728x90
반응형
SMALL

데이터3법 개정안 2020년 1월 9일 국회 본회의를 통과했다.
여기서 데이터3법이란
     [개인정보보호법]
     [정보통신망 이용촉진 및 정보보호에 관한 법률]
     [신용정보의 이용 및 보호에 관한 법률] 
을 말한다.
개인정보에 관한 법률이 가장 많이 포함된 3개 법률이라고 할수 있다. 

이번에 통과된 데이터3법의 개정내용중에 핵심을 바로.. 가명정보를 개인동의 없이 활용할 수 있게
했다는 점이다.  그동안 식별정보,민감정보 뿐만 아니라 조합을 통해 개인을 식별할수 있는 정보도
개인정보 범위에 들어가기 때문에 엄격히 벌류로 그 수집과 이용 및 제공을 제한해왔다.
이번에 풀린 제한은 비식별조치된 가명정보는 동의없이 사용할수 있다는 점이다.
또한 과기정통부, 금융위원회,행정안전부 등으로 분산된 개인정보 관련 규제 권한을 일원화 하게 했다.

이 데이터3법 개정안이 통과됨에 따라 앞으로 발생하게 되는 상황을 정리하면 이렇다.
1. 개인정보보호법으로 개인정보관련 규제법률 일원화
    그동안 여려 법률에 흩어져서 개인정보 규제를 해왔는데 앞으로는 유사,중복되는 규정은
    개인정보보호법으로 이관됨.

2. 개인정보보호위원회 관리감독 기능 강화
    개인정보보호법 개정안에서는 개인정보보호위원회를 국무총리 소속 중앙행정기관으로 그 위치를
    격상시켰다. 

3. 가명정보의 활용
     개인정보 개념을 '개인정보', '익명정보', ;가명정보' 로 명확히 구분했다.
     가명정보란 가명처리함으로써 원상태로 복원하기 위한 추가적인 정보 사용.결합이 없으면 특정개인을
     식별할수 없는 정보를 말함.

4. 전문기관의 승인 하에 결합 데이터 활용 허용
      서로 다른 기업이 보유하고 있는 데이터를 결합하여 활용할 수 있도록 하되, 법률에 따라 지정된
      데이터 전문기관을 통해서만 가능하다.

5. 가명정보에 대한 안전조치 의무
      가명정보 처리 시 물리적 보호대책을 수립하고 적용을 해야 하는데 주요 내용은 다음과 같다.
      1) 가명정보 처리, 데이터 결합, 결합한 데이터를 처리한 기록을 작성하여 일정기간 이상 보관
      2) 가졍정보를 원상태로 복원하기 위한 추가 정보르 별도로 분리하여 보관
      3) 특정 개인을 알아보기 위한 목적으로 가명정보 처리 및 결합 데이터 활용 금지
      4) 가명정보 또는 결합 데이터 처리과정에서 특정 개인을 알아볼 수 있게 된 경우에는 
          해당 정보의 처리를 즉시 중지하고 파기


728x90
반응형
LIST
728x90
반응형
SMALL

디지털 포렌식이라는 용어가 요즘 뉴스에 심심치 않게 나오고 있는 한마디로 요즘 뜨는 기술이다.
왜냐.. 요즘 모든 정보는 
디지털 정보를 사용해 범죄 근거를 찾는 수사 기법이다. 컴퓨터나 디지털 저장장치에 저장되었거나 온라인상에 있는 전자정보 중에서 필요한 정보를 식별해 수집·분석하고 제출하는 일련의 과정을 의미한다. 포렌식(Forensics)은 ‘법의학적인, 법정의’라는 뜻의 형용사로 ‘과학수사(Forensic Science)’ 등의 용어에 사용하는 말이다. 즉 디지털 포렌식이란 디지털 정보를 대상으로 하는 과학수사 기법이란 의미가 있다.

디지털 포렌식 관련 규정은 대검찰청 예규 제805호 「디지털 포렌식 수사관의 증거 수집 및 분석 규정」을 따른다. 해당 예규에서는 디지털 포렌식을 ‘디지털 증거를 수집·분석 또는 보관하거나 현출하는 데 필요한 기술 또는 절차’라고 정의하고 있다. 디지털 증거란 범죄와 관련하여 디지털 형태로 저장되거나 전송되는 증거로서의 가치가 있는 정보를 말한다.

728x90
반응형
LIST
728x90
반응형
SMALL

현재 가장 보편적인 보안수단은 ID/Password 방식이다.
하지만 가장 보편적이기 널리 쓰이는 대신 취약점이나 해킹사고의 원인중에 50% 이상이 이 ID/Password 노출로
인해 발생한다. 과연 본인임을 인증하는 방식중 Password처럼 노출자체가 취약점이 되는 방식 말고 노출자체가
필요없으면서 안전하고 편리한 인증방식이 무엇이 있을까라고 당연히 사람들은 고민하고 고민했을것이다. 
그래서 나온것이 생체인식 기반의 FIDO (Fast Identity Online) 이다.

