'스팸블록 이메일 보안'에 해당되는 글 79건

SJ윈텍은 1991년 설립한 중견기업으로 무선송신기, 컨트롤러, 디지털 도어록, 셋탑박스 등을 생산하고 있습니다. SJ윈텍이 소프트메일의 메라크 메일서버를 도입한 것은 벌써 3년전인 2005년 5월이었고 당사의 그룹웨어 파트너사인 (주)뉴아이티를 통해 그룹웨어의 메일 엔진으로 탑재되어 공급되었습니다.

사용자 삽입 이미지

SJ윈텍 천안아산 공장 전경



그동안 메일서버를 무난하게 사용해 왔었고 만족하게 사용하고 있었습니다만 최근 직원들이 스팸메일에 대한 부담으로 인해 다소간의 불만이 생겨나고 있고 이로 인해 전산담당자들의 고충이 발생해가고 있는 상황에서 스팸메일 차단에 대한 해결책을 저희에게 요청하는 계기가 되었습니다.

사용자 삽입 이미지

전산팀 팀장님과의 면담과정입니다


당사는 메라크 메일서버의 갱신 및 업데이트, 그리고 안티스팸 옵션의 도입을 말씀드렸고 또한 스팸차단 어플라이언스인 SX-50 데모 장비 신청을 받아 이날 메일서버 앞단에 설치하여 스팸메일을 검사하여 특정 메일계정으로 격리수용하도록 조치하였습니다. 메일서버에서 스팸을 모으는 계정을 통해 스팸메일을 격리하고 혹시나 발생할 수 있는 오탐을 줄이게 하기 위해 스팸관리자를 두고 스팸관리자가 사용자들의 스팸메일을 관리할 수 있도록 설정하였습니다.
사용자 삽입 이미지

담당자와의 사전미팅


SX-50 스팸차단 장비는 방화벽모드(NAT)로 구성하여 메일서버 바로 앞단에 위치하고 DMZ 단에 있던 메일서버의 공인IP를 방화벽에 매핑하여 스팸을 차단하도록 설정하였습니다. 메일서버에는 메일서버 뿐만아니라 그룹웨어와 웹 데몬이 동작하고 있었으며 인사 및 급여 프로그램과 연동되어 있어 이를 고려한 설치를 하여 기존 서비스가 사내외에서 무리없이 동작하도록 하였습니다.
사용자 삽입 이미지

운영중인 메라크 메일서버

사용자 삽입 이미지

스팸차단 어플라이언스 SX-50 설치

사용자 삽입 이미지

소프트메일의 문일준 연구원

사용자 삽입 이미지

SJ윈텍 공장내부 모습


이와 같이 SJ윈텍 고객사의 요청에 의해 방문하여 고객의 스팸문제에 대한 해결책을 제시하고 데모 시스템의 설치를 진행하였습니다. 시스템을 설치하고 약 30분간의 스팸메일 차단 현황에 대해 모니터링을 마치고서 SJ윈텍의 팀장님께서는 만족함을 표시하였고 이미 예산승인을 마친상태이기 때문에 1월중에 도입하실 것을 귀뜸하여 주셨습니다.

참고로, 대부분의 업체에서 고생하는 것 중에 하나가 바로 말웨어입니다. 이곳 역시 특정 PC들이 트로이목마나 백도어에 감염되어 회사 전체의 트래픽에 악영향을 주고 시스템을 마비시키는 일이 자주발생하고 있다고 합니다. A사의 백신을 사용하고 있지만 좀비PC 때문에 그룹웨어나 메일 운영에 막대한 위험이 되고 있어 백신을 교체하고자 하고 있습니다.

저희의 경우 SX-50은 자체 시스템에 바이러스 및 유해트래픽을 차단하는 기능을 탑재하고 있기 때문에 메일 시스템 자체에는 큰 영향을 받지는 않겠지만 내부에서 발생하는 트래픽이 회사에 큰 손실을 주고 있으므로 이에 대한 대비책 마련이 시급한 것으로 보여집니다.

SJ윈텍의 무궁한 발전을 기원합니다.

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

교촌F&B사(교촌치킨)은 기간계 메일서버로서 당사의 메라크 메일서버와 그룹웨어인 웹비즈플러스를 사용하고 있는 고객사입니다. 그동안 방화벽 시스템은 어플라이언스 제품으로 구축하지 않고 마이크로소프트의 ISA 2000을 방화벽으로서 프락시를 올려 사용하고 있었습니다.

현재의 문제점

아시다시피 MS의 ISA는 방화벽으로서 부족함이 없는 소프트웨어 제품으로서 현재 2006 버전에서는 다른 방화벽에 견줄만한 제품입니다만, 예전 버전들에서는 관리가 어렵고 무거워 전문 담당자 없이는 제대로 운영할 수 없었는 단점이 있습니다.

사용자 삽입 이미지

교촌F&B 본사



요구사항

교촌에서는 이런 관리의 어려움을 극복하기 위하여 ISA 최신 버전의 도입과 방화 어플라이언스 도입을 고려하였습니다. 이와 함께 엄청나게 쏟아져 들어오는 스팸메일과 바이러스 메일에 대한 방어 능력을 함께 갖출 수 있는 방법을 고려하게 되었습니다.

사용자 삽입 이미지

교촌에 설치된 하론 SX-101 스팸차단 어플라이언스


아시다시피 메라크 메일서버는 안티스팸 옵션을 제공하고 있어 탁월한 스팸차단 기능을 제공하고 있습니다만 예산적인 측면에서 방화벽, 메라크 갱신과 안티스팸의 도입 등을 함께 진행할 수 없어 어려움을 겪고 있었습니다.

하론 스팸차단 어플라이언스의 도입전에 잠시 소닉월 등 타 벤더의 방화벽 시스템을 데모로 설치하여 운영했던바 스팸메일에 대한 대책들이 제공되지 않아 높은 도입비용에도 불구하고 선택할 수 없게 되었습니다.


하론 스팸차단 어플라이언스

하론 SX-101은 이런 교촌치킨의 니즈를 100% 만족시킬 수 있었던 제품으로 기존 메일서버에서의 스팸 차단 기능과 함께 사내 전체 네트워크 및 시스템 보호를 위한 방화벽, 침입탐지, VPN 등의 통합보안 시스템을 함께 제공할 수 있는 제품으로 인정받고, 가격적으로도 높은 우위를 갖을 수 있어 선택되게 되었습니다.


하론 SX-101 구축

장비의 설치가 이루어 지기 전에 교촌 담당자와 소프트메일 엔지니어가 사전에 이메일을 통해 충분히 정보를 공유하고 네트워크에 대한 필요사항 등을 미리 숙지하고 SX-101 장비를 소프트메일 내에서 사전 설정을 마치고 방문하였습니다.

현장에 방문하여 다시한번 담당자 간에 정보와 니즈를 확인하고 네트워크에 대한 구성계획을 협의하는 자리를 갖게 되었습니다.

사용자 삽입 이미지

소프트메일과 교촌F&B 담당자 간의 온사이트 협의


먼저 네트워크에 하론 장비를 설치하기 전에 방화벽 정책과 스팸차단을 위한 구성등을 다시한번 확인하고 추가될 정책들은 현장에서 새롭게 추가하였습니다. 사내 서버 들에 대한 공인 IP 매핑과 인터넷 서비스를 위한 포트 매핑, 서비스 포워딩 등의 작업을 하였습니다.

사용자 삽입 이미지

하론 SX-101의 관리자 인터페이스



사용자 삽입 이미지

하론 SX-101 설정 장면



사용자 삽입 이미지
설정을 마치고 기존 ISA 서버와 공유기 등을 해체, 제거하고 SX-101 장비를 랙에 탑재하여 포트를 꼽고 파워를 온 시킨 후에 정상적으로 서비스 들이 운영되는 체크하였습니다.

스팸차단 세팅을 한 후에 태그 방식으로 메라크 메일서버로 스팸을 분류하여 전달하는 방식을 구성하여 메라크 쪽으로 메일을 전달해 주도록 하였습니다.

메라크 메일서버 쪽에서는 태그가 붙은 메일에 대하여 특정 스팸관리자에게 스팸메일을 보내어 관리할 수 있도록 격리보관할 지, 아니면 사용자 들의 IMAP 폴더 중 SPAM 폴더에 스팸메일을 보관할 지를 논의하여 사용자들이 직접 스팸을 관리할 수 있는 형태로 구축하기로 합의하였습니다.

메일서버 세팅이 끝난 후 내부 IP 대역에서 특정한 스팸 메일(웜 바이러스 포함)이 지속적으로 외부로 발송되는 것을 감지하였고 하론 스팸차단 어플라이언스에서 이를 차단하는 것을 모니터링할 수 있었습니다.

하론 장비의 설치후 즉각적으로 웜과 스팸에 대응하는 모습을 확인할 수 있었던 담당자와 저희 엔지니어는 장비의 성능과 기능에 매우 흡족해 하였으며 그제서야 ISA 때문에 고생했던 지난 날에 대해 농담처럼 이야기를 나눌 수 있었습니다.

사용자 삽입 이미지

메라크 메일서버에서의 스팸 처리를 위한 설정


이렇게 해서 약 두시간 정도의 협의화 설치과정을 거쳐 성공적으로 시스템 구성을 완료할 수 있었습니다. 이번 설치는 스팸차단, 바이러스 차단, 방화벽, 침입탐지, VPN 등을 모두 사용할 수 있는 체제로 구성이 되어 한꺼번에 통합적으로 보안체계를 갖추었다는 의미를 갖을 수 있게 된 것입니다.

대규모 조직의 경우(대기업이나 관공서) 넉넉한 예산과 많은 엔지니어를 확보하고 있어 보안 측면에서 상당한 대응능력과 시스템을 갖출 수 있지만 년 매출이 수천억에 이르지만 IT 인프라에 대한 투자가 적거나 경영자의 마인드가 부족한 경우, 또는 교촌F&B와 같이 우량한 중소기업 들은 보안 시스템에 대한 필요성 인식에는 동의하지만 시스템 구축과 비용투자에 대해 다소 어려움을 갖는, 또한 인력면에서도 부족한 기업 들에게 과도한 투자는 어려울 수 밖에 없습니다.

이런 경우 하론 SX-101 스팸차단 어플라이언스(UTM) 장비는 매우 적합한 보안 시스템이 될 수 있습니다. 운영하는 메일서버가 어떤 종류이던지 스팸메일을 방지하기 위해 시스템을 갖추어야 한다면 하론 SX-101을 고려해 보십시오.

사용자 삽입 이미지

교촌 로비에 있는 세계 각지의 치킨 인형들이 전시되어 있다

블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

안녕하세요?

하론 UTM 장비인 SX-50과 SX-101, 200 장비에 탑재한 스팸차단 엔진인 Commtouch의 스팸에 관한 재미있는 동영상을 소개해 드립니다.

스팸 이메일에 대한 주인공의 고통을 현실세계의 마구잡이 우편물에 대한 비유로서 제작한 본 동영상은 정말로 중요한 우편물을 스팸 편지들 때문에 제때에 받아보지 못하여(수신했지만 제대로 찾지 못하여) 발생한 에피소드를 내용으로 구성한 것입니다.

게다가 이메일에 포함된 웜바이러스(백도어)로 부터 집은 물론 회사의 컴퓨터까지도 감염되게 되는 위험성을 소개하고 있습니다.

자 이제 동영상을 감상해 보실까요?




하론 SX-50이나 SX-101 장비를 도입하면 설치한 시점부터 바로 스팸메일을 정확하게 차단하여 귀사의 스팸고통 및 스팸으로부터 발생하는 스팸비용을 바로 줄일 수 있습니다. 여러분 바로 스팸메일 차단을 위한 SX-50 시스템의 도입을 고려해 보시기 바랍니다.


블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

기업에서 스팸을 수신하는데 있어 단순히 스팸메일 때문에 직원들이 머리도 좀 아프고 짜증이 나는 정도로 생각하는 경영자가 있다면 이건 상당히 잘못된 생각이라고 봅니다.

