리를 하는 것이 중요합니다. 그리고 복호화할 수 있는 키도 안전하게 관리가 되어야 비로서 안전하게 DB암호화가 되었다고 할 수 있습니다. 


위의 조건을 모두 만족하는 암호화 솔루션으로 대부분의 기업들은 DB암호화 솔루션으로 하드웨어암호화모듈을 사용하고 있습니다. 하드웨어암호화 모듈(HSM)은 DB암호화시 서버에서 발생하는 연산 작업을 대신 일정량 수행하여 서버의 부하를 경감시키고, 각 계정마다 권한을 달리하여 데이터에 접근할 수 있는 권한을 제어합니다. 




그리고 가장 중요한 부분은 바로 암호화 키 관리입니다. AES-256등의 강력한 암호화 알고리즘도 이를 해독할 수 있는 복호화 키가 탈취 당한다면, 아무리 강력한 암호화 알고리즘도 무용지물이 되는 셈입니다. 





Thales는 방산전사시스템에서 많은 경험을 보유하고 있는 업체로 프랑스에 본사를 두고 있습니다. Thales e-security는 Thales 그룹의 자회사로 보안시스템을 전문적으로 다루고 있으며, Thales e-seucurity의 HSM은 전세계 GPHSM 분야에서 점유율 1위를 차지하고 있습니다. 


아이마켓코리아는 Thales e-security의 국내 총판으로 연매출 2조 5천억원의 강력한 MRO인프라와 IT솔루션사업부의 전문적인 기술력을 바탕으로 HSM을 전문적으로 공급하고 있습니다. 


주력으로 판매하는 제품은 DB암호화/암호화 키 관리 장비인 nShield HSM Connect(접속형), Solo(서버 내장형)와 카드, 지불결제보안에 최적화된 Payshield 9000 제품이 있습니다. 




[Thales nShield Connect]

네트워크 접속형 하드웨어암호화 모듈

일반적인 어플리케이션과 연동이 가능한 강력한 암호화 키 보호/생성/관리 전용 장비

※ 온라인 카탈로그 : http://sns4u.net/imk/download/nShield_Connect.pdf




[Thales nShield Solo]

서버 내장형 하드웨어암호화 모듈

강력한 암호화 키 보호/생성/관리가 가능하며, nShield Connect, nShield Edge 등의 모델과 호환됩니다.

※ 온라인 카탈로그 : http://sns4u.net/imk/download/nShield_Solo.pdf




[Thales Payshield 9000]

신용.직불카드 발급 및 거래에 필요한 암호화 기능을 제공하는 지불결제 전용 하드웨어암호화 모듈

PCI DSS 3.0 표준을 준수하는 하드웨어 암호화모듈로써 FIPS 140-2 Level 3 인증 획득

※ 온라인 카탈로그 : http://sns4u.net/imk/download/payShield.pdf



(주) 아이마켓코리아
김 경 일

대리 │ IT 솔루션 영업팀
TEL +82-2-3708-8254
Mobile : +82-10-4516-4593
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

카드 3사 개인정보유출 피해자, 집단 소송에서 승소

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2016.01.29 15:42 / 카테고리 : nCipher HSM (Thales-HSM )



카드 3사 개인정보 유출사고, 첫 피해자 승소

2014년에 금융업계와 정보보안 업계에 있어서 가장 큰 사건이였던 KB국민카드, 농협카드, 롯데카드의 고객 개인정보유출사고에 대해서 피해자들이 카드사를 상대로 낸 소송에서 처음으로 승소하였습니다. 

2016년 1월 22일 서울중앙지법에서는 카드회사는 개인정보보호 관련 법을 위반하였고 카드회사의 개인정보보호 용역을 수행하였던 코리아크레딧뷰로(이하 KCB)도 직원에 대한 관리감독에 대한 소홀로 사상초유의 개인정보유출사태가 일어났음을 언급하였습니다. 


2014년에 일어난 개인정보 유출사태는 카드 3사가 보관 중인 고객 DB가 유출당해 개인정보보안을 위해서 이름, 주민등록번호, 카드번호, 결제계좌번호, 주소, 휴대전화번호, 유효기간 등을 개인정보뿐만 아니라 금융결제 기록까지 유출된 사건이였습니다. 



이 사건은 카드사의 시스템 개발 과정에서 용역업체인 KCB의 직원이 의도적으로 개인정보를 유출한 한 것이 원인으로 그 규모도 전 세계에서 벌어진 개인정보 유출사건에서도 3위에 해당할 만큼 큰 규모의 해킹사고 입니다.



기술적인 보안조치 미흡, 보안사고 발생시 책임회피 어려워

카드 회사에서는 자신들도 피해자이며, KCB에 의한 범행이므로 우리는 책임이 없다고 하였지만, 법원에서는 감독의 의무를 성실히 하지 않았을 뿐더러, 가장 중요한 기술적인 보안조치가 이루어지지 않았기 때문입니다. 

※ 기술적 조치 : 고객정보 DB암호화, 내부정보유출방지 (DLP) 등의 보안적 장치


다만, 이날 소송을 진행한 피해자 5,000여명은 1인당 20~70만원 씩 총 13억원을 요구하였으나, 법원은 재산상의 피해가 확인되지 않았기 때문에 인당 10만원으로 배상금을 책정하였으며, 이로 인해 KB국민 카드회사와 KCB는 공동 4억 5,000만원을 배상하고, NH농협카드는 5,000만원을 배상하여야 합니다. 





