SlideShare a Scribd company logo
1 of 20
기업정보 유출 방지를 위한 시스템 구축
목 차
1. 제안 개요
1.1 제안 배경
1.2 기대 효과
1.3 주요 개발 범위
2. 주요 기술
2.1 Internet Site 구축
2.2 동영상 제작
2.3 CD 제작
3. 개발 부문
3.1 업무 처리 절차
3.2 개발 방안
3.2.1 서비스 구성 방안
3.2.2 Internet Site 구축
3.2.3 동영상 제작
3.2.4 CD 제작
3.2.5 DB 설계
3.3 개발 방법론
3.4 개발 기간별 수행 업무
3.5 경비 산출 내역
3.6 시스템 확장 및 발전 방향
4. 일반 현황
4.1 연혁
4.2 대표자 이력 사항
4.3 주요 사업 내용
5. 사업 관리 부문
5.1 품질 보증
5.2 사업 관리
6. 지원 부문
6.1 교육 훈련 계획
6.2 유지 보수 방안
6.3 기술 이전 계획
문서보안(Mysafer) 솔루션
제안서
상담(구축) 문의
솔루션사업부 이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr
기업정보 유출 방지를 위한 시스템 구축
1. 제안 개요
1.1 문서보안 도입의 필요성
 사 내외 언제 어디서나 보안이 적용된 안전한 자료 공유 및 협업이 가능 하다
 특정한 사용자/pc에서 문서에 대한 보기/인쇄/출력/수정/복원 등의 사용권한 설정
및 이용가능 (불법 유출시 사용내역 추적 가능)
 중요한 문서의 안전한 보안 및 백업, 보관이 가능
 E-mail 이나 메신저를 통한 외부 유출 시 유출 문서 열람 불가능
 출력 및 저장에 대한 권한 제어 및 사후 책임소재 파악
 누구나 손쉽게 각종 문서(컨텐츠등)의 복제가능
 별도의 비용지불 없이 인터넷을 이용하여 배포가능
 메일이나 메신저를 통한 중요문서의 유출
 배포되는 것에 대한 대책이 없음
기업내부 문서 보호체계 미흡
도
입
전
중요한 문서의 안전하고 편리한 공유를
통해 기업 비밀유출 방지 및 업무효율 향상
도
입
후
기업정보 유출 방지를 위한 시스템 구축
1. 제안 개요
1.2 현 기업의 보안체제 및 정보유출 통계
현재 일반기업 의 내부 보안체제
현재 일반적인 사내 보안체제
구 분 내 역 현재 보안 체제
시설보안 외부와의 물리적인 보안 유지 장금 장치, CCTV..
인원보안 내부/외부인에 대한 통제 출입통제, 보안 교육..
통신보안 외부 불법 해킹 및 접근 방지 방화벽, 침입탐지, VPN..
문서보안 기밀문서 유출 방지
접근 보안 정도를 실시 하고 있음(실질적인 사
내 정보자산에 대한보안 체제 부재)
산업기밀정보의 유출자(복수 응답) (단위 : %)
항 목 전체 기업 대기업 중소기업 벤처기업
현직사원 10.5 25.0 12.9 4.5
퇴직사원 70.2 50.0 67.7 77.3
경쟁업체종사자 12.3 25.0 6.5 18,2
협력업체 직원 15.8 50.0 9,7 18.2
국내 산업 정보 유출의 주체 통계
*출처 : 한국산업기술진흥협회 2004.2.6
기업정보 유출 방지를 위한 시스템 구축
2.1 MySafer 사내 문서 처리 Process
2. 시스템 구축 및 기술 부문
Client A
보안폴더
개인폴더
일반폴더
문서A
문서C
문서B
문서A
문서C
9. 문서A와 문서 C
에 대한 정보 조회
1, 2
3
4, 5
6, 7
8
10
11
12
13
14
인쇄 – 옵션부여
조회 – 열람정보삽입
- 사용자 인증
편집 – 편집방지
복원 – 허용여부 결정
15
Client B
보안폴더
개인폴더
일반폴더
Server
File Server
보안 자료 리스트
(파일명/위치, 소유자,크기
포맷,부여된 권한 등급 등)
기업정보 유출 방지를 위한 시스템 구축
2.2 문서보안의 주요기능
2. 시스템 구축 및 기술 부문
6
항 목 내 역 비 고
불법 복
제 방지
문서는 암호화가 되어 전송이 된다. 암호화된 문서를 복호 화 하기
위해서는 복호 화 키가 필요하며,복호화 키는 사용자의 고유 하드
웨어 정보를 이용해 생성되므로 인가된 사용자가 아니면 문서를 복
호화 하지 못한다.
해당 문서를 E-mail 이나 CD-R 등으로 외부로 반출하더라도
사용자 고유정보가 일치하지 않는다면 해당 문서를 열어보는 것은
불가능하다.복호화 키는 사용자의 PC 에 설치되어 있는 DRM
클라이언트 모듈에 의해 관리되며, 사용자가 암호화된 문서를
응용프로그램을 통해 호출할 때 DRM 클라이언트의 관여로 실시간
복호화가 된다.
문서보안
프로그램이
가지고 있
는주요기능
사용 권
한 제어
사용자의 문서 전송 요청 시 서버에서는 문서 암호화와 함께 사전에
정의되어 있는 해당 사용자의 문서 사용 권한 정보를 삽입하여 전송
하게 된다. 일반적으로 통제하게 되는 권한은 '조회', '편집', '저장',
'출력' 등이며, 문서별로 통제를 하게 되므로 사용자가 자신이 만든
문서를 작업하는데는 불편을 주지 않으며, 보안이 적용된 문서를
사용할 때만 권한을 통제하게 된다.
보존
연한 제
어
디지털 자료의 특성상 일단 저장된 자료는 반영구적인 보존 연한을
가지게 된다.
중요한 문서를 사용자가 장기간 보관하는 경우 비록 보안이
적용되어 있다
하더라도 무제한 열람이 가능한 경우 보안에 취약할 수 있다.
배포되는 문서에 열람 횟수나 저장 기한을 제한함으로써 보존이
허가된 기간이 경과하는 경우 해당 문서는 자동으로 사용중지
되므로 중요 정보가 노출될 수 있는 가능성을 최소화 할 수 있다.
사용 내
역 관리
및 추적
아무리 완벽한 보안이 적용되어 배포되더라도, 배포 현황이나 유통
상황에 대한추적이 불가능하다면 정보에 대한 소유권을 가진 기업
의 입장에서는 마음을 놓고 있기가 힘들다. 주요 문서의 다운로드