직원들의 입장에서는 하루 몇 건의 스팸은 어쩌면 흥미로운 내용 때문에 일상의 즐거움(?)이 될 수도 있겠지만 회사 전체로 보아서는 직원들의 스팸 처리를 위해 소요되는 시간은 회사의 경영자원을 분명하게 소모하고 있는 것이 될 것입니다.

스팸을 수신하면 직원들이 스팸을 읽고/또는 읽지 않고 바로 삭제한다고 하더라도 어느정도 시간이 소모되고 어떤 경우는 스팸에 회신하기도 하여 시간과 정열을 소비하는 경우도 있게 됩니다. 이런 시간 비용외에도 스팸 메일을 저장하는데 역시 저장비용이 발생하며 빈번한 하드디스크의 사용으로 인한 시스템 다운으로 인한 다운타임 역시 비용으로 계산하다면 비용은 눈덩이 처럼 발생하게 됩니다.

대부분의 경영자나 직원들은 단순하게 스팸을 처리한다고 생각하지만 이를 처리하는데 있어서는 회사의 보이지 않는 막대한 비용이 지불되고 있음을 간과해서는 않될 것입니다.

그럼 스팸메일로 인해 발생하는 비용이 어느정도인지를 추정해 보면 명확한 손실 비용을 알 수가 있을 것입니다. 아래 도표는 각각 50명과 100명의 직원을 갖고 있는 회사에 대해 스팸 비용을 추정하는 스팸 계산기를 통해 얻어진 결과값으로 다른 스팸 계산기를 사용하는 경우에도 거의 유사한 값을 얻을 수 있습니다.

계정수                     50                  100
  직원당 평균연봉        20,000,000       23,000,000
  하루평균 수신 메일수                     30                    30
  평균 스팸 비율 86.50% 86.50%
생산성 비용(스팸삭제)    
  스팸 한건 처리하는데 소요시간 (초)  5초   5초 
  직원당 년간 손실 시간(hr/년)  13.2시간   13.2시간 
  회사의 손실 일수(일/년)  82일   164일 
  직원당 평균 손실액             126,000            145,000
  회사의 년간 생산성 손실액          6,300,000       14,500,000
저장 비용    
  MB당 저장 비용(원)                   900                  900
  평균 스팸 크기 16KB 16KB
  직원당 평균 스팸 저장 비용             136,000            136,000
  회사의 년간 저장 비용         6,800,000       13,600,000
생산성 비용(스팸에 회신)    
  스팸당 회신하는데 소요시간 5분 5분
  평균 회신율 1% 1%
  년간 생산성 비용 49.4일/년 99일
  년간 회신 비용          3,796,000         8,732,000
전체 스팸 비용     16,896,000    36,832,000

- 본 결과는 1$에 1000원으로 가정하였으며 1인당 수신 스팸 수는 사이버문화연구소 인당평균 50통(2003년)자료와 it뉴스 1인당 평균 16.8통(2004년) 자료를 토대로 하루 평균 30통 메일수신에 86%의 스팸율을 가정한 결과치입니다.

도표에서 볼 수 있듯이 직원 50명이 사무직인 회사에서 년간 스팸 처리에 소요되는 기간을 보면 82일이라는 시간을 스팸메일을 처리하는데 소모되고 있음을 알 수 있습니다. 이를 손실액으로 추정하면 년 6백 3십만원을 잃어버리고 있는 샘이 됩니다. 아울러 편지 저장을 위한 저장 비용과 잘못 스팸에 대해 회신하는데 소모되는 비용을 합하면 년간 17백만원이란 스팸비용이 발생함을 알 수 있습니다.

하론 SX-101을 도입하면 단순한 계산으로 6,100,000원의 비용을 월평균 손실비용으로 나누면 4.3개월만에 도입원가를 뽑아낼 수 있음을 의미합니다.

보수적으로 계산하여 스팸 비용을 50%만 인정한다고 하더라도 9개월 안에 투자비를 회수하게 되므로서 보이지 않는 손실비용을 절감하여 그 이상의 생산성을 올릴 수 있게 되는 것입니다.
 
메라크 메일서버를 사용하는 기업이든 아니면 익스체인지 서버를 사용하든 간에 스팸차단 솔루션을 도입하고 있지 않다면 하론 SX-101을 고려해 보십시오. 위의 도표와 같이 투자비용은 비용으로서가 아닌 회사 생산성 제고에 커다란 도움이 될 것입니다.
블로그 이미지

ICEWARP 이메일서버 avastkorea

ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

댓글을 달아 주세요

바로 전에 하론 방화벽의 웹필터링인 WAC에 대해 알아 보았습니다. WAC에서는 기본적으로 직원들이 외부의 웹사이트의 접속을 차단할 수 있도록 하는 URL 차단 방법에 대해 알아보았습니다.

이번 내용은 WAC에서 웹사이트 주소(URL)가 아닌 MIME type으로 웹페이지 상의 특정한 컨텐트 만을 차단하도록 하는 방법을 소개하겠습니다. MIME으로 차단하는 방법을 소개하기에 앞서 우선 MIME에 대하여 간단히 알아보겠습니다.


MIME Type이란

MIME type이란 Multipurpose Internet Mail Extensions의 약어로 메시지 컨텐트 형식을 정의하기 위한 인터넷 표준을 말합니다. MIME 메시지는 텍스트, 이미지, 오디오, 비디오, 및 기타 애플리케이션의 특정 데이터를 포함할 수 있으며 일반적으로 홈페이지 상에 표현되는 멀티미디어 데이타에 대한 형식을 말합니다. 클라이언트의 웹브라우저나 웹사이트를 제공하는 웹서버에서 MIME Type이 등록되지 않는다면 사용자들은 해당하는 컨텐트를 웹브라우저에서 볼 수 없게 됩니다. 공식 MIME 정보는 IETF(Internet Engineering Task Force)에서 RFC 기준으로 정의하고 있습니다.


  • RFC-822   ARPA 인터넷 텍스트 메시지에 대한 표준
  • RFC-2045 MIME Part 1: 인터넷 메시지 본문의 형식
  • RFC-2046 MIME Part 2: 미디어 형식
  • RFC-2047 MIME Part 3: 비-ASCII 텍스트에 대한 헤더 확장
  • RFC-2048 MIME Part 4: 등록 프로시져
  • RFC-2049 MIME Part 5: 적합한 기준 및 예시

  • 컨텐트 형식으로 본 MIME Type

    Type/sub-type Extension
    application/envoy evy
    application/fractals fif
    application/futuresplash spl
    application/hta hta
    application/internet-property-stream acx
    application/mac-binhex40 hqx
    application/msword doc
    application/msword dot
    application/octet-stream *
    application/octet-stream bin
    application/octet-stream class
    application/octet-stream dms
    application/octet-stream exe
    application/octet-stream lha
    application/octet-stream lzh
    application/oda oda
    application/olescript axs
    application/pdf pdf
    application/pics-rules prf
    application/pkcs10 p10
    application/pkix-crl crl
    application/postscript ai
    application/postscript eps
    application/postscript ps
    application/rtf rtf
    application/set-payment-initiation setpay
    application/set-registration-initiation setreg
    application/vnd.ms-excel xla
    application/vnd.ms-excel xlc
    application/vnd.ms-excel xlm
    application/vnd.ms-excel xls
    application/vnd.ms-excel xlt
    application/vnd.ms-excel xlw
    application/vnd.ms-outlook msg
    application/vnd.ms-pkicertstore sst
    application/vnd.ms-pkiseccat cat
    application/vnd.ms-pkistl stl
    application/vnd.ms-powerpoint pot
    application/vnd.ms-powerpoint pps
    application/vnd.ms-powerpoint ppt
    application/vnd.ms-project mpp
    application/vnd.ms-works wcm
    application/vnd.ms-works wdb
    application/vnd.ms-works wks
    application/vnd.ms-works wps
    application/winhlp hlp
    application/x-bcpio bcpio
    application/x-cdf cdf
    application/x-compress z
    application/x-compressed tgz
    application/x-cpio cpio
    application/x-csh csh
    application/x-director dcr
    application/x-director dir
    application/x-director dxr
    application/x-dvi dvi
    application/x-gtar gtar
    application/x-gzip gz
    application/x-hdf hdf
    application/x-internet-signup ins
    application/x-internet-signup isp
    application/x-iphone iii
    application/x-javascript js
    application/x-latex latex
    application/x-msaccess mdb
    application/x-mscardfile crd
    application/x-msclip clp
    application/x-msdownload dll
    application/x-msmediaview m13
    application/x-msmediaview m14
    application/x-msmediaview mvb
    application/x-msmetafile wmf
    application/x-msmoney mny
    application/x-mspublisher pub
    application/x-msschedule scd
    application/x-msterminal trm
    application/x-mswrite wri
    application/x-netcdf cdf
    application/x-netcdf nc
    application/x-perfmon pma
    application/x-perfmon pmc
    application/x-perfmon pml
    application/x-perfmon pmr
    application/x-perfmon pmw
    application/x-pkcs12 p12
    application/x-pkcs12 pfx
    application/x-pkcs7-certificates p7b
    application/x-pkcs7-certificates spc
    application/x-pkcs7-certreqresp p7r
    application/x-pkcs7-mime p7c
    application/x-pkcs7-mime p7m
    application/x-pkcs7-signature p7s
    application/x-sh sh
    application/x-shar shar
    application/x-shockwave-flash swf
    application/x-stuffit sit
    application/x-sv4cpio sv4cpio
    application/x-sv4crc sv4crc
    application/x-tar tar
    application/x-tcl tcl
    application/x-tex tex
    application/x-texinfo texi
    application/x-texinfo texinfo
    application/x-troff roff
    application/x-troff t
    application/x-troff tr
    application/x-troff-man man
    application/x-troff-me me
    application/x-troff-ms ms
    application/x-ustar ustar
    application/x-wais-source src
    application/x-x509-ca-cert cer
    application/x-x509-ca-cert crt
    application/x-x509-ca-cert der
    application/ynd.ms-pkipko pko
    application/zip zip
    audio/basic au
    audio/basic snd
    audio/mid mid
    audio/mid rmi
    audio/mpeg mp3
    audio/x-aiff aif
    audio/x-aiff aifc
    audio/x-aiff aiff
    audio/x-mpegurl m3u
    audio/x-pn-realaudio ra
    audio/x-pn-realaudio ram
    audio/x-wav wav
    image/bmp bmp
    image/cis-cod cod
    image/gif gif
    image/ief ief
    image/jpeg jpe
    image/jpeg jpeg
    image/jpeg jpg
    image/pipeg jfif
    image/svg+xml svg
    image/tiff tif
    image/tiff tiff
    image/x-cmu-raster ras
    image/x-cmx cmx
    image/x-icon ico
    image/x-portable-anymap pnm
    image/x-portable-bitmap pbm
    image/x-portable-graymap pgm
    image/x-portable-pixmap ppm
    image/x-rgb rgb
    image/x-xbitmap xbm
    image/x-xpixmap xpm
    image/x-xwindowdump xwd
    message/rfc822 mht
    message/rfc822 mhtml
    message/rfc822 nws
    text/css css
    text/h323 323
    text/html htm
    text/html html
    text/html stm
    text/iuls uls
    text/plain bas
    text/plain c
    text/plain h
    text/plain txt
    text/richtext rtx
    text/scriptlet sct
    text/tab-separated-values tsv
    text/webviewhtml htt
    text/x-component htc
    text/x-setext etx
    text/x-vcard vcf
    video/mpeg mp2
    video/mpeg mpa
    video/mpeg mpe
    video/mpeg mpeg
    video/mpeg mpg
    video/mpeg mpv2
    video/quicktime mov
    video/quicktime qt
    video/x-la-asf lsf
    video/x-la-asf lsx
    video/x-ms-asf asf
    video/x-ms-asf asr
    video/x-ms-asf asx
    video/x-msvideo avi
    video/x-sgi-movie movie
    x-world/x-vrml flr
    x-world/x-vrml vrml
    x-world/x-vrml wrl
    x-world/x-vrml wrz
    x-world/x-vrml xaf
    x-world/x-vrml xof


