[정의] S-box 이용한 대체기법과 P-box 이용한 치환기법 및 라운드 키를 이용해 반복적 연산으로 이루어지는 블록 암호화 알고리즘

 

[특징] 병렬연산(고속화), 복호화시 별도의 복호화 모듈 생성 필요, AES, 3-Way, SAFER, SHARK


[구성요소] Plain text, S-box, P-box, Round key, Cipher Text


[AES에서의 SPN 변환과정] 

 

 

 

 


1) Plantext 의 State 변환(일반 텍스트의 16진수 변환 잋 State 변환)→ 2) Sub Bytes(Substituation 테이블 통해 변환)→ 3) Shifte Rows(State 내부 1byte 씩 순환이동)→ 4) Mix Columns(행렬 곱셉 이용해 바이트를 뒤섞는 과정)→ 5) Add Round Key(State 행렬에 라운드 키와 XOR 수행)

 

 

 

'ITPE > 보안' 카테고리의 다른 글

Diffie-Hellman  (0) 2021.03.28
블럭암호화 운영모드  (0) 2021.03.28
Feistel  (0) 2021.03.28
프라이버시 보존형 데이터 마이닝(PPDM)  (0) 2021.03.28
프라이버시 보호모델 (KLT 모델)  (0) 2021.03.27

 

 

 

 

[정의] 평문 전체를 블록 단위로 배열하고, 블록을 동일한 크기로 분할 하여 위치를 교환하면서 XOR연산을 통해 암호화 하는 구조

 

[원리]
-치환(Substitution): 평문의 각 원소 또는 원소의 그룹을 다른 원소에 사상시키는 것.
-순열(Permutation): 평문 원소의 순서가 순열의 순서대로 재배치 되는 것.

 

 

 


[구조] 평문 Split, 키조합, XOR 연산, Swap


[상세]

- 특징: 암호화 복호화 과정 동일(별도의 복호화기 필요없음)
- 단점: 성능 비효율(반복연산 필요)/ 종류: DES, SEED

 

 

 

 

 

 

 

 

[정의] 데이터 소유자의 프라이버시를 침해하지 않으면서도 데이터에 함축적으로 들어 있는 지식이나 패턴을 찾아내는 기술(출처: TTA) 

 

[연구유형] 실용적PPDM, SMC기반 PPDM
-실용적인 프라이버시 보존형 데이터 마이닝 (실용적 PPDM) : 원래의 데이터에 노이즈를 더해주거나 다른 종류의 랜덤화를 적용 시키는 것. 다양한 통계적 데이터를 위해서 널리 사용. 높은 안전성을 요하는 응용에는 적절하지 못함.
- Secure Multi-party Computation(SMC) 기반 프라이버시 보존형 데이터 마이닝 (SMC 기반 PPDM) : 데이터 마이닝에SMC 기술 적용. 모든 개체는 자신의 입력과 계산 결과 이외엔 어떠한 정보도 얻을 수 없음.데이터 변형이 전혀 없는 것으로 가정. 계산 효율성이 매우 낮기 때문에 아직까지 실용적이지 못한 한계.

 

 

 


[주요기법]
1) 랜덤 노이즈 추가기법: 프라이버시에 민감한 원본 데이터 대신 노이즈 추가하여 교란된 데이터만을 공개하는 기법.(데이터 상관관계 활용, 노이즈 평준화, 영역기반교란기법)
2) 압축기반 교란기법: 시계열 데이터를 낮은 차원의 새로욲 특성공간에 매핑 후 빠른 검색을 위해 R-트리와 같은 다차원 트리로 인덱스하는 변환(Transformation) 기반의 교란기법. 높은 정확도로 유클리디안 거리를 보존하므로 자주 활용됨(DFT(이산 푸리에 변환) 기법, DWT(이산 웨이블릿 변환) 기법)
3) 기하학적 교란기법: 데이터 간 상관관계 및 민감 속성 보호. 노이즈 추가, 압축기반 교란 기법의 단점인 데이터 간 상관관계 無고려 문제 보완.
4) k-익명화: 주어진 데이터 집합에서 준식별자 속성값들이 동일한 레코드가 적어도 k 개 존재하도록 하는 연결공격(Linkage Attack) 방어형 프라이버시 보호 모델
5) 분산 프라이버시: 분산된 데이터를 각 노드 별로 마이닝하고 그 결과를 최종 노드에서 집계하여 결과를 도출하는 기법.

