N2SF 보안통제 매트릭스
원본 출처: 국가사이버안보센터

정의

데이터 사용은 검색, 연산 또는 기타 데이터 처리 활동과 같이 데이터가 정보시스템 내부에서 사용되는 동안에도 데이터에 대한 보호조치를 구현하는 통제항목이다.

보안통제 항목 (8)

N2SF ID 소항목 보안통제설명 분류
N2SF-DU-1 오프라인 저장 중요 정보를 안전한 장소에 오프라인으로 보관하여 네트워크를 통한 무단 접근을 방지한다. C
N2SF-DU-2 데이터 암호화 저장 데이터 대상 암호기술을 적용하여 기밀성을 보장한다. C S O
N2SF-DU-3 사용중 데이터 보호 검색, 연산, 분석 등 데이터 사용 과정에서 정보시스템 내 데이터를 보호하는 기술을 적용한다. C
N2SF-DU-4 데이터 갱신 및 삭제 필요 시 데이터를 갱신하거나 생성하여 사용하고, 필요 목적이 종료되면 데이터는 삭제한다. C S
N2SF-DU-M1 데이터 접근 제어 데이터 접근은 사용자 역할과 권한에 따라 최소한으로 제한하고, 접근 권한은 주기적으로 검토·승인해야 한다. C S
N2SF-DU-M2 데이터 사용 모니터링 주요 데이터에 대한 사용 이력을 감사 로그로 기록하여 모니터링하고, 이상 징후 발생 시 즉각 보고 및 대응한다. C S
N2SF-DU-M3 데이터 사용 정책 수립 데이터의 사용 목적, 접근 권한, 보존 기간, 폐기 절차 등을 포함하는 데이터 사용 정책을 문서화하고 전사적으로 적용 및 관리한다. C S
N2SF-DU-M4 데이터 저장 무결성 저장된 데이터에 대한 위변조 여부를 탐지하기 위해 무결성 검증(해시, 디지털 서명 등)을 수행하며, 이상 징후 발생 시 즉시 경고 및 대응할 수 있는 절차를 수립하여 운영한다. C S

