1. 서 론
최근 정보기술의 발전과 모바일 디바이스의 발전으로 인해 언제 어디서나 모바일 단말기를 이용한 뱅킹 업무가 가능해지면서 사용자들에게 편리함을 제공해주고 있다. 모바일 뱅킹은 이동통신단말기를 수단으로 무선인터넷을 통해 금융기관의 뱅킹 시스템(Banking System)과 연결하여 이루어지는 금융 서비스를 말하며, 다양한 형태의 뱅킹 시스템 중, 앞으로 스마트폰을 기반으로 하는 모바일 뱅킹의 이용이 증가할 것으로 보고 있다. Table 1에서는 2010년부터 2013년 사이의 스마트폰을 이용한 모바일 뱅킹등록 고객 수의 증가를 나타내고 있다. 2010년에는 스마트폰을 기반으로 한 모바일 뱅킹 등록 고객 수가 가장 적었지만 2011년 약 4.5배 정도 증가하고, 2013년에는 2010년의 수보다 14배가 증가하여 대부분의 고객들이 스마트폰을 기반으로 한 뱅킹 서비스를 이용하다는 사실을 알 수 있었다[1].
Table 1.Source: The Bank of Korea (2014), Unit: 1,000
그러나 언제 어디서나 이용할 수 있다는 특징으로 인해 모바일 뱅킹 서비스는 다양한 보안 위협에 노출이 되기 쉽다. 보안 위협(Security Threats)은 주로 사용자 인증 (User Authentication) 단계와 접근 통제 (Access Control) 단계 그리고 바이러스 탐지 및 통제(Virus Detection and Control) 단계에서 가장 많이 발생한다. 그 외에도 뱅킹 시스템 내의 운영체제, 데이터베이스, 네트워크 등에서도 보안성이 위협당하고 있다. 장차 다양하고 고도화된 해킹 기법으로 모바일 뱅킹 시스템을 위협하여 사용자들에게 심각한 피해를 줄 것으로 예상된다[2].
따라서 본 논문에서는 모바일 뱅킹 정보시스템에서 가장 보안성이 취약한 사용자 인증 프로세스와 접근 통제 프로세스에서 결함 트리 분석(FTA)과 고장 유형 영향 분석(FMEA)을 수행하여 모바일 뱅킹 정보시스템의 보안성을 개선시킬 수 있는 방법을 제안한다.
2. 관련연구
뱅킹 정보시스템과 같은 보안 중요 정보시스템(Security-Critical Information Systems)의 보안성을 개선하기 위해서는 시스템 내에 존재하는 결함이나 취약점을 찾아내어 분석하는 일이 우선시되어야 한다. 이를 위해서 많은 분석기법이 사용되고 있는데, 그 중에서 결함트리분석(FTA, Fault Tree Analysis)은 결함 원인을 식별하고, 식별된 결함원인을 분석하여 Fault Tree(FT)를 작성하고 이를 기반으로 하여 구성된 Fault Tree에서 정상사상이나 중간사상의 발생 확률들을 계산 하여 시스템의 안전성 및 신뢰성 분석 및 평가하는 도구로 사용한다. Fig. 1에서는 FT 구조의 한 예를 보여주고 있다[3,4].
Fig. 1.A Structure of FT(Fault Tree).
고장 유형 영향 분석 (FMEA, Failure Modes and Effects Analysis)은 시스템의 잠재적 고장 모드를 찾아내고 시스템의 운영 중에 잦은 고장들이 발생하였을 경우 임무 수행이 미치는 영향을 조사하여 평가하고, 영향이 큰 고장 모드들에 대해서는 적절한 대책을 세워서 고장들의 미연 방지를 도모하는 방법이다. 그래서 예상되는 결함 빈도, 결함의 영향도, 피해정도에 관하여 평가를 하며 보안 중요 정보시스템의 보안성 개선을 위해서는 이러한 기법을 통하여 보안성을 확보하는 것이 매우 중요하다. Table 2에서는 FMEA를 수행할 때 사용되는 FMEA 시트를 보여주고 있으며 FMEA 시트를 작성함으로써 FMEA 기법을 수행할 수 있다. FMEA의 수행 알고리즘은 다음 Fig. 2와 같다[3-6].
Table 2.FMEA Sheet
Fig 2.Flowchart of FMEA Process.
