SafeNet
네트워크 암호화
상담(구축) 문의 : 솔루션사업부
이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr
네트워크(회선) 암호화 왜 필요한가?
 개인정보보호법 등 Compliance 요건 충족
 태핑(Tapping)을 통한 해킹 위험 방지
 이웃 일본 등 해외 사례
 세이프넷 암호화 장비 소개
법률적 근거(Compliance 요건)
① 주민등록번호, 신용카드번호, 계좌번호 등 중요 개인정보에 대해서는 안전
한 알고리즘으로 암호화하여 저장하여야 한다
② 비밀번호 및 바이오정보가 복호화 되지 아니하도록 일방향 암호화하여 저
장하여야 한다
③ 정보통신망을 통해 이용자의 개인정보 등을 송/수신할 때에는 보안서버 등
의 조치를 통해 이를 암호화하여야 한다
④ 중요 개인정보를 업무용 컴퓨터에 저장하여 관리하는 경우 암호화 소프트
웨어나 일반 업무용 프로그램에서 제공하는 암호화 방법을 사용하여야 한
다
정보통신망법에 의거한 개인정보암호화(2010.12.30 행안부 고시 제
10조)의 의무 조항
데이터 전송 시 정보의 도난/누출 위협 – 태핑(Tapping)
전화/팩스, 이메일, 화상회의 등은 해커와 산업스파이의 손쉬운 먹이감
WAN
해커/크래커
전용선을 사용해
도 네트워크 태핑
공격 가능
Confidential
대외비
Id: kdhong
Password: 1234
Id: kdhong
Password: 1234
Confidential 대
외비
Confidential 대
외비
ID,Password만 알
면 뭐든지
알 수 있지!
4
광케이블 네트워크 태핑(Tapping)의 위험성
5
Optical Clip 장비들
모의 태핑 예
1. 너무나 쉽고 간단하다 (Too easy, too simple)
광케이블 네트워크 태핑(Tapping)의 위험성
2. 당하고 있는지 모른다 (Not Detectable)
6
광케이블 네트워크 태핑(Tapping)의 위험성
3. 처음부터 금전적 이익이 목적이므로 피해규모가 크다
프랑스 산업스파이, 네트워크를 통하여 미국 항공기제조사의 입찰정보를
입수하여 경쟁사에게 제공
“중요한 입찰정보를 얻기 위하여 네트워크 태핑은 광범위하게 진행되고 있다”
- Roland Bopp, ex-Manager of Deutsche Telekom
한 건의 Data 공격에 의한 기업의 기회비용은 $150,000~$400,000 이고,
년간 총 피해액은 $50M 수준 – FBI 보고서
2003년. 광 네트워크 네트워크 태핑에 의한 도청장비 발견
뮤추얼펀드 회사 실적 데이터 오랫동안 유출된 정황
2002년. $8M 불법 이체 피해
2000년. 프랑크푸르트 공항 네트워크 태핑 피해 사고.
7
광케이블 네트워크 태핑(Tapping)의 위험성
4. 해마다 급속도로 증가하고 있다
<Wolf Report, 2003년3월>
8
광케이블 네트워크 태핑(Tapping)의 위험성
5. 통신사업자들은 어떻게 대응하고 있나 ?
<Wolf Report, 2003년3월>
<독일 36개 통신회사에 보낸 질의와 답변>
“광케이블 네트워크에 대한 불법적인 접근을 즉각적으로 탐지하고,
실시간으로 피해를 국소화시킬 수 있는 보안조치를 행하고 있습니까?”
75% 무응답(최대통신사도
이치텔레콤 포함)
응답자의 일부는 익명을
전제로 “도청과 데이터 도
난의 가능성을 배제하지 않
겠다”
9
이웃 일본의 대응 - FISC* 지침
10
* FISC(Center of Finance Information System, 일본 금융정보시스템 센터)
: 일본 금융권 정보시스템의 지침(서)을 만들고 관리 감독하는 기구.