(송수신) 현황이나 사용 현황, 보안에 위배되는 시도 등 배포된 문
서가 폐기되기까지의 사용 내역을 수집하고 추적하는 하는 기능.
기업정보 유출 방지를 위한 시스템 구축
2. 시스템 구축 및 기술 부문
6
2.3 MySafer 보안 모듈의 기술적 특징
1) 문서 공유 폴더 및 개인 폴더에서 자료 전송전에 Packager를 통해 문서에
대한 권한 정책에 따라 권한 부여 / 암호화 / 전자 서명 등이 일괄적 자동
수행되므로 보안 미적용 등의 허점이 없음 사용이 편리 하다.
2) 모든 데이타에 대해 메모리에서 암복호화 처리를 함으로써 어플리케이션
수준에서 구현된 보안 솔루션에 비해 안정성, 속도 등에서 탁월한 성능을
제공하고 보안 해제 시도에 완벽히 대응하므로 해킹 가능성을 없음.
3) 문서 접근 시마다 사용자 인증하는 방안 (Just-In-Time 인증)을 제공하므로
더욱 높은 보안성 제공.
4) API Hooking을 활용하여 임시파일을 생성하지 않고 메모리상에서 복호화 함
으로 안전하게 문서를 재생할 수 있다.
5) 화면에 보여지는 부분만 복호화 함으로써 전체 문서에 대한 memory dumping
방지
6) Module certificate 검사를 통한 실행파일 cracking 방지
7) API 사용시 caller의 module certificate 검사를 통한 hooking 방지
8) String data 영역 암호화를 통한 실행 코드 분석 방지
기업정보 유출 방지를 위한 시스템 구축
2. 시스템 구축 및 기술 부문
Application
File System Driver
Kernel
사용자 모드
커널 영역
Win32 subsystem
(System DLL)
①
②
③ ④
⑤
⑥
파일 사용 시 OS 내부 흐름
◄ MySafer 제어 영역►
화면 캡쳐 툴
Device Driver방식이
제어하는 부분
DRM System Architecture
보안이 적용되는 어플리케이션별로 Windows를 제어하는 방식으로 화면 캡쳐
프로그램을 포함한 Windows 기반의 모든 프로그램의 I/O 및 메시지를 제어합니다.
당사의 기술은 Windows의 Kernel이나 File System을 변경하지 않기 때문에 Windows
OS에 대한 무결성 및 운영성을 보장하면서 데이터보안, 프로그램 제어, 메모리
관리를 할 수 있습니다.
2.5 세부 기술적 특징
기업정보 유출 방지를 위한 시스템 구축
2. 시스템 구축 및 기술 부문
2.6 세부 기술적 특징 보안적용 문서 편집 예제
각 설정
기능
-문서의 읽기 기능 => 문서를 오픈할 수 있으나 내용을 복사, 이동, 저장, 수정, 인쇄등이
불가능 하다.
-문서의 수정 기능 => 오픈한 문서의 내용을 복사 할 수는 없으나 수정하여 저장할 수 없다.
-문서의 출력 기능 => 오픈한 문서의 단순 읽기 및 출력 기능만 사용할 수 있다.
-문서의 복원 기능 => 오픈한 문서의 암호화 안된 원본 복원이 가능 하다.
보안문서
관리자에 의하여 사용자로 등록되어
있어야 로그인이 가능하다.
MySafer 클라이언트 Login
기업정보 유출 방지를 위한 시스템 구축
2. 시스템 구축 및 기술 부문
2.7 세부 기술적 특징
보안설정 파일에 대한 권한 수정 변경
(각 보안 파일 별 권한 수정 가능/클라이언트 모듈에서 수정 가능)
계층적 관리구조
중앙 집중식 권한 관리가 어렵거나, 보안 관리자의 부재를 대비하여 정책의 위임이 가능한 계
층적 권한 관리 기능을 제공 한다
계층적 권한 관리란? 전체 관리자(Super admin),
부서관리자(admin), 일반사용자 등의 권한 관리 체계를 3계층으로
나누어 관리하는 것이다.
전체관리자
(SuperAdmin)
부서관리자
(Admin)
부서관리자
(Admin)
...
일반
사용자
..
일반
사용자
일반
사용자
..
 전체적인 보안 정책 수립
 부서관리자 설정
 사용자별 상세 권한 설정
 부서원 작성 문
서의 설정권한 변경
 설정권한에 따른
보안문서 작성
권한변경요청
권한변경요청권한변경
기업정보 유출 방지를 위한 시스템 구축
2.8 중요문서 모니터링 예제
1) 서버에서의 사용내역 조회
2) 사용자 PC에서의 직접외부 발송 보안 파일 사용 내역 조회
전체, 문서명, 개인, 부서, 날짜별등 다양한 방법으로 로그를 조회할 수 있다.
외부에 발송한 보안 문서의 사용내역 및 발송한 보안 문서의 사용권한 변경이 가능하다
2. 시스템 구축 및 기술 부문
기업정보 유출 방지를 위한 시스템 구축
2.8 중요문서 모니터링 예제(계속)
3) 서버에서의 사용자 권한 설정(세세한 부분까지 권한 설정 가능)
4) 서버에서의 공유폴더 사용자 및 권한 설정
2. 시스템 구축 및 기술 부문
기업정보 유출 방지를 위한 시스템 구축
2. 시스템 구축 및 기술 부문
성능 설명
1. 암호화 관련
암호화 후 파일
사이즈
원본문서의 사이즈와 상관없이 암호화 후 사이즈 증가 5~9KB 이내
암호화 속도 암호화 속도가 10MB/sec 이상
2. 복호화 관련
복호화 방법
보안문서 사용 시 Viewer에 나타나는 쪽만 부분 복호화 됨
(block 단위의 복호화 지원)
3. 클라이언트 모듈
클라이언트 모듈
자동 설치
MySafer 서버를 통한 클라이언트 모듈 자동 설치
클라이언트 사이
즈
설치 파일의 크기가 4MG 미만이어야 함
(복호화/ 뷰어 / 패키징 모듈 포함, 워터마크 제외)
4. 뷰어방식
기존 application
사용 방식
Word, 파워포인트 등 기존 응용프로그램을 사용한 뷰어 방식임.
6. 보안 알고리즘 관련
암호화 알고리즘
성능
공인된 알고리즘을 사용하여야 하며 고객 사의 요구에 따라, 타 알고리즘의