    파일 확장자로 본 Mime Types

    Extension Type/sub-type
      application/octet-stream
    323 text/h323
    acx application/internet-property-stream
    ai application/postscript
    aif audio/x-aiff
    aifc audio/x-aiff
    aiff audio/x-aiff
    asf video/x-ms-asf
    asr video/x-ms-asf
    asx video/x-ms-asf
    au audio/basic
    avi video/x-msvideo
    axs application/olescript
    bas text/plain
    bcpio application/x-bcpio
    bin application/octet-stream
    bmp image/bmp
    c text/plain
    cat application/vnd.ms-pkiseccat
    cdf application/x-cdf
    cer application/x-x509-ca-cert
    class application/octet-stream
    clp application/x-msclip
    cmx image/x-cmx
    cod image/cis-cod
    cpio application/x-cpio
    crd application/x-mscardfile
    crl application/pkix-crl
    crt application/x-x509-ca-cert
    csh application/x-csh
    css text/css
    dcr application/x-director
    der application/x-x509-ca-cert
    dir application/x-director
    dll application/x-msdownload
    dms application/octet-stream
    doc application/msword
    dot application/msword
    dvi application/x-dvi
    dxr application/x-director
    eps application/postscript
    etx text/x-setext
    evy application/envoy
    exe application/octet-stream
    fif application/fractals
    flr x-world/x-vrml
    gif image/gif
    gtar application/x-gtar
    gz application/x-gzip
    h text/plain
    hdf application/x-hdf
    hlp application/winhlp
    hqx application/mac-binhex40
    hta application/hta
    htc text/x-component
    htm text/html
    html text/html
    htt text/webviewhtml
    ico image/x-icon
    ief image/ief
    iii application/x-iphone
    ins application/x-internet-signup
    isp application/x-internet-signup
    jfif image/pipeg
    jpe image/jpeg
    jpeg image/jpeg
    jpg image/jpeg
    js application/x-javascript
    latex application/x-latex
    lha application/octet-stream
    lsf video/x-la-asf
    lsx video/x-la-asf
    lzh application/octet-stream
    m13 application/x-msmediaview
    m14 application/x-msmediaview
    m3u audio/x-mpegurl
    man application/x-troff-man
    mdb application/x-msaccess
    me application/x-troff-me
    mht message/rfc822
    mhtml message/rfc822
    mid audio/mid
    mny application/x-msmoney
    mov video/quicktime
    movie video/x-sgi-movie
    mp2 video/mpeg
    mp3 audio/mpeg
    mpa video/mpeg
    mpe video/mpeg
    mpeg video/mpeg
    mpg video/mpeg
    mpp application/vnd.ms-project
    mpv2 video/mpeg
    ms application/x-troff-ms
    mvb application/x-msmediaview
    nws message/rfc822
    oda application/oda
    p10 application/pkcs10
    p12 application/x-pkcs12
    p7b application/x-pkcs7-certificates
    p7c application/x-pkcs7-mime
    p7m application/x-pkcs7-mime
    p7r application/x-pkcs7-certreqresp
    p7s application/x-pkcs7-signature
    pbm image/x-portable-bitmap
    pdf application/pdf
    pfx application/x-pkcs12
    pgm image/x-portable-graymap
    pko application/ynd.ms-pkipko
    pma application/x-perfmon
    pmc application/x-perfmon
    pml application/x-perfmon
    pmr application/x-perfmon
    pmw application/x-perfmon
    pnm image/x-portable-anymap
    pot, application/vnd.ms-powerpoint
    ppm image/x-portable-pixmap
    pps application/vnd.ms-powerpoint
    ppt application/vnd.ms-powerpoint
    prf application/pics-rules
    ps application/postscript
    pub application/x-mspublisher
    qt video/quicktime
    ra audio/x-pn-realaudio
    ram audio/x-pn-realaudio
    ras image/x-cmu-raster
    rgb image/x-rgb
    rmi audio/mid
    roff application/x-troff
    rtf application/rtf
    rtx text/richtext
    scd application/x-msschedule
    sct text/scriptlet
    setpay application/set-payment-initiation
    setreg application/set-registration-initiation
    sh application/x-sh
    shar application/x-shar
    sit application/x-stuffit
    snd audio/basic
    spc application/x-pkcs7-certificates
    spl application/futuresplash
    src application/x-wais-source
    sst application/vnd.ms-pkicertstore
    stl application/vnd.ms-pkistl
    stm text/html
    svg image/svg+xml
    sv4cpio application/x-sv4cpio
    sv4crc application/x-sv4crc
    swf application/x-shockwave-flash
    t application/x-troff
    tar application/x-tar
    tcl application/x-tcl
    tex application/x-tex
    texi application/x-texinfo
    texinfo application/x-texinfo
    tgz application/x-compressed
    tif image/tiff
    tiff image/tiff
    tr application/x-troff
    trm application/x-msterminal
    tsv text/tab-separated-values
    txt text/plain
    uls text/iuls
    ustar application/x-ustar
    vcf text/x-vcard
    vrml x-world/x-vrml
    wav audio/x-wav
    wcm application/vnd.ms-works
    wdb application/vnd.ms-works
    wks application/vnd.ms-works
    wmf application/x-msmetafile
    wps application/vnd.ms-works
    wri application/x-mswrite
    wrl x-world/x-vrml
    wrz x-world/x-vrml
    xaf x-world/x-vrml
    xbm image/x-xbitmap
    xla application/vnd.ms-excel
    xlc application/vnd.ms-excel
    xlm application/vnd.ms-excel
    xls application/vnd.ms-excel
    xlt application/vnd.ms-excel
    xlw application/vnd.ms-excel
    xof x-world/x-vrml
    xpm image/x-xpixmap
    xwd image/x-xwindowdump
    z application/x-compress
    zip application/zip



    하론 방화벽에서 MIME으로 특정한 컨텐트를 차단하는 방법

    이 방법은 지난번 "직원들의 인터넷 사용을 제한하는 SX-101 방화벽의 웹 필터링(WAC) 운영사례"에서 소개한 바와 같이 컨텐트의 Type을 url에서 mimetype으로 간단히 변경하여 규칙을 추가할 수 있습니다.

    사용자 삽입 이미지


    만약 직원들이 쇼크웨이브 프래쉬를 볼 수 없도록 하고자 한다면 Data에 "application/x-shockwave-flash"를 등록하면 .swf 파일로 된 플래쉬 화면을 볼 수 없게 됩니다. MIME을 등록할 때는 확장자를 등록하지는 않고 Type을 WAC에 입력하면 됩니다.

    플래쉬를 차단하도록 설정한 후 화면의 사례를 보면 다음과 같습니다.

     - 규칙을 추가하기전의 네이버 화면

    사용자 삽입 이미지

    - 규칙을 추가한 후의 네이버 화면
    사용자 삽입 이미지

    아래 이미지를 보면 화면 중간에 빈 공간을 볼 수 있을 것입니다. 이곳이 .swf 파일로 연결된 영역이면 이 화면을 볼 수가 없게 되는 것입니다.

    대부분의 웹필터링에서는 이와 같이 플래쉬나 이미지를 차단하지는 않을 것입니다. 자주 사용한다고 생각되는 것은 아무래도 "video/mpeg"나 "video/quicktime", "video/x-ms-asf"와 같이 동영상을 차단하는 경우를 들 수 있습니다. 회사에서 외부 동영상을 본다는 것은 업무상이 아니라면 영화나 성인물 정도로 간주하며 회사 정책상 동영상을 볼 수 없도록 설정할 수 있는 것이죠. 또는 zip 파일 등의 다운로드를 막기 위해 사용할 수 있습니다.


    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    회사에서 직원들이 업무중에 개인적인 일로 웹서핑을 하는데 많은 시간을 보내고 있다면 회사로서는 고민이 아닐 수 없을 것입니다.

    예전의 경험을 잠시 말씀드리면 국내 모유명한 스포츠 브랜드인 이 업체에서는 그당시 경제상황이 좋지 않으지라 인사고과와 권고사직을 목적으로 직원들의 인터넷 사용현황을 분석하여 보고하도록 사장님께서 전산담당자에게 지시한 적이 있었습니다. 이때 방화벽은 Firewall-1이었었는데 저희가 방화벽의 로그를 분석하여 사용자들의 인터넷 사용시간과 웹사이트 방문 내역을 분석하여 정보를 제공하였었는데, 이를 토대로 직원들이 성인사이트, 증권사이트 등에 자주 접속한 사람들의 목록을 확보하여 인사고과에 적용하였다고 들었습니다.

    사실 지금도 어느정도 규모가 되는 회사들은 직원들의 근무평가를 위해, 또한 생산성 제고를 위해 인터넷을 통제하고 모니터링하고 그 사용 내역을 분석하고자 하는 니즈가 많을 것입니다.



    SX-101을 사용한 웹필터링

    이번 기사는 이중에 하론 방화벽의 WAC를 사용하여 웹필터링을 하는 방법을 소개하겠습니다. 하론 WAC는 SX-50, 101, 200 모두 기본적으로 제공되는 기능이지만 워낙 로드가 많이 걸리는 부분이기 때문에 SX-101급 이상의 어플라이언스 제품을 사용하여 운영할 수 있습니다.

    하론 방화벽에서 WAC 설정하는 방법

    1. 먼저 Services->Control 메뉴에서 WAC를 설정하고 본 기능을 시작시킵니다.
    사용자 삽입 이미지

    2. 다시 Service->WAC에서 웹필터링을 위해 규칙을 추가하게 됩니다.

    사용자 삽입 이미지

    예를 들어, 대표적인 포르노 사이트인 sora.net을 차단시키기 위해서 New Filter 버튼을 누르고 Type을 url을 선택하여 Data에 sora.net URL을 등록하고 Action에 Block을 주면됩니다.

    사용자 삽입 이미지

    3. 이와 같이 등록한 필터는 다음과 같이 리스트에 보이며 복수로 등록할 수 있으며 순서에 영향을 받습니다.


    4. 스케쥴을 설정할 수 있어 근무요일과 근무시간별 규칙을 적용할 수 있도록 할 수 있습니다.

    사용자 삽입 이미지

    이렇게 설정된 WAC를 직원 PC의 웹브라우저에서 접속해 봅니다.

    아래와 같이 직원PC에서 웹브라우저를 사용하여 sora.net을 접속해보면 접속이 차단되었다는 메시지 화면이 보여집니다.

    사용자 삽입 이미지

    이와 같이 방화벽에서 웹 접속 제어(WAC)를 제공하므로서 직원들의 웹사용을 통제할 수 있도록 하므로서 내부 직원들의 업무시간중 개인적인 인터넷 사용을 자제토록 할 수 있게 됩니다. 따라서 근무시간에는 업무적인 일외에 직원들이 웹사용을 스스로 자제할 수 있습니다.

    차단하고자 하는 모든 웹 정보를 등록하여 접속을 차단하지 않아도 직원들은 웹사용이 통제되고 있음을 의식하여 스스로 업무활동에 더욱 매진할 수 있을 것으로 생각합니다.

    SX-101 제품을 도입하면 방화벽 기능외에도 지금 설명한 웹필터링과 스팸메일차단 및 바이러스 차단(UTM), 침입탐지, VPN, 로드블런싱 등의 기업에서 필요한 대부분의 기능을 하나의 시스템을 사용할 수 있어 큰 잇점을 얻을 수 있습니다.
    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    침입탐지(IDS), 침입차단(IPS), 방화벽, VPN을 한번에!

    사내 또는 IDC에서 PC나 서버를 운영하다보면 보이지 않은 엄청난 위협에 네트워크와 시스템 들이 그대로 노출되어 있음을 알 수가 있습니다. 최근에 뉴스를 볼 때면 중국발 해킹으로 미국, 한국, 유럽국가 들의 국방부 전산망이 공격당하고 있다는 소식을 접할 수 있으며 이 때마다 기업의 시스템 관리자들은 우리 회사의 네트워크에 대한 보안 시스템에 대해 고민을 하고 있는 것으로 알고 있습니다.


