출처 : 2015.12.3 주요정보통신기반시설 정보보안 컨퍼런스, 박영웅 연구원(국가보안기술연구소)



1. 스마트폰 보안 위협

    ㅇ 스마트기기 공격 - 새로운 공격 경로

        - 새로운 감염 및 공격 경로의 지속적인 등장

- 앱 마켓, 스팸 문자, 웹 서핑, MMS -> (스마트기기) -> DDoS공격, 개인정보유출, 도청, 위치추적


ㅇ 공격자 입장에서 스마트폰의 매력

1) 기존의 단말

 Closed OS (+ WIPI)

 Closed Market

③ Closed SDK

④ 국내에 특별한 보안 이슈 없었음(시장 규모 작읍 -> 공격을 통한 이득이 없음)


2) 스마트폰

 앱 개발의 주체가 개발자로 이동

- Open Market으로 활성화

- 개방된 개발환경 제공됨

 개인의 민감한 정보의 집중화

- PIMS의 역할 수행(연락처, SMS, 일정, 메일 등)

- 금융 정보(인증서, PIN번호, 보안카드 등)

③ 모바일 오피스의 등장

- 각종 업무 정보와 포탈 접속

④ 다양한 공격 발생 가능

- 개방된 개발환경으로 공격자는 보다 많은 기술 습득

- 사용자 증가로 상업적 이득이 높아짐

- 개인정보 수집(프라이버시 침해/제2,3의 공격에 활용)


ㅇ 주요 악성 앱

1) BrainTest

① 주요 특징

- 2015년 9월 Check Point의 Blog를 통해서 알려짐

- MDM 정책 수정 시도

- 구글 악성 앱 필터링 시스템(Google Bouncer)을 우회하여 공식 마켓을 통해 유포

- 약 100,000 다운로드

- 삭제를 방해하기 위해 root exploit 사용

- 서버로부터 코드를 다운로드 받아서 실행(악성행위 다변화)

② BrainTest의 Google Bouncer 우회

- IP주소 검증

-> BrainTest는 Google Bouncer의 IP에서 실행되면 악성 행위를 수행하지 않음

- Domain 문자열 검증

-> Host의 domain에서 "google", "android", "1e100"을 검사

- TimeBomb

-> 실행 후 20초 뒤에 unpack 시작, 최초 실행 후 8시간 뒤에 서버로부터 악성코드 수신

- Java Reflection 을 이용한 메소드 호출 은닉


2) FakeKaKao

① 주요 특징

- 2013년 등장

- 네이티브 코드를 활용하여 고수준의 구현 기술 사용

- Anti-Debugging, Anti-Emulator, 커스텀 문자열 암호화 기술 사용

- Anti-Virus 솔루션 탐지

- 이 악성 앱의 기술을 기반으로 다양한 변종 출현

② FakeKaKao 의 분석 방해 기술

- .init_array 섹션에 등록된 초기화 함수에서 안티 디버깅 수행

- 프로세스 목록을 검사하여 분석 도구 프로세스가 실행중인지 검사

- 안드로이드 에뮬레이터의 IP주소(10.0.2.15) 접속 시도를 통한 에뮬레이터 검증 수행

- pm disable 명령을 이용한 안티 바이러스 솔루션 무력화


2. Mobile APT

ㅇ Mobile Remote Administration Tool

1) Mobile Remote Administration Tool

- 원격에서 사용자의 모바일 사용을 감시

- 도청, 도촬, 위치추적, SMS, 연락처 같은 민감한 개인 정보의 열람 및 조작 가능

- 최근에는 특정 앱(ex 메신저) 의 정보를 열람할 수 있게 하는 기능까지 제공

- keylogger 기능 제공


2) Mobile RAT기능은 Mobile APT의 핵심적인 요소


3) 강력한 감시 기능을 위해서 주로 root exploit을 이용해서 관리자 권한을 탈취

- 2015년 Zimperium Mobile Security사는 Telegram메신저의 Secret mode에서 대화 내용을 열람하는데 성공

- SELinux가 도입되었지만 안드로이드 환경을 위한 효과적인 Rule이 없고, 임기웅변식의 대응중

- Virus : root 권한으로 시스템 파일들을 예전 ELF 바이러스 형태로 감염시키는 안드로이드 악성코드도 등장

- Bootkit : init.rd를수정하여 사용자가 악성 앱을 삭제해도 재부팅하면 다시 설치되도록 하는 방식의 부트킷(oldboot)


ㅇ 안드로이드 취약점의 위협

1) 모바일 해킹의 가장 심각한 위협은 취약점


2) 최근 권한 상승 취약점과 함계 remote code execution 취약점도 발견


3) 최근 전세계적으로 모바일 취약점에 대한 연구가 활발히 진행중


4) 취약점은 리눅스 커널, 드라이버, 안드로이드 플랫폼, 제조사의 앱 또는 서비스, 사용자 앱에서 발생


5) 최근 갤럭시 시리즈에서 발견된 취약점

- 삼성 Swift 키보드의 원격 코드 실행 취약점(CVE-2015-4640, CVE-2015-4541)

