데이터 사용 (Data Usage, DU)
4. 데이터 사용 (Data Usage, DU) · 8개 통제항목
정의
데이터 사용은 검색, 연산 또는 기타 데이터 처리 활동과 같이 데이터가 정보시스템 내부에서 사용되는 동안에도 데이터에 대한 보호조치를 구현하는 통제항목이다.
보안통제 항목 (8)
| N2SF ID | 소항목 | 보안통제설명 | 분류 |
|---|---|---|---|
| N2SF-DU-1 | 오프라인 저장 | 중요 정보를 안전한 장소에 오프라인으로 보관하여 네트워크를 통한 무단 접근을 방지한다. | C |
| N2SF-DU-2 | 데이터 암호화 저장 | 데이터 대상 암호기술을 적용하여 기밀성을 보장한다. | C S O |
| N2SF-DU-3 | 사용중 데이터 보호 | 검색, 연산, 분석 등 데이터 사용 과정에서 정보시스템 내 데이터를 보호하는 기술을 적용한다. | C |
| N2SF-DU-4 | 데이터 갱신 및 삭제 | 필요 시 데이터를 갱신하거나 생성하여 사용하고, 필요 목적이 종료되면 데이터는 삭제한다. | C S |
| N2SF-DU-M1 | 데이터 접근 제어 | 데이터 접근은 사용자 역할과 권한에 따라 최소한으로 제한하고, 접근 권한은 주기적으로 검토·승인해야 한다. | C S |
| N2SF-DU-M2 | 데이터 사용 모니터링 | 주요 데이터에 대한 사용 이력을 감사 로그로 기록하여 모니터링하고, 이상 징후 발생 시 즉각 보고 및 대응한다. | C S |
| N2SF-DU-M3 | 데이터 사용 정책 수립 | 데이터의 사용 목적, 접근 권한, 보존 기간, 폐기 절차 등을 포함하는 데이터 사용 정책을 문서화하고 전사적으로 적용 및 관리한다. | C S |
| N2SF-DU-M4 | 데이터 저장 무결성 | 저장된 데이터에 대한 위변조 여부를 탐지하기 위해 무결성 검증(해시, 디지털 서명 등)을 수행하며, 이상 징후 발생 시 즉시 경고 및 대응할 수 있는 절차를 수립하여 운영한다. | C S |
구현 방법 예시
오프라인 저장 기반 중요 데이터 보호
- 민감 정보 또는 핵심 데이터는 외부 연결이 불가능한 오프라인 저장소, 암호화된 외장 장치 등에 저장한다.
- 저장 장치는 물리적 보안이 적용된 공간에 위치시키고, 접근 권한은 지정된 관리자에 한해 제한한다.
- 자동 백업은 오프라인 스토리지에 저장되며, 저장 후 접근 로그를 남긴다.
저장 데이터 암호화
- 모든 저장 데이터는 암호화하여 보관하며, AES-256, ARIA 등 검증된 알고리즘을 사용한다.
- 파일 단위 암호화는 DRM 또는 파일 시스템 암호화를 적용하며, DB는 TDE를 구성한다.
- 키 관리는 중앙 KMS를 통해 분리하며, 키 접근 권한은 독립된 인증 절차를 거친 사용자만 허용한다.
사용자 활동 기반 데이터 보호
- 검색, 조회, 출력, 분석 등 데이터 활용 시 정보의 노출을 방지하기 위해 DLP를 적용한다.
- 민감정보 조회 시 워터마크 삽입, 화면 캡처 방지, 출력 제한 등 사용 통제를 적용한다.
- 분석 시스템에서는 개인정보 비식별화 또는 마스킹 처리 후 활용하도록 정책화한다.
데이터 생성 및 삭제 정책
- 파일 또는 레코드 생성 시 메타정보(생성자, 생성일, 목적 등)를 기록하고, 정책에 따라 수명 주기
- 관리를 수행한다.
- 불필요한 데이터는 자동 삭제 스케줄러 또는 만료 정책에 따라 주기적으로 삭제되며, 삭제 시는 완전 삭제(Wipe 기술)를 적용한다.
