[정의] 인터넷 NW 상에서 두 지점간에 외부의 영향을 받지 않고, capsulation과 de-capsulation 과정을 거쳐 가상의 터널을 형성하여 정보를 안전하게 주고 받는 기술

 

[방식]
-Remote Access 방식 : PPTP, L2TP, IPSec, SSL 등
-Site-to-Site 방식 : IPSec, MPLS 등.


[동작 레이어별 VPN 터널링 프로토콜]

 

 


1) 2계층
- L2F(Layer 2 Forwarding) : 원격지 사용자의 인증은 Home site 의 Gateway 에서 이뤄짐.
- PPTP(Point-to-Point Tunneling Protocol, PPP(다이얼업 방식) 서버접속후 인증후 VPN 터널 생성,
GRE(Generic Routing Encapsulation) IP 를 이용 Network Layer 패킷.
Encapsulation 처리 및 Point-to-point link 구성),
- L2TP(Layer2 Tunneling Protocol, L2F 와 PPTP 를 혼합한 방식이며, IP, UTP, X25,
프레임릴레이, ATM 등 다양한 프로토콜 지원, 암호화에 두단계로 구성되며 ipSec 를 사용)
2) 3계층
- IPSec : IPv6 기본적으로 지원, 무결성과 인증을 보장하는 AH 와 기밀성까지 보장하는 ESP 제공.
- ATMP(Ascend Tunnel Management Protocol, 원격 사용자의 Home 네트워크로 동적 연결 지원),
- VTP(Virtual Tunneling Protocol, frame relay 이용한 회선 속도 보장가능)
3) 4계층 : SSL(Secure Socket Layer)

 

 

 

'ITPE > 보안' 카테고리의 다른 글

DNSSEC  (0) 2021.03.28
IPSec(IP Security)  (0) 2021.03.28
접근제어 (MAC, DAC, RBAC, ABAC)  (0) 2021.03.28
암호 공격기법  (0) 2021.03.28
Diffie-Hellman  (0) 2021.03.28

 

 

 

 

강제적 접근제어(MAC, Mandatory Access Control)

[정의] 비밀성을 갖는 객체에 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제어하는 방법

[특징]
1) 강제 접근 통제에서는 주체와 객체의 수에 관계없이 접근 규칙의 수가 최대로 정해지기
때문에 다른 접근 통제 모델에 비하여 접근 규칙의 수가 적고, 통제가 용이한 방법
2) 강력한 접근 통제 방식으로 군대와 같이 기밀성이 매우 중요한 조직에서 사용


[종류]
- MLP(Multi Level Policy) : 자동화된 강제적 시행 정책을 따르는 방식으로서
일반적으로 허가되지 않은 노출로부터 정보를 보호하기 위해 사용
- CBP(Component Based Policy) : 일련의 타겟집합이 다른 타겟들과 분리된
이름의범주(category)를 갖고 연결

 

 

 

임의적 접근제어(DAC, Discretionary Access Control)

[정의] 주체나 주체가 속한 그룹의 신원에 근거하여 객체에 대한 접근을 제한하는 방법(객체의 소유주가 접근 여부를 결정)

[특징]
- 모든 사용자가 정보에 대해 단일화 되어 있지 않으며 하나의 사용자 정보 단위로 이루어짐
- 주체 지향 보안 구현 방식


[종류]
- IBP(Individual Based Policy) : 어떤 사용자가 어떤 행동 할 수 있는지 각 타겟별로 목록 표현
- GBP(Group Based Policy) : 다수의 사용자가 하나의 타겟에 대하여 동일한 허가를
부여받는 방식으로 조직 레벨 권한관리 용이

 

 

 

 

역할기반 접근제어(RABC, Role Based Access Control)

[정의] 중앙 관리자가 주체와 객체의 상호관계를 통제하며 조직내에서 맡은 역할에 기초하여 자원에 대한 접근허용 여부를 결정하는 방법

[특징]
- 권한을 부여하는 단위가 주체 대신 주체가 수행하는 기능(역할)에 권한이 부여
- 사용자는 보호대상정보나 자원에 대한 접근권한을 얻기 위해서는
해당 접근권한이 배정된 역할의 구성원이 되어야 함