업계에서는 배상금액이 문제가 아니라, 이 판결로 인해서 현재 대기 중인 소송 300여건과 총 소송금액이 1,100억원에 달하는 소송에서도 굉장히 불리하게 작용할 전망입니다. 이미 선례로 개인정보유출로 인한 피해를 인정하게 되었으므로 앞으로 일어나는 개인정보유출사고 관련 소송에서 패소하여 피해배상금을 지불해야 할 확률이 높아졌습니다. 



DB암호화는 기업에 있어서 보험과 같습니다.

정보유출 사고의 97%는 관리 부주의에 있다고 합니다. 개인정보보호법이 DB암호화를 반드시 의무화 시킨 이유는 단순한 보안솔루션으로는 개인정보 유출사고를 완벽하게 막을 수 없기 때문입니다. 이를 막을 수 있는 방법은 바로 보유하고 있는 데이터베이스를 DB암호화하는 것입니다. 


DB암호화의 궁극적인 목적은 데이터가 유출된다 하더라도 불법적으로 사용할 수 없는 무용지물 데이터로 만들어 버리는 것입니다. AES-256과 같은 강력한 알고리즘으로 암호화한 경우에는 암호화 시 사용된 암호화 키를 유출당하지 않는 이상 고객의 DB는 안전하게 암호화되어 절대 내용을 확인할 수 없습니다.


그러기 때문에 가장 중요한 부분은 DB암호화도 중요하기 하지만 이를 안전하게 관리하는 암호화 키 관리/보관 방안과 암호화 키를 통해 DB데이터를 복호화할 수 있는 접근권한 제어에 있습니다.



이를 가능하게 하는 보안 장비로는 HSM이 있습니다. (하드웨어암호화 모듈 - Hardware Security Module)은 암호화 키를 생성하고 저장하고 역할을 하는 암호화 전용 장비입니다. Key에 대한 생성, 교환, 백업, 보관, 키 라이프 사이클 관리 등의 기능을 안전하고 편리하게 관리할 수 있습니다.


아이마켓코리아에서 유통하는 Thales HSM은 높은 암호화 성능과 암호화 키 관리 기능으로 서버에 가해지는 부담을 최소화하고 강력한 상용화 알고리즘으로 DB암호화가 가능하며 복호화에 사용되는 암호화 키를 안전하게 분리/보관하게 할 수 있는 강력한 하드웨어암호화 모듈(HSM)입니다.




탈레스 HSM은 (Thales e-security) FIPS 140-2 Level 2 및 Level 3 인증과 CC EAL4+을 받은 제품으로 탈레스는 마이크로소프트와 오라클 골드 파트너사로 등록되어 있습니다. 


[지원되는 암호 알고리즘]

- 비대칭 공개키 알고리즘 : RSA(1024, 2038, 4096), Diffie-Hellman, DSA, El-Gamal, KCDSA, ECDSA, ECDH

- 대칭키 알고리즘 : AES, ARIA, Camellia, CAST, DES, RIPEMD160 HMAC, SEED, Triple DES

- Hash/Message Digest : SHA-1, SHA-2 (22, 256, 384, 512 bits)

- Brainpool 및 사용자 정의 커브를 포함하여 ECC를 완벽히 지원하는 완전한 Suite B 구현

※ Thales nShield Solo HSM은 Solid State 저장소를 사용하기 때문에 가용성이 높습니다.


구축을 통해서 높아져가는 개인정보보호법 요구사항을 준수하여 리스크를 최소화 해야 한다.


Thales HSM은 nShield Solo는 여러 서버들로 구성된 클러스터에 사용되어 부하조절 및 높은 가용성을 실현할 수 있습니다. 데이터 센터 환경에서 여러가지의 nShield Solo 모듈을 사용하는 고객을 위해 스마트카드 리더 렉 마운트가 옵션으로 제공됩니다.



Thales nShield Solo HSM은 성능 및 PCI 인터페이스에 따라서 다양한 모델을 지원하고 있습니다.




아이마켓코리아에서는 전세계 HSM 점유율 1위를 자랑하는 Thales HSM을 DB 암호화 키 관리 용도로만 사용할 경우, PCIe Type인 HSM (FIPS 140-2 Level 3)제품에 대해서 특가 프로모션을 진행하고 있습니다. 


자세한 사항은 http://itblog.imarketkorea.com/173 을 참조해주시기 바랍니다.



(주) 아이마켓코리아
김 경 일

대리 │ IT 솔루션 영업팀
TEL +82-2-3708-8254
Mobile : +82-10-4516-4593
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

Thales nShield Solo 확장 기능 소개 (DB암호화 솔루션)

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2016.01.28 13:31 / 카테고리 : nCipher HSM (Thales-HSM )



Thales nShield SOLO 제품은 독립형 서버나 어플라이언스와 연동되는 PCI 또는 PCIe 카드로써 디바이스에 내장되어 다양한 기능적 요구를 충족할 수 있도록 타원곡선암호 모델을 포함한 다양한 기능을 내장하고 있습니다. 자세한 스펙은 아래를 참조해주시기 바랍니다.



