슬라이드 1

Similar documents
AhnLab_template


*2008년1월호진짜

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

Microsoft PowerPoint - 권장 사양

TGDPX white paper

PowerPoint Presentation

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

슬라이드 1

Windows 8에서 BioStar 1 설치하기

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

PowerPoint 프레젠테이션

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

슬라이드 1

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

Microsoft PowerPoint - 02_Linux_Fedora_Core_8_Vmware_Installation [호환 모드]

SANsymphony-V

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

untitled

KDTÁ¾ÇÕ-2-07/03

Cisco FirePOWER 호환성 가이드

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

07_alman.hwp

공지사항

ActFax 4.31 Local Privilege Escalation Exploit

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

DBMS & SQL Server Installation Database Laboratory

목차 1. Product Overview 2. AhnLab Policy Center 개념도 3. 제품사양 4. 특 / 장점 5. Customer Benefits 6. 주요기능및 UI 7. 경쟁제품비교 8. 제품구성도

User Guide

P2WW HNZ0

[Brochure] KOR_TunA

untitled

5th-KOR-SANGFOR NGAF(CC)

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Microsoft PowerPoint - 6.pptx

PowerPoint 프레젠테이션

6. 설치가시작되는동안 USB 드라이버가자동으로로드됩니다. USB 드라이버가성공적으로로드되면 Setup is starting( 설치가시작되는중 )... 화면이표시됩니다. 7. 화면지침에따라 Windows 7 설치를완료합니다. 방법 2: 수정된 Windows 7 ISO

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

슬라이드 1

Cloud Friendly System Architecture

PowerPoint 프레젠테이션

네이버블로그 :: 포스트내용 Print VMw are 에서 Linux 설치하기 (Centos 6.3, 리눅스 ) Linux 2013/02/23 22:52 /carrena/ VMware 에서 l

vostro2월CDM4.0

wtu05_ÃÖÁ¾

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

Endpoint Protector - Active Directory Deployment Guide

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Straight Through Communication

Windows 10 General Announcement v1.0-KO

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Xcovery 사용설명서

1 법적 고지 사항 SK hynix Inc.는 사전 통보 없이 제품, 정보 및 사양을 변경할 권리를 보유합니다. 본 문서의 제품 및 사양은 참조용입니다. 본 문서의 모든 정보는 어떠한 형태의 보증 없이 있는 그대로 제공됩니다. 본 문서와 여기 포함된 모든 정보는 SK

슬라이드 0

공개 SW 기술지원센터

Microsoft Word - JAVS_UDT-1_상세_메뉴얼.doc

행사모델 1 2 기분좋은 혜택 주연 EVENT 패키지 849,000원 슬림 디자인 본체 저장장치 주연 모니터 레이저 프린터 운수대통 SD415A SSD 240GB 탑재 주연 20형 LED모니터 브라더 HL-1110 * 로지텍 키보드&마우스 포함(키스킨,패

TTA Journal No.157_서체변경.indd

Splentec V-WORM Quick Installation Guide Version: 1.0 Contact Information 올리브텍 주소 : 경기도성남시분당구구미로 11 ( 포인트타운 701호 ) URL: E-M

Microsoft PowerPoint - Kaspersky Linux Server 제안서.pptx

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

<4D F736F F D20C5EBC7D5C7D8BCAEBDC3BDBAC5DB5F D2BC0C720424D54B0E1B0FABAB8B0EDBCAD2E646F63>

CLX8380_KR.book

목차 006/ 008/ 009/ 011/ 012/ 013/ 014/ Part 1_ 컴퓨터가 제대로 작동하지 않을 때 문제00_ 윈도우7 복구(초기화) 방법 안내 문제01_ 컴퓨터의 전원 버튼을 눌러도 아무 반응이 없어요. 문제02_ 전원을 누르면 팬(쿨러)이 돌아가는

PowerPoint Presentation

Microsoft Word - src.doc

Windows Server 2012

암호내지

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

PowerPoint 프레젠테이션

<%DOC NAME%> (User Manual)

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 보안패치는어떻게하나요? 3 Q5. 보안패치가됐는지어떻게확인하나요? 5 Q6. 스마트폰도랜섬웨