 

 

 

 

'ITPE > 보안' 카테고리의 다른 글

SPN(Substitution-Permutation Network)  (0) 2021.03.28
Feistel  (0) 2021.03.28
프라이버시 보호모델 (KLT 모델)  (0) 2021.03.27
개인정보영향평가(Privacy Impact Assessment)  (0) 2021.03.27
SSO, EAM, IAM  (0) 2021.03.27

 

 

 

 

 

1. K-익명성

[정의] 주어진 데이터 집합에서 준식별자 속성값들이 동일한 레코드가 적어도 K개 존재하도록 하는 연결공격(Linkage Attack) 방어형 프라이버시 보호 모델

 

[필요성] 개인식별 위험 증가, 개인정보 침해 최소화


[내용] 특정인임을 추론할 수 있는지 여부를 검토, 일정 확률수준 이상 비식별 되도록 함.

(동일한 값을 가진 레코드를 k개 이상 으로 함. 이 경우 특정 개인을 식별할 확률은 1/k임)


[추가적인 평가모델] k익명성, l다양성, t근접성


[재식별 공격기법과 프라이버시 보호 모델]
-연결공격: 비식별조치된 결과와 다른 공개데이터간 결합을 통해 개인을 식별하는 공격.(‘k-익명성’으로 검토)
-동질성공격: 범주화된 k-익명성 데이터 집합에서 동일한 정보를 이용하여 대상의 정보를
알아내는 공격 (‘l-다양성’으로 검토)
-배경지식공격: 공격자의 배경 지식을 통해 대상의 민감정보를 알아내는 공격(‘l-다양성’으로 검토)
-쏠림공격: 정보가 특정한 값에 쏠려있는 경우 확률적으로 대상의
민감 정보를 추론할 수 있는 공격(‘t-근접성’으로 검토)
-유사성공격: 비식별 조치된 정보가 서로 다르지만 의미상 유사하다면 민감 정보를 유추할 수 있는 공격
(‘l-다양성’으로 검토)

 

 

 

2. L-다양성

[정의] 주어진 데이터 집합에서 함께 익명화 되는 레코드들(동질집합)은 적어도 L개의 서로 다른 민감정보를 가져야한다는 프라이버시 보호모델

 

[내용] 특정인 추론이 안된다고 해도 민감한정보 와 다양성을 높여 추론 가능성을 낮추는 기법.
(각 레코드는 최소 1개 이상의 다양성을 가지도록 하여 동질성 또는 배경 지식 등에 의한 추론 방지)


[구현방법] 익명화 과정에서 동질집합 내 민감정보는 L개 이상의 서로 다른 정보를 갖도록 구성


[사례] 

- 부하직원인 홍길동이 사는 동네(우편번호13490),나이(41세),성별(남)을 알고 있는 경우 R1, R2중
하나가 홍길동임을 알 수 있고, 동질집합 내 병명이 당뇨로 민감정보 추론가능.

 

 

 

 

3. T-근접성

[정의] 동질집합에서 민감정보의 분포와 전체 데이터 집합에서 민감정보의 분포가 유사한 차이를 보이게 하는 프라이버시 보호모델

 

[내용] L-다양성 뿐만 아니라, 민감한 정보의 분포를 낮추어 추론 가능성을 더욱 낮추는 기법.
(전체 데이터 집합의 정보 분포와 특정 정보의 분포 차이를 t이하로 하여 추론 방지)


[구현방법]
- 전체 데이터 분포와 유사하도록 동질집합 데이터 분포를 구성
- 민감정보가 특정값으로 쏠리거나 뭉치지 않도록 데이터 구성


[사례] 

