2016년 1월 28일 목요일

[보안] 블록체인 (blockchain security technology)

블록체인이란?

블록체인
이미지출처 : https://blog.blockchain.com/2014/10/22/5-tips-on-making-your-blockchain-wallet-more-secure/


 공공 거래 장부라고도 부르며 가상 화폐로 거래할 때 발생할 수 있는 해킹을 막는 기술이다. 기존 금융 회사의 경우 중앙 집중형 서버에 거래 기록을 보관하는 반면, 블록체인은 거래에 참여하는 모든 사용자에게 거래 내역을 보내 주며 거래 때마다 이를 대조해 데이터 위조를 막는 방식을 사용한다. 블록체인은 대표적인 온라인 가상 화폐인 비트코인에 적용되어 있다. 비트코인은 누구나 열람할 수 있는 장부에 거래 내역을 투명하게 기록하며, 비트코인을 사용하는 여러 컴퓨터가 10분에 한 번씩 이 기록을 검증하여 해킹을 막는다.


공공 거래장부로 보안 패러다임을 바꾼다

 비트코인은 블록체인 안에 가상화폐 발행과 거래내역을 기록한다. 그래서 비트코인 블록체인을 다른 말로 ‘공공 거래장부(public ledger)’라고 부르기도 한다. 거래장부는 금융 거래를 성사시키는 중요한 요소다. 

 은행을 비롯한 금융회사는 거래장부를 안전하게 보관하려고 다양한 대책을 세운다. 거래장부를 보관하는 서버는 아무나 접근할 수 없는 건물 깊숙한 곳에 두고 각종 보안 프로그램과 장비를 구비한다. 24시간 경비를 서고 서버를 관리해야 하는 건 물론이다. 금융 서비스를 제공하는데 적지 않은 비용이 드는 이유다.

 블록체인은 중요한 정보를 꽁꽁 싸매고 숨겨야 한다는 보안의 상식을 뒤엎었다. 오히려 모든 사람이 정보를 공유함으로써 데이터를 조작하지 못하게 막는 방법을 고안했다. 데이터를 공유하는 사람이 많아질 수록 안정성이 더 커진다. 이게 바로 비트코인 블록체인이다.

사용자가 직접 관리하는 공공 거래장부, 블록체인

 모든 비트코인 사용자는 인터넷을 통해 서로 연결된 P2P 네트워크를 만든다. 여기서 똑같은 거래장부를 복사해 각자 가져간다. 새로 생긴 거래내역도 사용자가 직접 장부에 적어넣는다.

 모든 비트코인 사용자는 10분에 한 번씩 모여 거래장부를 검사한다. 만일 숫자가 잘못 적히거나 거래내역이 누락된 장부가 있으면, 다른 사람이 가진 멀쩡한 장부를 복제해 오류가 있는 부분을 대체한다. 멀쩡한 장부란 전체 비트코인 사용자 가운데 과반수가 갖고 있는 데이터와 일치하는 장부를 가리킨다. 전체 사용자 중 절반 이상이 인정하면 그 장부를 진짜라고 여긴다는 뜻이다. 과반수의 동의가 거래장부를 공인하는 구조다.

블록체인, P2P 네트워크의 한계 뛰어넘어

 P2P(Peer to Peer)란 인터넷에서 사용자끼리 직접 연결돼 데이터를 주고받는다는 얘기다. P2P 네트워크는 일대일 또는 서버-클라이언트로 연결된 게 아니라 수많은 사용자가 거미줄처럼 서로 얽히고설킨 네트워크를 일컫는다.

 P2P 네트워크의 근본적인 문제는 사용자가 서로를 신뢰할 수 없다는 점이다. 사토시 나카모토는 작업증명(Proof-of-Work)이라는 방식을 도입했다. 작업증명이란 문제를 해결하는데 일정 시간이 걸리는 작업을 연속해서 수행하도록 함으로써 공동작업에 참여한 사람이 선의를 가졌다는 것을 확인하는 절차를 뜻한다.


블록체인의 장점

블록체인의 장점

  • 확장가능성 : 적용 범위가 매우 넓은 기술이기에 무한한 잠재력을 지님
  • 비용 : 오픈 소스 소프트웨어이기에 저렴한 비용으로 쉽게 응용할 수 있음
  • 참신성 : 중앙 관리 기관에서 문서를 보관하지 않고 오히려 모두에게 공개함



[출처]

https://blog.blockchain.com/2014/10/22/5-tips-on-making-your-blockchain-wallet-more-secure/
http://terms.naver.com/entry.nhn?docId=2838482&cid=43667&categoryId=43667
http://www.bloter.net/archives/230157
http://blog.lgcns.com/979

2016년 1월 27일 수요일

[시스템] 재해복구

1. 개요


 공공부문 정보화 사업의 확산으로 인핬, 다수의 정보시스템이 각 부처 및 공공 기관에 도입되었고, 이를 통해 각 기관은 내부 업무 프로세스 및 대민 서비스 등을 정보시스템을 통해 수행하고 있다. 업무의 정보시스템 의존도가 높아짐에 따라 정보시스템 중단사태가 발생할 경우 기관 전체의 업무가 마비될 수도 있는 심각한 위험성을 앆고 있는 상황에 이르렀다. 2001 년에 발생한 미국의 9.11 테러사태 이전까지만 해도 국내의 재해재난에 대한 정보시스템 대비책은 극히 미약한 실정이었으나 최근 국내외 각종 사고사례가 증가되면서 이에 대한 대비책 마련은 필수 사항으로 자리매김되었다. 재해 예방 및 복구방식에는 여러 종류가 있는데 각 기관의 실정에 맞는 적절한 재핬 예방 및 복구방식을 선택하는 것이 중요하다.