技29 伝送データの漏洩防止策を講ずること。
(FISC安全対策基準)
データ伝送時の盗聴等により漏洩を防止するため、重要データについては暗号化の対策を講ずる ことが望ましい。
1. データ伝送時に盗聴された場合にもデータの内容が分からないようにするため、重要データについては、暗号化 するこ
とが望ましい。特に個人データを伝送する場合には、暗号化・パスワード設定等データ伝送時に盗聴された場合にもデータの内
容が分からないようにするための対策を講ずることが必要である。
また、個人データを伝送する場合には、上記以外の対策として、以下の条件を満たしセキュアな環境とすることで、光ファイ
バーの専用線を用いることも有効である。
1) 建物内に不正な機器が接続されていないことの確認
2) 切断検知時の報告の徴収およびその分析
3. データ伝送上の暗号化の例として、以下のようなものがある。
(1) 暗号化対象範囲によりレベル
1) 伝送データの一部のみ暗号化(例:暗証番号、口座番号、電子的価値情報等)
2) 伝送データ全体の暗号化(例:伝送するレコード全体を暗号化する)
(2) 伝送路上における暗号化レベル
1) 伝送回線上の暗号化(例:伝送回線の両端に暗号化・復号装置を設置する方法)
2) 端末間の暗号化(例:端末上の暗号化ソフトにより端末間の伝送データを暗号化する方法)
(3) (1)(2)を組み合わせた暗号化(例:暗証番号、口座番号、電子的付加価値情報等の暗号化をしたうえで、
さらに暗号化装置を設置する方法)
건물 내 부정기기의 접속과 절단현상을 체크
1)전송회선 암/복호화
2)단말간 암호화
1) 2)의 조합
전송데이터의 누설방지 대책
(FISC 안전대책기준)
암호화대상 범위
(일부 또는 전부)
일본 Mizuho 은행 사례
•3개 데이터 센터간 백본네트워크 암호화
•국내외 전 지점과 센터간 회선 암호화
•기존 IPSec을 대치
SEE-1GCisco Router
SEE-1G
SEE-10G
SEE-10G
SEE-10G
SEE-10G
SMC
1G Ethernet
(Standby)
(Active)
10G Ethernet
Data Center at Tokyo(Tama) Data Center at Chiba
SMC
SEE-1G
SEE-1G
Cisco Router
Cisco Router
SEE-1G
SEE-1G
SEE-1G
SEE-1G
Data Center at Tokyo (Meguro)
일본 서열 2위 은행
11
다임러 차이나 사례
데이터 센터 두 곳과 백업센터간 네트워크 구간 암호화
SEE
SEE
SEE
SEE
SEE
Primary Data Center Secondary DataCenter
Backup Center
SEESEE
60KM
80KM
12
JP Morgan 사례
미국, 영국, 홍콩 센터간 백본(SONET) 네트워크 암호화
SSE OC3
SSE OC3
SSE OC3
USA
SSE OC3
UK
HK.Shatin
HK.Taikoo
13
SafeNet Ethernet Encryptor(SEE)
• 쉬운 설치와 유지보수
• 모든 이더넷 기술과 호환
• 원격 구성 및 모니터링 가능
비용 최소화
• 안전한 AES-256 암호화를 최대 10Gbps까지 지원
• 대역폭 증대 없고, 지연시간은 5 μs 미만
• 2048-bit 암호화 키 자동 갱신
성능 극대화
• 다수의 장비를 중앙 집중 관리
• 10M, 100M, 1G, 10G 지원하는 다양한 모델
관리 편의성
FIPS 140-2
Level 3
Certified
14
SafeNet SONET Encryptor
• 쉬운 설치와 유지보수
• 원격 구성 및 모니터링 가능
비용 최소화
• 안전한 AES-256 암호화를 최대 10Gbps까지 지원
• 대역폭 증대 없고, 지연시간은 5 μs 미만
• 2048-bit 암호화 키 자동 갱신
성능 극대화
• 다수의 장비를 중앙 집중 관리
• OC3(155Mbps), OC12(622Mbps)
• OC48(2.5Gbps), OC192(10Gbps)
관리 편의성
FIPS 140-2
Level 3
Certified
15
IPSec 암호화 .vs. L2 암호화
16
IPSec 이더넷 암호화
• Layer 3 암호화
• 일반적으로 라우터에서 부가 기능으로 제공