FIDO 의 정의

현재의 ID/PW 방식 대신 지문, 홍채, 인식 등 다양한 생체인식 기반의 새로운 인증 시스템


FIDO 의 도입배경

구분 설명
패스워드 취약성 보완 - 패스워드를 기억하기 쉽게 간단한 문자열 이용 및 가입한 여러 사이트
  에 동일한 패스워드를   사용한다는 점은 패스워드의 치명적인 보안
  취약성
- 해킹되면 연쇄적으로 다른 사이트들도 침입이 가능
사용자 요구 안정성 있고 보안성이 강화 된 인증 솔루션 요구 증가
표준화된 인증 방식

- 사용자 별 다른 환경에 따른 여러 가지 인증 수단 제공 필요
- 로컬인증과 원격인증을 분리하여 로컬에서는 다양한 인증 수단을
  활용, 원격인증 구간은 표준화된 암호/인증 프로토콜 사용



FIDO 의 개념도

구성요소 설명
FIDO Client - FIDO 인증 토큰과 인증 토큰 API라는 인증 토큰 추상화 단계에서 
  연동하는 역할
- API만 준용하면 어떤 종류의 인증토큰이라도 FIDO 클라이언트에서 사용
- 역할: FIDO서버와 프로토콜을 송수신하며 등록, 인증, 조회 서비스를 
  제공
FIDO Server - FIDO 서버는 클라이언트와 UAF 프로토콜을 주고 받아 서비스를 제공하는
  것이 주 역할
- 서버는 클라이언트가 제시하는 인증토큰을 검증하고 등록하는 과정을 
  수행하고 등록된 인증토큰을 관리하여 사용자가 인증을 요청할 때 평가
FIDO Protocol - 사용자 디바이스와 서버 간에 세가지 메시지를 전달
1) 등록 메시지로 사용자 디바이스에 있는 인증토큰을 조회하고 검증하고
   등록
2) 인증 메시지로 도전(challenge)와 응답(Response) 형태로 이루어진 
   프로토콜을 수행하여 사용자를 인증
3) 안전거래 확인 메시지로 특정 거래에 대해 서버가 클라이언트에게 
   전자서명으로 거래내용을 확인하는 기능



FIDO 프로토콜

구분 설명
UAF 
프로토콜
- Universal Authentication Framework (Passwordless UX)
- 지문, 음성, 얼굴 인식 등 사용자 고유의 생체 정보 인식을 통해 
  인증하는 기술. (갤럭시S6, 페이팔 적용)
- 1) 기기를 통해 생체정보를 인식시키면 FIDO 서버에 접속 
- 2) 기기에서 제공하거나 저장돼 있는 보안 키를 입력 진행
- 3) 사용자 확인은 해당 디바이스 내부 에서 확인, 사용자의 
     지문과 같은 생체 정보는 UAF프로토콜을 통해서 FIDO 서버로
     전송되지도 않고, FIDO 서버에 저장 되지도 않음
U2F
프로토콜
- Universal 2nd Factor, (Second Factor UX )
- 1차 인증(생체인증) 후, 1회용 보안키를 저장한 동글(Dongle)등을 
  활용해 2차 인증하는 Second Factor 프로토콜
  (현재 USB 방식의 2차 인증만을 지원하지만, USB뿐 아니라
   블루투스, 근거리무선통신(NFC), LTE무선 서비스를 지원할 예정)

- FIDO의 기본철학은 사용자 확인(User Verification)
  인증 프로토콜(Authentication Protocol) 및 인증 서버를 분리하고
  다양한 종류의 사용자 확인 방법을 지원 목표



728x90
반응형
LIST
728x90
반응형
SMALL

K-익명성

공개된 데이터에 대한 연결공격(linkage attack) 등 취약점*을 방어하기 위해 제안된 프라이버시 보호 모델

  취약점 설명
공개된
데이터의
취약점


개인정보를 포함한 공개 데이터  - 일반적으로 활용하는 데이터에는 이름, 주민등록번호 
  등과 같이 개인을 직접 식별할 수 있는 데이터는 삭제
     (예: <표 1>)
- 그러나 활용 정보의 일부가 다른 공개되어 있는 정보
  등과 결합하여  개인을 식별하는 문제(연결공격)가
  발생 가능
     (예: <표 2>)
연결공격(linkage attack) - 예를 들어, <표 1>의 의료데이터가 <표 2>의 
  선거인명부와 지역 코드, 연령, 성별에 의해
  결합되면,  개인의 민감한 정보인 병명이
  드러날 수 있음   
      (ex) 김민준 (13053, 28, 남자)→ 환자 레코드 1번→ 전립선염 


이러한 연결공격을 막기위해 주어진 데이터 집합에서 같은 값이 적어도 k개 이상 존재하도록 하여
쉽게 다른 정보로 결합할 수 없도록 데이터를 구성하는 것을 'K-익명성' 모델이라고 한다.
-  데이터 집합의 일부를 수정하여 모든 레코드가 자기 자신과 동일한(구별되지 않는) 
   k-1개 이상의 레코드를 가짐
-  예를 들어, <표 1>의 의료 데이터가 비식별 조치된 <표 3>에서 1~4, 5~8, 9~12 레코드는 서로 구별되지 않음
      ▶ 아래 <표 3> 에 의해서는  김민준이 1~4 구간에 속한다는걸 일수는 있지만
       정확히 전립선염인지 고혈압인지 식별이 불가능하다.
- 여기서, 같은 속성자 값들로 비식별된 레코드들의 모임을 ‘동일 속성자 값 집합
  (equivalent class, 이하 동질 집합)’이라고 함

 

L-다양성

  k-익명성에 대한 두 가지 공격, 즉 동질성 공격 및 배경지식에 의한 공격을 방어하기 위한 모델

정의 주어진 데이터 집합에서 함께 비식별되는 레코드들은 (동질 집합에서) 적어도  
 L개의 서로 다른 민감한 정보를 가져야 함 
-  비식별 조치 과정에서 충분히 다양한(L개 이상) 서로 다른 민감한 정보를 갖도록 동질  
   집합을 구성 
   정보가 충분한 다양성을 가지므로 다양성의 부족으로 인한 공격에 방어가 가능하고,
   배경지식으로 인한 공격에도 일정 수준의 방어능력 

 

