BLOG ARTICLE 금융보안 | 9 ARTICLE FOUND

  1. 2014.08.25 CISO 관련 글
  2. 2014.04.15 [전자금융보안론] 인터넷뱅킹역사
  3. 2013.05.31 iso/iec13888-3
  4. 2013.05.10 mitb2
  5. 2013.05.03 MITB에 관하여
  6. 2013.04.29 표준 SSL server identification
  7. 2013.04.19 한국인터넷 뱅킹 보안에 대하여
  8. 2013.03.22 정리 1.
  9. 2013.03.22 인터넷 뱅킹의 현황과 문제점 및 대응

CISO 관련 글

금융보안 2014. 8. 25. 10:15

http://opinion.inews24.com/php/news_view.php?g_serial=840381&g_menu=042137&rrf=nv


올해 초 우리 사회를 강타한 개인정보 유출사태에 대한 제도적 대응이 이제 어느 정도 마무리 되어 가는 단계에 온 것 같다. 7월의 마지막 날에 국무총리 주재로 열린 국가정책조정회의에서는 ▲피해액의 최대 3배까지 배상액을 중과하는 ‘징벌적 손해배상제도’ 도입 ▲정보통신망법에 도입된 법정손해배상 제도를 개인정보보호법과 신용정보법으로 확대 적용 ▲개인정보 관련 범죄에 대한 처벌 수준 강화 등을 주요 내용으로 하는 ‘개인정보보호 정상화 대책’을 발표했다. 지난 3월 10일에 발표한 ‘금융분야 개인정보 유출 재발방지 종합대책’에 이어 다른 분야까지 아우르는 대책을 밝힌 것으로 보인다.

언론에 나온 게 너무 많아 헷갈리기 십상이어서 정보보호 최고책임자(CISO)나 정보보호담당자들이 챙겨 보셔야 할 올해 발표되거나 시행되는 규제를 정리해 보았다.

1.8 검찰, 카드 3사 1억 400만건의 고객정보 유출사건 1차 발표
3.10 금융분야 개인정보 유출 재발방지 종합대책 발표(금융위원회)
5.28 개정 정보통신망법 개정(5.2 국회 통과, 2014.11.29 시행)
7.9 개정 정보통신망법 시행령 발표(방송통신위원회)
7.28 금융기관 검사 및 제재에 관한 규정시행세칙 개정 시행(금융감독원)
7.31 개인정보보호 정상화 대책(정부 합동)
8.7 개정 개인정보보호법 시행
8.18 개정 정보통신망법 시행 - 2012.2.17 개정사항 중 기존 보유 주민번호 파기 시한

얼마 전 한국경제에 짧은 기사가 하나 떴다.

“내년부터 직원 5인 이상의 온라인 쇼핑몰업체와 통신사, 포털업체 등 직원 1천명 이상의 정보통신 서비스 제공업체는 반드시 정보보호최고책임자(CISO)를 둬야 한다. 이를 어길 경우 최고 3천만원의 과태료를 부과 받는다.” (“5인이상 쇼핑몰ㆍ웹하드업체도 정보보호최고책임자 의무화“, 한국경제 2014.7.27)

앞뒤 정황이 나와 있지 않은데다 국무조정실 발로 되어 있어 다소 뜬금 없이 보이는 이 기사는 사실은 지난 5월 29일에 개정된 정보통신망법 제45조의3에 관한 내용이다. (상세한 개정 내용은 ‘CISO가 알아야 할 개정 정보통신망법’ 참조)

해당 조항은 이렇게 되어 있다.

“종업원 수, 이용자 수 등이 대통령령으로 정하는 기준에 해당하는 정보통신서비스 제공자의 경우에는 정보보호 최고책임자를 지정하고 미래창조과학부장관에게 신고하여야 한다.”

이 기사의 행간을 읽고 몇 가지 사실을 확인해 본 결과 이 시행령의 핵심은 다음 2가지로 요약된다.

(1) 기존 정보보호관리체계(ISMS) 인증 의무대상 업체와 직원이 1000명 이상인 정보통신서비스 기업은 CISO를 의무적으로 지정하여 신고해야 한다. (2) 5인 이상의 정보통신서비스 기업 중 악성코드의 유포지로 악용되어 온 소규모 온라인 쇼핑몰ㆍ웹하드업체 등은 CISO를 의무적으로 지정하여 신고해야 한다.