2. 재해 및 재해복구의 개념


 재해(Disaster)란, 정보기술 외부로부터 기인하여 예방 및 통제가 불가능한 사건으로 인해 정보기술서비스가 중단되거나, 정보시스템의 장애로부터의 예상 복구소요시간이 허용 가능한 범위를 초과하여, 정상적인 업무 수행에 지장을 초래하는 피해이다. 

 재해는 크게 자연재해(natural disaster)와 인적재해(man-made disaster)로 나누어 볼 수 있다. 자연재해는 태풍·홍수·호우·강풍·풍랑·해일·지진 등 자연적 현상에 의한 재해를 의미하며, 인적재해는 전쟁·테러·물리적 침입 등 외부로부터의 인위적 재해를 의미한다. 

 재해복구(Disaster Recovery)란, 재해로 인하여 중단된 정보기술서비스를 재개하는 것을 의미한다. 재해복구를 위해서는 사전에 재해복구를 위한 계획 및 이를 지원하는 시스템이 준비되어야 하는데, 이를 각각 재해복구계획 및 재해복구시스템(Disaster Recovery System)이라 일컫는다. 

 재해복구계획(DRP, Disaster Recovery Planning)은 “중요한 업무 프로세스에 대하여 재해가 발생할 가능성 및 재해 발생시의 피해를 최소화하기 위한 일련의 행위 집합” 으로 정의된다. 

 이러한 정의는 보다 포괄적인 개념으로 받아들여지고 있는 업무연속성계획(BCP,Busineess Continuity Planning)과 명확히 구분되기 어려워 혼용하여 사용하는 경향이 있는데 굳이 구분하면 다음과 같다. 재해복구계획(DRP)은 정보기술서비스기반에 재해가 발생하는 경우를 대비하여, 이의 빠른 복구를 통해 업무에 대한 영향을 최소화하기 위한 제반계획 으로 정의하고, 업무연속성계획(BCP)은 정보기술부문뿐 아니라, 인력·설비·자금 등 제반자 원을 대상으로 장애 및 재해를 포괄하여 조직의 생존을 보장하기 위한 예방 및 복구활동 등을 포함하는 보다 광범위한 계획으로 파악한다.

3. 재해복구시스템


재해복구시스템 운영방식별 유형

구축형태별 구분

  • 독자구축
    재해복구시스템을 독자적으로 구축하는 방식으로, 보안유지 및 복구의 신뢰성이 가장 높으나, 구축 및 유지비용이 가장 많이 소요된다. 비교적 규모가 큰 금융기관 등에서 주로 채택하고 있는 방식이다.
  • 공동구축
    두 개 이상의 기관이 재해복구시스템을 공동으로 이용하는 방식이다. 비용측면에서 독자구축의 경우보다 적게 소요되지만 보안과 운용측면에서는 고려할 사항이 많고, 광역재해 발생시 공동이용기관간의 동시 재해복구가 불가능하다는 단점이 있다. 이 방식에서는 공동이용기관간의 합의가 매우 중요하다.
  • 상호구축
    별도의 재해복구시스템을 구축하는 대신, 두 개 이상의 기관이 상호간의 재해복구시스템의 역할을 수행하거나, 단일 기관이 여러 개의 정보시스템 사이트를 가지고 있는 경우에는 사이트 상호간에 서로 재해복구센터의 역할을 수행하도록 방식이다. 구축 및 운영비용이 저렴한 장점이 있으나, 서로 다른 기관간에 이러한 방식의 재해복구시스템을 구축하는 경우 보안성 및 재해복구에 대한 신뢰성이 대단히 낮다.

재해복구시스템의구축 형태별 유형


운영주체 별 구분 

  • 자체운영
    기관 자체의 인력으로 재해복구시스템을 운영하는 방식이다. 보안성 및 신뢰성이 가장 높으나, 재해복구를 위한 추가의 인력이 확보되어야 하며 운영비용이 높다. 일반적으로 독자구축 형 재해복구센터에서 사용되는 운영방식이다.
  • 공동운영
    두 개 이상의 기관이 재해복구시스템의 운영인력을 상호 공유하는 방식이다. 일반적으 로 공동구축형 또는 상호구축형 재해복구시스템에서 사용되는 운영방식이다. 자체운영에 비해 운영비용을 절감할 수 있으나, 기관간 신뢰가 전제되어야 하고, 보안성 유지를 위한 협의가 중요하다.
  • 위탁운영
    재해복구시스템의 운영을 민간 IDC 운영자 등 외부의 다른 기관에 위탁하는 방식이다. 정보시스템 운영기관의 보안성 유지가 가장 큰 문제로 대두되나, 위탁 운영 업체의 보안 유지에 대한 신뢰성이 높다면 전문적인 재해복구서비스를 제공받을 수 있으며 초기투자비 용이 적게 드는 장점이 있어, 최근 사용이 증가하는 추세에 있다. 미국의 대형금융기관 및 공공기관 등에서 이러한 형태의 사용 예를 볼 수 있다.

