일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 크롤링
- 윈도우10
- MSSQL
- tensorflow
- rs485
- Python
- vscode
- 자본주의
- sql developer
- 파이썬
- matplot
- MEAN Stack
- django
- 딥러닝
- 티스토리 초대장
- oracle
- 오라클
- windows10
- scrapy
- c#
- MSSQL PYTHON
- Visual Studio Code
- rs422
- 텐서플로우
- M2M
- MX Component
- 장고
- pymssql
- Serial
- PYTHON MSSQL
- Today
- Total
안까먹을라고 쓰는 블로그
개인정보보호 - 암호화관련 본문
■ DB암호화 기술 가이드
제1장 - 개요
데이터베이스(이하 ‘DB’)는 여러 시스템을 통해 접근이 가능한 공유된 형태의 통합된 데이터 집합으로 데이터를 수집하고 가공하여 서비스하는 것을 목적으로 한다. 오늘날 기업들은 다양한 서비스 제공을 위해 고객의 많은 정보를 보유하고 있는 가운데 최근에는 카드사 고객정보 유출 사건 등 잇따른 개인정보 유출 사건들이 발생하고 있어, 이용자들의 보안에 대한 요구가 커지고 ‘DB 보안’의 필요성 또한 날로 높아지고 있다.
이로 인해 정책 또한 변화하여 주민등록번호를 암호화하는 것이 의무화되었고, 개인정보 유출 시 기업의 처벌 및 과징금 부과 규정이 강화되는 등 다시금 ‘DB 보안’에 대한 중요성이 강조되고 있다.
‘DB 보안’ 기술은 기업의 성격, 규모, 특징 및 데이터의 중요도에 따라 관리적, 기술적 방법 등 다양한 형태로 적용될 수 있으며, 이를 위한 주요 기술로는 DB 데이터를 암호화 하는 것이 있다. 이 기술은 비인가자에 의한 데이터 오용을 방지하고 정보가 유출되더라도 이용 및 유통 등 2차 피해 가능성을 낮출 수 있으며, 본 가이드에서는 이러한 ‘DB 암호화’ 기술 도입 시 고려사항들을 중점으로 기술한다.
제2장 - 관련 법.규정 및 위협 동향
1. 관련 법.규정
구 분 |
내 용 |
개인정보보호법 (제24조 3항, 24조의2 2항, 29조) |
고유식별정보를 처리하는 경우에 그 주민등록번호를 포함한 고유 식별정보가 분실·도난·유출·변조 또는 훼손되지 아니하도록 암호화 등 안전성 확보에 필요한 조치를 하도록 함 |
정보통신망법 (제28조 1항) |
개인정보의 보호조치로 기술적‧관리적 조치를 하여야 하며, 그 기준으로 개인정보를 안전하게 저장·전송할 수 있는 암호화 기술 등을 이용한 보안조치를 하도록 함 |
전자금융감독규정 (제17조 1항, 제32조, 제33조 1항) |
DMZ구간 내에 거래로그를 관리하기 위한 경우 암호화하여 저장·관리하고, 내부사용자 및 이용자 비밀번호를 암호화하여 보관하도록 함 |
신용정보업감독규정 (제 20조, [별표 3]) |
신용정보회사등은 패스워드, 생체정보 등 본인임을 인증하는 정보에 대해서는 복호화되지 않도록 일방향 암호화하여 저장 하여야 함 |
제3장 - 기술 동향
1. DB 암호화 기술 방식 별 특징
구 분 |
방 식 |
운영형태 |
특 징 |
컬럼 암호화 |
Plug-In |
DB 서버 |
구축 시 일부 어플리케이션 수정이 필요하며 DB 서버의 성능에 대한 검토 필요 |
API |
DB & 어플리케이션 서버 |
Plug-In 방식에 비해 DB 서버에 영향을 주지 않으나 구축 시 어플리케이션의 수정 필요 |
|
Hybrid (Plug-In +API) |
DB & 어플리케이션 서버 |
Plug-In과 API 방식이 조합된 형식임 |
|
블록 암호화 |
TDE 방식 |
DB 서버 |
일반적으로 어플리케이션 수정이 필요 없음, DB의 지원 가능 여부 확인 필요 |
파일 암호화 |
DB & 어플리케이션 서버 |
일반적으로 어플리케이션 수정이 필요 없음, OS의 지원 가능 여부 확인 필요 |
|
기 타 |
DB & 어플리케이션 서버 |
컬럼 사이즈 증가, 성능 이슈 등 보완 필요 |
※ 기타 : Token 방식, Secure Proxy 방식, Filter 방식, Appliance 방식 등
제4장 - 도입 시 고려사항
1. 암호화 대상
. 법.규정 등에서 정의한 데이터를 포함한 개인정보를 암호화 대상으로 고려 |
. 각 법률 및 규정에서 명시한 DB 암호화 대상은 비밀번호(패스워드), 고유식별정보(주민등록번호, 여권번호,
운전면허번호, 외국인등록번호 등), 신용카드번호, 계좌번호, 거래로그, 바이오정보(생체정보) 등이 있다.
