1 / 25

Anti-Keylog 는 세계 최초로 국내기술진이 개발한 키보드 해킹에 대한 원천기술 보안 솔루션입니다 .

사이버 거래 시 고객핵심정보 유출 방지를 위한 키보드 입력 데이터 보안 솔루션. 국내 특허 출원 (1-2000 — 47750-1) : 2001. 08. 29 전세계 국제 특허 출원 (PCT/KR02/01158) : 2002. 06. 20. ㈜ 현소프트 - 김만. Anti-Keylog 는 세계 최초로 국내기술진이 개발한 키보드 해킹에 대한 원천기술 보안 솔루션입니다 . 목 차. 해킹 S/W 현황 기사 모음 제품 개발 배경 보안 필요성 보안 실행 흐름도 기대 효과

osborn
Download Presentation

Anti-Keylog 는 세계 최초로 국내기술진이 개발한 키보드 해킹에 대한 원천기술 보안 솔루션입니다 .

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 사이버 거래 시 고객핵심정보 유출 방지를 위한 키보드 입력 데이터 보안 솔루션 국내 특허 출원(1-2000—47750-1) : 2001. 08. 29 전세계 국제 특허 출원(PCT/KR02/01158) : 2002. 06. 20 ㈜현소프트 - 김만 • Anti-Keylog는 세계 최초로 국내기술진이 개발한 키보드 해킹에 대한 원천기술 보안 솔루션입니다.

  2. 목 차 • 해킹 S/W 현황 • 기사 모음 • 제품 개발 배경 • 보안 필요성 • 보안 실행 흐름도 • 기대 효과 • Anti-Keylog 기능 및 특,장점 • 키보드 Data 흐름 • 키보드 해킹 모델 • Anti-Keylog 보안 모델 • Anti-Keylog 시스템 구축 방안 • 경보 시스템 구축 방안 • 제품 구성 및 지원환경 • 별첨

  3. 해킹 S/W 현황 해킹 S/W 현황 ※ 상기 표는 키보드 해킹 기능을 가진 바이러스를 기초로 작성하였습니다.

  4. 기사모음 기사 모음 [신종 바이러스] '버그베어'신용카드 비밀번호 슬쩍 (2002-10-02 조선일보) 신용카드 정보와 비밀번호(password)를 몰래 빼내갈 수 있는 신종 컴퓨터 바이러스 '버그베어'(Bugbear)가 세계적으로 확산되고 있다고 영국 BBC방송이 1일 보도했다. '버그베어'에 감염될 경우 컴퓨터의 정보가 외부에 노출될 수 있을 뿐만 아니라 보안장치가 된 인터넷상의 거래와 패스워드도 훼손당할 수 있다고 BBC는 전했다. 이 바이러스는 현재 나와 있는 백신프로그램과 방화벽까지 무력화하는 것으로 알려졌다. '버그베어'의 감염 경로는 두 갈래. 감염된 컴퓨터의 네트워크 주변으로 퍼져 나가는 동시에 이메일을 통해 첨부파일 형식으로 외부에 확산된다. 올해 맹위를 떨친 또 다른 악성 바이러스 '클레즈·H'(Klez.H)와 마찬가지로 어느날 갑자기 메일함으로 날아들어 수신자가 무심코 첨부파일을 열어 보는 순간 컴퓨터를 감염시킨다. 특히 메일이 자동 개봉되는 아웃룩 익스프레스 이용자의 경우 첨부파일을 더블 클릭하지 않아도 곧바로 감염된다. 사전에 바이러스임을 알아볼 수 있는 유일한 표시는 첨부파일 크기가 늘 '5만688바이트'로 일정하다는 점이라고 BBC는 전했다. P.S : 인증서 파일 까지 도난 당할 수 있어 감염된 고객은 계좌도용을 당할 수 있다고 사료된다.

