적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장
|
|
- 창의 모
- 6 years ago
- Views:
Transcription
1 목차 신용카드회원의정보보호를위한신용카드단말기정보보호기술기준
2 적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장치는신용카드단말기정보보호기술기준적용대상에서제외 o 적용대상서비스 : 신용카드단말기를통한거래승인결제서비스 표 기관별역할 구분 기관명 주요내용 정책기관 금융위원회 신용카드단말기정보보호관련제도마련및정책수립 신용카드단말기등록 관리지침고시 위탁기관 여신금융협회 신용카드단말기등록및기술기준에관한업무 - 신용카드단말기등록 관리절차마련및시행 신용카드단말기정보보호기술기준시험기관및인증기관업무 - 신용카드단말기정보보호기술기준에따른시험및성적서발급 - 신용카드단말기정보보호시험결과인증및인증서발급 의뢰기관 부가통신업자, 카드리더기 신용카드단말기정보보호기술기준에따른제품개발제조업체등신용카드 보안약점 ( 및보안취약점 ) 점검및보완조치단말기개발및운영주체 사용기관 신용카드가맹점등 금융위원회에등록된안전한신용카드단말기구축 운영
3 그림 일반적인 단말기구조
4 표 주요보안위협 보안위협설명주요보안대책 중요정보불법접근 메모리해킹, 탭핑, 스키밍, 악성코드등의공격기법 * 을사용하여중요정보 ( 민감한신용카드정보, 신용카드번호 ) 을유출할수있는보안위협 중요정보암호화 암호키유출 중요정보암호화연산을위해사용되는암호키가유출되어중요정보가유출될수있는보안위협 안전한암호키관리 전송데이터유출 신용카드단말기구성요소간또는신용카드단말기와 VAN 서버간 전송되는중요정보를무단으로노출, 변경시킬수있는보안위협 암호화통신제공 보안기능우회 악성코드를통해신용카드단말기보안기능과관련된실행파일 또는설정파일등이변조되어보안기능을우회할수있는보안위협 자체보호기능 안티바이러스제품 설치 운영 표 주요공격기법 그림 일반적인 단말기구조및구성환경 공격기법메모리해킹스키밍 (Skimming) 탭핑 (Tapping) 설명이용자가입력한데이터등이메모리상에평문으로처리되는구간을포착하여민감한신용카드정보, 신용카드번호, 암호키를추출해내는공격기법카드입력부 ( 예, 카드리더기 ) 등에부착되어민감한신용카드정보등을빼내어카드정보를전자적으로복제하는공격기법카드입력부 ( 예, 카드리더기 ) 와신용카드단말기사이의케이블을도청하여민감한신용카드정보등을절취하고복제하는공격기법
5 표 신용카드단말기정보보호기술기준요약 구분 정보보호요구사항 세부항목 기본요구사항 신용카드거래승인에대한요구사항 2개항목 ( 제2절 ) 신용카드처리에대한요구사항 2개항목 1.1 신용카드단말기는 ISO7816 에서규정한 ID-1 TYPE 형태의카드가이용되는경우 EMV(Europay Mastercard Visa) 거래또는이에준하는방식으로우선처리함을원칙으로한다. 1.2 비정상적 fall-back 거래및변칙적 MS 거래가발생하지않도록해야한다. 민감한신용카드정보에대한보안요구사항 3 개항목 기술적요구사항 신용카드정보에대한보안요구사항 5 개항목 ( 제 3 절 ) 암호화에대한보안요구사항 4 개항목 자체보호에대한보안요구사항 3 개항목 안전한소프트웨어개발에대한요구사항 1 개항목 2.1 국내에서발급되는모든종류의신용카드를수용하여야처리할수있어야한다. 초기암호키주입에대한요구사항 2 개항목 2.2 신용카드단말기에대한안전성및호환성을보장해야한다. 관리적요구사항 보안교육에대한요구사항 1 개항목 ( 제 4 절 ) 형상관리에대한요구사항 3 개항목 안전한운영환경구성에대한요구사항 4 개항목 보안취약점점검및조치에대한요구사항 2 개항목
6 1.1 신용카드로부터입력받은민감한신용카드정보는암호화하여전송및처리해야하며, 평문상태로존재하지않아야한다. 1.2 민감한신용카드정보는어떠한형태로도메모리및파일시스템에저장되지않아야한다. 1.3 민감한신용카드정보는신용카드매출전표및단말기화면에출력되지않아야한다. 3.1 암호화연산은 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어야한다. 3.2 안전성이검증된암호키생성및분배방법이사용되어야한다. 3.3 사용이만료 종료된암호키및암호키생성 분배를위해사용된모든정보는카드리더기를포함한신용카드단말기에서파기및삭제되어야한다. 3.4 암호화된민감한신용카드정보또는신용카드번호를임의로복호화할수없도록암호키가유출되지않는안전한암호키관리메커니즘을구현해야한다. 2.1 신용카드로부터입력받은신용카드정보는암호화또는마스킹 ( 신용카드번호 16자리중 7번째에서 12번째번호를 * 로마스킹 ) 하여전송하거나, 전용망을이용한전송등의방법을통해안전하게전송되어처리되어야한다. 2.2 신용카드정보는암호화또는마스킹하거나, 거래를구분할수있는다른정보등으로변환되어안전하게저장되어야한다. 4.1 신용카드단말기시동및운영 ( 주기적또는관리자요청 ) 시보안기능실행코드및보안기능관련저장데이터 ( 보안기능관련프로그램설정값등 ) 변경여부를탐지하기위한무결성점검기능을제공해야한다. 4.2 무결성점검수행결과를관리자가조회할수있는기능을제공해야한다. 4.3 무결성검증실패에대한대응행동 ( 동작중단및관리자에게통보 ) 을제공해야한다. 2.3 안전하게저장되어관리되고있는신용카드정보는최대 3 개월이내에삭제되어야한다. 2.4 신용카드거래승인이완료된경우, 거래종료시점에신용카드번호가가용하지않도록 메모리에서삭제해야한다. 2.5 신용카드번호를신용카드단말기화면또는신용카드매출전표에출력하는경우마스킹 ( 신용카드번호 16 자리중 7 번째에서 12 번째번호를 * 로마스킹 ) 된정보가표시되어야한 다.
7 3.1 신용카드단말기를안전하게구축 운영할수있도록관리자및사용자에대한운영관련보안교육계획을수립하여주기적으로수행해야한다. 4.1 신용카드단말기개발시형상관리체계를수립하고형상관리계획에따라운영및관 1.1 안전한신용카드단말기프로그램개발을위해개발단계부터취약점의원인을배제하도록 소프트웨어개발보안방법론을채택하여개발해야한다. 리하여야한다. 4.2 형상관리체계에서모든형상항목은유일하게식별되어야한다. 4.3 형상항목의변경은인가된변경만허용해야하며변경사항은추적되어야한다. 5.1 신용카드단말기가일반범용운영체제에서동작할경우, 시스템제공및관리업체에서 2.1 신용카드단말기제조직후주입되는초기암호키는안전하게관리되어야한다. 운영체제의기본보안설정을구성해야한다. 2.2 신용카드단말기에초기암호키주입시인가된직원이안전한장소에서, 안전한방법으 로초기암호키를주입할수있도록관리되어야한다. 5.2 운영체제, 방화벽, 안티바이러스제품등에대해필수보안패치를적용할수있는관리 수단을제공해야한다. 5.3 신용카드단말기관련소프트웨어 ( 카드리더기통신 / 신용인증정보처리 /VAN 통신프로그램 ) 및원격제어소프트웨어등의프로그램이용및설치시신뢰할수있는특정구간의 IP 주소, 포트 (Port), 프로토콜 (Protocol) 등만허용하도록설정되어야한다. 5.4 신용카드결제기능을위한신규환경구성, 단말기 A/S 에의한결제기능환경재구성 등으로인하여 CAT-ID 를설정하여야하는경우반드시 VAN 으로부터 CAT-ID 번호를검증 받아설정하여야한다.