Title Here

RHEV 2.2 인증서 만료 확인 및 갱신

KDTÁ¾ÇÕ-1-07/03

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

ìœ€íŁ´IP( _0219).xlsx

<4D F736F F D D31312D30312D53572D30312DBBE7BFEBC0DABCB3B8EDBCAD5FBFDCBACEB9E8C6F7BFEB2E646F63>

- 목차 - Q1. 어떤 Windows 운영체제가취약점에영향을받나요? 1 Q2. 해당랜섬웨어를예방하기위해서는어떻게해야하나요? 1 Q3. SMB 포트는어떻게차단하나요? 1 Q4. 운영체제의버전확인은어떻게확인하나요? 3 Q5. 보안패치는어떻게하나요? 4 Q6. 보안패치가됐

리눅스설치가이드 3. 3Rabbitz Book 을리눅스에서설치하기위한절차는다음과같습니다. 설치에대한예시는우분투서버 기준으로진행됩니다. 1. Java Development Kit (JDK) 또는 Java Runtime Environment (JRE) 를설치합니다. 2.

A SQL Server 2012 설치 A.1 소개 Relational DataBase Management System SQL Server 2012는마이크로소프트사에서제공하는 RDBMS 다. 마이크로소프트사는스탠다드 standard 버전이상의상업용에디션과익스프레스 exp

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft PowerPoint - chap01-C언어개요.pptx

!K_InDesginCS_NFH


메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Transcription:

표준제안서 산업용시스템전용보안솔루션 AhnLab TrusLine

목차 1. 도입배경 2. AhnLab TrusLine 의특징 3. 기대효과 4. 도입사례 5. 공격유형별대응시나리오 6. Why AhnLab?

1. 도입배경

운영환경 1. 도입배경 1. 일반 PC 와제어시스템의차이 (Personal Computer Vs. Control System) 생산공정제어설비, 플랜트등의사회기반시설제어용시스템을포함한모든제어시스템은일반적인사용자 PC 와는다른운영환경을필요로합니다. 제어시스템에사용되는애플리케이션은명확하게정의되어있고, 해당애플리케이션만을이용해제한된역할만을수행하기때문입니다. 하지만현재제어시스템의운영체제는일반 PC 용운영체제를기반으로하고있어다양한보안위협에노출되어있습니다. 또한전체시스템에비해관리자의수는부족한실정이라효율적인관리가이루어지지않고있습니다. 일반사용자 PC 제어시스템 높은수준의자유도필수다양함상대적으로낮음 1인 1~2 대 사용편의성요구사용애플리케이션관리편의성요구사용장비수 고려사항아님제한됨높음 1인 n대 3

운영환경 1. 도입배경 2. 제어시스템의보안솔루션요구사항일반적인사용자 PC 와는다른운영환경을필요로하는제어시스템은보안을위한요구사항도일반 PC 와는차이가있습니다. 안정적인운용을위한악성코드방어는물론, 강력한변경및사용제어, 그리고전체제어시스템에대한통합관리는제어시스템의보안을위한필수사항입니다. 보안사고및가동중단으로인한장애예방 시스템및네트워크다운타임최소화 안티멀웨어 중단없는가동 악성코드로인한시스템및네트워크장애최소화 제한된프로그램사용 정해진프로그램만사용 불필요한프로그램의실행을막아시스템안정성유지 사용하는포트이외에는모두막아효율성및보안성향상 애플리케이션 제어 / 포트차단 전체제어시스템의통합관리 제어시스템의통합관리 이상현상을보이는제어시스템확인 문제가있는제어시스템에대한신속한조치 모든제어용시스템의통합보안로그관리 통합보안관리 솔루션 4

기존보안방식의한계 1. 도입배경 1. 일반 PC 용설계및구조의한계기존의보안프로그램은일반사용자용 PC 에적합하도록설계되어있습니다. 일반 PC 와같이사용자의자유로움을우선고려한구조의설계와제품구성은제어시스템의보안을유지하는데에는적합하지않습니다. 제어시스템을위한보안은제한된자원을효과적으로이용해야하고, 일반적으로알려지지않은특수한목적의애플리케이션을관리해야하며, 폐쇄된네트워크환경을지원해야하기때문입니다. Environments 높은시스템자원 사용편의성우선 인터넷접근용이 제한된시스템자원 인터넷접근불가 가용성우선 Requirements 주기적인 SW 패치 주기적인보안제품업데이트 불특정애플리케이션사용요구 다운타임최소화 제한된애플리케이션사용요구 5

