[Security] Basic Concepts of Cybersecurity(8) - Data Life Cycle & Data Security II
[Security] Basic Concepts of Cybersecurity(8) - Data Life Cycle & Data Security II
๐ ์ฌ์ด๋ฒ ๋ณด์ ๊ธฐ์ด ์์ ์ ๋ฆฌ
Data Security
๐Data Security: ๋ฐ์ดํฐ ๋ณด์์ CIA Triad๋ผ๊ณ ๋ถ๋ฆฌ๋ ์ธ ๊ฐ์ง ํต์ฌ ์์น์ผ๋ก ๊ตฌ์ฑ๋จ
CIA Triad
1. Confidentiality(๊ธฐ๋ฐ์ฑ)
: ๊ถํ์ด ์๋ ์ฌ๋๋ง ๋ฏผ๊ฐํ ๋ฐ์ดํฐ๋ฅผ ๋ณผ ์ ์๋๋ก ํ๋ ๊ฒ
๊ตฌํ ๋ฐฉ๋ฒ:
- Passwords
- Access Control Rules
- Encryption
- MFA
2. Integrity(๋ฌด๊ฒฐ์ฑ)
: ๋ฐ์ดํฐ๊ฐ ์ ํํ๊ณ ์ ๋ขฐํ ์ ์์ผ๋ฉฐ, ๋ฌด๋จ์ผ๋ก ๋ณ๊ฒฝ๋์ง ์๋๋ก ํ๋ ๊ฒ
๊ตฌํ ๋ฐฉ๋ฒ:
- Change Tracking
- Checksums and Hashing
- Digital Signatures
- Version Control
3. Availability(๊ฐ์ฉ์ฑ)
: ํ์ํ ๋ ์ธ์ ๋ ์ง ๋ฐ์ดํฐ์ ์ ๊ทผํ ์ ์๋๋ก ํ๋ ๊ฒ
๊ตฌํ ๋ฐฉ๋ฒ:
- Backup System
- Disaster Recovery Plan
- Redundant Servers(์ค๋ณต ์๋ฒ)
- ์ ๊ธฐ์ ์์คํ ์ ์ง ๋ณด์
The importance of Data Security
1. Financial Impact
- ํ๊ท ์์ค์ก: ์ฝ 400๋ง ๋ฌ๋ฌ
- ํฌํจ ๋น์ฉ: ํด์ปค์๊ฒ ์ง๋ถํ๋ ๋์ฌ, ์์คํ ๋ณต๊ตฌ ๋น์ฉ, ๊ณ ๊ฐ ์ดํ๋ก ์ธํ ์์ค
2. Damage to Reputation
- ๋๋ถ๋ถ์ ์ค์๊ธฐ์ ์ ๋ฐ์ดํฐ ์นจํด ํ 6๊ฐ์ ์ดํ ํ์
- ๊ณ ๊ฐ ์ ๋ขฐ ์์ค๋ก ์ธํ ๋น์ฆ๋์ค ์ดํ
3. Legal Problems
- ๋ฐ์ดํฐ ๋ณดํธ๋ฒ ์๋ฐ ์ ์๋ฐฑ๋ง~์์ต ๋ฌ๋ฌ์ ๋ฒ๊ธ
- ์๋ฐ ์ฌ๊ฐ๋์ ๋ฐ๋ผ ์ฒ๋ฒ ์์ ๊ฒฐ์
- ex: GDPR, HIPAA etc.
4. Personal Risk
- ๋งค๋ 1,500๋ง ๋ช ์ ๋ฏธ๊ตญ์ธ์ด ์ ์ ๋์ฉ ํผํด
- ๋ฌธ์ ํด๊ฒฐ ๋น์ฉ: ํ๊ท 1,000๋ฌ๋ฌ
- ํด๊ฒฐ ๊ธฐ๊ฐ: ํ๊ท 6๊ฐ์
์ผ๋ฐ์ ์ธ ๋ฐ์ดํฐ ๋ณด์ ์ํ
- Malware: ์ปดํจํฐ๋ฅผ ์์์ํค๊ณ ๋ฐ์ดํฐ๋ฅผ ํ์น๋ ์
์ฑ ํ๋ก๊ทธ๋จ
- ์นจํฌ ๊ฒฝ๋ก:
- ๋ค์ด๋ก๋ ํ์ผ
- ์ด๋ฉ์ผ ์ฒจ๋ถ ํ์ผ
- ๊ฐ์ผ๋ USB ๋๋ผ์ด๋ธ
- ์ ์ฑ ์น์ฌ์ดํธ ๋ฐฉ๋ฌธ
- ์นจํฌ ๊ฒฝ๋ก:
- Phishing: ์ ๋ขฐํ ์ ์๋ ๊ธฐ๊ด์ ์ฌ์นญํ์ฌ ๊ฐ์ธ์ ๋ณด๋ฅผ ๋นผ๋ด๋ ์ฌ๊ธฐ ์๋ฒ
์๋ ๋ฐฉ์:
- ๊ฐ์ง ์ด๋ฉ์ผ/์น์ฌ์ดํธ๋ฅผ ์ค์ ์ฒ๋ผ ๋ง๋ฆ
- ๊ธด๊ธํ ์กฐ์น๊ฐ ํ์ํ๋ค๊ณ ์ฌ์ฉ์๋ฅผ ์๋ฐ
- ๋น๋ฐ๋ฒํธ, ์นด๋๋ฒํธ ๋ฑ์ ์ ๋ ฅํ๋๋ก ์งใ
์ ๋ ฅ๋ ์ ๋ณด๋ฅผ ํ์ทจ
- Ransomware: ํ์ผ์ ์ํธํํ์ฌ ์ ๊ทธ๊ณ , ํด์ ๋ฅผ ์ํด ๋์ ์๊ตฌํ๋ ์ ์ฑ ํ๋ก๊ทธ๋จ
์ค์ ์ฌ๋ก: ์๋ฃ๊ธฐ๊ด ๋์ฌ์จ์ด ๊ณต๊ฒฉ(2023)
๊ณต๊ฒฉ ๊ฒฝ๋ก (Attack Vector)
- ๋ฐฉ๋ฒ: IT ์ง์ํ์ ์ฌ์นญํ ์ ๊ตํ ํผ์ฑ ์ด๋ฉ์ผ
- ๋๊ตฌ: Adobe Reader์ ์ ๋ก๋ฐ์ด ์ทจ์ฝ์ ์ ์
์ฉํ ์
์ฑ PDF
- ์ ๋ก๋ฐ์ด๋? ์ํํธ์จ์ด ๊ฐ๋ฐ์ฌ๋ ๋ชจ๋ฅด๋ ์ทจ์ฝ์ ์ผ๋ก, ํจ์น๊ฐ ์์ด ๋ฐฉ์ด๊ฐ ๋งค์ฐ ์ด๋ ต์ต๋๋ค.