    끊임없는 해킹 공격에 노출

    저희 회사를 예를 들어보면, 보안시스템을 갖추기 이전에는 사내 내부 테스트 서버가 국내 해커의 공격으로 동영상 제공서버로 악용되었던가 하면, 시스템의 비밀번호를 바꿀수 없도록 해킹을 다하여 시스템 운영에 문제가 생기거나, 가끔은 웹사이트가 중국 해커에 의해 공격당하여  "당신네 웹사이트는 내가 해킹했고 데이터는 삭제하지 않았다"와 같은 경고 페이지를 남기고 사라지는 등의 공격사례가 여러 차례 발생되었습니다.

    보이지 않는 공격

    대부분의 경우 공격을 당하고 있는 상태에서도 회사의 임원이나 시스템 관리자들은 해킹에 대한 우려는 있지만 설마 우리가 당하고 있는지 현실적으로 알아채지 못하는 경우가 많고 심지어는 어떤 정보가 밖으로 유출되는지 무감각한 상태에 있는 경우도 많이 있습니다.

    해커의 공격은 보이지 않게 이루어지고 있습니다.

    해킹 공격에 대한 사례

    저희쪽 방화벽 시스템의 일례를 보면 아래 이미지 처럼 끊임없이 외부 IP에서 네트워크에 접속하기 위하여 아이디 무차별 대입(brute-force attack) 방식으로 공격하고 있는 모습을 보실 수 있을 겁니다.

    사용자 삽입 이미지

    하나의 경유지IP를 사용한 무차별 공격


    당사의 하론 침입탐지가 탐지해낸 공격의 패턴을 보면 DoS 공격을 비롯하여 다양한 시도가 있는 것을 아래 그림에서 볼 수 있듯이 확인하실 수 있습니다.

    사용자 삽입 이미지

    하론 침탐에 걸린 공격 리스트


    위의 그림을 보면 대부분 공격 IP는 전혀 다른 IP 대역도 있지만 많은 부분이 우리가 사용하고 있는 네트워크(IP 대역)에서 공격하고 있음을 알 수 있습니다. 이는 같은 인터넷 망을 사용하고 있는 서버나 개인 사용자 PC가 경유지로 활용되고 있음을 보여줍니다.


    왜 침임탐지(IDS)가 필요한가?

    앞의 사례만으로도 충분히 침입탐지가 필요하다는 것을 알 수 있습니다. 기업고객들을 보면 대부분 방화벽이 있으니까 우린 보안 시스템이 제대로 동작하고 있다고 판단하는 경향이 있습니다. 방화벽은 NAT 기능을 통해 내부 서버나 PC의 IP를 사설 IP 체계로 변환하고 사용하지 않는 포트를 막는데 그 역할이 있습니다. 따라서 방화벽 만으로는 웜, 백도어, 스팸메일, DoS 공격, SQL Injection 공격 등 자동화된 도구에 의한 공격은 피하기 어렵습니다. 물론 기본적인 보안 정책을 통해 일차적인 공격을 차단할 수는 있을 것입니다.

    사용자 삽입 이미지

    하론 침입탐지 화면(스놋트)


    이런 보이지 않는 해커, 자동화도구를 통한 공격을 차단하기 위해서는 침입탐지(IDS), 침입차단(IPS) 시스템의 도입이 불가피합니다. 침입탐지의 거의 대부분은 스놋트(Snort)라는 공개 소프트웨어 기반으로 동작되고 있으며 저희 하론 장비 역시 스놋트를 탑재하여 스놋트 규칙을 통해 침입에 대한 공격을 감지하고 차단하고 있습니다.

    침입탐지 구축의 이유는 앞서 설명한 바와 같이 다양한 외부의 공격으로 부터 내부 네트워크, 서버 시스템, 사용자 시스템을 보호하는데 있습니다.

    하론은 VPN(PPTP, IPSEC), 방화벽, 침입탐지, UTM을 지원하는 통합보안 솔루션입니다.



    소프트메일의 복합적인 침입탐지 솔루션

    소프트메일은 하론 방화벽/침입탐지 어플라이언스와 액티브웍스 스놋트 센서(SMC), 키위 시스로그 데몬을 통합한 솔루션을 공급합니다. 이 시스템은 3가지 솔루션이 유기적으로 통합 운영되는 것으로서 회사 네트워크의 보안에 큰 장점을 제공해 줍니다.

    사용자 삽입 이미지

    하론에서 시스로그 서버로 실시간 로그


    이 시스템은 외부 해킹 공격으로 부터 침입을 감지하는 하론 침입탐지(IDS) 어플라이언스에서 침입을 감지하여 자동차단하며 동시에 시스로그(syslog)데몬인 Kiwi 서버로 실시간으로 침탐에 대한 로그를 전송하고 kiwi 로그뷰어를 통해 하론에서 들어오는 로그를 실시간으로 볼 수 있게 됩니다. 아래 동영상은 하론 침입탐지에서 외부 공격을 실시간으로 분석하여 Kiwi 시스로그로 보내주는 장면을 찍은 비디오 입니다.



    Kiwi에 쌓이는 로그는 다시 스놋트 데이터를 수집하는 액티브웍스 매니저(ActiveWorx)를 통해 다시 실시간으로 시스로그를 데이터베이스에 수집, 저장합니다. 액티브웍스 콘솔인 데스크탑은 하론 침탐장비에서 경고한 또는 차단한 정보들을 실시간으로 시스템 관리자가 모니터링할 수 있도록 잘 정돈된 이미지와 함께 통계를 보여줍니다.

    소프트메일 침입탐지 패키지는 하론 침입탐지와 액티브웍스 스놋트 콘솔 어플라이언스로 구성

    소프트메일 솔루션은 하론 침입탐지 + 스놋트 콘솔(어플라이언스) 제품으로 구성되어 있습니다. 기본적으로 하론 장비만으로도 침입탐지 시스템을 구성하실 수 있으나 모니터링을 위한 콘솔 어플라이언스도 함께 사용하시면 좋은 선택이 될 것입니다.

    하론 통합보안 제품은 침입탐지 외에도 VPN, 방화벽, 스팸차단 등의 기능을 하나로 통합만 통합보안 어플라이언스 제품입니다.

    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    PPTP VPN이나 원격제어 솔루션을 통해 외부에서 사내 네트워크에 접속하여 그룹웨어나 ERP를 사용해 보자!

    그룹웨어나 ERP 서버를 운영하는 업체에서 보통 서버를 사내 직원들만으로 사용을 제한하고 있는 인트라넷의 개념으로 내부 목적으로 사용하고 있습니다.

    일부의 경우 그룹웨어나 ERP를 외부 IDC의 서버에 탑재하여 운영하는 경우도 있지만 특히 ERP의 경우는 사내 네트워크에 설치하여 운영하는 것이 일반적인 환경일 것입니다.


    해외 출장이 많은 사장님 외국에서 그룹웨어나 ERP에 접속하지 못하시죠?

    해외출장이 많은 경영진의 경우 외국에서 ERP나 그룹웨어에 접속하기가 거의 불가능한 경우가 많아 업무상 곤란한 경우를 자주 겪고 있을 것으로 나타나고 있습니다.

    특히 영업사원의 경우 메일은 외부에서도 자주 확인하지만 그룹웨어 시스템에 외부에서 접속하기란 보안상의 이유나 관리적인 이유로 접속을 차단하고 있어 급박한 상황에 그룹웨어나 ERP 시스템을 사용하지 못하는 경우가 많습니다.

    이런 경우 pptp VPN으로 해결할 수 있습니다.


    이런 경우 간단한 해결 방법으로 VPN을 이용하면 쉽게 외부에서 내부 네트워크에 접속하여 사내 사설IP로 그룹웨어, ERP 시스템을 사용할 수 있습니다.

    특히 웹기반이 아닌 서버-클라이언트(CS) 방식의 ERP인 경우 내부 IP가 아니면 접속이 불가능합니다만 PPTP를 사용하여 외부 PC에서 VPN을 통해 사내 IP를 부여 받아 지금사용하는 PC가 마치 사내에 있는 PC처럼 사용할 수게 되면 내부 애플리케이션의 사용이나 보안상 막혀있던 ERP, 그룹웨어를 외부에서도 바로 사용할 수 있습니다.


    기존 네트워크 환경

    • 기존 네트워크에 방화벽이 있어도 VPN이 없는 경우나 아예 방화벽 조차 없다면 VPN을 회사 네트워크에 추가합니다.
    • 하론 SX-50은 10명에서 40명 정도까지의 동시접속을 지원하므로 중소기업에 적합한 VPN, 방화벽 시스템이 됩니다.
    • SX-101은 기본 25명의 동시 사용자에서 원칙적으로 무제한 동시 사용자까지 지원하므로 100명 이상의 중소기업에 적합합니다.
    • 따라서 회사내의 네트워크에 sx-50이나 sx-101 VPN 장비를 구축합니다.

    직원들이 외부에서 사내 네트워크에 접속하려면

    • 그룹웨어나 ERP 시스템에 접속하기 위해 외부의 PC나 노트북에서 인터넷에 연결합니다.
    • 윈도우 XP의 네트워크에서 PPTP를 설정하여 부여받은 아이디와 비번을 사용하여 회사내 네트워크에 로그인합니다.
    • VPN 장비에서 DHCP로 부여받은 유동IP로 인터넷 IP가 바뀌어 이제부터 사내 IP로 회사내의 모든 네트워크에 접속하여 애플리케이션을 사용하거나 그룹웨어/ERP에 접속하여 업무를 수행합니다.

    회사에 있는 내 PC를 PC방에서 켜고 급한 볼일을 볼 수 있다?



    또하나의 가정은 이렇게 회사 vpn을 통해 사내 네트워크에 접속한 이후에 자신의 사무에 있는 PC에 Remote Control 원격제어 소프트웨어가 설치되어 있다면 자신의 PC를 외부에서 Power On하여 직접 PC 앞에서 작업하는 것 처럼 자신의 PC를 사용할 수 있게 됩니다.


    결론적으로 말하면,

    이렇게 해서 하론 VPN 장비를 사내 구축하게 되면 회사에 들어가지 않고도 회사의 네트워크 자원을 어디서나 회사의 PC에서 사용하는 것처럼 모든 것을 외부에서 사용할 수 있기 때문에 업무에 커다란 도움이 될 것입니다.

    아울러, 방화벽, VPN, 침입탐지와 같은 필수적인 보안 기능을 회사 네트워크에 접목하므로서 해킹의 방지나 보안 유지에 큰 이익을 얻게 될 수 있습니다.


    • 지금 회사에 하론 SX-50 VPN.방화벽 장비를 구축하십시오.
      http://www.halonsecurity.co.kr/

    • 더 나아가 원격제어 솔루션인 Remote Control을 사용해 보십시오.
      http://www.softmail.co.kr/360

    • 소프트메일에서 이와 같은 시나리오로 귀사의 업무환경을 개선해 드립니다.

    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    스팸 메일 및 바이러스 메일을 차단하고 순수한 진성 메일만을 받아 볼 수 있으면 얼마나 좋을까?


    배경


    최근에는 기업에서 스팸메일 차단 솔루션을 거의 모두 도입하였거나 도입을 고려하고 있다고 보면 틀린 말이 아닐 것입니다. 회사나 조직, 관공서 등에서는 메일서버 앞단에 스팸메일을 걸러주는 안티스팸 솔루션을 어플라이언스 형태나 소프트웨어 형태로 많이 도입하였고 이를 통해 많은 트래픽을 감소시키고 있습니다. 개인적으로는 PC용 (혹은 데스크탑용) 스팸 소프트웨어를 설치하는 형태가 보편적인데 이는 이번 글에서는 제외하도록 하겠습니다.


