Transcript 암호화

개인정보 보호법 시행 및 개정안
2011.09.30 개인정보보호법 시행 및 2014.08.07 동법 개정안 전면시행으로 약 350만개 모든 공공기관과
민간사업자 사업장에서 보관중인 개인정보에 대한 안전성 확보 조치가 필수적임
개인정보 보호법
개인정보 보호법 개정안
개인정보의 수집·유출·오용·남용으로부터 사생활의 비밀 등을
보호하기 위하여 「개인정보 보호법」이 제정·공포
개인정보 보호의 범위
개인고유식별정보(4종) 주민등록번호, 여권번호,
운전면허 번호, 외국인등록번호
개정안 주요 내용
비밀번호 (일방향 암호화)
바이오정보(지문, 얼굴, 홍채, 정맥,
음성, 필적 등)
※ 정보통신망 이용촉진 및 정보보호에 관한 법률 - 주민등록번호, 신용카드
번호 및 계좌번호에 대해서는 안전한 알고리즘으로 암호화하여 저장한다.
개인정보를 암호화하는 경우 안전
한 암호알고리즘으로 암호화하여
저장하여야 함
: 비정형 데이터(image, voice, video, document, etc.)
주민번호 유출 및 암호화를
통해 안전하게 보관하지 않
았을 경우, 최대 5억원까지
과징금 부과
추가 조치
안정성 확보 조치
개인정보를 정보통신망을 통하
여 송수신하거나 보조저장매체
등을 통하여 전달하는 경우에는
이를 암호화하여야 함
2014.08.07
전면 시행
정부, 2016.01.01일부터
모든 공공기관 및 민간 사
업자에게 주민번호 암호화
의무 적용을 재추진
1
개인정보 보호의 범위 – 유출 사례 유형
유형구분
개인정보 항목
일반정보
이름, 주민등록번호, 운전면허번호, 주소, 전화번호, 생년월일, 출생지, 본적지, 성별, 국적
가족정보
가족 구성원들의 이름, 출생지, 생년월일, 주민등록번호, 직업, 전화번호
교육 및 훈련 정보
병역정보
부동산정보
소득정보
기타 수익정보
학교출석사항, 최종학력, 학교성적, 기술 자격증 및 전문 면허증, 이수한 훈련 프로그램, 동아리활동,
상벌사항
군번 및 계급, 제대유형, 주특기, 근무부대
소유주택, 토지, 자동차, 기타 소유차량, 상점 및 건물 등
현재 봉급액, 봉급경력, 보너스 및 수수료, 기타소득의 원천, 이자소득, 사업소득
보험(건강, 생명 등) 가입현황, 회사의 판공비, 투자프로그램, 퇴직프로그램, 휴가, 병가
신용정보
대부잔액 및 지불상황, 저당, 신용카드, 지불연기 및 미납의 수, 임금압류의 통보에 대한 기록
고용정보
현재의 고용주, 화시주소, 상급자의 이름, 직무수행 평가기록, 훈련기록, 출석기록, 상벌기록,
성격 테스트결과, 직무태도
법적정보
전과기록, 자동차 교통 위반기록, 파산 및 담보기록, 구속기록, 이혼기록, 납세기록
의료정보
가족병력기록, 과거의 의료기록, 정신질환기록, 신체장애, 혈액형, IQ, 약물테스트 등 각종 개인의료정보
조직정보
노조가입, 종교단체가입, 정당가입, 클럽회원
통신정보
전자우편(E-mail), 전화통화내용, 로그화일(Log File), 쿠키(Cookies)
위치정보
GPS 또는 휴대폰에 의한 개인의 위치정보
신체정보
지문, 홍채, DNA, 신장, 가슴둘레 등
습관 및 취미정보
흡연, 음주량, 선호하는 스포츠 및 오락, 여가활동, 비디오 대여기록, 도박성향
: 비정형 데이터(image, voice, video, document, etc.)