적용이 가능 함
7. 보안 지원규격 관련
1. 지원 파일 포멧 :
-MS-Office(2000부터 2007버전 까지),
-한글 및 한글오피스
-동영상(WMV, ASF), 플래시
-PDF파일
-bmp, jpg, gif 이미지파일
2. Up-Grade : 6개월간 무상 공급 한다.
2.9 기술 규격
기업정보 유출 방지를 위한 시스템 구축
3. 문서보안 활용 예제
3.1 MySafer 보안설정 Packager 주요 화면(자동보안설정)
설정 폴더에 대해 일정시간 단위 혹은 즉시 파일을 보안 설정하고 (암호화) 서버로
전송 하는 기능(자동 보안설정 기능)
기업정보 유출 방지를 위한 시스템 구축
3. 문서보안 활용 예제
3.2 MySafer 보안설정 Packager 주요 화면(수동보안설정)
파일선택
보안을 설정하고자 하는 파일을 선택하
고, 서버 업로드 여부, 파일저장 위치
등에 관한 설정 및 원본소스 파일 삭제
에 관한 설정을 수행
사용자/권한설정
관리자에 의행 설정된 사용자의 정보를
확인하고, 변경 권한이 있을 사용자의
경우 권한 변경 설정을 수행, 패키징을
진행 시킨다.
메시지 전송
메시지를 보낼 직원 사
용자를 선택하고 메일
메시지와 쪽지를 보낼
수 있습니다.
메일 메시지는 해당 내
용이 회원 등록시 설정
된 메일로 발송됩니다.
기업정보 유출 방지를 위한 시스템 구축
MySafer 각 사용자 PC 공유 폴더로의 자유로운 접근(데이터 분산보관 및 사용가능)
관리자에 의하여 사용자로 등록되어
있어야 로그인이 가능하다.
MySafer 클라이언트 Login
3.3 MySafer 클라이언트 Login 화면
3. 문서보안 활용 예제
기업정보 유출 방지를 위한 시스템 구축
1. MS-WORD 문서의 열람
보안문서
각
설정
기능
-문서의 읽기 기능 => 문서를 오픈할 수 있으나 내용을 복사, 이동, 저장, 수정, 인쇄등이
불가능 하다.
-문서의 출력 기능 => 오픈한 문서의 단순 읽기 및 출력 기능만 사용할 수 있다.
-문서의 복원 기능 => 오픈한 문서의 암호화 안된 원본 복원이 가능 하다.
3.4 보안적용 문서 열람 화면
3. 문서보안 활용 예제
기업정보 유출 방지를 위한 시스템 구축
2. 엑셀 파일의 열람
3.5 보안적용 문서 열람 화면
3. 문서보안 활용 예제
기업정보 유출 방지를 위한 시스템 구축
4. 지원 부문
4.1 교육 훈련 계획
4.1.1 개 요
프로젝트 수행과정 이후 각종 관련 기술을 습득할 수 있도록 그 역할에 따라 운
영 부분 교육, 개발자 교육으로 구분하여 교육을 실시한다.
모듈별 단계별 교육 제공
원할한 운영을 위한 관리자 및 사용자 교육방안
협의 및 결정
4.1.2 교육 대상
전체 통합 모듈에 대한 교육 및 기술 이전
기술이전 대상자에 대한 파트별 기술 이전
교육항목정의
전체통합
각 모듈
기업정보 유출 방지를 위한 시스템 구축
4.2.1 기술 이전 절차 및 계획
기술이전
대상선정
기술이전
계획확정
단계별
기술이전
실시
기술이전
결과보고
승인
결과
피드백
결과
피드백
주
관
기
관
과
협
의
고
객
만
족
도
평
가
대상기술 이전방법
-구성 모듈 수정 및 개발,
연동
단계별 절차에 대한 개발교육
지침서 작성
및 보급
통합 시스템
담당자에 대한 기술이전을
위한 실습 교육 및 개발 관련 자료 전달
개
발
단
계
설
계
단
계
구
현
단
계
4.2 기술 이전 계획
-DRM클라인언트 인터페이스
-클라이언트 모듈 간 인증
설계참여 및 각 성과물을 통한
이전
4. 지원 부문
기업정보 유출 방지를 위한 시스템 구축
5. 주요 Yes DRM 적용 Site
1) YES DRM 유료 서비스 업체
엠파스 : E-소설 파트에 각종 콘텐츠제공을 위한 DRM 제공
벅스뮤직 : E-Book 코너에 각종 콘텐츠제공을 위한 DRM 제공
리틀팍스 : 자체 콘텐츠 서비스 및 CD보안 DRM 제공
푸르미동사모 : 자체 콘텐츠 제공 및 각 도서관 납품용 DRM 제공
하나포스닷컴(hanafos.com) : 동영상 콘텐츠 제공을 위한 DRM 제공
조은커뮤니티 : 자체 서비스 및 도서관 납품용 DRM 제공
2) Yes DRM 솔루션 설치 사이트
SAP코리아, 롬코리아, 교보문고, 국립지리원, 녹십자, 이수페타시스템, 한국회계연구원, 태광,
서울시청소년센타, 참제약, 아산중앙병원, 두산중공업 , 대림 산업, 서울시설관리공단,
교보생명CI, 화성산업, 기업은행, 부산광역시교육연구정보원, 현대모비스, 강남구청,
수원여자대학교, 구로구청, (주)효성, 국민은행 전자책 도서관, 태영건설 , 서울시중구청,
대전광역시 교육청, 삼성전자, 태영건설, 대구 보건대학교, 환경부, sh공사, 수성구청, 중구청
영등포구청, 대전교육청, 교보생명, 대한주택공사, 극동건설, 경기공업대, 퍼펙트시스템,
비즈아이코리아, 이노스트림, 에듀펜, 리틀팍스, 아이시프트, 항공대학교, 한세대학교, 대림대학교,
구미시립도서관, 서울남부도서관, 오산시립도서관, 경기의왕시립도서관, 나주공공도서관,
대구동부도서관, 수원선경도서관, 도봉문화정보센터,
대구대봉도서관, 화성남양도서관, 웅진도서관, 대구두류도서관, 충주 시립도서관,
포천도서관, 칠암도서관, 강동도서관, 광명시립도서관, 경주시립도서관, 안양석수도서관,
충북아산도서관, 전남도의회자료실, 남원학생회관, 진안도서관, 고창도서관, 삼괴도서관,
진양도서관, 해미도서관, 함안도서관, 청강대등 2000개 이상 사이트에 솔루션 설치
상담(구축) 문의 솔루션사업부 이유신 이사
Tel : 070-4685-2648 (대)
H/P : 010-2700-2648
E-mail : zion@zionsecurity.co.kr
www.zionsecurity.co.kr

