1. 배경

    - 금융과 IT를 결합시킨 새로우 융합기술 핀테크가 새로운 성장동력으로 부상

    - 액티브X 방식의 금융보안 모듈과 공인인증서 사용 의무화 폐지

    - 새로운 형태의 금융서비스 출시, 간편성을 강조한 전자상거래 서비스 소개되면서 보안

      필요성 대두

    - 전자금융거래법 등에서 사고가 발생했을 때 금융기관의 책임을 강화하면서 사기행위를

      탐지하는 시스템에 높은 관심

   

2. FDS란

    - 거래 트랜잭션을 분석해 이상금융거래를 찾아내는 시스템

    - 이전에 거래했던 패턴을 기반으로 사기거래를 탐지

    - 각 항목마다 점수를 매겨 위험도를 측정해 일정수준 이상 위험도가 발생한다면 추가

      본인확인을 요구하거나 거래를 중단하고 본인에게 직접 전화해 거래사실을 확인

    - 전자금융거래에 사용되는 단말기 정보, 접속 정보, 거래내용 등을 종합적으로 분석해

      의심거래를 탐지하고 이상금융거래를 차단하는 시스템(금융보안연구원)

    - 평소 사용하지 않던 단말과 IP에서 공인인증서를 새로 발급받고 한번도 송금한 적 없는

      계좌로 돈을 이체한다면 이상행위를 의심

    - 접속하는 IP 주소가 사용자가 평소에 접속하지 않던 국가이거나 공격이 자주 일어나는

      국가, VPN을 이용한 원격접속 등의 경우라면 의심

    - 단말의 하드웨어가 변경됐다거나 사이트에 접속 순서나 페이지가 넘어가는 빈도 등을

      분석했을 때 사람이 아니라 봇이 이용한 접속인 경우 등을 탐지

 

3. 전자금융사기

    - 웹사이트 방문자 시스템을 감염시켜 공인인증서를 비롯한 개인, 금융정보를 탈취한 후,

      기존에 수집한 개인정보와 매칭해 수준 높은 개인정보 DB를 만들고, 은행 사이트에 접속

      해 본인을 위장해 정상적인 프로세스로 거래

    - 단일 거래만을 보면 공인인증서, 이체비밀번호, 보안카드번호 등을 정확하게 입력하기

      때문에 정상거래일 수 있지만 사고 사례를 보면 새벽에 거액의 돈이 이전에 거래하지 않

      았던 계좌로 여러차례 빠져나가는 등 정상적이라 판단할 수 없는 상황

 

4. 사용자 단말 위주의 기존 금융 서비스 보안

    - 단말기 지정

    - SMS/ARS 추가인증

    - 공인인증서 안심보관 서비스

    - 거래내역 확인 서비스

    - 이체계좌 지정 서비스

    - 키보드 보안

    - 개인 방화벽

    - 백신/피싱방지 솔루션

 

5. 최근 FDS 단점

    - 실시간 이체가 일어나는 온라인 거래에서 단말정보나 패턴 기반 위험점수를 매기는 단순

      한 방식으로는 오탐이 많이 발생해 불편을 초래. 정탐률을 높인 고도화된 FDS가 필요

 

6. FDS 구축

    - FDS에 필요한 4가지 구성요소

        . 모니터링 및 감사 : 수집, 분석, 대응 단계의 상호 밀접한 관계 유지를 위한 감사

        . 정보수집 : 이용자의 정보 및 행위에 대한 정보 수집

        . 분석탐지 : 수집된 정보를 통해 이상행위에 대한 분석 수행

        . 대응 : 이상거래에 대한 대응

        . 더불어 실시간의 빠르고 정확한 분석기술 요구

    - FDS 구축을 위해 수집되는 정보의 종류

        . 금융거래 유형 정보 : 거래정보(거래패턴, 성향 등)

        . 사고 유형 정보 : 유관기관, 국내외 동향 수집, 악성코드 분석 등(포렌식 조사, 분석)