[RBAC 모델의 원리]
1) 최소권한원칙(least privilege principle) : 역할 계층성을 이용하여
작업에 꼭 필요한 최소한의 허가 사항만을 역할에 배정하는 정책.
2) 직무 분리(Separation of Duty) : 정보의 무결성을 침해하는 사기행위와
부정 수단을 유발 할 수 있는 작업은 상호 감시적인 역할로 자정하여 직무를 분리하여 수행. Ex) DBA, Sys
3) 데이터 추상화(Data Abstration) : 데이터를 처리하는 read, write, execute 등의 연산 대신에 상업적인 처리 명령어
create, Transfer 등의 명령어로 추상화

 

 

 

속성기반 접근제어ABAC(Attribute Based Access Control)

[정의] 접근 권한 주체와 접근 권한 대상이 어떠한 환경에 처해 있는가를 동적으로 분석하여 접근 권한을 부여하는 기법

 

[등장배경] 과거 DAC, MAC, RBAC 처럼 고정된 자원에 대한 접근 제어로는 SOA, 클라우드 기반하의 변화하는 자원과 환경 조건에서 접근제어를 구현의 어려움


[기술유형]
- IBAC(Identity Based Access Control) : ACL에 의해서 접근권한이 직접 통제됨. 접근권한 대상 많을수록 복잡하여 통제 불가
- RBAC : Role 기반 접근제어. 동적 환경 적응 문제
- LBAC(Lattice Based Access) : MAC 구현을 위하여 미 국방부에 의해 만들어진 접근권한 기법


[속성유형] Subject(권한 관리 대상이 되는 유형(이름, 직업, 역할)) / Resource(자원에 관계된 대상(시스템기능, 웹서비스 등) / Environmental(정보의 권한 관리가 일어나는 운영적, 기술적, 장소적 환경(현재시각, 현재 위험수준, 네트워크 위험수준 등)

 

 

 

'ITPE > 보안' 카테고리의 다른 글

IPSec(IP Security)  (0) 2021.03.28
Tunneling  (0) 2021.03.28
암호 공격기법  (0) 2021.03.28
Diffie-Hellman  (0) 2021.03.28
블럭암호화 운영모드  (0) 2021.03.28

 

 

 

[정의] 암호 방식의 정당한 참여자가 아닌 제3자가 암호문 (cipher text) 으로부터 평문(plaintext)을 찾으려는 시도를 암호 해독(cryptanalysis) 또는 공격(attack)이라고 함

 

[암호 해독자가 사용 또는 알고 있는 내용에 따른 공격 기법 유형(지식기반)]

- 암호문 단독 공격(Ciphertext only attack) : 암호 해독자는 단지 암호문 C 만을 갖고 이로부터 평문 P 이나 키 K 를 찾아 내는 방법.
-기지 평문 공격(Known plaintext attack) : 암호 해독자는 일정량의 평문 P 에 대응하는 암호문 C 를 알고 있는 상태에서 해독.
-선택 평문 공격(Chosen plaintext attack) :  암호 해독자가 사용된 암호기에 접근할 수 있어 평문 P 을 선택하여 그 평문 P 에 해당하는 암호문 C 를 얻어 키 K 나 평문 P 을 추정하여 해독.
-선택 암호문 공격(Chosen ciphertext attack) : 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C 에 대한 평문 P 을 얻어 암호를 해독.

 

 

 


[스트림 암호 알고리즘의 공격 기법]  
-구별 공격 : 스트림 암호 알고리즘에서 생성되는 키 스트림과 난수열을 구별하는 공격으로 통계적인 분석 방법 및 대부분의 분석 방법들이 이에 속함.
-예측 공격 : 이전의 적당한 길이의 키 스트림을 획득하였다는 가정하에 다음 발생할 수열을 예측하는 형태의 공격.
-키 복구 공격 : 키 스트림을 이용하여 마스터 키 또는 내부 상태 값을 복구하는 공격.(가장 강력한 공격)
-대수적 공격 : 알려진 입출력 쌍과 내부의 알고자 하는 값을 변수로 하여 암호 알고리즘의 과정을 통해 만들어진 과포화된(overdefined) 다변수 연립 방정식을 이용하여 변수의 값을 얻고 이를 통하여 키를 복구하는 방법.