More Related Content

What's hot

Sistemas De Informacao Modulo02
Sistemas De Informacao Modulo02Sistemas De Informacao Modulo02
Sistemas De Informacao Modulo02
Robson Silva Espig
 

What's hot (20)

Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
trellix-dlp-buyers-guide.pdf
trellix-dlp-buyers-guide.pdftrellix-dlp-buyers-guide.pdf
trellix-dlp-buyers-guide.pdf
 
DATA LOSS PREVENTION OVERVIEW
DATA LOSS PREVENTION OVERVIEWDATA LOSS PREVENTION OVERVIEW
DATA LOSS PREVENTION OVERVIEW
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 
Software Craftsmanship - Building A Culture For The Future (GDG DevFest Istan...
Software Craftsmanship - Building A Culture For The Future (GDG DevFest Istan...Software Craftsmanship - Building A Culture For The Future (GDG DevFest Istan...
Software Craftsmanship - Building A Culture For The Future (GDG DevFest Istan...
 
LGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados PessoaisLGPD Lei Geral de Proteção de Dados Pessoais
LGPD Lei Geral de Proteção de Dados Pessoais
 
Sílica portal
Sílica portalSílica portal
Sílica portal
 
Aula 5 - Higiene e Segurança do Trabalho
Aula 5 - Higiene e Segurança do TrabalhoAula 5 - Higiene e Segurança do Trabalho
Aula 5 - Higiene e Segurança do Trabalho
 
Pca 2010 maqterra ltda
Pca 2010   maqterra ltdaPca 2010   maqterra ltda
Pca 2010 maqterra ltda
 
Parte I - Introdução
Parte I - IntroduçãoParte I - Introdução
Parte I - Introdução
 
Parte II - Silicose
Parte II - SilicoseParte II - Silicose
Parte II - Silicose
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Sistemas De Informacao Modulo02
Sistemas De Informacao Modulo02Sistemas De Informacao Modulo02
Sistemas De Informacao Modulo02
 
Aula 5 ler e dort
Aula 5   ler e dortAula 5   ler e dort
Aula 5 ler e dort
 
Normas da família ISO 27000
Normas da família ISO 27000Normas da família ISO 27000
Normas da família ISO 27000
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Doenças Osteoarticulares
Doenças OsteoarticularesDoenças Osteoarticulares
Doenças Osteoarticulares
 
Nr 35 versão final
Nr 35 versão finalNr 35 versão final
Nr 35 versão final
 
EFEITO DA RECUPERAÇÃO ATIVA NOS MARCADORES INDIRETOS DE DANO MUSCULAR INDUZI...
EFEITO DA RECUPERAÇÃO ATIVA NOS MARCADORES INDIRETOS DE DANO  MUSCULAR INDUZI...EFEITO DA RECUPERAÇÃO ATIVA NOS MARCADORES INDIRETOS DE DANO  MUSCULAR INDUZI...
EFEITO DA RECUPERAÇÃO ATIVA NOS MARCADORES INDIRETOS DE DANO MUSCULAR INDUZI...
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 

Similar to 201412 문서보안제안서 시온

오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
silverfox2580
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
eungjin cho
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503
silverfox2580
 

Similar to 201412 문서보안제안서 시온 (20)

내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
시큐어디스크 ECM
시큐어디스크 ECM시큐어디스크 ECM
시큐어디스크 ECM
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
2017 오피스키퍼 제안서 중소기업용
2017 오피스키퍼 제안서 중소기업용 2017 오피스키퍼 제안서 중소기업용
2017 오피스키퍼 제안서 중소기업용
 
DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리 DLP 정보유출방지솔루션 ESM 보안관리
DLP 정보유출방지솔루션 ESM 보안관리
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
2016 보안솔루션 제언
2016 보안솔루션 제언2016 보안솔루션 제언
2016 보안솔루션 제언
 
