본문 바로가기
Information Security

[DB보안] 빅데이터 생명 주기에 따른 보안 기술

by rla124 2024. 6. 13.

드디어 정보보호학과 데이터베이스 보안 마지막 파트

수집 → 저장 → 분석 → 활용 → 폐기 순서대로 함축적 정리본

 


빅데이터 수집 단계의 보안 위협

- 다양한 경로를 통해 정형, 비정형, 반정형 데이터 수집 

- 보안 위협

  → 정보 주체의 수집 동의 없는 악의적인 데이터 수집

  → 제 3의 악의적인 공격자에 의한 데이터 유출

 

무분별한/과도한 데이터 수집 && 데이터 유출 && 정보 주체의 데이터 중요성 인식 부족

- 정보 제공자의 명시적 동의(옵트-인 방식)와 관계 없이 무분별하고 과도하게 수집되는 경우 

옵트-인(의무화) 옵트 아웃
데이터 수집자가 정보 주체에게 수집 동의를 받아야 수집/처리/활용이 가능한 방식 사용자가 동의 의사를 표현하지 않더라도 수집에 동의하였다고 가정하는 방식
ex) 플젝에서 개인 정보 수집 활용 동의서 체크하라고 했던 부분 동의하지 않는다는 의사표시를 명시적으로 표현할 때만 데이터가 수집되지 않는 방식

 

- 문제점 : 대응 보안 기술(하단)로 위협 최소화 필요

  → 옵트 인으로 수집되었다 하더라도 내부자, 외부자에 의해 데이터 유출 발생 위험 존재

  → 옵트 인 방식이지만 유저가 정보 제공 관련 내용을 자세히 읽지 않아서 어떤 정보를 제공하는지 인식 없이 동의

악의적인 수집가 고품질의 데이터 확보 위해 정보 주체의 정보 주권 침해
정보 주체의 동의없이 사용자의 민감한 데이터 유출
- 사회 공학 기법 : 피싱, 스패밍
- 네트워크 공격 : 스푸핑, 스니핑
정보 주체  다양한 서비스를 활용하는 동안 데이터를 수집 당하는 것을 인지하지 못함

 

 

수집 단계 보안 위협 대응 기술

보안 위협 대응 보안 기술
무분별한/과도한
데이터 수집
<개인정보보호 데이터 수집(Privacy-Preserving Data Collection)>
- 1. 데이터 교란 기법
   :  데이터 수집가가 고품질의 데이터를 확보하지 못하도록 방해
   ex. 거짓 데이터 전송, 데이터 노이즈 삽입
- 2. 동형 암호 기법
   :   데이터를 암호화한 상태에서 데이터에 대한 연산을 수행
   :   원본 데이터가 공유되지 않아도 데이터의 유용성을 보장 받고 프라이버시 보호 모두 달성  
데이터 유출  <통신 보안(SSL/TLS, 가상 사설망VPN 등)>
- 데이터를 안전하게 송수신할 수 있는 기술
<정보보호 교육 및 캠페인>(공통 해결 방안)
<관련 법&제도 마련>
정보보호
지식 부족
<정보보호 교육 및 캠페인>
- 정보 주체의 데이터 중요성 인식 부족 위협, 사회공학 공격 대응 

 

 


저장 단계에서는 수집 단계에서보다 데이터에 대해서 높은 보안 수준을 유지해야할 의무가 존재 

빅데이터 저장 단계의 보안 위협과 대응 기술

보안 위협 대응 보안 기술
데이터 무결성 훼손
- 제 3의 악의적인 공격자,
  내부자에 의해 발생
- 분석 단계에 악영향

<접근 제어>
- 데이터 무결성 훼손, 유출 위협을 최소화할 수 있는 기술
- 인증, 인가
- DAC, MAC, RBAC, ABAC
<보안 감사>(공통 해결 방안)
- 사용자가 수행한 일련의 작업을 로그에 저장
데이터 유출
- 내부자에 의해 의도적으로
  데이터 유출 발생 우려
- 관리 감독 필요 

<암호화>(공통 해결 방안)
- 데이터가 유출되더라도 이에 대한 기밀성 보호
- 주로 대칭키 이용
   : 공개키(수학적 함수 기반)
   : 대칭키(비트 연산)
- ABE 속성 기반 암호화 : 적합한 속성을 가진 사용자만 
   : Ciphertext-Policy-ABE
   : Key-Policy-ABE
- 모든 데이터에 대해 암호화(높은 보안 가능)
- 일부 컬럼에대해서만 암호화(효율성, 가용성, 접근성 고려)
<보안 감사>
시스템 가용성
- 올바른 사용자가 정상적으로
   시스템을 이용할 수 있도록

<시스템 분산화>
- 분산화된 클라우드를 통해 관리 
- 클라우드는 중앙 집중화된 시스템보다 고가용성을 제공
<암호화>

 

 


개인정보처리자에 의한 데이터 비식별화 처리 후 데이터 분석가에 의해 분석이 수행되는 단계

기업의 이익을 위해 개인의 프라이버시를 침해하려는 시도 

빅데이터 분석 단계의 보안 위협과 대응 기술

 

 


분석된 데이터를 제 3자에게 공개 및 공유하는 단계 - 시각화

빅데이터 활용 단계의 보안 위협과 대응 기술

활용 단계 보안 위협 : 재식별

- 개인 식별 정보가 제거된 상황에서도 다른 데이터와 결합하여 특정 개인을 식별하는 것

 

활용 단계 보안 위협 대응 기술

비식별화 개인 식별 정보
- 총계 처리
- 데이터 마스킹
- 가명화
- 데이터 삭제
- 데이터 범주화를 통해 제거
프라이버시 보호 모델 <k-익명성>
- 연결 공격으로부터 재식별을 막기 위해 등장
- 그러나 배경지식에 의한 공격(background knowledge attack) 취약 한계 존재
<i-다양성>
- 익명성의 한계를 극복하기 위해 등장
- 데이터 집합에서 함께 익명화되는 레코드들은 적어도 l개 이상 서로 다른 데이터를 가지도록
- 그러나 쏠림 공격, 유사성 공격 취약 한계 존재
<t-근접성>
- I-다양성의 취약점 해결을 위해 등장
- 각 데이터 집합에서의 특정 데이터 분포가 너무 특이하지 않고 고르게 분포되도록 하는 것

 

 


정보 주체가 데이터 수집 거부 의사를 밝히면 수집 중단하는 옵트 아웃 기법과 관련

빅데이터 폐기 단계의 보안 위협과 대응 기술

보안 위협 대응 보안 기술
데이터 유출(데이터 잔존)
- 데이터를 삭제했다고만 알리고 실제로는 삭제 안한 경우
- 의도치 않은 이유로 삭제하지 못하는 경우
- 데이터 폐기는 정보 주체의 데이터 주권을 보장하기 위해 필수적
<오버라이팅>
- 동일한 위치에 writing 반복 수행
- 디스크 재사용 가능 
<디가우싱>
- 자기장을 통해 데이터 폐기
- 디스크 재사용 불가
   : 클라우드 서비스를 주로 이용하는 빅데이터 환경에 부적합