재해복구시스템 복구수준별 유형

  • 미러사이트
    - 주센터와 동일한 수준의 정보기술자원을 원격지에 구축하여 두고 주센터와 재해복구 센터 모두 액티브 상태로(Active-Active) 실시간에 동시서비스를 하는 방식이다.
    - 재해발생시 복구까지의 소요시간(RTO)은 즉시(이론적으로는 0)이다.
    - 데이터베이스 어플리케이션 등 데이터의 업데이트 빈도가 높은 시스템의 경우 양쪽의 사이트에서 동시에 서비스를 제공하게 하는 것은 시스템의 높은 부하를 초래하여 실용적이지 않으므로 데이터의 업데이트의 빈도가 높지 않은 시스템에 적용 가능하다.
  • 핫사이트
    - 주센터와 동일한 수준의 정보기술자원을 대기상태(Standby)로 원격지 사이트에 보유 하면서(Active-Standby), 동기적(Synchronous) 또는 비동기적(Asynchronous) 방식의 실시간 미러링(Mirroring)을 통하여 데이터를 최신의 상태(Up-to-date)로 유지하고 있다가 주센터 재해 시 재해복구센터의 정보시스템을 액티브로 전환하여 서비스하는 방식이다.
    - 일반적으로, 데이터 실시간 미러링을 이용한 핫 사이트를 미러 사이트라고 일컫기도 한다.
    - 데이터베이스 어플리케이션 등 데이터의 업데이트 빈도가 높은 시스템의 경우, 재해 복구센터는 대기상태(Standby)로 유지하다가 재해 시 액티브(Active)로 전환하는 방식이 일반적이다.
  • 웜사이트- 핫사이트와 유사하나, 재해복구센터에 주센터와 동일한 수준의 정보기술자원을 보유하는 대신, 중요성이 높은 정보기술자원만 부분적으로 재해복구센터에 보유하는 방식이다.
    - 실시간 미러링을 수행하지 않으며, 데이터의 백업 주기가 수시간~1 일 정도로 핫 사이트에 비해 다소 길다.
    - 구축 및 유지비용이 미러사이트 및 핫사이트에 비해 저렴하나, 초기의 복구수준이 완전하지 않으며, 완전한 복구까지는 다소의 시일이 소요된다.
  • 콜드사이트
    - 데이터만 원격지에 보관하고, 이의 서비스를 위한 정보자원은 확보하지 않거나 장소 등 최소한으로만 확보하고 있다가, 재해 시에 데이터를 근간으로 하여 필요한 정보자원을 조달하여 정보시스템의 복구를 개시하는 방식이다.
    - 구축 및 유지비용이 가장 저렴하나, 복구소요시간이 매우 길고, 복구의 신뢰성이 낮다.

4. 재해복구시스템 구현기술


데이터 복제 방식

H/W적 복제방식

 디스크 장치를 이용한 복제 : 자료가 최종적으로 저장되는 디스크를 복제 대상으로 하여, 사용중인 원본 디스크를 원거리 지역의 복구용 디스크로 복제하는 방식이 바로 디스크 수준의 복제 방식이다.

 주센터의 원본 디스크와 재핬복구센터의 복구용 디스크는 기본적으로 마이크로코드 (Microcode 2) 수준에서 완벽한 호홖성을 제공하여야 하지만, 디스크에 별도의 가상화 솔루션 등을 활용한다면 이기종 디스크 간에도 복제가 가능하다.

 디스크 장치를 이용한 복제방식의 구성 시, 최초에는 디스크 전체를 대상으로 복제작업을 수행하므로 많은 시간이 소요되나, 이후 운영 시에는 디스크의 변경분만을 복제하므로, 고속의 복제가 가능하다.

 일반적으로 대용량 고성능의 디스크를 사용하는 운영 환경에서 재해복구시스템을 구축하는 경우에 주로 사용된다.

디스크 장치를 이용한 복제


S/W적 복제방식

운영체제 수준 : 데이터 복제 전용 솔루션을 이용한 복제


 데이터를 디스크에 저장, 관리하기 위한 논리적인 볼륨을 맊들어 사용한다. 즉, 데이터는 논리적 볼륨에서 관리, 전송되어 이것이 물리적 디스크에 저장되는 것이다. 운영체제를 이용한 복제 식은 서버에서 디스크로 데이터를 전송하고 저장하는 중간 단계에서 데이터 블록을 복제하여 재해복구센터로 보내는 방식이다. 따라서 운영체제를 이용한 복제 방식에서는 주센터와 재해복구센터의 양쪽 서버에 데이터의 복제를 관리하기 위한 동일한 복제솔루션을 설치하여야 한다. 복제솔루션은 해당 서버 자체에서 수행되거나, 별도의 디스크 관리 서버 자원을 사용하여 수행될 수 있다. 그러므로 재해복구시스템 구축 시 기존의 운영환경의 용량 및 부하를 감안하여 서버 자원의 적정성을 검토하여야 한다. 일반적으로 중간 정도의 성능과 용량의 디스크를 사용하거나, 이기종 디스크를 사용하는 운영환경에서 재해복구시스템을 구축하는 경우에 주로 사용된다.