가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티가드존 제안서_시온시큐리티
가드존 제안서_시온시큐리티
 
내부 유출방지 시스템 고도화 사업수행계획서
내부 유출방지 시스템 고도화 사업수행계획서내부 유출방지 시스템 고도화 사업수행계획서
내부 유출방지 시스템 고도화 사업수행계획서
 
Clou doc intro_kor_20160524
Clou doc intro_kor_20160524Clou doc intro_kor_20160524
Clou doc intro_kor_20160524
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
ClouDoc brochure_kor_20160630
ClouDoc brochure_kor_20160630ClouDoc brochure_kor_20160630
ClouDoc brochure_kor_20160630
 
2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안2016 secon doc(@kess)-파일유통보안
2016 secon doc(@kess)-파일유통보안
 
2014 pc방화벽 시온
2014 pc방화벽 시온2014 pc방화벽 시온
2014 pc방화벽 시온
 
[이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화) [이노티움] 제안서_이노ECM(문서중앙화)
[이노티움] 제안서_이노ECM(문서중앙화)
 
201412 전산자산통합관리
201412 전산자산통합관리201412 전산자산통합관리
201412 전산자산통합관리
 
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503Secure Work System v2.0 소개자료_201503
Secure Work System v2.0 소개자료_201503
 
통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet통합유출방지 온라인 Gnet
통합유출방지 온라인 Gnet
 

More from 시온시큐리티

More from 시온시큐리티 (20)

Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
Cyberark (사이버아크) PAM IDENTITY 솔루션 : 접근제어, 인증관리, 권한제어, 자격관리
 
Imperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic SecurityImperva CDN Cloud WAF CWAF Basic Security
Imperva CDN Cloud WAF CWAF Basic Security
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)NetHelper 8.0 OAM (실물 자산관리)
NetHelper 8.0 OAM (실물 자산관리)
 
PDM (패치 배포관리)
PDM (패치 배포관리)  PDM (패치 배포관리)
PDM (패치 배포관리)
 
SET (시스템 운영 관리)
SET (시스템 운영 관리)  SET (시스템 운영 관리)
SET (시스템 운영 관리)
 
SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리) SAM (소프트웨어 자산관리)
SAM (소프트웨어 자산관리)
 
IPM (IP 보안관리)
IPM (IP 보안관리) IPM (IP 보안관리)
IPM (IP 보안관리)
 
ESM (통합보안관리)
ESM (통합보안관리)  ESM (통합보안관리)
ESM (통합보안관리)
 
RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)  RHM (원격 핼프데스크 관리)
RHM (원격 핼프데스크 관리)
 
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptxWTM (PC-OFF 근태관리) 브로슈어_Z.pptx
WTM (PC-OFF 근태관리) 브로슈어_Z.pptx
 
SAM_소프트웨어자산관리
SAM_소프트웨어자산관리 SAM_소프트웨어자산관리
SAM_소프트웨어자산관리
 
OAM_실물자산관리
OAM_실물자산관리 OAM_실물자산관리
OAM_실물자산관리
 
[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)[이노티움] 제안서_이노마크(화면워터마크)
[이노티움] 제안서_이노마크(화면워터마크)
 
이노티움_카다로그.pdf
이노티움_카다로그.pdf이노티움_카다로그.pdf
이노티움_카다로그.pdf
 
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시 이노티움_개인정보 보호 신기술 엔파우치 프라이버시
이노티움_개인정보 보호 신기술 엔파우치 프라이버시
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 
Shadow backup
Shadow backup Shadow backup
Shadow backup
 
가상키패드 (Vkeypad)
가상키패드 (Vkeypad)가상키패드 (Vkeypad)
가상키패드 (Vkeypad)
 