• 사이즈가 작은 프레임(ex. VoIP, Video)에서
처리량(throughput) 감소
• 네트워크 대역폭 사용량 최대 40%까지 증가
• 긴 지연 시간(latency)
• IP 구성 변경시 라우터마다 보안 설정 변경 필요
• Layer 2 암호화
• 전용 암호화 장비 사용
• 모든 사이즈의 프레임에서 처리량 우수
• 네트워크 대역폭 사용량 변함 없음
• 지연 시간 거의 없음
• IP 구성 변경시 보안 설정 변경 불필요
관리(라우터의 IPSec 사용시)
17
관리 편의성
IP
IPSec기능 라우터
Edge 라우터
LAN
지사 A 재해복구(DR) 센
터
지사 B
IP 구성이 변
경되면
보안 정책도 업데이
트 되어야 합니다
여기도 업데이
트 필요
여기도 업데이
트 필요
1
2
3
3
관리(Ethernet Encryptor 사용시)
18
관리 편의성
Ethernet
라우터
Edge 라우터
LAN
지사 A 재해복구(DR) 센
터
지사 B
IP 구성이 변
경되어도
업데이트가 필
요없습니다
여기도 업데이트
불필요
여기도 업데이트
불필요
1
2
3
3
Encryptor
19
데이터센터
인터넷
백업/DR 센터
Edge Router
PE Router
Physical Link
Packet Flow
네트워크 전송 보안
적용 예 – 백업/DR센터
SEE SEE
800101-12
34567
800101-12
34567
$%^!@#a6
Y7$!
구리/광케이블에 대한
네트워크 태핑 공격으로부터 정
보 보호
20
귀 사의 안정적인 내부유출방지 시스템 구축을 위해
최선을 다하는 시온시큐리티가 되도록 노력하겠습니다.
감사합니다.
상담(구축) 문의 : 솔루션사업부
이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr

More Related Content

PPTX
알카텔-루슨트 재난안전망 솔루션 소개
DOCX
재난망 시스템 기술 동향
PDF
5G 기술과 활용 (5G technology and services) - 2019.05.11
PDF
사물인터넷 노트5_센서네트워크
PDF
무선 센서 네트워크 기반 Iot를 위한 통신 기술
PDF
사물인터넷에 활용되는 무선통신 기술
PDF
불루투스 기술 및 활용
PPTX
Small cell for 5 g
알카텔-루슨트 재난안전망 솔루션 소개
재난망 시스템 기술 동향
5G 기술과 활용 (5G technology and services) - 2019.05.11
사물인터넷 노트5_센서네트워크
무선 센서 네트워크 기반 Iot를 위한 통신 기술
사물인터넷에 활용되는 무선통신 기술
불루투스 기술 및 활용
Small cell for 5 g

What's hot (18)

PDF
무선충전
PDF
14 c 59(lte-r과 ps-lte연동방안연구)
PDF
모바일컨버전스 회사소개서
PDF
[이니셜티] 솔루션소개자료 V1.4
PDF
고객가치 중심의 5G 요금제를 기대한다
PDF
4팀 완료발표
PDF
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
PDF
Long distance wireless cctv total solution
PDF
국내외 Io t 기술 표준
PDF
비콘..
PDF
Beacon ble.-leejunwoo@gmail.com
PDF
Gas water meter ami block
PDF
1. trusted biz line 160401
PPT
V1about Bluetooth
PPTX
LTE Direct
PPTX
모바일에서 Ble pxp
PPTX
Sensors candidated dkim_v2
PPTX
Bluetooth by Lee and Hong
무선충전
14 c 59(lte-r과 ps-lte연동방안연구)
모바일컨버전스 회사소개서
[이니셜티] 솔루션소개자료 V1.4
고객가치 중심의 5G 요금제를 기대한다
4팀 완료발표
모바일컨버전스-Trusted IP Network(TIPN) 솔루션
Long distance wireless cctv total solution
국내외 Io t 기술 표준
비콘..
