Post

[Security] Basic Concepts of Cybersecurity(7) - Data Life Cycle & Data Security I

[Security] Basic Concepts of Cybersecurity(7) - Data Life Cycle & Data Security I

๐Ÿ”’ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๊ธฐ์ดˆ ์ˆ˜์—… ์ •๋ฆฌ

Data

๐Ÿ“šData๋ž€?

  1. Raw Facts(์›์‹œ ๋ฐ์ดํ„ฐ): ์„ผ์„œ ์„ค๋ฌธ์กฐ์‚ฌ, ๊ฑฐ๋ž˜ ๋“ฑ ๋‹ค์–‘ํ•œ ์†Œ์Šค์—์„œ ์ˆ˜์ง‘๋œ ์ˆซ์ž, ํ…์ŠคํŠธ, ์ธก์ •๊ฐ’
    • ๊ทธ ์ž์ฒด๋กœ๋Š” ์˜๋ฏธ๊ฐ€ ์—†์Œ, Data Lifecycle์˜ ๊ธฐ์ดˆ ๋ธ”๋ก
  2. Information (์ •๋ณด): ์›์‹œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๋‚˜ ์Šคํ”„๋ ˆ๋“œ์‹œํŠธ ๊ฐ™์€ ๊ตฌ์กฐํ™”๋œ ํ˜•์‹์œผ๋กœ ์ •๋ฆฌํ•œ ๊ฒƒ
    • ๋งฅ๋ฝ(context)์„ ์ถ”๊ฐ€ํ•˜์—ฌ ๋ถ„์„๊ณผ ์˜์‚ฌ๊ฒฐ์ •์— ์‚ฌ์šฉ ๊ฐ€๋Šฅํ•˜๊ฒŒ ๋งŒ๋“ฆ
  3. Knowledge (์ง€์‹): ๋ฐ์ดํ„ฐ ๋ถ„์„, ์‹œ๊ฐํ™”, ํ•ด์„์„ ํ†ตํ•ด ์ถ”์ถœ๋œ ์‹คํ–‰ ๊ฐ€๋Šฅํ•œ ํ†ต์ฐฐ
    • ์ •๋ณด์— ๊ธฐ๋ฐ˜ํ•œ ๋น„์ฆˆ๋‹ˆ์Šค ์˜์‚ฌ๊ฒฐ์ •๊ณผ ํ”„๋กœ์„ธ์Šค ๊ฐœ์„  ๊ฐ€๋Šฅ

Data Lifecycle

alt text

alt text

Step 1: ๐Ÿ“šGeneration (Creation)

๐Ÿ“šGeneration: ๋ฐ์ดํ„ฐ๊ฐ€ ์กฐ์ง ํ™œ๋™, ๊ณ ๊ฐ ์ƒํ˜ธ์ž‘์šฉ, ์ œ3์ž ์†Œ์Šค๋ฅผ ํ†ตํ•ด ์ƒ์„ฑ๋˜๋Š” ์ตœ์ดˆ ๋‹จ๊ณ„

๐Ÿ’พ์ฃผ์š” ๋ฐ์ดํ„ฐ ์†Œ์Šค:

  1. ์กฐ์ง ํ™œ๋™(Organizational Activities)
    • ์˜ˆ: ํŒ๋งค ๊ธฐ๋ก, ์žฌ๊ณ  ๊ด€๋ฆฌ, ์ง์› ๊ธฐ๋ก
  2. ๊ณ ๊ฐ ์ƒํ˜ธ์ž‘์šฉ (Customer Interactions)
    • ์˜ˆ: ์›น์‚ฌ์ดํŠธ ํด๋ฆญ, ์•ฑ ์‚ฌ์šฉ ๋กœ๊ทธ
  3. ์ œ3์ž ์†Œ์Šค (Third-Party Sources)
    • ์˜ˆ: ์‹œ์žฅ ์กฐ์‚ฌ ๋ฐ์ดํ„ฐ
  • ์ผ๋ฐ˜์ ์ธ ๋ฐ์ดํ„ฐ ์†Œ์Šค
    • ํŒ๋งค ๊ธฐ๋ก (Sales Records)
    • IoT ๊ธฐ๊ธฐ
    • ์›น ์• ํ”Œ๋ฆฌ์ผ€์ด์…˜
    • ์„ค๋ฌธ์กฐ์‚ฌ
    • ๋ชจ๋ฐ”์ผ ์•ฑ
  • ๋ชจ๋“  ๋ฐ์ดํ„ฐ๊ฐ€ ๋น„์ฆˆ๋‹ˆ์Šค ์„ฑ๊ณต์— ํ•„์ˆ˜์ ์ธ ๊ฒƒ์€ ์•„๋‹˜!