- "여자는 전립선염에 걸릴수 없다"등의 배경지식을 통해 민감정보를 알아내는 공격
1) 선거인명부에서 이지민의 정보를 얻음 (지역코드 13068, 나이 29세)
2) 지역코드 130..., 연령 30 이하 동질그룹에서 "여자는 전립선염에 걸릴수 없다"는 배경지식을
이용해 이지민의 병명은 고혈압임을 알아냄

 

 

'ITPE > 보안' 카테고리의 다른 글

Feistel  (0) 2021.03.28
프라이버시 보존형 데이터 마이닝(PPDM)  (0) 2021.03.28
개인정보영향평가(Privacy Impact Assessment)  (0) 2021.03.27
SSO, EAM, IAM  (0) 2021.03.27
GDPR (General Data Protection Regulation)  (0) 2021.03.27

 

 

 

 

[정의] 개인정보를 활용하는 정보시스템의 도입이나 변경 시, 프라이버시에 미치는 영향에 대하여 사전에 조사, 예측, 검토하여 개선 방안을 도출하는 체계적인 절차

 

[OECD 개인정보보호 8 원칙] 
 - 수집제한의 원칙, 데이터 내용의 원칙, 목적명확화의 원칙, 이용제한의 원칙, 안전보호의 원칙, 공개의 원칙, 개인참가의 원칙, 책임의 원칙


[개인정보 영향평가 대상자] 업무목적으로 개인정보 처리하는 모든자에 대하여 적용

 

 

 


[개인정보 영향평가 시기 및 절차]

 


- 사전분석 : 신규(시행 또는 변경)사업에 대한 개인정보 영향평가 필요성 여부 결정
- 영향평가 수행주체 선정 : 신규 사업 주관 부서, 개인정보 소유 부서, 시스템 운영 부서, 개인정보
관리책임자, 기업 내 최고 의사결정권자, 외부 전문가 등으로 영향평가팀 구성
- 관련법규 및 사업내용 검토 : 개인정보 관련 내부 정책 및 조직체계 검토, 개인정보보호 관련 법규 및
가이드라인 조사, 신규 사업 내용 검토
- 정보흐름분석 : 신규 사업에서 취급하는 개인정보 및 이를 포함하는 자산 식별, 개인정보 종류 및 처리
단계, 접근 권한 등을 도표, 보안 시스템을 포함한 정보시스템구조도 분석
- 침해요인 분석 및 위험평가 : 주요 개인정보 자산에 대해 영향평가 점검표를 바탕으로 침해요인 분석,
침해요인에 대한 위험평가 실시
- 개선계획 수립 및 위험관리 : 관리되어야 할 위험과 잔여 위험을 분리하고 관리되어야 할 위험에 대한
통제 방안 마련

 

 

 

 

 

 

SSO(Single Sign-On)

[정의] 한 번의 시스템 인증을 통하여 여러 정보시스템에 재인증 절차 없이 접근할 수 있도록 하는 통합 로그인 솔루션

[구성요소] 사용자, 인증 서버(ACL(Access Control List)을 통한 통합 인증 서버), SSO Agent(각 정보시스템에 자동인증 정보), LDAP(네트웍상의 자원을 식별하고, 사용자와 Application이 자원에 접근할 수 있도록 하는 네트워크 디렉토리 서비스)

[기술요소]
-인증 : PKI(비대칭키(공개키, 비밀키) 기반의 인증 및 암호화), 생체인식, OTP.
-관리 : LDAP(X.500을 근거로 한 디렉터리 데이터베이스에 접속하기 위한 통신규약), 쿠키.
-암호화 통신 : SSL, IPSec.
[구축유형]
-인증대행 모델(Delegation) : 인증방식을 변경하기 어려울 때 많이 사용됨. 애플리케이션 인증 정보를 에이전트가 관리해 사용자 대신 로그온 해주는 기능. ID/Password의 집중화로 유출 시 큰 피해 우려. C/S나 패키지 소프트웨어도 SSO통합가능.(C/S방식, 패키지 소프트웨어, ERP 시스템)
-인증정보 전달 모델(Propagation) : 통합 인증을 수행하는 곳에서 인증을 받아 대상 애플리케이션에 전달한 Token을 발급. 웹 환경 에서는 쿠키를 이용해 Token을 자동으로 대상 애플리케이션에 전달.(웹 기반에서 구현되는 대부분의 시스템)

 

 

EAM(Extranet Access Management)

[정의] 다양한 응용 플랫폼 환경에서 효과적인 통합인증 (SSO)환경과 이를 기반으로 통합된 권한 관리(Access Contol)시스템을 구축하기 위한 접근제어 시스템.