  취약점 설명
K-익명성의 취약점 동질성 공격
(Homogeneity attack)
k-익명성에 의해 레코드들이 범주화 되었더라도
일부 정보들이 모두 같은 값을 가질 수 있기
때문에 데이터 집합에서 동일한 정보를 이용
하여 공격 대상의 정보를 알아내는 공격
예) <표 3>에서 레코드 9~12의 질병정보는
     모두 ‘위암’이므로 k-익명성 모델이
     적용되었음 에도 불구하고 그 질병정보가
     직접적으로 노출됨
 배경지식에 의한 공격
(Background knowledge attack)
주어진 데이터 이외의 공격자의 배경 지식을
통해 공격 대상의 민감한 정보를 알아내는 공격
예) <표 2>와 <표 3>에서 공격자가 ‘이지민’의
    질병을 알아내려고 하면 정보의
   결합(13068, 29, 여)에 따라 ‘이지민’은
   <표 3>의 1~4 레코드 중 하나이며 질병은
   전립선염 또는 고혈압임을 알 수 있음
   이 때, ‘여자는 전립선염에 걸릴 수 없다’라는
   배경 지식
 에 의해 공격 대상 ‘이지민’의 질병은
   고혈압으로 쉽게 추론 가능함


이러한 K-익명성의 취약점을 보완하기 위해서
주어진 데이터 집합에서 함께 비식별되는 레코드들은 (동질 집합에서) 적어도  ℓ개의 서로 다른 
민감한 정보를 가지도록 구성하는 것을 'L-다양성' 모델이라고 함.
- <표 3>과 같이 동일한 질병으로만 구성된 동질 집합이 존재하지 않음
-  공격자가 질병에 대한 배경지식(예: 여자는 전립선염에 걸리지 않음)이 있더라도 어느 
   정도의 방어력을 가지게 됨(예: 여성 이지민이 속한 동질 집합 2, 3, 11, 12에서
   전립선염을 제외하더라도 고혈압, 위암 중 어느 질병이 이지민의 것인지 여전히 알 수 없음)

 

T-근접성


 ℓ-다양성의 취약점*(쏠림 공격유사성 공격)을 보완하기 위해 모델

  취약점 설명
L-다양성의
취약점
쏠림 공격 (skewness attack) 정보가 특정한 값에 쏠려 있을 경우 ℓ-다양성 모델이
프라이버시를 보호하지 못함
예) 임의의 ‘동질 집합’이 99개의 ‘위암 양성’ 레코드와
    1개의 ‘위암 음성’ 레코드로 구성되어 있다고 하면
    공격자는 공격 대상이 99%의 확률로 ‘위암 양성’
   이라는 것을 알 수 있음
 유사성 공격 (similarity attack) 비식별 조치된 레코드의 정보가 서로 비슷하다면
|ℓ-다양성 모델을 통해 비식별 된다 할지라도
프라이 버시가 노출될 수 있음
예) <표 5>는 3-다양성(ℓ=3) 모델을 통해 비식별 된
    데이터이다.
    ① 레코드 1,2,3이 속한 동질 집합의
       병명이 서로 다르기때문에 L-다양성은
       충족하지만 병명들의 의미가 서로 유사함
       (위궤양, 급성 위염, 만성 위염)
       공격자는 공격 대상의 질병이 ‘위’에 관련된
       것이라는 사실을 알아낼 수 있음
   ② 또 다른 민감한 정보인 급여에 대해서도
      공격 대상이 다른 사람에 비해 상대적으로
      낮은 급여 값을  가짐을 쉽게 알아낼 수 있음
       (30 ~ 50백만원)
 


이러한 L-다양성의 취약점을 보완하기 위해
 ‘정보의 분포’를 조정하여 정보가 특정 값으로 쏠리거나 유사한 값들이 뭉치는 경우를 방지하는
  것을 'T-근접성' 모델이라고 한다.

- <표 6>에서 t-근접성 모델에 따라 레코드 1, 3, 8은 하나의 동질 집합
-  이 경우, 레코드 1, 3, 8의 급여의 분포는 (30 ~ 90)으로 전체적인 급여의 분포
   (30 ~ 110)와 큰 차이가 나지 않음
-  또한, 레코드 1, 3, 8의 질병 분포는 위궤양, 만성위염, 폐렴으로 병명이 서로 
   다르고 질병이 ‘위’와 관련된 것 이외에 ‘폐’와 관계된 것도 있어 특정 부위의
   질병임을 유추하기 어려움
-  따라서 <표 5>의 경우와 비교하여 공격자가 공격 대상의 정보를 추론하기가 더욱 
   어려워짐




728x90
반응형
LIST

'정보보안' 카테고리의 다른 글

디지털 포렌식  (0) 2019.12.22
FIDO (Fast Identity Online)  (0) 2019.12.15
개인정보 비식별 조치방법 - 일반적 기법  (0) 2019.12.12
비식별화 조치 - 개념 및 단계별 조치  (0) 2019.12.11
위험분석 방법  (0) 2019.12.08
728x90
반응형
SMALL

일반적 기법 : 개인 식별요소 삭제 방법

처리기법 예시 세부기술
가명처리 
(Pseudonymization)
•홍길동, 35세, 서울 거주, 한국대 재학 
→ 임꺽정, 30대, 서울 거주, 국제대 재학
① 휴리스틱 가명화 
② 암호화 
③ 교환 방법
총계처리 
(Aggregation)
• 임꺽정 180cm, 홍길동 170cm, 이콩쥐 160cm, 김팥쥐 150cm 
→ 물리학과 학생 키 합 : 660cm, 평균키 165cm
④ 총계처리 
⑤ 부분총계 
⑥ 라운딩 
⑦ 재배열
데이터 삭제 
(Data Reduction)
•주민등록번호 901206-1234567 
→ 90년대 생, 남자 
• 개인과 관련된 날짜정보(합격일 등)는 연단위로 처리
⑧ 식별자 삭제 
⑨ 식별자 부분삭제 
⑩ 레코드 삭제 
⑪ 식별요소 
전부삭제
데이터 범주화 
(Data Suppression)
•홍길동, 35세 → 홍씨, 30~40세 ⑫ 감추기 
⑬ 랜덤 라운딩 
⑭ 범위 방법 
⑮ 제어 라운딩
데이터 마스킹 
(Data Masking)
•홍길동, 35세, 서울 거주, 한국대 재학 
→ 홍◯◯, 35세, 서울 거주, ◯◯대학 재학
⑯ 임의 잡음 추가 
⑰ 공백과 대체