기존보안방식의한계 1. 도입배경 2. 악성코드의급격한증가 2006 년을기점으로, 사용자와제어시스템의안정성을위협하는악성코드는매우빠른속도로증가하고있습니다. 독립 IT 보안연구기관인 <AV-test.org> 의자료에의하면 (2011 년 12 월현재 ), 하루평균 5 만 1 천여개, 변종을포함하면 15 만여개의새로운악성코드가발견되고있습니다. ( 출처 : AV-TEST www.av-test.org) 6

기존보안방식의한계 1. 도입배경 3. 공격방법의다양화최근의보안침해사고는다양한공격방법을취하고있습니다. 공격대상이되는운영체제나프로그램의취약점이나취약한계정암호, 혹은공유폴더를이용한공격이복합적으로감행되고있고, 프로그램의취약점에대한공식패치가배포되기도전에공격하기도합니다. 제한된용도의특화솔루션을사용하는제어시스템은취약점을보완하기위한패치를바로적용하는것이어렵기때문에, 기존의보안방식으로는제어시스템을안전하게보호하는데한계가있습니다. 공유폴더전파 취약한암호공격 응응프로그램취약점공격 윈도우취약점공격 7

기존보안방식의한계 1. 도입배경 4. 높은보안피해경험률보안제품도입비율 89.1% 인제조업, 95.9% 가넘는국가 / 지방자치단체들도 20% 에육박하는보안사고피해경험이있습니다. 기존보안제품은사고가발생한이후에야대처가가능하기때문입니다. 새로운보안위협을방어할수있는방법이발표되기전까지, 사용중인모든제어시스템은보안위협에그대로노출될수밖에없습니다. ( 출처 : 2010 정보화통계집 ) 8

제어시스템용보안 1. 도입배경 1. 환경의특수성에대한이해제어시스템이운영되는환경은인터넷연결이매우제한적이거나불가능하고, 관리자의접근이쉽지않을수도있습니다. 또한일반 PC 에비해상대적으로낮은사양으로구성되어있고, 특화된전용애플리케이션은잘알려진일반애플리케이션과는그구조와동작형태가다르며, 안정적인동작을보장하기위해구형하드웨어와구형운영체제를이용하는경우도있습니다. 일반적인보안제품은제어시스템환경에적용하고사용하기에많은제한과어려움이있습니다. 특별한환경에는특별한보안솔루션이필요합니다. 제어시스템 제한된시스템자원 최적화된 HW 사용 원활한제어시스템운영을위한최소한의자원점유 인터넷접근불가 외부와연결되지않는폐쇄된네트워크구성 인터넷을통한업데이트불가 가용성우선 계획되지않은모든다운타임은장애 생산및제어를위한가동률우선 9

제어시스템용보안 1. 도입배경 2. 자원이용최소화제한된자원을활용해야하는제어시스템의자원관리는매우중요합니다. 보안을위해제어시스템자원을너무과도하게점유한다면본연의업무인제어업무를제대로수행하지못할수도있기때문입니다. 따라서제어시스템에설치되는보안제품은제어시스템이본연의업무를수행하는데영향을미치지않기위해제어시스템의자원사용을최대한억제해야합니다. 또한폐쇄망안에서운영되는환경을고려해, 제한된인터넷접근환경에서도제어시스템을안전하게보호할수있어야합니다. 제어시스템 제한된시스템자원 최소한의제어시스템자원활용 낮은사양의하드웨어지원 인터넷접근불가 인터넷을통한제품업데이트불가 업데이트없이제어시스템보호 가용성우선 10