-> 공격자는 MITM 공격을 통해서 조작된 업데이트 파일을 다운받아 실행시킴

- 구글 Project Zero에서 11개의 취약점 발견(권한상승 취약점 포함)

- CVE-2015-1800, CVE-2015-1801 : 삼성에서 추가한 drvie에서 발생한 취약점


ㅇ 망 침투

1) 감염된 모바일 기기를 이용한 PC 감염


2) 악성 앱은 감염된 모바일 기기의 SDCard에 autorun.inf, folder.ico, svchosts.exe) 파일을 생성


3) 스마트폰이 PC에 저장장치로 연결되었을 때, svchosts.exe가 실행되는 방식


4) 모바일 감염을 통한 망 침투

- 모바일 전자정부

- 모바일 오피스

- 모바일을 통한 VPN으로 내부망 접근

- 모바일에서 획득한 관리자 정보를 이용한 APT

- 망연계 솔루션 및 보안 솔루션들의 취약점


3. 대응

- 중요시설의 조직원은 모바일 기기 사용에 주의 필요

- [출처를 알 수 없는 앱] 체크 해제

- 불필요한 앱 설치 자제

- 공식 마켓 이용

- 정기적으로 초기화 필요(공장 초기화)

- 공개된 wifi 사용 자제

- 가정의 무선 AP 암호 설정 강화

- 개발자 옵션 비활성화

- 루팅 금지

- 스마트폰과 PC 접촉을 자제

- 불필요한 웹 사이트 접속 자제

- SMS의 URL 접속 자제

- 앱을 사용할 때, 시간차로 올라오는 화면 주의

Posted by i kiss you
,

출처 : 네트워크 타임즈 2015년 11월호 "망분리, 망연계 시장 집중 분석"



1. 망분리 배경

ㅇ 2013년 발표된 금융전산 망분리 가이드라인

ㅇ 제1금융권

- ~ 2014년 : 전산센터에 대한 물리적 망분리 완료

- ~ 2015년 : 본점과 영업점 망분리 완료

ㅇ 제2금융권

- ~ 2016년 : 망분리 완료


2. 망분리 목적

ㅇ 인터넷망과 업무망을 분리해 인터넷으로부터 유입되는 각종 사이버 공격을 막기 위함


3. 망분리 방법



ㅇ 물리적 망분리 

- 물리적으로 네트워크와 PC를 완전히 분리

ㅇ 논리적 망분리

- 가상화 기술을 이용해 한대의 PC에서 업무망과 인터넷망을 분리

① 서버기반컴퓨팅(SBC) : 서버에 가상 PC를 두고 인터넷에 연결

② 클라이언트기반컴퓨팅(CBC) : PC에 샌드박스와 같은 가상화 영역을 두고 인터넷에 연결 


4. 망분리 관련 컴플라이언스

ㅇ 2015.9 망분리 QnA : 

150921_망분리 QnA_.pdf

ㅇ 2015.9 망분리 예외기준을 명확히 한 전자금융감독규정 시행세칙

전자금융감독규정시행세칙.pdf

ㅇ 주요 내용

- 외국계 금융회사도 망분리 규제 준수 : 해외 소재 전산센터에 정보처리 업무를 위탁할 경우, 물리적 망분리

  이외의 망분리도 허용

- 제한적으로 외부망 연결 허용 : 전산센터의 물리적 망분리 서버의 경우 업무적으로 필요한 경우 허용

  (예 : 행정정보시스템, 공인인증서 발급기관 등)

- 외주직원 소유의 단말기의 망분리 준수 : 보험설계사, 외주직원 소유의 단말기로 금융사 내부망에 연결될 때

  에는 반드시 망분리

    -> 내부망과 분리된 DMZ 망 등에 위치한 시스템에만 접속하는 경우에는 망분리 대상이 아님

- 다른 계열사와 그룹웨어, 이메일 이용 시 망분리 : 그룹에 속한 금융회사가 다른 계열사와 그룹웨어, 이메일

  등을 이용할 때에도 망분리

- 망간자료전송시스템(망연계 시스템)은 의무 설치 아님 : 망연계 시스템을 이용해도 무방, 방화벽을 통해

  외부기관관의 연결 구성도 무방


5. 망분리 단점

ㅇ 인터넷에서 사용자 모르게 감염된 자료가 업무망 내부로 유입될 가능성 있음

ㅇ 업무망의 기밀정보가 외부로 유출될 가능성 있음

ㅇ 망간 전송 시 관리자의 승인을 받아야 하지만 관리자 업무가 폭증해 업무처리가 제대로 진행되지 않을 수 있음

ㅇ 망간 전송 의사결정이 늦어져 비즈니스 피해 가능성 있음


6. 망분리 걸림돌 - 라이선스

ㅇ 망분리는 한 사람이 2개 이상 OS와 응용프로그램을 사용해야 하기 때문에 라이선스도 하나의 단말에서 사용하는

   기준보다 훨씬 비싸다.