 

① 휴리스틱 가명화(Heuristic Pseudonymization)
     - 식별자에 해당하는 값들을 몇 가지 정해진 규칙으로 대체하거나 사람의 판단에 따라 가공하여
       자세한 개인정보를 숨기는 방법
           (ex) 성명을 홍길동, 임꺽정 등 몇몇 일반화된 이름으로 대체하여 표기하거나 소속기관명을 화성, 금성
                등으로 대체하는 등 사전에 규칙을 정하여 수행
    - 식별자의 분포를 고려하거나 수집된 자료의 사전 분석을 하지 않고 모든 데이터를 동일한 방법으로
      가공하기 때문에 사용자가 쉽게 이해하고 활용 가능
    - 활용할 수 있는 대체 변수에 한계가 있으며, 다른 값으로 대체하는 일정한 규칙이 노출되는
      취약점이 있음. 따라서 규칙 수립 시 개인을 쉽게 식별할 수 없도록 세심한 고려 필요
    - 적용정보 : 성명, 사용자 ID, 소속(직장)명, 기관번호, 주소, 신용등급, 휴대전화번호, 우편번호,
      이메일 주소 등

② 암호화(Encryption)
    - 정보 가공시 일정한 규칙의 알고리즘을 적용하여 암호화함으로써 개인정보를 대체하는 방법,
      통상적으로 다시 복호가 가능하도록 복호화 키(key)를 가지고 있어서 이에 대한 보안방안도 필요
   - 일방향 암호화(one-way encryption 또는 hash)를 사용하는 경우는 이론상 복호화가 원천적으로  
     불가능
       ※ 일방향 암호화는 개인정보의 식별성을 완전히 제거하는 것으로, 양방향 암호화에 비해 더욱 안전하고
          효과적인 비식별 기술에 해당
   - 적용정보 : 주민등록번호, 여권번호, 의료보험번호, 외국인등록번호, 사용자 ID, 신용카드번호,
                   생체정보 등

③ 교환 방법(Swapping)
   - 기존의 데이터베이스의 레코드를 사전에 정해진 외부의 변수(항목)값과 연계하여 교환
   - 적용정보 : 사용자 ID, 요양기관번호, 기관번호, 나이, 성별, 신체정보(신장, 혈액형 등), 소득, 휴대
                  전화번호, 주소 등

④ 총계처리(Aggregation)
  - 데이터 전체 또는 부분을 집계(총합, 평균 등)
      ※ 단, 데이터 전체가 유사한 특징을 가진 개인으로 구성되어 있을 경우 그 데이터의 대푯값이 특정
              개인의 정보를 그대로 노출시킬 수도 있으므로 주의
     (예시) 집단에 소속된 전체 인원의 평균 나이값을 구한 후 각 개인의 나이값을 평균 나이값(대푯값)으로
             대체하거나 해당 집단 소득의 전체 평균값을 각 개인의 소득값으로 대체
   - 적용정보 : 나이, 신장, 소득, 카드사용액, 유동인구, 사용자수, 제품 재고량, 판매량 등

⑤ 부분총계(Micro Aggregation)
   - 데이터 셋 내 일정부분 레코드만 총계 처리함. 즉, 다른 데이터 값에 비하여 오차 범위가 큰 항목을
     통계값(평균 등)으로 변환
      (예시) 다양한 연령대의 소득 분포에 있어서 40대의 소득 분포 편차가 다른 연령대에 비하여 매우
              크거나 특정 소득 구성원을 포함하고 있을 경우, 40대의 소득만 선별하여 평균값을 구한 후
              40대에 해당하는 각 개인의 소득값을 해당 평균값으로 대체
   - 적용정보 : 나이, 신장, 소득, 카드사용액 등

⑥ 라운딩(Rounding)
   - 집계 처리된 값에 대하여 라운딩(올림, 내림, 사사오입) 기준을 적용하여 최종 집계 처리하는
     방법으로, 일반적으로 세세한 정보보다는 전체 통계정보가 필요한 경우 많이 사용
      (예시) 23세, 41세, 57세, 26세, 33세 등 각 나이값을 20대, 30대, 40대, 50대 등 각 대표
              연령대로 표기하거나 3,576,000원, 4,210,000원 등의 소득값을 일부 절삭하여 
              3백만원, 4백만원 등으로 집계 처리하는 방식
  - 적용정보 : 나이, 신장, 소득, 카드지출액, 유동인구, 사용자 수 등

⑦ 재배열(Rearrangement)
   - 기존 정보값은 유지하면서 개인이 식별되지 않도록 데이터를 재배열하는 방법으로, 개인의 정보를
    타인의 정보와 뒤섞어서 전체 정보에 대한 손상 없이 특정 정보가 해당 개인과 연결되지 않도록
    하는 방법
     (예시) 데이터 셋에 포함된 나이, 소득 등의 정보를 개인별로 서로 교환하여 재배치하게 되면
             개인별 실제 나이와 소득과 다른 비식별 자료를 얻게 되지만, 전체적인 통계 분석에 있어서는
             자료의 손실 없이 분석을 할 수 있는 장점이 있음
             (개개인의 자료는 틀어지게 되지만 어차피 통계 데이터 입장에서는 상관없이 동일한 통계
              데이터가 나온다.)
  - 적용정보 : 나이, 신장, 소득, 질병, 신용등급, 학력 등