8 6.1 신용카드단말기프로그램에서보안취약점발견시보안취약점을조치하여보안패치를먼저배포하고시험기관에보안패치프로그램에대한시험을의뢰해야한다. 6.2 신용카드단말기운영환경에대한보안취약점발견시신용카드단말기가설치된신용카드가맹점등에해당내용을공지하여보안패치를적용할수있도록해야한다. 구분정보보호요구사항기술기준 기본요구사항 ( 제 2 절 ) 기술적요구사항 ( 제 3 절 ) 관리적요구사항 ( 제 4 절 ) 1. 신용카드거래승인 2. 신용카드처리 1. 민감한신용카드정보 2. 신용카드정보 3. 암호화 4. 자체보호 1. 안전한소프트웨어개발 2. 초기암호키주입 CAT 단말기 ( 부록 1) POS 단말기 ( 부록 2) IC 우선거래 EMV 인증 비정상적 fall-back 거래 변칙적 MS 거래 국내발급모든신용카드수용 선불카드 ( 기프트카드 ) 잔액표시 시험요구사항 민감한신용카드기밀성 민감한신용카드정보저장금지 민감한신용카드정보출력금지 신용카드번호암호화등전송보호 신용카드번호암호화등저장 신용카드번호저장기간 신용카드번호삭제및파기 마스킹된신용카드번호화면표시 마스킹된신용카드번호매출전표출력 비트이상의보안강도 암호키생성 분배 암호키등삭제및파기 암호키에대한비인가접근불가 무결성점검 무결성점검결과제공 3. 보안교육 보안교육 4. 형상관리 5. 안전한운영환경구성 6. 보안취약점점검및조치 무결성검증실패대응행동 안전한 CAT/POS 단말기개발 안전한 CAT/POS 단말기개발및운영 안전한 CAT/POS 단말기개발및운영 안전한 CAT/POS 단말기개발및운영 안전한 CAT/POS 단말기개발및운영 안전한 CAT/POS 단말기개발및운영 안전한 CAT/POS 단말기운영 안전한 CAT/POS 단말기운영 안전한 CAT/POS 단말기운영 안전한 CAT 단말기운영 N/A 안전한 CAT/POS 단말기운영 안전한 CAT/POS 단말기운영
9 부록. 신용카드단말기유형별 보안기능및시험요구사항 - 카드사는가맹점관리의무의일환으로가맹점으로하여금신용카드회원등의제3자정보유출에대비한보안대책을수립하여야하므로본보안기능및시험요구사항을준수하고, 여신금융협회에등록된단말기에의한거래에한하여승인하여야한다. - CAT 단말기공급업체는본시험요구사항및보안표준을준수하고여신금융협회에등록된단말기를가맹점에유통및유지 보수하여야한다. - 개발업체는본문서에기술된 CAT 단말기제품의운영환경및보안기능을참조하여제품을구현하고, 여신금융협회의시험ㆍ인증을거쳐야한다. - 가맹점은단말기가보안표준을준수하고, 여신금융협회에등록된단말기인지여부 ( 스티커등표시 ) 를확인하여야한다. 1. 본보안기능및시험요구사항에서칭하는 CAT 단말기 는단말기본체내부에카드리더기를내장한 CAT 단말기를의미한다. 2. 본보안기능및시험요구사항은신용카드가맹점에서신용카드거래승인을위하여결제용으로사용하는 CAT 단말기에적용한다. 단, CAT 단말기중보안기능수행과관련없는부분은시험범위에서제외한다. 3. 본시험요구사항에서칭하는 신용카드 는신용카드, 체크카드, 선불카드 ( 기프트카드 ) 를포함한다.
10 응용시주의사항 : 비정상적 fall-back거래의금지 ( 정상적인 fall-back거래는예외적으로가능 ), 변칙적 M/S 거래의금지 IC우선거래처리방법 IC카드임에도불구하고 MS카드로거래가시도되는경우, MS카드 track2 data 중서비스코드 (2xx, 6xx) 를체크하여 IC카드로거래할수있도록유도한다. IC카드와통신하여 track2 equivalent data를얻어온후, 해당정보를바탕으로 MS거래로변환후거래시도등은허용하지않는다. 비정상적인 fall-back 거래 의예정상적인 fall-back 거래로인정될수없는경우의예는다음과같다. 1 Chip 또는 Application이 block되어있는경우 2 카드자체가 block된경우 그림 일반적인 단말기구조 정상적인 fall-back 거래 의예정상적인 fall-back 거래로인정될수있는경우의예는다음과같다. 1 Chip 전원을넣었으나응답이없을경우 2 상호지원 Application이없을경우 3 Chip 데이터읽기실패 4 Mandatory 데이터미포함 5 CVM command 응답실패 6 EMV command 잘못설정 7 터미널오작동 VISA, MASTER, JCB, GLOBAL, AMEX, 은련등을포함 해외카드의경우, 별도기준을준수하여야한다.
11 소프트웨어개발보안관련주요참고자료 1 ( 국내 ) 소프트웨어개발보안가이드및시큐어코딩가이드 ( 안전행정부 한국인터넷진흥원 ) 2 ( 국외 ) C/C++/JAVA Secure Coding Guide, CERT( 카네기멜론대학교 SEI연구소 ) 3 ( 국외 ) Secure Coding Guide, OWASP 응용시주의사항 : 민감한신용카드정보전송구간은 1) 민감한신용카드정보가 CAT 단말기에내장된카드리더기를통하여읽혀진시점부터 CAT 단말기내부에서처리되는구간, 민감한신용카드정보 전송구간 (CAT 단말기내장카드리더기 CAT 단말기내부 ) 의기밀성보증수준민감한신용카드정보가 CAT 단말기에내장된카드리더기를통하여읽혀지는시점부터 CAT 단말기내부에서처리되는구간내에서기밀성보증수준은다음과같다. 1 MS카드또는 IC카드로부터 CAT 단말기에내장된 MS카드리더기또는 IC카드리더기를통하여민감한신용카드정보를입력받은 CAT단말기는해당정보를 112비트이상의보안강도암호알고리즘을이용하여 CAT단말기내부에서암호화하여야한다 비트이상의보안강도를갖는암호알고리즘으로암호화된민감한신용카드정보는 CAT 단말기내부에서복호화될수없다. 3 CAT단말기는 CAT단말기외부인터페이스 (USB Port, JTAG Port 등 ) 를통한 CAT 단말기내부에대한비인가된논리적접근시도를방어해야한다. 2) CAT 단말기로부터 VAN사서버로전송되는구간을의미하며기밀성이유지된민감한신용카드정보는전송구간전체에서복호화될수없으며평문으로존재하는구간이없어야한다. 민감한신용카드정보 전송구간 (CAT 단말기 VAN 사서버 ) 의기밀성보증수준 CAT 단말기로부터 VAN사서버로전송되는구간의기밀성보증수준은다음과같다 비트이상의보안강도로암호화된민감한신용카드정보는 CAT 단말기와통신하는 VAN사서버에서만신용카드거래요청의목적으로복호화될수있다. 2 통신중개등을목적으로 CAT 단말기본체로부터 VAN사서버까지의민감한신용카드정보전송구간상에존재하는어떠한서버 ( 예-EDI 가맹점중계서버 ) 도암호화된민감한신용카드정보를복호화할수없다. 응용시주의사항 : 1. CAT 단말기는신용거래승인시출력하는모든전표에민감한신용카드정보를출력하지않아야한다. 2. CAT 단말기는신용카드거래승인시점부터민감한신용카드정보를저장하지않아야하며메모리에서삭제해야한다. 민감한신용카드정보의저장및출력금지 1 민감한신용카드정보는 CAT단말기내부에서파일형태로저장될수없으며암호화된경우에도파일형태로저장될수없다. 2 민감한신용카드정보는신용카드거래승인시점이후카드리더기내부메모리에서완전삭제되어야하며암호화된경우에도카드리더기내부메모리에서완전삭제되어야한다.
12 민감한신용카드정보의저장및출력금지 3 암호화된민감한신용카드정보는 CAT 단말기본체에파일형태로저장될수없다. 단, 민감한신용카드정보중신용카드번호는마스킹되어 CAT 단말기본체내부에파일형태로저장될수도있다. (5.4 신용카드번호보호참고 ) 4 민감한신용카드정보는신용거래승인시출력하는모든전표에출력될수없으며암호화된경우에도모든전표에출력될수없다. 단, 민감한신용카드정보중신용카드번호는마스킹되어전표에출력될수있다. (5.4 신용카드번호보호참고 ) 민감한신용카드정보보호 시험요구사항개발업체는개발한 CAT 단말기가 민감한신용카드정보보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는암호화대상정보, 적용암호알고리즘및 CAT 단말기에서 VAN사까지의암호화방식등을기술한문서를시험기관에제공하여야한다. 개발업체는해당기능에대한시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 응용시주의사항 : 민감한신용카드정보에대한암호화시동일한암호문이생성되지않아야한다. 112비트이상의보안강도를갖는암호알고리즘 112비트이상의보안강도를갖는암호알고리즘목록은암호모듈검증대상보호함수 ( 국가사이버안전센터 ) 와최신버전의 암호알고리즘및키길이이용안내서 ( 한국인터넷진흥원 ) 를참고한다. 1 암호알고리즘의보안강도란암호알고리즘이나시스템의암호키또는해쉬함수의취약성을찾아내는데소요되는작업량을수치화한것을의미하며 112비트의보안강도란 번의계산수행을통하여암호키또는암호알고리즘의취약성을알아낼수있음을의미한다. 2 국내에서권고하는 112비트이상의보안강도를갖는암호알고리즘의목록은다음과같다. 1. 대칭키암호알고리즘은 AES-128/192/256, 3TDEA, SEED, HIGHT, ARIA-128/192/256 이다. 2. 암 / 복호화를위한공개키알고리즘은 RSAES-OAEP 2048이다. o RSAES-OAEP에서사용하는해쉬함수는 SHA-224/256/384/512이다. o HAS-160, SHA-1도 112비트에포함되나충돌저항성이 112비트보안강도를제공하지못하므로사용하지않는것을권장한다. 3. ECC 알고리즘은전자서명용으로만권고하고있음으로, 민감한신용카드정보암 / 복호화를위한공개키알고리즘으로는사용하지않는것을권고한다. 안전성이검증된암호키생성 / 분배방법 안전성이검증된암호키생성 / 분배방법이라함은다음과같다. 1 국내외표준또는가이드문서또는보안표준에준하는문서등에서권고하고있는암호키생성 / 분배방법 암호알고리즘및키길이이용안내서 ( 한국인터넷진흥원, ) 에서는공개키기반의키공유알고리즘인 DH 및 ECDH를권고하고있다. 관련된국외표준등은 ISO/IEC (2008), PKCS#1, PKCS#3 등이있다. 2 국내암호모듈검증제도에따라검증받은암호키생성 / 분배방법 KSX ISO/IEC : 2007, 정보기술-보안기술-암호모듈보안요구사항 3 기타국내외전문기관에서안전성을검증받은암호키생성 / 분배방법 암호키수명 ( 생명주기 ) 민감한신용카드정보암호화에사용되는암호키는적절한암호키수명 ( 생명주기 ) 을가져야한다. 적절한암호키수명이란국내외전문기관에서권고하고있는암호키의유효기간을의미한다. NIST SP (Recommendation for Key Management: Part 1 : General (Revision3), ), KISA 암호이용안내서 ( ) 등에서는암호키수명에대한권고사항을기술하고있다. 암호연산및암호키생성 / 분배 시험요구사항개발업체는개발한 CAT 단말기가 암호연산및암호키생성 / 분배 보안요구사항을만족하고있음을증명하여야한다. 개발업체는사용암호알고리즘의보안강도, 암호키생성 / 분배방법의안전성근거자료등을기술한문서를시험기관에제공하여야한다. 개발업체는사용하는암호알고리즘의구현적합성관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 응용시주의사항 : 1. 암호키에대한물리적 / 논리적접근은인가된관리자 / 프로그램등에게만허용되어야한다. 2. 민감한신용카드정보암호화를목적으로사용되는암호키는안전하게저장 / 관리되어야하며, CAT 단말기는암호키에대한비인가된접근시도를방어해야한다. 비인가된암호키접근시도에대한방어 1 CAT단말기내부에저장되는암호키는암호화되어저장되어야한다. 2 CAT단말기는 CAT단말기외부인터페이스 (USB Port, JTAG Port 등 ) 를통한 CAT단말기내부에대한비인가된논리적접근시도를방어해야한다.