1. 폼펙터 - PCI 및 PCIe 인터페이스 카드로 제공됩니다.

2. 인증 - 제품별로 FIPS 140-2 Level 2, FIPS 140-2 Level 3 인증을 받았습니다.

3. 제품군 - 성능에 따라 500, 2000, 4000, 6000의 4종류의 제품군이 있습니다. 

    ※ 수치 산정 : 1024 비트 RSA 서명의 경우 초당 트랜잭션 수를 나타냅니다.

    ※ PCIe 6000+ 모델은 고성능의 타원곡선 암호화에 최적화 되어 있는 모델입니다.



Thales e-security의 고성능 내장형 HSM nshield Solo에는 다양한 추가 기능들이 있습니다. HSM에 새로운 기능을 추가하여 더 강력한 보안과 고효율의 성능을 이끌어 낼 수 있습니다.


Thales nshield Solo HSM의 다양한 확장 기능은 아래와 같습니다.


 CipherTools 개발자 도구 키트

 CodeSafe

 타원 곡선 암호화 기능

 데이터베이스 보안 옵션 팩

 타임 스탬프 옵션 팩

 nShield 용 PlayShield 카드 소지자 인증

 원격 실행

 KCDSA 활성화



CipherTools 개발자 도구 키트

CipherTools 개발자 도구키트를 사용하면 개발자는 HSM을 사용자 정의 응용 프로그램에 통합 할 때 nShield HSM 제품군이 제공하는 앞선 기능들을 충분히 활용할 수 있습니다. 이 개발자 도구키트는 자습서 및 참조 문서 류, 다양한 고급 언어로 작성된 예제 프로그램 및 비즈니스 응용 프로그램과의 통합을 위한 기능 확장 추가 라이브러리가 포함되어 있습니다. 이 추가적인 라이브러리는 표준 애플리케이션 프로그램 인터페이스 (API)에 의해 실현 가능한 범위를 넘어설 수 있도록 해줍니다.



CodeSafe (코드세이프)

CodeSafe을 사용하면 응용 프로그램 개발자는 nShield HSM의 보안 영역에 로드되는 프로그램을 작성하여 표준 서버 플랫폼에서 볼 수 있는 내부 관계자에 의한 공격, 악성 코드, 트로이 목마 등의 위협에서 해당 프로그램을 보호 할 수 있습니다. CodeSafe는 "샌드박스"라는 응용 프로그램을 제공합니다. 샌드박스는 코드의 무결성을 검증하고 위변조 방지가 확보된 방법으로 실행을 허용하기 때문에 신뢰할 수 없는 영역에 배치된 애플리케이션에 적용하기에 이상적 입니다. 


안전한 실행 능력은 보안을 강화하고 개인 키와 비휘발성 사용자 메모리, 하드웨어에 의해 보호되는 시간 정보와 같은 보안이 중요한 자원의 사용에 대해 세분화 된 접근 제어를 제공합니다. CodeSafe의 사례를 들어보면, 디지털 미터, 인증 에이전트, 타임 스탬프 엔진, 감사 로거, 디지털 서명 에이전트, 사용자 정의 암호화 프로세스 등이 있습니다. CodeSafe는 nShield Edge를 제외하고 FIPS 140-2 레벨 3 인증을 받은 모든 nShield HSM에서 사용할 수 있습니다.


 CodeSafe 활성화

 활성화 CodeSafe을 사용하는 경우 CodeSafe 프로그램을 실행하는 HSM 1대 마다

 1개의 CodeSafe 활성화 라이센스가 필요합니다.

 CodeSafe SSL 활성화

 SSL 활성화는 CodeSafe 옵션 기능으로 HSM에서 SSL 세션을 안전하게 종료 할 수

 있도록 합니다. 신중하게 취급해야 텍스트 데이터가 호스트에 텍스트로 노출되는

 표준 SSL 호스트 기반의 종단과 달리 CodeSafe SSL은 개인 계좌번호 (PAN) 및

 패스워드와 같은 신중하게 취급해야 데이터를 end-to-end 암호화를 통해 완벽히

 보호 할 수 있습니다.



타원 곡선 암호 (Elliptic Curve Cryptography : ECC) 활성화

nShield HSM은 표준 기능 세트의 일부로, AES, DSA 및 RSA를 포함하는 여러 가지 암호화 알고리즘을 제공합니다. 타원 곡선 암호 (ECC)를 사용하는 경우는 ECC 활성화 라이센스를 구입할 수 있습니다. 이 활성화 라이센스는 모든 nShield Solo 모델과 Connect 모델의 ECC 작업을 활성화합니다. ECC의 높은 처리 능력을 필요로 할 경우, 지금 소개 드리는 두 가지 nShield 모델을 사용할 수 있습니다. nShield Solo PCIe 6000+ 및 nShield Connect 6000+ 가 그것이며 이들의 ECC 성능은 하드웨어에 의해 최적화되었고, ECC 활성화 라이센스가 번들로 포함되어 있습니다.