ㅇ SBC방식의 라이선스

① 필수 라이선스

- VM 라이선스

- 윈도우 라이선스

- 버추얼 데스크톱 액세스(VDA) 라이선스

> 물리적인 PC가 가상PC에 접근하는 권한에 대한 라이선스

> 단말 단위로 부과

- 망연계 라이선스


7. 망분리 비용

ㅇ 물리적 망분리

- 네트워크 회선 공사

- 네트워크 장비

- 보안 장비

- PC

ㅇ SBC 망분리

- 서버, 스토리지 

- 백업 비용 : 업무 데이터가 모두 중앙에서 관리되기 때문

ㅇ CBC 망분리

- 상대적으로 비용이 적게 듬

ㅇ 비용 비교

- 물리적 망분리 : 100 기준

- CBC 망분리 : 50

- SBC 망분리 : 80 ~ 120, 하드웨어 리소스를 많이 사용하는 업무라면 400 이상


8. 망분리 시 문제점

ㅇ CBC 망분리

- 단말에 설치된 에이전트가 가상환경을 침해로 인식하고 가상환경을 구동시키지 않는 것

- CBC 방식의 망분리 환경에서 가장 많이 일어나는 문제

- 윈도우 및 각종 응용프로그램의 업데이트가 발생할 때마다 충돌 문제를 발생 가능

ㅇ SBC 망분리

- 가상 PC에서 액티브X 등 비표준 웹환경이 구동되지 않을 수 있음

- CBC와 마찬가지로 DLP, DRM 등이 가상환경의 접속을 차단하는 경우 있음

- 가상 데스크톱 인프라(VDI)는 외산 솔루션이 많이 때문에 국내의 특수한 상황을 맞추는데 시간 소요

ㅇ VDI 문제점

- VDI 솔루션은 동시접속자 기준으로 라이선스를 책정, 가상PC를 할당받은 사용자가 업무 종료 후 해당

  가상PC를 회수시키지 않고 그대로 남겨뒀을 때, 사용하지 않는 가상PC에 대한 관리가 되지 않아

  비용이 증가하는 문제가 발생할 수 있음

- VDI 솔루션에서 기본적으로 세션이 만료되면 자동으로 가상PC가 삭제되는 기능이 있는데 가상PC에

  대한 별도의 관리 툴이 필요

Posted by i kiss you
,

 

(금융위)별첨_금융권 빅데이터 활성화 방안.pdf 

(금융위)보도자료_빅데이터를 활성화하여 금융회사와 핀테크 기업의 동반성장 토대 구축.pdf

 

 

1. 빅데이터 정의

    - 빅데이터는 일반적인 기술로 저장, 관리, 분석이 어려울 정도로 큰 규모를 가진 데이터

    - 빅데이터는 3V(Volume, Variety, Velocity)로 정의

        . Volume : 전수조사에 근접한 표본

        . Variety : 구조한 데이터 + SNS, 위치정보 등 비구조화 데이터

        . Velocity : 과거 트랜드 분석에서 벗어나 실시간 분석

 

2. 빅데이터 현항

    - 국내 보험사의 경우 빅데이터 활용이 마케팅, 보험사기적발 위주인 반면, 외국 보험사는

      상품혁신, 기후재난예측 등 다양하게 빅데이터 활용

    - 외국의 경우 빅데이터가 수익모델로 연결되고 있지만, 우리나의 경우 빅데이터가 수익모

      델로 연결되지 않고 있음

    - 외국 금융회사는 수요에 맞는 서비스를 실시간으로 제공하여 영업에 활용하고 있지만, 우

      리나라의 경우 빅데이터를 실시간으로 영업에 활용하지 못함

    - 우리나라 핀테크 기업이 빅데이터를 활용해 금융권으로 진출하는 경우는 많지 않음

 

3. 빅데이터 활용의 필요성

    - 외국의 경우 빅데이터 활용이 하나의 산업군으로 연결되고 있어 새로운 성장동력이 되고

      있음

    - 핀테크 기업의 금융정보 빅데이터 활용이 증가하면 핀테크 기업과 금융권이 동반 성장

    - 금융회사도 빅데이터 활용을 통해 시장개척, 새로운 수익사업 발굴 등이 가능하여 금융산

      업 발전에도 도움

 

4. 빅데이터 활성화 제약요인

    - (법령상 제약) 신용정보법령상 금융회사 등이 신용정보를 비식별화하여 빅데이터 사업에

      활용할 수 있는지 여부가 불명확

    - (인프라 미흡) 핀테크 기업은 금융상품을 만들고 새로운 서비스를 제공하기 위해 필요한

      금융정보의 확보가 어려움

    - (지침 미비) 개정 신용정보법상 과징금 도입, 징벌적 손해배상 등 제재가 강화되어 금융

      회사의 비식별화 정보활용 노력 저해

 

