PowerPoint 프레젠테이션

Similar documents

PowerPoint 프레젠테이션

슬라이드 1

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

동해설서는전자금융감독규정및동규정시행세칙의내용을관련업무종사자가이해하기쉽게만든내용으로, 개별사안에따라행정관청의유권해석은본해설서내용과상이할수있음을알려드립니다.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

전자금융거래법고시전자금융감독규정 2 절 ~6 절 < 전자금융거래의안전성확보 & 이용자보호규정 > 의 4 대의의 의의의의 1 가장기술중심적인법으로금융플랫폼혁신의중심이되는법 2 가장구체적으로 CEO 의무, 조직, 예산을규정 핀테크, 인터넷은행, 비트코인, 월렛, 간편결제,

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

#WI DNS DDoS 공격악성코드분석

24ffca36-7c00-4cd0-8fb2-7ae740806ae4.hwp

인문사회과학기술융합학회

1. 정보보호 개요

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

*2008년1월호진짜

좀비PC

프로젝트관리시스템(PMS) 기능개선 검토회

Cloud Friendly System Architecture

제안요청서

Windows 8에서 BioStar 1 설치하기

슬라이드 1

8. 전자문서 라함은컴퓨터등정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는정보를말한다. 9. 전자기록물 이라함은정보처리능력을가진장치에의하여전자적인형태로송 수신또는저장되는기록정보자료를말한다. 10. 개인정보 라함은살아있는개인에관한정보로서성명, 주민등록번호및영상

untitled

SBR-100S User Manual

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

SANsymphony-V

Microsoft Word - src.doc

ePapyrus PDF Document

탐방공감 1 기업개요 1년설립된가상화솔루션전문기업이다. 13년가상화망분리솔루션 JDesktop 을개발, 판매하며가상화기반망분리시스템구축사업이주력이다. 매출액비중은가상화솔루션이 64.5%, 보안시스템이 1.7%, 기타상품판매가 21.6% 를차지하고있다. 그림 33 퓨전데

[ 목차 ]

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<4D F736F F F696E74202D C3D6B1D9C0FCC0DAB1DDC0B6BAB8BEC8B5BFC7E2205BC8A3C8AF20B8F0B5E55D>

Windows 10 General Announcement v1.0-KO

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

MF3010 MF Driver Installation Guide

저장할수있는것으로 PC 등의정보시스템과분리할수있는기억장치를말한다. 8. 저장매체 라함은자기저장장치 광저장장치 반도체저장장치등자료기록이가능한전자장치를말한다. 9. 소자 ( 消磁 ) 라함은저장매체에역자기장을이용해매체의자화값을 0 으로만들어저장자료의복원이불가능하게만드는것을말

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

스마트 교육을 위한 학교 유무선 인프라 구축

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

H3250_Wi-Fi_E.book

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

목차 1. 사업개요 사업명칭 개요 목적 주요일정 4 2. 사업내용 일반요건 구성현황 (AS-IS) 구성현황 (TO-BE) 5 3. 사업수행요건 제안업체자격 제안항목 7 4.


PowerPoint 프레젠테이션

PowerPoint Presentation

4 각기관의정보보안담당자는소속기관의정보보안업무를수행할책임이있다. 제4조 ( 정보보안조직의구성 ) 1 정보보안조직은정보보안담당관, 정보보안담당자, 시스템관리자로구성한다. 2 정보보안담당관은정보통신처장이겸한다. 3 정보보안담당자와시스템관리자는정보보안담당관이임명한다. 4 정

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

조사보고서 구조화금융관점에서본금융위기 분석및시사점

DBMS & SQL Server Installation Database Laboratory

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

歯mp3사용설명서

목차 I. 개요 1 1. 작성배경 1 2. 작성목적 1 3. 가이드의구성 2 4. 가이드의활용 2 5. 가이드의개정 2 II. 침해사고준비도소개 3 1. 침해사고준비도개념 3 2. 디지털포렌식개념 5 3. 침해사고준비도필요사항 7 4. 금융보안원을활용한침해사고준비도구축