13 3. 안전성이검증된암호키접근통제방법이사용되어야한다. 안전성이검증된암호키접근통제방법 안전성이검증된암호키접근통제방법은다음과같다. 1 암호키접근통제를위한스마트카드, 보안토큰과같은템퍼프루프 (Tamper-Proof) 매체의사용 2 국내외표준또는가이드문서또는보안표준에준하는문서등에서권고하고있는암호키에대한접근통제방법 3 기타국내외전문기관에서안전성을검증받은암호키접근통제방법 암호키생성 / 분배에사용된정보 의삭제암호키생성 / 분배를위해사용된모든정보란키길이, 키종류, 유효기간등을의미하며 CAT 단말기에서암호키생성 / 분배를위해사용된모든정보는사용만료 / 종료된후삭제 ( 파기 ) 되어야한다. 응용시주의사항 : 1. 안전성이검증된암호키삭제방법이사용되어야한다. 안전성이검증된암호키삭제방법 안전성이검증된암호키삭제방법중대표적인예는키를 0 등의특정문자로채운후해당메모리를해제하는방법이다. 암호키접근통제및파기 시험요구사항개발업체는개발한 CAT 단말기가 암호키접근통제및파기 보안요구사항을만족하고있음을증명하여야한다. 개발업체는사용하는암호키접근통제및파기방법, 사용방법의안전성근거자료등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 신용카드번호 의보호 1 보안요구사항 5.1.1에따라신용카드번호는민감한신용카드정보로포함되어암호화되고전송보호되어야한다. 2 신용카드번호 가카드사가승인한매입업무처리, 카드사제휴서비스연계, 전표출력의 신용카드번호 의보호목적으로 POS 단말기본체 /POS 서버등으로전송이필요한경우, 신용카드번호 전체또는일부는민감한신용카드정보와별도로카드리더기로부터읽혀진후, POS 단말기본체 /POS 서버등으로전송될수있다. 단, 추가적으로전송되는 신용카드번호 는암호화, 마스킹, 전용망을이용한전송등의방법으로보호되어전송구간내에서전송되어야한다. 응용시주의사항 : 신용카드번호전송구간은신용카드번호가카드리더기를통하여읽혀지는시점부터 VAN사서버로전송되는구간전체를의미한다. 각전송구간별신용카드번호의전송보호수준은시험요구사항을참조한다. 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의전송보호수준추가적으로전송되는 신용카드번호 에대한전송보호수준은다음과같다. 1 신용카드번호가암호화되지않는무선망, 일반인터넷망등 OPEN망 / 구간을통하여전송구간내에서전송되는경우, 신용카드번호 전부는암호화되거나일부마스킹되어전송되어야한다. OPEN 망 / 구간 의예는다음과같다. 1. 일반인터넷망으로연결된가맹점과 VAN사또는가맹점과카드사구간 2. 일반인터넷망으로연결된 CAT 단말기와 POS서버구간 신용카드번호 암호화시, 신용카드번호 는카드사가승인한매입업무, 카드사제휴서비스연계처리등의목적으로사용하는주체의키로암호화될수있으며 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어야한다. ( 보안요구사항 5.2 참조 ) 신용카드번호 마스킹시, 신용카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 2 신용카드번호가전송구간내에서전용망 ( 또는전용망으로간주될수있는전송선로 ) 을이용하여전송되는경우, 신용카드번호는암호화되지않거나마스킹되지않고전송될수있다. 전용망 ( 또는전용망으로간주될수있는전송선로 ) 의예는다음과같다. 1. CAT 단말기와 VAN사간전화선연결구간 2. VPN 암호화통신구간 3. 전용망으로연결된 CAT 단말기와 POS서버또는 CAT 단말기와 VAN사또는 CAT 단말기와카드사구간 4. 전용망으로연결된 POS서버와 VAN사또는 POS서버와카드사구간 카드사제휴서비스처리방법의예 1 CAT 단말기는신용카드거래를위해읽어온 track2 (equivalent) data 중신용카드번호 / 제휴 ( 상품 ) 코드 /OCB(OK CashBag) 구분자등을전송구간내존재하는별도단말기에 신용카드번호 전송보호수준에따라전송한다. 2 해당정보를전송받은단말기는전송된카드 BIN 또는제휴 ( 상품 ) 코드등을확인하여선할인, 포인트적립등제휴서비스업무를처리한다.
14 신용카드번호 의보호 1 보안요구사항 5.1.1에따라민감한신용카드정보로포함되어암호화된신용카드번호는보안요구사항 5.1.2에따라신용카드번호전송구간전체에서어떠한형태로도저장될수없다. 2 신용카드번호 가카드사가승인한매입업무처리, 카드사제휴서비스연계의목적으로 POS 서버등에저장이필요한경우, 신용카드번호 전체또는일부는민감한신용카드정보와별도로카드리더기로부터읽혀진후, POS 서버등으로전송된후저장될수있다. 단, 추가적으로전송된후저장되는 신용카드번호 는암호화, 마스킹, 거래를구분할수있는다른정보로변환등의방법으로보호되어저장되어야한다. 응용시주의사항 : 1. 신용카드번호전송구간내에서의신용카드번호저장은업무상필요성이인정되는경우에만허용된다. 각전송구간별신용카드번호의저장보호수준은시험요구사항을참조한다. 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의저장보호수준추가적으로전송된후저장되는 신용카드번호 에대한저장보호수준은다음과같다. 1 신용카드번호가전송구간내에서암호화되지않는무선망, 일반인터넷망등 OPEN망 / 구간을이용하여전송되는경우, 신용카드번호 는일부마스킹되거나, 거래를구분할수있는다른정보로변환되어저장되어야한다. OPEN 망 / 구간 의예는보안요구사항 5.4.1과같다. 신용카드번호 마스킹저장시, 신용카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어저장되어야한다. 거래를구분할수있는다른정보로변환되어저장되는예 1. 신용카드번호에대한해쉬 (HASH) 값. 단, 충돌저항성이 112비트보안강도이상인해쉬알고리즘사용권고 2. VAN사또는카드사에서거래구분시사용하는값 3. 기타거래를구분할수있는다른정보로인정될수있는값 2 신용카드번호가전송구간내에서전용망 ( 또는전용망으로간주될수있는전송선로 ) 을이용하여전송되는경우, 신용카드번호는암호화되거나, 일부마스킹되어저장되어야한다. 전용망 ( 또는전용망으로간주될수있는전송선로 ) 의예는보안요구사항 5.4.1과같다. ' 신용카드번호 암호화저장시, 신용카드번호 는카드사가승인한매입업무처리, 카드사제휴서비스연계의목적으로사용하는주체 ( 예-가맹점 ) 의키로암호화될수있으며 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어저장되어야한다. ( 보안요구사항 5.2 참조 ) 신용카드번호 마스킹저장시, 신용카드번호전체중 7번째에서 12번째번호는 * 로마스킹되어저장되어야한다. 신용카드번호 저장기간신용카드번호전송구간내에서 신용카드번호 가암호화, 마스킹, 거래를구분할수있는다른정보로변환되어저장할수있는기간은최대 3개월이다. 3. 저장기간이만료된경우, 해당정보는저장소에서완전삭제되어야한다. 암호화또는마스킹등으로보호된신용카드번호의완전삭제 완전삭제의의미는다음과같다. 1 완전삭제란저장공간 ( 파일시스템 ) 에저장된해당정보의기록영역을 0 또는랜덤한값으로덮어쓰는방법을의미한다. 2 대표적인완전삭제방법은 DoD M( 또는 DoD STD) 이며, 본요구사항에서는최소 3회이상의덮어쓰기를권고한다. 승인완료된거래의신용카드정보파기 승인완료된거래란 POS 단말기로부터요청된신용거래가완료되어 CAT 단말기모니터화면의표시및매출전표의출력이이루어진거래를의미한다. CAT단말기는승인완료후신용카드번호를메모리에서파기해야한다. 응용시주의사항 : 신용카드카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 응용시주의사항 : 신용카드카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 신용카드번호보호 시험요구사항개발업체는개발한 CAT 단말기가 신용카드번호보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는마스킹된신용카드번호보호체계, 삭제주기, 삭제방법메커니즘등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 2. 저장이허용되는경우, 신용카드번호는암호화, 마스킹, 거래를구분할수있는다른정보로 변환등으로보호되어일정기간만저장되어야한다.