데이터베이스 보안 옵션 팩

대부분의 경우 데이터베이스에는 가장 신중하게 처리 되야 할 데이터가 저장되어 있습니다. 따라서 주요 데이터베이스 공급 업체들은 자사의 데이터베이스 서버 제품 내에 네이티브 암호화 기능을 구현하고 있습니다. nShield 데이터베이스 보안 옵션 팩은 Microsoft 확장 키 관리 (Extensible Key Management : EKM) API를 추가적으로 지원합니다. 이 옵션 팩은 투명한 데이터 암호화 기능(Transparent Data Encryption : TDE)을 이용하여 Microsoft SQL Server 2008 시스템에있는 중요한 데이터 보호에 사용되는 키에 대한 보호를 강화할 수 있으며 여러 데이터베이스 및 시스템에 분산되어있는 키를 관리하고 키 관리 및 데이터베이스 관리 역할을 분리합니다. Oracle 11g TDE 사용자는 이 옵션 팩 없이 이러한 기능을 충분히 활용할 수 있습니다. 




타임 스탬프 옵션 팩

보안 타임 스탬프는 특정 시간에 특정 데이터가 있었다는 것을 증명하고, 그 시점에서 데이터가 조작되지 않았는지 검수할 수 있는 기능입니다. 이것은 디지털 아카이브, PKI, 코드 서명, 공증 서비스, 특허 출원, 추첨, 복권이나 게임과 같은 애플리케이션에 매우 중요합니다. 탈레스의 Time Stamp Server는 즉시 사용할 수 있는 타임 스탬프 솔루션을 필요로 하는 기관을 대상으로 하는 솔루션입니다. OEM 솔루션을 찾고 있거나 별도의 다른 HSM 기능과 결합하여 사용하고 싶다면 타임 스탬프 옵션 팩을 통해 nShield Solo 500에 표준 타임 스탬프 기능을 사용할 수 있습니다. 타임 스탬프 옵션 팩은 FIPS 140-2 레벨 3 인증을 받은 nShield Solo HSM에만 적용됩니다 (FIPS 140-2 레벨 2 인증을 받은 nShield Solo HSM에는 사용할 수 없습니다). 사용자 정의 응용 프로그램에 타임 스탬프 기능을 추가 할 경우, 타임 스탬프 개발자 용 소프트웨어가 유용합니다.


 타임 스탬프 개발자 도구 키트

 타임 스탬프 개발자 도구 키트는 사용하기 쉬운 API로써 Time Stamp 

 Server 또는 타임 스탬프 옵션 팩이 적용된 nShield HSM 이 설치된 서버에

 서 사용되어 타임 스탬프를 응용 프로그램에서 요청하거나 확인 할 수

 있습니다. 타임 스탬프 사용은 FIPS 140-2 레벨 3 인증을받은 nShield

 Solo HSM으로 제한됩니다 (FIPS 140-2 레벨 2 인증을 받은 nShield Solo

 HSM에는 사용할 수 없습니다.)





nShield용 PayShield 카드 소지자 인증

신용 카드 및 온라인 뱅킹과 관련된 부정 행위를 방지하기 위해 많은 금융 기관이 실제 카드 제시를 수반하지 않는 거래에 대한 추가적인 보안 대책을 구현하고 있습니다. nShield 용 payShield 카드 소지자 인증은 온라인 뱅킹 트랜잭션을 위한 Chip & PIN (CAP) 인증, 3-D Secure, "Verified by Visa", "MasterCard SecureCode" 등 다양한 수단을 통해 카드 소지자 인증을 가능하게 함으로써 다른 탈레스 지불결제 제품을 보완합니다. 이 옵션은 ActivIdentity, Arcot, Bell ID 및 Gemalto를 포함한 카드 소지자 인증 솔루션과 통합 할 수 있습니다. nShield 용 payShield 카드 소지자 인증을 사용할 수 HSM은 FIPS 140-2 레벨 3 인증을 받은 nShield Solo 로 제한합니다. (FIPS 140-2 레벨 2 인증을 받은 nShield Solo HSM에는 사용할 수 없습니다)

 키 로딩 장치

 일부 기관은 중요한 데이터를 파트너 또는 다른 벤더 시스템 사이에서 안전하게 교환하기

 위해 키 구성 요소를 가져 오는 방법을 취하고 있습니다. nShield 키 로딩 장치는 전용 

 보안 PIN 패드의 사용을 통해 nShield HSM 대칭 암호화 키 조각을 로드하는 것을 

 허용합니다. Key Loading Device 사용시는 nShield 용 payShield 카드 소지자 인증 기능을

 사용해야 합니다.



원격 실행

HSM은 일반적으로 물리적으로 안전한 완전 자동 데이터 센터에서 실행되지만, 많은 경우 이러한 데이터 센터는 중복 구성되어 있습니다. 따라서 운영 시 항상 물리적으로 HSM에 직접 접속 하는 것은 비현실적인 것으로 간주되는 것이 보통입니다. 원격 실행 기능은 사용자가 워크 스테이션에서 직접 원격지에 있는 HSM에 보안 카드를 안전하게 제공 할 수 있도록 함으로써 시간을 절약하고 출장 비용을 줄일 수 있습니다.