        . 이용자 매체환경 정보 : 인터넷 뱅킹, 스마트폰 뱅킹, PDA/VM 뱅킹 등(네트워크,

          하드웨어, 애플리케이션 정보 등)

    - FDS 핵심

        . 사고 정황을 정확히 탐지할 수 있는 룰엔진을 기반으로 실시간 데이터와 과거 거래

          데이터를 동시에 분석

        . 금융기관별로 기존에 구축해 놓은 사기탐지 정보와 연동되는 것도 중요

        . 룰엔진을 통해 분석해야 하는 데이터 용량이 매우 크고 실시간 분석 요구가 높기 때문

          에 높은 수준의 빅데이터 분석 기술이 필요

    - FDS 중요 기술 중 하나 : 단말정보 분석

        . 단말기의 MAC 주소만을 확인하는 것은 아님

        . 단밀의 종류, OS, 불법적인 앱, 악성코드 탐지

        . 접속하는 IP주소와 네트워크 환경 확인

    - FDS 중요 기술 중 하나 : 사용자 인증

        . 안전한 인증을 위해 복합적인 인증수단이 필요하지만, 인증이 복잡해지면 간편성이

          떨어져 핀테크가 추구하는 방향과 맞지 않음

 

7. 업체 기술

    - 데이터 밸류 : 로그세이

        . 인메모리 기반 로그분석 시스템

        . 데이터를 저장하기 전 메모리에서 질의 쿼리를 통과한 데이터만 수집하는 방식으로

          분석 속도를 대폭 향상

        . 빠르게 거래정보를 분석하며, 행위기반 이상행위 탐지 기술을 통해 스코어 기반 이상

          행위 탐지 시스템의 한계 보완

        . 이상행위에 대하 위협점수를 지표화할 뿐만 아니라 사용자의 실제 행위에 대한 분석을

          함께 수행해 정상거래 여부를 판단. 사용자가 평소에 금융사 웹사이트에 접속하는 순

          서나 방식 등을 함께 분석해 사용자 행위가 얼마나 일치하는지를 살펴보고 이상거래

          여부 탐지

    - 누리어시스템 : NFDS

        . 인메모리 기반의 빠른 분석 성능

        . 탐지패턴의 추가, 변경시 즉시 반영. 0.5초 이내의 응답속도를 유지해 실시간 온라인

          거래에 최적화

        . 메모리에서 탐지, 대응을 수행한 후 저장해 IO 증적에 대한 속도저하 없음

    - 인터리젠

        . MAC, IP 주소만으로 단순비교하는 것이 아니라 단말의 종류, OS, 애플리케이션, 주로

          사용하는 패턴, IP 주소 및 VPN 등 원격, 우회접속 여부, 위험국가 혹은 낯선 지역에서

          접속하는지 여부, 거래하는 계좌정보가 상시 사용하던 것인지, 처음 거래하는 것인지

          여부 등 많은 항목들을 개인별로 프로파일링

 

8, FDS 미래

    - FDS 없이는 핀테크가 성공하지 못한다 - 신제윤 전 금융위원장

    - ID/PW 입력만으로 거래가 가능한 간편결제가 유행하면서 사기거래는 더욱 많이 발생하

      게 될것. 서비스를 제공하는 기업에서는 사기거래를 확실하게 탐지하지 못하면 소비자에

      게 피해가 돌아갈 것이고, 결국 소비자들이 새로운 금융서비스를 이용하지 않게 될 것

    - 금융거래가 일어나는 온라인 마켓, 게임사, PG사 등은 적극적으로 FDS 구축을 검토

    - 물리적인 통제 시스템에도 FDS가 사용될 수 있다.