2
Fortress Offering
전사적
DB/파일
암호화
시스템
성능
최적화
안정적
서비스
유지
규제준수, 보안성, 성능 및 호환성, 지원성이 보장된 최고의 암호화 솔루션 제공
규제 준수
국가정보원 보안적합성
검증필 암호모듈 탑재
독립된 어플라이언스의
보안O/S레벨 암복호화
암호키의 어플라이언스
내 암호화 저장/관리
비밀번호 일방향 암호화
알고리즘 솔루션 제공
제품의 구성요소간
데이터 전송시 SSL적용
성능 및 호환성
보안성
국내외 모든 표준
암호화 알고리즘 지원
암호화 전/후 성능
저하 5% 이내
암호화 서비스
보장을 위한 다중화
장비구성
전사적 암호화 시스템
모든 DB 및 비정형
데이터 파일 암호화
Plug-In, API,
Hybrid DB컬럼
암호화 지원
접근제어 기능 내장
비 인가자 원천 차단
단기간내 빠른 구축
어플리케이션
소스의
수정 없거나 최소화
암호화 전/후 업무
영향 및 변경 최소화
감사이력 기능 내장
감사로그 생성 저장
3
지원성
이기종의 다양한
O/S플랫폼 동시
지원
동시 다발적 대량 및
대용량 실시간
암호화
사용자 친숙/직관적
GUI 인터페이스
제공
고객요구에
개발소스 보유의
연구소 지원
10년 이상의 암호화,
IT 전문가 즉시
지원
Fortress Strategy
Fortress Security Appliance
장점(Strength)
Plug-In
애플리케이션 수정 최소화 및 권한 통제
요건 충족
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
D1
D2
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
D1
D2
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
D1
D2
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
FC 5802
D3
FC 5802
암호화 방식
D2
FC 5802
SSL
D1
FC 5802
하기 암호화 방식 동시에 모두 지원
DB Server
SSL
API
Hybrid
(Plug-In + API)
Kernel
DB서버 부하 감소 차세대 개발 적용 용
이
E-Mail/Groupware
조합된 형식에 따라 성능과 보안성의
극대화
SSL
SSL
SSL
SSL
Admin
GUI
애플리케이션 수정이 없으며, 초기 암호
화 시간 우수
보안관리자
ERP / CRM
Appliance
DB서버에 암복호화에 대한 부하가 낮음
파일암호화
응용프로그램 수정이 거의 없음
EDMS
출처 - 금융보안연구원 “개인정보 보호기술 동향보고서”
4
CCTV
Big Data /
Data Cloud
Fortress – 국정원 보안적합성
구분
암호지원
보안요구사항
요구 사항
안전성이 검증된 암호모듈·
- SEED, ARIA 128/192/256
알고리즘 등 사용
- SHA 256 이상
적합성
적합 – 하기 지원
- SEED 256, ARIA 256, AES 256
- SHA 256 이상
적합 – 하기 지원
암호키(Key)
암호키 생성·접근·갱신·
관리
파기 등의 안전성 확보
- 별도의 독립된 전용 장비에 암호
- 안전성이 검증된 국제표준 알고리즘을 사용
키및 KMS내장, HSM 연동
- 국내/국제 표준 알고리즘
(ARIA, SEED, AES, 3DES)
적합 – 하기 지원
DB데이터
암·복호화 암호문·인덱스 등
암·복호화
중요 데이터의 안전성 확보
- 안전성이 확인된 암호모듈을 통하여 암·복호화
- DB의 데이터, 인덱스 등 데이터
- 인증 데이터(비밀번호)는 안전한 일방향 해쉬
파일 전체 암호화
알고리즘을 적용하여 보호한다.
-SHA 256 일방향 해쉬 알고리즘
API 라이브러리 제공, 암호화 적용
적합 – 하기 지원
- 암호문, 암호 키, 핵심보안 매개변수 등 중요한
접근 제어
암호키·암호문등 대한
비 인가자의 접근 차단
데이터에 대한 비 인가자의 접근을 통제 한다.
- 암호화 대상 파일에 대한
접근제어, 감사기록 솔루션 모듈
- 사용자, 접속 IP, Application, 접속기간, 시간,
- O/S사용자, 접속 IP, Application,
요일 등의 조건 별로 제한할 수 있어야 한다.
접속기간, 시간, 요일 등의 조건 별
로 접근 제어
출처 : 국정원 “DB암호화 제품 보안요구사항(2010.04)” 문서
5
Fortress – 국정원 보안적합성_계속
구분
보안요구사항
요구 사항
적합성
적합 – 하기 지원
암호 통신
전송 데이터의 기밀성 및
무결성 유지
- 물리적으로 분리된 제품 구성요소간 데이터는
기밀성 및 무결성이 보장되어야 한다.
- 제품 구성요소간 데이터 전송시
SSL (Secure Sockets Layer) 적용으
로 데이터 기밀성 및 무결성 보장
식별 및 인증
인증제품 사용자의
- 사용자의 연속된 인증 실패 후 초기화
신원 확인 및 검증
- 인증 데이터 재사용 공격 방지
- 감사 데이터는 인가된 사용자만 접근할 수 있
보안 감사
제품 관련 중요 이벤트에
어야 한다.