    스팸메일을 차단하여야 하는 이유

    스팸메일을 차단하고자 하는 이유는 너무나 자명합니다. 얼마전까지만 해도 스팸메일은 단순히 스팸이기 때문에 회사내에 많은 트래픽을 유발하여 시스템이나 회선 비용이 증대되는 폐해나 직원들이 스팸메일을 처리하는데 소요되는 시간을 절감하기 위한 목적으로 차단하였습니다. 그러나 최근의 스팸은 해커의 시스템 장악과 스팸메일의 발송을 원격에서 조정, 웜의 재배포를 위해 좀비형(웜이 내장된 스팸메일) 스팸메일로 지능적으로 악용되어 있어 꼭 막아야 하는 것으로 바뀌고 있습니다.




    그럼, 회사에서 어떠한 방법으로 스팸메일을 차단할 수 있을까요?

    • 첫번째는 스팸엔진이 탑재된 메일서버를 도입하는 것입니다.
    • 둘째는 스팸차단 어플라이언스를 메일서버 앞단에 설치하는 것입니다.
    • 세째는 스팸차단 소프트웨어를 메일서버에 탑재하는 것입니다.
    • 넷째는 스팸차단 서비스를 이용하는 것입니다.


    1. 스팸엔진이 탑재된 메일서버의 도입


    기존에 회사에서 운영하는 메일서버가 최신버전이 아니거나 안티스팸 기능이 없을때 스팸메일과 대응하기 위해 메일서버를 바꾸어 스팸과의 전쟁에 이길 수 있습니다.

    기존 메일서버를 바꾸므로서 스팸메일에 대하여 효과적으로 대응할 수 있도록 조치하면 됩니다. 그러나 이 경우 메일서버를 바꾸게 되므로서 기존시스템으로 부터의 이전에 다소 비용과 노고가 필요합니다. 하지만 최근 메일서버의 판매동향을 보면 많은 업체들이 기존 메일서버를 버리고 새로운 메일서버로 교체하는 것이 메일시장의 대다수를 차지하고 있어 현실적인 대안으로 기업들은 생각하고 있는 것 같습니다. 소프트메일에서 메라크 메일서버 판매의 70% 이상이 기존 메일서버 대체용 제품으로 판매되고 있습니다.

    저희가 제시하는 방법으로는 메라크 프로페셔널 슈트 제품(메일+안티스팸+안티바이러스가 포함된 제품)으로 메일서버를 교체하면 새로 발생되는 스팸이나 바이러스 메일로 부터 95% 정도의 스팸을 차단할 수 있습니다.


    2. 스팸차단 어플라이언스 설치

    또다른 방법으로는 기존에 사용하고 있는 익스체인지와 같은 메일서버를 바꾸지 않고 스팸차단 시스템을 메일서버 앞단에 설치하는 방법입니다.

    이 방법은 메일 시스템을 바꾸지 않고 앞단에 스팸장비를 설치하므로서 메일서버 이전에 대한 위험과 노력이 그만큼 절감됩니다. 스팸 차단 시스템으로는 지란지교의 스팸스나이퍼, 테라스테크놀로지의 스팸프리, 모비젠의 크레디쉴드, 스팸아웃과 같이 제품들이 있으며 소프트메일은 하론 SX-50, SX-101 과 같은 통합보안시스템 제품을 통해 스팸메일을 차단하는 어플라이언스를 제공합니다.

    당사의 UTM 장비인 SX-50 제품을 사용하면 스팸차단, 바이러스 메일차단 등을 메일서버 앞단에서 걸러주며 방화벽과 침입탐지 기능을 동시에 사용하여 서버 보안에도 매우 중요한 역할을 합니다.


    아래 이미지들은 메일서버가 IDC에 있고 사내 네트워크에 하론 SX-50 UTM 장비를 설치하였을 때 사용자가 아웃룩에서 pop3로 메일을 가져올때 UTM 이 스팸을 필터링하는 과정에 대한 스크린샷입니다.

    사용자 삽입 이미지

    SX-50의 스팸차단 UTM/POP3


    사용자 삽입 이미지

    아웃룩에서 스팸으로 분류된 스팸메일, 제목에 [utm]태그가 붙었다. 태그는


    사용자 삽입 이미지

    스팸으로 분류된 메일의 헤더정보. Halon-UTM 검사한



    3. 스팸차단 소프트웨어

    소프차단 소프트웨어로 스팸차단 기능을 포함한 게이트웨이형 바이러스 백신, 스팸 게이트웨이 등의 소프트웨어를 메일서버에 설치합니다.

    이 경우 기존 메일서버의 SMTP 포트를 25번에서 26번과 같이 포트를 변경하고 스팸서버의 SMTP를 25번으로 설정하여 메일이 수신될때 스팸서버가 받아 필터링하고 메일서버로 전달하는 형태로 사용합니다.

    이 역시 기존 메일서버을 교체하지 않으므로 이전에 대한 부담은 덜 수 있습니다만, 스팸메일의 많은 트래픽이 고스란히 메일 시스템으로 모두 다 넘어오므로 트래픽 절감이나 시스템 보안 상에는 크게 좋은 방법은 아닌 것 같습니다. 하지만 소규모 메일서버의 경우 이 방법 역시 스팸 메일을 줄이게 되므로 사용자 입장에서 보면 스팸메일이 많이 절감될 수 있습니다.


    4. 스팸 차단 서비스를 이용

    많은 스팸차단 솔루션을 공급하는 업체들은 시스템을 판매하는 것 외에도 스팸차단을 위한 ASP 서비스를 구축하고 있습니다. 이런 서비스를 이용하면 기존 메일서버 변경없이도 네트워크 상에 다른 시스템을 설치하지 않고도 쉽게 스팸메일을 차단할 수 있습니다.

    기존의 MX 레코드의 우선순의를 ASP 업체에 부여하고 낮은 우선순위를 기존 메일서버로 설정하여 스팸서비스 업체의 메일서버를 거쳐 진성메일만을 우리 메일서버로 전달해 주는 형태입니다.

    이 경우 낮은 비용으로 월 이용료를 지불하므로서 쉽게 스팸을 걸러낼 수는 있지만 해외 거래처와의 중요 메일을 빈번히 사용하는 업체들에게는 권하기 어려운 모델이라고 봅니다. 스팸차단 정책을 회사 나름대로 설정하기 어렵고 스팸서비스 업체의 정책을 사용하다보면 중요 메일 들을 송수신하는데 적잔히 어려움이 발생할 가능성이 많습니다. 저희 경험상으로 볼때 업체들에게 자주 이런 문제가 발생하고 있습니다.

    또한 MX 레코드만을 변경하기 때문에 회사 내에 있는 메일서버로 직접 공격하는 스팸이나 웜에 의한 스팸발송, 회사 내부의 좀비 PC에서 발송되는, 그리고 다른 네트워크 상에 있는 좀비 서버가 발송하는 스팸 등은 걸러낼 수 없는 취약점이 있습니다.



    결론

    이와 같이 회사에 스팸메일 차단을 위한 시스템을 갖추어야 하는 이유와 구축할 수 있는 종류를 간단하게 열거해 보았습니다.

    현재 우리회사가 바이러스 백신도 있고 방화벽도 있어 안전하다고만 생각하면 되지 않을 것 같습니다. 보다 안전한 사내 네트워크를 구성하고 관리하고자 한다면 UTM 장비의 도입이 가장 필요할 것이라고 생각합니다. 물론 UTM 장비라고 해서 모든 위험성을 내포한 외부의 공격을 막아내는 것은 아니지만 필수적인 시스템을 갖춘 경우와 그렇지 않은 경우의 차이는 매우 클 것으로 보입니다.

    참고로 NTFAQ에서 소개한 "회사의 방화벽 정도는 있어야 하지 않을까요?"를 읽어보시길 바랍니다.











    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    하론 UTM (통합보안) 시스템 SX-50, 101, 200 장비는 방화벽 제품입니다. 방화벽 기능외에도 VPN, VLAN, 로드밸런싱, IDS, IPS 기능 등을 포함하고 있습니다.

    그러나 무엇보다도 기업에서 꼭 필요한 기능이 있다면 바로 UTM일 것입니다. UTM은 Unified Threat Management 약자로서 안티바이러스 월과 스팸차단 기능을 포함합니다.

    메일서버를 직접 사내에서 활용하고 있는 경우나 IDC에서 운영하는 경우에 스팸을 차단하려면 반드시 스팸차단 서버를 네트워크 앞단에 구축하여야 합니다.

    사용자 삽입 이미지
    그러나 SX-50 장비를 메일서버 유무와 관계없이 회사의 네트워크 앞단에 설치하면 유해트래픽의 차단은 물론, 해커의 공격을 사전 예방할 뿐더라, 직원들이 어떤 메일을 사용하여도 이에 관계없이 SX장비의 POP3 프록시 서버를 통해 메일클라이언트에서 다운로드 받는 모든 메일에 대하여 바이러스와 스팸 체크를 하여 안전하게 사용자의 메일 클라이언트로 배달되도록 할 수 있습니다.

    사용자의 경우 메일 클라이언트의 어떤 설정 변경없이도 바이러스 메일을 차단할 수 있습니다. 또한 스팸메일로 분류된 메일들은 제목에 [spam]과 같이 태그를 붙여서 사용자에게 보내며, 아웃룩 등의 필터 규칙을 활용하여 사용자들이 쉽게 스팸을 분류해 낼 수 있어 상당한 편리함을 줍니다.


    사용자 삽입 이미지



    하론 UTM 활용방안
     
    —- 통합위협관리(Unified Threats Management)
    —- 스팸메일과 바이러스 메일의 필터링
    —- 메일서버 해킹으로 부터 서버 보호 (Firewall, 침입탐지…)
    —- 메일서버에 대한 원격접속 관리(보안인증, VPN…)
    —- 사용자 수나 트래픽에 따라 SX-50, 101, 200모델
    —


    하론 UTM 시스템의 구성
    사용자 삽입 이미지



    Recurrent Pattern Detection(RPD) 기술 탑재 - 스팸 차단


    1. 정보의 수집단계

    전략적으로 분산된 수집원 들이 전세계에서 발발하는 수천만 건의 메시지를 트래픽을 분석하여 스팸 정보를 수집
    사용자 삽입 이미지

    전세계에서 발생되는 스팸메일을 수집하는 단계


    2. 패턴을 분석

    대량으로 발송되는 메시지의 스트럭처 패턴을 분석하여 벌크(bulk) 메일인지를 식별하고 메일이 발송되는 배포 패턴을 식별하여 위험성을 분류

    사용자 삽입 이미지

    수집된 메일에 대한 분석 단계


    3. 실시간 분류

    Full mode 쿼리를 통해 패턴 업데이트에 대한 지연을 방지(optional push)합니다. 스팸의 75% 정도는 resolved 케쉬를 사용하여 빠르게 분석하고 모든 메일을 쿼리하는데 트래픽의 1%이하만 사용하여 빠른 분석이 가능합니다. 라운드트립시 300m/s 이하의 시간이 소요되며 대부분 0.5KB 이하의 쿼리 데이터를 사용하므로 실시간 분석이 가능합니다.

    사용자 삽입 이미지

    분석을 마치고 스팸인지 여부에 따라 분류하는 단계



    대량메일(벌크 메일) 배포의 패턴


    사용자 삽입 이미지

    대량으로 발생되는 스팸을 매월 수천만 건 이상을 분석하여 스팸인지 여부를 판단합니다. 각각의 메시지를 통해 소스, 배포방법, 스팸특성, 바이러스 특성을 분석하여 인터넷 상에 존재하는 PC(IP 주소)에 대하여 얼마나 많은 건수의 메일이 발생하는 지(평균, 표준편차), 위험성 여부, 좀비 PC 여부, 행위변화, 트래픽 처리 여부 등의 정보를 획득합니다.



    최첨단의 안티스팸 솔루션 (UTM - 안티스팸, 안티바이러스)


    1. 실시간으로 스팸을 차단

    RDP 접근방법은 다른 안티스팸 솔루션의 방법론과 달리 전세계에서 발발되는 스팸에 대해 단 시간내에 스팸을 식별하고 차단합니다.