Beacon ble.-leejunwoo@gmail.com
Gas water meter ami block
1. trusted biz line 160401
V1about Bluetooth
LTE Direct
모바일에서 Ble pxp
Sensors candidated dkim_v2
Bluetooth by Lee and Hong
Ad

Viewers also liked (20)

PPTX
암호화 기법.Ver2
PDF
Kpc ss-ap v1.1
PPTX
[H3 2012] 스마트모바일 환경에서의 App.품질관리전략
PDF
[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 문서 암호화 방식 분석 결과
PDF
웹 서비스를 위한 보안서버 구축방향
PDF
[2008 CodeEngn Conference 02] graylynx - 정적 링크된 Stripped ELF 바이너리 상에서의 함수 탐지 기법
PDF
워드프레스 운영 및 활용강좌
PPTX
구성도 샘플1
PDF
Massage Businesses Regulation in Los Angeles
PDF
2006년 SSL VPN 포탈 보안 강화(안)
PPTX
암호화 기초
PDF
[14.10.20] 아! 그거...모르겠습니다 - TLS(devrookie)
PPTX
CloudFront(클라우드 프론트)와 Route53(라우트53) AWS Summit Seoul 2015
PPTX
Ssl 하드웨어 가속기를 이용한 성능 향상
PPTX
HTTPS, 원격제어
PPTX
Google Hacking
PDF
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
PDF
Tensorflow regression 텐서플로우 회귀
PPTX
모의해킹 전문가 되기
PPTX
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)
암호화 기법.Ver2
Kpc ss-ap v1.1
[H3 2012] 스마트모바일 환경에서의 App.품질관리전략
[2013 CodeEngn Conference 09] x15kangx - MS Office 2010 문서 암호화 방식 분석 결과
웹 서비스를 위한 보안서버 구축방향
[2008 CodeEngn Conference 02] graylynx - 정적 링크된 Stripped ELF 바이너리 상에서의 함수 탐지 기법
워드프레스 운영 및 활용강좌
구성도 샘플1
Massage Businesses Regulation in Los Angeles
2006년 SSL VPN 포탈 보안 강화(안)
암호화 기초
[14.10.20] 아! 그거...모르겠습니다 - TLS(devrookie)
CloudFront(클라우드 프론트)와 Route53(라우트53) AWS Summit Seoul 2015
Ssl 하드웨어 가속기를 이용한 성능 향상
HTTPS, 원격제어
Google Hacking
AWS Summit Seoul 2015 - AWS를 통한 클라우드 보안 이해하기
Tensorflow regression 텐서플로우 회귀
모의해킹 전문가 되기
9월 웨비나 - AWS에서의 네트워크 보안 (이경수 솔루션즈 아키텍트)
Ad

Similar to 2015 safe net-네트워크암호화 솔루션_시온 (20)

PDF
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실
PDF
Trusted IP network solution
PDF
기업 단말 관리의 이상과 현실
PDF
시스코 공격 전중후에 걸친 철통 보안
PDF
All_Things_ASA_v3_1_20140609.pdf
PDF
Sourcefire_Technical_Bootcamp_20140609.pdf
PDF
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
PPT
Introduce Product
PDF
사이버 보안의 이해 Intro to korean cyber security
PPSX
Security framework2
PDF
Sdn and Security
PDF
Trusted pass-간편하고 안전한 인증 솔루션
PPTX
강장묵_M2M환경과 망중립성의 위기
PDF
아이씨엔 매거진- November 2012. Industrial Communication Network MAGAZINE
PDF
01 Network Security
PDF
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
PDF
TIPN(Trusted IP Network) 솔루션 적용 모델
PPTX
Piolink ti front 제안서
