eKYC 인증 서버는 고객의 신분증 이미지, 얼굴 사진, 주민등록번호 같은 민감한 개인정보를 처리합니다. 이런 정보가 유출되거나 변조되면 고객에게 돌이킬 수 없는 피해를 줄 수 있습니다. 해커들은 금융 정보와 신원 정보를 노리고 서버를 공격합니다. 무차별 대입 공격, SQL 인젝션, 서비스 거부 공격, 제로데이 취약점 공격 같은 방법이 사용됩니다. eKYC 인증 서버 보안 요구사항은 이런 위협으로부터 시스템을 보호하기 위한 최소한의 기준입니다.

금융감독원의 전자금융감독규정은 전자금융거래 시스템의 보안을 규정합니다. 서버는 침입 차단 시스템과 침입 탐지 시스템을 갖춰야 합니다. 중요 시스템은 네트워크 분리를 통해 외부 접근을 차단해야 합니다. 접근 통제 정책을 수립하고, 권한이 있는 사람만 서버에 접근할 수 있게 만듭니다. 로그를 기록하고 정기적으로 분석해 이상 징후를 탐지합니다. 보안 취약점을 주기적으로 점검하고, 발견된 문제를 신속히 조치합니다. 이런 요구사항들은 금융기관이 반드시 준수해야 하는 사항입니다.
개인정보 보호법 제29조는 개인정보처리자에게 안전성 확보 조치를 의무화합니다. 개인정보의 안전한 처리를 위한 내부 관리계획을 수립하고 접근 권한을 관리하며 개인정보를 암호화해야 합니다. 접속 기록을 보관하고 악성 프로그램을 방지하기 위한 보안 프로그램을 설치해야 합니다. 개인정보보호위원회의 개인정보의 안전성 확보조치 기준은 더 구체적인 내용을 담고 있습니다. eKYC 인증 서버는 생체정보를 처리하므로 더 강화된 조치가 필요합니다.

▲ eKYC 인증 서버는 방화벽으로 보호되어야 하며, 필요한 포트만 개방합니다.
▲ 외부 네트워크와 내부 네트워크를 분리하고, DMZ 구간을 설정합니다.
▲ VPN을 통해 관리자 접속을 제한하고, 원격 접속은 다중 인증을 거쳐야 합니다.
침입 탐지 시스템과 침입 방지 시스템을 배치해 비정상적인 트래픽을 차단합니다. DDoS 공격에 대비한 트래픽 분산 장치를 갖춥니다. 네트워크 장비의 펌웨어는 최신 버전으로 유지하고, 보안 패치를 적용합니다. 이런 조치들은 외부 공격으로부터 서버를 보호하는 첫 번째 방어선입니다.
eKYC 인증 서버에 저장되는 모든 개인정보는 암호화해야 합니다. 저장 시 암호화와 전송 시 암호화를 모두 적용합니다. 주민등록번호나 여권번호 같은 고유 식별 정보는 일방향 암호화를 적용해 복호화할 수 없게 만들 수 있습니다. 얼굴 이미지는 양방향 암호화를 적용하되, 암호화 키는 별도의 안전한 장소에 보관합니다. TLS 1.3 같은 최신 암호화 프로토콜을 사용하고 취약한 알고리즘은 사용하지 않습니다. 암호화 키는 정기적으로 교체하며 키 관리 정책을 문서화합니다.


서버에 접근할 수 있는 사람을 최소한으로 제한합니다. 역할 기반 접근 통제를 적용해 직무에 따라 필요한 권한만 부여합니다. 개발자, 운영자, 보안 담당자, 감사 담당자마다 다른 권한을 설정합니다. 특권 계정은 별도로 관리하고 사용할 때마다 승인을 받도록 합니다. 계정은 개인별로 발급하며 공용 계정은 사용하지 않습니다. 또한 퇴사자나 부서 이동자의 권한은 즉시 회수합니다. 모든 접근 시도와 작업 내역을 로그로 남기고 정기적으로 검토합니다.
서버 운영체제와 응용 프로그램의 보안 취약점을 주기적으로 점검합니다. 자동화된 취약점 스캐닝 도구를 사용하고 발견된 문제를 분류해 우선순위를 정합니다. 심각도가 높은 취약점은 즉시 조치하고 보안 패치를 적용합니다. 제로데이 취약점이 발견되면 임시 대응 조치를 취하고 공식 패치가 나올 때까지 모니터링을 강화합니다. 패치 적용 전에는 테스트 환경에서 검증해 시스템 안정성을 확인합니다. 금융권 정보보호 공동체계인 금융보안원의 취약점 정보를 참고합니다.

