프로비트 편집하기
최신판 | 당신의 편집 | ||
49번째 줄: | 49번째 줄: | ||
;정보·기술 보안 및 피해 보상 체계 확립 | ;정보·기술 보안 및 피해 보상 체계 확립 | ||
프로비트는 정부와 당국의 지침에 부응하고, 가상자산의 취약점이라 할 수 있는 정보 및 기술적 보안 문제를 해결하기 위해 다음과 같은 조치들을 시행하고 있다. | 프로비트는 정부와 당국의 지침에 부응하고, 가상자산의 취약점이라 할 수 있는 정보 및 기술적 보안 문제를 해결하기 위해 다음과 같은 조치들을 시행하고 있다. | ||
− | + | TSS 다중서명 지원 | |
: 다수의 월렛이 물리적으로 분리되어 있어 해킹 및 개인키 획득 거의 불가능 | : 다수의 월렛이 물리적으로 분리되어 있어 해킹 및 개인키 획득 거의 불가능 | ||
− | + | 철저한 월렛룸 출입통제 | |
: 월렛 개인키를 보관하는 월렛룸은 관리자, 감사자, 작업자의 출입 인증이 필요하며 내화금고, CCTV, 동작감지센서, 금고감지기 등 각종 보호 장치들 설치 | : 월렛 개인키를 보관하는 월렛룸은 관리자, 감사자, 작업자의 출입 인증이 필요하며 내화금고, CCTV, 동작감지센서, 금고감지기 등 각종 보호 장치들 설치 | ||
− | + | HSM 을 이용한 콜드 월렛 이중 암호화 | |
: 전체 가상 자산의 70%를 오프라인 보관 방식인 ‘콜드 월렛'에 저장 및 관리하며, 하드웨어 보안 모듈(HSM: Hardware Security Module)을 이용해 암호화한 키를 저장하고 있음 | : 전체 가상 자산의 70%를 오프라인 보관 방식인 ‘콜드 월렛'에 저장 및 관리하며, 하드웨어 보안 모듈(HSM: Hardware Security Module)을 이용해 암호화한 키를 저장하고 있음 | ||
− | + | 주요 직무자 망분리 | |
: 중요 정보 취급자의 인터넷 노출 최소화, 각 직무별 운영망/개발망/인프라망 등에 대한 상호 접근을 차단하여 사이버공격 방지 | : 중요 정보 취급자의 인터넷 노출 최소화, 각 직무별 운영망/개발망/인프라망 등에 대한 상호 접근을 차단하여 사이버공격 방지 | ||
− | + | 24시간/365일 침해 모니터링 체계 확립 | |
: 서버 SSH 접속 시/GuardDuty 이상 행위 탐지 시/관리자 페이지 접속 시/정보보호시스템 로그인 및 침입 탐지 시 등의 상황에 대한 알림 시스템 | : 서버 SSH 접속 시/GuardDuty 이상 행위 탐지 시/관리자 페이지 접속 시/정보보호시스템 로그인 및 침입 탐지 시 등의 상황에 대한 알림 시스템 | ||
− | + | 완벽한 재해복구 구축 | |
: 두 개 이상의 데이터 센터에 운영 서버 분산 설치, 준 실시간으로 DB 백업, 매년 복구 테스트 수행, 두 개 이상의 개인키 백업본 유지, 개인키 한 개 이상의 외부 금고에 소산 등 | : 두 개 이상의 데이터 센터에 운영 서버 분산 설치, 준 실시간으로 DB 백업, 매년 복구 테스트 수행, 두 개 이상의 개인키 백업본 유지, 개인키 한 개 이상의 외부 금고에 소산 등 | ||
− | + | 피해 보상 체계 확립 | |
: 이익금의 10%를 적립하여 가상자산 유출 및 탈취를 대비한 손해배상준비금 마련 | : 이익금의 10%를 적립하여 가상자산 유출 및 탈취를 대비한 손해배상준비금 마련 | ||