08: 금융 보안

금융 보안

업계분위기

금융 ISAC

C4Context System(ISAC_CA, "금융위원회") Boundary(b0, "금융보안원") { System(KFTCI, "금융결재원") System(koscom, "koscom") System(FSRI, "금융보안연구원") } Rel(ISAC_CA, KFTCI, "") Rel(ISAC_CA, koscom, "") Rel(ISAC_CA, FSRI, "")

본래 금융결재원 은행 ISAC, koscom 증권 ISAC, 금융보안연구원으로 나뉘어져 있었으나, 금융위원회 주도로 2015년 4월 10일에 금융보안원이라는 이름으로 통합되어 출범하였다.

금융보안원

보안 컨설팅

보안컨설팅: 정보통신시설 및 시스템을 안전하게 유지하기 위하여 보호대책 수립, 위험요인 평가, 모의해킹, 마스터플랜 수립 등을 수행하는 일련의 과정을 말한다

What?

직업으로는…

Why?

If not?

(단, 취약점 분석 평가는 총자산이 2조원 이상이고, 상시 종업원 수가 300명 이상인 금융회사들만 실시한다.)

정보보호 인프라

  1. 이용자
  2. 금융 ISAC 보안관제 영역
    1. 통신장비
    2. 침입감지 시스템
  3. 금융 회사 자체 보안 관제 영역
    1. DMZ
      1. 1차 침입차단 시스템
      2. 인터넷 뱅킹 웹 서버
      3. 2차 칩입차단 시스템
    2. 내부망
      1. 업무용 AP 서버
      2. 고객 DB 서버
      3. 계정계 시스템

DDos 차단 시스템

  1. 침입방지 (IPS)
  2. 방화벽
    • 침입방지(IDS)
      • 내부네트워크
    • DMZ
      • 웹방화벽(WAF) → Web서버
      • 스팸차단 → Mail서버

DDos차단 시스템

  1. 자원(PPS) 소모성 공격: Syn Flooding, TCP Connection Flooding, TCP out-of-state Packet Flooding Attack
  2. 웹 서비스 지연 공격: 동일 URL 반복 접속, 로그인 반복 시도
  3. 대용량 트레픽 전송 공격: UDP/ICMP Flooding Attack

웹방화벽(WAF)

  1. 웹셸
    • 공격자가 원격에서 대상 웹서버에 명령을 수행할 수 있고록 작성한 웹 스크립트 파일(.asp, .jsp, .php)
  2. 위험성
    • 루트 권한 탈취
    • 서버 내 자료 유출
    • 백도어 설치

스팸메일 탐지 시스템

  1. 메일서버에서 발송
  2. DLP(mta1,mta2)로 forwarding(정보유출 확인)
  3. 최종 목적지 메일 주소로 발송

허니팟

Honey Pot: 비정상적인 접근을 탐지하기 위해 의도적으로 설치해 둥 시스템, 네트워크 상에 특정 서버를 연결해 두고 해당 서버에 중요한 정보가 있는 것처럼 꾸며두면 공격자가 해당 서버를 크래킹하기 위해 시도하는 것을 탐지하기 위함

무선 보안

  1. 무선구간 서비스 거부 공격
  2. 모바일 악성 트레픽 통로
  3. 비인가 불법 AP 접속 유도
  4. 정보 유출

따라서, 네트워크 기반시설에서는 무선 신호가 허용되지 않는다.

트래픽 분석기

SNMP 성능 모니터링 분석 네트워크 상황 분석 FetFlow 네트워크 흐름 분석 네트워크 데이터 접근