제어시스템용보안 1. 도입배경 3. 가동률보장제어용시스템은목적하는바를달성하기위해다운타임을최소화하는것이가장기본적인요구조건입니다. 관리자가정한계획된다운타임이아닌모든다운타임은기본적으로장애로인식되기때문입니다. 일반사용자 PC 에서당연시되는운영체제에대한패치나제품업데이트를위한다운타임도제어시스템에서는허용될수없기때문에, 제어시스템을위한보안솔루션은운영체제의패치나제품업데이트여부에관계없이시스템의안정성을유지할수있어야합니다. 또한제품의업데이트나정책변경과같은보안제품의변경이발생하더라도제어시스템자체의재부팅과같은요구사항은없어야합니다. Control System 제한된시스템자원 인터넷접근불가 가용성우선 OS 및제품업데이트로인한다운타임허용안됨 취약점보완패치와관련없는보안성유지필수 보안정책변경시제어시스템재부팅없음 보안제품업데이트시제어시스템재부팅허용안됨 11

2. AhnLab TrusLine 의특징

제품개요 2. AhnLab TrusLine 의특징 산업용제어시스템전용보안솔루션 AhnLab TrusLine AhnLab TrusLine 은시스템의안정적운용에대한민감도가높고정해진프로그램만사용하는산업용제어시스템에최적화된전용보안솔루션입니다. AhnLab TrusLine 은허용된프로그램만실행가능하게함으로써악성코드의침입과악성코드를이용한정보유출을방지할수있습니다. AhnLab TrusLine 은공장자동화기기, ATM, POS 등정해진프로그램만실행가능하도록하는화이트리스트방식이적용가능해산업용제어시스템을안전하게보호합니다. 즉, 비즈니스프로세스에영향을주지않고, 최고의보안성을확보할수있는산업용제어시스템전용보안솔루션입니다. AhnLab TrusLine 의경쟁력 1 2 3 안티바이러스제품사용시더강력한보안성능확보, 제품의잦은패치및업데이트시발생할수있는이슈예방설비기기에설치되어있는프로그램에대한운영여부만체크하므로최소의자원 (CPU, 메모리점유율 ) 사용정해진프로그램만사용가능하게됨으로써일반사용자에의한웹서핑, 불필요한프로그램의설치, USB 메모리를통한프로그램설치등시스템장애요소사전차단 13

제품구성도 2. AhnLab TrusLine 의특징 Web Console TrusLine Server AhnLab Security Tower 보안정책설정 IP/ 포트설정 로깅 Agent 정책 포트차단설정 화이트리스트설정 Agent Lock/unlock 설정 분석서버 DNA 체크 멀웨어분석 Signature Update TrusLine Agent Group 1 TrusLine Agent Group n 14

제품운영모드 2. AhnLab TrusLine 의특징 3 단계운영모드지원 TrusLine 은관리와운영의편의성및안정성을고려한 3 단계의운영모드를제공합니다. 이를통해관리자는제어시스템을변경하거나업데이트하고미리구성한보안정책이제어시스템의동작에문제를일으키지않는지확인할수있으며, 가장안전한상태에서제어시스템보안운영모드로전환할수있습니다. Unlock 모드 Lock Test 모드 Lock 모드 최초로 TrusLine Agent 를제어시스템에설치한상태 제어시스템의변경및유지보수작업을위한상태 모든제어시스템상의변경작업이가능한상태 이미정의한보안설정에대한검증을위한상태 현재구성된보안정책에위배되는상황이발생하더라도제어하지않음 모든보안정책위반사항은 Agent 에서서버로전송되어관리자확인가능 정의된보안정책을기반으로시스템상의모든변경을허용하지않는상태 예외로정의된항목을제외한모든변경허용하지않음 15

Key words 2. AhnLab TrusLine 의특징 허용된애플리케이션과 IP/ 포트만을사용하도록하는시스템잠금솔루션 1 강력한하이브리드방역기능 허가된애플리케이션만을설치하고사용할수있도록관리하는애플리케이션제어 서버에보유한악성코드탐지 / 치료엔진을통한악성코드처리 IP/ 포트차단및외부저장장치자동실행방지를통한감염경로차단 OS 패치및업데이트적용여부와무관한강력한보안 2 Light Weight 보안솔루션 Agent 가설치되는제어시스템의메모리, CPU 점유율최소화 Agent 의주기적인업데이트없음 모든자원소모작업은별도의서버에서수행 3 중앙집중식관리시스템 모든 Agent 의정책에대한관리포인트단일화 Agent 그룹기능을통한빠른접근 통합로그관리 16