201412 문서보안제안서 시온

  • 1. 기업정보 유출 방지를 위한 시스템 구축 목 차 1. 제안 개요 1.1 제안 배경 1.2 기대 효과 1.3 주요 개발 범위 2. 주요 기술 2.1 Internet Site 구축 2.2 동영상 제작 2.3 CD 제작 3. 개발 부문 3.1 업무 처리 절차 3.2 개발 방안 3.2.1 서비스 구성 방안 3.2.2 Internet Site 구축 3.2.3 동영상 제작 3.2.4 CD 제작 3.2.5 DB 설계 3.3 개발 방법론 3.4 개발 기간별 수행 업무 3.5 경비 산출 내역 3.6 시스템 확장 및 발전 방향 4. 일반 현황 4.1 연혁 4.2 대표자 이력 사항 4.3 주요 사업 내용 5. 사업 관리 부문 5.1 품질 보증 5.2 사업 관리 6. 지원 부문 6.1 교육 훈련 계획 6.2 유지 보수 방안 6.3 기술 이전 계획 문서보안(Mysafer) 솔루션 제안서 상담(구축) 문의 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr
  • 2. 기업정보 유출 방지를 위한 시스템 구축 1. 제안 개요 1.1 문서보안 도입의 필요성  사 내외 언제 어디서나 보안이 적용된 안전한 자료 공유 및 협업이 가능 하다  특정한 사용자/pc에서 문서에 대한 보기/인쇄/출력/수정/복원 등의 사용권한 설정 및 이용가능 (불법 유출시 사용내역 추적 가능)  중요한 문서의 안전한 보안 및 백업, 보관이 가능  E-mail 이나 메신저를 통한 외부 유출 시 유출 문서 열람 불가능  출력 및 저장에 대한 권한 제어 및 사후 책임소재 파악  누구나 손쉽게 각종 문서(컨텐츠등)의 복제가능  별도의 비용지불 없이 인터넷을 이용하여 배포가능  메일이나 메신저를 통한 중요문서의 유출  배포되는 것에 대한 대책이 없음 기업내부 문서 보호체계 미흡 도 입 전 중요한 문서의 안전하고 편리한 공유를 통해 기업 비밀유출 방지 및 업무효율 향상 도 입 후
  • 3. 기업정보 유출 방지를 위한 시스템 구축 1. 제안 개요 1.2 현 기업의 보안체제 및 정보유출 통계 현재 일반기업 의 내부 보안체제 현재 일반적인 사내 보안체제 구 분 내 역 현재 보안 체제 시설보안 외부와의 물리적인 보안 유지 장금 장치, CCTV.. 인원보안 내부/외부인에 대한 통제 출입통제, 보안 교육.. 통신보안 외부 불법 해킹 및 접근 방지 방화벽, 침입탐지, VPN.. 문서보안 기밀문서 유출 방지 접근 보안 정도를 실시 하고 있음(실질적인 사 내 정보자산에 대한보안 체제 부재) 산업기밀정보의 유출자(복수 응답) (단위 : %) 항 목 전체 기업 대기업 중소기업 벤처기업 현직사원 10.5 25.0 12.9 4.5 퇴직사원 70.2 50.0 67.7 77.3 경쟁업체종사자 12.3 25.0 6.5 18,2 협력업체 직원 15.8 50.0 9,7 18.2 국내 산업 정보 유출의 주체 통계 *출처 : 한국산업기술진흥협회 2004.2.6
  • 4. 기업정보 유출 방지를 위한 시스템 구축 2.1 MySafer 사내 문서 처리 Process 2. 시스템 구축 및 기술 부문 Client A 보안폴더 개인폴더 일반폴더 문서A 문서C 문서B 문서A 문서C 9. 문서A와 문서 C 에 대한 정보 조회 1, 2 3 4, 5 6, 7 8 10 11 12 13 14 인쇄 – 옵션부여 조회 – 열람정보삽입 - 사용자 인증 편집 – 편집방지 복원 – 허용여부 결정 15 Client B 보안폴더 개인폴더 일반폴더 Server File Server 보안 자료 리스트 (파일명/위치, 소유자,크기 포맷,부여된 권한 등급 등)
  • 5. 기업정보 유출 방지를 위한 시스템 구축 2.2 문서보안의 주요기능 2. 시스템 구축 및 기술 부문 6 항 목 내 역 비 고 불법 복 제 방지 문서는 암호화가 되어 전송이 된다. 암호화된 문서를 복호 화 하기 위해서는 복호 화 키가 필요하며,복호화 키는 사용자의 고유 하드 웨어 정보를 이용해 생성되므로 인가된 사용자가 아니면 문서를 복 호화 하지 못한다. 해당 문서를 E-mail 이나 CD-R 등으로 외부로 반출하더라도 사용자 고유정보가 일치하지 않는다면 해당 문서를 열어보는 것은 불가능하다.복호화 키는 사용자의 PC 에 설치되어 있는 DRM 클라이언트 모듈에 의해 관리되며, 사용자가 암호화된 문서를 응용프로그램을 통해 호출할 때 DRM 클라이언트의 관여로 실시간 복호화가 된다. 문서보안 프로그램이 가지고 있 는주요기능 사용 권 한 제어 사용자의 문서 전송 요청 시 서버에서는 문서 암호화와 함께 사전에 정의되어 있는 해당 사용자의 문서 사용 권한 정보를 삽입하여 전송 하게 된다. 일반적으로 통제하게 되는 권한은 '조회', '편집', '저장', '출력' 등이며, 문서별로 통제를 하게 되므로 사용자가 자신이 만든 문서를 작업하는데는 불편을 주지 않으며, 보안이 적용된 문서를 사용할 때만 권한을 통제하게 된다. 보존 연한 제 어 디지털 자료의 특성상 일단 저장된 자료는 반영구적인 보존 연한을 가지게 된다. 중요한 문서를 사용자가 장기간 보관하는 경우 비록 보안이 적용되어 있다 하더라도 무제한 열람이 가능한 경우 보안에 취약할 수 있다. 배포되는 문서에 열람 횟수나 저장 기한을 제한함으로써 보존이 허가된 기간이 경과하는 경우 해당 문서는 자동으로 사용중지 되므로 중요 정보가 노출될 수 있는 가능성을 최소화 할 수 있다. 사용 내 역 관리 및 추적 아무리 완벽한 보안이 적용되어 배포되더라도, 배포 현황이나 유통 상황에 대한추적이 불가능하다면 정보에 대한 소유권을 가진 기업 의 입장에서는 마음을 놓고 있기가 힘들다. 주요 문서의 다운로드 (송수신) 현황이나 사용 현황, 보안에 위배되는 시도 등 배포된 문 서가 폐기되기까지의 사용 내역을 수집하고 추적하는 하는 기능.
