드디어 정보보호학과 데이터베이스 보안 마지막 파트
수집 → 저장 → 분석 → 활용 → 폐기 순서대로 함축적 정리본
빅데이터 수집 단계의 보안 위협
- 다양한 경로를 통해 정형, 비정형, 반정형 데이터 수집
- 보안 위협
→ 정보 주체의 수집 동의 없는 악의적인 데이터 수집
→ 제 3의 악의적인 공격자에 의한 데이터 유출
무분별한/과도한 데이터 수집 && 데이터 유출 && 정보 주체의 데이터 중요성 인식 부족
- 정보 제공자의 명시적 동의(옵트-인 방식)와 관계 없이 무분별하고 과도하게 수집되는 경우
옵트-인(의무화) | 옵트 아웃 |
데이터 수집자가 정보 주체에게 수집 동의를 받아야 수집/처리/활용이 가능한 방식 | 사용자가 동의 의사를 표현하지 않더라도 수집에 동의하였다고 가정하는 방식 |
ex) 플젝에서 개인 정보 수집 활용 동의서 체크하라고 했던 부분 | 동의하지 않는다는 의사표시를 명시적으로 표현할 때만 데이터가 수집되지 않는 방식 |
- 문제점 : 대응 보안 기술(하단)로 위협 최소화 필요
→ 옵트 인으로 수집되었다 하더라도 내부자, 외부자에 의해 데이터 유출 발생 위험 존재
→ 옵트 인 방식이지만 유저가 정보 제공 관련 내용을 자세히 읽지 않아서 어떤 정보를 제공하는지 인식 없이 동의
악의적인 수집가 | 고품질의 데이터 확보 위해 정보 주체의 정보 주권 침해 |
정보 주체의 동의없이 사용자의 민감한 데이터 유출 | |
- 사회 공학 기법 : 피싱, 스패밍 - 네트워크 공격 : 스푸핑, 스니핑 |
|
정보 주체 | 다양한 서비스를 활용하는 동안 데이터를 수집 당하는 것을 인지하지 못함 |
수집 단계 보안 위협 대응 기술
보안 위협 | 대응 보안 기술 |
무분별한/과도한 데이터 수집 |
<개인정보보호 데이터 수집(Privacy-Preserving Data Collection)> - 1. 데이터 교란 기법 : 데이터 수집가가 고품질의 데이터를 확보하지 못하도록 방해 ex. 거짓 데이터 전송, 데이터 노이즈 삽입 - 2. 동형 암호 기법 : 데이터를 암호화한 상태에서 데이터에 대한 연산을 수행 : 원본 데이터가 공유되지 않아도 데이터의 유용성을 보장 받고 프라이버시 보호 모두 달성 |
데이터 유출 | <통신 보안(SSL/TLS, 가상 사설망VPN 등)> - 데이터를 안전하게 송수신할 수 있는 기술 |
<정보보호 교육 및 캠페인>(공통 해결 방안) | |
<관련 법&제도 마련> | |
정보보호 지식 부족 |
<정보보호 교육 및 캠페인> - 정보 주체의 데이터 중요성 인식 부족 위협, 사회공학 공격 대응 |
저장 단계에서는 수집 단계에서보다 데이터에 대해서 높은 보안 수준을 유지해야할 의무가 존재
빅데이터 저장 단계의 보안 위협과 대응 기술
보안 위협 | 대응 보안 기술 |
데이터 무결성 훼손 - 제 3의 악의적인 공격자, 내부자에 의해 발생 - 분석 단계에 악영향 |
<접근 제어> - 데이터 무결성 훼손, 유출 위협을 최소화할 수 있는 기술 - 인증, 인가 - DAC, MAC, RBAC, ABAC |
<보안 감사>(공통 해결 방안) - 사용자가 수행한 일련의 작업을 로그에 저장 |
|
데이터 유출 - 내부자에 의해 의도적으로 데이터 유출 발생 우려 - 관리 감독 필요 |