△ 서버 접속 기록, 인증 시도 기록, 데이터 조회 기록을 모두 남깁니다.
△ 로그는 위변조할 수 없는 형태로 저장하고, 별도의 서버에 백업합니다.
△ 실시간 모니터링 시스템을 운영해 이상 징후를 즉시 탐지합니다.
여러 번의 로그인 실패, 비정상적인 시간대의 접속, 대량의 데이터 조회 같은 패턴을 자동으로 감지합니다. 경고가 발생하면 담당자에게 알림을 보내고, 필요시 계정을 차단하거나 IP를 차단합니다. 로그는 최소 1년 이상 보관하며, 법적 요구사항에 따라 더 긴 기간 보존할 수 있습니다. 로그 분석 도구를 활용해 보안 사고를 조사하고, 재발 방지 대책을 수립합니다.
eKYC 인증 서버의 데이터는 정기적으로 백업해야 합니다. 일일 백업과 주간 백업을 수행하고 백업 데이터는 원본 서버와 물리적으로 분리된 장소에 보관합니다. 백업 데이터도 암호화하고 접근 권한을 엄격히 관리합니다. 재해 복구 계획을 수립하고 정기적으로 복구 훈련을 실시합니다. 서버 장애나 데이터 손실이 발생했을 때 얼마나 빨리 복구할 수 있는지 목표 시간을 정하고 이를 충족할 수 있는 체계를 갖춥니다. 클라우드 기반 백업을 활용하면 재해 복구 능력을 높일 수 있습니다.

eKYC 인증 서버는 국내외 보안 인증을 취득하는 것이 좋습니다. 정보보호 관리체계 인증인 ISMS나 ISMS-P는 한국인터넷진흥원이 심사합니다. ISO 27001은 국제 표준 인증입니다. 이런 인증을 받으면 보안 체계가 일정 수준 이상임을 입증할 수 있습니다. 금융감독원의 정기 검사나 외부 감사에서도 유리합니다. 인증을 유지하려면 정기적으로 재심사를 받아야 하므로, 지속적인 보안 관리가 이루어집니다. 알체라의 eKYC 솔루션도 관련 보안 인증을 고려해 설계되었습니다.
기술적 보안 조치만큼 중요한 것이 사람입니다. 서버를 관리하는 직원들은 보안 정책과 절차를 정확히 이해해야 합니다. 정기적인 보안 교육을 실시하고 최신 위협 동향을 공유합니다. 피싱 메일이나 사회공학적 공격을 식별하는 방법을 훈련합니다. 비밀번호 관리, 계정 보호, 의심스러운 활동 신고 같은 기본 수칙을 강조합니다. 보안 사고 대응 훈련을 통해 실제 상황에서 빠르게 대처할 수 있도록 준비합니다. 보안은 기술만이 아니라 조직 문화의 문제이기도 합니다.
eKYC 인증 서버를 클라우드에 구축하는 경우도 있습니다. 클라우드 서비스 제공자가 제공하는 보안 기능을 활용하되, 책임 공유 모델을 이해해야 합니다. 인프라 보안은 클라우드 사업자가 담당하지만 애플리케이션 보안과 데이터 보호는 사용자의 책임입니다. 클라우드 환경에서도 암호화, 접근 통제, 로그 관리 같은 기본 원칙은 동일하게 적용됩니다. 데이터 저장 위치를 선택할 수 있다면, 규제 요구사항에 맞는 지역을 선택합니다. 클라우드 사업자의 보안 인증과 컴플라이언스 수준을 확인하고 계약서에 보안 관련 조항을 명시합니다.