KCDSA 활성화

국가 안보의 관계가 강한 정부와 기업의 민감한 분야에서는 가장 신중하게 처리 할 정보를 보호하기 위해 자체 개발 한 국내용 암호화 알고리즘을 선호하는 경우가 있습니다. 이러한 보안 문제가 있으면 보안 HSM 플랫폼에서 이러한 알고리즘을 실행하는 것이 안성맞춤입니다. KCDSA 활성화는 한국의 정부 기관이 nShield HSM에서 KCDSA (Korean Certificate-based Digital Signature Algorithm)을 사용하는 것을 허용합니다. 보호 된 HSM 플랫폼에서 그 나라 고유의 알고리즘을 구현하려는 경우에는 Thales의 CodeSafe 기술의 사용을 권장합니다.



(주) 아이마켓코리아
김 경 일

대리 │ IT 솔루션 영업팀
TEL +82-2-3708-8254
Mobile : +82-10-4516-4593
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

고성능 PCIe 내장형 암호화 모듈 Thales HSM nShield Solo

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2016.01.24 11:32 / 카테고리 : nCipher HSM (Thales-HSM )



Thales e-Security nShield Solo는 높은 비용 효율성과 안전을 겸비한 보안 솔루션으로 독립형 서버 나 어플라이언스에 내장 되는 PCI 또는 PCIe 카드입니다. 서버 내장형 하드웨어 보안 모듈 (HSM) 은 암호화 전용 오프로드 및 가속화 기능을 갖추고 있으며, 매우 까다로운 성능 요구를 충족합니다. nShield Solo는 소프트웨어 기반 암호화로는 부족한 상황에 대응할 수 있는 전용적인 물리적 및 논리적 제어 기능을 제공합니다. 또한 Security World 아키텍처를 채용하고 있기 때문에, 높은 보안성과 사용성의 이상적인 조합을 제공합니다. 따라서 듀얼 컨트롤 등의 보안 정책 결정과 동시에 일이 많고 부담이 큰 관리자 업무를 자동화 할 수 있습니다.


nShield Solo는 다른 nShield HSM 제품군과 완벽하게 호환되기 때문에 성능 요구사항 증가에 따라 다른 HSM과 쉽게 혼용 및 마이그레이션이 가능합니다. 또한 다양한 기능적 요구를 충족 할 수 있도록 타원 곡선 암호 (Elliptic Curve Cryptography : ECC)에 최적화 된 모델을 포함한 다양한 성능의 모델이 준비되어 있습니다. 이중화된 nShield Solo는 하드웨어 내결함성을 실현하고 고 가용성이 필수적인 데이터 센터에 이상적입니다. 제 3 기관에 의해 검증된 보안 플랫폼은 다양한 상용 비즈니스 애플리케이션 및 사용자 지정 빌드의 비즈니스 응용 프로그램을 위해 공개 키 인프라 (Public Key Infrastructures : PKI) ID 관리 시스템, 데이터베이스, 인터넷 망, DNS 보안 확장 (Domain Name System Security Extension : DNSSEC)의 코드서명 구현을 포함한 중요한 보안 시스템을 위해 암호화와 디지털 서명 키 관리 및 암호화 작업을 수행합니다. nShield Solo는 FIPS 140-2 레벨 3 및 CC EAL4+ 인증을 받아 그 보안성이 검증되었습니다.






nShield Solo의 장점

  • HSM 소프트웨어 기반 암호화가 가지는 본질적인 취약점을 해결합니다.

  • 강력한 키 관리 아키텍처는 규제 준수를 포함한 운영 비용을 최소화합니다.

  • 성능 향상에 특화된 서버 내장형입니다.

  • 중요한 보안 기능을 분리하여 IT의 상호 의존성을 최소화합니다.

  • 보증에 관한 까다로운 어플라이언스 공급 업체를 위해 FIPS 140-2 인증을 획득하고 있습니다.




nShield Solo의 특징

보안 관련

하드웨어 보안 모듈 (HSM)의 주요 목적은 소프트웨어 응용 프로그램이나 운영 체제 또는 보호되지 않은 서버 하드웨어에 의해 수행되는 암호화 작업의 보안을 강화하는 데 있습니다. 이러한 HSM 이외에 의한 방법의 대부분은 데이터 유출, 잘못된 구성 설정, 변경 등에 취약합니다. HSM을 통해 이루어지는 추가적 보안요소는 다중의 단계를 통합하는 여러 가지 입증된 기술을 사용합니다. 이러한 기술들은 아래와 같습니다.


물리적 보안 대책

  • 암호화 프로세스와 키를 응용 프로그램과 호스트 운영 체제에서 분리하여 고립시키고 엄격하게 관리되는 암호화 API를 통한 접근 만을 허용하는 카드 기반의 전용 보안 모듈 (PCI 또는 PCIe 형태).
  • CodeSafe 사용을 통해 보안에 민감한 응용 프로그램 코드 부분을 호스트 서버에서 HSM으로 옮겨와서 HSM의 물리적 보안으로 보호되는 위변조 방지 응용 프로그램 "샌드박스"로 안전하게 실행할 수 있는 옵션 기능을 포함합니다.
  • 프로빙의 공격으로부터 내부 회로를 보호하기 위한 에폭시 포팅 사용을 포함함으로써 물리적 공격을 방지
  • 전원 및 온도의 무결성을 포함한 환경 조건에 대한 모니터링을 통한 공격 가능성을 탐지 합니다.