데이터복제 전용솔루션을 이용한 복제

DBMS 수준 : DBMS를 이용한 복제


 DBMS 를 이용한 복제 방식은 주센터의 DBMS 에서 사용되는 SQL(Structured Query Language)문 혹은 변경 로그를 원격 사이트의 DBMS 에 젂송하여 복제하는 방식이다. 주센터와 재해복구센터의 DBMS 및 복제 솔루션이 동일하여야 하며, 디스크, 논리적 볼륨 및 플랫폼의 종류가 다르더라도 구현 가능하다. 또한, DBMS 를 이용한 복제 솔루션은 주센터와 재해복구센터 서버의 자원을 사용하여 동작하므로 서버 자원의 증설을 검토하여야 한다.

DBMS를 이용한 복제


데이터 전송 방식

 데이터복구시스템에서는 데이터복제방식과 더불어 데이터젂송 방식을 알맞게 혼합하여 현 시스템과 재해복구 수준에 최적화된 재해복구시스템을 구축하는 것이 중요하다. 하지만, 주센터 운영시스템에서의 실수나 오류로 인한 잘못된 데이터의 추가 및 변경도 재해복구센터에 동일하게 복제되어 주센터의 논리적 데이터 오류에 의한 장애시 원격지에서도 동일한 장애가 발생하게 된다. 따라서 재해복구시스템만 구축되면 모든 장애와 재해를 막을 수 있는 것은 아니다.

Sync (동기 복제)


 Sync 방식은 어떠한 상황에서도 완벽한 데이터 복구를 보장하여 준다. 이 방식은 사용자 혹은 작업이 주센터의 운영 시스템에서 데이터를 추가 혹은 변경하였을 경우 주센터뿐 아니라 재해복구센터에서도 정상적으로 추가 혹은 변경이 완료 되었다는 것을 시스템에서 확인한 후에 사용자 혹은 작업에게 추가 혹은 변경 완료 신호를 보내게 되는 방식이다. 따라서, 주센터와 재해복구센터갂의 데이터 정합성은 항상 유지되므로 가장 안전하고 신뢰성이 높은 방식이다. 

 그러나, 주센터와 재해복구센터 간을 연결하는 고속의 회선이 필요하다. 왜냐하면 주센터 뿐 아니라 재해복구센터에 있는 데이터 역시 빠른 시간 내에 추가, 변경하여야 응답속도의 지연을 막아 기존의 서비스 수준을 유지할 수 있기 때문이다. 결국 이러한 요구는 고속회선을 위한 많은 회선 비용과 주센터와 재해복구센터간의 거리 제한을 가져올 수 있다. 또한 주센터와 재해복구센터간의 회선 장애 혹은 재해복구시스템의 장애 및 운영 실수는 즉시 주센터의 운영 시스템에도 영향을 미치어 서비스 장애로 이어질 수 있다. 따라서 재해복구시스템 유지 관리의 어려움과 운영수준 유지를 위한 인력, 비용이 추가로 발생하게 된다.



동기방식(Sync)의 데이터처리 경로



ASync (비동기 복제)


 Async 방식의 가장 큰 특징은 Sync 방식과 달리 재해복구시스템을 구축하여 데이터를 복제하더라도 기존 운영 서비스의 성능에 거의 영향을 주지 않는다는 것이다. 재해복구시스템을 Async 방식으로 구축하면 기존 운영 서비스는 기존과 동일하게 동작하고, 데이터 복제는 기존 운영 시스템의 서비스와는 별도로 디스크, 서버 및 DBMS 수준의 전송방식에 따라 운영 서비스 이후 독립적으로 동작된다. 즉, 데이터 복제를 수행하기는 하나 그것이 언제 수행되는지는 재해복구를 위한 시스템의 홖경 및 여러 조건에 따라 정하여 진다. 하지만, Sync 방식에 비해 현 시점에서 운영시스템의 100% 데이터 복제를 보장하지는 못한다.

비동기방식(ASync)의 데이터처리 경로

5. 재해복구시스템 구축


 운영 상황에 맞는 재해복구시스템 설계가 완료되면 시스템 구축을 수행하게 된다. 올바른 구축 수행을 위해서는 다음과 같은 순서에 맞추어 구축 계획 및 실행을 검토하여야 한다


재해복구시스템 구축절차

일정 및 방안 수립
  • 실행 전에 주요 계획과 일정(Mile Stone) 및 범위를 확정하여 계획이 수립 되었는지 확인하고 이에 따른 관리를 실시한다.

재해복구 체계구현
  • 사전 준비 : 구축 계획에 따른 재핬복구시스템을 위한 장비의 발주, 네트워크 구성, 기존시스템 복제 방법 및 절차, 담당 인력 및 업무의 분장 등이 준비되고 있는지 확인한다. 
  • 데이터 복제 : 재해복구시스템을 구축하기 위해서는 기존 데이터의 복제가 필요하다. 이를 수행하기 위한 방법에는 재해복구시스템을 주센터에 구축하여 복제 후 재해복구센터로 재해복구시스템을 옮기는 방법과 재해복구시스템을 재해복구센터에 구축 후 복제를 하는 방법이 있다.
  • 기능 점검 : 최초에 데이터 전체를 복제하고 기타 환경 설정이 완료되어 재해복구시 스템이 구축되면, 재해복구 솔루션의 복제 및 복구 기능이 정상 작동하는지를 테스트 하여야 한다.

테스트
  • 테스트 시나리오 작성 : 재해복구 기능 및 데이터 정합성을 세밀하게 테스트할 수 있는 유형별, 상황 별 테스트 시나리오를 작성하여야 한다
  • 단위/통합 테스트 : 운영환경에서 계획된 시나리오에 의한 재해발생, 재해분석보고, 복구시스템으로 전환 등과 같은 절차에 의한 복구 전환 테스트를 실시한다.