 

5. 금융권 빅데이터 활성화 방안

    1) 신용정보 범위 명확화

        - (현황, 문제점) 신용정보법상 신용정보는 식별정보(다른 정보와 결합), 거래내용,

          신용도, 신용능력, 공공정보 등 5가지로 구분되고, 이 중 하나에 해당하면 비식별과 무

          관하게 신용정보로 봄

            . 비식별 신용정보를 신용정보로 볼 경우 빅데이터를 위해 정보를 활용할 때마다 동

              의를 받아야 하므로 활용이 어려움

        - (해외) 외국은 비식별정보를 개인정보로 보지 않음

        - (개선방안) 신용정보법 시행령에서 비식별정보는 개인신용정보에서 제외

            . 시행령 초안 : 식별성이 전제되니 않은 개별 거래내용, 신용도, 신용거래능력 판단

              정보를 개인신용정보 범위에서 제외(9.12일 시행예정)

   

    2) 비식별정보 활용가능여부 명확화

        - (현황, 문제점) 개인정보보호법상 개인정보는 동의받은 목적으로만 활용해야 하나, 비

           식별화시 동의 목적 외 이용가능

        - (개선방안) 개인정보보호법에 따라  비식별화할 경우 동의 목적 외 이용이 가능하다고

           유권해석

            . 신용정보법(특별법)에 규정되지 않은 사항은 개인정보보호법이 적용

 

    3) 비식별화 지침 마련

        - (현황, 문제점) 개인정보를 비식별화하더라도 특정 절차를 거치면 다시 식별화가 가능

          한 경우가 발생할 수 있음

        - (개선방안) 협회 공동으로 네거티브 방식으로 금융권 비식별화 지침 마련,  시행

          (`15.9월)

 

[래퍼런스]

    http://www.fsc.go.kr/info/ntc_news_view.jsp?bbsid=BBS0030&page=1&sch1=&sword=&r_url=&menu=7210100&no=30442

Posted by i kiss you
,

1. 배경

    - 금융과 IT를 결합시킨 새로우 융합기술 핀테크가 새로운 성장동력으로 부상

    - 액티브X 방식의 금융보안 모듈과 공인인증서 사용 의무화 폐지

    - 새로운 형태의 금융서비스 출시, 간편성을 강조한 전자상거래 서비스 소개되면서 보안

      필요성 대두

    - 전자금융거래법 등에서 사고가 발생했을 때 금융기관의 책임을 강화하면서 사기행위를

      탐지하는 시스템에 높은 관심

   

2. FDS란

    - 거래 트랜잭션을 분석해 이상금융거래를 찾아내는 시스템

    - 이전에 거래했던 패턴을 기반으로 사기거래를 탐지

    - 각 항목마다 점수를 매겨 위험도를 측정해 일정수준 이상 위험도가 발생한다면 추가

      본인확인을 요구하거나 거래를 중단하고 본인에게 직접 전화해 거래사실을 확인

    - 전자금융거래에 사용되는 단말기 정보, 접속 정보, 거래내용 등을 종합적으로 분석해

      의심거래를 탐지하고 이상금융거래를 차단하는 시스템(금융보안연구원)

    - 평소 사용하지 않던 단말과 IP에서 공인인증서를 새로 발급받고 한번도 송금한 적 없는

      계좌로 돈을 이체한다면 이상행위를 의심

    - 접속하는 IP 주소가 사용자가 평소에 접속하지 않던 국가이거나 공격이 자주 일어나는

      국가, VPN을 이용한 원격접속 등의 경우라면 의심

    - 단말의 하드웨어가 변경됐다거나 사이트에 접속 순서나 페이지가 넘어가는 빈도 등을

      분석했을 때 사람이 아니라 봇이 이용한 접속인 경우 등을 탐지

 

3. 전자금융사기

    - 웹사이트 방문자 시스템을 감염시켜 공인인증서를 비롯한 개인, 금융정보를 탈취한 후,

      기존에 수집한 개인정보와 매칭해 수준 높은 개인정보 DB를 만들고, 은행 사이트에 접속

      해 본인을 위장해 정상적인 프로세스로 거래

    - 단일 거래만을 보면 공인인증서, 이체비밀번호, 보안카드번호 등을 정확하게 입력하기

      때문에 정상거래일 수 있지만 사고 사례를 보면 새벽에 거액의 돈이 이전에 거래하지 않

      았던 계좌로 여러차례 빠져나가는 등 정상적이라 판단할 수 없는 상황

 

4. 사용자 단말 위주의 기존 금융 서비스 보안

    - 단말기 지정

    - SMS/ARS 추가인증

    - 공인인증서 안심보관 서비스

    - 거래내역 확인 서비스

    - 이체계좌 지정 서비스

    - 키보드 보안

    - 개인 방화벽

    - 백신/피싱방지 솔루션

 