โœ…Data Creation Best Practices (๋ฐ์ดํ„ฐ ์ƒ์„ฑ ๋ชจ๋ฒ” ์‚ฌ๋ก€):

  1. Define Data Requirements (๋ฐ์ดํ„ฐ ์š”๊ตฌ์‚ฌํ•ญ ์ •์˜)
    • ํ•„์š”ํ•œ ๊ตฌ์ฒด์ ์ธ ํ•„๋“œ ์‹๋ณ„
    • ํผ(Form)์— ํ•„์š”ํ•œ ํ•ญ๋ชฉ ๊ฒฐ์ •
    • ์„ผ์„œ ์ธก์ •๊ฐ’ ๋ช…์„ธ ์ž‘์„ฑ
    • ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์Šคํ‚ค๋งˆ ์„ค๊ณ„
  2. Use Standardized Formats (ํ‘œ์ค€ํ™”๋œ ํ˜•์‹ ์‚ฌ์šฉ)

  3. Validate Data Inputs (๋ฐ์ดํ„ฐ ์ž…๋ ฅ ๊ฒ€์ฆ)

Step 2: Collection

โœ…4๊ฐ€์ง€ ์ฃผ์š” ์ˆ˜์ง‘ ๋ฐฉ๋ฒ•:

  1. Form: ๊ณ ๊ฐ, ์ง์›, ๊ณต๊ธ‰์—…์ฒด๋กœ๋ถ€ํ„ฐ ๋ฐ์ดํ„ฐ ์ˆ˜์ง‘
    • ์˜ˆ์‹œ: ํšŒ์›๊ฐ€์ž… ํผ, ์ฃผ๋ฌธ์„œ, ์„ค๋ฌธ์ง€
  2. Surveys: ๋งŽ์€ ์‚ฌ๋žŒ๋“ค๋กœ๋ถ€ํ„ฐ ๋™์‹œ์— ํ”ผ๋“œ๋ฐฑ ์ˆ˜์ง‘
    • ์˜ˆ์‹œ: ๊ณ ๊ฐ ๋งŒ์กฑ๋„ ์กฐ์‚ฌ, ์ œํ’ˆ ์„ ํ˜ธ๋„ ์กฐ์‚ฌ
  3. Interviews: ์‹ฌ์ธต์ ์ธ ์ •๋ณด ์ˆ˜์ง‘
    • ์˜ˆ์‹œ: ์ผ๋Œ€์ผ ๊ณ ๊ฐ ์ธํ„ฐ๋ทฐ, ํฌ์ปค์Šค ๊ทธ๋ฃน ํ† ๋ก 
  4. Direct Observation: ์‹ค์ œ ํ–‰๋™์— ๋Œ€ํ•œ ๊ท€์ค‘ํ•œ ์ •๋ณด ํš๋“

Step 3: Processing

์›์น™: ๋ฐ˜๋“œ์‹œ ์ฒ˜๋ฆฌ๋˜์–ด์•ผ ํ•จ

โœ…Data processing์˜ ์ฃผ์š” ํ™œ๋™:

  1. Data wrangling: ์›์‹œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ถ„์„์ด๋‚˜ ๋ชจ๋ธ๋ง์— ์ ํ•ฉํ•˜๋„ ๋ก ์ •๋ฆฌ, ๋ณ€ํ™˜ํ•˜๋Š” ๊ณผ์ •
    • ๋ˆ„๋ฝ๋œ ๊ฐ’ or ๋‹ค์–‘ํ•œ ํฌ๋งท ๋“ฑ์œผ๋กœ ์ธํ•ด ๋ถ„์„์— ๋ฐ”๋กœ ์‚ฌ์šฉํ•  ์ˆ˜ ์—†๋Š” ๊ฒฝ์šฐ, ๋ฐ์ดํ„ฐ๋ฅผ ์ •์ œ ๋˜๋Š” ๋ณ€ํ™˜ ๋“ฑ์„ ํ†ตํ•ด ๋ถ„์„์— ํ•„์š”ํ•œ ํ˜•ํƒœ๋กœ ๋งŒ๋“œ๋Š” ๊ณผ์ •
  2. Data compression: ๋” ํšจ์œจ์ ์œผ๋กœ ์ €์žฅํ•  ์ˆ˜ ์žˆ๋Š” ํ˜•์‹์œผ๋กœ ๋ณ€ํ™˜