15 CAT 단말기의무결성점검 CAT 단말기의무결성점검이란보안기능을수행하는 CAT 단말기의보안기능실행코드, 보안기능관련설정값등의무단생성및변경, 삭제여부를점검함을의미한다. 1 보안기능관련저장데이터는알람규칙, 정책설정등이있으며보안기능관련저장데이터는파일시스템에평문으로존재할수없다. 2 무결성점검을주기적으로수행할시간격은기본적으로설정된시간마다 ( 예 : 6시간마다 ) 혹은인가된관리자에의해설정된시간 ( 예 : 매일특정시간 ) 마다수행한다. CAT 단말기의무결성검증실패시대응방안 무결성점검결과변조탐지및무결성검증동작실패시 CAT 단말기동작중단과함께결과를관리자에게경고음또는화면출력등으로통보해야한다. 자체보호 시험요구사항개발업체는개발한 CAT 단말기가 자체보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는무결성보호대상목록, 무결성검사메커니즘등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. - 카드사는가맹점관리의무의일환으로가맹점으로하여금신용카드회원등의제3자정보유출에대비한보안대책을수립하여야하므로본보안기능및시험요구사항을준수하고, 여신금융협회에등록된단말기에의한거래에한하여승인하여야한다. - POS 단말기공급업체는본보안요구사항및시험요구사항을준수하고여신금융협회에등록된단말기를가맹점에유통및유지 보수하여야한다. - 개발업체는본문서에기술된 POS 단말기제품의운영환경및보안기능을참조하여제품을구현하고, 여신금융협회의시험ㆍ인증을거쳐야한다. - 가맹점은단말기가보안표준을준수하고, 여신금융협회에등록된단말기인지여부 ( 스티커등표시 ) 를확인하여야한다. 1. 본보안기능및시험요구사항에서칭하는 POS 단말기 는 POS 단말기본체와카드리더기를포함한다. 2. 본보안기능및시험요구사항은 POS 단말기중신용카드가맹점에서신용카드거래승인을위하여결제용으로사용하는 POS 단말기에적용한다. POS 단말기중신용카드결제전송기능이설치되지않았거나, 신용카드거래승인과관련이없는 POS 단말기는적용대상에서제외된다. 3. 본보안기능및시험요구사항에서정의하는시험범위는카드리더기와 POS 단말기본체에설치된카드리더기통신소프트웨어, VAN 통신소프트웨어등 POS 단말기소프트웨어이다. 단, 카드리더기와 POS 단말기소프트웨어중보안기능수행과관련없는부분은시험범위에서제외한다. 4. 본보안기능및시험요구사항에서칭하는 신용카드 는신용카드, 체크카드, 선불카드 ( 기프트카드 ) 를포함한다.
16 응용시주의사항 : 비정상적 fall-back거래의금지 ( 정상적인 fall-back거래는예외적으로가능 ), 변칙적 M/S 거래의금지 IC우선거래처리방법 IC카드임에도불구하고 MS카드로거래가시도되는경우, MS카드 track2 data 중서비스코드 (2xx, 6xx) 를체크하여 IC카드로거래할수있도록유도한다. IC카드와통신하여 track2 equivalent data를얻어온후, 해당정보를바탕으로 MS거래로변환후거래시도등은허용하지않는다. 비정상적인 fall-back 거래 의예정상적인 fall-back 거래로인정될수없는경우의예는다음과같다. 1 Chip 또는 Application이 block되어있는경우 2 카드자체가 block된경우 그림 단말기운영환경 정상적인 fall-back 거래 의예정상적인 fall-back 거래로인정될수있는경우의예는다음과같다. 1 Chip 전원을넣었으나응답이없을경우 2 상호지원 Application이없을경우 3 Chip 데이터읽기실패 4 Mandatory 데이터미포함 5 CVM command 응답실패 6 EMV command 잘못설정 7 터미널오작동
17 VISA, MASTER, JCB, GLOBAL, AMEX, 은련등을포함 해외카드의경우, 별도기준을준수하여야한다. 소프트웨어개발보안관련주요참고자료 1 ( 국내 ) 소프트웨어개발보안가이드및시큐어코딩가이드 ( 안전행정부 한국인터넷진흥원 ) 2 ( 국외 ) C/C++/JAVA Secure Coding Guide, CERT( 카네기멜론대학교 SEI연구소 ) 3 ( 국외 ) Secure Coding Guide, OWASP 민감한신용카드정보보호 응용시주의사항 : 민감한신용카드정보전송구간은 1) 민감한신용카드정보가카드리더기를통하여읽혀지는시점부터 POS 단말기본체로입력되는구간 민감한신용카드정보 전송구간 ( 카드리더기 POS 단말기본체 ) 의기밀성보증수준민감한신용카드정보가카드리더기를통하여읽혀지는시점부터 POS 단말기본체로전송되는구간의기밀성보증수준은다음과같다. 1 MS카드또는 IC카드로부터 MS카드리더기또는 IC카드리더기를통하여민감한신용카드정보를입력받은카드리더기는해당정보를 112비트이상의보안강도암호알고리즘을이용하여카드리더기내부에서암호화하여야한다. 2 카드리더기외부인터페이스를통하여민감한신용카드정보가 POS 단말기본체로입력되는구간내에서해당정보의기밀성은유지되어야한다. 3 카드리더기는카드리더기외부인터페이스 (USB Port, JTAG Port 등 ) 를통한카드리더기내부에대한비인가된논리적접근시도를방어해야한다. 2) POS 단말기본체내에서해당정보가처리되는구간, 민감한신용카드정보 전송구간 (POS 단말기본체 ) 의기밀성보증수준 POS 단말기본체내부구간의기밀성보증수준은다음과같다. 1 POS 단말기본체내부구간이라함은카드리더기드라이버및통신라이브러리, VAN사통신라이브러리, 해당라이브러리등을이용하여신용카드전문전송처리기능등을수행하는 POS 프로그램이설치되어동작하는 POS 단말기본체내부를의미한다. 2 POS 단말기본체에설치된어떠한소프트웨어 (POS 프로그램등 ) 및하드웨어장치도 112비트이상의보안강도로암호화된민감한신용카드정보를복호화할수없다. 3) POS 단말기본체로부터 VAN사서버로전송되는구간을의미하며기밀성이유지된민감한신용카드정보는전송구간전체에서복호화될수없으며평문으로존재하는구간이없어야한다. 민감한신용카드정보 전송구간 (POS 단말기본체 VAN 사서버 ) 의기밀성보증수준 POS 단말기본체로부터 VAN사서버로전송되는구간의기밀성보증수준은다음과같다 비트이상의보안강도로암호화된민감한신용카드정보는 POS 단말기와통신하는 VAN사서버에서만신용카드거래요청의목적으로복호화될수있다. 2 통신중계등을목적으로 POS 단말기본체로부터 VAN사서버까지의민감한신용카드정보전송구간상에존재하는어떠한서버 ( 예-EDI 가맹점중계서버 ) 도암호화된민감한신용카드정보를복호화할수없다.