5. 최근 FDS 단점

    - 실시간 이체가 일어나는 온라인 거래에서 단말정보나 패턴 기반 위험점수를 매기는 단순

      한 방식으로는 오탐이 많이 발생해 불편을 초래. 정탐률을 높인 고도화된 FDS가 필요

 

6. FDS 구축

    - FDS에 필요한 4가지 구성요소

        . 모니터링 및 감사 : 수집, 분석, 대응 단계의 상호 밀접한 관계 유지를 위한 감사

        . 정보수집 : 이용자의 정보 및 행위에 대한 정보 수집

        . 분석탐지 : 수집된 정보를 통해 이상행위에 대한 분석 수행

        . 대응 : 이상거래에 대한 대응

        . 더불어 실시간의 빠르고 정확한 분석기술 요구

    - FDS 구축을 위해 수집되는 정보의 종류

        . 금융거래 유형 정보 : 거래정보(거래패턴, 성향 등)

        . 사고 유형 정보 : 유관기관, 국내외 동향 수집, 악성코드 분석 등(포렌식 조사, 분석)

        . 이용자 매체환경 정보 : 인터넷 뱅킹, 스마트폰 뱅킹, PDA/VM 뱅킹 등(네트워크,

          하드웨어, 애플리케이션 정보 등)

    - FDS 핵심

        . 사고 정황을 정확히 탐지할 수 있는 룰엔진을 기반으로 실시간 데이터와 과거 거래

          데이터를 동시에 분석

        . 금융기관별로 기존에 구축해 놓은 사기탐지 정보와 연동되는 것도 중요

        . 룰엔진을 통해 분석해야 하는 데이터 용량이 매우 크고 실시간 분석 요구가 높기 때문

          에 높은 수준의 빅데이터 분석 기술이 필요

    - FDS 중요 기술 중 하나 : 단말정보 분석

        . 단말기의 MAC 주소만을 확인하는 것은 아님

        . 단밀의 종류, OS, 불법적인 앱, 악성코드 탐지

        . 접속하는 IP주소와 네트워크 환경 확인

    - FDS 중요 기술 중 하나 : 사용자 인증

        . 안전한 인증을 위해 복합적인 인증수단이 필요하지만, 인증이 복잡해지면 간편성이

          떨어져 핀테크가 추구하는 방향과 맞지 않음

 

7. 업체 기술

    - 데이터 밸류 : 로그세이

        . 인메모리 기반 로그분석 시스템

        . 데이터를 저장하기 전 메모리에서 질의 쿼리를 통과한 데이터만 수집하는 방식으로

          분석 속도를 대폭 향상

        . 빠르게 거래정보를 분석하며, 행위기반 이상행위 탐지 기술을 통해 스코어 기반 이상

          행위 탐지 시스템의 한계 보완

        . 이상행위에 대하 위협점수를 지표화할 뿐만 아니라 사용자의 실제 행위에 대한 분석을

          함께 수행해 정상거래 여부를 판단. 사용자가 평소에 금융사 웹사이트에 접속하는 순

          서나 방식 등을 함께 분석해 사용자 행위가 얼마나 일치하는지를 살펴보고 이상거래

          여부 탐지

    - 누리어시스템 : NFDS

        . 인메모리 기반의 빠른 분석 성능

        . 탐지패턴의 추가, 변경시 즉시 반영. 0.5초 이내의 응답속도를 유지해 실시간 온라인

          거래에 최적화

        . 메모리에서 탐지, 대응을 수행한 후 저장해 IO 증적에 대한 속도저하 없음

    - 인터리젠

        . MAC, IP 주소만으로 단순비교하는 것이 아니라 단말의 종류, OS, 애플리케이션, 주로

          사용하는 패턴, IP 주소 및 VPN 등 원격, 우회접속 여부, 위험국가 혹은 낯선 지역에서

          접속하는지 여부, 거래하는 계좌정보가 상시 사용하던 것인지, 처음 거래하는 것인지

          여부 등 많은 항목들을 개인별로 프로파일링

 

8, FDS 미래

    - FDS 없이는 핀테크가 성공하지 못한다 - 신제윤 전 금융위원장

    - ID/PW 입력만으로 거래가 가능한 간편결제가 유행하면서 사기거래는 더욱 많이 발생하

      게 될것. 서비스를 제공하는 기업에서는 사기거래를 확실하게 탐지하지 못하면 소비자에

      게 피해가 돌아갈 것이고, 결국 소비자들이 새로운 금융서비스를 이용하지 않게 될 것

    - 금융거래가 일어나는 온라인 마켓, 게임사, PG사 등은 적극적으로 FDS 구축을 검토

    - 물리적인 통제 시스템에도 FDS가 사용될 수 있다.