  5. 기사모음 중국계 해커 싱가포르 은행 털어 (2002-07-04 인터넷닷컴) 중국계 해커가 싱가포르 은행의 21개의 온라인 계좌를 해킹한 후 35,000 불을 인출한 후 유유히 도주한 사건이 발생했다. 이 해커가 모든 것을 해치운 시간은 불과 2시간 남짓이었고 은행 컴퓨터에는 버그가 없기 때문에 내부자와의 공모여부를 수사중이라고 은행측은 밝혔다. 해커는 200불에서 인출 한도액인 4,999 불 까지 순식간에 인출한 후 말레이시아와 싱가포르 국경을 연결하고 있는 다리를 통해 유유히 빠져나갔다고 한다. 이 사건은 지난 1996년도 인터넷 뱅킹이 도입된 이래 최초의 해킹 사건이라고 한다. 이 해커는 30대의 싱가포르의 중국계 시민권자로 추정되고 있으며 고객들의 아이디와 비밀번호 등 모든 키 입력을 잡아낼 수 있는 트로이 프로그램을 사용한 것으로 밝혀졌다. 은행측은 그들의 370,000 명에 달하는 온라인 고객들을 안심시키기 위한 일환으로 이번 해킹은 고객들의 컴퓨터에서 발생한 것이지 은행측의 시스템에는 절대로 하자가 없다고 궁색한 변명을 늘어 놓았다.

  6. 기사모음 'PC 해킹 땐 공인 인증서도 무용지물' (전자신문 2001 - 12 – 19) 인증서 기반의인터넷 뱅킹 시스템에 구멍이 뚫렸다. 고객의 개인용 컴퓨터(PC)를 통해 접근하면 해킹에 속수무책이라는 지적이 나와 논란이 일고 있다. 인터넷 정보보안 회사인 시큐어뉴스(http://www.securenews.co.kr)는 "최근 2주간 10개 시중은행의 인터넷 뱅킹 시스템에 해킹 모의 테스트를 한 결과 모든 은행의 시스템에 쉽게 접근할 수 있었다" 고 2일 주장했다. 시큐어뉴스는 은행의 메인 컴퓨터나 네트워크를 뚫지 않고 이곳에 접속하는 고객들의 PC에 접근해 해킹을 시도했다고 설명했다. 이에 대해 시중은행들은 "은행 시스템이 직접 해킹 당한 것은 아니다" 고 반박하면서도 고객 계좌가 안전하지 않다는 데 대해 곤혹스런 표정이다.

  7. 기사모음 현금카드 복제 거액 빼가, 농협 계좌서 6569만원 인출(동아일보 2002-11-23 01:10) 거주지역과 거래점포가 각각 다른 농협 예금주 11명의 계좌에서 복제한 것으로 추정되는 현금지급카드를 이용해 6000여만원을 빼내 가는 금융범죄가 발생했다. 특히 집단적으로 현금지급카드의 마그네틱띠가 복제되고 계좌정보와 비밀번호가 노출된 것으로 보여 피해자와 피해액은 더 늘어날 가능성이 있다. 22일 농협과 피해자들에 따르면 광주 경기 전남 충남지역의 11개 농협점포에 개설된 11개 예금계좌에서 19일 오후 7시경부터 1시간여 동안 6569만원이 예금주 몰래 인출된 것으로 확인돼 경찰청 사이버범죄수사대가 수사에 나섰다. 계좌이체와 현금인출이 이뤄진 장소는 하나은행 유성지점과 대전지점, 조흥은행 둔산지점, 국민은행 둔산지점, 서울은행 둔산지점 등 5곳으로 모두 대전에 있다고 농협측은 밝혔다. 피해자들의 현금카드는 하루 출금한도가 700만원으로 제한돼 있지만 범인은 다른 사람의 계좌로 이를 송금한 뒤 인출하는 수법으로 한 사람의 계좌에서 최고 3030만원을 빼냈다. 범인은 계좌이체 대상자의 계좌에 있는 잔액도 모두 인출했다. 농협의 한 관계자는 “계좌이체와 현금인출을 하기 위해서는 피해자들의 계좌번호와 비밀번호를 알아야 하는 것은 물론 현금카드가 있어야 한다”고 설명했다. 그러나 피해자 B씨는 “현금카드를 도난 당하거나 분실한 적이 없으며 비밀번호를 남에게 알려주지도 않았다”고 말했다. 다른 피해자들도 모두 현금카드를 잃어버리지 않은 것으로 전해졌다. 농협은 조흥은행으로부터 마그네틱띠의 정보와 현금카드에 양각(陽刻)된 정보가 일치하지 않는다는 사실을 통보받았다. 이 같은 점으로 미뤄 범인은 현금카드 전체가 아닌 마그네틱띠만 불법 복제한 것으로 추정되고 있다. 농협은 “피해자 11명은 모두 농협 점포와 주류(酒類)구매전용카드 가맹점 거래를 하고 있다”면서 “주류거래과정에서 카드정보가 노출됐을 가능성이 있다”고 밝혔다. 이 같은 피해사실은 농협이 자체적으로 밝혀낸 것이 아니라 21일 일부 피해자들의 신고를 받고 확인하는 과정에서 드러났기 때문에 피해자가 늘어날 가능성도 있다. 현금카드의 비밀번호가 노출돼 피해를 보았을 때는 배상을 해주지 않는 것이 금융기관의 관행이어서 농협과 피해자들 사이에 마찰이 예상된다.천광암기자 iam@donga.com

