Post

[Security] Basic Concepts of Cybersecurity(8) - Data Life Cycle & Data Security II

[Security] Basic Concepts of Cybersecurity(8) - Data Life Cycle & Data Security II

๐Ÿ”’ ์‚ฌ์ด๋ฒ„ ๋ณด์•ˆ ๊ธฐ์ดˆ ์ˆ˜์—… ์ •๋ฆฌ

Data Security

๐Ÿ“šData Security: ๋ฐ์ดํ„ฐ ๋ณด์•ˆ์€ CIA Triad๋ผ๊ณ  ๋ถˆ๋ฆฌ๋Š” ์„ธ ๊ฐ€์ง€ ํ•ต์‹ฌ ์›์น™์œผ๋กœ ๊ตฌ์„ฑ๋จ

CIA Triad

1. Confidentiality(๊ธฐ๋ฐ€์„ฑ)

: ๊ถŒํ•œ์ด ์žˆ๋Š” ์‚ฌ๋žŒ๋งŒ ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ณผ ์ˆ˜ ์žˆ๋„๋ก ํ•˜๋Š” ๊ฒƒ

๊ตฌํ˜„ ๋ฐฉ๋ฒ•:

  • Passwords
  • Access Control Rules
  • Encryption
  • MFA

2. Integrity(๋ฌด๊ฒฐ์„ฑ)

: ๋ฐ์ดํ„ฐ๊ฐ€ ์ •ํ™•ํ•˜๊ณ  ์‹ ๋ขฐํ•  ์ˆ˜ ์žˆ์œผ๋ฉฐ, ๋ฌด๋‹จ์œผ๋กœ ๋ณ€๊ฒฝ๋˜์ง€ ์•Š๋„๋ก ํ•˜๋Š” ๊ฒƒ

๊ตฌํ˜„ ๋ฐฉ๋ฒ•:

  • Change Tracking
  • Checksums and Hashing
  • Digital Signatures
  • Version Control

3. Availability(๊ฐ€์šฉ์„ฑ)

: ํ•„์š”ํ•  ๋•Œ ์–ธ์ œ๋“ ์ง€ ๋ฐ์ดํ„ฐ์— ์ ‘๊ทผํ•  ์ˆ˜ ์žˆ๋„๋ก ํ•˜๋Š” ๊ฒƒ

๊ตฌํ˜„ ๋ฐฉ๋ฒ•:

  • Backup System
  • Disaster Recovery Plan
  • Redundant Servers(์ค‘๋ณต ์„œ๋ฒ„)
  • ์ •๊ธฐ์  ์‹œ์Šคํ…œ ์œ ์ง€ ๋ณด์ˆ˜

The importance of Data Security

1. Financial Impact

  • ํ‰๊ท  ์†์‹ค์•ก: ์•ฝ 400๋งŒ ๋‹ฌ๋Ÿฌ
  • ํฌํ•จ ๋น„์šฉ: ํ•ด์ปค์—๊ฒŒ ์ง€๋ถˆํ•˜๋Š” ๋žœ์„ฌ, ์‹œ์Šคํ…œ ๋ณต๊ตฌ ๋น„์šฉ, ๊ณ ๊ฐ ์ดํƒˆ๋กœ ์ธํ•œ ์†์‹ค

2. Damage to Reputation

  • ๋Œ€๋ถ€๋ถ„์˜ ์ค‘์†Œ๊ธฐ์—…์€ ๋ฐ์ดํ„ฐ ์นจํ•ด ํ›„ 6๊ฐœ์›” ์ดํ›„ ํ์—…
  • ๊ณ ๊ฐ ์‹ ๋ขฐ ์ƒ์‹ค๋กœ ์ธํ•œ ๋น„์ฆˆ๋‹ˆ์Šค ์ดํƒˆ
  • ๋ฐ์ดํ„ฐ ๋ณดํ˜ธ๋ฒ• ์œ„๋ฐ˜ ์‹œ ์ˆ˜๋ฐฑ๋งŒ~์ˆ˜์–ต ๋‹ฌ๋Ÿฌ์˜ ๋ฒŒ๊ธˆ
  • ์œ„๋ฐ˜ ์‹ฌ๊ฐ๋„์— ๋”ฐ๋ผ ์ฒ˜๋ฒŒ ์ˆ˜์œ„ ๊ฒฐ์ •
  • ex: GDPR, HIPAA etc.