특장점 2. AhnLab TrusLine 의특징 1. 강력한하이브리드보안기능 TrusLine 은화이트리스트방식의애플리케이션제어기능을수행하는 Agent 와블랙리스트방식의악성코드분석엔진을탑재한서버가융합된하이브리드방식의강력한보안기능을제공합니다. Agent 에서제공하는애플리케이션제어기능과외부매체자동실행방지및네트워크제어기술은 TrusLine Agent 가설치된모든제어시스템이외부의공격으로부터항상안전한상태로유지될수있도록합니다. 또한서버에서제공하는악성코드탐지기능과보안정책관리를통해모든제어시스템이언제나안전한파일들로구성되고운영될수있도록유지하고보호합니다. 스턱스넷 USB 자동실행 컨피커웜 IP/ 포트접근 신종악성코드 허가되지않은프로그램실행 17

특장점 2. AhnLab TrusLine 의특징 1. 강력한하이브리드보안기능 화이트리스트기반애플리케이션제어 TrusLine Agent 는기존사후처리방식의블랙리스트기반안티바이러스제품과는전혀다른사전방역방식의화이트리스트에기반합니다. 허용되고안전한파일만이시스템에설치되고실행될수있도록제한하는화이트리스트방식의 TrusLine Agent 는제어시스템과같은한정된애플리케이션만을사용해야하는환경에최적화된솔루션입니다. TrusLine 은별도의애플리케이션화이트리스팅작업을필요로하지않아일반적으로알려지지않은특화된애플리케이션에대한관리도유연하게지원합니다. 화이트리스트기반의 TrusLine Agent vs. 블랙리스트기반의기존보안제품 사전예방 허용된애플리케이션만사용 변경없음 처리방식 애플리케이션실행범위 엔진크기 사후처리 모든애플리케이션사용가능 지속적인변동발생 낮음 자원점유율 높음 매우높음 보안수준 보통 업데이트가필요한경우정기적인 제어시스템점검시스케줄링가능 업데이트 / 패치 주기적인업데이트 / 패치적용으로 다운타임발생 18

특장점 2. AhnLab TrusLine 의특징 1. 강력한하이브리드보안기능 Agent/Server 분리구성 TrusLine Agent 는새로운실행파일이제어시스템에생성되는것, 기존의파일이변경 / 삭제 / 이동 / 복사되는모든행위를차단합니다. 이러한강력한보호기능을통해외부의침입자가제어시스템에침입하는경로를원천차단합니다. 별도로구축되는 TrusLine Server 는이미침투한악성코드탐지와제어시스템의유지보수작업과정에서발생할수있는외부의침입을막기위해실시간감시기능을수행하고, 발견된보안위협에대한조치명령을 Agent 로전달합니다. 화이트리스트와블랙리스트가결합된하이브리드방식의 TrusLine 은제어시스템을악성코드로부터보호할수있는환경을구축하여제어시스템이안정적으로운영되도록지원합니다. TrusLine Agent 고려사항 TrusLine Server 제어시스템의실행파일생성 / 변경 / 삭제 / 이동제어를통한시스템변경제어기능제공 설치및정책변경시재부팅없음 보안패치및업데이트불필요 주기적인업데이트없음 가용성우선신종보안위협방어제어시스템재부팅최소화보안패치및업데이트적용어려움통합관리기능필요 제어시스템의실행파일관리 악성코드분석엔진보유 기존에보유한파일에대한지속적인안정성검증수행 통합보안정책관리 전체 Agent 로그모니터링 기존보안제품대비 10% 미만의 자원사용 인터넷연결필요없음 제한된시스템자원 제어시스템자원점유최소화 제한된인터넷접속 모든자원소모작업수행 19