⑧ 식별자 삭제
   - 원본 데이터에서 식별자를 단순 삭제하는 방법
     (예시) 성명, 생년월일(yy-mm-dd)이 나열되어 있는 경우 분석 목적에 따라 생년월일을
             생년(yy)으로 대체 가능하다면 월일(mm-dd) 값은 삭제
            ※ 이때 남아 있는 정보 그 자체로도 분석의 유효성을 가져야 함과 동시에 개인을
               식별할 수 없어야 하며, 인터넷 등에 공개되어 있는 정보 등과 결합하였을 경우에도 
               개인을 식별할 수 없어야 함
   - 적용정보 : 성명, 전화번호, 계좌번호, 카드번호, 요양기관번호, 이메일 주소 등

⑨ 식별자 부분삭제
   - 식별자 전체를 삭제하는 방식이 아니라, 해당 식별자의 일부를 삭제하는 방법
      (예시) 상세 주소의 경우 부분 삭제를 통하여 대표지역으로 표현
     (서울특별시 송파구 가락본동 78번지 → 서울시 송파구)
   - 수치 또는 텍스트 데이터 등에도 폭넓게 활용 가능 (‘⑫감추기’는 주로 수치데이터에 적용)
   - 적용정보 : 주소, 위치정보(GPS), 전화번호, 계좌번호 등

⑩ 레코드 삭제(Reducing Records)
   - 다른 정보와 뚜렷하게 구별되는 레코드 전체를 삭제하는 방법
      (예시) 소득이 다른 사람에 비하여 뚜렷이 구별되는 값을 가진 정보는 해당 정보 전체를 삭제
   - 이 방법은 통계분석에 있어서 전체 평균에 비하여 오차범위를 벗어나는 자료를 제거할 때에도
     사용 가능
   - 적용정보 : 키, 소득, 질병, 카드지출액 등

⑪ 식별요소 전부삭제
   - 식별자뿐만 아니라 잠재적으로 개인을 식별할 수 있는 속성자까지 전부 삭제하여 프라이버시 침해
     위험을 줄이는 방법
       (예시) 연예인·정치인 등의 가족정보(관계정보), 판례 및 보도 등에 따라 공개되어 있는 사건과
               관련되어 있음을 알 수 있는 정보 등 잠재적 식별자까지 사전에 삭제함으로써 연관성 
               있는 정보의 식별 및 결합을 예방
   - 개인정보 유출 가능성을 최대한 줄일 수 있지만 데이터 활용에 필요한 정보까지 사전에 모두
     없어지기 때문에 데이터의 유용성이 낮아지는 문제 발생
   - 적용정보 : 나이, 소득, 키, 몸무게 등 개별적으로는      

⑫ 감추기
   - 명확한 값을 숨기기 위하여 데이터의 평균 또는 범주값으로 변환하는 방식
   - 단, 특수한 성질을 지닌 개인으로 구성된 단체 데이터의 평균이나 범주값은 그 집단에 속한 개인의
     정보를 쉽게 추론할 수 있음
      (예시) 간염 환자 집단임을 공개하면서 특정인물 ‘갑’이 그 집단에 속함을 알 수 있도록 표시하는
              것은 ‘갑’이 간염 환자임을 공개하는 것과 마찬가지임

⑬ 랜덤 라운딩(Random Rounding)
   - 수치 데이터를 임의의 수 기준으로 올림(round up) 또는 내림(round down)하는 기법
   - ‘⑥ 라운딩(rounding)과 달리 수치 데이터 이외의 경우에도 확장 적용 가능
     (예시) 나이, 우편번호 등과 같은 수치 정보로 주어진 식별자는 일의 자리, 십의 자리 등
             뒷자리 수를 숨기고 앞자리 수만 나타내는 방법(나이 : 42세, 45세 → 40대로 표현)
   - 적용정보 : 나이, 소득, 카드지출액, 우편번호, 유동인구, 사용자 등

⑭ 범위 방법(Data Range)
   - 수치데이터를 임의의 수 기준의 범위(range)로 설정하는 기법으로, 해당 값의 범위(range) 또는
    구간(interval)으로 표현
    (예시) 소득 3,300만원을 소득 3,000만원∼4,000만원으로 대체 표기
   - 적용정보 : 서비스 이용 등급, 처방정보(횟수, 기간 등), 위치정보, 유동인구, 사용자 수, 분석 시간/기간 등

⑮ 제어 라운딩(Controlled Rounding)
   - ‘⑬ 랜덤 라운딩’ 방법에서 어떠한 특정값을 변경할 경우 행과 열의 합이 일치하지 않는 단점 해결을
      위해 행과 열이 맞지 않는 것을 제어하여 일치시키는 기법
   - 그러나 컴퓨터 프로그램으로 구현하기 어렵고 복잡한 통계표에는 적용하기 어려우며, 해결할 수 있는
     방법이 존재하지 않을 수 있어 아직 현장에서는 잘 사용하지 않음
   - 적용정보 : 나이, 키, 소득, 카드지출액, 위치정보 등

⑯ 임의 잡음 추가(Adding Random Noise)
   - 개인 식별이 가능한 정보에 임의의 숫자 등 잡음을 추가(더하기 또는 곱하기)하는 방법
     (예시) 실제 생년월일에 6개월의 잡음을 추가할 경우, 원래의 생년월일 데이터에 1일부터
             최대 6개월의 날짜가 추가되어 기존의 자료와 오차가 날 수 있도록 적용
   - 지정된 평균과 분산의 범위 내에서 잡음이 추가되므로 원 자료의 유용성을 해치지 않으나,
     잡음값은 데이터 값과는 무관하기 때문에, 유효한 데이터로 활용하기 곤란
   - 적용정보 : 사용자 ID, 성명, 생년월일, 키, 나이, 병명 코드, 전화번호, 주소 등

⑰ 공백(blank)과 대체(impute)

   - 특정 항목의 일부 또는 전부를 공백 또는 대체문자(‘ * ’, ‘ _ ’ 등이나 전각 기호)로 바꾸는 기법
     (예시) 생년월일 ‘1999-09-09’ ⇒ ‘19 - - ’ 또는 ‘19**-**-**’
   - 적용정보 : 성명, 생년월일, 전화번호, 주소, 사용자 ID 등



[출처] 한국인터넷진흥원 "개인정보 비식별 조치 가이드 라인"

728x90
반응형
LIST
728x90
반응형
SMALL


비식별화란?