먼저 위 (2)에서 CISO를 강조하는 것은 비현실적이다. CISO의 업무나 자격 면에서 제대로 된 CISO를 갖추긴 어려울 소규모 업체들이기 때문이다. 기사에 나온 대로 대표자나 담당자 등 연락 가능한 체계를 확보하여 정보보호 사고 발생시 신속하게 대응하겠다는 취지로 판단된다. 연락처를 현행화 할 수 있는 실효성 있는 방안을 만들 수 있다면, CISO 지정의 취지에 딱 들어 맞지는 않더라도 이 법 조항에 관한 다양한 이해관계자의 의견을 수용하면서 우리 사회의 정보보호 현안을 대응하는 데에 도움이 될 것으로 보인다.

사실 현직 CISO들이나 일정 규모 이상의 기업에서 관심이 있는 것은 위 (1)에 관한 사항이다. ISMS 인증대상 기업에게는 ISMS 인증을 받기 위해서 CISO가 있어야 하므로, 시행령에 이것을 규정한 것은 인증제도가 아닌 법령에서 의무화 했다는 정도의 의미로 다가온다.

새로운 것은 직원이 1천명 이상인 정보통신서비스 업체에 CISO 지정을 의무화 한 것이다. 요즘 정보보호의 핵심 화두로 떠 오르고 있는 사람(임직원, 외주인력 등)이나 모바일, 그리고 정보 유출의 주요 경로로서 여전히 존재하는 PC 측면에서 보면 직원이 늘어나면 그 만큼 정보보호 취약점이 늘어나는 게 사실이다, 정보보호 정책을 만들어 소통ㆍ통제ㆍ집행하는 부하 역시 커진다. 정보보호 대책 기준에 직원 수 규정을 포함시키는 것이 의미 있다는 얘기다.

법적 의무화가 없더라도 이미 전담 CISO를 두고 보안을 강화한 정보통신서비스 기업들이 상당히 있다. 고객의 개인정보나 회사의 기밀정보 등 보호해야 할 핵심 자산들을 많이 보유하고 있기 때문이다. 직원 수 1천명 정도로 성장한 정보통신서비스 기업이라면 사업 성장의 기반이 되는 핵심 자산을 보호해야 할 것이므로 개정 정보통신망법의 시행을 계기로 핵심 자산의 침해 위험을 좀더 심도 있게 점검하고 보호체계를 갖추는 것이 필요할 것이다. 또한 그렇게 하는 것이 우리 사회의 개인정보 및 정보보호 수준을 높이는 데에도 기여하는 길이기도 하다.

하지만 기업 입장에서 보면 새로운 규제가 하나 더 생기는 것은 부담스러운 게 사실이다. 안 그래도 정보통신망법에서는 일정 조건에 해당하는 기업에 개인정보 관리책임자(CPO), 청소년보호책임자를 지정하도록 되어 있는데, 임원급 CISO 선임까지 의무화 되었다. 따라서 이 조항이 정착하려면 최소한 다음 두 가지는 이뤄져야 할 것 같다.

첫째, 정부에서 이 CISO제도의 정착을 위해 계획적으로 준비하고 추진해야 한다. 이 법의 시행으로 CISO 신고의무가 발생하면 약 600개 업체가 CISO를 선임하여 신고할 텐데, 그 분들이 하루아침에 전문성을 갖게 되지는 못하더라도 회사에서 CISO가 해야 할 업무를 이해하고 지식과 경험을 갖춰 갈 수 있는 교육 및 지원체계를 마련할 필요가 있다. 그들 중 다수가 다른 업무와 겸직할 가능성이 높기 때문에 더욱 필요한 일이다. 그 과정에서 CISO의 전문성을 갖춘 분들이 배출되면 더할 나위 없이 바람직하겠다. 최소한 5년 정도 꾸준히 하겠다는 목표를 갖고 해야 어느 정도 이뤄지지 않을까 싶다.

둘째, 정보통신망법 상 CISO의 업무를 개인정보의 보호조치(제28조)까지 넓혀야 한다. 정보통신망법에서 CPO는 “이용자의 개인정보를 보호하고 개인정보와 관련한 이용자의 고충을 처리”하고, CISO는 “보안취약점 분석과 그에 따른 보안대책, (IT시스템과 네트워크에 대한) 침해사고 예방과 대응”을 수행하도록 되어 있는데, 법의 구조 상으로는 보면 제4장(개인정보의 보호)은 CPO와 개인정보 보호조직이 맡고, 제6장(정보통신망의 안정성 확보 등)은 CISO와 정보보호부서가 담당하도록 구분한 것 같다.