    2. 컨텐트 분석이 불필요

    메일 내용을 일일이 분석하지 않고 스패머의 전술을 거의 파악하고 있어 면역력을 갖고 있습니다.
    사용자 삽입 이미지


    3. 거의 0에 가까운 오인율

    세계 톱 10 경쟁자와 비교할 때 하론의 RDP 스팸엔진의 오인율은 가장 낮습니다.

    • 스팸 분류 성공율 : 97%
    • 오인율 : 거의 0%에 이름
    4. 모든 언어권의 스팸을 처리

    어떤 언어, 예를 들면 중국어, 한국어, 일본어, 영어 권의 스팸메일도 분석할 수 있으며 어떤 형식의 인코딩 타입도 처리가 가능합니다. 많은 다른 UTM 제품 들은 한국어나 다른 언어권의 스팸에 대해 취약성을 내포하고 있습니다.


    사용자 삽입 이미지

    5. 지속성

    아웃브레이크 검사로 지속적인 스팸에 대한 업데이트가 이루어 집니다.



    제품별 목표 고객

    하론 UTM 장비는 규모에 따라 현재 3가지 제품으로 제공됩니다.

    • 중소기업 (5~30 유저) : sx-50
    • 중소기업 (20~100유저) : sx-101
    • 중견기업 이상 (50~1000유저) : sx-200
    사용자 삽입 이미지사용자 삽입 이미지사용자 삽입 이미지



    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    사이트와 사이트를 연결하기 위한 VPN을 구성하는 방법

    하론 통합보안 어플라이언스는 VPN을 지원합니다.  VPN은 site-to-site 방식의 네트워크간의 보안터널인 IPSEC을 지원하며 아울러 내부 네트워크에 접속하기 위한 pptp 방식을 지원합니다.

    하론 VPN은 IPSEC, PPTP, Radius 인증, IPSec 터널을 모두 지원하고 IPSec 키는 수동, 자동(IKE)를 지원합니다. IPSec 터널모드는 site-to-site와 모바일 클라이언트를 지원하고 암호화 방식은 3DES, AES, Blowfish, CAST128 등을 지원합니다. IPSec 인증방식은 SHA-1, MD5를 사용합니다. PPTP 인증의 경우 MS-CHAP Radius를 지원합니다.


    하론 VPN에서 site-to-site VPN을 설정하기


    이 방법은 site-to-site VPN이라고 말하며 주로 2개 이상의 사무실 사이에 보안 연결망을 구성하기 위하여 사용하는 방법입니다. 주로 본지사간에 보안터널을 구축하여 사내 망과 같이 보안망을 구성하기 위해 사용하며 일반적으로 vpn이라고 하면 site-to-site vpn을 말합니다. 하론 보안장비(하론 어플라이언스)는 수동 및 자동 VPN 터널 모두를 지원합니다.

    보안터널을 추가하는 방법은 매뉴얼에 자세히 소개되어 있습니다. 환경설정과 세팅하는 방법은 연결하고자 하는 어플라이언스 장비들에 따라 설정방법이 달라집니다. 매뉴얼 7장에 보면 터널구성을 위한 설정방법에서 VPN/IPSec 편을 읽어 보시기 바랍니다.


    네트워크 및 라우팅

    제대로 작동하기 위해서 라우팅이 연결된 모든 네트워크는 서로 다른 네트워크를 가져야 합니다. 본사 사무실에서 네트워크를 10/8과 192.169.x/24로 모든 터널을 사용하고자 하면, 스태틱 라우팅을 사용하기 위해 터널 상에서 하나 이상의 네트워크로 라우팅하도록 하여야 합니다.


    정책

    수동 형식의 터털이라면 두개의 외부 호스트 사이에 ESP와 IPENCP를 허용하도록 하여야 합니다. 만약 자동형식을 사용한다면 TCP/UDP 포트 500번의 ISAKMP(IPSEC 키) 형식의 트래픽을 허용하여야 합니다. 자사의 터널 형식에 필요한 프로토콜을 포함한 자사만의 커스텀 서비스를 만들 수 있습니다.

    어떤 제한없이 두개의 네트워크 사이의 트래픽을 허용하는 것은 종종 좋은 방법이 아닐 수 있습니다. 왜냐하면 바이러스나 웜이 네트워크 사이에 빠르게 전파될 수 있고 양쪽 사이의 종단에 취약점이 있는 모든 클라이언트와 vpn 자신에게도 악영향을 줄 수 있기 때문입니다.

    따라서 가능한한 서버와 각 종단에서 접속하는 것을 허용하는 서버와 포트에 대해 접속할 수 있는 용량을 제한하도록 하는 것이 좋습니다. 본사와 작업을 하게 되는 집이나 외부 현장 등에서 함께 연결하여 사용한다면 본사에서 집으로 가는 모든  트래픽을 허용하지 않고 집에서 접속할 수 있는 필요한 서버로만 트래픽을 허용하도록 설정하여야 할 것입니다.

    외부 네트워크에서 회사의 본 네트워크로 트래픽을 허용하기 위한 정책은 다음과 같은 패킷 흐름을 같습니다:
    사용자 삽입 이미지


    본사 네트워크에서 외부 네트워크로 가는 트래픽은 다음의 패킷흐름을 갖습니다:
    사용자 삽입 이미지


    따라서 etherX -> tunX로 모든 것을 허용하고 tunX -> etherX로 가능 트래픽을 허용하는 다른 종단의 트래픽을 제한하여야 합니다. 원래의 종단 상에서 제한을 하지 않았기 때문에 가능한한 나중에 제한 조건을 주는 것이 좋을 것입니다.  From 또는 To 주소로 'any'를 켤코 사용하지 마시길 바랍니다. 그 이유는 VPN 터널 상에서 ip주소가 결코 any가 될 수 없기 때문입니다. 터널의 가른 종단에 대한 ip 주소를 설정하기 때문입니다. tunX:rnet과 tunX:lnet이란 두 별명이 있는데 이들은 터널의 외부 네트워크(remote network)와 로컬 네트워크(local network)를 말합니다.

    아래는 하론 방화벽/VPN에서 어떻게 간단하게 VPN 터널을 만드는지에 대한 정책을 보여줍니다. MyVPN은 ESP와 IPENCAP 모두를 연결하는 커스텀 서비스입니다.

    사용자 삽입 이미지


    하론 VPN 장비는 다른 업체의 VPN 장비들과 완벽하게 호환됩니다. 소닉월, 넥스지, 와치가드 등의 vpn 장비와 함께 사용할 수 있습니다. 하론 vpn 장비에 대한 소개는 하론 SX 방화벽 제품을 참조하시기 바랍니다.

    하론 제품에 대한 보다 자세한 소개는 http://www.halonsecurity.co.kr 을 방문하시어 살펴보시기 바랍니다.

    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    사내의 네트워크 상에 또는 IDC에 위치한 서버 시스템에 외부에서 보안접속을 하려면 VPN의 pptp를 사용하여 보안 터널링 상태에서 접속할 수 있는데, 윈도우에 기본 탑재된 pptp를 사용하게 되면 외부 pc방에서 접속하더라도 마치 내부 네트워크에서 접속한 것처럼 네트워크나 서버에 접속할 수 있습니다.

    사내 네트워크나 서버에 보안접속이 필요한 이유는 너무나 자주 언급되었기 때문에 따로 설명을 드리지 않아도 될 것으로 생각합니다만, 가장 중요한 이유는 역시 해킹을 사전에 방지하기 위한 것일 겁니다. 해킹과 함께 피싱이나 키로거 등의 위험으로 부터도 역시 사내 시스템을 보호할 목적으로 VPN 망을 통해 외부 악의적인 공격으로 시스템을 보호하기 위한 것입니다.

    PPTP 접속은 VPN(사설 가상망)의 하나의 도구로서 클라이언트와 사이트간의 보안접속을 목적으로 사용됩니다. 따라서, 회사 네트워크나 IDC의 서버로 보호하기 위해 PPTP를 지원하는 VPN 시스템을 우선 갖추어야 합니다.

    하론의 sx-50, sx-101, sx-200 통합보안 장비는 IPSec과 PPTP를 모두 지원합니다. IDC에 있는 서버 시스템을 보호하기 위해 SX-50을 구성했다고 가정해 보겠습니다.

    IDC에 메일과 웹서버를 운영하는 시스템이 한대가 있는 경우 하론 SX-50을 사용하여 보안시스템을 구축하여 방화벽에서 외부에서 접속되는 모든 IP와 포트를 차단합니다. 웹서버와 메일서버를 운영하므로 80, 25, 110, 143과 같은 서비스용 포트만을 오픈하고 3389번의 터미널 포트도 모두 막아 놓습니다. 그러면 서비스 포트를 제외한 모든 외부의 접속은 차단되므로 해킹으로 부터 시스템을 보호할 수 있게 됩니다(물론 80번 포트를 이용한 해킹은 별도).

    사용자가 시스템을 관리하고자 하면 pptp를 통해 sx-50 방화벽에 인증을 하여 로그인 한 이후에 서버에 접속하면 됩니다.


    하론 장비에서 pptp 설정하기


    1. 하론에서는 간단하게 pptp를 구성할 수 있습니다. Service의 Control에서 PPTP를 찾습니다

    사용자 삽입 이미지

    2. PPTP의 setting 버튼을 클릭합니다
    사용자 삽입 이미지

    3. New Server 버튼을 눌러 pptp 이름(Name)과 External IP(방화벽의 공인 IP 주소)를 설정하고 로컬게이트웨이(방화벽의 사설 게이트웨이 주소)와 Local Address(사설주소)를 등록하고 Add Server 버튼을 눌러 pptp 서버를 등록합니다.

    사용자 삽입 이미지

    4. Users 버튼을 눌러 pptp 서버에 접속할 사용자를 추가합니다. 사용자는 아이디와 비밀번호를 등록하여 추가하면 됩니다.

    사용자 삽입 이미지

    사용자 삽입 이미지

    5. Start 버튼을 눌러 pptp 서버를 시작합니다.
    사용자 삽입 이미지

    이와 같이 간단하게 하론 통합보안 장비에서 pptp 서버를 설정할 수 있습니다.


    윈도우에서 pptp 서버로 접속하는 방법

    1. 제어판의 네트워크 및 인터넷 연결에서 "네트워크 연결" 메뉴를 클릭합니다.
    2. 죄측의 메뉴에서 "새 연결 만들기"를 클릭하여 새 연결 마법사를 시작합니다.

    사용자 삽입 이미지

    3. 다음 버튼을 눌러 회사 네트워크에 연결(VPN) 라디오 버튼을 선택하고 다음 버튼을 누릅니다.
    사용자 삽입 이미지

    4. 가상 사설망 연결 라디오 버튼을 눌러 pptp 가상사설망 서버 연결정보를 입력합니다.

    사용자 삽입 이미지

    5. 접속할 서버의 정보(회사이름)을 입력합니다.

    사용자 삽입 이미지

    6.새 연결 마법사를 시작합니다. 외부 네트워크나 PC 방에서 접속한다면 초기 연결 사용 안함으로 선택하시면 좋을 것 같습니다.

    사용자 삽입 이미지

    7. pptp 서버의 IP 주소를 입력합니다. 하론 방화벽에서 방화벽의 공인 IP 주소를 입력하면 됩니다.

    사용자 삽입 이미지

    8. PPTP 클라이언트 설정을 완료합니다.

    사용자 삽입 이미지

    9. 그럼 지금까지 설정한 내용을 토대로 PC에서 PPTP 접속을 해봅니다. 하론에서 등록한 사용자 kildong의 아이디와 비밀번호로 로그인을 시도합니다.

    사용자 삽입 이미지

    10. 로그인을 통해 사용자를 인증합니다.

    사용자 삽입 이미지


    11. pptp로 인증된 사용자가 로그인하면 네트워크 연결 창에 다음의 이미지처럼 접속되었음을 알 수 있습니다.
    사용자 삽입 이미지

    이와 같이 하론 방화벽의 pptp 설정과 사용자 pc에서의  pptp 클라이언트를 설정하게 되면 외부에 나가서 PC 방에서도 회사 내부의 네트워크나 IDC에 있는 서버로 안전하게 접속하여 시스템을 관리 운영할 수 있습니다.