특장점 2. AhnLab TrusLine 의특징 1. 강력한하이브리드보안기능 악성코드분석엔진 TrusLine Server 에탑재된악성코드분석엔진은안정성이검증된 Stable 엔진을적용하여오진사고가능성이없으며제어시스템자체의자원을거의사용하지않고도제어시스템에생성되는모든실행파일에대한실시간검사를수행할수있습니다. TrusLine Agent 는설치된제어시스템의실행파일에대한안정성여부를서버에문의하고, 그결과값에따라해당파일이정상인지의여부를확인합니다. 제어시스템의모든파일은서버에보관되고, 분석엔진이업데이트되면서버가보유한파일에대한재검증작업을수행하여검사시점이후에발견된보안위협에대응합니다. 보유실행파일 악성코드분석엔진 20

특장점 2. AhnLab TrusLine 의특징 2. Light Weight 보안솔루션 TrusLine Agent 는기존보안솔루션대비현저히적은시스템자원만을이용하는가벼운 Agent 구조를채택하고있습니다. 모든보안을위한활동을 Agent 에서수행하는여타다른솔루션과는달리, TrusLine 은많은자원을필요로하는모든작업은별도로구축되는 TrusLine Server 에서진행됩니다. 또한 TrusLine 의 Agent 설치및정책설정을변경한경우에도제어시스템을재부팅할필요가없으며, 엔진업데이트와같은반복작업도필요치않아하드디스크자원의사용또한설치이후거의변동이없습니다. 기존보안제품대비시스템자원사용비교 McAfee VirusScan ALYac ASM2.0 TrusLine Agent 설치본크기 20.6MB 126MB 4.6MB 프로세스개수 6개 4개 3개 메모리사용량 (Idle) 57.79MB 52.59MB 4.68MB 수동검사시 CPU 점유율 77.79% 85.34% 8.05% 수동검사시메모리사용량 (Max.) 146.32MB 282.46MB 11.61MB 테스트환경 - 운영체제 : Windows XP SP3( 국문 ) - CPU : Pentium IV 2.40GHz - 메모리 : 512MB 테스트제품 - McAfee VirusScan Enterprise 8.5i - ALYac ASM2.0 version 2.5.02 - TrusLine Agent version 1.7.1.7 21

특장점 - 중앙집중식관리시스템 2. AhnLab TrusLine 의특징 3. 중앙집중식관리시스템 TrusLine 은산재된제어시스템의통합관리를위한웹기반의관리시스템을제공합니다. 접근이쉽지않은제어시스템에대한보안관리를위해반드시필요한관리시스템은관리대상제어시스템을그룹으로묶어공통정책을적용하거나개별보안정책을설정하고적용할수있으며, 모든시스템에서발생하는로그를한곳에서확인할수있습니다. 보안정책설정 통계 보유파일관리 Agent 로그관리 22

적용분야 2. AhnLab TrusLine 의특징 TrusLine 은사회기반시설, 공장자동화기기등제한된애플리케이션만을사용하는다양한산업분야에최적화된제어시스템전용보안솔루션입니다. 기반시설 - SCADA 시스템 원자력 / 화력 / 항만, 물류등 SoC(Social Overhead Capital) 철강, 자동차, 화학, 의료, 국방등 Mission Critical Service 백화점, 마트, 편의점등동일한단말기로결제를처리하는시스템 은행, 증권등과같이업무용터미널이나 ATM 기기 반도체, LCD, 전자등의대규모생산라인의자동화설비 광고 / 정보분야 지하철광고, 키오스크, 공항 / 터미널등의현황안내기기 용도가명확하고보안담당자부재의시스템 PC 의구조적취약점을원천적으로차단 인터넷, USB, 관리미비등과독립적 23

설치환경 2. AhnLab TrusLine 의특징 AhnLab TrusLine Server( 최대 8000 node 기준 ) 구분 Hardware Software Console Browser Requirements CPU : Intel Xeon Processor E5620 X 2(2.4GHz, 4MB L3 Cache, 80W) Memory : 6Gbyte DDR3-800 HDD : SATA 1Tbyte X2(raid1) OS : Ubuntu 9.04 Web Server : LIGHTTPD 1.4.23 Web Server script : PHP 5.2.11 DB : PostgreSQL 8.4 Internet Explorer 7.0 이상 AhnLab TrusLine Agent 구분 Hardware Minimum OS CPU : Pentium III Memory : 128MB HDD free space : 50MB 이상 CPU : Pentium 133MHz Memory free space : 12MB HDD free space : 50MB MS Windows NT 4.0 Workstation MS Windows 2000 MS Windows Server 2003 MS Windows XP MS Windows Vista, 7 MS Windows Server 2008 * 64bit OS 지원 Requirements 24