개인정보 관련 데이터 배포시 식별자 제거를 통해 개인 식별 방지와 프라이버시 모델에 기반한 추론방지하는 것을
말한다.  즉 식별자 데이터 자체를 제거하는 방법과 식별자를 제거했음에도 추론을 통해 개인을 식별되는 것을
막기위한 방법 등 2가지 방법을 통해 개인정보 유출을 막는 기법을 말한다고 할수 있다.
    ① 식별자 제거  -
주민번호, 이름, 전화번호 같은 식별자 자체를 제거 (가명처리,총계처리...)
    ② 추론방지용 기법 적용 (프라이버시 모델)
           - 식별자는 제거했지만 비식별자 정보의 조합 등으로 추론을 통해
             개인을 식별할수 있는 것을 방지할 수 있도록 K-익명성처리 등을 기법을 적용하는 것


개인정보란?

그럼 위에서 말한 식별자 즉 개인을 식별할 수 있는 개인정보는 무엇으로 정의되는가..
개인정보 보호법 등 관련 법률에서 규정하고 있는 개인정보의 개념은 다음과 같으며, 이에 해당하지 않는 경우에는 
개인정보가 아님

유형 설명
살아있는 (살아있는) 자에 관한 정보이어야 하므로 사망한 자, 자연인이 아닌 법인, 단체 
또는
사물 등에 관한 정보는 개인정보에 해당하지 않음 
개인에 관한 (개인에 관한) 정보이어야 하므로 여럿이 모여서 이룬 집단의 통계값 등은 
개인정보에
해당하지 않음 
정보 (정보)의 종류, 형태, 성격, 형식 등에 관하여는 특별한 제한이 없음 
개인을 알아볼 수 있는 정보 (개인을 알아볼 수 있는 정보)이므로 특정 개인을 알아보기 어려운 정보는 
개인정보가 아님
• 여기서 ‘알아볼 수 있는’의 주체는 해당 정보를 처리하는 자(정보의 제공 관계에 
있어서는 제공받은 자를 포함)이며, 정보를 처리하는 자의 입장에서 개인을 알아볼 
수 없다면 그 정보는 개인정보에 해당하지 않음 
다른 정보와 쉽게 결합하여 (다른 정보와 쉽게 결합하여)란 결합 대상이 될 다른 정보의 입수 가능성이 있어야
 하고,
또 다른 정보와의 결합 가능성이 높아야 함을 의미 
• 즉, 합법적으로 정보를 수집할 수 없거나 결합을 위해 불합리한 정도의 시간, 비용
  등
이 필요한 경우라면 “쉽게 결합”할 수 있는 상태라고 볼 수 없음 



식별자 예시

고유식별정보 (주민등록번호, 여권번호, 외국인등록번호, 운전면허번호) 
성명 한자·영문 성명, 필명 등 포함
상세 주소 구 단위 미만까지 포함된 주소
날짜정보  생일(양/음력), 기념일(결혼, 돌, 환갑 등), 자격증 취득일 등
전화번호 휴대전화번호, 집전화, 회사전화, 팩스번호
의료기록번호, 건강보험번호, 복지 수급자 번호   
통장계좌번호, 신용카드번호   
각종 자격증 및 면허 번호   
자동차 번호, 각종 기기의 등록번호 & 일련번호  
사진 정지사진, 동영상, CCTV 영상 등
신체 식별정보 지문, 음성, 홍채 등
이메일 주소, IP 주소, Mac 주소, 홈페이지 URL   
식별코드 아이디, 사원번호, 고객번호 등
기타 유일 식별번호 군번, 개인사업자의 사업자 등록번호 등



비식별화 조치 단계

  단계명 조치사항 조치기법 및 방법
1단계 사전검토단계 개인정보 해당 여부 검토 - 빅데이터 분석 등을 위해 정보를 처리하려는 사업자
  등은 해당 정보가 개인정보인지 여부에 대해 판단
- 해당 정보가 개인정보에 해당하지 않는 것이 명백한
  경우에는 별도 조치 없이 빅데이터 분석 등에 활용 
  가능
  ⇨ 개인정보에 해당한다고 판단되는 경우 다음 단계의
      조치 필요
2단계 비식별 조치 개인을 식별할 수 있는
요소를 전부 또는 일부
삭제하거나 대체하는 등
의 방법을 활용,
개인을 알아볼 수 없도
록 하는 조치
- 정보집합물에 포함된 식별자는 원칙적으로 삭제 조치
- 정보집합물에 포함된 속성자도 데이터 이용 목적과 관련이 없는 경우에는 원칙적으로 삭제
- 희귀병명, 희귀경력 등의 속성자는 구체적인 상황에 따라 개인 식별 가능성이 매우 높으므로 엄격한 비식별 조치 필요
- 가명처리, 총계처리, 데이터 삭제, 데이터 범주화, 데이터 마스킹 등 여러 가지 기법을 단독 또는 복합적으로 활용
※ ‘가명처리’ 기법만 단독 활용된 경우는 충분한 비식별 조치로 보기 어려움
3단계 적정성 평가 다른 정보와 쉽게 결합하여 개인을 식별할 수 있는지를 「비식별 조치
적정성 평가단」을 통해 평가
- 비식별 조치가 충분하지 않은 경우 공개 정보 등 다른 정보와의 결합, 다양한 추론 기법 등을 통해 개인이 식별될 우려
- 개인정보 보호책임자 책임 하에 외부전문가가 참여하는 「비식별 조치 적정성 평가단
(이하, ‘평가단’)」을 구성, 개인식별 가능성에 대한 엄격한 평가 필요
- 적정성 평가 시 프라이버시 보호 모델 중 k-익명성을 활용
4단계 사후관리 비식별 정보 안전조치, 재식별 가능성 모니터링 등 비식별 정보 활용 과정에서
재식별 방지를 위해 필요한 조치 수행
- 비식별 조치된 정보가 유출되는 경우 다른 정보와 결합하여 식별될 우려가 있으므로
필수적인 보호조치 이행
- (관리적 보호조치) 비식별 정보파일에 대한 관리 담당자 지정, 비식별 조치 관련 정보공유
금지, 이용 목적 달성시 파기 등의 조치가 필요함
- (기술적 보호조치) 비식별 정보파일에 대한 접근통제, 접속기록 관리, 보안 프로그램
설치·운영 등의 조치 필요

