'솔루션'에 해당되는 글 6건

  1. 2012.05.02 주요 DB접근제어 솔루션
  2. 2011.10.18 안드로이드 스마트폰 해킹, 이렇게 노린다
  3. 2010.12.21 PHP 안전한 환경 (공개용 PHP 솔루션 사용시 주의사항)
2012.05.02 14:12

주요 DB접근제어 솔루션


업체명

(가나다순.)

                 솔루션 

 

주요 특징 및 장점

모니터랩

DB인사이트 SG 

 

-데이터베이스 성능에 영향을 미치지 않고 기본 인프라

 환경의 변경 없음

-IP, DB 접근 사용자, 접근 시간대별로 제어가 가능

-IP그룹 지정 및 DB 접근 사용자 그룹 지정을 통한 접

 근제어 가능

-저장 및 분석 DB에 접근하는 모든 SQL 쿼리 저장·차

 단·탐지로그 저장, 감사로그 분석 수행

소만사

DB-i 

 

-개인정보보호법에 규정한 개인정보의 안전성 확보조

 치 기준에 맞춘 개인정보 접근, 저장, 전송 최소화

-접근통제, 접근차단 및 이상징후 탐지, 전송 시 암호

 화, 접속기록 위·변조방지보관 기능

-DB 내 개인정보가 엔드포인트에 무단 저장되는 것을

 막는 기능

신시웨이

                페트라 

 

-스니핑(Sniffing), 게이트웨이, 에이전트 방식 지원

-고객의 업무환경에 따라 단일형 또는 혼합형으로 제공

-‘SOHA’라는 자체 개발한 메인 메모리 DBMS를 리포

 지토리(Repository) DBMS로 사용해 신속한 규칙 적

 용과 로그저장이 가능

 

STG

시큐리티

         ToFAZ X 

 

-DB에 대한 접근을 실시간으로 감시·통제하며 모든 작

 업활동을 기록·보관해 사후 감사자료를 제공

-사용자 IP Address 및 접속 어플리케이션, 날짜·시간

 등의 조건으로 DB접근 통제

-사용자 DB 작업내역을 실시간 모니터링 하는 감사 기

 능 등을 제공

-자체 개발한 아메바트리(ameba tree)엔진과 메모리

 DB를 적용하여 중·대형 시스템에도 성능과 안정성 보장

웨어밸리

샤크라 맥스

-대용량 DB에 대한 접근제어 및 감사기능 동시에 지원 

-DB에 직접 접근하는 사용자에 대한 접근제어, 서비스적

 인 접근에 대해서도 성능 부하 없이 로깅 및 위험도에 대

 한 감사기록 지원

-뛰어난 SQL 처리 성능을 바탕으로 접근 통제, 감사 기록

 을 통한 개인정보보호 수행

 

이니텍

 

 

  SeNeapp

-시스템 접근제어와 계정관리, 감사 기능을 결합한 ‘통합 계정 및 접근 제어 솔루션’

- 일체형 장비(Appliance)로 빠른 구축과 유지보수 편리

-Agent 설치 필요 없고 운영체제(OS)와 데이터베이스(DB)동시 지원

-TP(Transparent)모드 지원으로, 네트워크 및 타 장비에 완전히 투명하게 작동

- 기존 인프라 환경 변경하지 않고 사용 가능

 

피앤피

시큐어

DB세이퍼

-가상계정, 사용자 IP, 애플리케이션 등 주제별로 다양한

 정보 동시에 접근제어

-구문에 대한 통제가 가능하며 명령어로 인한 DB의 부하

  를 증가시키는 행위에 대해서도 제어

-지정된 시간이 지나도록 DB서버에서 사용자에게 요청

 값을 통보하지 못할 경우 해당 사용자 세션 강제로 중단 

-사용자별, 접속세션별 접속 이력을 실시간으로 모니터링

 및 감시대상 DB로 요청되는 초당 SQL요청수, 초당 평균

 응답시간, 데이터 조회 건수 등을 실시간 제공

 



출처 : 보안뉴스


Trackback 0 Comment 0
2011.10.18 18:51

안드로이드 스마트폰 해킹, 이렇게 노린다

얼마 전 헐리우드 스타들의 휴대전화와 메일을 해킹해 누드사진을 유출시킨 해커가 FBI에 의해 붙잡혔다.

해커는 이들의 신상정보를 이용, 비밀번호를 유추했다고 진술했다. 개인 통신보안이 중요해진 요즘, 시만텍이 안드로이드 스마트 기기를 노리는 7대 공격수법을 발표했다.

보안 솔루션 전문기업 시만텍이 ’최신 안드로이드 악성코드의 공격동기(Motivations of Recent Android Malware)’백서를 발표했다. 안드로이드 모바일 컴퓨팅 플랫폼을 겨냥한 악성코드의 공격 동기와 범죄수법들을 심도있게 분석한 이번 자료는 향후 스마트 폰을 이용한 모바일 결제 시장이 확대됨에 따라 이런 보안 위협이 기하급수적으로 증가할 전망이라고 보고 있다.

시만텍은 시장조사기관 가트너의 자료를 인용, 전세계 모바일 결제 사용조 수가 지난해보다 38.2% 증가한 1억4110만 명을 넘어서고 규모 역시 75.9% 성장한 861억달러에 이를 것이라고 전망했다.