운영관리/완료 보고
  • 재해복구 운영 체계에 대한 훈렦 및 운영 매뉴얼, 재해복구 모의훈련 계획서 등의 필요한 문서를 제공하고 인수인계 및 완료보고를 실시한다.


[출처]

정보 시스템 재해복구 지침' 발행처 : 국무조정실, 정보통신부

2016년 1월 26일 화요일

[이슈] 핀테크(Fintech)

핀테크란?


'핀테크(Fintech)'는 파이낸셜(financial)과 기술(technique)의 합성어로 모바일 결제, 송금, 개인자산관리, 크라우드 펀딩 등 금융서비스와 관련된 기술을 뜻 한다. 기존에 은행 창구에서 취급하던 각종 업무들을 언제 어디서나 은행업무를 볼 수 있도록 만든 ATM과 인터넷뱅킹, 모바일뱅킹 같은 전자 금융서비스 모두 단순한 형태의 핀테크에 해당한다. 

하지만, 핀테크는 금융서비스의 운용성과를 향상시킬 수 있는 모든 기술적인 과정을 포괄하는 개념이기 때문에 IT 발전이 가속화될수록 그 개념 역시 확장되고 있다. 즉, 핀테크는 보다 편리하고 빠른 금융 서비스를 가능하게 하고 비용도 줄일 수 있어 새로운 금융 시대로의 탈바꿈을 예고하는 것이다.

핀테크 서비스 확대와 보안성 요구 증가 


배경

다양한 IT 기술과 금융의 융합을 통해 새로운 금융 서비스가 등장 하고 핀테크 기업 및 서비스에 대한 리스크 관리 강화 필요성 대두

현황

결제 송금분야를 벗어나 투자 대출, 인터넷전문은행, 보험 등 다양한 금융분야에서 핀테크 신규서비스 도입이 예정되어 있음

전망 및 이슈
  • (전망) 핀테크 서비스가 간편결제 이외의 다양한 분야로 확대됨에 따라, 사업주체 간 경쟁이 심화되고 신규 보안위협 등장 예상
  • 금융회사, 핀테크 기업 등 금융서비스 주체의 보안위협에 대한 대응수준에 따라 핀테크 서비스의 경쟁력 확보
  • (이슈) 서비스 제공주체 별로 핀테크 서비스는 물론, 신규 보안기술에 대한 투자와 보안성 검증 필요성 증대



[출처]

http://blog.lgcns.com/599
[금융보안원] 2016년도 금융IT보안 10대 이슈 전망보고서

2016년 1월 25일 월요일

[보안이슈] 랜섬웨어

랜섬웨어란?




'랜섬웨어'는 몸값을 뜻하는 'Ransome'과 제품을 뜻하는 'Ware'의 합성어 이다. 사용자의 문서를 인질로 삼고 돈을 요구하는 악성 프로그램 이다.

주로 나타나는 피해 상황은 크랙커가 PC에 저장된 문서,  사진 등 파일을 암호화 한 뒤, 비트코인을 통해 입금을 하면 비밀번호를 알려 주겠다고 협박하는 것이다. 입금을 할 경우에도 비밀번호를 알려주지 않는 경우가 많으며, 입금을 하지 않을 경우 그 금액이 올라가기도 한다. 사설 업체를 통해 복호화 서비스를 받은 경우, 주요 문서가 경쟁 업체에 유출되는 경도 있다.

신종 사이버 공격인 만큼 감염 사례가 늘고 있으며, 인터넷을 사용하는 누구나 타겟이 된다는 점, 금전적인 피해는 물론, 중요한 정보를 잃어 버리거나 유출되는 2차 사고 피해가 큰 점 등이 있기에 위협에 적극 대비해야 한다.

랜섬웨어 예방방법
  • 운영체제, 브라우저, 주요 앱(APP)의 최신 보안 업데이트 적용
    윈도우, 아크로뱃 리더, 플래시 플레이어, 자바 등의 프로그램의 최신 업데이트 설치로 항상 최신 버전을 유지하고 보안 업데이트 지원이 종료된 OS는 사용하지 않는다.
  • 백신 소프트웨어 설치 및 최신 버전 상태 유지
    백신의 엔진 버전을 최신 상태로 유지하고 '실시간 감시' 기능을 활성화하고 정기적으로 정밀검사를 수행한다. 
  • 정상적인 이메일인지 꼼꼼히 살피고, 출처가 불분명한 이메일에 포함된 파일실행은 자제
    출처가 확인 되지 않은 메일 수신 시, 절대 함부로 열어보지 않으며 메일 본문은 꼼꼼히 읽고 스팸여부를 확인하고 폴더 옵션 항목 중 '알려진 파일 형식의 파일 확장명 숨기기' 기능을 해제해 파일명을 잘 확인 하고 지인이 보낸 메일의 파일도 바이러스 검사를 한 후 실행한다.
  • 보안이 취약한 웹사이트나 정상적이지 않은 웹사이트의 방문은 자제
    회사에서는 업무외 인터넷 사용을 자제하고 이용시 파일 설치 등을 잘 확인한 후 이용한다.
  • 중요 업무 및 기밀 문서, 이미지 파일은 주기적으로 백업
    사용자의 데이터를 압축해 암호를 설정하고 압축된 파일은 외장하드, USB 또는 NAS 등에 분산 저장한다.