 



비식별 조치 방법

처리기법 예시 세부기술
가명처리
(Pseudonymization)
•홍길동, 35세, 서울 거주, 한국대 재학
→ 임꺽정, 30대, 서울 거주, 국제대 재학
① 휴리스틱 가명화
② 암호화
③ 교환 방법
총계처리
(Aggregation)
• 임꺽정 180cm, 홍길동 170cm, 이콩쥐 160cm, 김팥쥐 150cm
→ 물리학과 학생 키 합 : 660cm, 평균키 165cm
④ 총계처리
⑤ 부분총계
⑥ 라운딩
⑦ 재배열
데이터 삭제
(Data Reduction)
•주민등록번호 901206-1234567
→ 90년대 생, 남자
• 개인과 관련된 날짜정보(합격일 등)는 연단위로 처리
⑧ 식별자 삭제
⑨ 식별자 부분삭제
⑩ 레코드 삭제
⑪ 식별요소
전부삭제
데이터 범주화
(Data Suppression)
•홍길동, 35세 → 홍씨, 30~40세 ⑫ 감추기
⑬ 랜덤 라운딩
⑭ 범위 방법
⑮ 제어 라운딩
데이터 마스킹
(Data Masking)
•홍길동, 35세, 서울 거주, 한국대 재학
→ 홍◯◯, 35세, 서울 거주, ◯◯대학 재학
⑯ 임의 잡음 추가
⑰ 공백과 대체


● < 예시 > 비식별 조치 기법 적용 ●



[출처] 한국인터넷진흥원 "개인정보 비식별 조치 가이드 라인"

728x90
반응형
LIST
728x90
반응형
SMALL
기법 설명
정량적 위험분석 과거자료 접근법 ALE 
수학공식 접근법 과거자료분석이 어려울 경우 사용되는 방법이며
위험의 발생빈도를 계산하는 식을 이용하여
위험을 계량화 기대손실을 추정하는 자료의
양이 적다는 것이 단점.
확률분포 추정법 비관치, 낙관치, 정상치
점수법 기대가치
정석적인 위험분석 델파이법 전문가 집단의 의견과 판단을 추출하기 위해 
설문조사 실시
 : 짧은 시간에 도출할 수 있지만 정확도는
   낮다.
시나리오 어떠한 사실도 기대대로 발생하지 않는다는 
조건하에서 특정 시나리오를 통하여 발생 
가능한 위협의 결과를 우선순위로 도출해 
내는 방법.
 : 적은 정보를 가지고 전반적인 가능성을
   추론 할 수있지만 정확성은 낮다.
순위결정법 비교우위순위 결정표에 위험 항목들의 서술적
순위를 결정하는 방식 정확도가 낮다.
퍼지행렬법 자산,위협, 보안체계등 위험분석 요인들을 
정성적 언어로 표현된 값을 사용하여 
기대손실 평가
베이스라인 접근법
 (Baseline Approach) 
- 위험분석을 수행하지 않고 모든 시스템에 대하여 표준화된 대책을 체크리스트 형태로
  제공하는 것.
- 특히 보안관리를 수행하기 어려운 소규모 조직이나 대규모  조직에 중요하지 않은
  일반자산에 대해서 사용함.
     



 리먼의 법칙 (Lehman & Belady)  

 < 소프트웨어 유지보수 >  리먼의 법칙 (Lehman & Belady) 
 1. 조직적 안정화의 원리 - 개발조직측면에서 프로그램 수명동안 개발비율은 거의 일정하며 시스템개발에 투입된 
                                       자원들에 독립적이다.
 2. 프로그램 진화의 원리 - 운영환경의 변화에 시스템이 적응하지 않으면, 시스템의 품질은 저하된다.
 3. 복잡도 증가의 원리 - 진화하는 프로그램이 변경됨에 따라 구조는 점점 복잡해지는 경향이 있으므로 구조를 
                                   보존하고 단순하게 하기 위해서는 반드시 추가자원을 투입해야 한다. 
 4. 계속적인 변경의 법칙 - 시스템이 제공하는 기능은 사용자를 만족시키기 위해 계속적으로 프로그램 코드는 
                                   증가한다.
 5. 친근성 유지의 원리 - 버전 변화가 일정    

 

