데이터 전처리: 보안 기술

ㅁ 보안 기술

1. 암호화

ㅇ 정의:
데이터를 인가되지 않은 사용자가 이해할 수 없도록 수학적 변환을 적용하는 기술.

ㅇ 특징:
대칭키/비대칭키 방식이 있으며, 데이터 기밀성 보장. 전송 중, 저장 시 모두 적용 가능.

ㅇ 적합한 경우:
개인정보, 금융정보, 기밀문서 전송 및 저장 시.

ㅇ 시험 함정:
암호화는 데이터 무결성을 보장하지 않는다는 점을 혼동하는 경우가 있음.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “AES는 대칭키 암호화 알고리즘이다.”
X: “RSA는 대칭키 암호화 방식이다.”

1.1 대칭키 암호화

ㅇ 정의:
암호화와 복호화에 동일한 키를 사용하는 방식.

ㅇ 특징:
속도가 빠르나, 키 분배가 어려움.

ㅇ 적합한 경우:
내부 시스템 간 안전한 네트워크 환경에서 대량 데이터 처리.

ㅇ 시험 함정:
키 교환 과정이 안전하지 않으면 전체 보안이 무너짐.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “AES는 대칭키 방식이다.”
X: “대칭키 방식은 비대칭키보다 키 분배가 쉽다.”

1.2 비대칭키 암호화

ㅇ 정의:
공개키와 비밀키를 쌍으로 사용하는 방식.

ㅇ 특징:
키 분배가 용이하나 속도가 느림.

ㅇ 적합한 경우:
안전한 키 교환, 디지털 서명.

ㅇ 시험 함정:
비대칭키 방식이 항상 대칭키 방식보다 안전하다고 단정할 수 없음.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “RSA는 비대칭키 방식이다.”
X: “비대칭키 방식은 대칭키 방식보다 항상 빠르다.”

================================

2. Differential Privacy

ㅇ 정의:
데이터 분석 결과에 노이즈를 추가해 개별 데이터의 식별 가능성을 낮추는 프라이버시 보호 기법.

ㅇ 특징:
통계적 분석 가능, 개인 정보 노출 위험 최소화.

ㅇ 적합한 경우:
대규모 데이터셋 공개, 통계 서비스 제공.

ㅇ 시험 함정:
원본 데이터 자체를 암호화하는 기술이 아님.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “Differential Privacy는 통계 결과에 노이즈를 추가한다.”
X: “Differential Privacy는 모든 데이터를 암호화하여 보호한다.”

2.1 ε-차분 프라이버시

ㅇ 정의:
프라이버시 보호 수준을 나타내는 매개변수 ε을 활용하는 접근.

ㅇ 특징:
ε 값이 작을수록 프라이버시 보호 강함, 분석 정확도는 낮아짐.

ㅇ 적합한 경우:
민감 데이터 분석 시 프라이버시-정확도 균형 조정 필요할 때.

ㅇ 시험 함정:
ε 값이 클수록 프라이버시가 강해진다고 오해.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “ε 값이 작을수록 프라이버시 보호가 강하다.”
X: “ε 값이 클수록 프라이버시 보호가 강하다.”

================================

3. Homomorphic Encryption

ㅇ 정의:
암호화된 상태에서 연산이 가능한 암호화 기법.

ㅇ 특징:
복호화 없이 데이터 연산 가능, 클라우드 환경에서 유용.

ㅇ 적합한 경우:
민감 데이터의 외부 연산 위탁.

ㅇ 시험 함정:
모든 암호화 방식이 동형 연산을 지원하는 것은 아님.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “Homomorphic Encryption은 암호화 상태에서 연산이 가능하다.”
X: “AES는 Homomorphic Encryption을 지원한다.”

3.1 부분 동형 암호

ㅇ 정의:
특정 연산(덧셈 혹은 곱셈)만 암호화 상태에서 가능.

ㅇ 특징:
구현이 단순하나 연산 제한 존재.

ㅇ 적합한 경우:
제한된 연산만 필요한 데이터 처리.

ㅇ 시험 함정:
부분 동형 암호가 모든 연산을 지원한다고 착각.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “RSA는 곱셈에 대해 부분 동형성을 가진다.”
X: “부분 동형 암호는 덧셈과 곱셈 모두 지원한다.”

