[Security] Basic Concepts of Cybersecurity(7) - Data Life Cycle & Data Security I
๐ ์ฌ์ด๋ฒ ๋ณด์ ๊ธฐ์ด ์์ ์ ๋ฆฌ
Data
๐Data๋?
- Raw Facts(์์ ๋ฐ์ดํฐ): ์ผ์ ์ค๋ฌธ์กฐ์ฌ, ๊ฑฐ๋ ๋ฑ ๋ค์ํ ์์ค์์ ์์ง๋ ์ซ์, ํ
์คํธ, ์ธก์ ๊ฐ
- ๊ทธ ์์ฒด๋ก๋ ์๋ฏธ๊ฐ ์์, Data Lifecycle์ ๊ธฐ์ด ๋ธ๋ก
- Information (์ ๋ณด): ์์ ๋ฐ์ดํฐ๋ฅผ ๋ฐ์ดํฐ๋ฒ ์ด์ค๋ ์คํ๋ ๋์ํธ ๊ฐ์ ๊ตฌ์กฐํ๋ ํ์์ผ๋ก ์ ๋ฆฌํ ๊ฒ
- ๋งฅ๋ฝ(context)์ ์ถ๊ฐํ์ฌ ๋ถ์๊ณผ ์์ฌ๊ฒฐ์ ์ ์ฌ์ฉ ๊ฐ๋ฅํ๊ฒ ๋ง๋ฆ
- Knowledge (์ง์): ๋ฐ์ดํฐ ๋ถ์, ์๊ฐํ, ํด์์ ํตํด ์ถ์ถ๋ ์คํ ๊ฐ๋ฅํ ํต์ฐฐ
- ์ ๋ณด์ ๊ธฐ๋ฐํ ๋น์ฆ๋์ค ์์ฌ๊ฒฐ์ ๊ณผ ํ๋ก์ธ์ค ๊ฐ์ ๊ฐ๋ฅ
Data Lifecycle
Step 1: ๐Generation (Creation)
๐Generation: ๋ฐ์ดํฐ๊ฐ ์กฐ์ง ํ๋, ๊ณ ๊ฐ ์ํธ์์ฉ, ์ 3์ ์์ค๋ฅผ ํตํด ์์ฑ๋๋ ์ต์ด ๋จ๊ณ
๐พ์ฃผ์ ๋ฐ์ดํฐ ์์ค:
- ์กฐ์ง ํ๋(Organizational Activities)
- ์: ํ๋งค ๊ธฐ๋ก, ์ฌ๊ณ ๊ด๋ฆฌ, ์ง์ ๊ธฐ๋ก
- ๊ณ ๊ฐ ์ํธ์์ฉ (Customer Interactions)
- ์: ์น์ฌ์ดํธ ํด๋ฆญ, ์ฑ ์ฌ์ฉ ๋ก๊ทธ
- ์ 3์ ์์ค (Third-Party Sources)
- ์: ์์ฅ ์กฐ์ฌ ๋ฐ์ดํฐ
- ์ผ๋ฐ์ ์ธ ๋ฐ์ดํฐ ์์ค
- ํ๋งค ๊ธฐ๋ก (Sales Records)
- IoT ๊ธฐ๊ธฐ
- ์น ์ ํ๋ฆฌ์ผ์ด์
- ์ค๋ฌธ์กฐ์ฌ
- ๋ชจ๋ฐ์ผ ์ฑ
- ๋ชจ๋ ๋ฐ์ดํฐ๊ฐ ๋น์ฆ๋์ค ์ฑ๊ณต์ ํ์์ ์ธ ๊ฒ์ ์๋!