  8. 기사모음 MS 네트워크 해킹당해 '차세대 윈도정보' 유출(전자신문 2002-10-18) 전세계적으로도 튼튼하기로 유명한 마이크로소프트(MS)의 네트워크가 크래커에 뚫려 차세대 윈도에 대한 정보가 외부에 유출되는 사건이 발생했다. 마이크로소프트 네트워크에 대한 침입은 2년 전 처음 발생한 데 이어 이번이 세번째다. 17일 외신에 따르면 세계 최대 소프트웨어 기업인 마이크로소프트는 “윈도 개발자들이 이용하는 우리의 네트워크(서버)에 크래커가 침입, 차세대 윈도 정보에 접속한 흔적이 발견됐다”고 밝혔다.   크래커의 침입을 받은 이번 마이크로소프트의 서버는 2만명 이상의 윈도 개발자들이 한창 개발중으로 마이크로소프트의 차세대 서버용 윈도 ‘닷넷 서버’에 대해 각종 의견을 주고받고 있어 크래커들이 이와 관련된 정보를 빼갔을 것으로 업계는 추정하고 있다. 사고 직후 마이크로소프트는 개발자들에게 즉시 암호를 바꾸라고 촉구했다.  릭 밀러 마이크로소프트 대변인은 “크래커가 윈도 베타 시험 네트워크에 침입해 아직 발표되지 않은 소프트웨어에 접속했다”고 시인하며 “하지만 가장 중요한 소스코드에는 접근하지 못한 것으로 밝혀졌다”고 말했다. 그는 “크래커가 윈도 코드를 이해하지 못하고 단지 제품정보만을 이해한 채 나갔다”며 “좋지 않은 일임이 틀림없지만 심각할 정도는 아니다”고 덧붙였다.   마이크로소프트는 이번 사건을 “범죄행위”라고 목소리를 높이고 있는데 밀러는 당국에 신고했는지에 대해서는 밝히길 거부했다.   마이크로소프트의 네트워크가 뚫린 것은 이번이 처음이 아니며 2년 전에도 크래커들이 무려 2주에 걸쳐 마이크로소프트의 네트워크를 들락날락한 적이 있다. 일각에서는 이때 크래커들이 윈도의 소스코드에 대한 정보를 이미 획득했을 것으로 보기도 한다. 또 2001년 1월에도 마이크로소프트의 라우터와 서버에 엄청난 양의 데이터가 폭주, 네트워크가 마비된 적이 있다.

  9. 기사모음 해킹프로그램 경보 2002-10-08 "버그베어" 쉽게 사라지지 않을 듯(inew24) 2002-10-08 "버그베어" 가장 빠르게 확산 (zdnet) 2002-10-08 e-메일 바이러스 "버그베어 "급속 확산(동아일보) 2002-10-04 버그베어 바이러스, 클레즈보다 더 위력적(inews24) 2002-10-02 "정통부“ 컴퓨터바이러스 "버그베어 ", "오파소프트 "경보(동아일보) 2002-09-30 "버그베어" 신용카드, 비밀번호 훔쳐 (zdnet) 버그베어 에 감염된 PC에 접속 예(f-secure) < 감염 PC 접속 화면 > < 감염자 네트워크 침투 화면 >