  3. Data encryption: ๊ฐœ์ธ์ •๋ณด ๋ณดํ˜ธ๋ฅผ ์œ„ํ•ด ๋‹ค๋ฅธ ์ฝ”๋“œ ํ˜•ํƒœ๋กœ ๋ณ€ํ™˜

Step 4: Storage

๋‚˜์ค‘์— ๋ฐ์ดํ„ฐ๋ฅผ ์‚ฌ์šฉํ•˜๊ธฐ ์œ„ํ•ด ์–ด๋””์—”๊ฐ€ ์•ˆ์ „ํ•˜๊ฒŒ ๋ณด๊ด€ํ•ด์•ผ ํ•จ.

  • ๋ณดํ†ต ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์— ์ €์žฅ
  • ํด๋ผ์šฐ๋“œ ๋˜๋Š” ๋ฌผ๋ฆฌ์  ์ปดํ“จํ„ฐ(์„œ๋ฒ„)์— ์ €์žฅ
  • ๋ฐฑ์—… ๋ณต์‚ฌ๋ณธ์„ ์—ฌ๋Ÿฌ ์žฅ์†Œ์— ๋ณด๊ด€

Data Warehousing vs Data Lakes

๐Ÿ“šdata warehousing: ๊ตฌ์กฐํ™”๋˜๊ณ  ์ •์ œ๋œ ๋ฐ์ดํ„ฐ๋ฅผ ๋น ๋ฅธ ์ฟผ๋ฆฌ๋ฅผ ์œ„ํ•ด ์ตœ์ ํ™”ํ•˜์—ฌ ์ €์žฅํ•˜๋Š” ์‹œ์Šคํ…œ

  • Schema-on-Write: ๋ฐ์ดํ„ฐ๋ฅผ ์ €์žฅํ•˜๊ธฐ ์ „์— ๊ตฌ์กฐ๋ฅผ ๋งŒ๋“ฆ
  • ETL process: ๋ฐ์ดํ„ฐ๋ฅผ ์ •์ œํ•˜๊ณ  ๋ณ€ํ™˜ํ•œ ํ›„ ์ €์žฅ
    • Extract โ†’ Transform โ†’ Load
  • BI reporting ์ตœ์ ํ™”: ๋น„์ฆˆ๋‹ˆ์Šค ์ธํ…”๋ฆฌ์ „์Šค, ๋Œ€์‹œ๋ณด๋“œ, ์ •๊ธฐ ๋ณด๊ณ ์„œ ์ƒ์„ฑ์— ์ด์ƒ์ 
  • SQL์„ ์‚ฌ์šฉํ•˜๊ณ , Star/Snowflake ์Šคํ‚ค๋งˆ ์‚ฌ์šฉ

๐Ÿ“šdata lakes: ์›์‹œ ๋ฐ์ดํ„ฐ๋ฅผ ๋„ค์ดํ‹ฐ๋ธŒ ํ˜•์‹ ๊ทธ๋Œ€๋กœ ์ €์žฅํ•˜๋Š” ์ค‘์•™ ์ €์žฅ์†Œ

  • schema-on-read: ๋ฐ์ดํ„ฐ๋ฅผ ์›์‹œ ํ˜•ํƒœ๋กœ ์ €์žฅํ•˜๊ณ , ์ฝ์„ ๋•Œ ๊ตฌ์กฐ๋ฅผ ํ•ด์„
  • ELT process: ์›์‹œ ๋ฐ์ดํ„ฐ๋ฅผ ๋จผ์ € ์ €์žฅํ•˜๊ณ , ํ•„์š” ์‹œ ๋ณ€ํ™˜
    • Extract โ†’ Load โ†’ Transform
  • ML/AI ์ตœ์ ํ™”: ๋ฐ์ดํ„ฐ ์‚ฌ์ด์–ธ์Šค, ๋จธ์‹ ๋Ÿฌ๋‹, ๋”ฅ๋Ÿฌ๋‹ ์ž‘์—…์— ์ ํ•ฉ
  • Hadoop ์—์ฝ”์‹œ์Šคํ…œ: Hadoop, Spark ๊ฐ™์€ ๋ถ„์‚ฐ ์ฒ˜๋ฆฌ ์‹œ์Šคํ…œ์„ ๊ธฐ๋ฐ˜