3. 모바일 뱅킹시스템에서의 위험요인과 취약성
모바일 뱅킹시스템에서의 사용자 인증과 접근 통제 단계 그리고 바이러스 탐지 및 통제 단계에서 보안이 취약하여 가장 많은 보안위험요소들이 발생하여 다양한 형태의 위협을 받게 된다.
3.1 사용자 인증(User Authentication)
모바일 뱅킹 정보시스템의 서비스를 이용하기 위해서는 까다로운 절차의 사용자 인증 단계를 거쳐야만 한다. 여기서, 사용자 계정과 비밀번호는 필수요소이다. 사용자 인증은 허가된 사용자인지 아닌지를 구분하며 다음과 같은 세 단계로 진행된다.
과거에는 사용자의 ID와 PWD 방식을 주로 사용하였지만, 최근에는 뱅킹 시스템의 보안을 강화하기 위하여 공인인증서, 보안카드, OTP(One Time Password) 및 생체 인증 방식을 도입하고 있는 상황이다. 아래 Table 3에서는 사용자 인증 단계에서 발생 할 수 있는 보안 취약점과 위험 요소들을 나타내고 있다[7-9,11].
Table 3.Security Vulnerabilities and Risk Factors in User Authentication
3.2 접근 통제(Access Control)
접근 통제는 허가되지 않은 접근을 감시하고 차단하며, 접근을 요구하는 사용자를 식별하는 과정을 말한다. 아래 Table 4에서는 접근 통제를 위한 시스템인 운영체제, 미들웨어 그리고 하드웨어에서 발생할 수 있는 보안 취약점과 위험요소를 나타내며, 주로 비인가된 사용자의 접근과 악성 코드 및 악성웨어에 의한 위협이 주를 이루고 있다. 또한 이들이 진화하면서 그에 따른 피해 수준도 심각해지고 있다[9,10].
Table 4.Security Vulnerabilities and Risk Factors in Access Control
3.3 바이러스 탐지 및 통제(Virus Detection and Control)
모바일 뱅킹 정보보안시스템에서는 점점 악성 바이러스와 악성 소프트웨어의 영향을 받고 있고, 악성 바이러스와 악성 소프트웨어의 형태가 다양해지며 그 피해의 수준도 심각해지고 있다. 악성소프트웨어 (Malware) 는 컴퓨터 및 모바일 디바이스에 설치되어 사용자 업무를 방해하거나 피해를 입히는 악성 소프트웨어를 말하고, 다양한 형태로 접근하여 사용자들에게 큰 피해를 주고 있다. 멀웨어의 종류로는 바이러스(Virus), 애드웨어(Adware), 스파이웨어(Spyware), 트로이목마(Trojan Horse), 스팸(Spam), 피싱(Phishing) 그리고 파밍(Pharming) 등이 해당되며, 이들의 침입 경로로는 웹사이트 방문, 소프트웨어 다운로드 및 설치, 무선 네트워크 연결 등이다. 금융 기관에서도 이에 대한 관심이 급격히 높아지면서 악성 위험요소를 해결하는 솔루션을 다양하게 제안하고 있다. 아래 Table 5에서는 침입경로인 웹사이트 방문, 모바일 기기 연결, SMS와 E-mail을 통한 애플리케이션 설치에서 발생할 수 있는 보안 취약점과 위험요소를 나타내고 있다. 앞으로는 점점 다양하고 치밀한 방법으로 사용자들에게 피해를 줄 것으로 예상된다.
Table 5.Security Vulnerabilities and Risk Factors in Virus Detection and Control
4. 모바일 뱅킹시스템의 보안성 개선을 위한 FTA와 FMEA
사용자 인증 단계에서의 보안 취약점과 위험 요소를 바탕으로 한 FTA를 아래 Fig. 3에 나타나 있다. 결함은 크게 사람에 의한 오류, 하드웨어에 의한 오류, 소프트웨어 시스템에 의한 오류 이렇게 세 가지로 분류할 수 있다. 구체적으로, 사람에 의한 오류에서는 사용자에 의한 오류 그리고 보안팀에 의한 오류로 나누어지는데, 사용자에 의한 오류는 사용자의 실수 및 의도적인 행동인 ID/PWD 노출, 유출 그리고 Active X 미설치 등이 원인이 되고, 보안팀에 의한 오류는 크게 비인가된 해커들의 침입에 대한 대응 부족이 된다. 하드웨어에 의한 오류에서는 모바일 디바이스 오류와 보안 도구 및 기계들의 오류이다. 이들은 크게 디바이스에 존재하는 자체 결함이 원인이된다. 마지막으로 소프트웨어 시스템에 의한 오류에서는 데이터베이스 오류와 모바일 애플리케이션 유지보수 시스템 오류이고, 이들은 주로 비인가된 해커들의 침입에 대한 대응 부족이 원인이 된다[4,7-9,11].