  10. Anti-Keylog 개발 배경 제품 개발 배경 • 키보드 해킹의 급속한 확산 • 인터넷의 발전으로 해킹 툴을 손쉽게 구입 가능. • - 와레즈, 해킹클럽, 개인 홈, 상용프로그램의 Trial 버전 등 누구나 손쉽게 입수 가능 • 해킹으로 악용의 소지가 있는 상용프로그램의 판매 호조 • - 자녀보호, 직원PC감시, 원격관리 프로그램 등은 해킹 기능을 가지고 있어 악용의 소지가 있음. • 해킹기능, 자기 방어능력등을 보유한 인공지능 악성 바이러스의 급속한 발전 • (Bugbear,Gologger,EHKslogger,CYN.21등) • 다양한 해킹 기법의 소스가 대중에게 공개됨으로 인하여 일반 엔지니어의 해킹 프로그램 양산 가능 • 전자금융 거래 고객 PC에 대한 보안 능력 미흡 • 일반 고객은 컴퓨터 및 해킹,바이러스에 대한 지식이 전무함 • 알려지지 않거나 검색되지 않는 해킹 프로그램에 감염되었을 때는 속수무책 • 해킹 기법은 고기능화 되는데 비해 고객의 보안에 대한 방어능력은 부족 • CONTENTS PROVIDER의 전자금융거래 고객에 대한 보안의 공백 • PKI기반의 인증서 비밀번호, 보안카드,ID,Password,계좌번호의 입력 창도 키보드 • 해킹프로그램에 완전히 노출되어 있음. • 전자금융거래를 할 때 키보드 보안은 개인 PC보안이 아니라 금융기관의 단말기로 간주하여 • 보호해야 함 • 고객 PC 해킹으로 인한 금융 피해의 결과는 금융기관(은행, 증권사, 카드사, 보험사등)의 • 해킹과 동일한 결과를 가져옴. • 전자금융거래 모의 해킹 테스트 결과 ID,Password,계좌번호,인증서 비밀번호 등을 해킹 하여 • 계좌인출 시연한 사례가 있음. • 기존 보안 제품의 키보드 보안에 대한 근본적인 문제점 • 백신, 방화벽 프로그램으로 모든 키보드 해킹 방지는 무리(사후보안,간접보안) • 스마트카드,생체인식 도입에는 고비용, 전문적인 교육,분실,이동성,기기 상호간의 호환성등 현업 적용시 • 문제점이 많음.

  11. 보안 필요성 보안 필요성 고객 금융기관 인터넷 Safe Zone 암호화 통신 (PKI,SSL,VPN) 종합관제(ESM) 서버(Secure OS) 방화벽(Firewall) 침입탐지(IDS) 침입방지(IPS) 등 기존 인증서, 보안시스템 Anti-Keylog 시스템 고객 PC 해킹 네트워크 모니터링 해킹 서버 침입 해킹 키보드 해킹은 인터넷 전자금융거래의 가장 큰 보안 취약점으로 Anti-Keylog의 도입이 필수적입니다.

  12. Anti-Keylog 효과 Anti-Keylog효과 인증서 파일 복사 도입 전 키보드 해킹 데이터 복사 아이디, 비밀번호 추출 가능 고객 계정 도용 고객PC 해킹, 바이러스 감염 인증서 파일 복사 도입 후 키보드 해킹 절대 불가 아이디, 비밀번호 획득 실패 고객 계정 보호 고객PC 해킹, 바이러스 감염

  13. 보안 실행 흐름도 보안 실행 흐름도 금융 서비스 서버 인터넷 뱅킹 / 사이버트레이딩 접속 전자금융 거래고객 Anti-Keylog 자동설치/자동업그레이드 보안 실행

  14. 기대 효과 기대 효과 • 전자금융거래 시 불신감을 갖고 있는 고객에 대한 신뢰성 향상으로 전자금융거래의 활성화로 매출 증대 • PKI기반의 인증서와 연동하여 완벽한 고객 핵심 정보(비밀번호,계좌번호,카드번호 등) 유출 원천적 방지 • 금융 Global Marketing 실현 가능: 시간,장소,교육,분실,호환에 구애 받지 않고 보안을 제공함으로서 금융 Global Marketing 구현 가능 • 투자 대비효과 • A사의 경우 10만 전자금융거래 고객이 있을 경우 5,000원/1License (소비자가격 기준) 10 ※ 상기 예상 투자액은 협의 후 조정 가능합니다.

