목차 1. 개인정보의중요성 2. 정보유출의원인 3. 정보유출대책과관련된주요 Point 및 SecureDoc 기능 4. SecureDoc 주요특징 5. SecureDoc 주요특징상세 6. 사양과기능 7. 주요고객 (Reference) 8. Disk 암호화 S/W의주요기능비교 9. 암호화비교 (vs. Windows Vista SP1 BitLocker) 별첨 #1] 운용사례 별첨 #2] 개인정보와개인정보보호관련법
1. 개인정보보호의중요성 KISA( 정보보호진흥원 ) 에서제공하는개인정보의가치산정과기업의개인정보유출로인한피해발생내역및 NPO 일본 N/W Security 협회의내용등에기술된개인정보보호의중요성은다음과같습니다. 연간개인정보보호의총가치 ( 약 1 조 3 천억 ) 응답자의개인정보유출예방에대한지불의사금액 : 3,914 원 / 월 이를바탕으로추산된연간개인정보보호의가치 : 약 1 조 2,982 억원 월평균지불액 * 12 개월 * 전체인터넷이용자수 (13~59 세 ) 3,914 원 * 12 개월 * 27,640,000 명 = 약 1 조 2,982 억원 (2006 년 12 월기준, KISA 발표참조 ) 기업의개인정보유출 개인들의손해배상소송 기업의개인정보유출로인한피해발생내역 고객들의이탈 잠재고객의외면 경쟁사의비방전략대상 -2 -
1. 개인정보보호의중요성 개인정보유출사건 출처 : NPO 일본 N/W security 협회 2007 년 개인정보유출사건관련 유출인수 : 30,531,004 명 사건건수 : 864 건 예상손해배상총액 : 약 2 조 2,711 억엔 (2,793,468,000 엔 / 사건, 28,233 엔 / 인 ) 개인정보유출사건 Top 5 1. 14,430,000 명 ( 복합서비스사업, 관리잘못 ) 2. 8,640,000 명 ( 제조업, 내부범죄 / 내부부정행위 ) 3. 980,000 명 ( 금융 / 보험업, 관리잘못 ) 4. 650,000 명 ( 도매 / 소매업, 관리잘못 ) 5. 470,000 명 ( 전기 / 가스 / 열병합 / 수도업, 관리잘못 ) 개인정보보호법법규추가내역 출처 : 개인정보보호법가이드라인 ( 일본경제산업성 ) 개인정보유출사고등이발생하였을때, 사실관계, 재발방지등의공표를생략해도좋은사례 ( 법개정시추가 ) 본인모두에게연락이된경우 고도의암호화등을통한기밀성이유지되는경우 -3 -
2. 정보유출의원인 정보의유출은악의적 Access시도, 내부자주요정보의불법반출등과같은의도적유출이정보유출의근본적인이유로관리되어왔음에도불구하고정보유출이끊임없이지속되고있는현상은도난, 분실, 조작오류등의의도하지않은상황으로인하여다양한정보가유출되고있기때문임. 정보유출의원인 의도적유출 ( 비인가 Access) 악의적목적으로부정한접근을통하여주요자료를크래킹 / 해킹 탈취 의도적유출 ( 불법반출 ) 고의로기밀정보를반출하여불법으로판매 ( 미디어,, 인쇄물등 ) 비의도적유출 ( 조작오류 ) 내외부직원의조작오류 ( 송신오류 :: 자료내용,, 수신자등 ) 비의도적유출 ( 도난, 분실 ) 기밀정보를보유한 PC, 미디어등의방치로인한도난, 분실기밀정보를안전하게소거하지않은채 PC 폐기 도난 / 분실폐기 / Upgrade/ AS 등 도난 / 분실은자신의의도와상관없이 Data 유출발생 폐기시 Disk 에남아있는 Data 들이안전하게소거되지않으면의도와상관없이 Data 유출발생 외부로부터의 HDD 탈취는 Disk 에있는중요한 Data 가 Open 또는유출되는결과발생 -4 -
3. 정보유출대책과관련된주요 Point 및 SecureDoc 기능 정보유출대책은의도적유출에대한대책으로외부로부터의침입을방어 (F/W,IDS,IPS 등 ) 와내부의불법적인정보유출을방어 (Mail보안, DRM 구축등 ) 를구성하고있으며, 최근비의도적유출에대한대책으로새롭게적용하고있는방안은암호화처리로써 PC와 Removable Media의도난, 분실등으로인한정보유출에대비케함. 정보유출대책의주요 Point SecureDoc 기본기능 VPN 인증 Web Access 감시 출력물감시 Internet 부정침입방어 메일감시 콘텐츠 (Contents) 메일암호화 문서세단기 모바일 PC 암호 File 암호 PC Log in 제어 Anti-Virus 미디어암호 반입 / 반출 PC 검출 -5 -