โ Data Creation Best Practices (๋ฐ์ดํฐ ์์ฑ ๋ชจ๋ฒ ์ฌ๋ก):
- Define Data Requirements (๋ฐ์ดํฐ ์๊ตฌ์ฌํญ ์ ์)
- ํ์ํ ๊ตฌ์ฒด์ ์ธ ํ๋ ์๋ณ
- ํผ(Form)์ ํ์ํ ํญ๋ชฉ ๊ฒฐ์
- ์ผ์ ์ธก์ ๊ฐ ๋ช ์ธ ์์ฑ
- ๋ฐ์ดํฐ๋ฒ ์ด์ค ์คํค๋ง ์ค๊ณ
Use Standardized Formats (ํ์คํ๋ ํ์ ์ฌ์ฉ)
- Validate Data Inputs (๋ฐ์ดํฐ ์ ๋ ฅ ๊ฒ์ฆ)
Step 2: Collection
โ 4๊ฐ์ง ์ฃผ์ ์์ง ๋ฐฉ๋ฒ:
- Form: ๊ณ ๊ฐ, ์ง์, ๊ณต๊ธ์
์ฒด๋ก๋ถํฐ ๋ฐ์ดํฐ ์์ง
- ์์: ํ์๊ฐ์ ํผ, ์ฃผ๋ฌธ์, ์ค๋ฌธ์ง
- Surveys: ๋ง์ ์ฌ๋๋ค๋ก๋ถํฐ ๋์์ ํผ๋๋ฐฑ ์์ง
- ์์: ๊ณ ๊ฐ ๋ง์กฑ๋ ์กฐ์ฌ, ์ ํ ์ ํธ๋ ์กฐ์ฌ
- Interviews: ์ฌ์ธต์ ์ธ ์ ๋ณด ์์ง
- ์์: ์ผ๋์ผ ๊ณ ๊ฐ ์ธํฐ๋ทฐ, ํฌ์ปค์ค ๊ทธ๋ฃน ํ ๋ก
- Direct Observation: ์ค์ ํ๋์ ๋ํ ๊ท์คํ ์ ๋ณด ํ๋
Step 3: Processing
์์น: ๋ฐ๋์ ์ฒ๋ฆฌ๋์ด์ผ ํจ
โ Data processing์ ์ฃผ์ ํ๋:
- Data wrangling: ์์ ๋ฐ์ดํฐ๋ฅผ ๋ถ์์ด๋ ๋ชจ๋ธ๋ง์ ์ ํฉํ๋ ๋ก ์ ๋ฆฌ, ๋ณํํ๋ ๊ณผ์
- ๋๋ฝ๋ ๊ฐ or ๋ค์ํ ํฌ๋งท ๋ฑ์ผ๋ก ์ธํด ๋ถ์์ ๋ฐ๋ก ์ฌ์ฉํ ์ ์๋ ๊ฒฝ์ฐ, ๋ฐ์ดํฐ๋ฅผ ์ ์ ๋๋ ๋ณํ ๋ฑ์ ํตํด ๋ถ์์ ํ์ํ ํํ๋ก ๋ง๋๋ ๊ณผ์
Data compression: ๋ ํจ์จ์ ์ผ๋ก ์ ์ฅํ ์ ์๋ ํ์์ผ๋ก ๋ณํ
- Data encryption: ๊ฐ์ธ์ ๋ณด ๋ณดํธ๋ฅผ ์ํด ๋ค๋ฅธ ์ฝ๋ ํํ๋ก ๋ณํ
Step 4: Storage
๋์ค์ ๋ฐ์ดํฐ๋ฅผ ์ฌ์ฉํ๊ธฐ ์ํด ์ด๋์๊ฐ ์์ ํ๊ฒ ๋ณด๊ดํด์ผ ํจ.
- ๋ณดํต ๋ฐ์ดํฐ๋ฒ ์ด์ค์ ์ ์ฅ
- ํด๋ผ์ฐ๋ ๋๋ ๋ฌผ๋ฆฌ์ ์ปดํจํฐ(์๋ฒ)์ ์ ์ฅ
- ๋ฐฑ์ ๋ณต์ฌ๋ณธ์ ์ฌ๋ฌ ์ฅ์์ ๋ณด๊ด
Data Warehousing vs Data Lakes
๐data warehousing: ๊ตฌ์กฐํ๋๊ณ ์ ์ ๋ ๋ฐ์ดํฐ๋ฅผ ๋น ๋ฅธ ์ฟผ๋ฆฌ๋ฅผ ์ํด ์ต์ ํํ์ฌ ์ ์ฅํ๋ ์์คํ