소개 Mac OS X (10.9, 10.10, 10.11, 10.12) 와 OKI 프린터호환성 Mac OS X 를사용하는 PC 에 OKI 프린터및복합기 (MFP) 제품을연결하여사용할때, 최고의성능을발휘할수있도록하는것이 OKI 의목 표입니다. 아래의문서는 OKI 프린터및

슬라이드 1

Microsoft PowerPoint - 6.pptx

< FC7D0C8B831C2F7BCF6C1A45FC1A4BAB8B9FDC7D D322E687770>

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

(\261\324\301\244\301\37525\( \300\333\276\367\277\353\).hwp_EEBjAgGIfXV4Yx7ba0vV)

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

PowerPoint 프레젠테이션

딜로이트안진회계법인 서울시영등포구국제금융로 10 서울국제금융센터 One IFC 빌딩 9 층대한민국, ( 우 ) 독립된감사인의보고서 전화번호 : 팩스번호 : 네이버주식회사귀중 딜로이트안진회계법인 ( 이하 우리 )

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

PowerPoint Template

Microsoft Word - PLC제어응용-2차시.doc


슬라이드 1

Market Trend I D G T e c h F o c u s 선택이 아닌 필수가 된 망분리 도입, 그 현황과 과제 이대영 기자 ITWorld 바야흐로, 망분리 시장이 임계점에 다다랐다. 보안 컴플라이언스 시장은 정부의 법적 규제 시한과 내용, 강도에 따라 시장 성

이 발명을 지원한 국가연구개발사업 과제고유번호 A 부처명 지식경제부 연구관리전문기관 연구사업명 IT핵심기술개발 연구과제명 융합형 포털서비스를 위한 이용자 참여형 방송기술개발 기여율 주관기관 전자부품연구원 연구기간 2008년 03월 01일 ~ 2

슬라이드 1

<30375FC1A4BAB8BAB8BEC8B1E2BABBC1F6C4A728C1A6C1A E31322E32382E292E687770>

포함한다 ) 를말한다. 9 침해사고 라함은해킹, 컴퓨터바이러스, 악성코드, 메일폭탄, 서비스거부또는고출력전자기파등에의하여정보통신망또는이와관련된정보시스템을공격하는행위로인하여발생한사태를말한다. 제 2 장정보보안조직 제4조 ( 정보보안조직구성 ) 1 학교내정보보호활동을관리하

Ⅱ 평가방법 ( 평가등급 ) ( 등급산정기준 ) ( 계량평가 ) ( 비계량평가 ) ( 평가대상회사 ) 평가대상회사 ( 가나다順 ) 구분 개수 회사명 은행 13 경남, 광주, 국민, 기업, 농협, 대구, 부산, 수협, 신한, 우리, 한국씨티, KEB하나, SC제일 카드

ㅇㅇㅇ

<4D F736F F F696E74202D D203120C3D6B1D920C1A4BAB8BAB8C8A320C0A7C7F9B0FA20C4A7C7D8BBE7B0ED20B5BFC7E220B1E8C8ABBCAE202E707

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

Install stm32cubemx and st-link utility

게시판 스팸 실시간 차단 시스템

범정부서비스참조모형 2.0 (Service Reference Model 2.0)

Microsoft PowerPoint - 10Àå.ppt

슬라이드 1

Deloitte Template: SOC 1 Type II Report

2-1-3.hwp

Microsoft Int

untitled

Transcription:

금융전산망분리적용방안 금융보안연구원임형진팀장 2014. 8. 29.

목차 Ⅰ 관련현황및보안위협 Ⅱ 망분리방식 Ⅲ 금융전산망분리보안고려사항 Ⅳ 금융전산망분리 Q&A

Ⅰ 관련현황및보안위협

1. 관련현황및보안위협 금융전산망현황 외부인터넷 외부인터넷 ( 서비스용 ) 웹 DMZ 메일 패치관리 외부인터넷과업무망을구분하기위해침입차단시스템, 백본스위치등이용 업무망 금융망또는타기관연동망 전용선 PC PC 내부직원 DB 서버 응용서버 업무서버 업무서버영역 < 금융회사의일반적인네트워크구성 > 대부분내부직원이사용하는 PC 는외부인터넷및업무망에접속할수있도록구성 4