    PPTP는 송수신 데이터를 모두 암호화하고 압축할 수 있어 보안 통신이 가능하며 원격 사용자의 인증을 거치기 때문에 보안상 매우 중요한 사용 도구입니다. 또한 TCP/IP, NetBeui, IPX 등의 여러 프로토콜을 동시에 실행하므로서 사내의 어떤 어플리케이션의 실행에도 유리합니다.

    최근 사내 시스템이나 IDC 상의 서버가 자주 해킹을 당하거나 웜바이러스, 백도어, 루트킷에 공격당한다면 PPTP를 지원하는 통합보안 시스템을 도입해 보십시오. IDC상의 몇대의 서버에 대한 보안을 고려하신다면 하론 SX-50 만으로도 충분한 보안시스템을 운영할 수 있습니다.






    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    지난 7월 초에 PDF 첨부 파일이 붙어 전송되는 일명 PDF 스팸이 새로 선보이게 되었습니다. 초기에는 전체 스팸의 약 2-30% 정도를 차지할 정도로 인기(!)가 있었습니다. 아래 자료를 참고하세요.

    PDF 문서가 첨부된 새로운 스팸 주의!

    그런데 7월 말로 넘어가면서 PDF 스팸의 비율이 줄고 있다는 분석이 나오고 있습니다. 이러한 감소세의 원인으로는 다음과 같이 점쳐지고 있습니다.

    • 메일 메시지의 크기 증가 - 기존의 텍스트, 이미지 기반의 스팸에 비해 그 크기가 2-4배 정도 크기때문에 발송 통수의 저하로 인한 수익 및 공격 감소
    • 사용자가 PDF 첨부 파일을 열어 보려 하지 않음 - 당초에 PDF  문서를 열어 볼 것이라고 예상되었지만, 한두번 열어 본 이후에는 스팸이라고 인식함으로써 더 이상 효과를 발휘하지 못함.

    아마도 스패머들은 새로운 스팸 유형을 만들어 내지 않을까 생각됩니다. 어떤 스팸일까? 궁금합니다.

    감사합니다.

    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    하론 SX-101 제품과 같은 가격대에 있는 경쟁적인 방화벽(UTM, 침입탐지, VPN) 제품에 대한 성능/사양과 가격을 비교해 보았습니다.

    또한 방화벽 Throught과 VPN throughput의 Mbps 당 가격인 단위당 가격을 각각 비교해 보았습니다.

    아래 각각의 제품은 각각의 제조사 홈페이지에 기재되어 있는 정보를 토대로 비교하였으며 홈페이지 상의 개제 시점과 정보를 제공하는 사이트에 따라 정보가 정확하지 않을 수도 있습니다.

    본 비교자료는 당사의 하론 SX-101 통합보안장비와 포티게이트의 FG-100A, 소닉월의 Pro4060, 와치가드의 Firebox x550e 제품을 비교하였으며 실 판매가는 다소 차이가 있을 수 있습니다. 본 자료를 토대로 방화벽이나 VPN, UTM, 침입탐지 장비를 도입하고자 하는 업체에게 도움이 되고자 합니다.

    하론 SX-101 제품은 방화벽, VPN, UTM, IPS 기능이 모두 탑재되어 있습니다. 참고로 sx-101의 동시접속수는 다른 제품들의 동시세션과는 다릅니다. 동시세션은 동시접속 x 접속당 세션수를 의미하므로 차이가 있습니다.


    제품비교

    Halon

    Halon

    Fortigate

    Sonicwall

    Watchguard

     

    성능

    SX-50

    SX-101

    FG-100A

    Pro4060

    Firebox X550e

     

    방화벽 성능
    (Plain throughput)

    2x90 Mbps

    4x100 Mbps

    100 Mbps

    300 Mbps

    300 Mbps

     

    AES 가속기

    5.4 Gbps

    5.4 Gbps

     

     

     

     

    3DES capacity

    223 Mbps

    263 Mbps

    40 Mbps

     

     

     

    VPN encapsulation

    20 Mbps

    54 Mbps

    40 Mbps

     

    35 Mbps

     

    IPS

     

     

    30 Mbps

     

     

     

    동시세션

    50,000

    (동시접속)

    100,000
    (
    동시접속)

    200,000

    (동시세션)

    500,000

    (동시세션)

    25,000

    (동시세션)

     

    하드웨어와 시스템

     

     

     

     

    운영체제

    H/OS Extreme

    H/OS Extreme

    FortiOS

    SonicOS

     

     

    프로세서

    800 Mhz

    1 GHz AES enabled i686

     

    Intel 2Ghz

    1.3 GHz Intel based

    Processor

     

    메모리

    128 MB

    256 MB

     

    256MB

     

     

    이더넷

    10/100 Mbps

    4포트

    10/100 Mbps
    4
    포트

    10/100 Mbps
    8
    포트

    10/100 Mbps
    6
    포트

    10/100 Mbps

    4포트

     

    실 판매가

     

    3,000,000

    (UTM/침탐포함)

    6,000,000
    (UTM/
    침탐포함)

    4,800,000
    (침탐포함)

    9,000,000

    (UTM/침탐포함)

    8,000,000

     

     

    가격/성능(Plain)

    17,000/Mbps

    15,000/Mbps

    48,000/Mbps

    30,000/Mbps

    26,600/Mbps

     

    가격/성능(VPN)

    150,000/Mbps

    111,000/Mbps

    120,000/Mbps

     

    228,000/Mbps

     


     하론 방화벽 sx-50, sx-101 제품에 대한 자세한 소개는
    http://www.halonsecurity.co.kr 에 있습니다.

    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    최근 중소기업을 위협하는 다양한 해킹 사건이 문제시 되고 있습니다. 최신 기술 등 정보 보호를 가장 중점으로 둔 중소기업이라면 다양한 보안 장비와 보안 정책을 통해 정보, 기술 누출을 예방해야 할 것입니다.

    아래 시나리오는 회사 내에서 사용자들에게는 아주 제한적인 액세스만을 제공하는 예입니다. 즉, 각 개인 PC에서 인터넷을 사용할 수 있도록 하는 경우에는 웹메일, 메일, 메신저, 웹하드 등 다양한 경로를 통해 정보가 누출될 수 있습니다. 아래는 이러한 보안 상 문제점을 해결할 수 있는 시나리오를 제시합니다.

    사용자 삽입 이미지

    위 그림을 간단하게 설명해 보면, IDC 센터에서는 대외 홍보/고객 지원용 웹 서버가 운영되고 있고, 동일한 서버 또는 별도의 메일 서버를 운영합니다. 회사 내에는 인트라넷 서버가 위치하고 있으며 이를 통해 사원들은 인트라넷 및 웹메일 등을 이용합니다.

    이러한 환경에서 보다 확실한 보안 방법은 IDC 센터와 회사 모두 방화벽/UTM 장비를 설치하는 것입니다. 그리고, 방화벽 설정 즉, IDC 센터 서버, 사내 인트라넷에서는 인트라넷 서버와 각 PC 별로 다양한 트래픽을 차단하는 복잡한 과정이 남아 있게 됩니다. 이러한 복잡한 정책은 나중에 관리할 때에 어려움을 주곤 합니다.

    하지만, 하론 방화벽에서 제공하는 UTM/POP을 사용한다면 가장 간단하면서도 효율적인 보안이 가능합니다.

    기본적으로 방화벽 기능을 제공하므로 회사 네트워크를 안전하게 보호할 수 있으며, 직원들이 인트라넷 웹메일을 사용할 때에 특히 수신하는 메일(POP3)에 대한 안티 스팸과 안티 바이러스 기능을 통해 안전한 메일만을 수신할 수 있게 해줍니다.

    또한, 아웃룩과 같은 메일 클라이언트 프로그램을 사용할 때에도 안티 스팸과 안티 바이러스 기능을 동일하게 사용할 수 있다는 장점이 있습니다.

    사내 네트워크의 보안적인 측면을 살펴 보면, 먼저 대부분의 사용자는 사내 인트라넷만 접속하면 되므로 인터넷으로 연결해야 할 필요가 없습니다. 즉, 전용선이나 IP 등에 대한 부가적인 비용이 들어갈 필요가 없습니다.

    대부분의 인터넷 위협은 사용자의 웹 서핑으로 발생하므로 이러한 문제점을 미연에 줄여 줍니다.

    외부로 노출해야 하는 트래픽은 SMTP 서버 즉, 인트라넷 서버만 외부에 SMTP 서버에서 액세스할 수 있도록 허용하는 정책만이 사용됩니다. 물론 인터넷을 사용해야 하는 특정 IP 등을 개방하는 것도 가능합니다.

    하론 UTM/POP 사용시 장점은 정리해 보면 다음과 같습니다.

    • 메일 메시지(아웃룩 등 POP3)에 대한 완벽한 보안 – 안티 스팸, 안티 바이러스.
    • 인터넷 사용 제한 – 인터넷 연결이 필요없는 직원에게는 최소한의 인트라넷 액세스만 허용
    • 전용선, 기타 통신 장비 비용 절감 – 인트라넷 사용만으로 트래픽을 제한하므로 전용선 비용의 감소 또는 가용한 트래픽 증가.
    • 저렴한 라이선스 비용 – 일반적으로 사용자 수에 따라 라이선스 비용이 부가되지만, 하론 UTM은 장비에 따라 부과되므로 탄력적인 라이선스 관리가 가능.
    감사합니다.

    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    IDC에 있는 서버 시스템의 보호

    요즘 많은 업체들은 회사에 필요한 서버들을 사내가 아닌 IDC에 위탁하여 운영하고 있는 경우가 더욱 많아지고 있습니다. 그러나 큰 업체를 제외한 대부분의 경우 서버 코로케이션 또는 서버 호스팅을 이용하며 한두대 정도의 시스템을 운영하며 통합보안서비스(유상)는 제외하고 운영하고 있는 것으로 알고 있습니다.


    해커의 시스템 공격

    저희 고객사의 경우도 마찬가지로 메일서버(혹은 그룹웨어 서버), 홈페이지 서버 등을 IDC에 두어 운영하고 있는데 대부분 보안서비스는 받고 있지 않은 실정으로 해커의 공격에 무방비로 노출되어 있습니다. 이로인해 서버에는 웜바이러스, 루트킷, 보트로봇 등의 말웨어가 서버를 좀비로 만들고 해커의 의지대로 이용당하는 사례가 너무도 흔하게 발생하고 있습니다.

    예상치 못한 악영향

    이로 인하여 서버는 오동작과 스팸메일의 지속적인 발송, 엄청난 양의 포르노 동영상 배포 서버로 이용되는 등 많은 부작용이 발생되고 있습니다. 특히 메일서버의 경우 업무의 의사소통에 직결되는 매우 중요한 통신수단으로서 외부와의 메일 교류에 치명적인 영향을 받고 있습니다.

    해커와의 싸움

    메일서버 고객으로 부터 걸려오는 대부분의 고객지원 요청은 사실 현상적으로는 메일 통신에 문제가 있는 것으로 보이지만 거의 모두 웜바이러스, 보트로봇, 루트킷 등의 해커의 공격 때문에 발생하고 있습니다. 메일서버에 대한 유지보수가 아닌 해커와의 싸움으로 변질되어 저희 고유 영역인 메일서버 유지보수와는 관계없는 일을 하고 있는 것입니다.


    그러면 이런 해커의 공격으로 부터 시스템을 보호하려면 무엇을 준비해야 할까요?

    보안서비스의 이용

    대답은 너무나 간단합니다. IDC의 보안서비스(방화벽, VPN, 침입방지, 스팸차단, 바이러스 차단)를 유료로 사용하는 것입니다. 매월 추가분의 비용을 지불하면 보안서비스를 받을 수 있습니다. 하지만  이 모든 서비스를 다 받으려면 월 사용료가 엄청나게 소요되어야 합니다.