PDF
아이씨엔 매거진 Mar 2014. Industrial Communication Network MAGAZINE
PDF
네트워크 기반 통신 및 계층 구조_Wh apm
제18회 해킹방지워크샵 기업 단말 관리의 이상과 현실
Trusted IP network solution
기업 단말 관리의 이상과 현실
시스코 공격 전중후에 걸친 철통 보안
All_Things_ASA_v3_1_20140609.pdf
Sourcefire_Technical_Bootcamp_20140609.pdf
802.1X 적용 사례(차세대 정보보안을 위한 동적 네트워크 환경 구성과 접근통제)
Introduce Product
사이버 보안의 이해 Intro to korean cyber security
Security framework2
Sdn and Security
Trusted pass-간편하고 안전한 인증 솔루션
강장묵_M2M환경과 망중립성의 위기
아이씨엔 매거진- November 2012. Industrial Communication Network MAGAZINE
01 Network Security
[법무법인 민후 | 김경환 변호사] 정보보호 관련 법령과 대응방안 (정보보호법,개인정보보호법)
TIPN(Trusted IP Network) 솔루션 적용 모델
Piolink ti front 제안서
아이씨엔 매거진 Mar 2014. Industrial Communication Network MAGAZINE
네트워크 기반 통신 및 계층 구조_Wh apm

More from 시온시큐리티 (20)

PDF
랜섬웨어도 이제는 ZERO 시대 당신의 데이터를 지키는 완벽한 방패, RansomZERO로 랜섬웨어 걱정 없는 세상
PDF
LogGRIFFIN 제품소개서 시큐브 통합로그 시스템 보안솔루션 방위사업체
PDF
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
PDF
Imperva CDN Cloud WAF CWAF Basic Security
PDF
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
PPTX
NetHelper 8.0 OAM (실물 자산관리)
PPTX
PDM (패치 배포관리)
PPTX
SET (시스템 운영 관리)
PPTX
SAM (소프트웨어 자산관리)
PPTX
IPM (IP 보안관리)
PPTX
ESM (통합보안관리)
PPTX
RHM (원격 핼프데스크 관리)
PPTX
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
PDF
SAM_소프트웨어자산관리
PDF
OAM_실물자산관리
PDF
DLP 정보유출방지솔루션 ESM 보안관리
PDF
[이노티움] 제안서_이노ECM(문서중앙화)
PDF
[이노티움] 제안서_이노마크(화면워터마크)
PDF
이노티움_카다로그.pdf
PDF
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
랜섬웨어도 이제는 ZERO 시대 당신의 데이터를 지키는 완벽한 방패, RansomZERO로 랜섬웨어 걱정 없는 세상
LogGRIFFIN 제품소개서 시큐브 통합로그 시스템 보안솔루션 방위사업체
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Imperva CDN Cloud WAF CWAF Basic Security
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
NetHelper 8.0 OAM (실물 자산관리)
PDM (패치 배포관리)
SET (시스템 운영 관리)
SAM (소프트웨어 자산관리)
IPM (IP 보안관리)
ESM (통합보안관리)
RHM (원격 핼프데스크 관리)
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
SAM_소프트웨어자산관리
OAM_실물자산관리
DLP 정보유출방지솔루션 ESM 보안관리
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노마크(화면워터마크)
이노티움_카다로그.pdf
이노티움_개인정보 보호 신기술 엔파우치 프라이버시

2015 safe net-네트워크암호화 솔루션_시온

  • 1. SafeNet 네트워크 암호화 상담(구축) 문의 : 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr
  • 2. 네트워크(회선) 암호화 왜 필요한가?  개인정보보호법 등 Compliance 요건 충족  태핑(Tapping)을 통한 해킹 위험 방지  이웃 일본 등 해외 사례  세이프넷 암호화 장비 소개