1. 관련현황및보안위협 금융전산보안위협현황 정보유출 내부관리시스템이외부인터넷망에서접근가능 2008 년 7 월 7 개저축은행의대출정보관리시스템이해킹되어 300 만건의고객정보가유출 2011 년 4 월 2011 년 5 월 H 社서버취약점을통해웹쉘등이설치되어 175 만명의고객정보와 13 만명의신용등급정보가유출 L 社홈페이지관리서버의개인정보데이터베이스관리소홀로인해 1 만 3 천여건의개인정보가유출 서비스마비 2011 년 4 월 서버관리용노트북의외부반출및인터넷망접속가능 서버관리를맡은외주직원의노트북이악성코드에감염된채 N 社의서버에접근하여, 인터넷뱅킹, 개발서버등 270 여대의서버가마비되어정상적인서비스가제공되지않음 서비스장애 2013 년 3 월 그룹웨어서버, 패치관리시스템등이인터넷망에서접근가능 N 社와 S 社등패치관리시스템 (PMS) 특성을이용하여패치파일을가장한악성코드를내부업무용 PC 에유포시켜, DB 서버및 ATM 등 4 만여대의데이터가삭제되어약 4 시간동안서비스장애가발생 5

1. 관련현황및보안위협 관련정책현황 금융전산보안강화종합대책 (2013.7) - 금융회사의전산센터에대해우선물리적망분리를의무적으로실시하고, 본점 영업점등은규모에따라단계적추진 - 금융회사는망분리구축시기획단계에서금감원의사전검토를받고, 시스템운영이전에사전검토에서발견취약점제거 금융전산망분리가이드라인배포 (2013.9) - 적용대상 : 전자금융거래업무를수행하는금융회사및전자금융업자 전자금융감독규정일부개정 (2013.12) - 모든금융회사의전산센터는 14 말까지외부통신망과분리 차단하고, 본점 영업점의경우 15 년말까지분리 차단 ( 은행 15 년말, 그외 16 년말까지 ) 6

1. 관련현황및보안위협 관련정책현황 전자금융감독규정제15조 ( 해킹등방지대책 ) 1 금융회사또는전자금융업자는정보처리시스템및정보통신망을해킹등전자적침해행위로부터방지하기위하여다음각호의대책을수립 운용하여야한다. 1. 해킹등전자적침해행위로인한사고를방지하기위한정보보호시스템설치및운영 2. 해킹등전자적침해행위에대비한시스템프로그램등의긴급하고중요한보정 (patch) 사항에대하여즉시보정작업실시 3. 내부통신망과연결된내부업무용시스템은인터넷 ( 무선통신망포함 ) 등외부통신망과분리 차단및접속금지 ( 단, 업무상불가피하여금융감독원장의확인을받은경우에는그러하지아니하다 ) 4. 내부통신망에서의파일배포기능은통합및최소화하여운영하고, 이를배포할경우에는무결성검증을수행할것 5. 전산실내에위치한정보처리시스템과해당정보처리시스템의운영, 개발, 보안목적으로직접접속하는단말기에대해서는인터넷등외부통신망으로부터물리적으로분리할것 7

Ⅱ 망분리방식

2. 망분리방식 망분리방식분류 물리적망분리 2 대 PC 이용망분리 네트워크전환장치이용망분리 서버기반논리적망분리 가상화서버기반인터넷망분리 가상화서버기반업무망분리 터미널서버기반인터넷방분리 PC 기반논리적망분리 가상화 PC 기반인터넷망분리 9

2. 망분리방식 물리적망분리 개념 (2 대 PC 이용 ) 인터넷망에접근하는 PC 와업무망에접근하는 PC 를별도로사용 ( 네트워크전환장치이용 ) 하드디스크, IP 주소등정보처리및네트워크연결자원을분할한 PC 에서네트워크전환장치를통해인터넷망과업무망에선택적으로접속 < 2 대 PC 이용망분리 > < 네트워크전환장치이용망분리 > 10