  15. Anti-Keylog 기능 및 특장점 제품 기능 • 실 시간 키 입력 도청 방지 • 키보드 포트 레벨의 해킹 방지 • 시스템 레벨의 후킹 방지 및 감지 • 키보드 메시지 도청 근본 차단 • OCX 해킹 방지 • 키보드 해킹 경보 • 감지되는 경보 상황을 경보시스템으로 전송하여 운용통계 산출 • 수집된 경보 자료를 기반으로 업그레이드 • Keylog 보안상태 확인(Green Cursor) • 보안입력창의 커서 색상이 녹색으로 변경되어 보안상태 표시 • 간편한 ActiveX 기반의 웹 배포와 업그레이드 제품 기술 특 . 장점 • 간편한 설치: 보안 적용할 Edit 창의 HTML Source Code 일부 변경만으로 적용 가능 • 자동적 설치: 사이트 접속과 동시에 설치 • 실시간 보안:사이트 접속과 동시에 보안 서비스 • 편리한 사용: 기존 키보드 사용법과 동일 • 완벽한 보안: 키보드 해킹 방지 방법에 대한 원천 보안 기술 적용(Avoid Attack Method) • 보안 시너지: 전자인증 솔루션과 연동한 End to End Security 실현 • 글로벌 보안: S/W 방식의 보안 솔루션으로 전세계 모든 고객에게 보안 서비스 제공 • 저렴한 비용: H/W 기반의 보안 장비보다 수 십배 이상 저렴한 가격으로 구현 가능 ex : Hardware 기반 Keystroke 보안장비의 경우 시중 거래가 77,000원 / 1 EA

  16. 키보드 취약점 키보드 Data 흐름 키보드 MCU 컴퓨터와 통신하여 명령을 수행하고 키보드의 상태를 전달 하는 마이크로 컨트롤러 MCU (Micro Controller Unit) I8042prt.sys 키보드포트 드라이버로서 키보드컨트롤러를 통해 키보드를 제어하고, 키보드데이터를 입력 받는 최초의 키보드 드라이버 시스템 메시지큐 적재된 키보드 데이터를 정해진 쓰레드로 전달하기 위하여 각 쓰레드가 가지고 있는 메세지큐에 키보드데이터를 적재시킨다. Editor Class Editor Class는 쓰레드를 가지지 않아 응용프로그램에서 메시지를 전달받아 키보드 데이터를 화면에 출력하거나 보관하면서 사용자의 키보드 입력 상태를 표시한다. 키보드 키보드 MCU 8042 MCU I8042prt 드라이버 Kbdclass 드라이버 시스템 메시지 큐 쓰레드 메시지큐 IE/쓰레드 Editor Class 키보드와 본체간 통신 TTL(5V 레벨)의 RS232C 통신 8042 MCU 키보드로부터 데이터를 전달 받아 CPU로 인터럽트를 발생시키며, 양방향 포트인 Keyboard Port를 제공하여 CPU로 키보드 데이터를 전달하거나 키보드로 명령을 전달하는 마이크로 컨트롤러 kbdclass 키보드 포트드라이버에서 전달받은 키보드 데이터를 번역(키보드 값으로)하며 시스템 메세지큐에 키보드 데이터를 적재시킨다. 쓰레드 메시지 큐 각 쓰레드(테스크)는 루프를 돌며 키보드 데이터를 확인하여 키보드 데이터가 입력되었을 경우 이를 해당의 프로시저에 전달한 후 메세지큐에 있는 키보드 데이터를 제거한다.

  17. 키보드 취약점 키보드 해킹 모델 키보드 키보드 MCU 8042 MCU I8042prt 드라이버 Kbdclass 드라이버 시스템 메시지 큐 쓰레드 메시지큐 IE/Thread Editor Class 필터 드라이버 키보드 필터드라이버는 커널모드에서 키보드 데이터가 입력되어 처리되는 과정에 참여하게된다. 이때 키보드의 데이터를 외부로 유출할 경우 키보드데이터를 훔칠 수 있다. 키보드 드라이버후킹 Kbdclass의 고유 기능 중 Hook을 지원한다. 만약 다른 드라이버 에서 kbdclass의 Hook 기능을 사용할 경우 키보드데이터를 훔칠 수 있다. 키보드 메시지 후킹 시스템의 HOOK Table 의 Filter Function을 변경하는 방법으로 사용자의 키보드입력 이벤트를 처리하는 과정에 참여하여 키보드 데이터를 훔칠 수 있다. OCX 해킹 MSHTML.DLL은 익스플로우어의 구성을 외부에서 모니터링 하거나 입력창의 내용 을 가져오거나, 내용을 변경하는 기능을 지원한다. 해커는 이 기능을 이용하여 사용자가 입력한 데이터를 훔칠 수 있다. 키보드포트 해킹 MCU의 키보드 포트는 여러 번을 읽을 수 있으며 이를 제어하는 기능을 없다. 가장 고전적인 해킹 기법으로 키보드 포트를 모니터링하여 사용자의 키보드 데이터를 훔칠 수 있다.