논리적 보안 대책

  • HSM에 직접 접속하는 모든 관리자와 사용자는 HSM 자체가 발행하고 관리하는 스마트 카드를 사용하여 강력하게 개별 인증되므로 비밀번호에만 의존하지 않습니다. 비밀번호는 그 자체로 취약할 수 있으며, 다른 시스템에서 관리되거나 다른 응용 프로그램에 의해 노출되는 경우가 많아 취약합니다.
  • 응용 프로그램의 "수퍼 유저" 또는 루트 권한의 관리자가 광범위한 권한을 갖게 되는 소프트웨어 기반 시스템과는 달리, HSM 관리자와 HSM에서 보호하는 키의 사용을 승인하는 키 관리자 사이의 역할을 명확히 분리합니다.
  • 키 복구 등 특히 신중하게 취급해야 작업을 수행하기 위해 일정 수의 인원을 요구하는 정족수 설정으로 작업에 여러 관리자 및 운영자를 요구하는 듀얼 컨트롤을 지원합니다. 이러한 상호 감시 기법은 악의적인 내부자 위협을 최소화하며, 자유로운 구성 설정을 지원하며, HSM 내에서 엄격하게 실행됩니다.
  • CodeSafe 의해 보호되는 응용 프로그램에 대해서 강력한 무결성 검증 및 정책 실행을 보장합니다. (옵션)



운영 관련

과거에는 고급 보안 기능은 단지 귀찮고 추가적인 노력이 요구되며 성능에 안좋은 영향을 미치는 것이 보통이었습니다. 결과적으로 관리자는 보안과 성능 및 효율성 사이의 무의식적인 트레이드 오프를 수행할 수 밖에 없었습니다. nShield 제품군 HSM과 Security World 키 관리 아키텍처는 여러 중요한 키 관리 작업을 자동화하고, 용량 및 성능에 대한 제약을 제거하여 보안과 편리함을 동시에 제공합니다. 자세한 특징은 다음과 같습니다.


  • 기존 데이터 백업, 복제 및 파일 공유 등의 방법을 이용하여 안전하고 자동화된 응용 프로그램 키의 공유, 배포 및 백업을 수행하는 강력한 기능을 통해 HSM의 실제 적용 및 운용에 발생되는 여러 비용들을 최소화함으로써 HSM 설치 및 관리 작업을 크게 단순화 합니다.
  • 다양한 애플리케이션 및 시스템, 그리고 애플리케이션 선두 업체의 광범위한 사전 테스팅 프로그램을 지원하는 표준 API를 지원함으로써 도입 위험 부담을 최소화 합니다.
  • 암호화 처리의 가속 및 오프로드는 클라이언트 시스템에서 리소스 집약적인 작업을 없애고 전체적인 성능을 향상시켜 최대한의 용량을 제공 합니다.
  • 안전한 키 저장소의 용량 제한을 없애고, 전반적인 확장성이 향상 됩니다.
  • 키 저장을 위한 고가의 백업 전용 하드웨어 또는 키 백업 전용 HSM의 필요성을 없애는 백업 기술 제공.
  • 단일 호스트 또는 호스트 시스템의 그룹에 속한 여러 HSM들을 통합하여 로드 밸런싱 및 fail-over 기능을 갖춘 재해 복구 자원 풀을 구축 가능 합니다.
  • 원격제어를 통해 키 관리자 및 시스템 관리자가 안전한 방식으로 업무를 수행함과 동시에 비용을 절감하고 불편함을 감소 시킵니다.
  • CodeSafe로 보호된 응용 프로그램의 원격 프로비저닝 (옵션).


Thales nShield HSM SOLO(PCIe Type) 제품에 대한 문의는 아래 아이마켓코리아 암호화 솔루션 담당자에게 연락주시면 컨설팅을 받으실 수 있습니다.


(주) 아이마켓코리아
김 경 일

대리 │ IT 솔루션 영업팀
TEL +82-2-3708-8254
Mobile : +82-10-4516-4593
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090



Trackbacks 0 / Comments 0

HSM 장비를 고르는 필수 기준, FIPS 인증 알아보기

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2016.01.15 10:41 / 카테고리 : nCipher HSM (Thales-HSM )


HSM 장비를 선택하는 키 포인트는?

개인정보보보법과 정보통신망법개정으로 주민등록번호, 개인의료정보 데이터 등을 보관하는 기업의 고민은 많아지고 있습니다. 특히 예전과 달리 인터넷을 사용하는 국민들의 보안 의식이 높아지고, 큰 업체의 연이은 보안사고로 인해서 이제 개인정보보호는 선택이 아니라 개인정보를 취급하는 기업, 기관이라면 반드시 해야하는 필수 요소가 되었습니다.

DB보안을 위해서 가장 중요한 것은 기술적 조치입니다. 이러한 기술적 조치를 하기 위해서 많은 기업들이 선택하는 것은 바로 DB를 암호화 시키는 것입니다. 또한, 암호화시 서버의 부담을 경감하고 권한 분리와 암호화 키 관리를 위해서 DB암호화를 하는 많은 기업들은 HSM을 도입하고 있습니다. 많은 기업들이 DB암호화를 AES256등의 상용화 알고리즘으로 하기 때문에 보안성이 강력하다고 말하지만, 이를 증명할 수 있는 방법이 없어서 불안한 것은 사실입니다. 