시만텍은 백서를 통해 모바일 보안 위협의 위험성을 인지하고 올바른 대응방안을 모색할 수 있도록 안드로이드 기반의 모바일 기기를 노리는 7대 공격수법과 실행 방식, 해커들의 금전적 이득을 취득 방법을 악성코드별 사례와 함께 밝혔다.

프리미엄 번호 과금 사기 프로세스.                                                                  [사진제공=시만텍]

안드로이드 기기 해커들의 7대 공격방법에는 첫째 공격자가 미리 등록한 프리미엄 요금제 번호로 사용자 몰래 주기적으로 SMS 메시지를 보내는 악성 앱을 개발 배포해 부당이익을 챙기는 프리미엄 번호 과금사기(Premium Rate Number Billing)가 있다.

두 번째는 스파이웨어(Spyware)로 안드로이드 모바일 기기 사용자들의 SMS 메시지와 이메일, 통화내역 등을 빼돌리고 사용자 위치를 추적, 감시할 수 있는 악성 앱을 판매하는 것이다.

세 번째는 공격자들이 악성코드를 배포할 악의적 웹사이트를 만들고 검색엔진 최적화 알고리즘을 이용, 검색 결과 상위에 노출시킴으로써 사용자를 악성코드 유포 사이트로 유인하거나 원치않는 광고에 노출 또는 클릭하도록 만드는 수법인 검색엔진 포이즈닝(Search Engine Poisoning)이 있다.

검색엔진 포이즈닝 프로세스.                                                                            [사진제공=시만텍]

네 번째는 클릭 당 과금(Pay-Per-Click)으로 검색광고 제휴 프로그램의 경우 사용자가 제휴 사이트를 통해 특정 웹사이트를 방문할 때마다 클릭 당 과금이 되는 점을 악용, 공격자가 악성 앱을 통해 부정클릭이나 인위적 방문을 유도, 클릭당 일정 비율의 광고요금을 편취하는 사기 수법을 소개했다.

비슷한 수법으로 설치 당 과금(Pay-Per-Install)으로 공격자가 다운로드, 설치 횟수에 따라 과금되는 악성 앱을 개발, 제휴 사이트 배포후 다운로드, 설치 건당 과금하는 것이 있다.

이외에도 해커들은 특정광고를 띄우는 애드웨어(Adware), 악성코드로 휴대폰 모바일 거래 인증번호를 수신하는 모바일 거래 인증번호 탈취(mTAN Stealing)등의 방법으로 해킹을 시도한다고 소개하고 있다.

윤광택 시만텍코리아 이사는 “모바일 기술이 급속히 발전하면서 사이버범죄도 진화를 거듭하고 있다”며, “특히 안드로이드 플랫폼을 겨냥한 모바일 악성코드는 아직 시작단계에 불과하지만 조만간 그 수와 고도화 측면에서 볼 때 큰 위협으로 대두될 수 있다”며, 기업 및 개인 사용자들의 주의를 당부했다.

<문영규기자 @morningfrost>

출처 : 헤럴드 경제

Trackback 0 Comment 0
2010.12.21 19:13

PHP 안전한 환경 (공개용 PHP 솔루션 사용시 주의사항)

최근 심각해 보이는 PHP 문제가 확인되었습니다.

특히, 공개용 PHP 솔루션(예, 제로보드, 그누보드 등)을 사용할 경우 매우 주의가 필요합니다.
꼭 공개용 솔루션만 문제는 아니지만 소스가 오픈되지 않은 경우 일반적으로 위험성이 낮습니다.

많은 취약점들이 공개용 솔루션에서 끝도 없이 발생하며 악성코드 유포의 주범이 되고 있습니다.
문제가 외부에 공개될 경우 홈페이지 변조를 통한 악성코드 감염이 추가 발생할 수 있습니다.

아래 사항은 이미 위험성이 알려진 부분이지만 적용되지 않은 경우 추가 위험성이 존재하여
다시한번 중요한 PHP 옵션에 대해 언급하며, 이를 반영할 경우 피해를 최소화 할 수 있습니다.

1. register_globals=Off

2. session.cookie_httponly=On (php >= 5.2.x)

3. allow_url_include=Off (php >= 5.2.x)

3-1. allow_url_fopen=Off (php < 5.2.x)

간단히 옵션만 변경하면 되지만 현실적이로 불가능한 경우가 많습니다.

과거에 개발되었거나 공개용 솔루션을 이용할 경우이며,
최소한 최근 개발되는 환경은 위 옵션을 유지하기를 권장해 드립니다.

위 옵션만 유지된다면 현재 추가로 발견된 문제에 대해서는
직접적인 영향이 발생되지 않을 것으로 보입니다.

위 옵션을 유지할 수 없는 환경인 경우 특정 대상으로 접근을 제한하거나
그것도 불가능할 경우 해외 특히 중국 아이피를 차단하시기 바랍니다.

그리고 구글에 URL이 노출되는지 확인 후 노출된 URL에 대해서는 특별히 신경을 써야 하고
가능하면 구글에 노출되지 않도록 구글봇을 차단하시는게 좋습니다.

구글에 노출조차 허용하고 싶다면
최소한 공개용 솔루션 URL이라도 노출되지 않도록 robots.txt rule 적용이 필요합니다.

이 모든것 또한 100% 보장은 어렵습니다.


Trackback 0 Comment 0