데이터 접근 제어
- RBAC, ABAC 기반으로 사용자 역할 및 속성에 따른 접근 권한을 설정하고, 모든 접근은 로그로 남긴다.
- 접근 권한은 정기적으로 검토되며, 퇴직자나 역할 변경자는 자동으로 권한 회수된다.
- 중요 데이터는 MFA를 통한 접근 인증 절차를 추가 적용한다.
데이터 사용 모니터링 및 이상 행위 탐지
- 데이터 접근 및 사용 패턴은 UEBA를 통해 분석하고, 이상 행위는 실시간 탐지된다.
- 로그는 중앙 SIEM에서 분석되며, 설정된 임계값 초과 시 관리자에게 경고 및 자동 대응이 이뤄진다.
- 출력, 다운로드, 복사, 이동 등 사용 행위는 상세 감사 로그로 저장된다.
데이터 사용 정책 수립 및 적용
- 데이터 목적, 범위, 접근권한, 보존기한, 활용부서 등을 포함한 데이터 사용 정책은 DUA(Data Usage Agreement)로 수립·시행된다.
- 정책은 사용자 단위로 전자서명 수령 후 적용되며, 변경 시 이력 및 버전관리를 통해 추적이 가능하다.
저장 데이터 무결성 검증
- 저장된 파일, DB, 로그 등 주요 데이터는 해시, 디지털 서명, MAC 등을 통해 무결성을 주기적으로 점검한다.
- 이상 탐지 시 백업으로 복구하거나 해당 데이터 사용을 일시 중단하고 관리자 승인 후에만 재활성화한다.
- 감사 시점과 점검 시점은 스케줄링되어 있으며, 탐지 결과는 보고서로 생성되어 보관된다.
사용 중 데이터 마스킹 적용
- 민감 정보가 포함된 데이터는 검색, 조회, 출력 시 실시간으로 마스킹 처리되도록 한다.
- 마스킹 방식은 고정 마스킹(Fixed), 부분 마스킹(Partial), 셔플링(Shuffling), 랜덤값 치환 (Randomization) 등으로 설정하며, 데이터 유형별로 다르게 적용한다.
- 사용자 권한에 따라 마스킹 해제 여부를 통제하고, 마스킹 해제 이력은 로그로 남긴다.
신뢰 실행 환경(TEE) 기반 데이터 보호
- 암호화된 상태에서 연산이 필요한 데이터는 TEE(예: Intel SGX, ARM TrustZone 등)를 활용해 메모리 내에서 보호된 상태로 처리한다.
- 클라우드 환경에서는 Confidential VM, Confidential Container를 활용해 실행 중 데이터 보호가 가능하도록 한다.
적용 기술 요약
| 항목 | 적용 기술 또는 방식 |
|---|---|
| 오프라인 저장 | 오프라인 저장소, 외장 암호화 저장장치, 물리적 접근 제한 |
| 저장 데이터 암호화 | 파일 암호화, DRM, KMS 기반 키 관리 |
| 사용자 활동 보호 | DLP, 워터마크, 화면 캡처 방지, 비식별화 처리, 출력 통제 |
| 생성·삭제 및 수명 관리 | 메타정보 기록, 수명 주기 정책, 완전 삭제(Wipe) 적용 |
| 접근 통제 정책 | RBAC/ABAC, MFA, 권한 회수 자동화, 로그 기록 |
| 이상 행위 탐지 | UEBA, SIEM, 임계치 기반 탐지, 감사 로그 |
| 정책 수립 및 추적 | DUA, 정책 전자서명, 버전관리, 사용자별 정책 이력 |
| 저장 무결성 검증 | 해시, 디지털 서명, MAC |
| 데이터 마스킹 처리 | 고정/부분 마스킹, 셔플링, 마스킹 API, 권한별 마스킹 해제 제한 |
| 신뢰 실행 환경 보호 | Intel SGX, ARM TrustZone, Confidential VM/Container, 보호된 메모리 연산 |