하지만 기업의 현실로 돌아오면 크게 다르다. 개인정보 사고가 나면 늘 준수 여부가 문제가 되는 제4장 제28조의 개인정보 보호조치와 그에 관한 세부규정인 ‘개인정보의 기술적ㆍ관리적 보호조치 기준(방송통신위원회 고시)에서 열거한, 사고와 직결되는 실질적인 보호조치는 대부분 CISO나 정보보호부서, 또는 IT부서에서 담당한다. 만일 미래부가 CISO 의무지정제도의 후속 지원조치에서 많은 정보통신서비스 기업의 핵심 자산인 개인정보에 대한 보호조치를 위한 업무, 역량, 지식을 제외한다면 그 실효성이 크게 떨어지지 않을까 우려된다.

올 초에 있었던 개인정보 유출사태로 인해 비등해 진 여론에 긴급하게 대응하는 관계당국과 그 과정에서 의미 있는 대책을 내기 위해서 수고하는 실무자 분들의 노고가 크다. 법과 규제를 만들 때 가능하면 그 취지를 제대로 달성할 수 있는 실효성 있는 후속 대책까지 함께 고민해 주면 더욱 좋겠다.

'금융보안' 카테고리의 다른 글

[전자금융보안론] 인터넷뱅킹역사  (0) 2014.04.15
iso/iec13888-3  (0) 2013.05.31
mitb2  (0) 2013.05.10
MITB에 관하여  (0) 2013.05.03
표준 SSL server identification  (0) 2013.04.29
AND

1980 텔레뱅킹 시작

1985 PC뱅킹시작

1995 인터넷뱅킹시작

1996.8 인터넷뱅킹 최초 사고 : 카이스트학생이 분석을 의뢰받아하던도중 발생. 금감원이 모든거래 중지시킴

대응으로 1. 암호화, 2보안카드, 3 본인인증 을 금감원에서 지시해서 만족한걸가져오라함.


2005.9 전자금융정보 보안 종합대책 + 2007년 까지 금보연 설립 및 OTP센터 구축


ps.OTP는 은행별 사용건수/발행건수 에따라 비용을 지불하게되어있음. 

'금융보안' 카테고리의 다른 글

CISO 관련 글  (0) 2014.08.25
iso/iec13888-3  (0) 2013.05.31
mitb2  (0) 2013.05.10
MITB에 관하여  (0) 2013.05.03
표준 SSL server identification  (0) 2013.04.29
AND

iso/iec13888-3

금융보안 2013. 5. 31. 19:08


ISO_IEC_13888-3.pptx


'금융보안' 카테고리의 다른 글

CISO 관련 글  (0) 2014.08.25
[전자금융보안론] 인터넷뱅킹역사  (0) 2014.04.15
mitb2  (0) 2013.05.10
MITB에 관하여  (0) 2013.05.03
표준 SSL server identification  (0) 2013.04.29
AND

mitb2

금융보안 2013. 5. 10. 19:03


2차_Defeating MITB Malware_국내인터넷뱅킹 계좌이체에 대한 MITB분석.pptx


'금융보안' 카테고리의 다른 글

[전자금융보안론] 인터넷뱅킹역사  (0) 2014.04.15
iso/iec13888-3  (0) 2013.05.31
MITB에 관하여  (0) 2013.05.03
표준 SSL server identification  (0) 2013.04.29
한국인터넷 뱅킹 보안에 대하여  (0) 2013.04.19
AND

MITB에 관하여

금융보안 2013. 5. 3. 19:05


Defeating MITB Malware_국내인터넷뱅킹 계좌이체에 대한 MITB분석.pptx


'금융보안' 카테고리의 다른 글

iso/iec13888-3  (0) 2013.05.31
mitb2  (0) 2013.05.10
표준 SSL server identification  (0) 2013.04.29
한국인터넷 뱅킹 보안에 대하여  (0) 2013.04.19
정리 1.  (0) 2013.03.22
AND


표준SSL_server_Identification.pptx


'금융보안' 카테고리의 다른 글

mitb2  (0) 2013.05.10
MITB에 관하여  (0) 2013.05.03
한국인터넷 뱅킹 보안에 대하여  (0) 2013.04.19
정리 1.  (0) 2013.03.22
인터넷 뱅킹의 현황과 문제점 및 대응  (0) 2013.03.22
AND


한국인터넷뱅킹보안에대하여.pptx


'금융보안' 카테고리의 다른 글

mitb2  (0) 2013.05.10
MITB에 관하여  (0) 2013.05.03
표준 SSL server identification  (0) 2013.04.29
정리 1.  (0) 2013.03.22
인터넷 뱅킹의 현황과 문제점 및 대응  (0) 2013.03.22
AND

정리 1.