4. SecureDoc 주요특징 SecureDoc의주요특징은 HDD 전체를암호화, 다양한인증매체와연계한 PC 구동을제어 (Pre-Boot 인증 ) 및외부미디어로의정보유출방지를하는기능보유, 미디어에대한읽기 / 쓰기를선택적인방법으로제어할수있으며, 외부신뢰할수있는기관 (CC인증포함 ) 으로부터인증을받았다는것이다. 특히, 타보안제품과는달리쉽게운영및관리가가능하고고객의환경에대하여유연한대응이가능하도록다양한구성방안을제공한다. HDD 전체를 Sector level 암호화 Performance 에영향이거의없으며, User 가사용상인식을하지않아도됨 다양한인증매체와연계한 PC 구동제어 다양한인증매체 (USB Token, PKI, SmartCard, Bio, etc.) 와연계한 Pre-Boot 인증 외부미디어로의정보유출방지 외부이동식미디어인 USB, 외장형 HDD, CD, 에암호화 ( 전체암호화 ) 저장기능보유 Disk Access Control & Port Control 외부 Media 에선택적인 Read/Write 기능을제공함으로써 Access Control 외부신뢰기관으로부터의인증 CC EAL Level-4. NSA. FIPS 410-1 level-1, 410-2 level-1,2. NIST. CSE 등으로부터인증 고객환경에적합한다양한구성방안제공 강력한관리프로그램 (SES) 을활용하여관리및운영에용이하며, 다양한구성이가능 -6 -
5. 주요기능및특징상세 HDD 전체를 Sector Level에서암호화함으로, 첫째사용자가암호화상태를인식하지않고사용이가능하며, 둘째 PC 운용속도에영향이거의없으며, 셋째시스템파일을비롯한모든데이터가자동적으로암호화되기때문에암호분실의압박에서해방되며, 승인되지않은방식으로의 HDD내 Data 확인 ( 인식 ) 은불가능함. HDD 전체암호화 일반적인파일 / 폴더암호화 HDD 전체암호화 암호화되지않은영역이있다는것을의식해야하며, 사용자는암호를잃어버리지않도록주의해야한다. HDD 전체가 Sector 단위에서암호화되어있기에사용자는암호화를의식할필요가없다. -7 -
5. 주요기능및특징상세 PC의구동제어 (Pre-Boot 인증 ) 는 PC Power-On 이후 Pre-Boot 인증을거쳐 Windows가구동되게하는기능으로 Windows가구동된이후사용하는다양한인증에비해 High Level에서의인증을실현가능하게하며, Pre-Boot 인증은다양한방식 (ID/PW, Token, IC Card, 지문, TPM(Trusted Platform Module) 등 ) 및대다수주요제조사제품을지원함. PC 구동제어 (Pre-Boot 인증 ) SecureDoc [ 참조 ] 사용자의운용환경에의해 Pre-Boot 가불필요한경우, Pre-boot 를 Pass(Skip) 하는 Auto boot 를지원한다. Auto boot 기능을사용하더라도 SecureDoc 의기능운용에제한이없다. 구동암호화 S/W PC Power-On BIOS 구동 Pre-Boot 인증 (ID/PW, Token, IC Card, 지문, TPM 등 ) Windows 구동 (Safe Mode 가능 ) Windows 인증 PC Power-On Windows 구동 BIOS 구동 Windows 인증 ( 변경된 GINA 에의한인증 ) PC 구동전인증 (High Level 인증 ) Windows 구동후인증 ( 일반인증방식 ) -8 -
5. 주요기능및특징상세 Removable Media 전체를암호화가능하기에미디어의분실이나도난시에도 Data 누출을방지할수있으며, Media를그룹으로사용하는경우 (Media 공유 ) 공통Key로암호화하여저장하게되면공통Key를가지고있는그룹의사용자들이 Media의자료를이용할수있다. 외부미디어의암호화 [ 참조 ] SecureDoc 이설치되지않은 PC 에서 Removable Media 의자료를보고자하는경우에는 Key 와 Pwd 로 Removable media 의자료를암호화한후, Media Viewer(freeware) 가설치된 PC 를이용하거나 Key 나 Pwd 를가지고 Data 를확인할수도있다. 개인단독으로 Media 를이용하는경우 개인 Key 로암호화 Key 를소유하고있지않음 다른 PC 에서는사용불가 그룹으로 Media 를이용하는경우 공통 Key 를소유하지않은 PC 공통 Key 가없으면사용불가 공통 Key 로암호화 공통 Key를가지고있는 PC 공통Key를가지고있으면 Access 가능 -9 -