3.2 전방위 동형 암호

ㅇ 정의:
모든 연산을 암호화 상태에서 수행 가능.

ㅇ 특징:
구현 복잡, 성능 저하 큼.

ㅇ 적합한 경우:
완전한 외부 연산 위탁이 필요한 경우.

ㅇ 시험 함정:
전방위 동형 암호가 실시간 대용량 처리에 적합하다고 오해.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “전방위 동형 암호는 모든 연산을 지원한다.”
X: “전방위 동형 암호는 성능 저하가 없다.”

================================

4. 권한관리

ㅇ 정의:
사용자나 시스템이 접근할 수 있는 자원과 작업 범위를 제어하는 보안 기술.

ㅇ 특징:
역할 기반, 속성 기반 등 다양한 방식 존재.

ㅇ 적합한 경우:
기업 내부 시스템, 클라우드 서비스 접근 제어.

ㅇ 시험 함정:
권한관리가 인증(Authentication)과 동일하다고 혼동.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “RBAC는 역할에 따라 권한을 부여한다.”
X: “권한관리는 사용자를 식별하는 과정이다.”

4.1 RBAC (Role-Based Access Control)

ㅇ 정의:
사용자의 역할에 따라 접근 권한을 부여하는 방식.

ㅇ 특징:
관리 용이, 역할 변경 시 권한 일괄 변경 가능.

ㅇ 적합한 경우:
조직 내 직무 기반 권한 부여.

ㅇ 시험 함정:
RBAC가 속성 기반 접근 제어라고 오해.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “RBAC는 역할을 기반으로 권한을 부여한다.”
X: “RBAC는 사용자의 속성을 기반으로 권한을 부여한다.”

4.2 ABAC (Attribute-Based Access Control)

ㅇ 정의:
사용자, 자원, 환경의 속성에 따라 접근 권한을 부여하는 방식.

ㅇ 특징:
세밀한 권한 제어 가능, 정책 복잡도 높음.

ㅇ 적합한 경우:
다양한 조건 기반 접근 제어 필요 시.

ㅇ 시험 함정:
ABAC가 역할 기반 접근 제어라고 오해.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “ABAC는 속성을 기반으로 권한을 부여한다.”
X: “ABAC는 역할만 기반으로 권한을 부여한다.”

ㅁ 추가 학습 내용

추가 학습 정리

1. 암호화 – 양자내성 암호(Post-Quantum Cryptography)
• 양자컴퓨터의 연산 능력에 대응하기 위해 설계된 암호 기법.
• 주요 알고리즘: 격자 기반 암호, 코드 기반 암호, 다변수 다항식 기반 암호, 해시 기반 서명 등.

2. Differential Privacy
• Local Differential Privacy: 데이터 소유자가 데이터 제공 전에 개인 정보 보호 처리를 수행.
• Central Differential Privacy: 중앙 서버가 수집된 데이터에 대해 개인정보 보호 처리를 수행.
• Laplace Mechanism: 민감도에 따라 Laplace 분포에서 잡음을 추가.
• Gaussian Mechanism: 민감도와 허용 오차에 따라 Gaussian 분포에서 잡음을 추가.
• 적용 사례: 통계 분석, 위치 데이터 보호, 사용자 행동 분석 등.

3. Homomorphic Encryption
• 암호화된 상태에서 연산이 가능한 암호 기술.
• 실제 적용 사례: 의료 데이터 분석, 금융 데이터 처리, 클라우드 환경에서의 데이터 분석.
• 성능 최적화를 위한 배치 연산 기법: 여러 연산을 한 번에 처리하여 속도 향상.

4. 권한관리
• 최소 권한 원칙(Principle of Least Privilege): 사용자와 시스템이 수행에 필요한 최소한의 권한만 부여.
• DAC(Discretionary Access Control): 자원 소유자가 접근 권한을 결정.
• MAC(Mandatory Access Control): 중앙 정책에 따라 접근 권한을 강제적으로 부여.

5. 데이터 보안과 규제 연계성
• 데이터 보안 기술은 개인정보보호법, GDPR 등 규제 준수를 위해 필수.
• 규제는 데이터 수집, 저장, 처리, 전송 과정에서의 보안 요구사항을 명확히 규정.

답글 남기기

Your email address will not be published. Required fields are marked *.

*
*