금융보안 2013. 3. 22. 17:19

전자금융거래  : 사람의 대면없이 전자적인 방식으로 금융거래하는것. 

                      이때 누구인가? 하는 문제가 발생. 


1999년에 시작된 인터넷 뱅킹. 

 

전자금융감독 규정 세칙에 1. 암호화통신, 2. 개인용침입차단프로그램, 3. 키보드 해킹방지 프로그램을 깔아야 함. 

2011년 10월 개정 : 앱이나 웹페이지 상의 데이터 값들도 무결성 보장해야한다. 

법이재정됨 : 공인인증서에 준하는 기능을 가진 인증방법을 사용해도 된다


OpenBanking에서 OS,브라우저구분않하고 사용자의 편의를 추구해야한다. 따라서 웹기반이 되야한다. 

보안프로그램  -> X  , 암호화 ->SSL, 키보드 해킹 ->가상키보드  로 대체 해야한다.

이를 점검하는 방법으로 1. 홈페이지의 취약점 점검과 2. 이용자 보안이 있다. 


인터넷뱅킹 단계별 세부과정(덜정리되었음)

1. 공인인증서 비밀번호로 암호화된 비밀키가 복호화된다.  = > 평문이 나옴 => 전자서명키 생성

2. 복호화된 비밀키가 정확한 포멧인지 확인되면, 비밀번호가 맞다고 클라이언트 자체가 인식. 

3. 클라이언트 프로그램이 난수(서버와 동기화된)로 서명후 로긴정보를 서버에 전달

4. 계좌이체시 수신자의 계좌정보를 서버로 넘겨줌

5. 이때 계좌 비밀번호를 전달(해쉬값) - 서버에서는 해쉬값만 가지고있음.


공인인증서기프로그램 기능 : 신원확인 부인방지 전자서명 인증. 


기밀성유지방법 : 뱅킹시 E2E  , 웹페이지상으로 화면에 안보이는정보

무결성유지방법 : 뱅킹시 E2E랑 E2E안타는거 두개를 서버로 전송해서 서버에서 비교 후 같은지 여부 확인. 


웹페이지상의 부분 암호화는 암호화된 윗줄에 악성코드를 삽입할 가능성이 있다. 

'금융보안' 카테고리의 다른 글

mitb2  (0) 2013.05.10
MITB에 관하여  (0) 2013.05.03
표준 SSL server identification  (0) 2013.04.29
한국인터넷 뱅킹 보안에 대하여  (0) 2013.04.19
인터넷 뱅킹의 현황과 문제점 및 대응  (0) 2013.03.22
AND

오픈뱅킹 현황과 문제점 및 대응방안 조사


작성자: 유창훈

 

1. 현황

1.1 도입현황

은행

우리은행

국민은행

기업은행

하나은행

신한은행

농협

서비스일

2010. 7

2011. 1

2011. 1

2011. 9

2012.2

2012. 5

 

 

1.2 버전별 지원 현황 (2013.3.20일 기준)

구분

지원가능버전

현재버전

 

 

 

윈도우

 

 

우리은행

국민은행

기업은행

하나은행

신한은행

농협

 

OS버전

Windows 2000 ~ 7

 

~win 8

IE

7.0 이상

 

9.0

FireFox

3.5~13.0

3.6이상

3.5이상

12~18.0

5.0~10.0

3.5이상

19.02

Safari

4.0/5.0/5.1

4.0이상

4.0 이상

5.0~5.17

14.0~16.0

4.0이상

6.03

Opera

10.10/10.11/10.60

10.0이상

10.0이상

11.0~12.13

4.0~5.1

11.0이상

12.14

Chrome

5.0~16.0

9.0 이상

5.0 이상

19~24.0

9.5~11.5

12.0이상

25.0

 

 

매킨토시

 

OS버전

10.5~10.7

10.5~10.7

10.5, 10.6

10.5~10.8

10.6.8/10.7.1/10.7.3/10.8.2

10.5/10.6

10.8.3

FireFox

3.5~13.0

3.6이상

3.5~14.0

12~18

3.5 ~ 10.0

5.0 이상

19.02

Safari

3.0~5.1.7

4.0이상

4.0~5.1미만

5.0~6.0

6.0

5.0 이상

6.03

Opera

.

10.0이상

.