5. 주요기능및특징상세 암호화한 Media와암호화하지않은 Media를선택적으로 Read/Write를제한할수있는 Disk Access Control 기능과사전에등록한 USB Memory 등의이용제한할수있는 Port Control 기능을제공하여 Media를통한외부로의정보유출을최소화할수있게지원하며, Removable Media의접속시별도의조작없이자동암호화하는기능도제공한다. Disk Access Control Port Control 암호화된 USB Memory 암호화되지않은 USB Memory Disk Access Control Removable Media 의자동암호화 암호화드라이브 Write 금지 암호화드라이브 Read/Write 금지 Write 금지 Read/Write 금지 Port Control 사용가능한 USB Memory, Digital Camera, USB Printer 사전에설정한 USB 메모리만사용가능 ( 설정되어있지않은 USB 메모리는사용불가 ) USB 메모리외 USB 접속 Device 지원 암호화되지않은 USB Memory 가접속되면자동적으로암호화하는기능도설정가능하다 - 10 -
5. 주요기능및특징상세 SecureDoc은외부의신뢰할수있는다양한기관들로부터인증을받았으며, 세계최초로 AES(Advanced Encryption Standard) 암호를활용한 Disk 암호화및파일암호화제품 (2002년) 이다. AES는미국의신암호화규격으로서미국정부표준암호규격이며, SecureDoc은현재 AES256(256bit 암호화 ) 을지원하고있다. 또한국내에서보안규격으로인정하고있는 CC(EAL-4) 의인증을획득한제품이다. 외부신뢰기관으로부터의인증 CC(The Common Criteria) EAL-4 NSA(The National Security Agency) Only Product approved to protect SECRET level data FIPS(Federal Information Processing Standard) 140-1, Level 2. 140-2, Level 1 and Level 2 NIST(National Institute of Standard & Technology) Certificate #1 CSE(Communication Securities Establishment) - 11 -
5. 주요기능및특징상세 SecureDoc은 Stand-Alone, SES(SecureDoc Enterprise Server) Off-line, SES(SecureDoc Enterprise Server) Online 등 3가지방식을모두지원하여고객의환경에가장적합하도록유연한구성이가능하며, SES는강력한관리 Tools로써 SecureDoc이설치된 Client를쉽고편리하게관리할수있도록지원한다. 다양한구성방안설명에앞서 개별Key 와 공통Key 에대한정의는다음과같다. Key 정의 개별Key A 공통Key 개별Key B 개별Key C 공통 Key 개별 Key : HDD 전체를암호화할때사용하는암호 Key SecureDoc 을 Install 한시점에생성되는암호 Key 공통 Key : 암호화한미디어 / 파일을그룹이공유하는경우에사용하는암호 Key SecureDoc 을 Install 한후에추가하는암호 Key 공통 Key 는 SecureDoc 을 Install 한 PC 에서생성가능 공통 Key 의추가는최대 11 개까지 - 12 -
5. 주요기능및특징상세 Stand-Alone 구성은하나의PC에SecureDoc을Install 하면이때고유Key가생성됨. 암호화한 PC에서 Key를 Export한것으로여러대의 PC( 최대 30User 미만 ) 를암호화함. 낮은비용으로도구축가능하도록지원되는방식이나, 관리의일원화및 Key Recovery에어려움이있음. Stand-Alone 구성 공통 Key 지원기능 PC HDD 의암호화 PC 의구동제어 (Windows 구동전에인증을요구 ) File/Folder 의암호화 File 로의 Access Control Policy 제어 (Client 의설정, User 권한, 인증정보 ) Device 인증 (IC Card or USB Token 등의 Device) - 13 -
5. 주요기능및특징상세 SES(SecureDoc Enterprise Server) Off-Line의구성은미리 Server에서발생한 User Profile이나설정파일을 USB Memory 등을사용하여 SecureDoc을도입할 PC의 local Disk에보존한후, Install을실행. Server에서사전에작성한 File을사용하기때문PC(Client) 에서개별설정이필요하지않음. SES Off-Line 구성 SecureDoc 도입 PC Install Package 보존 SecureDoc Enterprise Server Windows MS data Engine(MSDE) User 설정용 Package 작성 (ID, User 권한, Policy) User 설정정보의보존 Password Recovery Install Package 를 local Disk 에보존동일 Key 를사용하여모든 PC 를암호화하는것도가능 설정변경이필요하게된경우는관리자가각단말기에서실행해야함 Off-Line 구성이기에 Server 와 Server 용 OS 의도입이필요치않음 (Low Cost 구성가능 ) Mobile PC 중심의환경에적합 Policy 변경이발생할경우, 개별 PC 에각각변경작업필요 - 14 -