감염 후 대처 방안
  • 윈도우 시점복구 기능 사용
    MS에서는 윈도우 시점복구 기능을 제공하고 있다. 윈도우 시점복구는 특정 과거 시점으로 되돌려 주는 것으로, 윈도우 보안 업데이트를 진행 시 자동으로 윈도우 시점복구를 생성한다. 특정 시점복구 이후에 생성된 파일은 복구할 수 없다는 한계가 존재하지만, 시점복구 이전의 파일들에 대해서 복원이 가능하다. 단 사용자의 문서나 사진파일의 경우, 시점복구 이후에도 복원이 이뤄지지 않는 문제가 있으므로 백업이 가장 중요하다. 
  • 사용자 파일 백업 및 복원 기능 사용
  • 윈도우에서 제공하는 '사용자 파일 백업 및 복원 기능'을 이용해 랜섬웨어에 감염되기 이전의 사용자 파일을 불러올 수 있다. 단 이 기능도 사용자 파일 백업 기능을 통해 미리 사용자 파일을 백업한 경우만 복원이 가능하다. 
  • 만약 윈도우의 모든 파일을 복구시키지 않고 몇몇 중요한 파일들만 복구하고 싶은 경우에는 ShadowExplorer 툴을 사용하여 파일을 복구시킬 수 있다. 
  • 단, 해당 툴을 사용하기 위해서는 반드시 랜섬웨어 감염 전부터 '사용자 파일 백업' 기능이 사전에 활성화되어 있어야 하며, 데이터가 백업된 날짜가 악성코드에 감염되기 이전 시점이어야 한다.
  • 복호화 사이트 방문
    랜섬웨어는 비대칭 암호화 방식을 사용하고 있으므로 개인키가 있어야만 암호화된 파일을 복호화시킬 수 있다. 최근 이러한 랜섬웨어가 기승을 부리자, 해외 보안업체 중 일부는 경찰과 협력해 공격자들의 개인키들을 수집하여 암호화된 파일을 복호화해주는 서비스를 제공하고 있다. 그러나 개인키가 수집되지 않은 랜섬웨어로 암호화된 파일들은 복호화시킬 수 없으므로 참고해야 한다.


[출처]

http://www.forbes.com/sites/symantec/2014/12/08/ransomware-7-dos-and-donts-to-protect-your-business/#57eb72531b0b
http://blog.skinfosec.com/220596405518
http://blog.alyac.co.kr/305

2016년 1월 12일 화요일

[ERROR] DNS_PROBE_FINISHED_NO_INTERNET

1. 시작

2. 실행 창에 cmd 입력 후 오른쪽 클릭 후 관리자 권한으로 실행











※ Windows 8.1의 경우 아래와 같이 cmd.exe를 관리자 권한 으로 실행





















3. cmd.exe 창에 netsh winsock reset 입력 하여 Winsock 카탈로그를 재설정


















4. 컴퓨터 재부팅
















2016년 1월 4일 월요일

[보안] FDS(Fraud Detection System) 이상 금융거래 탐지 시스템

1. FDS란?


1.1 배경

과거 국내는 강력한 보안을 바탕으로 거래 시점부터의 사고 방지에 집중했다. 그 보안 조치란 것은 아래 그림과 같이 사용자 단말 단에만 집중되어 있다는 문제점이 있었다

그림 1-1 전자 금융 서비스 구간에서의 보안 위협 대응
<이미지 출처: 금융 보안연구원 FDS 기술 가이드>

이 때문에 보안상 발생하는 문제의 책임도 대부분 이용자에게 주어지거나 문제 발생시의 입증도 이용자에게 요구하는 불합리한 부분도 존재 했다. 그럼에도 이용자의 편의성을 상당히 저해 하면서 까지 강화한 보안 조치들로 인해서 매우 낮은 사고율과 사고 금액을 가져 갈 수 있었다. 하지만 최근 규제 완화 및 간편 결제 확대 등 이용자 편의성 위주로 결제 및 금융 환경이 변화하자 FDS가 부각되고 있는 상황이다

1.2 FDS 정의

FDS(Fraud Detection System)은 이상금융거래 탐지시스템으로 전자금융거래에 사용되는 단말기 정보, 접속정보, 거래내용 등을 종합적으로 분석하여 의심거래를 탐지하고 이상금융거래를 차단하는 시스템을 의미 한다.

1.3 FDS 필요성

카드사들은 이상금융거래를 사전에 탐지, 차단 함으로써 이용자 피해를 막고 보호 하는데 기여하였다. 스마트기기 및 인터넷 보급이 확산되고, 이에 대한 위협이 증가함에 따라 전자금융거래에 대한 안전성 강화를 위해 이상금융거래 탐지시스템 확대·도입을 필요로 한다.

2. FDS 구성 및 기능


2.1 FDS 구성

FDS 는 다양하게 수집된 정보를 종합적으로 분석하여 이상금융거래 유무를 판별하는 복합적인 시스템으로 크게 4가지 기능으로 이루어져있다.