1. 단일책임의 원칙 (SRP/Single Responsibility Principle) - 한 개의 클래스는 하나의 책임만을 담당
2. 인터페이스 분리의 원칙 (ISP/Interface Deperate Principle) 
                           - 하나의 일반적인 인터페이스보다 구체적인 여려개의 인터페이스가 낫다.
                             클래스는 자신이 사용하지 않는 메소드에 의존관계를 맺어서는 안된다.
3. 의존관계 역전 원칙 (DIP/Dependency Inversion Principle)  
                - 추상화된 것은 구체적인 것에 의존하면 안된다.  구체적인것이 추상화에 의존
                - 고차원 모듈은 저차원의 모듈에 의존하면 안된다. 이 두 모듈은 모두 다른 추상화된 것에 의존 해야 한다. 
                - 즉. "클래스는 추상화된 클래스 또는 인터페이스를 기반으로 작성한다."
4. 리스코프 대체원칙 (LSP/Liskov Substitution Principle) 
                           - 기반 타입은 서브 타입으로 대체할 수 있어야 한다.
                           - 파생클래스는 부모클래스로 치환되더라도 문제가 없어야 한다.    
                           - 자식클래스는 부모클래스의 책임을 넘지 말아야 한다는 의미..
5. 개방-폐쇄의 원칙 (OCP/Open Closed Principle) - 확장에 대해서는 개방, 변경에 대해서는 폐쇄
728x90
반응형
LIST
728x90
반응형
SMALL

CISA (Certificated Informaton System Auditor / 국제공인정보시스템감사자) 자격증은 2011년도에 취득했다.
개인적으로는 취득하기가 그렇게 어려운 자격증은 아니라고 생각한다.
다른 외국 자격증이 다 그러하듯이 시험비용도 50만원정도 하고 (지금은 얼마인지도 모르겠지만) 
또 거지같은게 매년 갱신비용을 내야한다. 개념이 자격증이라기 보다는 Certification 개념이다 보니깐
우리나라 자격증은 한번 따면 갱신이 거의 필요 없는데.. ㅠㅠ
달러로 85달러니깐 한화로 약 10만원 정도 매년 납부를 해야 한다..
2011년도 이후 당장 쓸일도 없지만 딴게 아까워서 expired 될까봐 매년 갱신을 해왔다..
정말 아깝다는 생각이 드는데.. 이전에 PMP도 취득했지만 갱신을 안해서 Expired 된 상태라 CISA라도
유지를 하겠다는 생각에 매년 카드 결제를 해왔는데..올해도 어김없이 renewal 편지가 도착했다. 
CISA는 갱신비용 뿐만 아니라 매년 자기가 CISA관련 활동을 한 기록을 보고(등록) 해야 한다.
이것을 CPE (Continuous Professional Education) 라고 하는데 3년 동안 총 120시간을 등록해야 한다.
그렇다고 특정연도에 120시간을 몽땅 등록하면 안되고 연도별로 최소 20시간이상은 등록해야 한다.
1년에 40시간 꼴인데.. 자기가 진짜 감사 업무를 하고 있다면 자기 근무시간 자체가 CPE로 등록할수
있고, 그렇지 않은 직장인 경우에는 관련 활동을 진짜던 가짜던 등록해서 시간을 채워야 한다.
그러면 ISACA에서 어떻게 진짜인지 가짜인지 판별하느냐... 제가 알기로는 샘플링해서 해당 등록자에게
관련 증비서류를 보내라고 요구를 하는 걸로 알고 있다.. 즉 재수없이 걸릴수도 있고 안걸릴수도 있고
저는 8년동안 했지만 그런 요청을 받은적은 없었다..

ISACA.org 사이트에서 로그인을 하면 아래 화면이 나온다.
여기서 MyISACA 탭을 누른다. 


아래 MyISACA 화면을 보시면 85달러 납부하라고 나와있음. (올해는 안할까 생각중..)
Certification & CPE Management 메뉴를 클릭.


아래 화면에서 우측 동그라미에는 올해 2019년도에 등록한 CPE 시간과 3년(2019~2021) 토탈 시간이 나오고
하단 리스트에는 연도별 등록한 CPE (Earend HRS) 시간과 최소한 등록이 필요한(CPE HRS DUE) 남은 시간이 나온다. 


위화면에서 MANAGE CPE 버튼을 누르면 아래 화면이 나온다.
하단에는 기 등록한 CPE내용이 나오고 우측에 있는 ADD CPE 버튼을 누르면 등록화면이 나온다.


Title/Description : 제목이다.. 한글로 써도 되는지는 모르겠으나 나는 영어로 썼다.
                        예를 들어 감사관련 교육을 4시간 받았다고 하면..  Information Security Education 이라는 식으로
                        작문을 해서 썼다.  제목이 그렇게 중요하지 않음.
Sponsoring Organization : 주최기관이라고 번역해야하나..하여튼 교육을 받고 왔으면 교육기관명을 쓰면된다.
                        예를 들어 한국인터넷진흥원에서 주관하는 교육이였다면.. Korea Internet Security Agency 라고 
                        쓴다.. 영문명을 잘 모르시면 해당 홈페이지에 가시면 영어사이트 클릭해서 보시면 됨.
Start Date : 시작일자
End Date : 당연 종료일자.
Qualifying Activity : 이 항목이 젤로 중요한 항목인거 같다.  콤보박스 클릭하면 아래와 같이 리스트가 나오는데..
                          주로 관련 시험을 봤다던지, ISACA정식 교육을 진행했는지(강사로서) , 책을 출판했는지 등등이다.
                          이중에서 자기 경우와 안맞는 경우가 더 많을수 있다.
                          KISA에서 교육받은거라면 머.. Self-Study Courses 를 써도 되고.. 
                          보안진단업무를 수행했다면 Working as a Cybersecurity Practitioner 를 해도 되고..       
Method of Delivery : 직접 했다면 In Person              
Hours : 활동 시간


다 입력한다음 Save & Close 버튼을 누르면 끝..

728x90
반응형
LIST

+ Recent posts