[특징] EAM = SSO + 권한관리 + 자원관리 기능 + 보안정책 수립지원 기능.
[동작원리] 


[구성요소]
-Clients(사용자) : 다양한 사용자 층에게 인터넷(Extranet) 기반으로 서비스 제공
-Authentication(인증/SSO) : SSO 기반, 로그인(ID/PASSWORD)기반, PKI 인증서 기반 사용자 인증
-Authorization(권한관리) : ACL (Access Control List) 기반 권한 관리와
PMI(Privilege Management Infrastructure) 기반 권한 관리 방식. 사용자별/서비스별/역할별 접근제어 기능.
-Legacy System(접근시스템) : 그룹웨어, ERP, KMS 등 다양한 기간 시스템 및 응용.

 

 

 

 

 

 

IAM(Identity Access Management)

[정의] 조직이 필요로 하는 보안정책을 수립하고 정책에 따라 자동으로 사용자의 계정과 권한을 관리하는 솔루션

[개념] 3A(Authentication, Authorization, Administration)에 Provisioning 기능을 포함한 포괄적인 의미의 IM(Identity Management) 솔루션
[프로세스] SSO(통합인증) ->(AAA) -> EAM(전사 접근제어) ->(AAA+Provisioning) -> IAM (통합관리,자동화)
[구성도 및 주요기능] 


-인증(Authentication) : 통합인증(SSO: Single Sign On). PKI, 생체인식 등 다양한 인증방법. 중앙처리
-권한부여(Authorization) : 기업의 일관된 정책을 유연하게 반영하도록
RBAC(Role Based Access Control)기반 접근권한관리 체계.
-관리(Administration) : 통합적인 Logging, 감시 리포팅. 모든 3A 기능을 관리할 수 있는 일원화된 관리.
-Provisioning : 정책기반 인증, 권한 자동생성관리. 사용자 역할/규칙에 맞는 보안요소 식별.
자동화된 프로세스로 각 업무 시스템 계정을 통합적으로 관리.
-Audit : 중앙통제, 감시강화, 평가.
-연합서비스(Federation Service) : 외부시스템과의 정보공유를 위한 보안환경 제공.
계정관리 Infrastructure 를 외부 환경으로 확장지원.
-디렉토리 서비스(Directory Service) : 계정 및 접근제어는 사용자 관련정보를 포함하며 디렉토리에 저장됨. 프로파일 및 정책등과 같은 공유정보를 관리.

 

 

 

 

 

 

 

 

 

 

 

 

[정의] 유럽의 개인에 대한 개인 정보 보호권 및 개인 정보의 자유로운 이동 보장을 위해 유럽연합 (EU)가 제정한 국제규정

 

[필요성] EU 권역내 개인정보의 자유로운 이동 보장, 일관성 있는 개인정보보호체제 확립

 

[주요골자]

① EU 역내 국민의 개인정보를 처리하는 역외 기업에게도 적용
② 중대 사항 위반 시 최대 전년도 글로벌 매출액의 4%까지 벌금이 부과
③ 개인정보처리 기준을 매우 향상
④ 정보주체인 개인의 권리를 확대하기 위해 데이터 삭제권과 이동권 등을 법제화


[GDPR 의 개인 정보처리 원칙] 적법성, 목적제한, 정보처리 최소화, 정확성, 기간제한, 기밀성/무결성, 책임성


[주요내용]
1) 적용대상 : 개인정보, 가명화정보, 민감정보
2) 적용범위 : 물리적범위(DB, 컴퓨터기반 파일링 시스템 등), 지리적 범위(EU역내/EU역외)
3) 적용대상주체 : EU 역내 거점을 둔 사업장(자회사, 지점, 판매소, 영업소 등), EU 역외 거점을 둔 사업장
4) 주요원칙 : 개인정보의 처리원칙(적법, 공정, 투명성, 목적제한, 개인정보처리 최소화), 동의(구체성 추가. 진술 적극적 행동 등), 아동 개인정보(만 16세 미만시 친권자 동의), 민감정보(법률적 이유 제외하고 원칙적으로 처리금지)


