4. 사용 중인 데이터(Data in Use)
(1) 기본 특성
① 컴퓨터 시스템에 의해 데이터가 접근, 조회, 연산, 처리, 갱신되는 상태의 데이터
예) 기업 애플리케이션을 통한 배치 처리, 전자상거래 시스템 통한 실시간 거래 처리, 클라우드 또는 모바일 앱을 이용한 연산, 상용 오피스 프로그램을 이용한 문서 편집
② 데이터는 CPU 레지스터, 캐시(cache), 실시간 메모리(RAM), 각종 처리 장치의 버퍼, 데이터베이스에 위치하며 빈번하게 참조·연산·갱신되는 매우 가변적인 상태로 존재한다.
③ 전체적으로 볼 때 사용 중인 상태로 존재하는 시간은 상대적으로 짧으며 처리가 완료되면 이차 저장 장치에 저장되어 휴식 상태(at rest)에 들어간다.
(2) 보안 위협 및 대책
① 승인 받지 않은 사용자가 접근하거나 적법한 사용자라도 너무 많은 권한을 보유하고 있을 경우 부정한 행위를 저지를 수 있다. ☞ 보안 대책: 사용자 신원 확인(clearance) 및 인증, 직무 분리, RBC(역할 기반 통제), 접근 통제, 처리 결과의 주기적 검토, 신원 관리 툴, DLP/DRM 솔루션
② 저장 중이거나 전송 중인 상태에서는 암호화되어 있던 데이터라도 사용 중인 상태에서는 복호화되어 평문으로 존재하기 때문에 데이터 노출 위험이 발생한다.
예) FDE가 적용된 경우에도 사이드 채널 공격으로 암호화키(비밀키)를 찾아낼 수 있다.
※ 사이드 채널 공격(Side Channel Attack): 암호화 알고리즘의 약점을 이용하거나 무차별 공격을 적용하여 복호화 키를 찾아내는 방법 이외의 기법들을 통칭한다. 일반적으로 데이터 연산 과정에서 발생하는 전력 소모량, 전자기파의 변화, 발열, 소리, 오류 감지 속도 등의 부수적 정보를 분석하여 키를 추정하며 부 채널 공격이라고도 한다.
- 전력 모니터링(Power Monitoring): 소비 전력 사용량 측정
- 전자기파 공격(Electromagnetic Attack): 방출되는 전자기파 측정
- 소요 시간 분석(Timing Attack): 연산 속도의 차이 측정
- 로우 해머 공격(Row Hammer Attack): 접근 금지된 메모리 영역을 강제 수정
- 잔존 데이터(Data Remanence): 삭제된 데이터 재생
- 차분 오류 분석(Differential Fault Analysis): 계산 과정에 의도적 오류 주입
- 음향 암호 해독(Accoustic Cryptanalysis): 연산 중 발생하는 음향 측정
☞ 보안 대책: 전산실 내부 및 근처에 대한 물리적 출입 통제, 외부로 전자기파가 방출되지 않도록 전산실 벽면의 차폐(shield) 처리
③ 전원 공급이 중단되어도 메모리 상의 데이터가 일정 기간(특히 메모리를 냉각하면 매우 오래) 남아 있는 특성을 악용하여 메모리에 직접 접근해 데이터를 탈취할 수 있다.
예) 콜드 부트 공격(Cold Boot Attack): 액체 질소 등으로 메모리를 냉각시키고 시스템 전원을 꺼서 강제 종료한 후 부팅용 USB로 재부팅한 상태에서 메모리에 남아 있는 데이터의 이미지를 생성하여 탈취하는 기법이다. (사이드 채널 공격의 일종)
☞ 보안 대책: 물리적 접근 통제와 더불어 다음과 같은 대책을 적용하여 대응할 수 있다.
- 전체 메모리 암호화(Full Memory Encryption): RAM 상의 모든 데이터 암호화
예) 인텔의 SGX(Software Guard Extension), 마이크로소프트의 Xbox
☞ 전체 메모리 암호화는 전체 디스크(또는 볼륨) 암호화와 다르다.
- CPU 또는 Cache 기반 키 저장: 암호화 키를 레지스터나 Cache에 저장한다.
- 메모리 스크램블링(Memory Scrambling): 메모리 상의 데이터를 뒤섞는다
☞ 단, 디스크램블링 공격(descrambling attack)으로 우회 당할 수 있다.
(3) 인간적 요인 및 대책
① 현업 부서의 실무들이 사용하는 PC에서 데이터가 유출될 수 있다.
예) 외부인 또는 내부인이 정보 처리 담당자의 컴퓨터 모니터 상에 표시된 민감한 정보를 의도적으로 또는 우연히 보거나 내용을 유추할 수 있다. ☞ 보안 대책: 컴퓨터 룸에는 원칙적으로 창문을 만들지 않는다. 만약 만들어야 한다면 창문을 통해 모니터 상의 정보가 보이지 않도록 레이아웃을 배치한다.
예) 키 로거(Key Logger): 소프트웨어(스파이웨어 또는 트로이 목마) 또는 하드웨어(USB 형태)를 사용하여 키보드로 입력하는 정보를 몰래 외부로 유출할 수 있다. ☞ 보안 대책: 안티 바이러스 소프트웨어, 물리적 접근 통제
② 상호 연결되어 있지 않아서 시스템 간에 데이터를 수작업으로 주고받아야 하는 경우 그 과정에서 데이터가 유출되거나 부정확한 데이터가 전달될 수 있다.
예) 상용 이메일 채널, 실시간 채팅 앱, USB 저장 매체 등을 통해 데이터를 전달하면서 파일이 유출될 수 있다. 실수로 엉뚱한 파일을 첨부하여 처리 결과가 왜곡될 수 있다. ☞ 보안 대책: 보안 인식 교육, 파일 버전 관리, 휴대용 저장 매체 관리
③ 정보 처리 보고서를 출력·배포·페기하는 과정에서 정보가 유출되거나 분실될 수 있다. ☞ 보안 대책: 민감한 보고서를 출력하는 프린터실에 대한 접근 통제, 출력 보고서에 워터마크 포함, 보고서 운반 시 박스에 넣고 밀봉하고 인수인계 서명, 보고서 초안 및 최종본을 폐기할 때는 복원하기 어렵도록 충분히 파쇄한다.
'정보보호' 카테고리의 다른 글
전자 증거 개시 제도 (0) | 2024.01.08 |
---|---|
데이터 수명 주기 관리 (0) | 2024.01.07 |
데이터 보안 통제 2 (0) | 2024.01.06 |
데이터 보안 통제 1 (0) | 2024.01.06 |
유럽연합(EU)의 일반 개인정보 보호법(GDPR) 2 (0) | 2024.01.05 |