18 응용시주의사항 : 1. POS 단말기는신용거래승인시출력하는모든전표에민감한신용카드정보를출력하지않아야한다. 2. POS 단말기는신용카드거래승인시점부터민감한신용카드정보를저장하지않아야하며메모리에서삭제해야한다. 민감한신용카드정보의저장및출력금지 1 민감한신용카드정보는카드리더기내부에서파일형태로저장될수없으며암호화된경우에도파일형태로저장될수없다. 2 민감한신용카드정보는신용카드거래승인시점이후카드리더기내부메모리에서완전삭제되어야하며암호화된경우에도카드리더기내부메모리에서완전삭제되어야한다. 3 암호화된민감한신용카드정보는 POS 단말기본체에파일형태로저장될수없다. 단, 민감한신용카드정보중신용카드번호는마스킹되어 POS 단말기본체내부에파일형태로저장될수도있다. (5.4 신용카드번호보호참고 ) 4 민감한신용카드정보는신용거래승인시출력하는모든전표에출력될수없다. 단, 민감한신용카드정보중신용카드번호는마스킹되어전표에출력될수있다. (5.4 신용카드번호보호참고 ) 민감한신용카드정보보호 시험요구사항개발업체는개발한 POS 단말기가 민감한신용카드정보보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는암호화대상정보, 적용암호알고리즘및카드리더기에서 VAN사까지의암호화방식등을기술한문서를시험기관에제공하여야한다. 개발업체는해당기능에대한시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 응용시주의사항 : 민감한신용카드정보에대한암호화시동일한암호문이생성되지않아야한다. 112비트이상의보안강도를갖는암호알고리즘 112비트이상의보안강도를갖는암호알고리즘목록은암호모듈검증대상보호함수 ( 국가사이버안전센터 ) 와최신버전의 암호알고리즘및키길이이용안내서 ( 한국인터넷진흥원 ) 를참고한다. 1 암호알고리즘의보안강도란암호알고리즘이나시스템의암호키또는해쉬함수의취약성을찾아내는데소요되는작업량을수치화한것을의미하며 112비트의보안강도란 번의계산수행을통하여암호키또는암호알고리즘의취약성을알아낼수있음을의미한다. 2 국내에서권고하는 112비트이상의보안강도를갖는암호알고리즘의목록은다음과같다. 1. 대칭키암호알고리즘은 AES-128/192/256, 3TDEA, SEED, HIGHT, ARIA-128/192/256 등이다. 112비트이상의보안강도를갖는암호알고리즘 2. 암 / 복호화를위한공개키알고리즘은 RSAES-OAEP 2048이다. o RSAES-OAEP에서사용하는해쉬함수는 SHA-224/256/384/512이다. o HAS-160, SHA-1은 112비트에포함되나충돌저항성이 112비트보안강도를제공하지못하므로사용하지않는것을권장한다. 3. ECC 알고리즘은전자서명용으로만권고하고있음으로, 민감한신용카드정보암 / 복호화를위한공개키알고리즘으로는사용하지않는것을권고한다. 안전성이검증된암호키생성 / 분배방법 안전성이검증된암호키생성 / 분배방법이라함은다음과같다. 1 국내외표준또는가이드문서또는보안표준에준하는문서등에서권고하고있는암호키생성 / 분배방법 암호알고리즘및키길이이용안내서 ( 한국인터넷진흥원, ) 에서는공개키기반의키공유알고리즘인 DH 및 ECDH를권고하고있다. 관련된국외표준등은 ISO/IEC (2008), PKCS#1, PKCS#3 등이있다. 2 국내암호모듈검증제도에따라검증받은암호키생성 / 분배방법 KSX ISO/IEC : 2007, 정보기술-보안기술-암호모듈보안요구사항 3 기타국내외전문기관에서안전성을검증받은암호키생성 / 분배방법 암호키수명 ( 생명주기 ) 민감한신용카드정보암호화에사용되는암호키는적절한암호키수명 ( 생명주기 ) 을가져야한다. 적절한암호키수명이란국내외전문기관에서권고하고있는암호키의유효기간을의미한다. NIST SP (Recommendation for Key Management: Part 1 : General (Revision3), ), KISA 암호이용안내서 ( ) 등에서는암호키수명에대한권고사항을기술하고있다. 암호연산및암호키생성 / 분배 시험요구사항개발업체는개발한 POS 단말기가 암호연산및암호키생성 / 분배 보안요구사항을만족하고있음을증명하여야한다. 개발업체는사용암호알고리즘의보안강도, 암호키생성 / 분배방법의안전성근거자료등을기술한문서를시험기관에제공하여야한다. 개발업체는사용하는암호알고리즘의구현적합성관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다.
19 응용시주의사항 1. 암호키에대한물리적 / 논리적접근은인가된관리자 / 프로그램등에게만허용되어야한다. 2. 민감한신용카드정보암호화를목적으로카드리더기에사용되는암호키는안전하게저장 / 관리되어야하며, 카드리더기는암호키에대한비인가된접근시도를방어해야한다. 비인가된암호키접근시도에대한방어 1 카드리더기내부에저장되는암호키는암호화되어저장되어야한다. 2 카드리더기는카드리더기외부인터페이스 (USB Port, JTAG Port 등 ) 를통한카드리더기내부에대한비인가된논리적접근시도를방어해야한다. 3. 안전성이검증된암호키접근통제방법이사용되어야한다. 안전성이검증된암호키접근통제방법 안전성이검증된암호키접근통제방법은다음과같다. 1 암호키접근통제를위한스마트카드, 보안토큰과같은템퍼프루프 (Tamper-Proof) 매체의사용 2 국내외표준또는가이드문서또는보안표준에준하는문서등에서권고하고있는암호키에대한논리적 / 물리적접근통제방법 3 기타국내외전문기관에서안전성을검증받은암호키접근통제방법 암호키생성 / 분배에사용된정보 의삭제암호키생성 / 분배를위해사용된모든정보란키길이, 키종류, 유효기간등을의미하며카드리더기및 POS 단말기본체에서암호키생성 / 분배를위해사용된모든정보는사용만료 / 종료된후삭제 ( 파기 ) 되어야한다. 응용시주의사항 : 안전성이검증된암호키삭제방법이사용되어야한다. 안전성이검증된암호키삭제방법 안전성이검증된암호키삭제방법중대표적인예는키를 0 등의특정문자로채운후해당메모리를해제하는방법이다. 암호키접근통제및파기 시험요구사항개발업체는개발한 POS 단말기가 암호키접근통제및파기 보안요구사항을만족하고있음을증명하여야한다. 개발업체는사용하는암호키접근통제및파기방법, 사용방법의안전성근거자료등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 신용카드번호 의보호 1 보안요구사항 5.1.1에따라신용카드번호는민감한신용카드정보로포함되어암호화되고전송보호되어야한다. 2 신용카드번호 가카드사가승인한매입업무처리, 카드사제휴서비스연계, 전표출력의목적으로 POS 단말기본체 /POS 서버등으로전송이필요한경우, 신용카드번호 전체또는일부는민감한신용카드정보와별도로카드리더기로부터읽혀진후, POS 단말기본체 /POS 서버등으로전송될수있다. 단, 추가적으로전송되는 신용카드번호 는암호화, 마스킹, 전용망을이용한전송등의방법으로보호되어전송구간내에서전송되어야한다. 응용시주의사항 : 신용카드번호전송구간은신용카드번호가카드리더기를통하여읽혀지는시점부터 VAN사서버로전송되는구간전체를의미한다. 각전송구간별신용카드번호의전송보호수준은시험요구사항을참조한다. 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의전송보호수준추가적으로전송되는 신용카드번호 에대한전송보호수준은다음과같다. 1 신용카드번호가암호화되지않는무선망, 일반인터넷망등 OPEN망 / 구간을통하여전송구간내에서전송되는경우, 신용카드번호 전부는암호화되거나일부마스킹되어전송되어야한다. OPEN 망 / 구간 의예는다음과같다. 1. 카드리더기와 POS단말기본체간암호화되지않은무선연결구간 2. 일반인터넷망으로연결된가맹점과 VAN사또는가맹점과카드사구간 3. 일반인터넷망으로연결된 POS 단말기와 POS서버구간 ' 신용카드번호 암호화시, 신용카드번호 는카드사가승인한매입업무, 카드사제휴서비스연계처리등의목적으로사용하는주체의키로암호화될수있으며 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어야한다. 신용카드번호 마스킹시, 신용카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 2 신용카드번호가전송구간내에서전용망 ( 또는전용망으로간주될수있는전송선로 ) 을이용하여전송되는경우, 신용카드번호는암호화되지않거나마스킹되지않고전송될수있다. 전용망 ( 또는전용망으로간주될수있는전송선로 ) 의예는다음과같다. 1. 카드리더기와 POS단말기본체간유선연결구간 ( 시리얼통신, USB연결등 ) 2. POS단말기본체와 VAN사간전화선연결구간 3. VPN 암호화통신구간 4. 전용망으로연결된 POS단말기와 POS서버또는 POS 단말기와 VAN사또는 POS 단말기와카드사구간