- Schema-on-Write: ๋ฐ์ดํฐ๋ฅผ ์ ์ฅํ๊ธฐ ์ ์ ๊ตฌ์กฐ๋ฅผ ๋ง๋ฆ
- ETL process: ๋ฐ์ดํฐ๋ฅผ ์ ์ ํ๊ณ ๋ณํํ ํ ์ ์ฅ
ExtractโTransformโLoad
- BI reporting ์ต์ ํ: ๋น์ฆ๋์ค ์ธํ ๋ฆฌ์ ์ค, ๋์๋ณด๋, ์ ๊ธฐ ๋ณด๊ณ ์ ์์ฑ์ ์ด์์
- SQL์ ์ฌ์ฉํ๊ณ , Star/Snowflake ์คํค๋ง ์ฌ์ฉ
๐data lakes: ์์ ๋ฐ์ดํฐ๋ฅผ ๋ค์ดํฐ๋ธ ํ์ ๊ทธ๋๋ก ์ ์ฅํ๋ ์ค์ ์ ์ฅ์
- schema-on-read: ๋ฐ์ดํฐ๋ฅผ ์์ ํํ๋ก ์ ์ฅํ๊ณ , ์ฝ์ ๋ ๊ตฌ์กฐ๋ฅผ ํด์
- ELT process: ์์ ๋ฐ์ดํฐ๋ฅผ ๋จผ์ ์ ์ฅํ๊ณ , ํ์ ์ ๋ณํ
ExtractโLoadโTransform
- ML/AI ์ต์ ํ: ๋ฐ์ดํฐ ์ฌ์ด์ธ์ค, ๋จธ์ ๋ฌ๋, ๋ฅ๋ฌ๋ ์์ ์ ์ ํฉ
- Hadoop ์์ฝ์์คํ : Hadoop, Spark ๊ฐ์ ๋ถ์ฐ ์ฒ๋ฆฌ ์์คํ ์ ๊ธฐ๋ฐ
Step 5: Management
๐Data Management: ์ฐพ๊ธฐ ์ฝ๊ฒ ์ ์กฐ์งํ๋ ํด๋์ ๋์งํธ ํ์ผ๋ค์ ์ ์งํ๋ ๊ฒ
- ๋ฐ์ดํฐ๊ฐ ์ ์กฐ์งํ๋๋ฉด ํ์ด ํ์ํ ๋ฐ์ดํฐ๋ฅผ ๋น ๋ฅด๊ฒ ์ฐพ๊ธฐ ๋๋ฌธ์ ์ ๋ฌด ํจ์จ ์์น
- ๋ฐ์ดํฐ์ ๋ณํ์ ๋๊ฐ ๋ณด๋์ง์ ๋ํด ์์ ํ๊ฒ ์ ์ง ๊ฐ๋ฅ
Step 6: Analysis
- ๋ฐ์ดํฐ๋ฅผ ์ฐ๊ตฌํ์ฌ ์ ์ฉํ ํจํด์ ์ฐพ๋ ๊ณผ์
- Finding Useful Patterns: ๋ฐ์ดํฐ ์์ ์จ๊ฒจ์ง ๊ท์น์ฑ๊ณผ ํธ๋ ๋๋ฅผ ์ฐพ์๋
- Charts and Graphs ํ์ฉ: ๋ฐ์ดํฐ ์๋ฏธ ํ์
- Manual and Computer-Assisted Analysis(์๋/์๋ ๋ถ์)
- Working with Experts(์ ๋ฌธ๊ฐ ํ์ )
Data Mining & Business Intelligence
๐Data Mining: ํต๊ณ ๋ถ์๊ณผ ๋จธ์ ๋ฌ๋ ์๊ณ ๋ฆฌ์ฆ์ ์ฌ์ฉํ์ฌ ๋๊ท๋ชจ ๋ฐ์ดํฐ์ ์์ ํจํด, ์๊ด๊ด๊ณ(correlations), ์ด์ ํ์(anomalies)์ ๋ฐ๊ฒฌํ๋ ๊ณผ์
๐Business Intelligence(BI): ๋ฐ์ดํฐ ๋ง์ด๋์ผ๋ก ๋ฐ๊ฒฌํ ํจํด๋ค์ ์คํ ๊ฐ๋ฅํ ์ธ์ฌ์ดํธ(actionable insights)๋ก ๋ณํํด์ ์ ๋ต์ ๊ณํ, ์ด์ ํจ์จ์ฑ, ๊ทธ๋ฆฌ๊ณ ์์ต ์ฑ์ฅ์ ํ์ฉํ๋ ๊ณผ์