그림 2-1 FDS 4가지 기능













  • 정보수집 기능 - 이상금륭거래 탐지의 정확성을 위해 크게 이용자 매체환경 정보와 유형 정보의 수집 기능
  • 분석 및 탐지 기능 - 수집된 정보는 이용자 유형별, 거래 유형별 다양한 상관관계 분석 및 규칙 검사 등을 통해 이상 행위를 탐지하는 기능
  • 대응 기능 - 분석된 이상 금융거래 행위에 대한 거래 차단 등의 대응 기능
  • 모니터링 및 감사 기능 - 수집, 분석 대응 등의 종합적인 절차를 통합하여 관리하는 모니터링 기능과 해당 탐지 시스템을 침해하는 다양한 유형에 대한 감사 기능

2.2 정보 수집 기능

그림 2-2 FDS 중 정보 수집 기능의 범위
「이상금융거래 탐지시스템」에서의 정보 수집기능은 이용자 매체환경 정보와 금융거래 유형 정보, 사고유형 정보 등을 수집하는 시스템으로, 분석 및 평가를 위한 기초 정보를 수집












수집정보의 유형은 크게 이용자 매체환경 정보와 사고유형 정보로 구분되며, 다양한 유형의 정보가 수집 및 분석 되어야 정확성을 향상시킬 수 있다.

이용자 매체환경 정보수집

이용자 매체환경에서의 수집정보 종류 

접근 채널 종류 - 인터넷 뱅킹, 스마트폰 뱅킹, CD/ATM 등
수집가능 수준 - 시스템, 네트워크 레벨, 어플리케이션 레벨 등

유일성 보장을 위해 수집되는 정보의 종류는 매우 다양하며, 보통 네트워크, 어플리케이션, 하드웨어 정보를 수집하고 이를 분석하는 방법이 일반적이다.

  • 네트워크 정보 - 전자금융서비스는 유 무선 네트워크를 통해 서비스를 이용하며, 서비스 이용 시 네트워크 패킷 정보를 발생. 패킷 정보에는 출발지, 도착지, 포트번호, 프로토콜, 데이터 크기 등을 포함하고 있으며, 부정행위를 적발 할 수 있도록 발생되는 네트워크 패킷 정보를 의미
  • 어플리케이션 정보 - 보안프로그램, 브라우저 등의 어플리케이션 버전, 언어, 상태 정보 및 내부적으로 발생되는 이벤트 정보 등이 포함. 비정상적인 접근으로 인해 정보가 변경, 이벤트 발생 시 부정행위로 간주할 수 있는 정보를 의미
  • 하드웨어 정보 - 전자금융서비스를 이용하는 이용자 PC의 CPU, 하드 디스크, 네트워크카드(NIC) 등 물리적으로 포함된 하드웨어 정보. CPU, 하드디스크의 시리얼넘버, 네트워크 카드의 물리 MAC 등의 정보를 지니며, 인가되지 않은 곳에서의 접속 시 이용자 단말기를 구별할 수 있는 정보를 의미

정보수집 방벙 및 특징
이용자 매체환경 정보를 수집 하기 위한 방법은 크게 플러그인 기반 또는 별도 수집 프로그램을 통해 정보를 수집하는 방법, 순수 웹 어플리케이션에서 제공하는 기본 기능을 이용하여 정보를 수집 하는 2가지 방식으로 구분 될 수 있다.

  • 플러그인 기반 또는 별도 수집프로그램을 통한 정보 수집
    별도의 독립적인 프로그램(플러그인 기반 포함)을 이용하여 배포한 후 이용자의 금융 거래 시 이용환경 정보를 수집 하여 수집서버로 전송하여 동작하는 방식
  • 순수 웹 기반에 의존한 정보의 수집
    플러그인 이나 플러그인 형태의 프로그램을 배포 할 수 없는 경우 인터넷 뱅킹 서버의 접속정보를 바탕으로 이용환경 정보를 수집하여 수집 서버로 전송하는 방식으로 동작하며, 수집되는 정보는 상대적으로 제한이 있으나 별도의 모듈이나 프로그램 개발이 필요 없어 플랫폼과 웹 브라우저에 독립적인 방식

그림 2-3 이용자 정보수집 방법의 특징 비교


수집 정보의 활용

이상금융거래의 탐지를 위해 수집정보를 이용한 탐지 패턴은 다음 3가지 형태로 구분하여 적용 된다.

  • 이용자 매체환경 정보를 활용한 탐지패턴
    이용자가 거래를 위해 사전에 정한 접속환경(PC, IP, 국가, 거래장소 등) 이외에서의 접속 시도
  • 이용자 변경정보를 활용한 탐지패턴
    공인인증서를 재발급 받거나 또는 이용자 정보를 지속적으로 변경하는 등의 시도
  • 금융거래 정보를 활용한 탐지패턴
    일정 금액이 지속적으로 송금되거나 혹은 해외 계좌로 잦은 송금 등 이용자 금융 거래 유형 패턴과 다르게 발생되는 유형의 거래 시도

2.3 분석 및 탐지 기능

그림 2-4 FDS 분석 및 탐지 기능
「이상금융거래 탐지시스템」에서의 분석 및 탐지기능은 수집 시스템에서 전달받은 수집 정보를 활용하여 이상 탐지 여부를 판단하는 기능으로 탐지 방법은 탐지 모델 별로 상이하며, 데이터베이스에 탐지패턴을 저장하여 관리


탐지모델은 크게 오용탐지모델과 이상탐지모델 기법이 이용되며, 이는 서비스의 유형에 따라 단일 또는 복합적으로 이용될 수 있다.

