| PCI DSS, 신용카드가 짓누른다!(1) | 2011.11.17 | |
[특집]Cover Story PCI DSS(Payment Card Industry Data Security Standard), 즉 미(美) 신용카드협회 데이터보안표준, 또는 지불카드협회 데이터보안 표준은 미 신용카드협회 보안표준위원회(PCI SSC, PCI Security Standards Council)가 제정한 광대한 범위에 걸쳐 다양하고 까다로운 요건 사항을 내걸고 있는 대표적인 컴플라이언스다. PCI DSS가 제정된 것은 불과 2년 전이지만 적게는 요건사항 위반 건당 50달러부터, 심할 경우 카드결제 승인 거부에 이르기 까지 막강한 패널티를 기반으로 준수를 강제하고 있다. (PCI DSS를 한 마디로 정리하자면 보안 관리, 정책, 절차 등과 관련된 요건 사항을 포함하는 다방면에 걸친 보안 표준이라 할 수 있다.) 비자카드, 마스터카드, 아메리칸익스프레스 등 세계적 인 카드회사가 주축이 돼 마련한 지불카드 업계 정보 보안 표준인 PCI DSS는 지난 2006년 9월 PCI 보안 표준위원회(PCI Security Standards Council)가 설립되면서 제정되었다. 열두 고개+∝
PCI DSS v1.2 PCI 보안표준위원회(PCI Security Standards Council)의 참여 업체들은 최근 PCI DSS 1.2 버전을 작성, 지 난 9월에 정식 발표했다. 2008년 10월 1일부터 일반적인 목적으로 사용하게 되는 PCI DSS v1.2(또는 ‘보안 평가 절차’버전 1.2)는 기존의 1.1 버전의 업데이트 일뿐, 크게 달라진 부분은 없다는 것이 위원회의 설명이다. 요건사항 1 : 카드 소유자 데이터 보호를 위한 방화벽 설 치 및 유지 - 모든 하위 요건사항들이 라우터 및 방화벽에 적용되고 있는지 증명할 수 있어야 함. - 방화벽 규칙 리뷰를 분기별, 또는 6개월간으로 실시할 수 있도록 타임 프레임에 탄력성 부여(단체의 위기관리 정책과 관련해 보다 최적화된 통제 가능) 요건사항 2 : 시스템 패스워드나 기타 보안 파라미터에 업체가 제공하는 초기값(default)을 사용할 수 없음 - 요건사항이 “카드 사용자 환경 또는 카드 사용자 데이터 전송에 관련된” 무선 환경에 적용되어야 함. 카드 소유자 데이터 보호 요건사항 3 : 저장된 데이터 보호 -“PAN”이나‘강력한 암호’와 같은 일관성 있는 조건의 지속적인 사용 강조 - 로컬 사용자 계정 데이터베이스를 중요시하기위한 디스크 암호화 증명 요건사항 4 : 공중망을 통한 카드 소유자 데이터 전송시 데이터 암호화 - 2009년 3월 31일이후로는 새로운 WEP 구현은 허용되지 않음. - 2010년 6월 30일 이후부터는 WEP의 사용이 중단되도록 현재 구현되어있어야 함. 취약점 관리 프로그램 유지 요건사항 5 : 안티바이러스 소프트웨어의 사용 및 정기적 인 업데이트 - 모든 운영 시스템 유형에 적용되는 안티바이러스 소프트웨어의 사용 - 안티바이러스 소프트웨어가 모든 알려진 유형의 악성 소프트웨어를 반드시 처리할 수 있어야 함. 요건사항 6 : 안전한 시스템과 애플리케이션의 개발 및 유지 - 6.6항 : 모든 공중 웹 애플리케이션은 다음을 준수해야 만 함. ①수동 또는 자동 취약성 평가 툴을 통한 애플리케이션 리뷰 ②일반 웹 애플리케이션 전단에 애플리케이션 레이어 방화 벽 설치 (현재 요건사항 6.6은 의무사항임) 강력한 접근 통제 방안 구현 요건사항 7 : 비즈니스‘권한(need-to-know)’에 따른 카드 소유자 데이터 접근 제한 - 테스팅 절차와 관련된 용어 정리 요건사항 8 : 컴퓨터 접근과 관련해 개인별 고유 ID 부여 - 테스팅을 통해 저장 또는 전송 시 패스워드를 읽을 수 없다는 것을 증명해야 함. - 패스워드 및 패스프레이즈(passphrase)를 모두 허용 하고 기존 ‘이중인증’의 불릿을 결합, 예를 제공해 사 용자 인증 증명 요건사항 9 : 카드 소유자 데이터에 대한 물리적인 접근 제한 - 연간 최소 1회의 오프사이트 스토리지 시찰 - 카드 소유자 데이터를 포함하고 있는 전자 또는 종이 문서에 매개 보호 적용 및 해당 매개의 파기 증명 정기적인 네트워크 모니터 및 테스트 요건사항 10 : 네트워크 리소스와 카드 소유자 데이터에 대한 모든 접근 추적 및 모니터 - 외부 대면 기술(예 : 무선, 방화벽, DNS, 이메일)에 관련된 로그가 내부 로그 서버에 복제되어야 함. - 3개월 간 감사 추적 히스토리는 “반드시 분석 가능해 야”하거나 신속히 접근 가능(온라인, 아카이브, 또는 백업 복구 등)해야 함. 요건사항 11 : 보안 시스템과 절차의 정기적인 테스트 - 무선 애널라이저 및 무선 침입 탐지, 또는 시스템 보호 이용에 관한 가이드 - ASV가 반드시 분기별로 외부 취약성 스캔을 위해 사용 되는지 명시 정보보안 정책 유지 요건사항 12 : 정보보안을 위한 정책 유지 - 원격 접근 기술, 무선 기술, 이동 전자 장치, 메일 사용, 인터넷 사용, 노트북, PDA 등을 포함해 직원들이 주로 이용하고 있는 기술의 실례에 관한 포괄적인 리스트 작성 - 회사의 보안 정책과 절차를 읽고 이해했다는 직원들이 동의를 요구하는 타임프레임을‘최소 매년’ 업데이트 그러나 12 개의 요건 사항에 따른 각각의 세부 사항이 적지 않을 뿐만 아니라, 그 내용 또한 까다로우면서도 명확하지 않아 관련 업체들은 벌써부터 부담을 느낄 수밖에 없다. 예를 들어 앞서 언급한 것처럼 지난 6월 30일부터 의무화된 ‘안전한 시스템과 애플리케이션의 개발 및 유지에 관한’ 6.6항을 살펴보면, ‘모든 웹 대면 애플리케이션들은 알려진 공격에 대해 보호’가 요구되며 다음 중에서 선택, 적용할 수 있다고 난해하게 설명 하고 있다.
또한 PCI 6.6의 감사 절차를 살펴보면 ‘커스텀 애플리케이션 코드가 애플리케이션 보안 전문 단체에 의해 주 기적으로 리뷰되고 있는지 증명’해야 한다고 요구하고 있으며 모든 코딩 취약성이 수정되었는지, 수정 후 애플리케이션이 재평가 되었는지 등을 확인하도록 되어있 다. 또 웹 기반 공격을 감지하고 방지하기 위해 애플리케이션 레이어 방화벽이 웹 대면 애플리케이션 전단에 적절히 위치하고 있는지 증명해야 한다. <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|