구현 방법 예시

오프라인 저장 기반 중요 데이터 보호
  • 민감 정보 또는 핵심 데이터는 외부 연결이 불가능한 오프라인 저장소, 암호화된 외장 장치 등에 저장한다.
  • 저장 장치는 물리적 보안이 적용된 공간에 위치시키고, 접근 권한은 지정된 관리자에 한해 제한한다.
  • 자동 백업은 오프라인 스토리지에 저장되며, 저장 후 접근 로그를 남긴다.
저장 데이터 암호화
  • 모든 저장 데이터는 암호화하여 보관하며, AES-256, ARIA 등 검증된 알고리즘을 사용한다.
  • 파일 단위 암호화는 DRM 또는 파일 시스템 암호화를 적용하며, DB는 TDE를 구성한다.
  • 키 관리는 중앙 KMS를 통해 분리하며, 키 접근 권한은 독립된 인증 절차를 거친 사용자만 허용한다.
사용자 활동 기반 데이터 보호
  • 검색, 조회, 출력, 분석 등 데이터 활용 시 정보의 노출을 방지하기 위해 DLP를 적용한다.
  • 민감정보 조회 시 워터마크 삽입, 화면 캡처 방지, 출력 제한 등 사용 통제를 적용한다.
  • 분석 시스템에서는 개인정보 비식별화 또는 마스킹 처리 후 활용하도록 정책화한다.
데이터 생성 및 삭제 정책
  • 파일 또는 레코드 생성 시 메타정보(생성자, 생성일, 목적 등)를 기록하고, 정책에 따라 수명 주기
  • 관리를 수행한다.
  • 불필요한 데이터는 자동 삭제 스케줄러 또는 만료 정책에 따라 주기적으로 삭제되며, 삭제 시는 완전 삭제(Wipe 기술)를 적용한다.
데이터 접근 제어
  • RBAC, ABAC 기반으로 사용자 역할 및 속성에 따른 접근 권한을 설정하고, 모든 접근은 로그로 남긴다.
  • 접근 권한은 정기적으로 검토되며, 퇴직자나 역할 변경자는 자동으로 권한 회수된다.
  • 중요 데이터는 MFA를 통한 접근 인증 절차를 추가 적용한다.
데이터 사용 모니터링 및 이상 행위 탐지
  • 데이터 접근 및 사용 패턴은 UEBA를 통해 분석하고, 이상 행위는 실시간 탐지된다.
  • 로그는 중앙 SIEM에서 분석되며, 설정된 임계값 초과 시 관리자에게 경고 및 자동 대응이 이뤄진다.
  • 출력, 다운로드, 복사, 이동 등 사용 행위는 상세 감사 로그로 저장된다.
데이터 사용 정책 수립 및 적용
  • 데이터 목적, 범위, 접근권한, 보존기한, 활용부서 등을 포함한 데이터 사용 정책은 DUA(Data Usage Agreement)로 수립·시행된다.
  • 정책은 사용자 단위로 전자서명 수령 후 적용되며, 변경 시 이력 및 버전관리를 통해 추적이 가능하다.
저장 데이터 무결성 검증
  • 저장된 파일, DB, 로그 등 주요 데이터는 해시, 디지털 서명, MAC 등을 통해 무결성을 주기적으로 점검한다.
  • 이상 탐지 시 백업으로 복구하거나 해당 데이터 사용을 일시 중단하고 관리자 승인 후에만 재활성화한다.
  • 감사 시점과 점검 시점은 스케줄링되어 있으며, 탐지 결과는 보고서로 생성되어 보관된다.
사용 중 데이터 마스킹 적용
  • 민감 정보가 포함된 데이터는 검색, 조회, 출력 시 실시간으로 마스킹 처리되도록 한다.
  • 마스킹 방식은 고정 마스킹(Fixed), 부분 마스킹(Partial), 셔플링(Shuffling), 랜덤값 치환 (Randomization) 등으로 설정하며, 데이터 유형별로 다르게 적용한다.
  • 사용자 권한에 따라 마스킹 해제 여부를 통제하고, 마스킹 해제 이력은 로그로 남긴다.
신뢰 실행 환경(TEE) 기반 데이터 보호
  • 암호화된 상태에서 연산이 필요한 데이터는 TEE(예: Intel SGX, ARM TrustZone 등)를 활용해 메모리 내에서 보호된 상태로 처리한다.
  • 클라우드 환경에서는 Confidential VM, Confidential Container를 활용해 실행 중 데이터 보호가 가능하도록 한다.

적용 기술 요약

항목 적용 기술 또는 방식
오프라인 저장 오프라인 저장소, 외장 암호화 저장장치, 물리적 접근 제한
저장 데이터 암호화 파일 암호화, DRM, KMS 기반 키 관리
사용자 활동 보호 DLP, 워터마크, 화면 캡처 방지, 비식별화 처리, 출력 통제
생성·삭제 및 수명 관리 메타정보 기록, 수명 주기 정책, 완전 삭제(Wipe) 적용
접근 통제 정책 RBAC/ABAC, MFA, 권한 회수 자동화, 로그 기록
이상 행위 탐지 UEBA, SIEM, 임계치 기반 탐지, 감사 로그
정책 수립 및 추적 DUA, 정책 전자서명, 버전관리, 사용자별 정책 이력
저장 무결성 검증 해시, 디지털 서명, MAC
데이터 마스킹 처리 고정/부분 마스킹, 셔플링, 마스킹 API, 권한별 마스킹 해제 제한
신뢰 실행 환경 보호 Intel SGX, ARM TrustZone, Confidential VM/Container, 보호된 메모리 연산