2. 망분리방식 물리적망분리 보안고려사항 1 네트워크통제 업무 PC 를인터넷망에연결하여사용할수있으므로각망에접속하는네트워크케이블을구분하고네트워크접근통제필요 2 악성코드유입방지 인터넷망과업무망간자료전송시, 악성코드탐지등보안조치필요 3 내부정보유출방지 보조기억장치반출 입관리및비인가된보조기억장치접근통제필요 < 물리적망분리 보안고려사항 > 11

2. 망분리방식 서버기반논리적망분리 개념 ( 업무망분리 ) 인터넷은 PC 에설치된서버접속용프로그램으로인터넷망가상화서버에접속하여사용 ( 인터넷망분리 ) 업무는 PC 에설치된서버접속용프로그램으로업무망서버 ( 가상화혹은터미널 ) 에접속하여수행 < 가상화서버기반인터넷망분리 > < 가상화서버기반업무망분리 > 12

2. 망분리방식 서버기반논리적망분리 보안고려사항 1 악성코드유입방지 인터넷망과업무망간자료전송시, 악성코드탐지등보안조치필요 2 내부정보유출방지 보조기억장치반출 입관리및비인가된보조기억장치접근통제필요 < 가상화서버기반인터넷망분리 > 3 사용자 PC 통제 관리자권한실행차단, 백신프로그램설치, 입출력정보에대한보안통제등보안강화필요 4 접근통제 서버팜에대한네트워크접근통제, 관리자및사용자식별 인증수행필요 < 가상화서버기반업무망분리 > 5 호환성확보 가상화서버환경에서각종보안제품및업무프로그램등과의호환성확보필요 13

2. 망분리방식 ( 가상화 )PC 기반논리적망분리 ( 인터넷망분리 ) 개념 / 보안고려사항 사용자 PC 의영역을분리하는 PC 가상화전용프로그램을설치하고, 분리된가상영역에서인터넷을사용하는방식 1 악성코드유입방지 인터넷망과업무망간자료전송시, 악성코드탐지등보안조치필요 2 내부정보유출방지 보조기억장치반출 입관리및비인가된보조기억장치접근통제필요 3 가상영역통제 가상영역은각종보안제품등과의호환성을확보하고, 접근시인증수행필요 < 가상화 PC 기반인터넷망분리 > < PC 기반논리적망분리 - 보안고려사항 > 4 접근통제 PC 의가상영역에서네트워크분리를위한장비 (VPN 등 ) 을통해인터넷에접속하도록네트워크접근통제필요 14

2. 망분리방식 망분리방식별고려사항 ( 보안성 ) 물리적망분리 타방식에비해상대적으로높은보안수준을제공 망간자료전송시악성코드유입, 자료유출등에대한추가적인통제가필요 서버기반논리적망분리 논리적인네트워크분리를기반으로인터넷망을분리하므로물리적망분리방식에비해보안성이감소 서버를논리적으로분리하는가상화기술의보안위협에대해검토필요 PC 기반논리적망분리 논리적인네트워크분리를기반으로인터넷망을분리하여물리적망분리방식에비해보안성이감소 PC 를논리적으로분리하는가상화기술의보안위협에대해검토필요 15

2. 망분리방식 망분리방식별고려사항 ( 성능 ) 물리적망분리 추가되는 PC 또는하드디스크의성능을그대로활용가능 서버기반논리적망분리 가상영역을구동하는서버의성능과서버팜네트워크성능등에대해별도검토필요 PC 기반논리적망분리 PC 내에서실행되는가상영역의성능과네트워크분리를위한장비 (VPN 등 ) 의성능등에대해별도검토필요 16

2. 망분리방식 망분리방식별고려사항 ( 비용등 ) 공통 추가 PC 에대한운영 OS, 보안프로그램등에대한비용소요 물리적망분리 네트워크증설필수적 네트워크구축및추가 PC 또는하드디스크, 네트워크전환장치등에대한비용소요 서버기반논리적망분리 가상화또는터미널서버팜구축필수적 서버팜구축및서버접속전용프로그램도입등에대한비용소요 PC 기반논리적망분리 PC 의영역분리를위한전용프로그램설치필수적 전용프로그램및네트워크분리를위한장비등을도입하기위한비용소요 17