  • 6. 기업정보 유출 방지를 위한 시스템 구축 2. 시스템 구축 및 기술 부문 6 2.3 MySafer 보안 모듈의 기술적 특징 1) 문서 공유 폴더 및 개인 폴더에서 자료 전송전에 Packager를 통해 문서에 대한 권한 정책에 따라 권한 부여 / 암호화 / 전자 서명 등이 일괄적 자동 수행되므로 보안 미적용 등의 허점이 없음 사용이 편리 하다. 2) 모든 데이타에 대해 메모리에서 암복호화 처리를 함으로써 어플리케이션 수준에서 구현된 보안 솔루션에 비해 안정성, 속도 등에서 탁월한 성능을 제공하고 보안 해제 시도에 완벽히 대응하므로 해킹 가능성을 없음. 3) 문서 접근 시마다 사용자 인증하는 방안 (Just-In-Time 인증)을 제공하므로 더욱 높은 보안성 제공. 4) API Hooking을 활용하여 임시파일을 생성하지 않고 메모리상에서 복호화 함 으로 안전하게 문서를 재생할 수 있다. 5) 화면에 보여지는 부분만 복호화 함으로써 전체 문서에 대한 memory dumping 방지 6) Module certificate 검사를 통한 실행파일 cracking 방지 7) API 사용시 caller의 module certificate 검사를 통한 hooking 방지 8) String data 영역 암호화를 통한 실행 코드 분석 방지
  • 7. 기업정보 유출 방지를 위한 시스템 구축 2. 시스템 구축 및 기술 부문 Application File System Driver Kernel 사용자 모드 커널 영역 Win32 subsystem (System DLL) ① ② ③ ④ ⑤ ⑥ 파일 사용 시 OS 내부 흐름 ◄ MySafer 제어 영역► 화면 캡쳐 툴 Device Driver방식이 제어하는 부분 DRM System Architecture 보안이 적용되는 어플리케이션별로 Windows를 제어하는 방식으로 화면 캡쳐 프로그램을 포함한 Windows 기반의 모든 프로그램의 I/O 및 메시지를 제어합니다. 당사의 기술은 Windows의 Kernel이나 File System을 변경하지 않기 때문에 Windows OS에 대한 무결성 및 운영성을 보장하면서 데이터보안, 프로그램 제어, 메모리 관리를 할 수 있습니다. 2.5 세부 기술적 특징
  • 8. 기업정보 유출 방지를 위한 시스템 구축 2. 시스템 구축 및 기술 부문 2.6 세부 기술적 특징 보안적용 문서 편집 예제 각 설정 기능 -문서의 읽기 기능 => 문서를 오픈할 수 있으나 내용을 복사, 이동, 저장, 수정, 인쇄등이 불가능 하다. -문서의 수정 기능 => 오픈한 문서의 내용을 복사 할 수는 없으나 수정하여 저장할 수 없다. -문서의 출력 기능 => 오픈한 문서의 단순 읽기 및 출력 기능만 사용할 수 있다. -문서의 복원 기능 => 오픈한 문서의 암호화 안된 원본 복원이 가능 하다. 보안문서 관리자에 의하여 사용자로 등록되어 있어야 로그인이 가능하다. MySafer 클라이언트 Login
  • 9. 기업정보 유출 방지를 위한 시스템 구축 2. 시스템 구축 및 기술 부문 2.7 세부 기술적 특징 보안설정 파일에 대한 권한 수정 변경 (각 보안 파일 별 권한 수정 가능/클라이언트 모듈에서 수정 가능) 계층적 관리구조 중앙 집중식 권한 관리가 어렵거나, 보안 관리자의 부재를 대비하여 정책의 위임이 가능한 계 층적 권한 관리 기능을 제공 한다 계층적 권한 관리란? 전체 관리자(Super admin), 부서관리자(admin), 일반사용자 등의 권한 관리 체계를 3계층으로 나누어 관리하는 것이다. 전체관리자 (SuperAdmin) 부서관리자 (Admin) 부서관리자 (Admin) ... 일반 사용자 .. 일반 사용자 일반 사용자 ..  전체적인 보안 정책 수립  부서관리자 설정  사용자별 상세 권한 설정  부서원 작성 문 서의 설정권한 변경  설정권한에 따른 보안문서 작성 권한변경요청 권한변경요청권한변경
  • 10. 기업정보 유출 방지를 위한 시스템 구축 2.8 중요문서 모니터링 예제 1) 서버에서의 사용내역 조회 2) 사용자 PC에서의 직접외부 발송 보안 파일 사용 내역 조회 전체, 문서명, 개인, 부서, 날짜별등 다양한 방법으로 로그를 조회할 수 있다. 외부에 발송한 보안 문서의 사용내역 및 발송한 보안 문서의 사용권한 변경이 가능하다 2. 시스템 구축 및 기술 부문
  • 11. 기업정보 유출 방지를 위한 시스템 구축 2.8 중요문서 모니터링 예제(계속) 3) 서버에서의 사용자 권한 설정(세세한 부분까지 권한 설정 가능) 4) 서버에서의 공유폴더 사용자 및 권한 설정 2. 시스템 구축 및 기술 부문
  • 12. 기업정보 유출 방지를 위한 시스템 구축 2. 시스템 구축 및 기술 부문 성능 설명 1. 암호화 관련 암호화 후 파일 사이즈 원본문서의 사이즈와 상관없이 암호화 후 사이즈 증가 5~9KB 이내 암호화 속도 암호화 속도가 10MB/sec 이상 2. 복호화 관련 복호화 방법 보안문서 사용 시 Viewer에 나타나는 쪽만 부분 복호화 됨 (block 단위의 복호화 지원) 3. 클라이언트 모듈 클라이언트 모듈 자동 설치 MySafer 서버를 통한 클라이언트 모듈 자동 설치 클라이언트 사이 즈 설치 파일의 크기가 4MG 미만이어야 함 (복호화/ 뷰어 / 패키징 모듈 포함, 워터마크 제외) 4. 뷰어방식 기존 application 사용 방식 Word, 파워포인트 등 기존 응용프로그램을 사용한 뷰어 방식임. 6. 보안 알고리즘 관련 암호화 알고리즘 성능 공인된 알고리즘을 사용하여야 하며 고객 사의 요구에 따라, 타 알고리즘의 적용이 가능 함 7. 보안 지원규격 관련 1. 지원 파일 포멧 : -MS-Office(2000부터 2007버전 까지), -한글 및 한글오피스 -동영상(WMV, ASF), 플래시 -PDF파일 -bmp, jpg, gif 이미지파일 2. Up-Grade : 6개월간 무상 공급 한다. 2.9 기술 규격
