이상 탐지 모델
통계 모델 : 과거 이용했던 접속 환경 또는 정상적인 금융거래 유형을 기반으로 이용하 프로파일을 생성 하고 기존과 프로파일을 비교하여 이상금융거래 유무를판다
데이터 마이닝 모델 : 정형화 되지 않은 대량의 데이터를 분석하여 규칙을 만들고 해당 규칙에서 벗어나는 데이터를 찾아 이상금융거래 유무를 판단
대응 시스템 : 차단 , 추가인증 , 통지기능, 추가패턴 데이터베이스 반영
- 이상금융거래로 의심이 되면 사전정의된 추가 인증을 진행(추가인증에 따라 승인 및 취소를 결정)
- 이상금융거래로 판단되면 지체없이 거래를 차단
모니터링 및 감사기능
- FDS 현황을 파악할 수 있는 기능을 이야기
- FDS 모니터링 내용 : 운영 현황 (하드성능 - cpu , 메모리, 디스크 - , 네트워크 상태 등 전반적인 FDS 운영상태) , 금융거래현황 (각 전자금융서비스별 , 이용자별 금융거래에 대한 이용상태), 이상금융거래 대응현황 (각 전자 금융서비스별 이상금융거래 탐지/차단 건수, 경고(의심)건수, 조치내역, 조치현황 등 전반적인 대응 상태
이상금융거래 탐지시스템 구축시 고려사항
- 트랜잭션에서 거래내용을 분석하는 기능과 분석 결과에 따른 승인/차단/추가인증 절차를 추가 하게 되므로 전자금융거래에 대한 지연이 발생 할 수 있음
- 수집되는 데이터 종류에 대한 적합성 즉 데이터 선별 과정이 중요
데이터 선별 단계
- 1단계 (현황파악) : 서비스에 따른 데이터 분류, 각부서별 데이터 처리 유형 및 방법 등 파악
- 2단계(요건정의) : 서비스별 의미있는 데이터 정의, 송금계좌 고정 및 비고정 , 데이터 입력 환경 등
- 3단계(데이터확보) : 정의된 데이터 확보 및 처리방안 고려
기존 룰 기반의 탐지는 소요시간이 많이 소요되고 오탐률도 높은 편
이상금융거래탐지시스템 운영시 보안고려사항
운영측면 : 전담팀 배치, 전문 상담요원 배치고려, 전문인력 양성 고려
보안성측면 : 데이터 접근 통제, 감사증적데이터, 생성 및 관리, 인증처리
======================================================
자체 보안성 심의
- 금융회사 자체적으로 보안성 심의를 실시하고 그 결과를 금융감독원에 제출
자체 보안성 심의시 참고사항
- 정보통신망을 이용하여 신규전자금융업무를 수행하는 경우 보안성 심의 기준에 따라 보안성 심의를 실시한 후 정보보호최고 책임자의 승인을 받을 것
- 심의 대상 전자 금융업무에 대한 보안대책의 적정성 여부 검토 가능
자체 보안성 심의 결과의 체출 기준
- 자체 보안성 심의를 마친 후 해당 행위를 수행한 날로부터 7일이내 금융감독원장이 정하는 자체 보안성 심의 결과를 금융감독원에 제출 (예외 1년 이내에 저장 금융사고가 발생하지 않은 기관으로 금융감독원장이 정하는 기준에 해당하는 금융회사 또는 전자금융업자)
- 금융감독원장은 개선 보안을 요구할 수 있음
자체보안성 심의 주체별 역활
- 사업추진 부서 : 심의 대상 사업에 대한 사업계획 및 보안대책을 수립 저굥한느 역할을 수행
- 정보보호 부서 : 보안대책에 대한 적정성 검토 (금융보안원에 보안성 검토 의뢰 가능) , 자체 보안성 심의 결과에 대해사 정보보호최고책임자(CISO)의 승인을 받아 금융감독원에 제출 , 정보보호위원회를 통한 심의 의결은 필수 사항이 아니므로 금융회사 내부의 상황에 따라 결정 할 수 있음
정보보호최고책임자의 역할(CISO)
- 보안성 심의위원회의 위원장은 정보보호최고책임자가 담당
금융보안원
금융회사 등이 적용 예저인 주요 신기술을 중심으로 발생 가능한 보안 문제 및 관련 보안대책의 적정석 여부를 세부적으로 검토
자체 보안성 심의 절차
- 사업계획단계, 분석/설계단계, 구현단계, 테스트/보안단계, 운영단계(CISO가 승인한 자체 보안성 심의 결과 보고서를 신규 전자금융업무가 제공 또는 시행된 날로부터 7일이내에 금융감독원에 제출)
전자금융거래 관련 공동 표준
제안단계, 표준안 개발단계, 표준안 검토단계(자체 보안성 심의기준을 준수하는지 여부를 심의), 표준 제정단계, 표준 활용단계
표준안 자체 보안성 심의 기준 : 컴플라이언스 준수, 사용자 접근성, 호환성 지원, 서비스 품질 보장(안전성), 불필요한 기능제거(간결성), 표준화 그룹 체계 관리
=======================================================
분산형 전자 금융서비스
비중요 정보처리시스템 지정 조건
- 고유식별 정보 또는 개인(신용)정보를 처리하지 않는 정보처리시스템
- 전자금융거래와 관련 없는 고유식별정보 또는 개인(신용)정보를 처리하는 정보처리 시스템
- 개인정보 비식별 조치 가이드 라인을 준수하여 비식별화된 고유식별정보 또는 개인(신용)정보를 처리하는 정보시스템
클라우드 서비스 보안 위협