Ⅲ 금융전산망분리보안고려사항

3. 금융전산망분리보안고려사항 PC 보안관리 - 인터넷 PC : 업무와관련된정보를생성 저장할수없으며, 외부이메일및웹서버접속등은인터넷 PC 를통해서만수행 - 업무관련정보를생성 저장할수있으며, 외부이메일, 웹서버접속등인터넷접속차단등보안관리 인터넷메일사용 - 인터넷메일을송 수신하는메일서버는악성코드감염에의한업무망피해를방지하기위해인터넷망구간에구축하고인터넷 PC 에서만접근가능 - 사내전용메일이필요한경우업무망에사내메일서버를별도구축 운영하고인터넷 PC 의접근을차단 패치관리시스템관리 시스템및소프트웨어등에대한취약점, 업데이트파일을관리하는패치관리시스템은보안성강화를위하여외부인터넷연결을차단하고인터넷망과업무망에각각설치 운영 19

3. 금융전산망분리보안고려사항 네트워크접근제어 인가된기기 (PC, 노트북등 ) 만인터넷망과업무망에접근을허용하고, 비인가된기기로부터의보안위협차단및망분리 PC 간네트워크혼용사용을차단 보조기억장치관리 - PC 에저장된중요데이터가외부로유출되는것을방지하기위하여인가된보조기억장치 (USB 메모리, CD, 이동식하드디스크등 ) 만인터넷 PC 와업무 PC 에서사용 - 보조기억장치의관리서버는인터넷망과업무망에각각두어운영 망간자료전송 - 인터넷망과업무망이분리된환경에서인터넷 PC 와업무 PC 간자료전송또는공개서버와업무서버간실시간서비스연계를위하여망간자료전송시스템을구축 운영 - 인터넷 PC 와업무 PC 간자료전송시에는보안 USB 를이용하여망간자료전송가능 프린터등주변기기운영 프린터등주변기기는인터넷망과업무망에각각설치하는것을원칙으로하며, 공유하는경우프린터서버등추가장비를이용 20

Ⅳ 금융전산망분리 Q & A

4. 금융전산망분리 Q & A 1. 인터넷및업무 PC 에서의메신저등정보통신수단이용 업무시메신저등을통해정보의전달, 파일송수신을하는경우가많습니다. 망분리환경에서메신저이용기준은어떠한가요? Answer 인터넷 PC 에서웹하드, 인터넷메신저등의이용은원칙적으로금지하고, 금융회사의업무특성상메신저이용이필요한경우에는제한적승인 관리가필요합니다. 단, 업무 PC 에서내부직원간사내메신저등의이용은가능합니다. 제한적승인 관리 : 업무용정보통신수단 지정, 처리가능한업무범위정의등 참고 금융전산망분리가이드라인 제 3 장금융전산망분리보안가이드라인, 금융회사의정보통신수단등전산장비이용관련내부통제모범규준 ( 금융감독원, 11.3 월 ) 22

4. 금융전산망분리 Q & A 2. 업무 PC 의인터넷접속허용 업무 PC 에서외부인터넷접속이필요한경우가있습니다. 이에대한대책은어떻게되나요? Answer 업무 PC 는원칙적으로업무망을제외한인터넷망에직접접속할수없습니다. 업무 PC 에서자료수집등외부인터넷접근이필요한경우, 관리자의승인 관리하에망간자료전송시스템을활용하는등보안대책수립시일부허용가능합니다. 망간자료전송시스템활용방안 1 주기적인자료수집시 : 관리자의승인 관리하에망간자료전송시스템의서비스연계방식을이용 2 인터넷자료수집시 : 인터넷 PC 에서정보를수집한후망간자료전송시스템의자료전송방식을이용하여업무 PC 로자료를전달 참고 금융전산망분리가이드라인 제 3 장금융전산망분리보안가이드라인, [ 부록 2] 망간자료전송방안 23