대한 감사 기록
- 감사 데이터는 암호화 대상 오브젝트 접근 유
형에 따라 검토 할 수 있어야 한다.
적합 – 하기 지원
- 암호화 오브젝트에 대한 접근제어,
감사기록 솔루션 모듈 제공
적합 – 하기 지원
- 암호화 오브젝트에 대한 접근제어,
감사기록 솔루션 모듈 제공
적합 – 하기 지원
보안 관리
- 인가된 사용자만이 설정 할 수 있어야 한다.
- 암호화 오브젝트에 대한 접근제어,
보안 정책·감사기록 등의
- 암호키 및 보안정책 등 중요 데이터에 대한 백
감사기록 솔루션 모듈 제공
효율적인 관리
업 및 복구 기능을 제공하고, 암호키는 암호화되
- 암호키는 별도의 독립된 암호키장
어 저장되어야 한다.
비에 암호화하여 저장하고
암호키를 KMS으로 관리함
출처 : 국정원 “DB암호화 제품 보안요구사항(2010.04)” 문서
6
실시간 파일암호화 제품 – 포트리스 패드락
암호화 제품의 고려사항
규제준수-유출방지
개인정보보호법 등 각종 법률의 규제
준수와 정보 유출 방지에 충족하는가?
성능-영향
암호화 후 성능저하 및 운영업무에 영향
이 있는가?
호환성-TCO
어플리케이션 소스의 수정이 필요한가?
기존 투자를 보호하며 TCO는 낮은가?
TCO(Total Cost of Ownership) : 총 소유 비용
7
실시간 파일암호화 제품 – 포트리스 패드락
Padlock – 개요
 어플라이언스 기반의 솔루션으로서, 실제 및
가상 컴퓨팅 환경, 데이터 클라우드, 빅데이
Gigabit
Ethernet
암호화
터 플랫폼의컴퓨팅 환경에서 모든 정형/비정
복호화
형 데이터 파일(Database, Image, Voice,
Video, Log, SAM, Text, Document, etc.)을
직접 실시간으로 암호화/복호화하는 데이터
보안 솔루션 제품
 암호화 대상에 대한 시스템 레벨의 접근제어
• Banking DB Server
• (SAP) ERP / Siebel CRM Server
• E-Mail / Groupware System
…..
• Data Cloud Server
• Big Data Server
어플라이언스(Appliance) : H/W 정보기기
와 감사기록의 컴플라이언스 기능이 내장된
통합 데이터 보안 솔루션 제품
8
실시간 파일암호화 제품 – 포트리스 패드락
Padlock – 기능 및 특장점
체크포인트
제품 기능 및 특징
•
규제준수
국가정보원 보안적합성 검증필 암호모듈 탑재
•
보안적합
비밀번호에 대한 일방향 암호화 솔루션 모듈 제공
•
성능저하
암호화 전/후 성능저하 평균 3~5%이내
•
업무영향
암호화 시스템 1~5일 이내 구축 완료
어플리케이션 소스의 수정이 필요 없음
•
호환성
•
TCO
암호화로 인한 저장 용량이 늘어나지 않음
별도 어플라이언스의 암복호화 수행으로 암호화대상 서버의 부하 없음 
기존 운영업무 및 전산투자 보호
•
지원성
Windows, Linux, UNIX O/S 등 상용 플랫폼 모두 지원
9
실시간 파일암호화 제품 – 포트리스 패드락
Padlock – 접근제어/감사기록
내장된 접근제어 및 감사기록 기능
항 목
내 용
방
식
대상 서버의 Agent에 의한 대상 파일(File)의 시스템 접근제어
통제 범위
O/S User, Applications, Time
통제 권한
CRUD(생성, 읽기, 쓰기(변경), 삭제)
접근제어
감사이력
단
위
O/S Layer의 System Process 단위의 접근제어
방
식
대상 서버의 Agent에 의한 감사로그 생성
로그 저장
통
계
Remote Control Center(어플라이언스)의 DB에 저장
관리 PC의 Control Panel(Admin GUI)을 통한 감사로그 통계 확인
10
실시간 파일암호화 제품 – 포트리스 패드락
Padlock – 암호화 전/후 성능 비교_계속
암호화 성능 테스트 결과
• 암호화 전/후 대비 파일 읽기 성능 및 소용량의 파일 쓰기 성능에는 변화가 없음
• 대용량 데이터 쓰기 작업 시에만 약 5% 내외의 성능 저하가 발생함
w/ PADLOCK
암호화 후
0:12:48
암호화 전
0:12:41
w/o PADLOCK
Datapump Export (expdp)
암호화 후
0:16:13
Datapump Import (impdp)
암호화 전
Full Selection (select * from
table)
0:15:17
암호화 후
0:08:23
암호화 전
0:08:22
암호화 후
0:25:20
CTAS (create table as select)
암호화 전
0:00:43
0:24:35
0:07:55
0:15:07
11
0:22:19
0:29:31
실시간 파일암호화 제품 – 포트리스 패드락
Padlock – 구축일정 및 수행내역
1~5 Days 단기 구축 시나리오 일정
1Day
2Day
3Day
4Day
5Day
구축 시나리오의 모든 과정은 1~5Days에 완료할 수 있으나,
설치 환경에 따라 추가 일정에 따른 기간이 소요될 수 있습니다.