alt text


Step 5: Management

๐Ÿ“šData Management: ์ฐพ๊ธฐ ์‰ฝ๊ฒŒ ์ž˜ ์กฐ์งํ™”๋œ ํด๋”์— ๋””์ง€ํ„ธ ํŒŒ์ผ๋“ค์„ ์œ ์ง€ํ•˜๋Š” ๊ฒƒ

  • ๋ฐ์ดํ„ฐ๊ฐ€ ์ž˜ ์กฐ์งํ™”๋˜๋ฉด ํŒ€์ด ํ•„์š”ํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ๋น ๋ฅด๊ฒŒ ์ฐพ๊ธฐ ๋•Œ๋ฌธ์— ์—…๋ฌด ํšจ์œจ ์ƒ์Šน
  • ๋ฐ์ดํ„ฐ์˜ ๋ณ€ํ™”์™€ ๋ˆ„๊ฐ€ ๋ณด๋Š”์ง€์— ๋Œ€ํ•ด ์•ˆ์ „ํ•˜๊ฒŒ ์œ ์ง€ ๊ฐ€๋Šฅ

Step 6: Analysis

  • ๋ฐ์ดํ„ฐ๋ฅผ ์—ฐ๊ตฌํ•˜์—ฌ ์œ ์šฉํ•œ ํŒจํ„ด์„ ์ฐพ๋Š” ๊ณผ์ •
  1. Finding Useful Patterns: ๋ฐ์ดํ„ฐ ์†์— ์ˆจ๊ฒจ์ง„ ๊ทœ์น™์„ฑ๊ณผ ํŠธ๋ Œ๋“œ๋ฅผ ์ฐพ์•„๋ƒ„
  2. Charts and Graphs ํ™œ์šฉ: ๋ฐ์ดํ„ฐ ์˜๋ฏธ ํŒŒ์•…
  3. Manual and Computer-Assisted Analysis(์ˆ˜๋™/์ž๋™ ๋ถ„์„)
  4. Working with Experts(์ „๋ฌธ๊ฐ€ ํ˜‘์—…)

Data Mining & Business Intelligence

๐Ÿ“šData Mining: ํ†ต๊ณ„ ๋ถ„์„๊ณผ ๋จธ์‹ ๋Ÿฌ๋‹ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์‚ฌ์šฉํ•˜์—ฌ ๋Œ€๊ทœ๋ชจ ๋ฐ์ดํ„ฐ์…‹์—์„œ ํŒจํ„ด, ์ƒ๊ด€๊ด€๊ณ„(correlations), ์ด์ƒ ํ˜„์ƒ(anomalies)์„ ๋ฐœ๊ฒฌํ•˜๋Š” ๊ณผ์ •

๐Ÿ“šBusiness Intelligence(BI): ๋ฐ์ดํ„ฐ ๋งˆ์ด๋‹์œผ๋กœ ๋ฐœ๊ฒฌํ•œ ํŒจํ„ด๋“ค์„ ์‹คํ–‰ ๊ฐ€๋Šฅํ•œ ์ธ์‚ฌ์ดํŠธ(actionable insights)๋กœ ๋ณ€ํ™˜ํ•ด์„œ ์ „๋žต์  ๊ณ„ํš, ์šด์˜ ํšจ์œจ์„ฑ, ๊ทธ๋ฆฌ๊ณ  ์ˆ˜์ต ์„ฑ์žฅ์— ํ™œ์šฉํ•˜๋Š” ๊ณผ์ •

1
๋ฐ์ดํ„ฐ ์ˆ˜์ง‘ โ†’ ๋ฐ์ดํ„ฐ ๋งˆ์ด๋‹ (ํŒจํ„ด ๋ฐœ๊ฒฌ) โ†’ BI (์˜์‚ฌ๊ฒฐ์ •) โ†’ ์‹คํ–‰ โ†’ ๊ฒฐ๊ณผ ์ธก์ •