4. Personal Risk

  • ๋งค๋…„ 1,500๋งŒ ๋ช…์˜ ๋ฏธ๊ตญ์ธ์ด ์‹ ์› ๋„์šฉ ํ”ผํ•ด
  • ๋ฌธ์ œ ํ•ด๊ฒฐ ๋น„์šฉ: ํ‰๊ท  1,000๋‹ฌ๋Ÿฌ
  • ํ•ด๊ฒฐ ๊ธฐ๊ฐ„: ํ‰๊ท  6๊ฐœ์›”

์ผ๋ฐ˜์ ์ธ ๋ฐ์ดํ„ฐ ๋ณด์•ˆ ์œ„ํ˜‘

alt text

  1. Malware: ์ปดํ“จํ„ฐ๋ฅผ ์†์ƒ์‹œํ‚ค๊ณ  ๋ฐ์ดํ„ฐ๋ฅผ ํ›”์น˜๋Š” ์•…์„ฑ ํ”„๋กœ๊ทธ๋žจ
    • ์นจํˆฌ ๊ฒฝ๋กœ:
      • ๋‹ค์šด๋กœ๋“œ ํŒŒ์ผ
      • ์ด๋ฉ”์ผ ์ฒจ๋ถ€ ํŒŒ์ผ
      • ๊ฐ์—ผ๋œ USB ๋“œ๋ผ์ด๋ธŒ
      • ์•…์„ฑ ์›น์‚ฌ์ดํŠธ ๋ฐฉ๋ฌธ
  2. Phishing: ์‹ ๋ขฐํ•  ์ˆ˜ ์žˆ๋Š” ๊ธฐ๊ด€์„ ์‚ฌ์นญํ•˜์—ฌ ๊ฐœ์ธ์ •๋ณด๋ฅผ ๋นผ๋‚ด๋Š” ์‚ฌ๊ธฐ ์ˆ˜๋ฒ•

์ž‘๋™ ๋ฐฉ์‹:

  1. ๊ฐ€์งœ ์ด๋ฉ”์ผ/์›น์‚ฌ์ดํŠธ๋ฅผ ์‹ค์ œ์ฒ˜๋Ÿผ ๋งŒ๋“ฆ
  2. ๊ธด๊ธ‰ํ•œ ์กฐ์น˜๊ฐ€ ํ•„์š”ํ•˜๋‹ค๊ณ  ์‚ฌ์šฉ์ž๋ฅผ ์••๋ฐ•
  3. ๋น„๋ฐ€๋ฒˆํ˜ธ, ์นด๋“œ๋ฒˆํ˜ธ ๋“ฑ์„ ์ž…๋ ฅํ•˜๋„๋ก ์œงใ…Ž
  4. ์ž…๋ ฅ๋œ ์ •๋ณด๋ฅผ ํƒˆ์ทจ

  5. Ransomware: ํŒŒ์ผ์„ ์•”ํ˜ธํ™”ํ•˜์—ฌ ์ž ๊ทธ๊ณ , ํ•ด์ œ๋ฅผ ์œ„ํ•ด ๋ˆ์„ ์š”๊ตฌํ•˜๋Š” ์•…์„ฑ ํ”„๋กœ๊ทธ๋žจ

์‹ค์ œ ์‚ฌ๋ก€: ์˜๋ฃŒ๊ธฐ๊ด€ ๋žœ์„ฌ์›จ์–ด ๊ณต๊ฒฉ(2023)

๊ณต๊ฒฉ ๊ฒฝ๋กœ (Attack Vector)

  • ๋ฐฉ๋ฒ•: IT ์ง€์›ํŒ€์„ ์‚ฌ์นญํ•œ ์ •๊ตํ•œ ํ”ผ์‹ฑ ์ด๋ฉ”์ผ
  • ๋„๊ตฌ: Adobe Reader์˜ ์ œ๋กœ๋ฐ์ด ์ทจ์•ฝ์ ์„ ์•…์šฉํ•œ ์•…์„ฑ PDF
    • ์ œ๋กœ๋ฐ์ด๋ž€? ์†Œํ”„ํŠธ์›จ์–ด ๊ฐœ๋ฐœ์‚ฌ๋„ ๋ชจ๋ฅด๋Š” ์ทจ์•ฝ์ ์œผ๋กœ, ํŒจ์น˜๊ฐ€ ์—†์–ด ๋ฐฉ์–ด๊ฐ€ ๋งค์šฐ ์–ด๋ ต์Šต๋‹ˆ๋‹ค.