대상환경 분석
설치 및 적용
서버 현황 분석 / 암호화 대상(파일) 검토
암호화 Agent 설치 / 암호화 스페이스 정의
초기 암호화 / Agent 기동 및 정책서버 등록
테스트 및 안정화
암복호화 기능 테스트
접근제어 롤 등록
정책서버에 접근제어 롤 등록
PGM 단위 및 통합테스트
12
고객 PGM 확인
실시간 파일암호화 제품 – 포트리스 패드락
구축사례 :
M은행 계정계/EDMS 암호화 구성도
Padlock Appliance (3-Active H.A)
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
D1
D2
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
D1
D2
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
- 은행 계정계 (수신B/P, 여신상품,
여신상품개발) 및 전자문서(EDMS)
시스템 내의 모든 Oracle DB 및
전자문서 파일 등을 AES-256
암호화 알고리즘을 적용하여 직접
실시간으로 암복호화
SSL
Padlock
Agent
- 암호화 대상 DB 및 파일 접근제어,
감사기록 기능 구축
SSL
SSL
은행 계정계
여신상품개발
Padlock
Agent
D2
FC 5802
SSL
FC 5802
은행 계정계
여신상품(M-Loan)
D1
FC 5802
D2
FC 5802
Padlock
Agent
D1
SSL
- 3 어플라이언스 A-A-A H.A 구성
- 암호키(Key), 정책(Policy) 내장
Admin
GUI
Padlock
Agent
은행 계정계
여수신(B/P)
전자문서
(EDMS)
13
보안관리자
실시간 파일암호화 제품 – 포트리스 패드락
게시판
메시지
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
D1
D2
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
SSL
Groupware
Server
Groupware
Server
Groupware
Server
Groupware
Server
SSL
D1
D2
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
D1
D2
D3
D4
D5
D6
D7
C1
C2
D8
D9
D10
D11
C3
C4
D12
D13
D14
D15
D16
D17
D18
FC 5802
첨부된
문서/이미지
파일들
D2
FC 5802
Groupware
Database
Padlock Appliance (Clustered)
D1
FC 5802
전자결제
메시지
H평가원 메일시스템 암호화 구성도
FC 5802
구축사례 :
SSL
E-메일
메시지
- 대국민, 연계기관 및 직원 17만명이
사용하는 이메일 시스템 내의 모든
(600만개) 이메일 메시지, 첨부된
문서/이미지 등의 비정형파일,
사업기밀 정보파일 등을 AES-256
암호화 알고리즘 적용, 직접 실시간
으로 암복호화
- 2 어플라이언스 클러스터링 구성
E-메일
메시지
- 암호키(Key), 정책(Policy) 내장
첨부된
문서/이미지
파일들
E-Mail Database
Admin
GUI
보안관리자
: Padlock 암호화된 메시지 및 파일
14
실시간 파일암호화 제품 – 포트리스 패드락
주요 암호화 솔루션 방식의 비교
장점(Strength)
Plug-In
애플리케이션 수정 최소화 권한통제 요
건 충족
적용 가능한 DBMS 제한적 암복호화
시 DB서버 부하 발생
API
DB서버 부하 감소 차세대 개발 적용
용이
애플리케이션 수정 발생 권한통제 미
흡, 색인검색 불가
Hybrid
(Plug-In+API)
조합된 형식에 따라 성능과 보안성의
극대화
고비용
애플리케이션 수정이 없으며,
초기 암호화 시간 우수
암호화 기능 이외에 접근제어, 키 기밀
성 보장을 위한 옵션의 추가 도입 검
토 필요
- 별도의 어플라이언스에 암호키
를 암호화 저장하여 키 기밀성 보장
- 접근제어, 감사기록 내장 통합 지원
DB서버에 암복호화에 대한 부하가 낮
음
색인검색 가능여부, 배치작업 등 대량
처리 시 성능에 대한 검토 필요