 

[블록 암호 알고리즘의 공격 기법] 
1) 차분 공격법 : 블록 암호의 비선형 함수에 대한 입력 차분(input difference)와 출력 차분(output difference) 값들의 확률 분포가 비균일함을 이용하는 선택 평문 공격 방법.
2) 선형 공격법 : 여러 개의 선형 근사식을 이용하며 비선형 근사식을 덧붙이는 방법.
3) 연관키 공격 : 서로 다른 2 개의 키 사이의 연관 관계를 알고 있지만 키 자체를 모를 때 각 키로부터 발생된 평문/암호문 쌍을 가지고 키를 알아내는 방법.

 

 

 

'ITPE > 보안' 카테고리의 다른 글

Tunneling  (0) 2021.03.28
접근제어 (MAC, DAC, RBAC, ABAC)  (0) 2021.03.28
Diffie-Hellman  (0) 2021.03.28
블럭암호화 운영모드  (0) 2021.03.28
SPN(Substitution-Permutation Network)  (0) 2021.03.28

 

 

 

 

 

 

[정의] 두 사용자가 사전에 어떠한 비밀 교환 없이도 공중 통신망 환경에서 공통키를 교환하게 해주는 이산대수 기반의 알고리즘. 

 

[특징] 중간자 공격에 취약. 중간에서 바꾼 값을 양쪽에 전달하여 공격 가능.


[쉬운 예시(색깔)]

A와 B가 키 교환을 진행

공개색깔 : 노랑

A의 비밀색 : 빨강
B의 비밀색 : 파랑

 

1) A는 노랑과 빨강을 섞어서 B에게 보냄
2) B는 노랑과 파랑을 섞어서 A에게 보냄


서로 받은 색깔은

A는 노랑+파랑

B는 노랑+빨강

 

3) 각자의 비밀색을 합침

A는 (노랑+파랑)+빨강

B는 (노랑+빨강)+파랑

 

두개가 구질구질한 동일한 색을 가지게 됨.

이것을 키로 사용.

 

 

 

 


[숫자 예시]

- 원시값(공개값) : 3 mod 17
- A의 임의의수 = 15 / B의 임의의수 = 13
- A에서 B로 전송값 = 3^15 mod 17 = 6 // B에서 A로 전송값 = 3^13 mod 17 = 12
- A에서 키값생성 : 전달받은 값에 본인의 임의의수를 지수승으로 계산. 12^15 mod 17 = 10.
- B에서 키값생성 : 전달받은 값에 본인의 임의의수를 지수승으로 계산. 6^13 mod 17 = 10.
※ 키값이 동일하게 되는 원리
- A 가 받은 12는 3^13mod 17 값으로, 3^13^15 mod 17 의미.
- B 가 받은 6은 3^15mod 17 값으로, 3^15^13 mod 17의미.
- 따라서 지수의 위치 변경 가능하므로, 3^13^15 = 3^15^13. 끝.


[man-in-the-middle 공격 해결법] 교환하는 값(ga mod p, gb mod p)을 대칭키로 암호화, 교환하는 값을 공개키로 암호화, 교환하는 값을 개인키로 서명. key를 2048bit로 변경.