  • 13. 기업정보 유출 방지를 위한 시스템 구축 3. 문서보안 활용 예제 3.1 MySafer 보안설정 Packager 주요 화면(자동보안설정) 설정 폴더에 대해 일정시간 단위 혹은 즉시 파일을 보안 설정하고 (암호화) 서버로 전송 하는 기능(자동 보안설정 기능)
  • 14. 기업정보 유출 방지를 위한 시스템 구축 3. 문서보안 활용 예제 3.2 MySafer 보안설정 Packager 주요 화면(수동보안설정) 파일선택 보안을 설정하고자 하는 파일을 선택하 고, 서버 업로드 여부, 파일저장 위치 등에 관한 설정 및 원본소스 파일 삭제 에 관한 설정을 수행 사용자/권한설정 관리자에 의행 설정된 사용자의 정보를 확인하고, 변경 권한이 있을 사용자의 경우 권한 변경 설정을 수행, 패키징을 진행 시킨다. 메시지 전송 메시지를 보낼 직원 사 용자를 선택하고 메일 메시지와 쪽지를 보낼 수 있습니다. 메일 메시지는 해당 내 용이 회원 등록시 설정 된 메일로 발송됩니다.
  • 15. 기업정보 유출 방지를 위한 시스템 구축 MySafer 각 사용자 PC 공유 폴더로의 자유로운 접근(데이터 분산보관 및 사용가능) 관리자에 의하여 사용자로 등록되어 있어야 로그인이 가능하다. MySafer 클라이언트 Login 3.3 MySafer 클라이언트 Login 화면 3. 문서보안 활용 예제
  • 16. 기업정보 유출 방지를 위한 시스템 구축 1. MS-WORD 문서의 열람 보안문서 각 설정 기능 -문서의 읽기 기능 => 문서를 오픈할 수 있으나 내용을 복사, 이동, 저장, 수정, 인쇄등이 불가능 하다. -문서의 출력 기능 => 오픈한 문서의 단순 읽기 및 출력 기능만 사용할 수 있다. -문서의 복원 기능 => 오픈한 문서의 암호화 안된 원본 복원이 가능 하다. 3.4 보안적용 문서 열람 화면 3. 문서보안 활용 예제
  • 17. 기업정보 유출 방지를 위한 시스템 구축 2. 엑셀 파일의 열람 3.5 보안적용 문서 열람 화면 3. 문서보안 활용 예제
  • 18. 기업정보 유출 방지를 위한 시스템 구축 4. 지원 부문 4.1 교육 훈련 계획 4.1.1 개 요 프로젝트 수행과정 이후 각종 관련 기술을 습득할 수 있도록 그 역할에 따라 운 영 부분 교육, 개발자 교육으로 구분하여 교육을 실시한다. 모듈별 단계별 교육 제공 원할한 운영을 위한 관리자 및 사용자 교육방안 협의 및 결정 4.1.2 교육 대상 전체 통합 모듈에 대한 교육 및 기술 이전 기술이전 대상자에 대한 파트별 기술 이전 교육항목정의 전체통합 각 모듈
  • 19. 기업정보 유출 방지를 위한 시스템 구축 4.2.1 기술 이전 절차 및 계획 기술이전 대상선정 기술이전 계획확정 단계별 기술이전 실시 기술이전 결과보고 승인 결과 피드백 결과 피드백 주 관 기 관 과 협 의 고 객 만 족 도 평 가 대상기술 이전방법 -구성 모듈 수정 및 개발, 연동 단계별 절차에 대한 개발교육 지침서 작성 및 보급 통합 시스템 담당자에 대한 기술이전을 위한 실습 교육 및 개발 관련 자료 전달 개 발 단 계 설 계 단 계 구 현 단 계 4.2 기술 이전 계획 -DRM클라인언트 인터페이스 -클라이언트 모듈 간 인증 설계참여 및 각 성과물을 통한 이전 4. 지원 부문
  • 20. 기업정보 유출 방지를 위한 시스템 구축 5. 주요 Yes DRM 적용 Site 1) YES DRM 유료 서비스 업체 엠파스 : E-소설 파트에 각종 콘텐츠제공을 위한 DRM 제공 벅스뮤직 : E-Book 코너에 각종 콘텐츠제공을 위한 DRM 제공 리틀팍스 : 자체 콘텐츠 서비스 및 CD보안 DRM 제공 푸르미동사모 : 자체 콘텐츠 제공 및 각 도서관 납품용 DRM 제공 하나포스닷컴(hanafos.com) : 동영상 콘텐츠 제공을 위한 DRM 제공 조은커뮤니티 : 자체 서비스 및 도서관 납품용 DRM 제공 2) Yes DRM 솔루션 설치 사이트 SAP코리아, 롬코리아, 교보문고, 국립지리원, 녹십자, 이수페타시스템, 한국회계연구원, 태광, 서울시청소년센타, 참제약, 아산중앙병원, 두산중공업 , 대림 산업, 서울시설관리공단, 교보생명CI, 화성산업, 기업은행, 부산광역시교육연구정보원, 현대모비스, 강남구청, 수원여자대학교, 구로구청, (주)효성, 국민은행 전자책 도서관, 태영건설 , 서울시중구청, 대전광역시 교육청, 삼성전자, 태영건설, 대구 보건대학교, 환경부, sh공사, 수성구청, 중구청 영등포구청, 대전교육청, 교보생명, 대한주택공사, 극동건설, 경기공업대, 퍼펙트시스템, 비즈아이코리아, 이노스트림, 에듀펜, 리틀팍스, 아이시프트, 항공대학교, 한세대학교, 대림대학교, 구미시립도서관, 서울남부도서관, 오산시립도서관, 경기의왕시립도서관, 나주공공도서관, 대구동부도서관, 수원선경도서관, 도봉문화정보센터, 대구대봉도서관, 화성남양도서관, 웅진도서관, 대구두류도서관, 충주 시립도서관, 포천도서관, 칠암도서관, 강동도서관, 광명시립도서관, 경주시립도서관, 안양석수도서관, 충북아산도서관, 전남도의회자료실, 남원학생회관, 진안도서관, 고창도서관, 삼괴도서관, 진양도서관, 해미도서관, 함안도서관, 청강대등 2000개 이상 사이트에 솔루션 설치 상담(구축) 문의 솔루션사업부 이유신 이사 Tel : 070-4685-2648 (대) H/P : 010-2700-2648 E-mail : zion@zionsecurity.co.kr www.zionsecurity.co.kr