๋ฐ์ดํ„ฐ ๋ถ„์„์˜ ์œค๋ฆฌ์  ๊ณ ๋ ค์‚ฌํ•ญ

  1. Privacy: ๊ฐœ์ธ์ •๋ณด๋ฅผ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•ด ๋ฐ์ดํ„ฐ ์•”ํ˜ธํ™”, ์ต๋ช…ํ™” ๊ธฐ๋ฒ•, ์•ˆ์ „ํ•œ ์ ‘๊ทผ ์ œ์–ด๋ฅผ ๊ตฌํ˜„ํ•˜๊ณ , GDPR ๊ฐ™์€ ๋ฐ์ดํ„ฐ ๋ณดํ˜ธ ๊ทœ์ •์„ ์ค€์ˆ˜ํ•˜๋Š” ๊ฒƒ

  2. Bias(ํŽธํ–ฅ์„ฑ): ๋ฐ์ดํ„ฐ์…‹์˜ ์ธ๊ตฌํ†ต๊ณ„ํ•™์  ํŽธํ–ฅ์„ ํ…Œ์ŠคํŠธํ•˜๊ณ , ๋‹ค์–‘ํ•œ ํ•™์Šต ๋ฐ์ดํ„ฐ๋ฅผ ์‚ฌ์šฉํ•˜๋ฉฐ, ์ฐจ๋ณ„์  ํŒจํ„ด์ด ์žˆ๋Š”์ง€ ์ •๊ธฐ์ ์œผ๋กœ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ๊ฐ์‚ฌํ•˜๋Š” ๊ฒƒ

  3. Transparency(ํˆฌ๋ช…์„ฑ): ๋ฐ์ดํ„ฐ ์ถœ์ฒ˜, ๋ถ„์„ ๋ฐฉ๋ฒ•๋ก , ๊ทธ๋ฆฌ๊ณ  ํ•œ๊ณ„์ ์„ ๋ฌธ์„œํ™”ํ•˜๊ณ , ๋ช…ํ™•ํ•œ ๋ฐ์ดํ„ฐ ์‚ฌ์šฉ ์ •์ฑ…์„ ์ œ๊ณตํ•˜๋ฉฐ, ๋ถ„์„ ํ”„๋กœ์„ธ์Šค์˜ ๊ฐ์‚ฌ ์ถ”์ (audit trail)์„ ์œ ์ง€ํ•˜๋Š” ๊ฒƒ


Step 7: Visualization

  • ๋ฐ์ดํ„ฐ๋ฅผ ๊ทธ๋ฆผ(pictures), ๊ทธ๋ž˜ํ”„(graphs), ์ฐจํŠธ(charts)๋กœ ๋ณ€ํ™˜ํ•˜์—ฌ ์ดํ•ดํ•˜๊ธฐ ์‰ฝ๊ฒŒ ๋งŒ๋“œ๋Š” ๋‹จ๊ณ„

  • ํŒจํ„ด์„ ์ฆ‰์‹œ ํŒŒ์•… ๊ฐ€๋Šฅ
  • ์˜์‚ฌ๊ฒฐ์ •์ž๋“ค์—๊ฒŒ ํšจ๊ณผ์ ์œผ๋กœ ์ „๋‹ฌ
  • ๋น„์ „๋ฌธ๊ฐ€๋„ ์‰ฝ๊ฒŒ ์ดํ•ด ๊ฐ€๋Šฅ

Step 8: Interpretation

  • ๋ถ„์„ํ•˜๊ณ  ์‹œ๊ฐํ™”ํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ณด๊ณ  โ€œ์ด๊ฒŒ ์‹ค์ œ๋กœ ๋ฌด์—‡์„ ์˜๋ฏธํ•˜๋Š”์ง€โ€ ์ดํ•ดํ•˜๋Š” ๋‹จ๊ณ„