1
๋ฐ์ดํฐ ์์ง โ ๋ฐ์ดํฐ ๋ง์ด๋ (ํจํด ๋ฐ๊ฒฌ) โ BI (์์ฌ๊ฒฐ์ ) โ ์คํ โ ๊ฒฐ๊ณผ ์ธก์
๋ฐ์ดํฐ ๋ถ์์ ์ค๋ฆฌ์ ๊ณ ๋ ค์ฌํญ
Privacy: ๊ฐ์ธ์ ๋ณด๋ฅผ ๋ณดํธํ๊ธฐ ์ํด ๋ฐ์ดํฐ ์ํธํ, ์ต๋ช ํ ๊ธฐ๋ฒ, ์์ ํ ์ ๊ทผ ์ ์ด๋ฅผ ๊ตฌํํ๊ณ , GDPR ๊ฐ์ ๋ฐ์ดํฐ ๋ณดํธ ๊ท์ ์ ์ค์ํ๋ ๊ฒ
Bias(ํธํฅ์ฑ): ๋ฐ์ดํฐ์ ์ ์ธ๊ตฌํต๊ณํ์ ํธํฅ์ ํ ์คํธํ๊ณ , ๋ค์ํ ํ์ต ๋ฐ์ดํฐ๋ฅผ ์ฌ์ฉํ๋ฉฐ, ์ฐจ๋ณ์ ํจํด์ด ์๋์ง ์ ๊ธฐ์ ์ผ๋ก ์๊ณ ๋ฆฌ์ฆ์ ๊ฐ์ฌํ๋ ๊ฒ
Transparency(ํฌ๋ช ์ฑ): ๋ฐ์ดํฐ ์ถ์ฒ, ๋ถ์ ๋ฐฉ๋ฒ๋ก , ๊ทธ๋ฆฌ๊ณ ํ๊ณ์ ์ ๋ฌธ์ํํ๊ณ , ๋ช ํํ ๋ฐ์ดํฐ ์ฌ์ฉ ์ ์ฑ ์ ์ ๊ณตํ๋ฉฐ, ๋ถ์ ํ๋ก์ธ์ค์ ๊ฐ์ฌ ์ถ์ (audit trail)์ ์ ์งํ๋ ๊ฒ
Step 7: Visualization
๋ฐ์ดํฐ๋ฅผ ๊ทธ๋ฆผ(pictures), ๊ทธ๋ํ(graphs), ์ฐจํธ(charts)๋ก ๋ณํํ์ฌ ์ดํดํ๊ธฐ ์ฝ๊ฒ ๋ง๋๋ ๋จ๊ณ
- ํจํด์ ์ฆ์ ํ์ ๊ฐ๋ฅ
- ์์ฌ๊ฒฐ์ ์๋ค์๊ฒ ํจ๊ณผ์ ์ผ๋ก ์ ๋ฌ
- ๋น์ ๋ฌธ๊ฐ๋ ์ฝ๊ฒ ์ดํด ๊ฐ๋ฅ
Step 8: Interpretation
๋ถ์ํ๊ณ ์๊ฐํํ ๋ฐ์ดํฐ๋ฅผ ๋ณด๊ณ โ์ด๊ฒ ์ค์ ๋ก ๋ฌด์์ ์๋ฏธํ๋์งโ ์ดํดํ๋ ๋จ๊ณ
๋ฐ์ดํฐ โ ์ ๋ณด โ ์ง์ โ ์งํ์ ์ฌ์
1
2
3
4
๋ฐ์ดํฐ: "๋งค์ถ์ด 20% ์ฆ๊ฐํ๋ค"
์ ๋ณด: "๋ชจ๋ฐ์ผ ์ฑ ์ถ์ ํ ๋งค์ถ์ด 20% ์ฆ๊ฐํ๋ค"
์ง์: "๋ชจ๋ฐ์ผ ์ฌ์ฉ์๊ฐ ๋ฐ์คํฌํฑ ์ฌ์ฉ์๋ณด๋ค ๊ตฌ๋งค์จ์ด ๋๋ค"
์งํ: "๋ชจ๋ฐ์ผ ๊ฒฝํ ๊ฐ์ ์ ํฌ์ํ๋ฉด ๋ ํฐ ์ฑ์ฅ ๊ฐ๋ฅ"
- ์ง์๊ณผ ๊ฒฝํ์ ํ์ฉํด ๋ฐ์ดํฐ๊ฐ ๋งํ๋ ๋ฐ๋ฅผ ๊น์ด ์ดํด
- ๋ฐ๊ฒฌํ ๊ฒ + ์ค์ํ ์ด์ + ์ทจํด์ผ ํ ํ๋์ ๊ณต์
Step 9: Destruction
- ๋ ์ด์ ํ์ ์๋ ๋ฐ์ดํฐ๋ฅผ ์์ ํ๊ฒ ์ญ์ ํ๋ ์ต์ข ๋จ๊ณ
์ ๋ฐ์ดํฐ๋ฅผ ์ญ์ ํด์ผํ๋?