※ DB암호화 대상 및 암호화 방식
구 분 |
대 상 |
암호화 방식 |
공통 |
비밀번호(패스워드) |
일방향 암호화 저장 |
개인정보보호법 |
여권번호 |
안전한 암호화 알고리즘으로 암호화하여 저장 |
운전면허번호 |
||
외국인등록번호 |
||
주민등록번호 |
||
바이오정보 |
||
정보통신망법 |
주민등록번호 |
안전한 암호화 알고리즘으로 암호화하여 저장 |
신용카드번호, 계좌번호 |
||
바이오정보 |
일방향 암호화 저장 |
|
전자금융감독규정 |
거래로그 |
암호화하여 저장 |
신용정보업감독규정 |
생체정보 |
일방향 암호화 저장 |
2. 암호 알고리즘
. 표준화된 암호 알고리즘을 사용 . 안전성이 검증된 암호 모듈 사용 및 안전한 운영모드 적용 |
DB 암호화를 위해 사용하는 암호 알고리즘 및 키 길이 선택 시 보안강도*), 안전성 유지기간 등에 따라 성능과 보안성의 차이가 존재할 수 있다. 암호화 대상 DB의 용도 및 연계시스템 간의 관계, 특히 DB 암호화 시스템의 운영 기간 등을 고려하여 보안강도 및 암호 알고리즘의 안전성 유지기간을 선택하여야 한다
* 보안강도 : 암호 알고리즘이나 시스템의 암·복호화 키 또는 해쉬함수의 취약성을 찾아내는데 소요되는 작업량을 수치화한 것으로 80, 112, 192 ,256비트로 정의되어 있으며, 80비트의 보안강도란 2 80번의 계산을 해야 암·복호화 키 또는 암호 알고리즘의 취약성을 찾아낼 수 있음을 의미
만약 112비트 보안강도의 암호 알고리즘을 적용을 고려할 경우, 2030년 이후에는 112비트 보안강도의 암호 알고리즘이 안전하지 않으므로 2030년 이후까지 사용하는 것을 고려한다면 더 높은 보안강도의 알고리즘을 선택 하여야 한다. 다음 [표 11]은 암호 알고리즘의 보안강도 및 안전성 유지기간 등을 나타낸다.
※ 암호 알고리즘 보안강도 비교표
보안강도 |
양방향 알고리즘 (대칭키 암호) |
일방향 알고리즘 (해쉬함수) |
암호 알고리즘 안전성 유지기간 |
80비트 |
80 |
80 |
2010년 까지 |
112비트 |
112 |
112 |
2011년에서 2030년까지 (최대 20년) |
128비트 |
128 |
128 |
2030년 이후 |
192비트 |
192 |
192 |
|
256비트 |
256 |
256 |
DB의 중요 데이터를 암호화하는데 적용되는 암호 알고리즘은 크게 일방향 알고리즘과 양방향 알고리즘이 있다. 일방향 알고리즘은 임의 길이의 정보를 입력으로 받아 고정된 길이의 암호문(해쉬값)을 출력하는 암호기술로 암호화된 정보는 복호화가 불가능한 특징을 가지고 있으며, 일반적으로 비밀번호 등을 암호화 할 때 사용된다.
※ 국내외 권고 일방향 알고리즘 및 보안강도
보안강도 |
NIST(미국) (2012) |
CRYPTREC(일본) (2011) |
|
|
80비트 이상 |
|
|
|
|
112비트 이상 |
|
|
|
|
128비트 이상 |
|
|
|
|
192비트 이상 |
|
|
|
|
256비트 이상 |
|
|
|
|
[금보원 2014-14] DB 암호화 기술 가이드.pdf
'Miscellaneous' 카테고리의 다른 글
소프트웨어 불법복사 방지 (0) | 2016.08.02 |
---|---|
Web Server?? WAS?? (0) | 2016.05.08 |
Serial Communication (0) | 2014.03.02 |
RFID(Radio Frequency Identification) & USN(Ubiquitous Sensor Network) (0) | 2014.02.26 |
[Batch File] 정리예정 (0) | 2013.09.26 |