  • ๋ฐ์ดํ„ฐ โ†’ ์ •๋ณด โ†’ ์ง€์‹ โ†’ ์ง€ํ˜œ์˜ ์—ฌ์ •

1
2
3
4
๋ฐ์ดํ„ฐ: "๋งค์ถœ์ด 20% ์ฆ๊ฐ€ํ–ˆ๋‹ค"
์ •๋ณด: "๋ชจ๋ฐ”์ผ ์•ฑ ์ถœ์‹œ ํ›„ ๋งค์ถœ์ด 20% ์ฆ๊ฐ€ํ–ˆ๋‹ค"
์ง€์‹: "๋ชจ๋ฐ”์ผ ์‚ฌ์šฉ์ž๊ฐ€ ๋ฐ์Šคํฌํ†ฑ ์‚ฌ์šฉ์ž๋ณด๋‹ค ๊ตฌ๋งค์œจ์ด ๋†’๋‹ค"
์ง€ํ˜œ: "๋ชจ๋ฐ”์ผ ๊ฒฝํ—˜ ๊ฐœ์„ ์— ํˆฌ์žํ•˜๋ฉด ๋” ํฐ ์„ฑ์žฅ ๊ฐ€๋Šฅ"
  • ์ง€์‹๊ณผ ๊ฒฝํ—˜์„ ํ™œ์šฉํ•ด ๋ฐ์ดํ„ฐ๊ฐ€ ๋งํ•˜๋Š” ๋ฐ”๋ฅผ ๊นŠ์ด ์ดํ•ด
  • ๋ฐœ๊ฒฌํ•œ ๊ฒƒ + ์ค‘์š”ํ•œ ์ด์œ  + ์ทจํ•ด์•ผ ํ•  ํ–‰๋™์„ ๊ณต์œ 

Step 9: Destruction

  • ๋” ์ด์ƒ ํ•„์š” ์—†๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ์‚ญ์ œํ•˜๋Š” ์ตœ์ข… ๋‹จ๊ณ„

์™œ ๋ฐ์ดํ„ฐ๋ฅผ ์‚ญ์ œํ•ด์•ผํ•˜๋‚˜?

  • ์ €์žฅ ๊ณต๊ฐ„ ํ™•๋ณด
    • ์˜ค๋ž˜๋œ ๋ฐ์ดํ„ฐ ์‚ญ์ œ โ†’ ์ƒˆ๋กœ์šด ์œ ์šฉํ•œ ์ •๋ณด๋ฅผ ์œ„ํ•œ ๊ณต๊ฐ„ ํ™•๋ณด
    • ๋น„์šฉ ์ ˆ๊ฐ: ํด๋ผ์šฐ๋“œ ์Šคํ† ๋ฆฌ์ง€ ๋น„์šฉ ๊ฐ์†Œ
  • ๋ฒ•์  ์ค€์ˆ˜(GDPR, HIPAA ๋“ฑ)
  • ๋ณด์•ˆ ์œ„ํ—˜ ๊ฐ์†Œ

ํ๊ธฐ ์‹œ์ 

  • ๋” ์ด์ƒ ๋ณด๊ด€ํ•  ํ•„์š”๊ฐ€ ์—†์„ ๋•Œ
  • ๋” ์ด์ƒ ์œ ์šฉํ•˜์ง€ ์•Š์„ ๋•Œ

Data Disposal(์ฒ˜๋ฆฌ) and Purging(์‚ญ์ œ)

๐Ÿ’ก3๊ฐ€์ง€ ์•ˆ์ „ํ•œ ๋ฐ์ดํ„ฐ ํ๊ธฐ ๋ฐฉ๋ฒ•

  1. Deletion
    • ํŒŒ์ผ ์‹œ์Šคํ…œ์ด์„œ ๋…ผ๋ฆฌ์ ์œผ๋กœ ์ œ๊ฑฐ
    • ํŒŒ์ผ ํฌ์ธํ„ฐ ์‚ญ์ œ, ๋””์Šคํฌ ๊ณต๊ฐ„์„ โ€œ์‚ฌ์šฉ ๊ฐ€๋Šฅโ€์œผ๋กœ ํ‘œ์‹œ
    • ์ ์šฉ ์˜ˆ์‹œ
      • ์ผ๋ฐ˜ ๋น„์ฆˆ๋‹ˆ์Šค ๋ฐ์ดํ„ฐ
      • ๋ฏผ๊ฐ๋„๊ฐ€ ๋‚ฎ์€ ์ •๋ณด
  2. Overwriting
    • ์›๋ณธ ๋ฐ์ดํ„ฐ ์œ„์— ๋ฌด์ž‘์œ„ ๋ฐ์ดํ„ฐ ์—ฌ๋ ค ๋ฒˆ ๋ฎ์–ด์”€
    • ์ ์šฉ ์˜ˆ์‹œ
      • ๊ธฐ๋ฐ€ ๋ฐ์ดํ„ฐ(Confiential data)
  3. Physical Destruction
    • ๋””์Šคํฌ๋ฅผ ๋ฌผ๋ฆฌ์ ์œผ๋กœ ๋ถ„์‡„, ์†Œ๊ฐ, ๋ถ„ํ•ด ๋“ฑ ์™„์ „ํ•œ ํŒŒ๊ดด
    • ์ตœ๊ณ  ๊ธฐ๋ฐ€ ์ •๋ณด(Top Secret)