- CSA(Cloud Security Alliance)
CSA의 클라우드 보안 위협
데이터 유출,잘못된 설정과 부적절한 변경관리, 클라우드 보안 아키턱처 및 전략 미흡, 신분 크리덴셜 접근키 관리 불충분, 계정 하이재킹, 내부자 위협, 불안전한 인터페이스 및 API , 취약한 제어 영역, 매타스트럭처와 애플리스트럭처의 실패 , 클라우드 사용의 가시성 제한, 클라우드 서비스 오용 및 악용
신분,크리덴셜,액세스,키관리 불충분 : 이중ㅇ 인증을 사용하는 것을 포함 계정에 보안 조치를 취한다 루트계정사용을 제한한다 , 비즈니스 필요사항과 최소권한 원칙에 입각해 계정과 가상 프라이빗 크라우드 신원 그룹을 분리한다 , 키순환에 중앙집중화된 프로그래밍 방식을 사용한다, 사용하지 않는 크리덴셜과 액세스 권한을 제거한다
안전하지 못한 인터페이스와 API : 안전하지 못한 인터페이스와 API는 아주 자주악용되는 공격요소이다 이를 구현할 때 시큐리티 바이 디자인(Security by Design) 원칙을 적용하는 것이 좋다( 인벤토리나 테스트 , 감사, 비정상 활동 보호등의 아이템을 감시와 같은 좋은 API 프랙티스를 적용한다, API키를 보호하고 재사용을 피한다, OCCI나 CIMI 와 같은 오픈 API 프레임워크를 고려한다
메타스트럭처와 애프리스크럭처의 실패
CSA는 메타스트럭처를 클라우드 서비스 업체와 고객의 경계선이라 부른다, 경계선에는 로그나 감사시스템데이터 등 아주 민감한 정보도 기록 , 이경계선은 공격자가 데이터에 대한 액세스 권한을 획득하거나 클라우드 고객에 문제를 초래할 수 있도록 만드는 실패지점이 될 수있다
메타스트럭처 및 애플리스트럭처 실해와 관련된 주요 시사점
- 클라우드 서비스 공급자가 가시성과 노출 경감책을 제공하도록 한다
- 클라우드 네이티브 디자인으로 적절히 기능과 통제책을 구현한다
- 클라우드 서비스 공급자가 칩입테스트를 실시하고, 그결과를 고객에게 제공하도록 한다
클라우드 사용과 관련된 가시성이 제한되는 문제
- 허가 받지 않은 앱을 사용하는 문제 , 허가된 챕을 오용하는 문제, 허가 받지 않은 앱은 새도우 IT 이다
- 가시성이 제한된 문제에 대한 주요 시사점
하양식으로 사람과 프로세스 기술을 연결해 클라우드 가시성을 발전 시킨다
클라우드 사용 정책 진행과 관련해 전사적으로 의무 교육을 실시한다
클라우드 보안 아키턱트 외부 위험관리 저눔가가 승인 되지 않은 클라우드 서비스에 대해 평가를 한다
아웃바운드 활동을 분석하기위해 CASB나 SDF에 투자한다
인바운드 연결을 분석하기 위해 웹 애플리케이션 방화벽에 투자한다
전사적으로 무신뢰 모델을 도입한다
클라우드 서비스 오용 및 악용
- 직원들이 클라우드 오용 악용하고 있는지 모니터링, 클라우드 DLP솔루션을 이요 데이터 유출을 모니터링
암호화 및 키관리
- 필요시 HSM (hardward security modules)을 이용하여 키관리를 강화하는 ㄴ거도 고려
- 암호화 키는 접근이 통제된 보안네트워크에 저장 하고 외주 기관이 접근할 수 없도록한다
보안 모니터링 및 취약성 분석은 연 1회이상 (홈페이지 6개월) 실시
금융부문 추가보호조치
클라우드서비스 제공자의 재무건전성(연 1회 이상 재무상태 모니터링 - 전자금융보조업자의 주요 경영활동에 대해 상시 모니터링 - )
금융회사의 의무 준수를 위해 클라우드 서비스 제공자의 지원 및 협조가 필수적인 사항
- 사고보고 및 분석 수행 절차 확보 , 금융권 통합 보안관레 수행 체계지원, 취약점 분석 평가 수행 체계 지원, 합동비상대응훈련지원, 건물 전원 전산실 금융회사 수준 구축, 전사자료보호,이중화및 백업체계 구축 , 행키등 방지대책
클라우드 보안 인증 제도
클라우드 서비스 보안인증제(CSAP), 미국 (FEDRAMP), CSA STAR (global), MTCS(싱카포르)
클라우드 도입 방안
사전 준비 : 이용대상 선정 및 중요도 평가 , 업무 연속성 계획 및 안전성확보조치방안 수립 , 업무위수탁 운영 기준 보완, 제공자 후보 선정 및 평가, 정보보호위원회 심의 의결
계약 체결
보고및이용
이용종료 : 출구전략 이행
인증 평가 종류
laas(117 개) ,pass (78개) : 표준 등급만 운영 유효기간 5년 (최초 평가 +4년 사후평가)
SaaS(표준 78개 간편30개) : 표준 등급 유효기간 5년 , 간편등급 3년
2020.11.09 ISO/IEC 27701 (0) | 2020.11.09 |
---|---|
2020.11.02 자체 보안성 심의 (0) | 2020.11.02 |
전자금융데이터 (0) | 2020.10.27 |
주식시장에서 주가의 급격한 변동을 방지 (0) | 2020.10.01 |
2020.09.15 원격실행코드 (0) | 2020.09.15 |
댓글 영역