[DPO(Data Protection officer)] 개인정보보호책임자 지정

 


[컨트롤러] 개인정보의 처리 목적 및 수단을 단독 또는 공동(jointly)으로 결정하는 자연인, 법인, 공공기관, 에이전시 기타 단체 ≒ 개인정보 위탁자

[의무] 개인정보 처리의 성격, 범위, 목적, 위험성 등을 고려하여 GDPR 준수 하에 개인정보 처리가 수행되고 있다는 것을 보장. 컨트롤러는 개인정보에 관한 모든 1차적인 책임을 짐

[공동 컨트롤러] 둘 이상의 컨트롤러가 공동으로 개인정보 처리의 목적과 수단을 결정하는 경우.

 

[프로세서] 컨트롤러를 대신하여 개인정보를 처리하는 자연인, 법인, 공공기관, 에이전시, 기타 단체. 컨트롤러의 명령으로만 개인정보 처리 ≒ 개인정보 수탁자
[의무]
1)컨트롤러의 서면승인: 컨트롤러의 사전적/구체적 또는 일반 서면 승인 없이 다른 프로세서를 추가할 수 없음.
2) 프로세서의 사용: 개인정보의 처리가 GDPR 의 요구사항을 준수하고 정보주체의 권리의 보호를 보장하는 방식으로 적절한 기술적, 조직적 조치의 이행을 보증하는 프로세서만을 이용
3) 문서화 된 지시사항: 원칙적으로 문서화된 지시사항에 의해서만 처리
4) 기밀 준수, 보안조치, 컨트롤러 권리 보장, 개인정보 폐기, GDPR 준수 입증 등
5) 공동 프로세서: 만약 다른 프로세서가 개인정보 보호의무를 이행하지 않을 경우 프로세서는 다른 프로세서의 의무이행에 대해 컨트롤러에게 전적으로 책임.
[특징] 프로세서가 처리의 목적 및 수단을 결정함으로써 GDPR을 위반하는 경우, 해당 처리에 관해 컨트롤러로 간주.

 

 

 

 

 

 

 

 

 

[EU GDPR의 기업 대응방안 및 EU GDPR 적정성 평가]

 

 

 

 

 

 

 

 

 

 

[정의] 국가마다 서로 다른 정보보호시스템 평가 기준을 연동하고, 평가 결과를 상호 인증하기 위해 제정된 정보보안 평가기준,국제표준

 

[표준 구성]
Part1(cc 소개 및 일반모델) :  공통평가기준에 대한 소개부분. IT보안성 평가의 원칙과
일반 개념을 정의. 평가의 보편적인 모델 제시.
Part2(보안기능 요구사항) : TOE(Target of Evaluation:평가제품)에 대한 기능요구
정립 표준이 되는 기능컴퍼넌트의 집합.  패밀리 및 클래스로 구성.
Part3(보증 요구사항, EAL 단계별 요구사항) : 보호프로파일 및 보안목표명세서에 대한
평가기준 정의, 7 개 등급 보증패키지를 제시.


[특징] 평가, 보안등급체계, 관련작성 문서, 평가수행지침, 인증서 효력
-평가 : 보안 기능과 보호기능으로 나누어 평가. 각 기능 및 보증 요구는 사용자로 하여금
원하는 보안요구사항을 쉽게 활용 가능한 계층적 구조 정의.
-보안등급체계 : EAL(Evaluation Assurance Level) 부여. EAL 0 : 부적절. EAM 1.0 ~ EAL 7
(정형적으로 검증된 설계 및 시험평가 보안 등급체계)
-관련작성 문서: 보호프로파일(Protection Profile), 보안 목표 명세서(Security Target).
PP : 정보 제품이 갖추어야 할 공통적인 보안 요구사항을 모아 놓은 것.ST : 요구사항을 구현할 수 있는 보안 기능 및 보증 수단 정의.
-평가수행지침 : CEM(Common Evaluation Methodology). 평가진행을 위한 방법론 혹은 프로세스.
-인증서 효력 : CCRA(Common Criteria Recognition Arrangement) 가입시 효력 발생.