보안 장비의 특성상, 신뢰성 있는 보안 장비를 선택해야 합니다. HSM 선택시에 중요하게 보아야할 포인트를 알려 드리겠습니다. 


Key Point!

1. FIPS 140-2 인증 여부

2. 모든 암호화 대상의 암호화 키를 안전하게 저장하고 관리할 수 있는 장치

3. 접근제어와 권한분리의 기능의 여부


여기에 추가로 서버의 부하를 경감하거나 암호화 성능의 향상등의 부가적인 요소가 붙습니다.





위 포인트 중에서 가장 확실한 방법으로는 바로 FIPS 인증여부를 확인하는 것입니다. HSM 솔루션 소개에서 반드시 FIPS 140-2 인증을 받은 HSM을 사용하는 것이 안전합니다. 




FIPS 140-2는 암호화 및 보안요건에 관한 규정으로 미국 연방정부에서 인증하는 정보처리의 표준규격입니다. FIPS를 제정한 곳은 미국국립기술연구소로써 140-2는 미국국립기술연구소에서 '이 제품은 강력한 보안 기술이 적용되어 있음'을 뜻합니다. 

※ 미국국립연구소 : National Institute of Standard and Technology : NIST


그리고 FIPS 140-2에도 보안 등급이 있습니다. 미국국립연구소의 FIPS 140-2 등급은 총 4단계로써 등급에 대한 자세한 설명은 아래와 같습니다.


 레벨

 설명

 Level 1

기본적인 보안 요구사항에 대한 평가를 받은 제품, 데이터 암호화 표준인 DES와 3중 암호화인 3DES, AES(Advanced Encryption Standard)를 포함하는 NIST 표준 암호화 알고리즘이 적절하게 구축되어 있음을 의미한다.

 Level 2

물리적인 장비 해체 방지 등에 대한 대책, 장비에 어떠한 이상 징후라도 포착되면 이를 교정할 수 있도록 해준다는 것을 의미한다.

 Level 3

암호화 모듈로서, 물리적인 공격에 노출될 경우 저장된 키를 삭제하도록 한다. 또한, 인증된 엑세스를 요구해야 한다.

 Level 4

수퍼쿨링(supercooling)과 같은 물리적인 액세스 제어를 통과하려는 시도에 대한 공격으로부터의 보호 기능을 제공한다.


위의 내용을 숙지하셨으면, 이제 HSM 제품을 선택하는데 있어서 FIPS 140-2 인증을 받았는지 여부를 찾아보아야 합니다. 미국국립연구소 NIST에서는 웹사이트를 통해 인증을 받은 업체와 제품을 공개하고 있습니다.  아래의 페이지에서 140-1 과 140-2 인증을 받은 업체를 찾아볼 수 있습니다. 


※ 140-2 인증 제품 찾기 : http://csrc.nist.gov/groups/STM/cmvp/documents/140-1/1401vend.htm








Thales nShield HSM의 장점


[Thales nCipher HSM]


운용상의 장점

1. 고유의 Security World 구조는 기존의 데이터 센터 및 가상화 환경과 클라우드 환경에서 암호연산 가속능력과 뛰어난 유연성 및 가용성, 확장성을 경제적으로 제공

2. 규제 (예: PCI DSS) 준수 비용과 매일같이 이루어지는 백업 및 원격관리를 포함하는 키 관리 업무의 비용 감소

3. 간소화된 HSM 구축과 효율적인 키 공급을 통해 높은 비즈니스 연속성 실현을 보장

4. OEM 기기를 위한 보안 강화 및 암호연산 기속기능 제공


보안상의 장점

1. 중요 애플리케이션의 보안 강화를 위해 위변조 방지, 하드웨어를 통한 공인된 암호학적 키 보호 매커니즘 제공

2. 역할 기반의 멀티팩터 인증과 유연성 있는 정족수 기반의 인가 기능을 포함하는 견고한 관리자 정책을 통해 엄격한 직무 분리 및 이중 통제를 확립

3. 하드웨어 보안 범주에서 보안에 민감한 사용자 정의 애플리케이션 코드를 안전하게 실행



※ 보호 가능한 보안시스템 : 공개 키 기반 구조(PKI), 신원 관리, 데이터베이스, 웹 패브릭(Web Fabric), DNS 보안확장(DNSSEC), 코드 서명 등


Thales HSM에 대한 더 많은 정보는 아래의 링크를 누르면 확인하실 수 있습니다.

※ http://it.imarketkorea.com/hsm.php



(주) 아이마켓코리아
김 경 일

대리 │ IT 솔루션 영업팀
TEL +82-2-3708-8254
Mobile : +82-10-4516-4593
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

DB암호화의 핵심은 암호 키 관리, HSM으로 해결!

작성자 : 아이마켓코리아 아이마켓코리아 / 날짜 : 2015.12.11 19:29 / 카테고리 : nCipher HSM (Thales-HSM )



DB암호화의 핵심은 '암호 키' 관리!