 

[래퍼런스]

    네트워크 타임즈 5월호 - FDS 시장 집중 분석

    http://www.datanet.co.kr/news/articleView.html?idxno=83015

Posted by i kiss you
,

양평 세미원

 

Posted by i kiss you
,

중간고사 요약

2015. 4. 19. 10:42

보호되어 있는 글입니다.
내용을 보시려면 비밀번호를 입력하세요.

참고문헌 및 사이트

- http://www.openeg.co.kr/331



1. 안행부 소프트웨어 개발 보안 가이드(2013.11)


2013 소프트웨어 보안약점 진단가이드-제1장.pdf


2013 소프트웨어 보안약점 진단가이드-제2장 1~2절.pdf


2013 소프트웨어 보안약점 진단가이드-제2장 3~4절 부록.pdf


2. 안행부 C, JAVA 시큐어코딩 가이드 3판


C_시큐어코딩_가이드.pdf


JAVA_시큐어코딩_가이드.pdf


3. KISA 국내 암호이용 현황 및 암호구현 가이드


20111012 국내 암호이용 현황 및 암호구현 가이드.pdf


4. 행안부기준 웹 시큐어코딩 점검항목 43개


20130301 OWASP TOP 10 2013 리뷰 및 행안부기준(시큐어코딩 점검항목 43개)과의 비교.pdf


5. OWASP 시큐어 코딩 규칙 참고 가이드


201106 OWASP 시큐어코딩규칙 참고 가이드.pdf


6. 안행부 행정기관 및 공공기관 정보시스템 구축, 운영 지침


20130827 행정기관 및 공공기관 정보시스템 구축ㆍ운영 지침 개정(전문)(2013.8.27).hwp


7. KISA 홈페이지 취약점 진단, 제거 가이드


201312 정보시스템 개발, 운영자를 위한 홈페이지_취약점_진단_제거_가이드.pdf


8. 안랩 웹 사이트 취약점 대응 가이드


20100714 웹사이트취약점대응가이드.hwp


9. KISA 자료실 - 안내서/해설서


http://www.kisa.or.kr/public/laws/laws3.jsp

Posted by i kiss you
,

참고문헌 및 사이트

- 웹 모의해킹 및 시큐어코딩 진단가이드(최경철, 김태한)

http://www.owasp.or.kr/

- http://www.openeg.co.kr/331



1. CVE(Common Vulnerabilities and Exposures)

- http:/cve.mitre.org

- 국가기관(미 국방성 등) 및 벤더사(CISCO, Apple, MS 등) 등이 함께 발생된 취약점을 번호화시켜 취약점을 관리하는 데이터베이스


2. CWE(Common Weakness Enumeration)

- http://cwe.mitre.org

- 미 국방성 산하의 mitre라는 기관에서 다양한 개발언어에 대한 740여 가지의 소프코드 취약점을 정의한 데이터베이스

- CWE/SANS TOP 25 제시

. 미국의 보안교육기관인 SANS와 미 국방성 산하 기관인 mitre와 함께 2010년 릴리즈한 "개발자가 가장 많이 실수하는 25가지 취약점"


3. OWASP(Open Web Application Security Project)

- 전 세계 기업, 교육기관 및 개인이 만들어가는 오프 소스 어플리케이션 보안 프로젝트

- OWASP TOP 10 제시

. 웹에서 발생할 수 있는 대표적인 취약점 10가지를 정리

. 해당 문서는 3년마다 갱신 (2013년 발표)


OWASP_Top_10_-_2013_Final_-_Korean.pdf






4. KISA 32개 웹 취약점 진단항목

- 2012년 4월 13일 "행정기관 사이버침해 대응능력 진단 용역과제 제안요청서" 에 포함된 진단기준


20120413 KISA 행정기관 사이버침해 대응능력 진단 용역과제 제안요청서(취약점 진단기준 포함).hwp





5. 안행부 시큐어코딩 43개 점검 항목


20130301 OWASPTOP10-2013 리뷰 및 행안부기준(시큐어코딩 점검항목 43개)과의 비교.pdf








Posted by i kiss you
,