  • 오용탐지모델
    과거의 부정행위패턴을 기반으로 현재 알려진 패턴과 일치하는지 검사하여 부정행위를 탐지하는 것으로 시그니처(Signature)기반 탐지 혹은 지식(knowledge)기반 탐지로 칭하며, 해당 탐지모델은 과거정보(사고정보 등)에 의존하기 때문에, 비교적 과거정보가 많으면 많을수록 탐지의 오탐률(False Positive)이 낮아지는 특징이 있다.
  • 이상탐지모델
    정상 금융거래 행위(데이터)를 기준으로 상대적으로 급격한 변화를 일으키거나 확률상 낮은 행위가 발생 할 경우를 탐지하는 것이 기본 개념으로, 알려지지 않은 부정거래행위에 대한 사전 탐지가 가능하지만, 정상 행위를 예측하기 어렵고 오탐률이 높으며 수집된 다양한 정보를 분석하는데 많은 학습시간이 소요되는 특징을 갖는다.

2.4 대응 기능

그림 2-5 FDS 대응 기능
「이상금융거래 탐지시스템」의 대응 기능은 분석 및 탐지 기능으로부터 전달받은 결과에 따라 정상, 차단, 추가 인증 등을 수행하는 기능으로 이상 금융 거래에 대해 실질적인 탐지 및 기타 탐지패턴을 반영

지시된 거래에 대한 이상 징후가 발견될 경우 경중도(: 위험, 의심, 주의 등)에 따라 대응방법 또한 달리 적용되어야 한다.
  • 확실시 되는 이상금융거래에 대한 대응
    이상금융거래로 확실시 되는 거래에 대해 지체 없이 차단하고, 차단 내용에 대해 사전에 정의된 규격을 준용하여 사고 내용을 전파 및 공유
  • 이상금융거래로 의심되는 거래에 대한 대응
    이상금융거래로 의심되는 거래에 대해 금융회사에서 사전에 정의한 인증방식을 이용하여 추가인증 후 인증 결과에 따라 거래승인 및 취소여부를 결정하고 이때, 거래취소가 발생된 정보에 대해서는 자사 탐지패턴에 지체 없이 반영함과 동시에 차단 내용을 사전에 정의된 규격을 준용하여 사고 내용을 전파 및 공유


그림 2-6 이상금융거래를 대응하기 위한 대응처리 절차 예시


위와 같이 이상금융거래를 대응하기 위해서는 구축하고자 하는 시스템은 거래차단기능의 제공·다양한 인증기술의 호환·탐지패턴 추가반영·이상금융거래 정보공유 등의 기능이 제공 되어야 한다.
  • 차단 기능의 제공
    부정거래로 확실시되는 거래에 대해 즉시 해당 거래를 차단할 수 있는 기능이 제공되어야 한다.
  • 추가 인증기술의 호환
    이상금융거래 탐지 또는 추정되는 거래가 발생하는 경우 금융회사에서 사전에 정의한 추가 인증 기술과 상호 호환되어야 한다.
  • 통지 기능
    이상금융거래로 확실시 되거나 의심되는 거래에 대해서는 전담 팀(인원), 전문 상담요원에게 통지(예: SMS, 모니터링 화면 표시 등)하고, 전문 상담요원을 통해 이용자에게 통지하거나 직접 확인하는 등의 방안이 고려되어야 한다.
  • 추가 패턴의 반영
    정상 혹은 비정상 거래에 대해서 대응(탐지, 차단 등)이 완료되면, 해당 결과가 탐지패턴에 지체 없이 반영되어야 한다. 정상거래임에도 불구하고 추가인증 등이 수행되거나, 비정상거래가 과도하게 탐지되는 경우에 대해서는 전담 팀(인원)에서 분석하여 탐지패턴의 재조정 및 적용이 필요하다.
  • 이상금융거래 정보의 공유
    사고로 판명 또는 분류된 이상금융거래가 타 금융회사로의 전이를 미연에 방지하기 위해 각 금융회사에서 적발된 이상금융거래 정보는 상호 공유 되도록 해야 한다.

3. FDS 적용분야 및 기대효과


3.1 적용 분야

1. 보험
-
청구 심사 보험 사기 검출
-
역선택에 대한 Underwriting
- Smart
심사자 배분

2. 카드
- 사고 발생 개연성이 높은 거래 탐지
-
카드 분실과 도난, 위조나 변조 사고 탐지
-
사용자의 패턴을 논리화 해 부정 사용 방지
-
최근 사고 유형 패턴을 반영한 유연한 업그레이드

3. 은행
- 비대면 전자금융 거래 서비스의 거래정보 추출 및 관리
-
대량 거래건의 실시간 정보 수집 및 처리

4. 증권
- 거래 패턴 모니터링 강화
-
이상거래 시나리오 관리
-
고객 알림 및 거래 제한 강화
-
대포 통장 위험도 분석

3.2 기대효과
  1. 금융 분야 리스크의 선제적 대응
  2. 실시간 사기탐지를 통한 안전한 금융 거래 서비스 제공
  3. 안전한 금융 거래 및 지급을 통한 고객사의 재무 환경 개선
  4. 신속하고 유연한 업무 운영 환경 구축으로 신규 보험사기 유형에 빠르게 대응
  5. 정직한 지급문화 창출과 선의의 고객 보호를 통해 기업의 브랜드가치 향상



[출처]

금융보안연구원 FDS 기술 가이드