20 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의전송보호수준 5. 전용망으로연결된 POS서버와 VAN사또는 POS서버와카드사구간 카드사제휴서비스처리방법의예 1 POS 단말기는신용카드거래를위해읽어온 track2 (equivalent) data 중신용카드번호 / 제휴 ( 상품 ) 코드 /OCB(OK CashBag) 구분자등을전송구간내존재하는별도단말기에 신용카드번호 전송보호수준에따라전송한다. 2 해당정보를전송받은단말기는전송된카드 BIN 또는제휴 ( 상품 ) 코드등을확인하여선할인, 포인트적립등제휴서비스업무를처리한다. 신용카드번호 의보호 1 보안요구사항 5.1.1에따라민감한신용카드정보로포함되어암호화된신용카드번호는보안요구사항 5.1.2에따라신용카드번호전송구간전체에서어떠한형태로도저장될수없다. 2 신용카드번호 가카드사가승인한매입업무처리, 카드사제휴서비스연계의목적으로 POS 서버등에저장이필요한경우, 신용카드번호 전체또는일부는민감한신용카드정보와별도로카드리더기로부터읽혀진후, POS 서버등으로전송된후저장될수있다. 단, 추가적으로전송된후저장되는 신용카드번호 는암호화, 마스킹, 거래를구분할수있는다른정보로변환등의방법으로보호되어저장되어야한다. 응용시주의사항 : 1. 신용카드번호전송구간내에서의신용카드번호저장은업무상필요성이인정되는경우에만허용된다. 각전송구간별신용카드번호의저장보호수준은시험요구사항을참조한다. 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의저장보호수준추가적으로전송된후저장되는 신용카드번호 에대한저장보호수준은다음과같다. 1 신용카드번호가전송구간내에서암호화되지않는무선망, 일반인터넷망등 OPEN망 / 구간을이용하여전송되는경우, 신용카드번호 는일부마스킹되거나, 거래를구분할수있는다른정보로변환되어저장되어야한다. OPEN망/ 구간 의예는보안요구사항 5.4.1과같다. 신용카드번호 마스킹저장시, 신용카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어저장되어야한다. 거래를구분할수있는다른정보로변환되어저장되는예 1. 신용카드번호에대한해쉬 (HASH) 값. 단, 충돌저항성이 112비트보안강도이상인해쉬알고리즘사용권고 2. VAN사또는카드사에서거래구분시사용하는값 3. 기타거래를구분할수있는다른정보로인정될수있는값 2 신용카드번호가전송구간내에서전용망 ( 또는전용망으로간주될수있는전송선로 ) 을 신용카드번호 전송구간 ( 카드리더기 VAN 사서버 ) 의저장보호수준이용하여전송되는경우, 신용카드번호는암호화되거나, 일부마스킹되어저장되어야한다. 전용망 ( 또는전용망으로간주될수있는전송선로 ) 의예는보안요구사항 5.4.1과같다. ' 신용카드번호 암호화저장시, 신용카드번호 는카드사가승인한매입업무처리, 카드사제휴서비스연계의목적으로사용하는주체 ( 예-가맹점 ) 의키로암호화될수있으며 112비트이상의보안강도를갖는암호알고리즘과암호키길이에따라암호화되어저장되어야한다. ( 보안요구사항 5.2 참조 ) 신용카드번호 마스킹저장시, 신용카드번호전체중 7번째에서 12번째번호는 * 로마스킹되어저장되어야한다. 2. 저장이허용되는경우, 신용카드번호는암호화, 마스킹, 거래를구분할수있는다른정보로변환등으로보호되어일정기간만저장되어야한다. 신용카드번호 저장기간신용카드번호전송구간내에서 신용카드번호 가암호화, 마스킹, 거래를구분할수있는다른정보로변환되어저장할수있는기간은최대 3개월이다. 3. 저장기간이만료된경우, 해당정보는저장소에서완전삭제되어야한다. 암호화또는마스킹등으로보호된신용카드번호의완전삭제 완전삭제의의미는다음과같다. 1 완전삭제란저장공간 ( 파일시스템 ) 에저장된해당정보의기록영역을 0 또는랜덤한값으로덮어쓰는방법을의미한다. 2 대표적인완전삭제방법은 DoD M( 또는 DoD STD) 이며, 본요구사항에서는최소 3회이상의덮어쓰기를권고한다. 승인완료된거래의신용카드정보파기 승인완료된거래란 POS 단말기로부터요청된신용거래가완료되어 POS 단말기모니터화면의표시및매출전표의출력이이루어진거래를의미한다. POS단말기는승인완료후신용카드번호를메모리에서파기해야한다. 응용시주의사항 : 신용카드카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다. 응용시주의사항 : 신용카드카드번호전체자리중 7번째에서 12번째번호는 * 로마스킹되어야한다.
21 신용카드번호보호 시험요구사항개발업체는개발한 POS 단말기가 신용카드번호보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는신용카드번호전송보호체계, 신용카드번호저장보호체계, 삭제주기, 삭제방법메커니즘등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다. 카드리더기의무결성점검 카드리더기의무결성점검이란보안기능을수행하는카드리더기의보안기능실행코드, 보안기능관련설정값등의무단생성및변경, 삭제여부를점검함을의미한다. 1 보안기능관련저장데이터는알람규칙, 정책설정등이있으며해당데이터는파일시스템에평문으로존재할수없다. 2 무결성점검을주기적으로수행할시간격은기본적으로설정된시간마다 ( 예 : 6시간마다 ) 혹은인가된관리자에의해설정된시간 ( 예 : 매일특정시간 ) 마다수행한다. 카드리더기의무결성검증실패시대응방안 무결성점검결과변조탐지및무결성검증동작실패시카드리더기동작중단과함께결과를관리자에게경고음또는카드리더기화면출력, 카드리더기와연결된 POS 단말기본체모니터화면출력등으로통보해야한다. 자체보호 시험요구사항개발업체는개발한 POS 단말기가 자체보호 보안요구사항을만족하고있음을증명하여야한다. 개발업체는무결성보호대상목록, 무결성검사메커니즘등을기술한문서를시험기관에제공하여야한다. 개발업체는관련시험증거자료및추가적으로시험기관에서정의한시험지원자료를시험기관에제공하여야한다.
목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information354-437-4..
357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (
More information목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)
KISA 안내 해설 KISA-GD-2017-0020 사물인터넷 (IoT) 보안 시험 인증기준해설서 LITE 2017. 12 목차 제1장개요 1. IoT 보안시험 인증절차... 6 2. IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification)... 10 2. 제품사용설명서
More informationDB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)
DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 khlee@comtrue.com 정리본 02-396-7005(109) 박동현컨설턴트 dhpark@comtrue.com 02-396-7005(106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터
More information우리나라에서신용카드와체크카드는주요지급수단으로사용되고있는데, 2014 년 2/4 분기기준으로이들지급카드를이용한물품및서비스결제금액 ( 신용판매금액 ) 은약 297 조원에달해민간최종소비지출의 80.2% 를차지하고있다. 국제적인비교를위해 GDP 대비신용판매금액비중을비교하는경우
국내카드사의가맹점관리개선방안 이 재 연 ( 선임연구위원,3705-6356) < 요약 > 국내 카드 네트워크사는 VISA 등국제적 카드 네트워크사에 비해 가맹점 관리 능력이 매우낮은데,이는 정부의 지원정책과 아울러 가맹점이 모든카드를 수납함으로 인해카드사 간에가맹점 확보를 위한 경쟁이 부족하고 국제수준으로의 경쟁력 향상을 위한 인센티브가 없기때문으로 판단됨.
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information암호내지2010.1.8
Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationPowerPoint 프레젠테이션
신용카드정의및기능 신용카드개요 ) 신용카드정의 신용카드란 여신전문금융업법제 2 조제 3 호 신용카드는이를제시함으로써반복하여신용카드가맹점에서물품의구입또는용역의제공을받을수있는증표로신용카드업의허가를받은자가발행하는것 신용카드개요 ) 신용카드정의 신용카드의용도 신용카드를발급한카드사와개인 ( 법인포함 ) 간에일정한도에대해약정을맺고, 약정된금액내에서카드사가지불을대행하고,
More information목차 제1장개요 1. IoT 보안시험 인증절차 IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification) 제품사용설명서 (Manual)
KISA 안내 해설 KISA-GD-2017-0021 사물인터넷 (IoT) 보안 시험 인증기준해설서 STANDARD 2017. 12 목차 제1장개요 1. IoT 보안시험 인증절차... 6 2. IoT 보안시험 인증기준구성... 7 제2장제출물검토기준 1. 보안요구사항준수명세서 (Security Requirement Specification)... 12 2. 제품사용설명서
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationMicrosoft Word - src.doc
IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...