 

 

 

'ITPE > 보안' 카테고리의 다른 글

접근제어 (MAC, DAC, RBAC, ABAC)  (0) 2021.03.28
암호 공격기법  (0) 2021.03.28
블럭암호화 운영모드  (0) 2021.03.28
SPN(Substitution-Permutation Network)  (0) 2021.03.28
Feistel  (0) 2021.03.28

 

 

 

 

[운영모드] 

- ECB(블록별독립/가장단순)

- CBC(보안성우수, 암호문이 블록의2배, 암호는순차적, 복호화는병렬, 각블록은 서로 chaining)

- CFB(평문길이=암호문길이, 암호는순차적,복호화는병렬)

- OFB(평문길이=암호문길이, 암/복호키가동일)

- CTR(카운터를 키로사용, 스트림암호화일종, 구현간단)

 

[분류] 암호화가 각 블록에 독립적 작용(ECB, CTR), 이전블록의 암호화 값이 다음 블록에 영향(CBC, CFB, OFB)

 

[블록암호화 모드의 유형별 특징]

  ECB CBC CFB OFB CTR
블록 패턴 유지 O X X X X
전처리 가능성 X X X O O
병렬 처리 O 복호화시 가능 복호화시 가능 X O
오류 확산 X 이전 블록에서 영향 이전 블록에서 영향 X X
암호화 단위 n n r <= n r <= n r <= n

 

 

[상세 설명]
 1) ECB (Electronic Code Block) Mode : 가장 단순한 모드로 블록단위로 순차적으로 암호화 하는 구조. 한개의 블록만 해독되면 나머지 블록도 해독이 되는 단점(Brute‐Force Arttack, Dictionary Attack). 암호문이 블록의 배수가 되기 때문에 복호화 후 평문을 알기 위해서 Padding 필요. 각 블록이 독립적으로 동작하므로 한 블록에서 에러가 난다고 해도 다른 블록에 영향을 주지 않음. 해당 블록까지 에러 전파.
 2) CBC(Cipher Block Chaining) Mode : 블록 암호화 운영 모드 중 보안성이 제일 높은 암호화 방법으로 가장 많이 사용. 평문의 각 블록은 XOR연산을 통해 이전 암호문과 연산되고 첫번째 암호문에 대해서는 IV(Initial Vector)가 암호문 대신 사용. 이 때, IV는 제 2의 키가 될수 있다. 암호문이 블록의 배수가 되기 때문에 복호화 후 평문을 얻기 위해서 Padding을 해야만 한다. 암호화가 병렬처리가 아닌 순차적으로 수행되어야 한다. 깨진 암호문의 해당블록과 다음블록의 평문까지 영향을 미치게 됨.
- CBC 개선모델 PCBC : XOR 연산 한번더 수행
 3) CFB(Cipher FeedBack) Mode : 블록 암호화를 스트림 암호화처럼 구성해 평문과 암호문의 길이가 같다(패딩이 필요 없다). 최초의 키생성 버퍼로 IV가 사용되며, 이때 IV는 제2의 키가 될수 있다. 스트림의 기본단위를 Bit단위로 설정할 수 있으며, Bit단위에 따라 CFB8~CFB128로 쓰인다. 암호화, 복호화 모두 암호화로만 처리할 수 있다. CBC모드와 마찬가지로 암호화는 순차적이고, 복호화는 병렬적으로 처리할 수 있다. CBC모드와 마찬가지로 한 암호문블럭의 에러는 해당평문블록과 다음 평문블록, 이렇게 총 2개의 블록에 전파된다.
 4) OFB(Output FeedBack) Mode : 블록 암호화를 스트림 암호화처럼 구성해 평문과 암호문의 길이가 같다.(패딩이 필요없다). 암호화 함수는 키 생성에만 사용되며, 암호화 방법과 복호화 방법이 동일해 암호문을 한번 더 암호화하면 평문이 나온다. (복호화시에 암호화). 최초의 키생성 버퍼로 IV가 사용되며, 이 때 IV는 제2의 키가 될수 있다. 스트림의 기본 단위를 Bit단위로 설정할 수 있으며, Bit단위에 따라 OFB8~OFB128로 쓰인다. 대응되는 한 블록에만 영향을 미치므로, 영상이나 음성과 같은 digitized analog신호에 많이 사용된다.
 5) CTR (CounTeR) Mode : 블록을 암호화할 때마다 1씩 증가해 가는 카운터를 암호화 해서 키스트림을 만든다. 즉 카운터를 암호화한 비트열과 평문블록과의 XOR를 취한 결과가 암호문 블록이 된다. CTR모드는 OFB와 같은 스트림 암호의 일종이다. CTR모드의 암복호화는 완전히 같은 구조가 되므로 구현이 간단하다.(OFB와 같은 스트림 암호의 특징). CTR모드에서는 블록의 순서를 임의로 암/복호화 할 수있다.(비표와 블록번호로부터 카운터를 구할 수 있기때문에) 블록을 임의의 순서로 처리 할 수 있다는 것은 처리를 병행 할 수 있다는 것을 의미한다.(병렬처리 가능). 각 블록이 병렬처리 되므로 같은 블록 내에서만 이루어짐.