- 별도의 어플라이언스에 암복호화
고성능 알고리즘 구현으로 색인검색,
배치작업 등 대량 처리의 성능 우수
응용프로그램 수정이 거의 없음
일방향 알고리즘의 지원 적용 및
접근제어에 대한 보안성 검토 필요
- 일방향 알고리즘 SHA-256 API
라이브러리 제공
- 접근제어 기능의 내장 통합 지원
Kernel
Appliance
파일암호화
단점(Weakness)
패드락(Padlock)의
단점 해결 사항
암호화 방식
출처 - 금융보안연구원 “개인정보 보호기술 동향보고서”
: Padlock
: 타사 제품
15
실시간 파일암호화 제품 – 포트리스 패드락
Padlock vs. DB컬럼 암호화
항
목
DB컬럼 암호화
이슈와 문제점
패드락(Padlock)
DB컬럼 암호화
암호화 방식
Appliance Kernel Layer
파일 암호화
DB컬럼 암호화
(Plug-In, API, Hybrid 방식)
암호키(Key)관리
대상 서버에 암호키(Key)
배포하지 않음
대상 서버에 암호키
배포 (Caching at Agent)
암호키는 암호화하여 안전 보관
하고 암호키와 데이터를 물리적
으로 분리하라는 KISA 권고안 위배
암호화 후 데이터 길이
(Data Length) 변동 여부
데이터 길이(Data Length)
변화 없음
데이터 길이(Data Length)
상당히 증가
SAP 등 S/W패키지의 DB암호화
불가능 및 DB스키마 훼손
암호화 전/후
성능저하 비율
3~5% 이내
20%이상 증가
DB컬럼 암호화 제품 벤더에 따라
Filter, Proxy 방식의 제품도 있음
 고객 혼란 가중
API - 성능저하 적음(10%이내)
Plug-In- 성능저하 매우 심각
수정 없음
소스 수정 많음
API - 전체 소스의 수정 필요
Plug-In- 소스 수정 최소화되나
심각한 성능저하로 SQL튜닝 필수
구축 기간
1~5일 이내
1개월~수개월
구축기간 장기화로 업무 공백 및
업무 악영향, 관련인력 피로도 심각
투입 인력
인력 최소화
공급사측 수행 전문 인력 및
고객사측 관련 인력 상당 투입
인력 공수(M/M) 비용 과다 및
전문 인력 확보에 상당한 어려움
암호화 대상
모든 정형/비정형 데이터
(Database, Image, Voice, Video,
Document, Text, Log 등) 파일
DB내 특정 컬럼
Oracle, MS SQL 외에 DB2, Sybase,
My-SQL 등 DB 모두 API방식 적용
응용 프로그램
소스(source) 수정
DB: Database
16
실시간 파일암호화 제품 – 포트리스 패드락
Padlock vs. DB컬럼 암호화
_계속
패드락(Padlock)
DB컬럼 암호화
DB컬럼 암호화
이슈와 문제점
암호화 실행
별도 어플라이언스
암호화대상 서버
대상 서버에 상당한 부하에 따른
추가 자원증설 및 신규투자 발생
대상 서버 내
암호화 부하
없음
(어플라이언스에서 부하 담당)
많음
(경우에 따라 심각)
대상 서버에 상당한 부하에 따른
추가 자원증설 및 신규투자 발생
대상 서버의
자원 증설 및 추가 투자
없음
있음
대상 서버에 상당한 부하에 따른
추가 자원증설 및 신규투자 발생
지원 플랫폼(O/S)
Windows, Linux,
UNIX(HP, IBM, SUN)
Windows, Linux,
UNIX(HP, IBM, SUN)
DB컬럼 암호화 벤더에 따라
IBM AS400, Main Frame 지원
접근제어 및
감사기록 지원
암호화 대상에 대한 O/S 레벨
프로세스 접근 제어 및 감사기록
(통합 제공)
암호화 대상 DB에 대한
접근제어 및 감사기록
(통합 제공 or 비제공)
DB접근제어(RBAC) 및 감사(Audit)
기능 사용시, DB운영에 매우 심각
한 성능 저하가 발생하여 평상시
에는 거의 비가동(Off) 상태
국정원 보안적합성
국정원 보안적합성
인증 모듈 탑재
국정원 보안적합성
인증 모듈 탑재
개인정보보호법 등
규정 준수 및 대응
100% 준수
일부분 비준수
비밀번호 일방향
암호화 지원
지원
(일방향 알고리즘 SHA-256)
지원
(일방향 알고리즘 SHA-256)
항
목
17
바이오정보(지문,얼굴,홍채,정맥,
음성,필적 등) 암호화 구현 불가능
또는 불확실