4. 금융전산망분리 Q & A 3. 그룹사메일시스템구축방안 그룹사차원에서메일시스템이통합구축되어있는경우, 금융회사의메일시스템은어떻게구축되어야하나요? Answer 기존에그룹사와메일시스템을통합관리하였던금융회사의경우, 업무 PC 에서해당시스템에접속이불가능하므로그룹사와는별도로인터넷에서송수신되는메일을위한시스템을구축하여야합니다. 즉, 업무 PC 에서는그룹사메일시스템에접속하여사내메일을송수신하고인터넷 PC 에서는 DMZ 구간에별도로구축한금융사메일시스템을통해서인터넷메일을송수신하여야합니다. 그룹사메일시스템구축방안 1 그룹사메일시스템 : 사내메일송수신 2 금융사메일시스템 : 인터넷메일송수신 참고 금융전산망분리가이드라인 제 3 장금융전산망분리보안가이드라인 24

4. 금융전산망분리 Q & A 4. 패치파일업데이트방안 대용량패치파일업데이트, 온라인상에서만패치를지원하는소프트웨어, 백신소프트웨어등의업데이트는어떻게하여야하나요? Answer 수동으로패치파일을지원받을수없는경우, 관리자승인하에인터넷 PC 를통해패치파일을다운로드받고, 악성코드탐지및무결성검증을수행한후관리자의관리하에인터넷망의패치관리시스템에패치파일을적용하여야합니다. 업무망의패치관리시스템에는수동으로패치파일을적용하거나, 인터넷망패치관리시스템을통해업무망패치관리시스템으로패치파일을전송할수있습니다. 인터넷망패치관리시스템에서패치파일을전송하는경우, 관리자의승인하에망간자료전송시스템의서비스연계방식을통해패치파일을전송하여야합니다. 패치관리시스템도입이어려운중소형금융회사의경우패치관리시스템을활용하지않고, 수동으로각 PC 에패치업데이트수행도가능 참고 금융전산망분리가이드라인 제 3 장금융전산망분리보안가이드라인, [ 부록 2] 망간자료전송방안 25

4. 금융전산망분리 Q & A 5. 공개서버와업무서버간망분리적용 인터넷뱅킹, HTS 등성능이중요시되는실시간서비스는추후장기적으로안정성등확보후적용검토하도록되어있는데, 공개서버와업무서버간에도망분리를적용하여망간자료전송시스템을도입하여야하나요? Answer 전산센터내에위치하는업무서버는물리적망분리방식을적용하여야합니다. 다만, 실시간전자금융서비스를제공하고있는공개서버 (Web 서버, HTS 서버등 ) 와업무서버간에물리적망분리방식을적용하는것은현실적으로어려움이있어장기적으로검토할예정입니다. 참고 금융전산망분리가이드라인 제 3 장금융전산망분리보안가이드라인 26

4. 금융전산망분리 Q & A 6. 서버, 네트워크장비등의관리 PC 망분리시인터넷망에구축된공개서버의운영및관리를위한 PC 는업무망에서접속이가능하나요? Answer 공개서버, 업무서버, 서버, 네트워크장비등시스템관리는중요단말기로지정된별도의 PC 에서수행되어야하며, 공개서버는인터넷망에연결되어있는관리 PC 에서관리하고, 업무서버는업무망에연결되어있는관리 PC 에서관리하여야합니다. 또한해당 PC 는인터넷망및업무망에접속할수없도록지정용도 ( 시스템관리 ) 이외에는사용을금지하여야합니다. 관리자 PC 유형 : 1 인터넷망시스템관리 PC 2 업무망시스템관리 PC 3 업무용 PC 4 인터넷용 PC 참고전자금융감독규정제 12 조, 전자금융안전성제고를위한금융전산보안강화종합대책 ( 금융위원회, 13.7 월 ) 27

4. 금융전산망분리 Q & A 7. 대외업무망관리 대외기관또는계열사 ( 지주사등 ) 업무을위한망은어떻게구성하고관리하여야하나요? Answer 대외기관과연결된망은인터넷망과업무망외별도의망으로금융회사별내부기준에의한보안관리필요합니다. 대외기관망구성방안 1 전용회선을통한대외기관연결 2 VPN 등인터넷망을통한대외기관연결시망간자료전송시스템을활용한서비스연계 참고 금융전산망분리가이드라인 [ 부록 2] 망간자료전송방안 28

4. 금융전산망분리 Q & A 7. 대외업무망관리 29

감사합니다