 

 

 

 


[절차] 준비단계(평가제출물), 평가단계(평가보고서), 인증단계(인증서, 인증결과서), 사후관리(보안영향분석서)


[PP와 ST 비교] 그림참조


[cPP(Collaborative Protection Profile)] : 기존 필수대상이 아니었으나 3 등급 이상 상호인증을 위해 필수.
- EAL 등급기반에서 보안지침(cPP) 기반으로 변경되는 제도는 국제용에서부터 적용
- EAL3 이상 인증을 받고자 하는 국내 보안업체들은 cPP 개발 참여가 반드시 필요

 

 

이후 2020년에 개정됨

 

 

 

 

 

 

 

 

 

 

1. 관계 대수(relational algebra)

  - 절차 언어 : how, what 대상

[정의] 관계형 데이터베이스에서 원하는 정보와 그 정보를 어떻게 유도하는가를 기술하는 절차적 언어

[일반집합연산] 합집합, 교집합, 차집합(-), 카티션 프로덕트(X)
[순수관계연산] Select, Project, Join, Division, Rename

 

 

 

 

 

 

 

 

2. 관계(relational calculus)

 - 비 절차 언어 : what

[정의] “어떻게 검색할 것인가” 보다 “무엇을 검색할 것인가” 만을 기술하는 선언적 표현법을 사용하는 비절차적 질의어

[구분] 투플 관계 해석(tuple relational calculus)와 도메인 관계 해석(domain relational calculus)으로 구분.


[관계 대수와의 차이점]
– 관계 해석은 하나의 선언적(declarative) 해석식으로 검색질의를 명시하며, 비절차적인 언어임
– 관계 대수에서는 연산들을 순차적으로 사용하므로 절차적인 성질을 가짐
– 두 언어의 표현력(expressive power)은 동등함

 

 

 

 

'ITPE > DB' 카테고리의 다른 글

Sharding  (0) 2021.03.06
데이터 리팩토링  (0) 2021.03.06
CRUD Matrix  (0) 2021.03.06
함수적 종속성  (0) 2021.03.06
데이터 모델링  (0) 2021.03.06

 

 


[정의] 물리적으로 다른 데이터베이스에 데이터를 수평 분할 방식으로 분산 저장하고 조회하는 방법

 

[특징] 성능개선(큰 데이터를 압축, 개별 테이블은 각 샤드에서 더 빠른 작업을 지원),
신뢰성 개선(한 샤드가 실패하더라도 다른 샤드는 데이터 서비스를 제공), 위치 추상화


[개념도]

- 샤드 키로 설정된 칼럼의 기반으로 각각의 값에 맞는 Shard 에 저장
- 사용하는 Application 단에서는 MongoS 라는 라우팅 프로세스만 연결하므로
 Shard 구조에 대해서 알 필요가 없음.

 

 


[분할방법]
1) Vertical Partitioning : 테이블 별로 서버를 분할하는 방식
2) Range based Partitioning : 하나의 feature 나 table 이 점점 거대해지는 경우 서버를 분리하는 방식.
3) Key or Hash Based Partitioning : 엔티티를 해쉬함수에 넣어서 나오는 값을 이용해서 서버를 정하는 방식.
4) Directory Based Partitioning : 파티셔닝 메커니즘을 제공하는 추상화된 서비스를 만듦.


[고려사항] 데이터 재분배, 조인불가, 파티션 등

 

 

 

'ITPE > DB' 카테고리의 다른 글

관계 데이터 언어(relational data language)  (0) 2021.03.09
데이터 리팩토링  (0) 2021.03.06
CRUD Matrix  (0) 2021.03.06
함수적 종속성  (0) 2021.03.06
데이터 모델링  (0) 2021.03.06

+ Recent posts