본문 바로가기

암호화키

기업의 데이터 보호 및 암호화 키 관리 전략 최근 개인정보보호에서 가장 큰 이슈로 떠오르고 있는 기업의 데이터 보호 방법과 암호화 방법에 대해서 세계적인 보안 업체인 탈레스정보기술 보안 AP AC 마케팅 담당자의 좋은 글이 있어서 공유 드릴까 합니다. 본 글은 국내 최대 보안언론인 보안뉴스에도 올라갔던 글입니다. 특히 효과적인 데이터 보호 방법과 암호화 장비의 도입을 고려중이거나 암호화 장비를 운용 중인 기업 보안 담당자에게 좋은 내용이 많으므로 꼭 한번 읽어주시기 바랍니다! 기업의 데이터 보호 및 암호화 키 관리 전략※ 출처 : 보안뉴스 http://www.boannews.com/media/view.asp?idx=23618※ 원문글 : Jim Yip 탈레스정보기술보안(Thales Information Technology Security) APAC.. 더보기
[정보보안] 의료기관 개인정보 보호 실태와 취약점 해결 방안 [정보보안] 의료기관 개인정보 보호 실태와 취약점 해결 방안 우리나라 전 국민의 의료보험 실시 이후에 우리나라의 각 의료기관에는 병원정보시스템이 도입되기 시작하였습니다. 그러면서 많은 의료기관이 디지털화 되었고 급속도로 발전하는 인터넷 및 웹 환경의 확대와 u-Health, smart-Health 등과 같은 정보 기술이 발전함에 따라서 개인의료정보에 대한 접근성과 이동성은 더욱 편리해지고 체계화 되었습니다. 하지만 이러한 의료시스템의 정보화와 더불어 개인의료정보에 대한 유츌이나 노출 위험도 점차 커지면서 개인의료정보 보호에 대한 필요성도 중요해지고 있습니다.실제로, 개인정보보호법을 잘 알고 있는 의사는 32%에 불과하고 나머지는 대충 알고 있거나 정보보안 안전성을 확보 조치하고 있는 병원에 60%에 불과.. 더보기
[기업보안] 암호화 키 관리 방법의 문제점과 해결책 암호화 키 관리 방법의 문제점과 해결책 암호화는 강력한 보안을 제공할수 있는 다양한 프로세스의 근본에 있는 것입니다.다만, 적절한 관리를 하지 않으면 이러한 프로세스도 복잡하고 비용이 많이 들고 위험을 낳기 쉬운 것이 되어 버립니다. 암호화를 기반으로 구축된 디지털 서명과 데이터 암호화 등의 보안 작업 관리 능력은 이러한 과정에 강한 영향력 있는 암호화키를 효과적으로 관리하는 능력에 직접적으로 의존하고 있습니다. 암호가 조직의 IT 인프라에서 보다 광범위하게 사용되고 관리해야 키의 수와 다양성이 증가함에 따라 키관리 문제는 앞으로도 증가할 것으로 예상 됩니다. 암호화 보안 구현 책임자는 키 관리에 대한 다양한 접근 키관리 기법의 모범사례 및 이러한 기술을 구현하기 위한 기술적 대안을 숙지하고 있어야 합니.. 더보기
[기업 보안] 효율적인 오라클(Oracle) DB 암호화 방법 - TDE와 HSM 현재 가장 많은 기업들이 보안에서 중점적으로 신경쓰는 부분은 바로 개인 정보보호입니다. 개인 정보보호를 위해서 많은 기업들이 투자를 하고 있는데요. 기업과 기관에서 가장 먼저 하는 작업이 바로 데이터베이스(Database) 암호화 입니다. 대다수 조직에서 선호하는 DB 암호화의 방법은 크게 플러그인 방식의 DB 암호화 솔루션을 도입하는 것과 데이터베이스에서 제공하는 암호화 기능인 TDE(Transparent Data Encryption)을 이용 하는 방법입니다. 특히 많은 대기업에서는 데이터베이스 솔루션으로 오라클(Oracle)을 도입하여 사용하고 있습니다. 개인정보보호 시장 초기에는 플러그인 방식의 솔루션이 시장을 주도하였지만 지금 현재는 TDE방식의 암호화가 강력한 방법론으로 떠오르고 있습니다. 매년.. 더보기
하트블리드(Heartbleed) 취약 방지 솔루션 Thales-HSM [하트블리드 - Heart Bleed] 하트블리드는 우리가 계속 당면하고 있는 보안을 위협하는 또 하나의 버그입니다. 하트블리드 버그는 인터넷을 통해 오픈SSL 소프트웨어의 취약한 버전으로 보호하는 시스템의 메모리를 읽을 수 있게 합니다. 이는 서비스 제공자를 확인하는데 사용하는 보안키를 위태롭게 하고 사용자의 교신 내용, 이름, 비밀번호와 실제 콘텐츠를 암호화 합니다. 이 버그는 공격자가 다른 사람의 통신 내용을 도청하고 서비스와 사용자들의 데이터를 직접 훔치며 당사자로 가장할 수 있게 합니다. 또한 이 버그는 생산 소프트웨어 속에 2년 이상 잠복해 왔으며 유수 보안 전문가들이 ‘대참사’를 유발할 만한 것으로 지목하고 있습니다. 이를 즉각 해결하려면 감염된 시스템을 확인해서 이를 교정하고 SSL 인증을.. 더보기
DB암호화 - 설계 DB암호화 - 설계 DB 암호화를 구축하기 위해서는 복호화 권한통제, 암호 키 정의, 그리고 암호화 키 사용 로깅 등 많은 사항을 고려하여야 한다. 암호화 규칙은 DB를 암호화하기 위한 기본적인 전 제 조건과 고려사항을 언급한 것이며, 암호화를 규칙대로 적용하고 암호화 후 정상적인 DB 서비스를 지속시키기 위한 몇 가지 지표를 다음과 같이 정리할 수 있다. 1. DB에 접속할 수 있는 사용자에 대한 정의가 되어 있는가? 2. DB에 접속하는 사용자 식별에 대한 방법이 정의 되었는가? 3. 암호화 대상 컬럼의 범위는 정의하였는가? 4. 암호화 컬럼에 대한 복호화 권한 통제를 수행 하는가? 5. 암호화 키를 위한 알고리즘과 대상을 정의하였는가? 6. 암호화 키 사용에 대한 로깅을 수행하는가? 가. 복호화 권.. 더보기
HSM이란(하드웨어 암호화 키 관리 장비) - 오픈백과 인용 HSM : 하드웨어 보안 모듈 (Hardware Security Module, HSM) 암호알고리즘의 안전성 1. 안전한 설계 - 충분한 분석 설계를 통한 안전한 암호 알고리즘의 설계 2. 안전한 사용 - 사용자의 부주의 등으로 인한 키 노출 및 사용권한 도용 방지 ※ 암호 알고리즘의 안전도는 키 관리에 의해 좌우됨. 아무리 안전하게 설계된 암호라 할지라도 키가 유출되면, 해당 키로 암호화된 자료는 모두 공개되어 버림. 암호알고리즘에 대한 공격 1. 학문적 분석 - 알고리즘을 분석하여 패턴이나 약점을 찾아 공격 - 많은 시간과 노력(학문적 바탕)이 필요 - 이렇게 공격된 암호 알고리즘은 사용 불가 2. 암호화 키에 대한 공격 - 사용자의 부주의 등으로 인한 암호화 키의 노출 - 노출된 키를 획득하여 해당.. 더보기