개인정보유출사고가 빈번한 요즘, 가장 많이 언급되는 말은 바로 DB보안입니다. 그 DB보안에 있어서 가장 중요한 것은 바로 키 관리입니다. 예전에는 강력한 암호화 알고리즘이 가장 중요한 요소였지만, 오늘날에 있어서는 이 암호화 알고리즘을 푸는 열쇠인 암호키 생성 및 관리, 보관이 더 중요해졌습니다.


이미 많은 보안 업체들이 DB보안의 핵심은 '키 관리'라고 말할 정도로 키 관리는 DB보안에 있어서 가장 중요한 비중을 차지하고 있습니다.  키 관리의 중요성이 부각되는 이유는 암호화 자체만으로는 보안성을 100% 보장하기 못하게 되기 때문입니다. 그 어떤 강력한 암호화 알고리즘도 복호화 할 수 있는 암호화 키의 안전성이 확보되지 못하고 모든 사람이 손 쉽게 접근할 수 있다면, 암호화 하는 것 자체가 무의미 해집니다. 


왜 HSM을 사용해야 하나요?

- S/W Based 모듈보다 뛰어난 보안성 및 운영상의 장점을 가지고 있습니다.

- 암호키가 박스(HSM) 속에서 생성되어 저장되기 때문에 키 값에 대한 강력한 보호가 가능

- 하드웨어 키 보호 시스템은 논리적으로 접근이 불가능하며, 물리적 접근 시 키 값이 삭제됩니다.

- 백업으로 인한 키 관리의 어려움을 해결할 수 있습니다.

- 암호키 분실에 대비한 중앙집중적인 키 관리가 가능합니다.

- 내부망 관리자 아무리 잘 되어 있어도, 내부자에 의한 암호키 탈취가 가능한 문제점을 해결해 줍니다.


HSM을 사용할 수 있는 업종은 어디인가요?

- 공공기관 : PKI 기반의 관리시스템 키 (CA/RA, OCSP, KMS 등)의 암호화 키 관리 용도

- 인증기관 : KISA (한국인터넷진흥원) 및 국내 6대 공인인증기관의 인증 키 관리 및 가속에 활용

- 공전소 : 전자문서보관에 따른 위변조방지를 위한 전자문서의 서명키 / 관리 / 검증 관리 가능

- 금용기관 : ATM 사용자 인증, 인터넷 뱅킹 등 암호화 키 관리 및 암복호화 성능 향상에 활용

- 보험업체 : 인터넷 이용, 문서보관, 고객정보 등에 따른 암호화 키 관리에 활용

- 증권업체 : 전자서명 가속 및 고객 인증 키 관리에 활용

- 카드업체 : 신용카드 발급 및 신용카드 거래 승인에 사용되는 키 관리에 사용

- 제조업체 : 생산되는 제품에 대한 무단복제 방지를 위한 암호화 인증키 관리에 활용

- 교육기관 : 교육기관 및 행정기관의 신원확인, 전자문서 위변조방지를 위한 키관리에 활용

- 병원/기업 : Oracle(오라클) TDE DB 암호화 키 보호 용도에 활용



세계 1위 점유율 Thales HSM 특판 프로모션!

아이마켓코리아는 DB보안의 핵심인 '암호화 키 관리'에 특화된 보안 하드웨어인 HSM(하드웨어 암호화 모듈)을 공급하고 있습니다. 아이마켓코리아에서 공급하는 '암호화 키 관리 HSM'은 세계적인 방산 업체인 Thales의 보안 전문 자회사인 Thales e-security의 nShield HSM입니다.  Thales HSM은 20여년의 방위산업과 보안 기술력으로 최고의 안정성을 보장합니다.


개인정보보호 강화를 위해 아이마켓코리아에서는 DB암호화 키 관리 용도의 Thales e-security nShield HSM (PCI Express Type) 제품을 1,000만원대 특가로 판매 중인 행사를 진행하고 있습니다. 


※ Thales HSM 제품 정보 자세히 보기 : http://it.imarketkorea.com/hsm.php





(주) 아이마켓코리아
김 경 일

대리 │ IT 솔루션 영업팀
TEL +82-2-3708-8254
Mobile : +82-10-4516-4593
E-mail : raykim7@imarketkorea.com
서울특별시 강남구 삼성동 삼성로512 삼성동빌딩 16층 우)135-090


Trackbacks 0 / Comments 0

Blog Information

아이마켓코리아

보안솔루션, HSM, 인증보안, DLP 솔루션, 암호화 장비, 기업서버 판매, 보메트릭, 센스톤, 다크트레이스

공지사항

블로그 검색

Calendar

«   2019/10   »
    1 2 3 4 5
6 7 8 9 10 11 12
13 14 15 16 17 18 19
20 21 22 23 24 25 26
27 28 29 30 31    

방문자 통계

  • 전체 : 371,409
  • 오늘 : 10
  • 어제 : 82
(주) 아이마켓코리아
주소 : 서울시 강남구 삼성로 512 삼성동빌딩 16층
대표이사 : 남인봉 | 사업자등록번호 : 104-81-58502
TEL : 02-3708-8254 | Mail : raykim7@imarketkorea.com
Copyright © imarketkorea.Co,Ltd All Rights Reserved.