표제지
목차
논문요약 8
제1장 서론 9
제1절 연구 배경과 목적 9
제2절 연구 범위 및 방법 11
제2장 관련 연구 12
제1절 POS 시스템의 정의 및 구성 12
1. POS 시스템 정의 12
2. POS 시스템 구성 14
3. POS 시스템 운영체제 17
제2절 POS 시스템의 보안 위협 및 침해 사례 18
1. POS 시스템의 보안 위협 동향 18
2. 주요 악성코드 감염 경로 19
3. 침해 사례 20
4. 보안 위협 요소 22
제3절 POS 시스템 보안 요구사항 23
1. POS 시스템 보호 자산 23
2. POS 시스템 보안 요구사항 23
제4절 블랙리스트 기반 보안 통제의 문제점 26
1. 블랙리스트 기반 보안 통제 26
2. 블랙리스트 기반 보안 통제의 문제점 27
제3장 POS시스템의 화이트리스트 기반 프로세스 제어 29
제1절 화이트리스트 제어 기법 29
제2절 파일명 기반 프로세스 제어 30
제3절 해쉬 기반 프로세스 제어 31
제4절 파일 변경관리 32
1. 폴더 및 파일 등록을 통한 예외처리 32
2. 제조사 예외처리 32
제5절 화이트리스트 제어 적용절차 33
① 시스템 프로세스 목록 분석 34
② 화이트리스트 기초 정책 생성 34
③ 기초 화이트리스트 정책 적용 34
④ 시스템 및 POS 어플리케이션 테스트 34
⑤ 업데이트된 화이트리스트 정책 생성 34
⑥ 일정기간 모니터링 35
⑦ 화이트리스트 차단정책 배포 및 적용 35
제6절 화이트리스트 제어 적용시 고려사항 36
1. 화이트리스트 제어 기법 적용의 어려움 36
2. 화이트리스트 제어 기법 적용시 고려사항 37
제4장 실험 및 결과 분석 38
제1절 실험환경 구성 38
제2절 화이트리스트 기반 프로세스 제어 기법 검증 41
1. 실험 데이터 41
2. 검증 방법 41
3. 검증 결과 43
4. 결과 비교 50
제5장 결론 51
참고문헌 53
ABSTRACT 54
[표 2-1] POS 시스템 특징 13
[표 2-2] POS 시스템 운영체제별 서비스 지원기간 17
[표 2-3] 화이트리스트 기반 보안정책과 블랙리스트 보안정책 비교 28
[표 4-1] 테스트 환경 장비 목록 39
[표 4-2] 각 통제별 적용성 및 보안성 비교 50
[그림 2-1] POS 시스템 구성 요소 14
[그림 2-2] 대형마트 내부 구성도 15
[그림 2-3] 편의점 점포 내부 구성도 15
[그림 2-4] 편의점 점포 전체 구성도 16
[그림 2-5] 2009-2014 POS 악성코드 추이 20
[그림 2-6] 타겟사 정보유출 공격흐름 예상도 21
[그림 3-1] 화이트리스트 제어 기법 적용 절차도 33
[그림 4-1] 화이트리스트 중앙정책서버 운영체제 및 정책설정 UI 40
[그림 4-2] POS1(WindowsXP), POS2(Windows7) 운영체제 UI 40
[그림 4-3] 파일명 기반 프로세스 목록 42
[그림 4-4] 해쉬 기반 프로세스 목록 42
[그림 4-5] POS1, POS2 비인가 파일 실행차단 화면 44
[그림 4-6] POS1, POS2 화이트리스트 파일명 등록파일 정상실행 화면 45
[그림 4-7] POS1, POS2 파일 변조시 미차단 화면 46
[그림 4-8] POS1, POS2 비인가 파일 실행차단 화면 47
[그림 4-9] POS1, POS2 화이트리스트 해쉬 등록파일 정상실행 화면 48
[그림 4-10] POS1, POS2 파일 변조시 정상차단 화면 49