๋ฐ์ดํ„ฐ ์ฒ˜๋ฆฌ ๊ทœ์ • ์ค€์ˆ˜

๐Ÿ“šGDPR

  • ์ œ 17์กฐ (์žŠํ˜€์งˆ ๊ด€๋ฆฌ): ์‚ฌ์šฉ์ž ์š”์ฒญ ์‹œ ๊ฐœ์ธ ๋ฐ์ดํ„ฐ๋ฅผ ์™„์ „ํžˆ ์‚ญ์ œํ•ด์•ผ ํ•จ
  • ์š”๊ตฌ์‚ฌํ•ญ
    • ์‚ญ์ œ ์ ˆ์ฐจ ๋ฌธ์„œํ™”
    • ์ค€์ˆ˜(Compliance) ์ฆ๋ช… ์ž๋ฃŒ ์ œ๊ณต

๐Ÿ“šHIPAA

  • ๋ณดํ˜ธ ๋Œ€์ƒ ๊ฑด๊ฐ• ์ •๋ณด(PHI, protected health information) ์•ˆ์ „ํ•œ ํ๊ธฐ ์š”๊ตฌ
    • ์ธ์ฆ๋œ ๋ฐ์ดํ„ฐ ์†Œ๊ฑฐ ๋„๊ตฌ ๋˜๋Š” ์ €์žฅ ๋งค์ฒด์˜ ๋ฌผ๋ฆฌ์  ํŒŒ๊ดด ํ•„์š”
  • ์š”๊ตฌ์‚ฌํ•ญ
    • ํ๊ธฐ ๊ธฐ๋ก 6๋…„ ๋ณด๊ด€

Disaster Recovery Planning

: ๋ฐ์ดํ„ฐ ์†์‹ค์ด๋‚˜ ์‹œ์Šคํ…œ ์žฅ์•  ๋ฐœ์ƒ ์‹œ ๋น„์ฆˆ๋‹ˆ์Šค๋ฅผ ๋น ๋ฅด๊ฒŒ ๋ณต๊ตฌํ•˜๊ธฐ ์œ„ํ•œ ์ฒด๊ณ„์  ๊ณ„ํš

  1. Identify Risks
    • 3๊ฐœ์›”๋งˆ๋‹ค ์ž ์žฌ์  ๋ฌธ์ œ์  ์ ๊ฒ€:
      • Equipment breakdown
      • Natural disasters - ์ง€์ง„, ํ™์ˆ˜ ๋“ฑ
      • Cybeattacs - ๋žœ์„ฌ์›จ์–ด, DDoS
      • Staff mistakes - ๋ฐ์ดํ„ฐ ์‚ญ์ œ, ์ž˜๋ชป๋œ ์„ค์ • ๋“ฑ
  2. Create Backup Systems
    • 3-2-1 backup role
      • 3๊ฐœ์˜ ์‚ฌ๋ณธ ์œ ์ง€: ์›๋ณธ + ๋ฐฑ์—… 2๊ฐœ
      • 2๊ฐ€์ง€ ๋‹ค๋ฅธ ๋งค์ฒด์— ์ €์žฅ: ํ•˜๋“œ ๋””์Šคํฌ+ ํด๋ผ์šฐ๋“œ
      • 1๊ฐœ๋Š” ์˜คํ”„์‚ฌ์ดํŠธ ๋ณด๊ด€: ์žฌํ•ด๋กœ๋ถ€ํ„ฐ ๋ฌผ๋ฆฌ์ ์œผ๋กœ ๋ถ„๋ฆฌ
    • ๋ฐฑ์—…์ฃผ๊ธฐ:
      • Daily: ์ค‘์š” ์šด์˜ ๋ฐ์ดํ„ฐ
      • Weekly: ์ „์ฒด ์‹œ์Šคํ…œ
      • ๋ณด๊ด€๊ธฐ๊ฐ„: 90์ผ
  3. Test Recovery Processes
    • 3๊ฐœ์›”๋งˆ๋‹ค ๋ณต๊ตฌ ํ›ˆ๋ จ ์‹ค์‹œ:
      • 4์‹œ๊ฐ„ ์ด๋‚ด ์‹œ์Šคํ…œ ๋ณต๊ตฌ - RTO(Recovery Time Objective)
      • ์ตœ๋Œ€ 24์‹œ๊ฐ„ ๋ฐ์ดํ„ฐ ์†์‹ค ํ—ˆ์šฉ - RPO (Recovery Point Objective)
      • ๋ช…ํ™•ํ•œ ๋ณต๊ตฌ ์ ˆ์ฐจ์„œ ์ž‘์„ฑ
      • ๋ชจ๋“  ์ง์›์ด ์ž์‹ ์˜ ์—ญํ•  ์ˆ™์ง€