  18. 키보드 취약점 Anti-Keylog 보안 모델 금융 서버 키보드포트 보안 키보드 데이터 보안전송 키보드 8042 MCU I8042prt 드라이버 AntiKeylog 드라이버 Kbdclass 드라이버 시스템 메시지 큐 쓰레드 메시지큐 IE/Thread Anti-Keylog Editor Class 방어 방어 방어 방어 방어 필터 드라이버 Anti-Keylog는 시스템의 키보드 필터 드라이버 설정상태를 감시하여 보안상태를 유지하며, Anti-Keylog 이후의 필터드라이버는 사용을 중지시켜 필터드라이버에 의한 해킹을 원천적으로 차단한다. 키보드 드라이버후킹 Anti-Keylog 드라이버의 보안 작동으로 인하여 kbdclass의 키입력 작동이 중단하게 된다. 이로서 kbdclass 후킹에의한 해킹은 원천적으로 차단된다. 키보드 메시지 후킹 Anti-Keylog 드라이버 의 보안 작동으로 인하 여 시스템메시지큐의 키입력 작동이 중단 하게 된다. 이로서 키보드 메시지 후킹에의한 해킹은 원천적으로 차단된다. OCX 해킹 - 이중 참조 방지 기능 - 보안전달 기능 등의 Anti-Keylog만의 보안기능 제공 키보드포트 해킹 키보드 인트럽트가 발생한 후 Anti-Keylog 드라이버가 가장 우선 으로 키보드 포트의 데이터를 지우는 작업을 수행한다. 이로서 키보드 포트를 해킹을 방어한다. 만약 해킹 프로그램이 있어도 키보드데이터를 가져갈 수 없게 된다.

  19. Anti-Keylog 구축 방안 Anti-Keylog 시스템 구축 방안 • Web 적용 방안 • JAVAScript로 작성된 SDK 제공 • 보안입력창이 적용될 웹페이지 선별작업 • 기존의 웹페이지의 입력부를 보안입력창으로 치환하는 작업 • 시 운전 및 이전 작업 • HTS 적용방안 • Developer Tool에 ActiveX 등록 • 보안이 적용될 HTS 화면 선별 작업 • 기존의 HTS 입력부를 보안입력창으로 치환 • 시 운전 및 이전 작업 • 구축 시스템 분배 및 백업 방안 • Anti-Keylog 도입으로 인한 기존 시스템의 네트워크 부하량 계산 • Anti-Keylog로 인해 네트워크 부하가 예상 될 경우 보안입력창의 설치파일 전송 URL을 변경 (anti-keylog.js 파일의 codebase의 변경으로 간편 변경) • 보안입력창의 설치파일 외 데이터가 존재하지 않으므로 별도의 백업방안 불필요 (파일 유실 시 테커스의 즉각적인 지원) • Anti-Keylog시스템 장애 발생 시 anti-keylog.js의 codebase 변경만으로 즉각적인 장애 복구 (Anti-Keylog가 설치된 후에는 서버 장애와 관계없이 구동됨) • 제품 업데이트 방안 • anti-keylog.js의 버전 정보와 Codebase의 변경만으로 실시간 자동 업그레이드 • 타사 시스템에서 Anti-Keylog 업그레이드 시 동원증권은 업그레이드 불필요

  20. 경보 시스템 구축 방안 경보 시스템 구축 방안 • 침입 시도에 대한 경보 메시지 기능 • 키보드 입력창의 보안모드 감시 및 경보 기능 • Anti-Keylog OCX 해킹 감지 기능 및 경보 기능 • 침입 시도 감지 이벤트 지원 • 침입 시도 감지 시 입력 커서의 색깔이 검은색으로 변해 사용자가 비보안모드 인지 가능 • 보안 경보와 통계 원시데이터 제공 • Anti-Keylog 경보용 웹 서버를 통한 사용자 경고 팝업창 지원(고객 사 재정의 가능) • 웹서버 로그분석을 통한 사용자 경보 통계 원시데이터 제공(고객 사 재정의 가능) • 운용 안내와 통계 원시데이터 제공 • Anti-Keylog 설치, 드라이버 운용상태 등 팝업창 지원 (고객 사 재정의 가능) • 웹서버 로그분석을 통한 사용자 운용 통계 원시데이터 제공(고객 사 재정의 가능)

  21. Anti-Keylog 구성 및 지원 환경 제품 구성 및 지원환경

  22. 별 첨

  23. 판매 되고 있는 키보드 해킹 프로그램 목록

  24. 본 자료는 폐사에서 조사한 자료에 한합니다.

More Related