์ํธํ๋ ๋ฐ์ดํฐ
- ๊ท๋ชจ: 15TB (์ฝ 15,000GB)
- ๋ด์ฉ:
- ํ์ ๊ธฐ๋ก
- ์ฌ์ ๋ฐ์ดํฐ
- ์ ์์๋ฌด๊ธฐ๋ก (EHR) ์์คํ
- ๋ฒ์: 3๊ฐ ๋ณ์ ์์น
์ํฅ(Impact)
- ์์คํ ์ค๋จ: 72์๊ฐ ์์ ์ ง๋ค์ด
- ๋ณต๊ตฌ ๋น์ฉ: 420๋ง ๋ฌ๋ฌ (์ฝ 55์ต์)
- ํ์ ํผํด: 1,200๋ช ์ด์์ ํ์ ์น๋ฃ ์ฐจ์ง
- ๋ฒ์ ์๋ฌด: ๊ท์ ๋น๊ตญ์ ์๋ฌด ๋ณด๊ณ
DLP(Data Loss Prevention)
๐DLP(Data Loss Prevention): ์กฐ์ง์ ๋ฏผ๊ฐํ ๋ฐ์ดํฐ๊ฐ ์น์ธ๋์ง ์์ ๋ฐฉ์์ผ๋ก ์ธ๋ถ๋ก ์ ์ถ๋๋ ๊ฒ์ ๋ฐฉ์งํ๋ ๋ณด์ ์๋ฃจ์
DLP 3๋ ํต์ฌ ๊ธฐ๋ฅ
- Monitoring
- ์กฐ์ง ๋ด์ธ๋ถ๋ก ์ด๋ํ๋ ๋ชจ๋ ๋ฐ์ดํฐ๋ฅผ ์ค์๊ฐ์ผ๋ก ๊ด์ฐฐํ๋ ๊ฒ
โ ๋ชจ๋ํฐ๋ง ์์:
- ์ด๋ฉ์ผ
- ํ์ผ ๊ณต์ (ํด๋ผ์ฐ๋ DB)
- ์น ํธ๋ํฝ
- ๋ฉ์ ์
- ๋ชจ๋ฐ์ผ ๊ธฐ๊ธฐ
- Detection
- ๋ฏผ๊ฐํ ์ ๋ณด๋ฅผ ์๋ณํ๊ณ ์ ์ฌ์ ์ํ์ ์ฐพ์๋ด๋ ๊ฒ
- Prevention
- ํ์ง๋ ์ํ์ ์ค์ ๋ก ์ฐจ๋จํ๊ณ ๋ณดํธ ์กฐ์น๋ฅผ ์ ์ฉํ๋ ๊ฒ
Best Practices for Individuals
Best Practices for Organizations
- ๋ณด์ ์ธ์ ๊ต์ก
- ๋ชจ๋ ์ง์ ์๊ฒ ํผ์ฑ ํ์ง, ๋น๋ฐ๋ฒํธ ๋ณด์, ์์ ํ ๋ฐ์ดํฐ ์ฒ๋ฆฌ ๋ฐฉ๋ฒ์ ํฌ๊ด์ ์ผ๋ก ๊ต์ก
- ์ ๊ธฐ ๊ฐ์ฌ
- ์ปดํจํฐ ์์คํ ๊ณผ ์ ๊ทผ ๊ถํ์ ์ฒด๊ณ์ ์ผ๋ก ๊ฒํ ํ์ฌ ๋ณด์ ์ทจ์ฝ์ ์ ์๋ณํ๊ณ ํด๊ฒฐ
- ์ฌ๊ณ ๋์ ๊ณํ
- ๋ณด์ ์ฌ๊ณ ๋ฐ์ ์ ์ ์ํ๊ณ ํจ๊ณผ์ ์ผ๋ก ์๊ธฐ๋ฅผ ๊ด๋ฆฌํ๊ธฐ ์ํ ์์ธํ ํ๋กํ ์ฝ์ ์ ์ง ๋ฐ ํ ์คํธ
This post is licensed under CC BY 4.0 by the author.