์•”ํ˜ธํ™”๋œ ๋ฐ์ดํ„ฐ

  • ๊ทœ๋ชจ: 15TB (์•ฝ 15,000GB)
  • ๋‚ด์šฉ:
    • ํ™˜์ž ๊ธฐ๋ก
    • ์žฌ์ • ๋ฐ์ดํ„ฐ
    • ์ „์ž์˜๋ฌด๊ธฐ๋ก (EHR) ์‹œ์Šคํ…œ
  • ๋ฒ”์œ„: 3๊ฐœ ๋ณ‘์› ์œ„์น˜

์˜ํ–ฅ(Impact)

  • ์‹œ์Šคํ…œ ์ค‘๋‹จ: 72์‹œ๊ฐ„ ์™„์ „ ์…ง๋‹ค์šด
  • ๋ณต๊ตฌ ๋น„์šฉ: 420๋งŒ ๋‹ฌ๋Ÿฌ (์•ฝ 55์–ต์›)
  • ํ™˜์ž ํ”ผํ•ด: 1,200๋ช… ์ด์ƒ์˜ ํ™˜์ž ์น˜๋ฃŒ ์ฐจ์งˆ
  • ๋ฒ•์  ์˜๋ฌด: ๊ทœ์ œ ๋‹น๊ตญ์— ์˜๋ฌด ๋ณด๊ณ 

DLP(Data Loss Prevention)

๐Ÿ“šDLP(Data Loss Prevention): ์กฐ์ง์˜ ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ๊ฐ€ ์Šน์ธ๋˜์ง€ ์•Š์€ ๋ฐฉ์‹์œผ๋กœ ์™ธ๋ถ€๋กœ ์œ ์ถœ๋˜๋Š” ๊ฒƒ์„ ๋ฐฉ์ง€ํ•˜๋Š” ๋ณด์•ˆ ์†”๋ฃจ์…˜

DLP 3๋Œ€ ํ•ต์‹ฌ ๊ธฐ๋Šฅ

  1. Monitoring
    ์กฐ์ง ๋‚ด์™ธ๋ถ€๋กœ ์ด๋™ํ•˜๋Š” ๋ชจ๋“  ๋ฐ์ดํ„ฐ๋ฅผ ์‹ค์‹œ๊ฐ„์œผ๋กœ ๊ด€์ฐฐํ•˜๋Š” ๊ฒƒ

โœ…๋ชจ๋‹ˆํ„ฐ๋ง ์˜ˆ์‹œ:

  • ์ด๋ฉ”์ผ
  • ํŒŒ์ผ ๊ณต์œ (ํด๋ผ์šฐ๋“œ DB)
  • ์›น ํŠธ๋ž˜ํ”ฝ
  • ๋ฉ”์‹ ์ €
  • ๋ชจ๋ฐ”์ผ ๊ธฐ๊ธฐ
  1. Detection
    ๋ฏผ๊ฐํ•œ ์ •๋ณด๋ฅผ ์‹๋ณ„ํ•˜๊ณ  ์ž ์žฌ์  ์œ„ํ—˜์„ ์ฐพ์•„๋‚ด๋Š” ๊ฒƒ
  2. Prevention
    ํƒ์ง€๋œ ์œ„ํ—˜์„ ์‹ค์ œ๋กœ ์ฐจ๋‹จํ•˜๊ณ  ๋ณดํ˜ธ ์กฐ์น˜๋ฅผ ์ ์šฉํ•˜๋Š” ๊ฒƒ

Best Practices for Individuals

alt text

Best Practices for Organizations

  1. ๋ณด์•ˆ ์ธ์‹ ๊ต์œก
    ๋ชจ๋“  ์ง์› ์—๊ฒŒ ํ”ผ์‹ฑ ํƒ์ง€, ๋น„๋ฐ€๋ฒˆํ˜ธ ๋ณด์•ˆ, ์•ˆ์ „ํ•œ ๋ฐ์ดํ„ฐ ์ฒ˜๋ฆฌ ๋ฐฉ๋ฒ•์„ ํฌ๊ด„์ ์œผ๋กœ ๊ต์œก
  2. ์ •๊ธฐ ๊ฐ์‚ฌ
    ์ปดํ“จํ„ฐ ์‹œ์Šคํ…œ๊ณผ ์ ‘๊ทผ ๊ถŒํ•œ์„ ์ฒด๊ณ„์ ์œผ๋กœ ๊ฒ€ํ† ํ•˜์—ฌ ๋ณด์•ˆ ์ทจ์•ฝ์ ์„ ์‹๋ณ„ํ•˜๊ณ  ํ•ด๊ฒฐ
  3. ์‚ฌ๊ณ  ๋Œ€์‘ ๊ณ„ํš
    ๋ณด์•ˆ ์‚ฌ๊ณ  ๋ฐœ์ƒ ์‹œ ์‹ ์†ํ•˜๊ณ  ํšจ๊ณผ์ ์œผ๋กœ ์œ„๊ธฐ๋ฅผ ๊ด€๋ฆฌํ•˜๊ธฐ ์œ„ํ•œ ์ƒ์„ธํ•œ ํ”„๋กœํ† ์ฝœ์„ ์œ ์ง€ ๋ฐ ํ…Œ์ŠคํŠธ
This post is licensed under CC BY 4.0 by the author.