 

[래퍼런스]

    네트워크 타임즈 5월호 - FDS 시장 집중 분석

    http://www.datanet.co.kr/news/articleView.html?idxno=83015

Posted by i kiss you
,

참고문헌 및 사이트

- http://www.openeg.co.kr/331



1. 안행부 소프트웨어 개발 보안 가이드(2013.11)


2013 소프트웨어 보안약점 진단가이드-제1장.pdf


2013 소프트웨어 보안약점 진단가이드-제2장 1~2절.pdf


2013 소프트웨어 보안약점 진단가이드-제2장 3~4절 부록.pdf


2. 안행부 C, JAVA 시큐어코딩 가이드 3판


C_시큐어코딩_가이드.pdf


JAVA_시큐어코딩_가이드.pdf


3. KISA 국내 암호이용 현황 및 암호구현 가이드


20111012 국내 암호이용 현황 및 암호구현 가이드.pdf


4. 행안부기준 웹 시큐어코딩 점검항목 43개


20130301 OWASP TOP 10 2013 리뷰 및 행안부기준(시큐어코딩 점검항목 43개)과의 비교.pdf


5. OWASP 시큐어 코딩 규칙 참고 가이드


201106 OWASP 시큐어코딩규칙 참고 가이드.pdf


6. 안행부 행정기관 및 공공기관 정보시스템 구축, 운영 지침


20130827 행정기관 및 공공기관 정보시스템 구축ㆍ운영 지침 개정(전문)(2013.8.27).hwp


7. KISA 홈페이지 취약점 진단, 제거 가이드


201312 정보시스템 개발, 운영자를 위한 홈페이지_취약점_진단_제거_가이드.pdf


8. 안랩 웹 사이트 취약점 대응 가이드


20100714 웹사이트취약점대응가이드.hwp


9. KISA 자료실 - 안내서/해설서


http://www.kisa.or.kr/public/laws/laws3.jsp

Posted by i kiss you
,

참고문헌 및 사이트

- 웹 모의해킹 및 시큐어코딩 진단가이드(최경철, 김태한)

http://www.owasp.or.kr/

- http://www.openeg.co.kr/331



1. CVE(Common Vulnerabilities and Exposures)

- http:/cve.mitre.org

- 국가기관(미 국방성 등) 및 벤더사(CISCO, Apple, MS 등) 등이 함께 발생된 취약점을 번호화시켜 취약점을 관리하는 데이터베이스


2. CWE(Common Weakness Enumeration)

- http://cwe.mitre.org

- 미 국방성 산하의 mitre라는 기관에서 다양한 개발언어에 대한 740여 가지의 소프코드 취약점을 정의한 데이터베이스

- CWE/SANS TOP 25 제시

. 미국의 보안교육기관인 SANS와 미 국방성 산하 기관인 mitre와 함께 2010년 릴리즈한 "개발자가 가장 많이 실수하는 25가지 취약점"


3. OWASP(Open Web Application Security Project)

- 전 세계 기업, 교육기관 및 개인이 만들어가는 오프 소스 어플리케이션 보안 프로젝트

- OWASP TOP 10 제시

. 웹에서 발생할 수 있는 대표적인 취약점 10가지를 정리

. 해당 문서는 3년마다 갱신 (2013년 발표)


OWASP_Top_10_-_2013_Final_-_Korean.pdf






4. KISA 32개 웹 취약점 진단항목

- 2012년 4월 13일 "행정기관 사이버침해 대응능력 진단 용역과제 제안요청서" 에 포함된 진단기준


20120413 KISA 행정기관 사이버침해 대응능력 진단 용역과제 제안요청서(취약점 진단기준 포함).hwp





5. 안행부 시큐어코딩 43개 점검 항목


20130301 OWASPTOP10-2013 리뷰 및 행안부기준(시큐어코딩 점검항목 43개)과의 비교.pdf








Posted by i kiss you
,

참고문헌 및 사이트

- 웹 모의해킹 및 시큐어코딩 진단가이드(최경철, 김태한)



1. 툴 진단

1) 특징

- 자동화된 취약점 진단도구를 이용한 방법

- "웹 스캐너" 툴 이용


2) 툴

- 현장에서는 주로 칼리 리눅스 가상 머신 만들고 칼리안에 있는 웹 스캐너 이용(1.0.9a 버전)

- 윈도우용 : OWASP Tool(프락시 써야 함)

- 상용버전 : http://w3af.org/


3) 웹 스캐너 기능

- URL 수집

사전 정의된 태그정보를 통해, 사이트 구조를 수집

사이트 디렉토리 및 페이지 구조 파악


- 취약점 분석

URL 수집을 통해 확인된 디렉토리 및 페이지에 사전 정의된 패턴을 전송하여 취약점 판단


2. 모의진단

1) 특징

- 사이트의 메뉴를 추적하면서 로그인 페이지, 게시판 등에서 발생할 수 있는 취약점을 확인

- 툴 진단에 확인된 취약점을 검증하거나 분석이 불가능한 부분을 검증


3. 소스진단

1) 특징

- 소스코드를 분석하여 취약점이 발생가능한 위치를 확인

- 상용 툴을 통해 확인 결과를 점검자가 검증

Posted by i kiss you
,

참고문헌 및 사이트

- 웹 모의해킹 및 시큐어코딩 진단가이드(최경철, 김태한)