Data Governance

๋ฐ์ดํ„ฐ ๊ด€๋ฆฌ ๋ฐ ์œ ์ง€๋ณด์ˆ˜๋Š” ๋‘ ๊ฐ€์ง€ ์ฃผ์ฒด๊ฐ€ ๊ฐ์ž์˜ ์—ญํ• ์„ ์ˆ˜ํ–‰

  1. Service Provider: ๊ธฐ์ˆ ์  ์ธํ”„๋ผ์™€ ํ”Œ๋žซํผ ์ œ๊ณต
  2. Governance: ์ •์ฑ…, ๊ทœ์น™, ํ’ˆ์งˆ ๊ด€๋ฆฌ

Service Provider

๐Ÿ“šService Provider: ๋ฐ์ดํ„ฐ๋ฅผ ์ €์žฅํ•˜๊ณ  ์ฒ˜๋ฆฌํ•˜๋Š” ๊ธฐ์ˆ ์  ์„œ๋น„์Šค๋ฅผ ์ œ๊ณตํ•˜๋Š” ์ฃผ์ฒด

alt text

  1. Ethics(์œค๋ฆฌ): ๋ฐ์ดํ„ฐ๋ฅผ ์œค๋ฆฌ์ ์œผ๋กœ ์ˆ˜์ง‘, ์ฒ˜๋ฆฌ, ์ €์žฅํ•˜๋Š” ๊ธฐ์ˆ ์  ํ”„๋ ˆ์ž„์›Œํฌ ์ œ๊ณต
  2. Aligning Data Strategy(๋ฐ์ดํ„ฐ ์ „๋žต ์ •๋ ฌ): ๊ณ ๊ฐ์˜ ๋น„์ฆˆ๋‹ˆ์Šค ๋ชฉํ‘œ์— ๋งž๋Š” ๋ฐ์ดํ„ฐ ์•„ํ‚คํ…์ฒ˜์™€ ์†”๋ฃจ์…˜ ์ œ๊ณต
  3. Policy(์ •์ฑ… ์ง€์›): ๊ณ ๊ฐ์ด ์„ค์ •ํ•œ ์ •์ฑ…์„ ๊ธฐ์ˆ ์ ์œผ๋กœ ๊ตฌํ˜„ํ•˜๊ณ  ์ง‘ํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ๋„๊ตฌ ์ œ๊ณต
  4. Principle(์›์น™ ๊ตฌํ˜„): ๋ฐ์ดํ„ฐ ๊ด€๋ฆฌ์˜ ๊ธฐ๋ณธ ์›์น™(๋ฌด๊ฒฐ์„ฑ, ๊ฐ€์šฉ์„ฑ, ๊ธฐ๋ฐ€์„ฑ)์„ ๋ณด์žฅํ•˜๋Š” ๊ธฐ์ˆ  ์ œ๊ณต

Governance

alt text

  1. Data Classification
  2. Data Valuation
  3. Metadata Management
  4. Quality Monitoring
  5. Quality Control
  6. Responsibility
  7. Access Control

Service Provider vs Governance

alt text

alt text

This post is licensed under CC BY 4.0 by the author.