More information방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살
방송통신기술 이슈&전망 2013년 제 28호 스마트그리드에서의 취약성 보안기술 스마트그리드에서의 취약성 보안 기술 Korea Communications Agency 2013.12.27 1 방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드
More informationPowerPoint 프레젠테이션
1 보안토큰이란? 물리적보안및암호연산기능을가진칩을내장하고있어해킹등으로부터 공인인증서유출을방지하는기능을가진안전성이강화된휴대용공인인증서 저장매체입니다. 한국인터넷진흥원 (KISA) 홈페이지중에서 2 보안토큰의구조 스마트카드 IC 는 CPU, RAM, ROM, 암호연산가속기등이내장된 One Chip Computer 로, 각종물리적공격및부채널공격을방지하는기술이적용되어
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationPowerPoint 프레젠테이션
1. 내부관리계획수립 2. 웹사이트보호조치방안 3. 개인정보취급방침수립 4. 주민번호미수집전환 5. i-pin 도입 1. 내부관리계획수립 기업업무환경 시행령, 시행규칙 가이드및해설서 개인정보보호정책 개인정보취급방침 4 개인정보흐름파악, 개인정보취급방침현황, 정보자산현황등 내부관리계획구성안 ( 항목 ) 수립및보호조치기준마련 조직내부구성원을위한내부관리계획수립 CPO
More information2015 년 SW 개발보안교육과정안내
2015 년 SW 개발보안교육과정안내 2015 년 SW 개발보안교육과정안내 행정자치부와한국인터넷진흥원은행정기관등의정보시스템담당공무원및 개발자를대상으로 SW 개발보안에대한이해증진및전문역량강화를위해아래와 같은교육을실시하오니, 관심있으신분들의많은참여부탁드립니다. 2015 년 SW 개발보안일반과정 교육대상 : 전자정부정보화사업담당공무원및개발자 교육기간 년 월 년 월
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More information메뉴얼41페이지-2
데이터 기반 맞춤형 성장관리 솔루션 스마트빌 플러스 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여 등록합니다. 금융정보 자동수집을 위하여 인증서이름, 아이디, 비밀번호를 등록합니다. 통합 자동 수집 금융정보 통합 자동수집을 실행합니다 은행계좌등록 은행계좌를 조회하여 등록합니다. 신용카드등록 신용카드를 조회하여
More information< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B
월간악성코드은닉사이트탐지 동향보고서 (11 월 ) 2012. 12. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 10
More information<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>
정보통신단체표준 TTAx.xx-xx.xxxx/R1 제정일 : 200x 년 xx 월 xx 일개정일 : 200x년 xx월 xx일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 정보통신단체표준 (Tab ) TTAx.xx-xx.xxxx/R1(Tab ) 제정일
More information슬라이드 1
다양한모바일결제솔루션의보안이슈 2013 April 17 다양한 Mobile Payment Solutions 1 신용카드바코드결제 스마트폰어플에서신용카드를등록한후, 결제할때에는일회성바코드를생성하여신용카드거래로진행함 바코드안전결제 상용서비스가시행되고있음 PKI 인증서기반의 ISP 기반서비스 신용카드거래로처리 유효시간 3 분, 결제비밀번호, 생성된바코드의암호화전송
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청 시 검색 및 관리하여 유출 가능성이
CR-15-88 GuardCom V1.0 인증보고서 인증번호 : ISIS-0660-2015 2015년 11월 IT보안인증사무국 1. 제품 개요 GuardCom V1.0(이하 TOE)은 사내에서 이용하는 업무용 PC에 저장되어 있는 민감한 콘텐츠(주민등록번호, 운전면허번호, 여권번호 등의 개인정보 또는 TOE 관리자가 정의한 데이터)를 주기적 혹은 사용자 요청
More information목차 < 요약 > Ⅰ. 국내은행 1 1. 대출태도 1 2. 신용위험 3 3. 대출수요 5 Ⅱ. 비은행금융기관 7 1. 대출태도 7 2. 신용위험 8 3. 대출수요 8 < 붙임 > 2015 년 1/4 분기금융기관대출행태서베이실시개요
2015 년 4 월 2 일공보 2015-4 2 호 이자료는 4 월 3 일조간부터취급하여 주십시오. 단, 통신 / 방송 / 인터넷매체는 4 월 2 일 12:00 이후부터취급가능 제목 : 금융기관대출행태서베이결과 ( 2015 년 1/4 분기동향및 2015 년 2/4 분기전망 ) 문의처 : 금융안정국금융시스템분석부은행분석팀과장조성민, 조사역권수한 Tel : (02)
More information본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제
개인정보의암호화조치안내서 2017 년 1 월 본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제시된암호알고리즘등은 2016년 9월기준으로작성되었습니다.
More information< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코
월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.
More information개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-
개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro
More information목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows
삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버
More informationMicrosoft PowerPoint - (110203)암호체계고도화 교육자료_v3 [호환 모드]
행정전자서명암호체계고도화 추진경과 행정전자서명인증관리센터 0 Ⅰ Ⅱ Ⅲ 행정전자서명인증체계 (GPKI) 개요 행정전자서명암호체계고도화추진현황 표준 API 재배포추진현황 1. 행정전자서명인증체계개요 Ⅰ. 행정전자서명인증체계개요 추진배경및목적 추진배경 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성
More informationCloud Friendly System Architecture
-Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture
More information고객 카드 1588-7278
고객 카드 1588-7278 i 안전을 위한 경고사항 안전을 위한 주의사항 i 헤드유닛 DISP RADIO MEDIA PHONE SEEK TRACK 헤드유닛 FOLDER MUTE SCAN SETUP 스티어링 휠 리모트 컨트롤 + - MODE 기본모드 화면 Radio 모드 변경 RADIO 라디오 주파수 검색하기 SEEK TRACK 라디오 모드 사용하기 저장방송
More information목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.
소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423
More information2007 상반기 실적회의 - DRM Extension
Secure Coding 을위한 Semantic 분석엔진 SPARROW SCE PA 사업부개발 2 팀장 정영범박사 사이버해킹 55 억 보안취약점 75% 보안약점의조기제거 30 배 Secure Coding Mandatory 2012.12 40억이상 2014. 20억이상 2015. 감리대상사업전체 행정기관 제안요청서에 SW 개발보안적용명시 계약시 SW개발보안을위한적절한개발절차및진단도구사용여부확인
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More informationMicrosoft Word - TTAK.KO doc
제정일 : 2010 년 12 월 23 일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 제정일 : 2010 년 12 월 23 일 일회용패스워드 (OTP) 토큰보안요구사항 (Security Requirements for the OTP Token) 본문서에대한저작권은
More informationPowerPoint 프레젠테이션
목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More information<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>
네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고
More information1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포
CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.
More information개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하
우송정보대학개인정보보호내부관리계획 제 장총칙 제정 제 조 목적 개인정보보호내부관리계획은개인정보보호법제 조 안전조치의무 내부관리계획의수립및시행의무에따라제정된것으로우송정보대학이취급하는개인정보를체계적으로관리하여개인정보가분실 도난 누출 변조 훼손 오 남용등이되지아니하도록함을목적으로한다 제 조 적용범위 본계획은홈페이지등의온라인을통하여수집 이용 제공또는관리되는개인정보뿐만아니라오프라인
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목
중앙관리소프트웨어 보안가이드 2016. 11 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 10 3. 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목해설서 14 제 1 장 개요 제 1 장개요 1.1
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More information클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,
More information슬라이드 1
강력한성능! 인터넷 / 업무용데스크탑 PC NX-H Series Desktop PC NX1- H700/H800/H900 NX2- H700/H800/H900 NX1-H Series 사양 Series 제품설명 ( 모델명 ) NX1-H Series, 슬림타입 기본형모델중보급형모델고급형모델 NX1-H800:112SN NX1-H800:324SN NX1-H800:534MS
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More informationPowerPoint 프레젠테이션
신용카드에대한이해 신용카드이해 ) 신용카드연회비 신용카드연회비란 고객이회원의자격을획득하고유지하는것에대한대가와회원에게제공되는부가서비스 ( 적립 / 할인 ) 를이용하기위해카드사가 년단위로청구하는금액 신용카드이해 ) 신용카드연회비 신용카드연회비란 핸드폰기본요금 월 \2,000 원 = 연 \44,000 원 카드연회비 월 \,000 원 = 연 \2,000 원 신용카드이해
More information특허청구의범위청구항 1 리더장치와출입관리서버를포함하는출입통제시스템이출입을통제할수있는출입통제방법에있어서, (a) 상기리더장치가이동단말에전기적으로결합된스마트카드로부터수신한카드보안키와상기출입관리서버로부터수신한인증보안키를이용하여상기스마트카드를 1차인증하는단계 ; (b) 상기
(51) Int. Cl. (19) 대한민국특허청 (KR) (12) 공개특허공보 (A) G06Q 50/00 (2006.01) H04L 9/32 (2006.01) H04W 12/04 (2009.01) G06K 19/10 (2006.01) (21) 출원번호 10-2009-0022370 (22) 출원일자 2009 년 03 월 16 일 심사청구일자 전체청구항수 : 총
More information실험 5
실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 멀티도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information< C617720BBF3B4E3BBE7B7CAC1FD20C1A632B1C72E687770>
IT&Law 상담사례집 - 제 2 권 - IT&Law 상담사례집제2권 - 1 - 제 1 장프로그램저작권일반 - 2 - IT&Law 상담사례집제2권 - 3 - 제 1 장프로그램저작권일반 - 4 - IT&Law 상담사례집제2권 - 5 - 제 1 장프로그램저작권일반 - 6 - IT&Law 상담사례집제2권 - 7 - 제 1 장프로그램저작권일반 - 8 -
More information제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목
중앙관리소프트웨어 보안가이드 2016. 10 본보고서의전부나일부를인용시, 반드시 [ 자료 : 한국인터넷진흥원 (KISA)] 를명시하여주시기바랍니다. 제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 10 3. 중앙관리소프트웨어운영보안
More informationSecure V Key
The best solution for ensuring Smartphone security 스마트폰보안키패드솔루션 NEXDIGM P. 0 Contents 1.1 스마트폰보안키패드도입의필요성 1.2 Secure V Key 정의및특징 1.3 Secure V Key 특장점및기대효과 2.1 Secure V Key Architecture 구성도 2.2 Secure V
More informationFrama-C/JESSIS 사용법 소개
Frama-C 프로그램검증시스템소개 박종현 @ POSTECH PL Frama-C? C 프로그램대상정적분석도구 플러그인구조 JESSIE Wp Aorai Frama-C 커널 2 ROSAEC 2011 동계워크샵 @ 통영 JESSIE? Frama-C 연역검증플러그인 프로그램분석 검증조건추출 증명 Hoare 논리에기초한프로그램검증도구 사용법 $ frama-c jessie
More information1) 인증서만들기 ssl]# cat >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키
Lighttpd ( 단일도메인 ) SSL 인증서신규설치가이드. [ 고객센터 ] 한국기업보안. 유서트기술팀 1) 인증서만들기 [root@localhost ssl]# cat www.ucert.co.kr.key www.ucert.co.kr.crt >www.ucert.co.kr.pem // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More informationMF3010 MF Driver Installation Guide
한국어 MF 드라이버설치설명서 사용자소프트웨어 CD-ROM................................................ 1.................................................................... 1..............................................................................