 

 

 

 

 

[ECB의 암호화 및 복호화 과정]

 

 

 

[CBC의 암호화 및 복호화 과정]

 

 

[CFB의 암호화 및 복호화 과정]

 

 

 

[OFB의 암호화 및 복호화 과정]

 

 

 

[CTR의 암호화 및 복호화 과정]

 

 

 

 

'ITPE > 보안' 카테고리의 다른 글

암호 공격기법  (0) 2021.03.28
Diffie-Hellman  (0) 2021.03.28
SPN(Substitution-Permutation Network)  (0) 2021.03.28
Feistel  (0) 2021.03.28
프라이버시 보존형 데이터 마이닝(PPDM)  (0) 2021.03.28

 

 

 

 

[정의] S-box 이용한 대체기법과 P-box 이용한 치환기법 및 라운드 키를 이용해 반복적 연산으로 이루어지는 블록 암호화 알고리즘

 

[특징] 병렬연산(고속화), 복호화시 별도의 복호화 모듈 생성 필요, AES, 3-Way, SAFER, SHARK


[구성요소] Plain text, S-box, P-box, Round key, Cipher Text


[AES에서의 SPN 변환과정] 

 

 

 

 


1) Plantext 의 State 변환(일반 텍스트의 16진수 변환 잋 State 변환)→ 2) Sub Bytes(Substituation 테이블 통해 변환)→ 3) Shifte Rows(State 내부 1byte 씩 순환이동)→ 4) Mix Columns(행렬 곱셉 이용해 바이트를 뒤섞는 과정)→ 5) Add Round Key(State 행렬에 라운드 키와 XOR 수행)

 

 

 

'ITPE > 보안' 카테고리의 다른 글

Diffie-Hellman  (0) 2021.03.28
블럭암호화 운영모드  (0) 2021.03.28
Feistel  (0) 2021.03.28
프라이버시 보존형 데이터 마이닝(PPDM)  (0) 2021.03.28
프라이버시 보호모델 (KLT 모델)  (0) 2021.03.27

 

 

 

 

[정의] 평문 전체를 블록 단위로 배열하고, 블록을 동일한 크기로 분할 하여 위치를 교환하면서 XOR연산을 통해 암호화 하는 구조

 

[원리]
-치환(Substitution): 평문의 각 원소 또는 원소의 그룹을 다른 원소에 사상시키는 것.
-순열(Permutation): 평문 원소의 순서가 순열의 순서대로 재배치 되는 것.

 

 

 


[구조] 평문 Split, 키조합, XOR 연산, Swap


[상세]

- 특징: 암호화 복호화 과정 동일(별도의 복호화기 필요없음)
- 단점: 성능 비효율(반복연산 필요)/ 종류: DES, SEED

 

 

 

 

 

 

 

 

[정의] 데이터 소유자의 프라이버시를 침해하지 않으면서도 데이터에 함축적으로 들어 있는 지식이나 패턴을 찾아내는 기술(출처: TTA) 

 

[연구유형] 실용적PPDM, SMC기반 PPDM
-실용적인 프라이버시 보존형 데이터 마이닝 (실용적 PPDM) : 원래의 데이터에 노이즈를 더해주거나 다른 종류의 랜덤화를 적용 시키는 것. 다양한 통계적 데이터를 위해서 널리 사용. 높은 안전성을 요하는 응용에는 적절하지 못함.
- Secure Multi-party Computation(SMC) 기반 프라이버시 보존형 데이터 마이닝 (SMC 기반 PPDM) : 데이터 마이닝에SMC 기술 적용. 모든 개체는 자신의 입력과 계산 결과 이외엔 어떠한 정보도 얻을 수 없음.데이터 변형이 전혀 없는 것으로 가정. 계산 효율성이 매우 낮기 때문에 아직까지 실용적이지 못한 한계.