    참고로 데이콤이나 KT가 제공하는 VPN 망 서비스를 제공받는 경우 월 몇 만원에 방화벽 서비스를 제공받기는 하지만 통합적인 보안 서비스를 받는 것은 아니기 때문에 해커의 공격으로 부터 취약성을 그대로 안고 있어 문제해결이 되질 못하고 있습니다.

    보안 시스템의 구축

    또는 IDC에 서버와 함께 방화벽을 도입하여 구축하는 방법이 있습니다.

    저희가 공급하고 있는 하론 "SX-50" 장비는 IDC에 있는 몇 대의 서버들을 해커로 부터 보호할 수 있습니다. "SX-50"에는 방화벽, 침입방지, VPN, UTM 기능이 포함되어 있습니다. 이 장비는 크기가 가로 22cm 높이 4.4cm 깊이 15cm로 랙에 설치되어 있는 자사 서버 뒤쪽이나 옆공간에 쉽게 탑재시킬 수 있습니다.


    메일서버를 어떻게 보호할까?

    VPN의 PPTP를 통해 서버 접속

    방화벽 기능을 통해 메일서버가 사용하는 포트를 제외하고 모든 포트를 차단합니다. 예를 들면 모든 포트를 차단하고 25, 110, 143번 포트를 오픈합니다. 사내에서 메일서버에 접속하려면 3389포트 역시 막혀있어 터미널서비스로 접속할 수 없습니다. 그러나 "SX-50"의 VPN 기능을 활용하면 쉽게 보안망을 통해 사내에서 IDC 서버에 접속할 수 있습니다. 윈도우즈에 기본적으로 탑재되어 있는 PPTP를 사용하여 VPN 보안터널을 통해 아이디, 비밀번호를 사용하여 사내 네트워크와 같이 서버에 접속하여 서버를 관리할 수 있습니다.

    UTM(안티스팸, 안티바이러스)

    또한 UTM 기능을 활성화하여 SMTP로 접속되는 수신 메일에 대하여 안티스팸과 안티바이러스 스켄을 통해 스팸메일과 바이러스 메일을 걸러내도록 세팅하여 사용자들이 사내에서 메일을 받을 때 깨끗한 메일만 받을 수 있도록 설정할 수 있습니다.

    해커의 공격을 감지

    스놋트를 탑재한 SX-50은 침입방지 기능을 사용하여 SQL Injection 공격, 웹 취약성 공격 등의 해커의 침입시도를 인지하여 자동으로 막아낼 수 있습니다.

    시스템을 갖추어야 하는 이유

    이와 같은 통합 보안 기능을 사용하므로서 IDC에 있는 메일시스템(그룹웨어 시스템, 웹서버 시스템)을 안전하게 보호할 수 있게 됩니다. 이런 환경을 갖춘다는 것은 시스템을 운영하는 관리자에게나 서비스를 이용하는 사내 임직원에게나 무척 중요한 작업임에 틀림없습니다.

    그러나 저희가 많은 고객사들의 case를 보면 보안에 대한 타당성을 모두들 이해하고 있지만 현실은 무척이나 다르게 나타나고 있습니다.

    회사의 경영진(사장, 이사)들은 업무에 있어 메일의 중요성을 너무도 크게 인식하고 있고 그 중요성에 대하여 매우 심각하게 생각하고 있으면서도 메일시스템이나 보안장비에 대한 투자는 그 반대로 가고 있다는 것입니다.

    예를들면, 해외와 중요한 비즈니스는 모두 이메일을 통해 이루어지고 있어 어떤 한 시점에서 메일을 사용할 수 없는 상황이 되면 그 회사는 그날 비상사태를 맞게 되고 메일 송수신을 할 수 없어 업무상 큰 낭패를 본다고 합니다. 때로는 회사 대표이사가 저희에게 직접 전화하는 경우도 있습니다. 하지만 저희가 서버에 접속해 보면 해커에 의해 이미 공격되고 유린되어 메일서버 유지보수 수준을 넘겨 버린 경우가 대부분입니다.

    저희가 경영진 또는 담당자에게 메일시스템은 업무상 매우 중요한 통신 수단으로서 회사의 경영활동에 직결되므로 메일시스템과 보안 시스템의 보완을 즉시 할 것을 권고합니다만, 문제 해결이 이루어지면 다시 시스템 투자에 대한 생각은 무한정 보류되어 집니다.

    어떤 경우는 이런 적도 있습니다.

    해커의 공격으로 시스템이 거의 불능상태에 이르고(터미널 접속 불가, 서비스 제어 불가) 메일서버가 근근히 동작하고 있는데 대부분의 상대방 메일서버 들이 메일을 수신거부하자  업무상 중요한 메일의 송수신이 불가능하기 때문에 건당유지보수를 긴급 신청한 업체가 있습니다.

    저희의 경우 유지보수 기간이 만료되면 건당 유지보수비가 일정금액 이상으로 높아지기 때문에 더욱이 방문출장 요청시 출장비가 추가되므로 꽤 높은 건당 비용을 지불해야 하는데, 무조건 비용을 입금할테니 당장 처리해 달라고 요청합니다.

    보안시스템을 적용하면 서버 시스템의 장애가 그만큼 줄어들어 관리자에게도 임직원에게도 더 많은 이익이 돌아 갑니다.

    보안 시스템을 구축하면 해커의 공격으로 부터 안전한 시스템 운영이 가능해 지고, 웜바이러스나 루트킷으로 부터 시스템 자체를 보호하여 메일시스템의 원래의 목적대로 순탄한 메일 송수신이 가능한 상태를 유지할 수 있습니다.

    그러면 회사의 중요, 긴급 메일 송수신에 안정적으로 대처되어 제때에 메일을 송수신할 수 있을 뿐만아니라 스팸메일 발송 IP나 좀비 서버이기 때문에 해외에서 메일 차단되는 일도 없어지기 때문에 메일의 정확한 전달이 가능해 집니다. 회사의 중요 통신수단으로서 제역할을 다하는 시스템은 경영자의 만족을 가져다 주며, 시스템 관리자는 그만큼 시스템관리와 유지보수, 문제해결에 소요되는 시간과 비용을 절감할 수 있어 더욱 가치있는 시간을 사용할 수 있게 됩니다.

    이러한데도 보안시스템 도입을 미루시겠습니까?

    보안 시스템을 갖추지 못하고 있다면 지금 바로 시스템을 도입해 보십시오. 도입이 어렵다면 월 사용료를 지불하는 형태의 임대장비를 사용해 보십시오. 투자한 비용보다 너 많은 잠재가치를 찾으실 수 있습니다.

    저희 보안장비인 sx-50 장비의 도입이나 임대를 고려해 보십시오.

    http://www.softmail.co.kr/275
    를 클릭하여 여름 특가 이벤트에 참여 해보십시오.


    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    Microsoft IIS, Microsoft Windows Firewall, Microsoft .NET 프레임워크를 사용하는 호스트에 영향을 주는 취약성이 발견되었습니다.

    세부내용 :

    Microsoft 보안 게시판 MS07-041:
    Microsoft 인터넷 정보 서비스(IIS)에 취약성이 있는 코드를 공격자가 실행하도록 하는 프로그램 오류가 포함되어 있습니다. 이 문제는 URL 처리시에 발생하며 잘못된 형식의 요청이 Null 포인터를 발생시키는 원인이 되어 사용자가 운영하는 서비스의 문맥에서 어떤 코드를 실행시키도록 할 수 있습니다.

    이외에 MS07-40(.NET 프레임워크)과 MS07-038(윈도우 방화벽) 취약성 정보가 포함되어 있습니다.

    권고:

    저세한 사항은 스놋트 홈페이지 http://www.snort.org/vrt/advisories/vrt-rules-2007-07-10.html 에서 확인해 볼 수 있으며 스놋트 규칙은 2007년 7월 9일자 http://www.snort.org/pub-bin/downloads.cgi  에서 다운로드 받아 업데이트하시기 바랍니다.

    하론 방화벽의 침탐에서 역시 스놋트 규칙을 사용하기 때문에 이 규칙을 하론 장비에서 업데이트하시기 바랍니다.

    블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    여기 제공되는 비디오 가이드는 하론 방화벽을 처음 설치할 때 어떻게 설치하는 지를 소개합니다.


    시작하기 : 이 비디오는 하론 어플라이언스 방화벽의 기본 개념과 최초 설치에 관한 소개를 담고 있습니다. 설치시 기본모드와 고급모드가 있지만 기본모드를 통해 어떻게 방화벽 정책을 만들고 NAT 게이트웨이를 바로 설정하는지 등에 관한 설명을 하고 있습니다.


  • 시작하기 

    포트 포워딩 : 인터넷 상에서 내부 네트워크 상의 서버로 접속하기 위한 포트 포워딩을 설정하는 과정을 설명합니다. 이 방법으로 WAN(인터넷) 인터페이스 상의 특정 포트는 DMZ 상의 특정 주소로 포워딩할 수 있습니다.

  • 포트 포워딩 

    NAT; Netword Address Translation : 이 비디오는 NAT를 설정하여 새 인터페이스에 대한 주소 번역을 제공하는 방법을 소개합니다.


    One to One NAT (1:1 IP주소 매핑) : 이 비디오는 내부 DMZ 네트워크 상의 서버로 외부 주소를 바인딩하는 방법을 소개합니다.

  • 블로그 이미지

    ICEWARP 이메일서버 avastkorea

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요


    소스파이어 VRT에서는 마이크로소프트 제품을 사용하는 호스트에 영향을 주는 취약점을 발견하였습니다.

    설명:

    마이크로소프트 보안 블루틴 MS07-33:

    마이크로소프트 인터넷 익스플로러는 외부 공격자가 시스템 상에서 코드를 실행하도록 허용되므로서 여러 문제를 일으키는 취약점이 발견되었습니다.

    COM 오브젝트 Instantation 메모리 오염 취약점(CVE-2007-0218)

    여러 취약점은 인터넷 익스플로러가 ActiveX 콘트롤을 처리하는데에서 발생됩니다. 이는 공격자가 ActiveX 콘트롤을 사용하여 취약점 있는 시스템 상의 COM 오브젝트를 실증하는데에서 발생할 수 있습니다.

    이와 관련된 규칙은 아래의 링크를 눌러 다운로드하실 수 있습니다 :

    http://www.snort.org/vrt/advisories/vrt-rules-2007-06-12.html (2007년 6월 12일자)



    하론 침입탐지에서 본 신규 규칙을 다운로드하여 업데이트하시면 됩니다.

    블로그 이미지

    비회원

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요

    소스파이어 VRT에서는 야후 메신저 웹캠과 마이크로소프트 오피스 액티브X 콘트롤에 영향을 주는 취약점을 공격하는 해킹 패턴을 확인하였습니다.

    설명:

    야후 메신저 웹캠 ActiveX 콘트롤(CVE-2007-3148 미 CVE-2007-3147) :

    야후 메신저 웹캠 ActiveX 콘트롤에서 버퍼 오버플로우 조건이 외부 해커(공격자)에게 머신에 영향을 주는 코들를 실행할 수 있도록 허용하는 것을 발견하였습니다.

    이런 취약점을 목표로 하는 공격을 검출하는 규칙이 SID 11818에서 11825에서 포함되었습니다.

    마이크로소프트 오피스 2000 ActiveX 콘트롤(CVE-2007-2903):

    마이크로소프트 오피스 2000 ActiveX 콘트롤에서 버퍼 오버플로우 조건이 외부 해커(공격자)에게 호스트에 영향을 주는 서비스 중단(DoS)의 원인이 되도록 허용하는 것을 발견하였습니다.


    이와 관련된 규칙은 아래의 링크를 눌러 다운로드하실 수 있습니다 :

    http://www.snort.org/pub-bin/downloads.cgi.  (2007년 6월 11일자)



    블로그 이미지

    비회원

    ICEWARP 글로벌 이메일 서버 플랫폼으로 한국내 3천여 고객사가 운영 중인 구축형 메일 서버 솔루션, 윈도우 및 리눅스 운영체제 지원, 가상화 엔진 탑재, 또는 SaaS용 메일 운영이 가능합니다.

    댓글을 달아 주세요