1) 기술적 취약점 진단

- 해킹 등에 의한 사이버 위협에 대한 주요시설의 취약점을 종합적으로 분석하고 개선하는 작업


2) 기술적 취약점 진단 유형

① 업무서버, 네트워크 장비, 보안장비

- 서버, 장비 등의 불필요한 서비스/포트/데몬, 취약한 버전을 사용하는 서비스/데몬, 부적절한 파일 권한 등의

   취약점을 점검


② 홈페이지 모의해킹, 내/외부망 모의해킹, DDoS 모의공격

- 모의해킹 점검 항목 사례


 분류

 수행내용

비고 

 웹어플리케이션

 1. 사용자 인증

 인가된 사용자 여부 식별에 대한 취약점 점검

 2. 사용자 세션관리

 유/무선 화경의 네트워크 session, 쿠키 등에 대한 취약점 점검

 3. 암호화 및 전송 보안

 중요 정보 암호화 전송에 대한 취약점 점검

 4. 접근제어 및 권한

 비정상적인 권한을 이용하여 접근할 수 있는 취약점 점검

 5. 데이터 유효성

 입력변수 유효성 점검 및 악의적인 데이터 대응 관련 취약점 점검

 6. 웹 취약점

 웹 보안영역의 전반적인 문제점으로 인하여 발생하는 취약점 점검

 7. 사용자 개인정보보호

 인가된 사용자 여부 식별에 대한 취약점 점검

 8. 정보노출

 배너 정보 Open Port 정보, 임시/백업 파일 등의 정보 획득

 9. 권한획득

 취약점 계정/비밀번호, 취약한 버전의 서비스 등을 이용한 권한 획득


③ 소스코드 전수검사 및 소스코드 Eye-Check

- 소스코드 취약점 점검도구를 이용하여 1차 점검 수행

- 확인된 결과물을 전문 보안컨설턴트가 재검토


3) 취약점 점검 평가 RFP 사례


ABC캐피탈_2014취약점진단_RFP.hwp


KISA 취약점 분석 평가 제안요청서.hwp


한국거래소 취약점 분석 평가 제안요청서.hwp




Posted by i kiss you
,

신용정보의 이용 및 보호에 관한 법률 개정예고가 되어 주요 내용으로 정리

신구대조표가 없어 제한적인 주요 내용으로 정리

국회에 제출될 때 개정안은 변경될 수 있을거 같다.


보도자료_신용정보의_이용_및_보호에_관한_법률_전부_개정법률안_입법예고.hwp


14-1119_신용정보법_전부개정법률안.hwp


141119입법예고공고_신용정보법_전부개정법률안.hwp




1. 배경

- 현행 신용정보법은 신용정보업의 기능 및 신용정보의 이용에 초점을 맞춘 반면

- 개정 신용정보법은 신용정보의 보호 의무와 신용정보주체의 자기정보통제권 강화에 초점을 맞춤

- 신용정보의 대상을 금융거래와 관련된 정보로 한정

- 신용정보처리자를 새롭게 정의하여 수범대상을 명확화

- "신용정보의 이용 및 보호에 관한 법률" -> "신용정보 보호 및 처리에 관한 법률" 로 법률명 변경


 



2. 신용정보처리자 신설

 


 



- 신용정보처리자를 금융당국의 감독대상인 금융기관, 신용정보회사, 신용정보집중기관에 한정하여 수범대상을 명확화

- 수범대상

=> 신용정보회사

=> 신용정보집중기관

=> 금융기관

=> 신용정보수탁처리자


3. 신용정보의 재정의(2조 1호)

 

 



- 현행법은 "정보의 이용" 측면에서 신용정보제공, 이용자간 처리가 필요한 정보를 제한적으로 열거

- 개정법은 "정보의 보호" 측면에서 신용정보처리자가 처리하는 모든 금융관련 정보를 신용정보로 정의하여 보호의무를 부과

- 개정 신용정보의 정의

=> 신용정보처리자가 처리하는 정보로서 식별정보, 금융거래관계의 설정, 유지여부를 판단하거나 조건을 결정하기 위해

     필요한 정보 및 금융거래 정보


4. 신용정보의 처리(2조 4호, 4조)

 


- 신용정보 처리의 원칙

=> 최소처리의 원칙

=> 목적외 사용금지

=> 정확성, 최신성의 원칙


5. 수집, 이용, 제공 개념의 단순/명확화(5조, 6조, 7조)

- 수집, 이용: 신용정보주체(고객)에게 직접 수집하여 이용하는 경우

- 조회, 이용: 신용조회회사에게 제공받아 이용하는 경우

- 조회, 이용/활용, 이용: 신용정보집중기관에게 제공받아 이용하는 경우

- 제공: 신용정보처리자가 제3자에게 신용정보를 공급하는 행위


6. 개인신용정보의 관리강화(18조)

 



- 금융거래 종료, 목적의 달성이 된 때부터 개인신용정보는 금융위가 고시하는 기한 내에 방화벽, 접근통제가 되는 별도의 저장공간에

   저장되어야 한다.