Fig 3.FTA Diagram of User Authentication.
접근 통제 단계는 모바일 뱅킹시스템의 보안면에서 가장 중요한 부분이라 할 수 있어, 모바일 뱅킹시스템 내에 다양한 결함이 존재하고 그 결함들로 인하여 위협의 정도가 심각해지고 있다. 아래 Fig. 4에서는 접근 통제 단계에서의 결함을 사람에 의한 오류, 하드웨어에 의한 오류, 소프트웨어 시스템에 의한 오류 이렇게 세 가지로 분류하여 나타내었다. FTA를 적용함으로써 모바일 뱅킹시스템에서 보안이 가장 취약한 부분의 결함 원인 규명을 간편히 할 수 있고, 보안성 중심 소프트웨어 시스템의 결함 원인을 알기쉽게 분석하여 향후에 발생할 위험과 결함을 예방할 수 있을 것이다[4-5,9-11].
Fig. 4.FTA Diagram of Access Control.
마지막으로 바이러스 탐지 및 통제 단계에서 가장 많은 위험 요소와 보안 취약점이 발생 할 수 있게된다. 아래 Fig. 5에서는 바이러스 탐지 및 통제 단계에서의 결함을 경로에 따라 웹사이트 방문, 기기간의 연결, SMS 혹은 E-mail을 통한 애플리케이션 설치 이렇게 세 가지로 분류하여 나타내었다. 세 가지 모두 사용자에 의한 오류와 기기에 의한 오류로 나누어진다. 사용자에 의한 오류로는 사용자 실수로 인한 위험요소 설치 및 접근이 해당되며, 기기에 의한 오류로는 주로 보안프로그램 미설치 및 설치불가 그리고 바이러스 및 악성소프트웨어 침입에 대한 미대응이 해당이 된다[7-9,13].
Fig. 5.FTA Diagram of Virus Detection and Control.
Table 6에서는 향후 모바일 뱅킹시스템의 사용자 인증 단계, Table 7에서는 접근 통제 단계 그리고 마지막으로 Table 8에서는 바이러스 탐지 및 통제 단계에서 발생하는 결함들을 제거하고 위험을 최소화하기 위해서 잠재적 결함 요인과 실제 결함 요인을 나타내고, 이를 바탕으로 심각도, 발생도 그리고 검출도를 계산하여 위험우선가능성(RPL, Risk Priority Likelihood)를 계산한다. 모바일 뱅킹시스템의 고장과 연계된 특정한 원인에 대한 위험 요소를 추정하며 고장 발생 원인을 제거하기 위한 보안프로세스를 제안하고, 뱅킹시스템의 보안성을 개선하기 위해 조치내용의 우선순위를 매김으로써 뱅킹 시스템의 안전성을 제고할 수 있도록 할 것이다. Table 6-8에서 측정된 심각도(S), 발생도(O) 그리고 검출도(D)를 사용하여 RPN 값을 계산하여 높은 RPN값을 갖는 위험 요소별로 고장 원인을 제거하기 위한 활동(Action Taking)을 수행하여 심각도(S), 발생도(O) 그리고 검출도(D)를 낮추고 보안성이 확보될 때까지 연속적인 고장 원인을 제거하기 위한 활동 (Action Taking)을 수행한다. 따라서 최근 정보기술의 발전에 따라 모바일 뱅킹 서 비스를 이용하는 고객들은 더 높은 수준의 보안성과 안전성을 갖춘 시스템을 요구하고 있기 때문에 FMEA 기법을 사용하여 잠재적인 결함을 예방하는 것이 필요하다[3,5,6,9,11-13].