3. 기대효과

시스템작업최소화 3. 기대효과 TrusLine 을설치한시스템은주기적으로발표되는윈도우운영체제와기타응용프로그램의보안업데이트의적용을최소화할수있습니다. TrusLine 의보안방식은이러한보안패치및업데이트의설치여부와관계없이시스템의현재구성이변경되는것을허용하지않기때문입니다. 이러한보안방식은윈도우운영체제의패치로인한기존애플리케이션과의호환성검증작업의필요성도제거하여제어시스템의구성변경과유지보수에소요되는시간을최소화하는효과를기대할수있습니다. 시스템다운타임 26

시스템성능보장 3. 기대효과 TrusLine 은외부의공격으로부터제어시스템을안전하게보호할뿐만아니라외부의공격이나허가되지않은잘못된사용으로인해자원이잠식되는것까지차단하여제어시스템의원활한동작을보장합니다. 또한 TrusLine 은제어시스템에설치되는 Agent 의자원이용이최소화되어있어, 기존어떠한보안솔루션에비해서도월등한제어시스템의성능을확보하는효과도기대할수있습니다. TrusLine 설치후시스템자원사용량변화 CPU 임계치초과 HDD 임계치초과 설치전월평균 10 회이상월평균 30 회이상 설치후발생하지않음발생하지않음 ( 출처 : 기업 Pilot 테스트결과 ) 27

네트워크가용성보장 3. 기대효과 TrusLine 은네트워크로연결된수많은시스템이악성코드와같은보안위협에노출되어동시에엄청난네트워크트래픽을발생시키는현상을사전에방지할수있습니다. 허용된 IP 와포트를통한네트워크접근만을허용하고, 허가되지않은신규실행파일생성을차단하는 TrusLine 은네트워크내에감염장비가있더라도이의확산을방어할수있기때문입니다. 이러한 TrusLine 의보안기능은최근의제어환경에서필수로자리잡은네트워크가용성을보장하여제어시스템간의원활한통신과운영을기대할수있습니다. TrusLine Agent 정상패킷 악성코드 28

통합보안관리및사전방역효과 3. 기대효과 제어시스템에특화된전용보안솔루션인 TrusLine 은강력한안전성과관리편의성을바탕으로제어용시스템전체의통합보안관리와사전방역 (Proactive defense) 기능을제공합니다. 이를통해고객사는최고의시스템가용성을보장받을수있으며, 장기적인비용의감소뿐만아니라고객사의핵심역량에더욱집중할수있는튼튼한기반을확보할수있습니다. 핵심역량 ( 생산및공정개선 ) 집중 4 Proactive Defense 알려지지않은보안위협원천봉쇄 전체제어시스템의이상현상조기파악 다중검사구조를이용한악성코드감염여부확인 2 통합관리안정성 (Centralized Mgmt.) 1 (Stability) 3 편의성 (convenience) 전체제어시스템의통합보안관리 그룹별시스템정책관리 전체시스템로그모니터링 허가되지않은애플리케이션복사 / 실행방지 시스템 / 네트워크장애로인한다운타임최소화 작고가벼운 Agent 구조 시스템재부팅및업데이트필요성최소화 관리대상시스템의인터넷연결불필요 전체제어시스템의통합관리 제어시스템요구사항 정해진용도로만사용될수있는애플리케이션제어 보안패치및시스템작업최소화를통한다운타임죄소화 29

4. 도입사례

S 전자반도체 4. 도입사례 TrusLine 적용전, S 전자반도체생산라인은컨피커웜을비롯한각종악성코드로감염돼생산설비가정상적으로구동되지못하는문제가있었습니다. 이에 S 전자는제조라인의안정적인운영을위해 TrusLine 을도입하였고, 현재전체생산설비로확대적용을진행하고있습니다. 도입전요구사항도입후 지속적인악성코드감염 컨피커웜의감염으로인한생산설비운영차질 저사양 PC 에기존안티멀웨어솔루션적용어려움 안티멀웨어제품의오진에대한부담 시스템 OS 업데이트적용의부담 악성코드방역 OS 패치및제품패치최소화 저사양 PC 에서의안정적인동작보장 오진사고방지 전체라인의중앙집중관리가능 화이트리스트기반사전방역기능 OS 업데이트최소화 오진사고확률제거 저사양 PC 까지적용가능한방역기능 31