 

 

 


[주요기법]
1) 랜덤 노이즈 추가기법: 프라이버시에 민감한 원본 데이터 대신 노이즈 추가하여 교란된 데이터만을 공개하는 기법.(데이터 상관관계 활용, 노이즈 평준화, 영역기반교란기법)
2) 압축기반 교란기법: 시계열 데이터를 낮은 차원의 새로욲 특성공간에 매핑 후 빠른 검색을 위해 R-트리와 같은 다차원 트리로 인덱스하는 변환(Transformation) 기반의 교란기법. 높은 정확도로 유클리디안 거리를 보존하므로 자주 활용됨(DFT(이산 푸리에 변환) 기법, DWT(이산 웨이블릿 변환) 기법)
3) 기하학적 교란기법: 데이터 간 상관관계 및 민감 속성 보호. 노이즈 추가, 압축기반 교란 기법의 단점인 데이터 간 상관관계 無고려 문제 보완.
4) k-익명화: 주어진 데이터 집합에서 준식별자 속성값들이 동일한 레코드가 적어도 k 개 존재하도록 하는 연결공격(Linkage Attack) 방어형 프라이버시 보호 모델
5) 분산 프라이버시: 분산된 데이터를 각 노드 별로 마이닝하고 그 결과를 최종 노드에서 집계하여 결과를 도출하는 기법.

 

 

 

 

'ITPE > 보안' 카테고리의 다른 글

SPN(Substitution-Permutation Network)  (0) 2021.03.28
Feistel  (0) 2021.03.28
프라이버시 보호모델 (KLT 모델)  (0) 2021.03.27
개인정보영향평가(Privacy Impact Assessment)  (0) 2021.03.27
SSO, EAM, IAM  (0) 2021.03.27

 

 

 

 

 

1. K-익명성

[정의] 주어진 데이터 집합에서 준식별자 속성값들이 동일한 레코드가 적어도 K개 존재하도록 하는 연결공격(Linkage Attack) 방어형 프라이버시 보호 모델

 

[필요성] 개인식별 위험 증가, 개인정보 침해 최소화


[내용] 특정인임을 추론할 수 있는지 여부를 검토, 일정 확률수준 이상 비식별 되도록 함.

(동일한 값을 가진 레코드를 k개 이상 으로 함. 이 경우 특정 개인을 식별할 확률은 1/k임)


[추가적인 평가모델] k익명성, l다양성, t근접성


[재식별 공격기법과 프라이버시 보호 모델]
-연결공격: 비식별조치된 결과와 다른 공개데이터간 결합을 통해 개인을 식별하는 공격.(‘k-익명성’으로 검토)
-동질성공격: 범주화된 k-익명성 데이터 집합에서 동일한 정보를 이용하여 대상의 정보를
알아내는 공격 (‘l-다양성’으로 검토)
-배경지식공격: 공격자의 배경 지식을 통해 대상의 민감정보를 알아내는 공격(‘l-다양성’으로 검토)
-쏠림공격: 정보가 특정한 값에 쏠려있는 경우 확률적으로 대상의
민감 정보를 추론할 수 있는 공격(‘t-근접성’으로 검토)
-유사성공격: 비식별 조치된 정보가 서로 다르지만 의미상 유사하다면 민감 정보를 유추할 수 있는 공격
(‘l-다양성’으로 검토)

 

 

 

2. L-다양성

[정의] 주어진 데이터 집합에서 함께 익명화 되는 레코드들(동질집합)은 적어도 L개의 서로 다른 민감정보를 가져야한다는 프라이버시 보호모델

 

[내용] 특정인 추론이 안된다고 해도 민감한정보 와 다양성을 높여 추론 가능성을 낮추는 기법.
(각 레코드는 최소 1개 이상의 다양성을 가지도록 하여 동질성 또는 배경 지식 등에 의한 추론 방지)


[구현방법] 익명화 과정에서 동질집합 내 민감정보는 L개 이상의 서로 다른 정보를 갖도록 구성


[사례] 

- 부하직원인 홍길동이 사는 동네(우편번호13490),나이(41세),성별(남)을 알고 있는 경우 R1, R2중
하나가 홍길동임을 알 수 있고, 동질집합 내 병명이 당뇨로 민감정보 추론가능.