Table 6.FMEA Sheet of User Authentication
Table 7.FMEA Sheet of Access Control
Table 8.FMEA Sheet of Virus Detection and Control
5. 결 론
최근 모바일 뱅킹시스템의 등장으로 인한 편리함을 누리고 있는 반면에, 이에 따른 보안 위협 요소들도 발전되면서 뱅킹시스템 및 사용자들을 위협하고 있다. 이러한 문제로 인하여 안전성과 보안성을 갖춘 모바일 뱅킹시스템을 개발하고 생산하기 위하여 정확한 안전성 설계 및 예측을 통한 보안성 확보가 필수 불가결하다.
따라서 본 논문에서는 모바일 뱅킹시스템에서 보안이 가장 취약한 ‘사용자 인증’과 ‘접근 통제’ 단계 그리고 ‘바이러스 탐지 및 통제’ 단계에서의 보안 취약점과 위험요소를 작성하고 FTA 기법을 사용하여 결함 분석을 수행하였으며, 또한 FMEA 기법을 통해위험 요소를 추정하고 위험우선순위를 매김으로써 향후 결함을 예방하는 목적으로 단계별 보안 프로세스를 제안하였다. 머지않아 더욱 더 고도화된 기술의 등장으로 뱅킹 시스템 보안을 위협하여 피해를 입는 사례가 증가할 것으로 보인다. 앞으로는 이에 대비하여 뱅킹 시스템의 위험요소와 보안 취약점을 분석기법을 다양하게 개발하여 뱅킹 시스템의 보안성과 안전성을 증진시킬 수 있는 연구가 이루어져야 할 것이다.
References
- H.G. Shin, “Year 2013 Predictive Analysis of Information Security Trends in Banking IT,” Journal of Payment Settlement and IT, Vol. 51, pp. 581-586, 2013.
- J.S. Seong, “A Study on the Prevention of Security Incident,” Journal of Security Engineering, Vol. 9, No. 6, pp. 503-510, 2012.
- M.H. Kim, W. Toyib, and M.G. Park, “An Integrative Method of FTA and FMEA for Software Security Analysis of a Smart Phone,” Korean Information Processing Society Transactions on Computer and Communication Systems, Vol. 2, No. 12, pp. 541-552, 2013.
- S.M. Jang and M.G. Park, “A Study on the Fault Analysis and Security Assessment for Smart Card Management System,” Journal of Korea Multimedia Society, Vol. 17, No. 1, pp. 52-59, 2014. https://doi.org/10.9717/kmms.2014.17.1.052
- M.H. Kim, E.J. Jin, and M.G. Park, “Fault Tree Analysis and Fault Modes and Effect Analysis for Security Evaluation of IC Card Payment Systems,” Journal of the Korean Multimedia Society, Vol. 16, No. 1, pp. 87-99, 2013. https://doi.org/10.9717/kmms.2013.16.1.087
- Ubiquitous Management Academy Consulting, http://consulting.u-mac.co.kr/pds/quality/list.asp?sch_head=m_title&sch_string=fmea (accessed on April., 1, 2015).
- J.H. Lee, “Usage and Problems of Authentication Certificate on Smart Environment,” Journal of Internet and Security Focus, Korea Internet and Security Agency, Vol. 3, pp. 23-53, 2013.
- B.K. Lee, A Research on Discovering New Vulnerabilities and Analyzing Methods in Domestic Mobile Environment, KISA-WP-2012-0009, Research Report of the Korea Internet & Security Agency, 2012.
- S.Y. Kim, M.H. Kim, and M.G. Park, “A Study on the Information Security Control and Management Process in Mobile Banking System,” Journal of the Korean Multimedia Society, Vol. 18, No. 2, pp. 218-232, 2015. https://doi.org/10.9717/kmms.2015.18.2.218
- J.C. Ryu, A Study of Malware Detection Based on Mobile OS, KISA-WP-2010-0057, Research Report of the Korea Internet & Security Agency, 2010.
- J. Nie and X. Hu, "Mobile Banking Information Security and Protection Methods," Proceeding 2008 International Conference on Computer Science and Software Engineering, pp. 587-590, 2008.
- White Paper of FIS Consulting Services, http://www.fisglobal.com/ucmprd-pub/groups/public/documents/document/c028786.pdf (accessed on April, 1, 2015).
- K. Streff and J. Haar, “An Examination of Information Security in Mobile Banking Architectures,” Journal of Information Systems Applied Research, Vol. 2, No. 2, pp. 1-16, 2009.