데이터 전처리: 보안 전략

ㅁ 보안 전략

ㅇ 정의:
데이터의 기밀성과 무결성을 유지하고, 불법 접근이나 유출을 방지하기 위해 적용하는 다양한 기술과 절차.

ㅇ 특징:
법적 규제 준수, 기술적 방어 수단, 관리적 통제 수단을 모두 포함.

ㅇ 적합한 경우:
개인정보, 금융정보, 기밀 데이터 등 민감한 데이터를 처리할 때.

ㅇ 시험 함정:
보안 전략은 단일 기술이 아니라 복합적인 접근이라는 점을 간과하기 쉬움.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “보안 전략에는 암호화, 권한관리, 익명화 등이 포함된다.”
X: “보안 전략은 암호화 기술만을 의미한다.”

================================

1. 암호화

ㅇ 정의:
데이터를 인가받지 않은 사용자가 이해할 수 없도록 특정 알고리즘을 사용해 변환하는 과정.

ㅇ 특징:
대칭키/비대칭키 방식 존재, 전송 중/저장 시 데이터 보호 가능.

ㅇ 적합한 경우:
네트워크 전송 데이터 보호, 저장 데이터 보호, 클라우드 환경 데이터 보안.

ㅇ 시험 함정:
암호화는 데이터 위변조 방지가 아닌 기밀성 보장 목적임을 혼동.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “비대칭키 암호화는 공개키와 개인키를 사용한다.”
X: “대칭키 암호화는 공개키와 개인키를 사용한다.”

================================

2. 권한관리

ㅇ 정의:
사용자의 역할과 권한에 따라 데이터 접근을 제어하는 절차와 기술.

ㅇ 특징:
RBAC(역할 기반 접근 제어), ABAC(속성 기반 접근 제어) 등 다양한 모델 존재.

ㅇ 적합한 경우:
조직 내 부서별 데이터 접근 차등 필요 시.

ㅇ 시험 함정:
권한관리는 암호화와 달리 접근 자체를 제한하는 개념임을 구분해야 함.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “RBAC는 사용자의 직무 역할에 따라 접근 권한을 부여한다.”
X: “RBAC는 데이터 내용을 암호화하여 접근을 제한한다.”

================================

3. Differential Privacy

ㅇ 정의:
데이터 분석 결과에 노이즈를 추가하여 개별 데이터의 식별 가능성을 낮추는 프라이버시 보호 기법.

ㅇ 특징:
통계적 분석 가능, 개별 데이터 노출 위험 감소, ε(엡실론) 값으로 프라이버시 수준 조절.

ㅇ 적합한 경우:
민감한 데이터를 포함한 통계 분석, AI 모델 학습 시 개인정보 보호 필요 시.

ㅇ 시험 함정:
Differential Privacy는 데이터 암호화 방식이 아니라 분석 결과에 노이즈를 추가하는 방식임.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “Differential Privacy는 분석 결과에 무작위 노이즈를 추가한다.”
X: “Differential Privacy는 데이터베이스를 암호화한다.”

================================

4. 익명화

ㅇ 정의:
데이터에서 개인을 식별할 수 있는 요소를 제거하거나 변형하여 특정 개인과 연결할 수 없게 만드는 과정.

ㅇ 특징:
가명처리, 데이터 마스킹, 일반화, 샘플링 등의 기법 포함.

ㅇ 적합한 경우:
연구 목적 데이터 제공, 비식별 정보 공개, 개인정보보호법 준수 필요 시.

ㅇ 시험 함정:
익명화는 완전한 식별 불가능 상태를 의미하므로, 가명처리와 혼동하지 않도록 주의.

ㅇ 시험 대비 “패턴 보기” 예시:
O: “익명화는 식별자를 완전히 제거하거나 변형한다.”
X: “익명화는 데이터 암호화를 통해 개인을 식별할 수 없게 한다.”

ㅁ 추가 학습 내용

1) 전송 구간 보안(TLS/SSL)과 저장 데이터 암호화의 차이점
– 전송 구간 보안(TLS/SSL)은 네트워크를 통해 데이터가 이동하는 동안 제3자가 도청하거나 변조하지 못하도록 암호화하는 기술이다. HTTPS가 대표적인 예이며, 클라이언트와 서버 간의 통신 채널을 보호한다.
– 저장 데이터 암호화는 디스크, 데이터베이스, 백업 등 저장 매체에 있는 데이터를 암호화하여 물리적 접근이나 저장소 유출 시에도 내용을 보호하는 방법이다. 전송 구간 보안과 달리 데이터가 저장된 상태에서의 보안을 담당한다.

2) 키 관리 시스템(KMS)의 역할과 보안성
– KMS는 암호화에 사용되는 키의 생성, 저장, 배포, 회전, 폐기 등을 안전하게 관리하는 시스템이다.
– 키를 안전하게 보호하고 접근 권한을 제어하며, 키 사용 이력을 감사할 수 있도록 지원한다.
– 보안성은 키가 노출되지 않도록 하드웨어 보안 모듈(HSM) 사용, 접근 통제, 암호화된 저장, 주기적 키 교체 등을 통해 확보된다.

3) 권한관리에서 최소 권한 원칙과 권한 승격 공격 방지 방법
– 최소 권한 원칙(Principle of Least Privilege)은 사용자가 업무 수행에 필요한 최소한의 권한만 부여받도록 하는 보안 원칙이다.
– 권한 승격 공격 방지 방법에는 권한 검증 로직 강화, 취약점 패치, 계정 분리, 입력값 검증, 로그 모니터링, 불필요한 관리자 권한 제거 등이 있다.

4) Differential Privacy의 ε 값 해석과 프라이버시-유용성 트레이드오프
– ε(엡실론) 값은 프라이버시 보호 강도를 나타내는 매개변수로, 값이 작을수록 프라이버시 보호가 강하지만 데이터 분석 결과의 정확성이 떨어질 수 있다.
– 값이 클수록 데이터 유용성은 높아지나 프라이버시 보호 수준은 낮아진다.
– 프라이버시-유용성 트레이드오프는 이 ε 값을 조정하여 분석 목적과 개인정보 보호 수준을 균형 있게 맞추는 과정을 의미한다.

5) 익명화 재식별 위험과 k-익명성, l-다양성, t-근접성 등의 수학적 프라이버시 모델
– 익명화된 데이터라도 다른 데이터셋과 결합하면 개인을 재식별할 위험이 존재한다.
– k-익명성은 각 레코드가 최소 k-1개의 다른 레코드와 동일한 식별자를 가지도록 하는 모델이다.
– l-다양성은 동일한 준식별자 그룹 내에서 민감한 속성이 최소 l개의 다양한 값을 가지도록 하여 속성 노출 위험을 줄인다.
– t-근접성은 동일한 준식별자 그룹 내 민감 속성의 분포가 전체 데이터 분포와 t 이하의 차이를 가지도록 하여 정보 유출 가능성을 낮춘다.

6) 보안 전략 수립 시 기술적·관리적·물리적 대책의 구분과 사례
– 기술적 대책: 방화벽, 침입 탐지/방지 시스템, 암호화, 접근 제어, 보안 패치 적용 등 IT 시스템과 관련된 기술적 보호 조치.
– 관리적 대책: 보안 정책 수립, 교육 및 훈련, 접근 권한 관리, 보안 감사, 사고 대응 절차 등 조직 차원의 관리 활동.
– 물리적 대책: 출입 통제, CCTV, 서버실 잠금장치, 보안 경비, 재해 복구 시설 등 물리적 환경에서의 보호 조치.

답글 남기기

Your email address will not be published. Required fields are marked *.

*
*