- ์ ์ฅ ๊ณต๊ฐ ํ๋ณด
- ์ค๋๋ ๋ฐ์ดํฐ ์ญ์ โ ์๋ก์ด ์ ์ฉํ ์ ๋ณด๋ฅผ ์ํ ๊ณต๊ฐ ํ๋ณด
- ๋น์ฉ ์ ๊ฐ: ํด๋ผ์ฐ๋ ์คํ ๋ฆฌ์ง ๋น์ฉ ๊ฐ์
- ๋ฒ์ ์ค์(GDPR, HIPAA ๋ฑ)
- ๋ณด์ ์ํ ๊ฐ์
ํ๊ธฐ ์์
- ๋ ์ด์ ๋ณด๊ดํ ํ์๊ฐ ์์ ๋
- ๋ ์ด์ ์ ์ฉํ์ง ์์ ๋
Data Disposal(์ฒ๋ฆฌ) and Purging(์ญ์ )
๐ก3๊ฐ์ง ์์ ํ ๋ฐ์ดํฐ ํ๊ธฐ ๋ฐฉ๋ฒ
- Deletion
- ํ์ผ ์์คํ ์ด์ ๋ ผ๋ฆฌ์ ์ผ๋ก ์ ๊ฑฐ
- ํ์ผ ํฌ์ธํฐ ์ญ์ , ๋์คํฌ ๊ณต๊ฐ์ โ์ฌ์ฉ ๊ฐ๋ฅโ์ผ๋ก ํ์
- ์ ์ฉ ์์
- ์ผ๋ฐ ๋น์ฆ๋์ค ๋ฐ์ดํฐ
- ๋ฏผ๊ฐ๋๊ฐ ๋ฎ์ ์ ๋ณด
- Overwriting
- ์๋ณธ ๋ฐ์ดํฐ ์์ ๋ฌด์์ ๋ฐ์ดํฐ ์ฌ๋ ค ๋ฒ ๋ฎ์ด์
- ์ ์ฉ ์์
- ๊ธฐ๋ฐ ๋ฐ์ดํฐ(Confiential data)
- Physical Destruction
- ๋์คํฌ๋ฅผ ๋ฌผ๋ฆฌ์ ์ผ๋ก ๋ถ์, ์๊ฐ, ๋ถํด ๋ฑ ์์ ํ ํ๊ดด
- ์ต๊ณ ๊ธฐ๋ฐ ์ ๋ณด(Top Secret)
๋ฐ์ดํฐ ์ฒ๋ฆฌ ๊ท์ ์ค์
๐GDPR
- ์ 17์กฐ (์ํ์ง ๊ด๋ฆฌ): ์ฌ์ฉ์ ์์ฒญ ์ ๊ฐ์ธ ๋ฐ์ดํฐ๋ฅผ ์์ ํ ์ญ์ ํด์ผ ํจ
- ์๊ตฌ์ฌํญ
- ์ญ์ ์ ์ฐจ ๋ฌธ์ํ
- ์ค์(Compliance) ์ฆ๋ช ์๋ฃ ์ ๊ณต
๐HIPAA
- ๋ณดํธ ๋์ ๊ฑด๊ฐ ์ ๋ณด(PHI, protected health information) ์์ ํ ํ๊ธฐ ์๊ตฌ
- ์ธ์ฆ๋ ๋ฐ์ดํฐ ์๊ฑฐ ๋๊ตฌ ๋๋ ์ ์ฅ ๋งค์ฒด์ ๋ฌผ๋ฆฌ์ ํ๊ดด ํ์
- ์๊ตฌ์ฌํญ
- ํ๊ธฐ ๊ธฐ๋ก 6๋ ๋ณด๊ด
Disaster Recovery Planning
: ๋ฐ์ดํฐ ์์ค์ด๋ ์์คํ ์ฅ์ ๋ฐ์ ์ ๋น์ฆ๋์ค๋ฅผ ๋น ๋ฅด๊ฒ ๋ณต๊ตฌํ๊ธฐ ์ํ ์ฒด๊ณ์ ๊ณํ
- Identify Risks
- 3๊ฐ์๋ง๋ค ์ ์ฌ์ ๋ฌธ์ ์ ์ ๊ฒ:
- Equipment breakdown
- Natural disasters - ์ง์ง, ํ์ ๋ฑ
- Cybeattacs - ๋์ฌ์จ์ด, DDoS
- Staff mistakes - ๋ฐ์ดํฐ ์ญ์ , ์๋ชป๋ ์ค์ ๋ฑ
- 3๊ฐ์๋ง๋ค ์ ์ฌ์ ๋ฌธ์ ์ ์ ๊ฒ:
- Create Backup Systems
- 3-2-1 backup role
- 3๊ฐ์ ์ฌ๋ณธ ์ ์ง: ์๋ณธ + ๋ฐฑ์ 2๊ฐ
- 2๊ฐ์ง ๋ค๋ฅธ ๋งค์ฒด์ ์ ์ฅ: ํ๋ ๋์คํฌ+ ํด๋ผ์ฐ๋
- 1๊ฐ๋ ์คํ์ฌ์ดํธ ๋ณด๊ด: ์ฌํด๋ก๋ถํฐ ๋ฌผ๋ฆฌ์ ์ผ๋ก ๋ถ๋ฆฌ
- ๋ฐฑ์
์ฃผ๊ธฐ:
- Daily: ์ค์ ์ด์ ๋ฐ์ดํฐ
- Weekly: ์ ์ฒด ์์คํ
- ๋ณด๊ด๊ธฐ๊ฐ: 90์ผ
- 3-2-1 backup role
- Test Recovery Processes
- 3๊ฐ์๋ง๋ค ๋ณต๊ตฌ ํ๋ จ ์ค์:
- 4์๊ฐ ์ด๋ด ์์คํ ๋ณต๊ตฌ - RTO(Recovery Time Objective)
- ์ต๋ 24์๊ฐ ๋ฐ์ดํฐ ์์ค ํ์ฉ - RPO (Recovery Point Objective)
- ๋ช ํํ ๋ณต๊ตฌ ์ ์ฐจ์ ์์ฑ
- ๋ชจ๋ ์ง์์ด ์์ ์ ์ญํ ์์ง
- 3๊ฐ์๋ง๋ค ๋ณต๊ตฌ ํ๋ จ ์ค์:
Data Governance
๋ฐ์ดํฐ ๊ด๋ฆฌ ๋ฐ ์ ์ง๋ณด์๋ ๋ ๊ฐ์ง ์ฃผ์ฒด๊ฐ ๊ฐ์์ ์ญํ ์ ์ํ
- Service Provider: ๊ธฐ์ ์ ์ธํ๋ผ์ ํ๋ซํผ ์ ๊ณต
- Governance: ์ ์ฑ , ๊ท์น, ํ์ง ๊ด๋ฆฌ
Service Provider
๐Service Provider: ๋ฐ์ดํฐ๋ฅผ ์ ์ฅํ๊ณ ์ฒ๋ฆฌํ๋ ๊ธฐ์ ์ ์๋น์ค๋ฅผ ์ ๊ณตํ๋ ์ฃผ์ฒด
- Ethics(์ค๋ฆฌ): ๋ฐ์ดํฐ๋ฅผ ์ค๋ฆฌ์ ์ผ๋ก ์์ง, ์ฒ๋ฆฌ, ์ ์ฅํ๋ ๊ธฐ์ ์ ํ๋ ์์ํฌ ์ ๊ณต
- Aligning Data Strategy(๋ฐ์ดํฐ ์ ๋ต ์ ๋ ฌ): ๊ณ ๊ฐ์ ๋น์ฆ๋์ค ๋ชฉํ์ ๋ง๋ ๋ฐ์ดํฐ ์ํคํ ์ฒ์ ์๋ฃจ์ ์ ๊ณต
- Policy(์ ์ฑ ์ง์): ๊ณ ๊ฐ์ด ์ค์ ํ ์ ์ฑ ์ ๊ธฐ์ ์ ์ผ๋ก ๊ตฌํํ๊ณ ์งํํ ์ ์๋ ๋๊ตฌ ์ ๊ณต
- Principle(์์น ๊ตฌํ): ๋ฐ์ดํฐ ๊ด๋ฆฌ์ ๊ธฐ๋ณธ ์์น(๋ฌด๊ฒฐ์ฑ, ๊ฐ์ฉ์ฑ, ๊ธฐ๋ฐ์ฑ)์ ๋ณด์ฅํ๋ ๊ธฐ์ ์ ๊ณต
Governance
- Data Classification
- Data Valuation
- Metadata Management
- Quality Monitoring
- Quality Control
- Responsibility
- Access Control