More information[Blank Page] i
키토큰앱매뉴얼 KeyToken App Manual - 20131126 키페어 www.keypair.co.kr [Blank Page] i 목차 I. KeyToken App 소개...1 1. KeyToken App 의목적... 1 2. KeyToken App 의사용환경... 1 3. 주의사항... 2 II. 스마트폰의 NFC 모듈켜기...4 1. 안드로이드 v4.0.3(
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information홈가전 IoT 보안가이드
홈 가전 IoT 보안가이드 207. 7 홈가전 IoT 보안가이드 207. 7 홈 가전 IoT 보안가이드 CONTENTS 제 장개요 5 제 절배경및필요성 6 제 2 절목적및구성 9 제 2 장주요보안위협 제3장보안항목구분 5 제절제품유형및보안요구사항 6 제2절보안항목 9 제3절제품유형별필요기능 23 제 4 장공통보안항목및대응방안 29 제 절소프트웨어보안 3 제
More information정보보호컨설팅 제안서
개인정보보호를위한대응젂략 2011. 11. 0 /11 Ⅰ 배경및필요성 Ⅱ 개인정보보호법에따른대응방안 1 /11 1. 배경및필요성 > 1.1 배경 : 개인정보유출사례증가 개인정보유출사고가끊임없이발생하고있으며, 사법처리및비용발생, 대외신뢰도하락에영향을미치고있습니다. 개인정보침해민원건수 언론에보도된개인정보유출관련 NEWS 60,000 50,000 40,000 30,000
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationMicrosoft Word - 한민호.doc
USB 보안기술및제품동향 1) 한민호 * USB 메모리의폭발적인보급과함께그편리성으로개인사용자는물론각기업및관공서등다양한곳에서많은사용자들이중요한데이터를 USB 메모리에저장및휴대하고있는상황이다. 이러한상황에서 USB 메모리의도난및분실로인해다른사용자로중요정보가유출되거나, 내부사용자가 USB 메모리를이용해기업및관공서의중요자료를외부로유출하는데따른보안의중요성은커지고있다.
More information5th-KOR-SANGFOR NGAF(CC)
NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는
More information목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응
MALWARE ANALYSIS REPORT WannaCry 랜섬웨어분석 #2 SMB 취약점분석 목차 1. 개요... 3 1.1 배경... 3 1.2 파일정보... 3 2. 상세분석... 4 2.1 SMB 취약점공격흐름... 4 2.2 특징적인행위... 11 3. 대응... 12-2 - 1. 개요 1.1 배경 2017년 5월 17일배포한 WannaCry 분석보고서에도언급되었듯이,
More information슬라이드 1
모든유출사고가같은비중을차지하는것은아니지만암호화등올바른보안기술이적재적소에배치되어중요하고민감한데이터를보호해준다면 사고가발생한다해도개인정보유출을막을수있을것 원인별유형별산업별 58% 53% 43% * 출처 : Findings from the 2015 BREACH LEVEL INDEX Gemalto * 출처 : 2015 년개인정보보호실태조사 ( 행자부, 보호위 )
More information안전을 위한 주의사항 2 경고 상세내용 4 SMP 이용자 7대 안전수칙 6 불법조작금지 6 Dolby, DTS, SRS, DivX 7 사용자 설명서 가이드 10 구성품 확인 12 각 부분의 명칭과 기능 13 SMP의 올바른 사용법 14 구성품 사용안내 14 SMP 전원 켜기/끄기 16 터치스크린 사용안내 17 통신환경 설정 20 SMP 시작하기 22 홈 스크린
More informationI. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다. 2. KeyToken USB 그
키토큰 USB 무작정따라하기 KeyToken USB Quick Guide - 20140112 키페어 www.keypair.co.kr I. KeyToken USB 소개 1. KeyToken 개요 KeyToken 은공인인증서를안전하게저장하고또안전하게사용하기위한보안제품으로, 한국인터넷진흥원 (KISA) 이 KeyToken 의보안토큰에대한구현적합성을평가하고인증한 제품입니다.
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More informationMicrosoft PowerPoint - Ppt [읽기 전용]
I. 개요 II. 개인정보의기술적 ᆞ 관리적보호조치기준 공공기관의개인정보보호에관한법률 공공기관의정보공개에관한법률 전자정부법 주민등록법, 호적법등 공공행정 교육 정보통신 우리나라개인정보보호법률체계 초중등교육법 교육정보시스템의운영등에관한규칙등 정보통신망이용촉진및정보보호등에관한법률 통신비밀보호법 정보통신기반보호법 전기통신사업법등 금융 / 신용 의료 신용정보의이용및보호에관한법률
More information슬라이드 1
공인인증서암호체계고도화설명회 2011. 3. 30 목차 공인인증서이용현황 공인인증서암호체계고도화내용 암호체계고도화고려사항 암호체계고도화구축적용예시 공인인증서이용현황 이용현황 공인인증서는경제활동인구의 95% 이상인 2,441만명이이용할정도로국민생활필수품으로자리매김 ( 11.2) '99년제도도입후, 인터넷뱅킹및증권, 보험, 연말정산, 전자세금계산서, 의료, 조달,
More informationDBPIA-NURIMEDIA
情報保護學會誌第 17 卷第 3 號, 2007. 6 일회용패스워드를기반으로한인증시스템에대한고찰 김기영 * 요 약 공개된네트워크시스템상에서의개인정보를보호하기위해사용자인증은시스템보안에있어서중요한요소이다. 패스워드기반의인증메커니즘은비용과효율성의측면에서널리사용되고있으며최근이중요소인증 (Two-Factor Authentication) 의한수단으로일회용패스워드 (One-Time
More information프리미엄 디자인
누구도상상못한세계최고 4 대기술적용 As of May 01 st of 2018 www.sy-talk.com 1 ECC 320 bit 암호화 + 2 의사난수데이터 (Pseudo Random Data) 처리 + 3 US DOD 5220.22-M (8-306. C) + 4 (8-306. E) 등 4 대기술동시적용! Contents 1. 현장진단 5. 유사제품비교
More informationPerformance Test Summary of PLCom PLC NIC
개요 TTA Verified No. TTA-N-15-0382-TS00 June 2015 에릭슨엘지엔터프라이즈 인터넷전화서버, ipecs UCP 행정기관인터넷전화서버보안성능품질 Ver.4 CONTENTS 개요 시험환경 시험방법 시험결과 TTA (Telecommunications Technology Association) 는 IT분야의새로운표준을발굴하고, 각종
More informationMicrosoft Word - ntasFrameBuilderInstallGuide2.5.doc
NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,
More information제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 생활용품검사검사종류검사품목검사방법 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 호 (
제 KI011호사업장 : 서울특별시구로구디지털로26길 87 ( 구로동 ) 02. 공산품및소비제품 02.003 생활용품검사 안전확인대상생활용품 생활 휴대용레이저용품 안전확인대상생활용품의안전기준부속서 46 ( 국가기술표준원고시제 2017-032 호 (2017.2.8.)) 03. 재료및부품 03.001 자동차부품검사 기능안전심사 ISO 26262-2 : 2011
More information메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for
메일서버등록제(SPF) 인증기능적용안내서 (Exchange 2003 - Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for Exchange 2016 년 6 월 - 1 - 목 차 I. 개요 1 1. SPF( 메일서버등록제)
More information2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R
2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문
More information바이오정보보호가이드라인 ( 안 ) < 추진배경 > ( 사례1) 미국연방인사관리처 (OPM) 의 DB가해킹되어미국전 현직공무원의지문정보약 560만건이유출 ( 15.6) ( 사례2) 위조실리콘지문캡처된얼굴 홍채사진등을이용하여스마트폰잠금해제를시연 Ⅰ. 개요 - 1 - Ⅱ. 적용범위 기술적처리 란 사진이나음성정보등은특정개인을식별또는인증하기위하여기술적으로 처리되는경우에한해서만바이오정보에해당
More information항목
Cloud 컴퓨팅기반분산파일시스템개요 개발실 UPDATE : 2012. 11 18 INDEX 1. 가용성 2. 확장성 3. PrismFS 4. Q&A 2 가용성 3 Gmail 장애 2011년 2월 27일 34000명의 Gmail 사용자들이일어나보니메일, 주소록, 채팅기록등이사라진것을발견 2011년 2월 28일 스토리지소프트웨어업데이트를진행하는중 Bug로인해발생했다고공지
More information인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷
인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS
More information