=> 고객원장에서 해당 레코드를 삭제해서 새로운 table에 insert 하는 것이 쉽지는 않으므로 "고객원장" -> "고객원장_거래종료" 이렇게 

     동일한 layout의 table 을 만들어 저장해야할 거 같다.

=> 별도의 table 의 조회는 보안, 컴플 등 감독 부서의 허가하에 조회될 수 있도록 해야할듯 싶다.

- 금융거래 종료, 목적의 달성이 된 때부터 최대 5년 경과 후 개인신용정보는 삭제가 되어야 한다.



Posted by i kiss you
,

2014.11.14 금융위 규정변경예고에 올라온 "전자금융감독규정" 일부개정규정안 정리

주요 내용에 대해서만 정리


전자금융감독규정 일부개정규정안(공고용).hwp


금융위원회 공고 제2014-257호(전자금융감독규정 규정변경예고).hwp



1. 제12조(단말기 보호대책)

 



- 주요정보, 이용자 정보 저장/조회 단말기와 정보처리시스템 관리용 단말기 등과 중요 단말기에 대한 구체적인 정의가 있었지만 

- 개정안에는 그런 정의가 없으므로 회사 보안지침 등에 중요 단말기 정의를 해야할 필요가 있어 보인다.

- 노트북을 중요 단말기로 지정하지 말아야 한다는 근거는 사라짐

- 단말기 본체 또는 데이터가 저장된 하드 디스크 반출에 대한 모니터링, 승인 등 절차가 필요해 보임 (예 : RFID 부착 등)


2. 제17조(홈페이지 등 공개용 웹서버 관리대책)

 



- 공개용 웹서버 점검 시 공식(?) 점검항목이던 불필요한 계정, 포트 삭제가 삭제 (그래도 서버 점검기준에 포함은 되야할듯)

- 공개용 웹서버 관리자, 개발자 등이 로그인할 때 공인인증서 추가 인증이 삭제되어 보다 넓은 범위의 추가 인증 적용이 가능

   (OTP 문자 발송, 솔루션 외 자체 인증 - SSO 등)


3. 제34조(전자금융거래 시 준수사항) - 1

 



- 홈페이지, HTS, MTS 에 보안 프로그램을 설치해야 하는 의무 규정이 삭제

- 고객이 보안 프로그램의 삭제, 미구동을 원할 때 이에 대한 기록 규정도 삭제

- 금융회사는 더 자율적인 보안 대책을 세우고 고객에게 적용해야 하므로 사회적 이슈, 최신 해킹/금융사고 사례를 통해 대책을 적용해야 함

- 아마도 상위기관의 공문이 더 자주 오거나 사고 사례를 들어 보안 대책 적용 여부를 따질 듯


4. 제34조(전자금융거래 준수사항) - 2

 



- 전자금융거래 매체와 거래인증수단 매체를 분리 사용이 삭제됨에 따라 전자금융거래 매체내에 SW적인 거래인증수단이 적용 가능

   (예: 공인인증서 모듈의 안전한 저장 개념을 하드 디스크내에 SW보안토큰 공간 마련, SW OTP 등)

- 보안카드, OTP 사용 시 번호 입력 오류 등이 발생하면 다음 거래 시 이전의 오류가 난 번호를 다시 요구하였던 것을 삭제

   이는 2014년 규정상의 약점을 악용한 메모리 해킹 사고가 많아짐에 따라 삭제된걸로 생각된다.

- 삭제된 2개 항 대신에 신설된 포괄적인 내용의 4항으로 인해 금융회사는 규정을 준수했다는 면피수단(?)이 사라지고

   고객 매체에 대한 보안대책을 더 많이 고민해야한다.


5. 제37조의 5(정보보호책임자의 업무)

 



- 임직원 보안점검의 날을 지정하고, 매월 점검하고, 점검결과와 보완계획을 CEO 보고해야 한다.

- 단건으로 CEO에게 보고할 수는 없으니 정보보호위원회를 매월 개최하고 그 세부 안건으로 해야할듯다.

- 점검항목은 어떤 것인지 별도로 정리할 필요가 있겠다.


6. 제60조(외부주문등에 대한 기준)

 



- 외부 업체에 의한 정보처리시스템 개발 시 별도의 장소, 내부 업무용 시스템으로 접속이 불가하는 별도의 네트워크망을 이용해야 한다.

- 외부주문의 정의가 연간 IT 아웃소싱 계약이 되어 항상 상주하는 인력까지라면 업무장소, 네트워크망 분리는 차치하더라도

   서로간의 위화감(특히, 한 조직이었다가 계열 분리된 경우)이 들거 같아 걱정이 된다.



Posted by i kiss you
,