기타레퍼런스 4. 도입사례 AhnLab TrusLine 은안정성과유연성이가장중요한제조업종의생산설비에주로공급되어 3 만여제어시스템의안정적인운영을돕고있습니다. 32

5. 공격유형별대응시나리오

1. 이동장치를통한악성코드감염차단 5. 공격유형별대응시나리오 USB 를통한감염차단 공격방법 : 악성코드에감염된 USB 를라인장비에삽입시악성코드감염 차단효과 : 이동장치및 Autorun.inf 차단정책및기타솔루션없이도이동장치를통한모든악성코드에대응가능 34

2. 공유폴더를통한악성코드감염차단 5. 공격유형별대응시나리오 공유폴더를통한감염차단 공격방법 : 관리목적상공유폴더 (ADMIN$) 를통한감염으로 Null Password 인경우 SMB(Server Message Block) 취약점을통해악성코드감염차단효과 : 차단을위한서로다른계정및패스워드등록이필요없으며, 관리목적상의공유폴더를해제할필요없음 35

3. OS 보안취약점을통한악성코드감염차단 5. 공격유형별대응시나리오 보안취약점을통한감염차단 공격방법 : MS08-067 보안취약점등을통한공격으로, OS 자체취약점을이용한내부라인장비를공격 차단효과 : 누적된 OS 보안패치를진행할필요가없으며보안패치에따른라인장비의호환성을검증할필요없음 36

4. 비인가프로그램실행및저장파일차단 5. 공격유형별대응시나리오 실행및저장파일차단 공격방법 : 비인가프로그램의실행및이동장치로파일의유출행위 차단효과 : 확인되지않는실행파일을차단하여악성코드감염을사전차단하며, 악의적인목적의주요파일유출방지 37

5. 컨피커웜대응및방역 5. 공격유형별대응시나리오 컨피커웜치료및방역 공격방법 : 복합적인취약점을이용한컨피커웜감염 차단효과 : MS08-067 취약점으로감염되는파일을원천적으로차단 - 감염을시도하는악성코드치료후검역소로격리 38

6. 악성코드검역및치료 5. 공격유형별대응시나리오 악성코드검역및치료 공격방법 : USB 에삽입된악성코드실행, 라인장비내부에서실행되고있는악성코드 차단효과 : USB 에삽입된악성코드방역, 실행중인악성코드방역 39

7. 오진및파일검사예외처리기능 5. 공격유형별대응시나리오 오진대응최소화 예외기능 : 라인장비내부의오진이발생할경우서버에서예외처리가능 기대효과 : 오진대응을실시간으로처리할수있으며, 검사예외처리능력이극대화됨 40

6. Why AhnLab?

Why AhnLab? 6. Why AhnLab 안랩은 20 여년간축적한 PC 보안과애플리케이션제어기술등최신의보안기술을보유하고있습니다. AhnLab TrusLine 은안철수연구소의기술력이집약된최적의제어시스템용보안솔루션입니다. 보안전문기업의 Know-how 적용 클라이언트환경에대한높은이해 다양한고객환경에대한이해 통합보안기업의수준높은보안서비스 Company Technology Reputation 다년간보안영역에관한전문적인노하우축적 최신위협에대한실시간대응체제구축 엔드포인트부터어플라이언스까지다양한보안제품개발경험보유 해킹방지솔루션서비스경험등해킹방지노하우축적 악성코드분석을통한악성코드침입루트차단노하우축적 최소한의시스템자원을이용하는애플리케이션 / 네트워크제어기술 국내최대개발 / 지원 / 보안인력보유로이슈발생시빠른대처가능 고객환경에최적화되고, 전문화된솔루션제공가능 42

경기도성남시분당구삼평동 673 ( 우 )463-400 홈페이지 : http://www.ahnlab.com 대표전화 : 031-722-8000 팩스 : 031-722-8901