 

 

 

 

3. T-근접성

[정의] 동질집합에서 민감정보의 분포와 전체 데이터 집합에서 민감정보의 분포가 유사한 차이를 보이게 하는 프라이버시 보호모델

 

[내용] L-다양성 뿐만 아니라, 민감한 정보의 분포를 낮추어 추론 가능성을 더욱 낮추는 기법.
(전체 데이터 집합의 정보 분포와 특정 정보의 분포 차이를 t이하로 하여 추론 방지)


[구현방법]
- 전체 데이터 분포와 유사하도록 동질집합 데이터 분포를 구성
- 민감정보가 특정값으로 쏠리거나 뭉치지 않도록 데이터 구성


[사례] 

- "여자는 전립선염에 걸릴수 없다"등의 배경지식을 통해 민감정보를 알아내는 공격
1) 선거인명부에서 이지민의 정보를 얻음 (지역코드 13068, 나이 29세)
2) 지역코드 130..., 연령 30 이하 동질그룹에서 "여자는 전립선염에 걸릴수 없다"는 배경지식을
이용해 이지민의 병명은 고혈압임을 알아냄

 

 

'ITPE > 보안' 카테고리의 다른 글

Feistel  (0) 2021.03.28
프라이버시 보존형 데이터 마이닝(PPDM)  (0) 2021.03.28
개인정보영향평가(Privacy Impact Assessment)  (0) 2021.03.27
SSO, EAM, IAM  (0) 2021.03.27
GDPR (General Data Protection Regulation)  (0) 2021.03.27

 

 

 

 

[정의] 개인정보를 활용하는 정보시스템의 도입이나 변경 시, 프라이버시에 미치는 영향에 대하여 사전에 조사, 예측, 검토하여 개선 방안을 도출하는 체계적인 절차

 

[OECD 개인정보보호 8 원칙] 
 - 수집제한의 원칙, 데이터 내용의 원칙, 목적명확화의 원칙, 이용제한의 원칙, 안전보호의 원칙, 공개의 원칙, 개인참가의 원칙, 책임의 원칙


[개인정보 영향평가 대상자] 업무목적으로 개인정보 처리하는 모든자에 대하여 적용

 

 

 


[개인정보 영향평가 시기 및 절차]

 


- 사전분석 : 신규(시행 또는 변경)사업에 대한 개인정보 영향평가 필요성 여부 결정
- 영향평가 수행주체 선정 : 신규 사업 주관 부서, 개인정보 소유 부서, 시스템 운영 부서, 개인정보
관리책임자, 기업 내 최고 의사결정권자, 외부 전문가 등으로 영향평가팀 구성
- 관련법규 및 사업내용 검토 : 개인정보 관련 내부 정책 및 조직체계 검토, 개인정보보호 관련 법규 및
가이드라인 조사, 신규 사업 내용 검토
- 정보흐름분석 : 신규 사업에서 취급하는 개인정보 및 이를 포함하는 자산 식별, 개인정보 종류 및 처리
단계, 접근 권한 등을 도표, 보안 시스템을 포함한 정보시스템구조도 분석
- 침해요인 분석 및 위험평가 : 주요 개인정보 자산에 대해 영향평가 점검표를 바탕으로 침해요인 분석,
침해요인에 대한 위험평가 실시
- 개선계획 수립 및 위험관리 : 관리되어야 할 위험과 잔여 위험을 분리하고 관리되어야 할 위험에 대한
통제 방안 마련

 

 

 

+ Recent posts