  • 3. 법률적 근거(Compliance 요건) ① 주민등록번호, 신용카드번호, 계좌번호 등 중요 개인정보에 대해서는 안전 한 알고리즘으로 암호화하여 저장하여야 한다 ② 비밀번호 및 바이오정보가 복호화 되지 아니하도록 일방향 암호화하여 저 장하여야 한다 ③ 정보통신망을 통해 이용자의 개인정보 등을 송/수신할 때에는 보안서버 등 의 조치를 통해 이를 암호화하여야 한다 ④ 중요 개인정보를 업무용 컴퓨터에 저장하여 관리하는 경우 암호화 소프트 웨어나 일반 업무용 프로그램에서 제공하는 암호화 방법을 사용하여야 한 다 정보통신망법에 의거한 개인정보암호화(2010.12.30 행안부 고시 제 10조)의 의무 조항
  • 4. 데이터 전송 시 정보의 도난/누출 위협 – 태핑(Tapping) 전화/팩스, 이메일, 화상회의 등은 해커와 산업스파이의 손쉬운 먹이감 WAN 해커/크래커 전용선을 사용해 도 네트워크 태핑 공격 가능 Confidential 대외비 Id: kdhong Password: 1234 Id: kdhong Password: 1234 Confidential 대 외비 Confidential 대 외비 ID,Password만 알 면 뭐든지 알 수 있지! 4
  • 5. 광케이블 네트워크 태핑(Tapping)의 위험성 5 Optical Clip 장비들 모의 태핑 예 1. 너무나 쉽고 간단하다 (Too easy, too simple)
  • 6. 광케이블 네트워크 태핑(Tapping)의 위험성 2. 당하고 있는지 모른다 (Not Detectable) 6
  • 7. 광케이블 네트워크 태핑(Tapping)의 위험성 3. 처음부터 금전적 이익이 목적이므로 피해규모가 크다 프랑스 산업스파이, 네트워크를 통하여 미국 항공기제조사의 입찰정보를 입수하여 경쟁사에게 제공 “중요한 입찰정보를 얻기 위하여 네트워크 태핑은 광범위하게 진행되고 있다” - Roland Bopp, ex-Manager of Deutsche Telekom 한 건의 Data 공격에 의한 기업의 기회비용은 $150,000~$400,000 이고, 년간 총 피해액은 $50M 수준 – FBI 보고서 2003년. 광 네트워크 네트워크 태핑에 의한 도청장비 발견 뮤추얼펀드 회사 실적 데이터 오랫동안 유출된 정황 2002년. $8M 불법 이체 피해 2000년. 프랑크푸르트 공항 네트워크 태핑 피해 사고. 7
  • 8. 광케이블 네트워크 태핑(Tapping)의 위험성 4. 해마다 급속도로 증가하고 있다 <Wolf Report, 2003년3월> 8
  • 9. 광케이블 네트워크 태핑(Tapping)의 위험성 5. 통신사업자들은 어떻게 대응하고 있나 ? <Wolf Report, 2003년3월> <독일 36개 통신회사에 보낸 질의와 답변> “광케이블 네트워크에 대한 불법적인 접근을 즉각적으로 탐지하고, 실시간으로 피해를 국소화시킬 수 있는 보안조치를 행하고 있습니까?” 75% 무응답(최대통신사도 이치텔레콤 포함) 응답자의 일부는 익명을 전제로 “도청과 데이터 도 난의 가능성을 배제하지 않 겠다” 9
  • 10. 이웃 일본의 대응 - FISC* 지침 10 * FISC(Center of Finance Information System, 일본 금융정보시스템 센터) : 일본 금융권 정보시스템의 지침(서)을 만들고 관리 감독하는 기구. 技29 伝送データの漏洩防止策を講ずること。 (FISC安全対策基準) データ伝送時の盗聴等により漏洩を防止するため、重要データについては暗号化の対策を講ずる ことが望ましい。 1. データ伝送時に盗聴された場合にもデータの内容が分からないようにするため、重要データについては、暗号化 するこ とが望ましい。特に個人データを伝送する場合には、暗号化・パスワード設定等データ伝送時に盗聴された場合にもデータの内 容が分からないようにするための対策を講ずることが必要である。 また、個人データを伝送する場合には、上記以外の対策として、以下の条件を満たしセキュアな環境とすることで、光ファイ バーの専用線を用いることも有効である。 1) 建物内に不正な機器が接続されていないことの確認 2) 切断検知時の報告の徴収およびその分析 3. データ伝送上の暗号化の例として、以下のようなものがある。 (1) 暗号化対象範囲によりレベル 1) 伝送データの一部のみ暗号化(例:暗証番号、口座番号、電子的価値情報等) 2) 伝送データ全体の暗号化(例:伝送するレコード全体を暗号化する) (2) 伝送路上における暗号化レベル 1) 伝送回線上の暗号化(例:伝送回線の両端に暗号化・復号装置を設置する方法) 2) 端末間の暗号化(例:端末上の暗号化ソフトにより端末間の伝送データを暗号化する方法) (3) (1)(2)を組み合わせた暗号化(例:暗証番号、口座番号、電子的付加価値情報等の暗号化をしたうえで、 さらに暗号化装置を設置する方法) 건물 내 부정기기의 접속과 절단현상을 체크 1)전송회선 암/복호화 2)단말간 암호화 1) 2)의 조합 전송데이터의 누설방지 대책 (FISC 안전대책기준) 암호화대상 범위 (일부 또는 전부)