<암호화>(공통 해결 방안) - 데이터가 유출되더라도 이에 대한 기밀성 보호 - 주로 대칭키 이용 : 공개키(수학적 함수 기반) : 대칭키(비트 연산) - ABE 속성 기반 암호화 : 적합한 속성을 가진 사용자만 : Ciphertext-Policy-ABE : Key-Policy-ABE - 모든 데이터에 대해 암호화(높은 보안 가능) - 일부 컬럼에대해서만 암호화(효율성, 가용성, 접근성 고려) |
<보안 감사> | |
시스템 가용성 - 올바른 사용자가 정상적으로 시스템을 이용할 수 있도록 |
<시스템 분산화> - 분산화된 클라우드를 통해 관리 - 클라우드는 중앙 집중화된 시스템보다 고가용성을 제공 |
<암호화> |
개인정보처리자에 의한 데이터 비식별화 처리 후 데이터 분석가에 의해 분석이 수행되는 단계
기업의 이익을 위해 개인의 프라이버시를 침해하려는 시도
빅데이터 분석 단계의 보안 위협과 대응 기술
분석된 데이터를 제 3자에게 공개 및 공유하는 단계 - 시각화
빅데이터 활용 단계의 보안 위협과 대응 기술
활용 단계 보안 위협 : 재식별
- 개인 식별 정보가 제거된 상황에서도 다른 데이터와 결합하여 특정 개인을 식별하는 것
활용 단계 보안 위협 대응 기술
비식별화 | 개인 식별 정보 - 총계 처리 - 데이터 마스킹 - 가명화 - 데이터 삭제 - 데이터 범주화를 통해 제거 |
프라이버시 보호 모델 | <k-익명성> - 연결 공격으로부터 재식별을 막기 위해 등장 - 그러나 배경지식에 의한 공격(background knowledge attack) 취약 한계 존재 |
<i-다양성> - 익명성의 한계를 극복하기 위해 등장 - 데이터 집합에서 함께 익명화되는 레코드들은 적어도 l개 이상 서로 다른 데이터를 가지도록 - 그러나 쏠림 공격, 유사성 공격 취약 한계 존재 |
|
<t-근접성> - I-다양성의 취약점 해결을 위해 등장 - 각 데이터 집합에서의 특정 데이터 분포가 너무 특이하지 않고 고르게 분포되도록 하는 것 |
정보 주체가 데이터 수집 거부 의사를 밝히면 수집 중단하는 옵트 아웃 기법과 관련
빅데이터 폐기 단계의 보안 위협과 대응 기술
보안 위협 | 대응 보안 기술 |
데이터 유출(데이터 잔존) - 데이터를 삭제했다고만 알리고 실제로는 삭제 안한 경우 - 의도치 않은 이유로 삭제하지 못하는 경우 - 데이터 폐기는 정보 주체의 데이터 주권을 보장하기 위해 필수적 |
<오버라이팅> - 동일한 위치에 writing 반복 수행 - 디스크 재사용 가능 |
<디가우싱> - 자기장을 통해 데이터 폐기 - 디스크 재사용 불가 : 클라우드 서비스를 주로 이용하는 빅데이터 환경에 부적합 |
'Information Security' 카테고리의 다른 글
[DB보안] 빅데이터의 정의와 속성에 따른 처리 과정 및 보안 이슈 (0) | 2024.06.10 |
---|---|
[DB보안] 접근제어 모델(정책) 유형 4가지 (2) : 역할기반, 속성기반 접근제어 (0) | 2024.06.03 |
[DB보안] 접근제어 모델(정책) 유형 4가지 (1) : 임의적, 강제적 접근제어 (0) | 2024.06.03 |
[DB보안] 데이터베이스 접근제어 설계 및 구축 (0) | 2024.06.03 |
[DB보안] 데이터베이스 암호화 설계, 구축, 운영 및 MySQL DBMS 암호화 (0) | 2024.05.28 |