11.0~12.13

5.1

11.0 이상

12.14

Chrome

3.5~16.0

9.0이상

.

19~24

11.5

12.0 이상

25.0

 

리눅스

 

OS버전

(우분투/페도라)

9.10, 10.04, 10.10 / 12,13

 

9.10,10.04/12

10~12/13~16

9~12 / 12~15

10.04/13

12.04.2 /

18

FireFox

3.5~13.0

3.6이상

3.5~14.0

12~18.0

3.5~10.0

4 ~ 5

19.02

Opera

10.10,10.11,10.60

10.0이상

.

11.0~12.3

14.0

11

12.14

Chrome

5.0~16.0

9.0이상

.

19~24.0

11.5

12

25.0

 

 

2. 문제점

기술적인 문제점보다 사용시에 불편한점에 대해 정리해 보았습니다.

 

2.1 Active X 대신에 플러그인이 대체.

: 공인인증서를 사용하는 우리나라에서는 전자서명을 위한 프로그램은 꼭 필수로 설치됩니다. 또한 방화벽이나 보안프로그램의 설치도 필수 또는 유도하고 있는데, 이러한 프로그램을 IE 환경에서는 Active X를 이용하여 처리하였습니다. 오픈뱅킹에서도 마찬가지로 Plug-in이라는 방식을 이용하여 설치하는 방식으로 바뀌었습니다.

약간 다른시각으로 접근하면 오픈뱅킹을 이용하는 사람들의 대부분이 ActiveX에 대한 반감을 가지고 있었는데, 결과적으로 ActiveX Plug-in으로 대체된 것 이 아니냐는 불만의 목소리가 있습니다.

 

2.2 브라우저 버전 업데이트에 따른 지원불가현상

: 위에서 설명한 Plug-in이라는 방식은 웹브라우저에 종속적인데 웹브라우저가 업데이트되는 주기가 짧아져 Plug-in 과의 호환성이 맞지 않는 상황이 발생합니다. 결과적으로 이러한 구조에서는 Plug-in의 업데이트 주기가 웹브라우저의 업데이트 주기를 따라가지 못하는 현상이 발생하여 뱅킹 서비스가 동작하지 않게 됩니다.

2.3 이체시 OTP 사용.

: 거래시 유료로 사야되는 OTP의 사용을 의무화 하여 불편함을 느낍니다.

 

3. 대체방안

ActiveX는 윈도우OS IE에서만 동작하는 싱글 플랫폼, 싱글 웹브라우저 기반의 플러그인 방식입니다. 국내에서만 사용되는 공인인증서사용 및 보안프로그램 사용을 그대로 유지하면서 멀티 OS, 멀티 브라우저 환경을 지원하려면 Plug-in 방식밖에는 현재 다른 방법이 없습니다. 보안프로그램의 경우 시스템자원을 이용해야 하는데 현재의 자바스크립트나 제이쿼리 같은 기술은 시스템 자원을 사용할 수 없습니다.

HTML5의 개발이 유일한 대안이지만 현재는 아직 정확한 표준이 잡혀져 있지 않고 웹 브라우저마다 HTML5 지원이 제각기 다른 상황이므로 이 방식이 전면에 나오기까지는 시간이 더 걸릴 것입니다.

멀티플렛폼만을 위한것이라면 뱅킹 전용 어플리케이션을 사용하는것도 하나의 방법입니다. 하지만 웹 브라우저 형식이 아니기 때문에 범용성이 결여됩니다.

공인인증서 사용은 제도가 바뀌지 않으면 폐기되기 힘들것입니다. 오랜기간동안 자리잡혀온 제도를 바꾸기란 쉽지 않을 것 같습니다. 하지만 공인인증서를 대체할 수 있는 인증 기술을 찾아서 대체하는 것이 중요하다고 생각합니다. 법이 제정되어 공인인증서에 준하는 기능을 가진 인증 방법을 써도 된다고 하였으므로, 공신력있는 인증방법라면 충분히 이를 대체할 수 있다고 생각합니다. 현재 OTP, SMS인증, 이메일인증 등이 사용되고 있지만 이러한 인증 방법은 공인인증서를 대체할 충분한 공신력있는 인증방법이라고 생각되어지지 않습니다

'금융보안' 카테고리의 다른 글

mitb2  (0) 2013.05.10
MITB에 관하여  (0) 2013.05.03
표준 SSL server identification  (0) 2013.04.29
한국인터넷 뱅킹 보안에 대하여  (0) 2013.04.19
정리 1.  (0) 2013.03.22
AND