  • 11. 일본 Mizuho 은행 사례 •3개 데이터 센터간 백본네트워크 암호화 •국내외 전 지점과 센터간 회선 암호화 •기존 IPSec을 대치 SEE-1GCisco Router SEE-1G SEE-10G SEE-10G SEE-10G SEE-10G SMC 1G Ethernet (Standby) (Active) 10G Ethernet Data Center at Tokyo(Tama) Data Center at Chiba SMC SEE-1G SEE-1G Cisco Router Cisco Router SEE-1G SEE-1G SEE-1G SEE-1G Data Center at Tokyo (Meguro) 일본 서열 2위 은행 11
  • 12. 다임러 차이나 사례 데이터 센터 두 곳과 백업센터간 네트워크 구간 암호화 SEE SEE SEE SEE SEE Primary Data Center Secondary DataCenter Backup Center SEESEE 60KM 80KM 12
  • 13. JP Morgan 사례 미국, 영국, 홍콩 센터간 백본(SONET) 네트워크 암호화 SSE OC3 SSE OC3 SSE OC3 USA SSE OC3 UK HK.Shatin HK.Taikoo 13
  • 14. SafeNet Ethernet Encryptor(SEE) • 쉬운 설치와 유지보수 • 모든 이더넷 기술과 호환 • 원격 구성 및 모니터링 가능 비용 최소화 • 안전한 AES-256 암호화를 최대 10Gbps까지 지원 • 대역폭 증대 없고, 지연시간은 5 μs 미만 • 2048-bit 암호화 키 자동 갱신 성능 극대화 • 다수의 장비를 중앙 집중 관리 • 10M, 100M, 1G, 10G 지원하는 다양한 모델 관리 편의성 FIPS 140-2 Level 3 Certified 14
  • 15. SafeNet SONET Encryptor • 쉬운 설치와 유지보수 • 원격 구성 및 모니터링 가능 비용 최소화 • 안전한 AES-256 암호화를 최대 10Gbps까지 지원 • 대역폭 증대 없고, 지연시간은 5 μs 미만 • 2048-bit 암호화 키 자동 갱신 성능 극대화 • 다수의 장비를 중앙 집중 관리 • OC3(155Mbps), OC12(622Mbps) • OC48(2.5Gbps), OC192(10Gbps) 관리 편의성 FIPS 140-2 Level 3 Certified 15
  • 16. IPSec 암호화 .vs. L2 암호화 16 IPSec 이더넷 암호화 • Layer 3 암호화 • 일반적으로 라우터에서 부가 기능으로 제공 • 사이즈가 작은 프레임(ex. VoIP, Video)에서 처리량(throughput) 감소 • 네트워크 대역폭 사용량 최대 40%까지 증가 • 긴 지연 시간(latency) • IP 구성 변경시 라우터마다 보안 설정 변경 필요 • Layer 2 암호화 • 전용 암호화 장비 사용 • 모든 사이즈의 프레임에서 처리량 우수 • 네트워크 대역폭 사용량 변함 없음 • 지연 시간 거의 없음 • IP 구성 변경시 보안 설정 변경 불필요
  • 17. 관리(라우터의 IPSec 사용시) 17 관리 편의성 IP IPSec기능 라우터 Edge 라우터 LAN 지사 A 재해복구(DR) 센 터 지사 B IP 구성이 변 경되면 보안 정책도 업데이 트 되어야 합니다 여기도 업데이 트 필요 여기도 업데이 트 필요 1 2 3 3
  • 18. 관리(Ethernet Encryptor 사용시) 18 관리 편의성 Ethernet 라우터 Edge 라우터 LAN 지사 A 재해복구(DR) 센 터 지사 B IP 구성이 변 경되어도 업데이트가 필 요없습니다 여기도 업데이트 불필요 여기도 업데이트 불필요 1 2 3 3 Encryptor
  • 19. 19 데이터센터 인터넷 백업/DR 센터 Edge Router PE Router Physical Link Packet Flow 네트워크 전송 보안 적용 예 – 백업/DR센터 SEE SEE 800101-12 34567 800101-12 34567 $%^!@#a6 Y7$! 구리/광케이블에 대한 네트워크 태핑 공격으로부터 정 보 보호
  • 20. 20 귀 사의 안정적인 내부유출방지 시스템 구축을 위해 최선을 다하는 시온시큐리티가 되도록 노력하겠습니다. 감사합니다. 상담(구축) 문의 : 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr