Microsoft PowerPoint - SecureDoc제품소개서v2[1].1_2003.ppt

Similar documents
알아 둘 사항 아이오드 제조사는 본 기기에 하드디스크를 포함하여 출고하지 않습니다. 따라서 하드디스크에 문제가 발생할 경우, 구매처 또는 해당 하드디스크 서비 스센터에 문의 하시기 바랍니다. 정해진 용도 외의 사용으로 발생한 문제에 대해서, 당사는 어떠한 책임도 지지

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

untitled

R50_51_kor_ch1

PCServerMgmt7

Microsoft PowerPoint - 6.pptx

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

PowerPoint 프레젠테이션

Windows 8에서 BioStar 1 설치하기

Microsoft PowerPoint - eSlim SV [ ]

Microsoft PowerPoint - CoolMessenger_제안서_라이트_200508

TTA Journal No.157_서체변경.indd

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

vm-웨어-01장

APOGEE Insight_KR_Base_3P11

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

CD-RW_Advanced.PDF

Microsoft PowerPoint - eSlim SV [080116]

슬라이드 1

Install stm32cubemx and st-link utility

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

디지털포렌식학회 논문양식

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - Automap3

歯CRM개괄_허순영.PDF


Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

인켈(국문)pdf.pdf

PowerPoint 프레젠테이션

rv 브로슈어 국문

1217 WebTrafMon II

Dropbox Forensics

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

solution map_....

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

1. PVR Overview PVR (Personal Video Recorder), CPU, OS, ( 320 GB) 100 TV,,, Source: MindBranch , /, (Ad skip) Setop BoxDVD Combo

Flute-GR_BV199_DOS.indb

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

F1-1(수정).ppt

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

최종_백서 표지

Analyst Briefing

05Àå

I 안전 지침 사용자 자신과 넷북의 보호를 위해 다음의 안전 지침을 사용하십시오. M912 넷북 컴퓨터를 사용할 때 경고: 휴대용 컴퓨터를 장시간 신체 위에 직접 올려놓고 사용 하지 마십시오. 장시간 작동으로 인해 컴퓨터 밑부분에서 열 이 발생할 수 있습니다. 지속적인


untitled

ODS-FM1

SBR-100S User Manual

MS-SQL SERVER 대비 기능

<3132BFF93136C0CFC0DA2E687770>

Cloud Friendly System Architecture

KDTÁ¾ÇÕ-2-07/03


목차 제 1 장 inexio Touch Driver소개 소개 및 주요 기능 제품사양... 4 제 2 장 설치 및 실행 설치 시 주의사항 설치 권고 사양 프로그램 설치 하드웨

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,,,,,,,,,,,,,.,..., U.S. GOVERNMENT END USERS. Oracle programs, including any operat

< FC1A6BEC8BFE4C3BBBCAD2E687770>

비식별화 기술 활용 안내서-최종수정.indd

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

암호내지

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

본 기기에 대하여 언제, 어디서나 자유롭게 LG 넷하드를 구입해주셔서 감사합니다. LG 넷하드는 인터넷이 연결된 곳이라면 언제 어디서나 자유롭게 파일을 저장하고 공유할 수 있는 장치입니다. 2

Data Protection Customer Presentation

K7VT2_QIG_v3

USER Manual

CONTENTS 목차 1. 전원 및 설치시 주의사항 2 2. 시스템 사용시 바른 자세 4 3. 시스템 구성품 확인 5 슬림형 케이스1 6 슬림형 케이스2 7 타워형 케이스1 8 타워형 케이스2 9 일체형 케이스1 10 망분리형 케이스 시스템 시작 및 종료

歯통신41호.PDF

CL100B_manual_kor_m.0.2.indd

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

OVERVIEW 디트라이브는 커뮤니케이션 환경의 다변화에 대응하기 위한 고객들의 다양한 욕구를 충족시키기 위해, TV광고부터 온라인 광고 및 프로모션과 웹사이트 구축은 물론 뉴미디어까지 아우르는 다양한 IMC 기능을 수행하는 마케팅 커뮤니케이션 회사입니다. 대표이사 설

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

- 2 -

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

VZ94-한글매뉴얼

리뉴얼 xtremI 최종 softcopy

비디오 / 그래픽 아답터 네트워크 만약에 ArcGolbe를 사용하는 경우, 추가적인 디스크 공간 필요. ArcGlobe는 캐시파일을 생성하여 사용 24 비트 그래픽 가속기 Oepn GL 2.0 이상을 지원하는 비디오카드 최소 64 MB 이고 256 MB 이상을 메모리

untitled

I 안전 지침 다음 안전 지침을 이용해 사용자 자신과 북톱(Booktop)를 보호하십 시오. M1022 북톱(Booktop) 컴퓨터를 사용할 때 주의: 휴대용 컴퓨터를 신체 위에 직접 올려놓고 장시간 동 안 사용하지 마십시오. 장시간 작동으로 인해 컴퓨터 밑부 분에서

PowerPoint 프레젠테이션

Windows Storage Services Adoption And Futures

manual pdfÃÖÁ¾

목차 1. 제품 소개 특징 개요 Function table 기능 소개 Copy Compare Copy & Compare Erase

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

슬라이드 1

Microsoft PowerPoint - 권장 사양

uFOCS


cam_IG.book

10X56_NWG_KOR.indd

bn2019_2

Intra_DW_Ch4.PDF

Transcription:

목차 1. 개인정보의중요성 2. 정보유출의원인 3. 정보유출대책과관련된주요 Point 및 SecureDoc 기능 4. SecureDoc 주요특징 5. SecureDoc 주요특징상세 6. 사양과기능 7. 주요고객 (Reference) 8. Disk 암호화 S/W의주요기능비교 9. 암호화비교 (vs. Windows Vista SP1 BitLocker) 별첨 #1] 운용사례 별첨 #2] 개인정보와개인정보보호관련법

1. 개인정보보호의중요성 KISA( 정보보호진흥원 ) 에서제공하는개인정보의가치산정과기업의개인정보유출로인한피해발생내역및 NPO 일본 N/W Security 협회의내용등에기술된개인정보보호의중요성은다음과같습니다. 연간개인정보보호의총가치 ( 약 1 조 3 천억 ) 응답자의개인정보유출예방에대한지불의사금액 : 3,914 원 / 월 이를바탕으로추산된연간개인정보보호의가치 : 약 1 조 2,982 억원 월평균지불액 * 12 개월 * 전체인터넷이용자수 (13~59 세 ) 3,914 원 * 12 개월 * 27,640,000 명 = 약 1 조 2,982 억원 (2006 년 12 월기준, KISA 발표참조 ) 기업의개인정보유출 개인들의손해배상소송 기업의개인정보유출로인한피해발생내역 고객들의이탈 잠재고객의외면 경쟁사의비방전략대상 -2 -

1. 개인정보보호의중요성 개인정보유출사건 출처 : NPO 일본 N/W security 협회 2007 년 개인정보유출사건관련 유출인수 : 30,531,004 명 사건건수 : 864 건 예상손해배상총액 : 약 2 조 2,711 억엔 (2,793,468,000 엔 / 사건, 28,233 엔 / 인 ) 개인정보유출사건 Top 5 1. 14,430,000 명 ( 복합서비스사업, 관리잘못 ) 2. 8,640,000 명 ( 제조업, 내부범죄 / 내부부정행위 ) 3. 980,000 명 ( 금융 / 보험업, 관리잘못 ) 4. 650,000 명 ( 도매 / 소매업, 관리잘못 ) 5. 470,000 명 ( 전기 / 가스 / 열병합 / 수도업, 관리잘못 ) 개인정보보호법법규추가내역 출처 : 개인정보보호법가이드라인 ( 일본경제산업성 ) 개인정보유출사고등이발생하였을때, 사실관계, 재발방지등의공표를생략해도좋은사례 ( 법개정시추가 ) 본인모두에게연락이된경우 고도의암호화등을통한기밀성이유지되는경우 -3 -

2. 정보유출의원인 정보의유출은악의적 Access시도, 내부자주요정보의불법반출등과같은의도적유출이정보유출의근본적인이유로관리되어왔음에도불구하고정보유출이끊임없이지속되고있는현상은도난, 분실, 조작오류등의의도하지않은상황으로인하여다양한정보가유출되고있기때문임. 정보유출의원인 의도적유출 ( 비인가 Access) 악의적목적으로부정한접근을통하여주요자료를크래킹 / 해킹 탈취 의도적유출 ( 불법반출 ) 고의로기밀정보를반출하여불법으로판매 ( 미디어,, 인쇄물등 ) 비의도적유출 ( 조작오류 ) 내외부직원의조작오류 ( 송신오류 :: 자료내용,, 수신자등 ) 비의도적유출 ( 도난, 분실 ) 기밀정보를보유한 PC, 미디어등의방치로인한도난, 분실기밀정보를안전하게소거하지않은채 PC 폐기 도난 / 분실폐기 / Upgrade/ AS 등 도난 / 분실은자신의의도와상관없이 Data 유출발생 폐기시 Disk 에남아있는 Data 들이안전하게소거되지않으면의도와상관없이 Data 유출발생 외부로부터의 HDD 탈취는 Disk 에있는중요한 Data 가 Open 또는유출되는결과발생 -4 -

3. 정보유출대책과관련된주요 Point 및 SecureDoc 기능 정보유출대책은의도적유출에대한대책으로외부로부터의침입을방어 (F/W,IDS,IPS 등 ) 와내부의불법적인정보유출을방어 (Mail보안, DRM 구축등 ) 를구성하고있으며, 최근비의도적유출에대한대책으로새롭게적용하고있는방안은암호화처리로써 PC와 Removable Media의도난, 분실등으로인한정보유출에대비케함. 정보유출대책의주요 Point SecureDoc 기본기능 VPN 인증 Web Access 감시 출력물감시 Internet 부정침입방어 메일감시 콘텐츠 (Contents) 메일암호화 문서세단기 모바일 PC 암호 File 암호 PC Log in 제어 Anti-Virus 미디어암호 반입 / 반출 PC 검출 -5 -

4. SecureDoc 주요특징 SecureDoc의주요특징은 HDD 전체를암호화, 다양한인증매체와연계한 PC 구동을제어 (Pre-Boot 인증 ) 및외부미디어로의정보유출방지를하는기능보유, 미디어에대한읽기 / 쓰기를선택적인방법으로제어할수있으며, 외부신뢰할수있는기관 (CC인증포함 ) 으로부터인증을받았다는것이다. 특히, 타보안제품과는달리쉽게운영및관리가가능하고고객의환경에대하여유연한대응이가능하도록다양한구성방안을제공한다. HDD 전체를 Sector level 암호화 Performance 에영향이거의없으며, User 가사용상인식을하지않아도됨 다양한인증매체와연계한 PC 구동제어 다양한인증매체 (USB Token, PKI, SmartCard, Bio, etc.) 와연계한 Pre-Boot 인증 외부미디어로의정보유출방지 외부이동식미디어인 USB, 외장형 HDD, CD, 에암호화 ( 전체암호화 ) 저장기능보유 Disk Access Control & Port Control 외부 Media 에선택적인 Read/Write 기능을제공함으로써 Access Control 외부신뢰기관으로부터의인증 CC EAL Level-4. NSA. FIPS 410-1 level-1, 410-2 level-1,2. NIST. CSE 등으로부터인증 고객환경에적합한다양한구성방안제공 강력한관리프로그램 (SES) 을활용하여관리및운영에용이하며, 다양한구성이가능 -6 -

5. 주요기능및특징상세 HDD 전체를 Sector Level에서암호화함으로, 첫째사용자가암호화상태를인식하지않고사용이가능하며, 둘째 PC 운용속도에영향이거의없으며, 셋째시스템파일을비롯한모든데이터가자동적으로암호화되기때문에암호분실의압박에서해방되며, 승인되지않은방식으로의 HDD내 Data 확인 ( 인식 ) 은불가능함. HDD 전체암호화 일반적인파일 / 폴더암호화 HDD 전체암호화 암호화되지않은영역이있다는것을의식해야하며, 사용자는암호를잃어버리지않도록주의해야한다. HDD 전체가 Sector 단위에서암호화되어있기에사용자는암호화를의식할필요가없다. -7 -

5. 주요기능및특징상세 PC의구동제어 (Pre-Boot 인증 ) 는 PC Power-On 이후 Pre-Boot 인증을거쳐 Windows가구동되게하는기능으로 Windows가구동된이후사용하는다양한인증에비해 High Level에서의인증을실현가능하게하며, Pre-Boot 인증은다양한방식 (ID/PW, Token, IC Card, 지문, TPM(Trusted Platform Module) 등 ) 및대다수주요제조사제품을지원함. PC 구동제어 (Pre-Boot 인증 ) SecureDoc [ 참조 ] 사용자의운용환경에의해 Pre-Boot 가불필요한경우, Pre-boot 를 Pass(Skip) 하는 Auto boot 를지원한다. Auto boot 기능을사용하더라도 SecureDoc 의기능운용에제한이없다. 구동암호화 S/W PC Power-On BIOS 구동 Pre-Boot 인증 (ID/PW, Token, IC Card, 지문, TPM 등 ) Windows 구동 (Safe Mode 가능 ) Windows 인증 PC Power-On Windows 구동 BIOS 구동 Windows 인증 ( 변경된 GINA 에의한인증 ) PC 구동전인증 (High Level 인증 ) Windows 구동후인증 ( 일반인증방식 ) -8 -

5. 주요기능및특징상세 Removable Media 전체를암호화가능하기에미디어의분실이나도난시에도 Data 누출을방지할수있으며, Media를그룹으로사용하는경우 (Media 공유 ) 공통Key로암호화하여저장하게되면공통Key를가지고있는그룹의사용자들이 Media의자료를이용할수있다. 외부미디어의암호화 [ 참조 ] SecureDoc 이설치되지않은 PC 에서 Removable Media 의자료를보고자하는경우에는 Key 와 Pwd 로 Removable media 의자료를암호화한후, Media Viewer(freeware) 가설치된 PC 를이용하거나 Key 나 Pwd 를가지고 Data 를확인할수도있다. 개인단독으로 Media 를이용하는경우 개인 Key 로암호화 Key 를소유하고있지않음 다른 PC 에서는사용불가 그룹으로 Media 를이용하는경우 공통 Key 를소유하지않은 PC 공통 Key 가없으면사용불가 공통 Key 로암호화 공통 Key를가지고있는 PC 공통Key를가지고있으면 Access 가능 -9 -

5. 주요기능및특징상세 암호화한 Media와암호화하지않은 Media를선택적으로 Read/Write를제한할수있는 Disk Access Control 기능과사전에등록한 USB Memory 등의이용제한할수있는 Port Control 기능을제공하여 Media를통한외부로의정보유출을최소화할수있게지원하며, Removable Media의접속시별도의조작없이자동암호화하는기능도제공한다. Disk Access Control Port Control 암호화된 USB Memory 암호화되지않은 USB Memory Disk Access Control Removable Media 의자동암호화 암호화드라이브 Write 금지 암호화드라이브 Read/Write 금지 Write 금지 Read/Write 금지 Port Control 사용가능한 USB Memory, Digital Camera, USB Printer 사전에설정한 USB 메모리만사용가능 ( 설정되어있지않은 USB 메모리는사용불가 ) USB 메모리외 USB 접속 Device 지원 암호화되지않은 USB Memory 가접속되면자동적으로암호화하는기능도설정가능하다 - 10 -

5. 주요기능및특징상세 SecureDoc은외부의신뢰할수있는다양한기관들로부터인증을받았으며, 세계최초로 AES(Advanced Encryption Standard) 암호를활용한 Disk 암호화및파일암호화제품 (2002년) 이다. AES는미국의신암호화규격으로서미국정부표준암호규격이며, SecureDoc은현재 AES256(256bit 암호화 ) 을지원하고있다. 또한국내에서보안규격으로인정하고있는 CC(EAL-4) 의인증을획득한제품이다. 외부신뢰기관으로부터의인증 CC(The Common Criteria) EAL-4 NSA(The National Security Agency) Only Product approved to protect SECRET level data FIPS(Federal Information Processing Standard) 140-1, Level 2. 140-2, Level 1 and Level 2 NIST(National Institute of Standard & Technology) Certificate #1 CSE(Communication Securities Establishment) - 11 -

5. 주요기능및특징상세 SecureDoc은 Stand-Alone, SES(SecureDoc Enterprise Server) Off-line, SES(SecureDoc Enterprise Server) Online 등 3가지방식을모두지원하여고객의환경에가장적합하도록유연한구성이가능하며, SES는강력한관리 Tools로써 SecureDoc이설치된 Client를쉽고편리하게관리할수있도록지원한다. 다양한구성방안설명에앞서 개별Key 와 공통Key 에대한정의는다음과같다. Key 정의 개별Key A 공통Key 개별Key B 개별Key C 공통 Key 개별 Key : HDD 전체를암호화할때사용하는암호 Key SecureDoc 을 Install 한시점에생성되는암호 Key 공통 Key : 암호화한미디어 / 파일을그룹이공유하는경우에사용하는암호 Key SecureDoc 을 Install 한후에추가하는암호 Key 공통 Key 는 SecureDoc 을 Install 한 PC 에서생성가능 공통 Key 의추가는최대 11 개까지 - 12 -

5. 주요기능및특징상세 Stand-Alone 구성은하나의PC에SecureDoc을Install 하면이때고유Key가생성됨. 암호화한 PC에서 Key를 Export한것으로여러대의 PC( 최대 30User 미만 ) 를암호화함. 낮은비용으로도구축가능하도록지원되는방식이나, 관리의일원화및 Key Recovery에어려움이있음. Stand-Alone 구성 공통 Key 지원기능 PC HDD 의암호화 PC 의구동제어 (Windows 구동전에인증을요구 ) File/Folder 의암호화 File 로의 Access Control Policy 제어 (Client 의설정, User 권한, 인증정보 ) Device 인증 (IC Card or USB Token 등의 Device) - 13 -

5. 주요기능및특징상세 SES(SecureDoc Enterprise Server) Off-Line의구성은미리 Server에서발생한 User Profile이나설정파일을 USB Memory 등을사용하여 SecureDoc을도입할 PC의 local Disk에보존한후, Install을실행. Server에서사전에작성한 File을사용하기때문PC(Client) 에서개별설정이필요하지않음. SES Off-Line 구성 SecureDoc 도입 PC Install Package 보존 SecureDoc Enterprise Server Windows MS data Engine(MSDE) User 설정용 Package 작성 (ID, User 권한, Policy) User 설정정보의보존 Password Recovery Install Package 를 local Disk 에보존동일 Key 를사용하여모든 PC 를암호화하는것도가능 설정변경이필요하게된경우는관리자가각단말기에서실행해야함 Off-Line 구성이기에 Server 와 Server 용 OS 의도입이필요치않음 (Low Cost 구성가능 ) Mobile PC 중심의환경에적합 Policy 변경이발생할경우, 개별 PC 에각각변경작업필요 - 14 -

5. 주요기능및특징상세 SES(SecureDoc Enterprise Server) On-Line의구성은 Install 과정에서 User 정보가 Server에전송되어 Key가자동적으로생성됨. 따라서개별 File을 PC(Client) 에준비해둘필요가없음. 각 PC는정기적으로관리 Server와통신하여 Network 경유를통한 Security 변경이나 Log 수집이가능함. SES On-Line 구성 SecureDoc Enterprise Server Windows Server MS data Engine(MSDE) User 설정용 package 를작성 (ID, User 권한, Policy) User 설정정보의보존 Password Recovery SecureDoc 도입 PC Local Disk 를암호하하는 Key 는 Install 시에생성되고, 모든 PC 는개별 Key 를가집니다. On-Line 경우, 일상적 Server 의운용이되지않더라도 Client(PC) 에서의동작은문제되지않음. - 15 -

6. 사양과주요기능 운용을위한사양으로 SecureDoc이 Install 되는 Client(PC) 의 OS는 Windows2000 이상, SES(SecureDoc Enterprise Server) 의경우 Windows2000 Server이상을권장하고있으며, SES의경우데이타베이스가반드시필요함. SecureDoc 사양과기능 OS : Win2000 Pro/WinXP Pro/Vista Memory : 64MB 이상 HDD : 64MB 이상 and C-Drive 의 10% 이상의 Space 대응 Drive 의 Interface : IDE, SATA AES (256bit) 동작환경 암호화알고리즘 기본기능이외주요특징 대기 Mode Support( 모든대응 OS) 통신에의한 SES 와의 Policy 동기 (Sync) 일반 User 의 Data 복호화금지및 Uninstall 금지 Ghost 대응 (OS Crash 경우등에유효, 관리자권한필요 ) USB Token, IC Card, 지문등을이용한 Login Password Rule 강제적용 / Self Help Password 지원 SES 사양과기능 OS : Win2000 Pro /Win2000 Server /WinXP Pro /Win2003 Server Memory : 64MB 이상 DB : MSDE, SQL Server2005 Express Edition/SQL Server Off-line 관리 / On-line 관리 동작환경 Policy 관리방법 그밖의관리기능들 Client 의단말암호와상황추적기능 AD(Active Directory) 와연계 Client 의일원관리 (On/Off line 모두가능 ) Challenge & Response 방식에의한 Password Recovery 지정기간 Server 에 Access 가없는 Client 기동금지 업무별관리자분리가능 ( 특정그룹, Pwd 복구담당등 ) - 16 -

7. 주요고객 (Reference) SecureDoc의고객은 World Wide하게분포되어있으며, User License 기준으로 100만 Client가설치되어운용되고있으며, 북미 / 유럽의정부기관과미국최대 ISP업체, 미국방성, 캐나다최대은행, 아시아에서는개인정보보호법이발효된일본의공공기관및지자체, 금융기관, 통신회사, 백화점, 편의점등이주요고객이며강력한보안기능과편리성을바탕으로년간 100% 이상의성장을보이고있다. 주요고객 (Reference) - 17 -

8. Disk 암호화 S/W 의주요기능비교 Disk 암호화S/W 주요제품들에대한기능을비교해보면, SecureDoc이다양한운용형태를보유하고있으며, CD/DVD 암호, Port 제어, Recovery Tool 대응등다양한기능들을대부분기본적으로지원하는하고있으며, 아울러본사의기술지원이용이하여타솔루션과의충돌로인한문제가거의없다. - 18 -

9. 암호화비교 (vs. Windows Vista SP1 BitLocker) Windows Vista에서제공하는 Disk 암호화기능은 Hardware, 지원하는 OS 및인증에사용되는방식의한계성, 지원되는 Media와지원방식, 관리프로그램의부재등 SecureDoc 이제공하는 Full 디스크암호화및미디어암호화와는그개념과유용성에서차이가있다. 이를요약하면다음과같다. - 19 -

별첨 #1] 운용사례 SecureDoc Enterprise Server (SES) 파일출력 배포 (FTP Web 등 ) 더블클릭 인스톨데이터 ( 전사공통 ) 암호화종료장점 인스톨프로그램이공통이기때문에배포 전개가용이합니다 OS 장애발생시, 디스크를뽑으면다른단말로열람할수있습니다 유저는 ID를의식할필요는없습니다, ID입력도실시하지않습니다 (BIOS 패스워드의이미지 ) 단말의유저가바뀔때도패스워드를승계하는것만으로유용하며, 설정의변경은불필요합니다단점 HDD를암호화하는 Key가공통 Key이기에서버상에보관유지되는 key가누설하면, 모든단말에액세스할수있게됩니다. 동일한 key로암호화된단말간에는디스크를뽑아한편의단말에접속하면내부에액세스할수있습니다 (SecureDoc와 key가없으면액세스는할수없습니다 ) Emergency Disk를단말마다수동으로수집할필요가있습니다설정변경방법 ( 설정변경방법은 2가지있습니다 ) FD 로그인 : 설정변경을할때마다관리자유저파일을 SES 로부터 FD 에발급해 FD 로로그인합니다. 혼합형 : 공통 ID 와는별도로 공통관리자유저 를등록해두어, 설정변경을할때마다 Challenge & Response 로기동합니다. 관리자 ID 에는패스워드의일반유저보다엄격한패스워드룰을적용합니다. - 20 -

별첨 #1] 운용사례 SecureDoc Enterprise Server (SES)/Connex 파일출력 배포 (FTP Web 등 ) 더블클릭 유저 ID 등록, key 생성 ( 서버와통신 ) 인스톨데이터 ( 전사공통 ) 장점 인스톨프로그램이공통이기에, 배포 전개가용이합니다 key 가자동적으로랜덤생성되어각단말은유니크한 key 로암호화되기에, 높은보안성을갖습니다. 유저는 ID 를의식할필요는없습니다, ID 입력도실시하지않습니다 (BIOS 패스워드의이미지 ) 단말의유저가바뀔때도, 패스워드를계승하는것만으로, 설정의변경은불필요합니다 네트워크에접속하면, 설정변경이나유저추가가가능합니다 Emergency Disk 가네트워크를경유해자동적으로수집됩니다단점 인스톨시에서버에의유저 ID 등록을 ( 클라이언트로설정하기위해 ) 해야하기에번거롭습니다 OS 장애시에디스크를분리하여그 Data 를복구 ( 열람 ) 하려면, 해당디스크를암호화한 key 를서버로부터받아야할필요가있습니다 관리자유저를인스톨초기부터반영할수없습니다 ( 나중에추가는가능 ) 설정변경방법 필요에따라네트워크설정을변경하여진행하거나, 관리자유저가각단말을수동으로설치합니다 암호화종료 - 21 -

별첨 #1] 운용사례

별첨 #2] 개인정보와개인정보보호관련법 개인정보 : 생존하는개인에대한정보 와 개인식별이가능한정보 생존하는개인에대한정보 : 자연인으로서현재생존하는개인에관한정보 개인식별이가능한정보 : 당해정보에포함된사항에의해당해개인을식별할수있는정보 ( 이는당해개인정보에대한특별한정보를가지지못한제 3 자가보더라도당해개인을식별할수있는정보를포함 ) 침해 : 이용자의동의없는개인정보수집, 개인정보수집시고시또는명시의무불이행, 과도한정보수집, 고지 / 명시한범위를넘어선이용또는제 3 자제공, 개인정보취급자에의한훼손 / 침해또는누설, 개인정보처리위탁시고지의무불이행, 영업의양수등의통지의무불이행, 개인정보관리책임자의미지정, 기술적 / 관리적조치미비로인한개인정보누출들, 수집또는제공받은목적달성후개인정보의미파기, 동의철회 / 열람또는정정요구불응등, 동의철회 / 열람 / 정정을수집보다쉽게해야할조치미이행, 법정대리인의동의없는아동의개인정보수집, 타인정보의훼손 / 침해 / 도용 / 누설 / 명예훼손등에대한일련의행위 개인정보보호관련법 공공기관의개인정보보호에관한법률 ( 공공, 행정 ) 정보통신망이용촉진및정보보호등에관한법률 ( 정보통신 ) 신용정보의이용및보호에관한법률 ( 금융 / 신용 ) 보건의료기본법, 의료법 ( 의료 ) 교육기본법 ( 교육 ) 정보통신망이용촉진및정보보호에관한법률 공표 ( 08.06.13) & 시행 ( 08.12.14) 통합개인정보보호법 개정추진 - 23 -

별첨 감사합니다. - 24 - -24 -