5. 주요기능및특징상세 SES(SecureDoc Enterprise Server) On-Line의구성은 Install 과정에서 User 정보가 Server에전송되어 Key가자동적으로생성됨. 따라서개별 File을 PC(Client) 에준비해둘필요가없음. 각 PC는정기적으로관리 Server와통신하여 Network 경유를통한 Security 변경이나 Log 수집이가능함. SES On-Line 구성 SecureDoc Enterprise Server Windows Server MS data Engine(MSDE) User 설정용 package 를작성 (ID, User 권한, Policy) User 설정정보의보존 Password Recovery SecureDoc 도입 PC Local Disk 를암호하하는 Key 는 Install 시에생성되고, 모든 PC 는개별 Key 를가집니다. On-Line 경우, 일상적 Server 의운용이되지않더라도 Client(PC) 에서의동작은문제되지않음. - 15 -
6. 사양과주요기능 운용을위한사양으로 SecureDoc이 Install 되는 Client(PC) 의 OS는 Windows2000 이상, SES(SecureDoc Enterprise Server) 의경우 Windows2000 Server이상을권장하고있으며, SES의경우데이타베이스가반드시필요함. SecureDoc 사양과기능 OS : Win2000 Pro/WinXP Pro/Vista Memory : 64MB 이상 HDD : 64MB 이상 and C-Drive 의 10% 이상의 Space 대응 Drive 의 Interface : IDE, SATA AES (256bit) 동작환경 암호화알고리즘 기본기능이외주요특징 대기 Mode Support( 모든대응 OS) 통신에의한 SES 와의 Policy 동기 (Sync) 일반 User 의 Data 복호화금지및 Uninstall 금지 Ghost 대응 (OS Crash 경우등에유효, 관리자권한필요 ) USB Token, IC Card, 지문등을이용한 Login Password Rule 강제적용 / Self Help Password 지원 SES 사양과기능 OS : Win2000 Pro /Win2000 Server /WinXP Pro /Win2003 Server Memory : 64MB 이상 DB : MSDE, SQL Server2005 Express Edition/SQL Server Off-line 관리 / On-line 관리 동작환경 Policy 관리방법 그밖의관리기능들 Client 의단말암호와상황추적기능 AD(Active Directory) 와연계 Client 의일원관리 (On/Off line 모두가능 ) Challenge & Response 방식에의한 Password Recovery 지정기간 Server 에 Access 가없는 Client 기동금지 업무별관리자분리가능 ( 특정그룹, Pwd 복구담당등 ) - 16 -
7. 주요고객 (Reference) SecureDoc의고객은 World Wide하게분포되어있으며, User License 기준으로 100만 Client가설치되어운용되고있으며, 북미 / 유럽의정부기관과미국최대 ISP업체, 미국방성, 캐나다최대은행, 아시아에서는개인정보보호법이발효된일본의공공기관및지자체, 금융기관, 통신회사, 백화점, 편의점등이주요고객이며강력한보안기능과편리성을바탕으로년간 100% 이상의성장을보이고있다. 주요고객 (Reference) - 17 -
8. Disk 암호화 S/W 의주요기능비교 Disk 암호화S/W 주요제품들에대한기능을비교해보면, SecureDoc이다양한운용형태를보유하고있으며, CD/DVD 암호, Port 제어, Recovery Tool 대응등다양한기능들을대부분기본적으로지원하는하고있으며, 아울러본사의기술지원이용이하여타솔루션과의충돌로인한문제가거의없다. - 18 -
9. 암호화비교 (vs. Windows Vista SP1 BitLocker) Windows Vista에서제공하는 Disk 암호화기능은 Hardware, 지원하는 OS 및인증에사용되는방식의한계성, 지원되는 Media와지원방식, 관리프로그램의부재등 SecureDoc 이제공하는 Full 디스크암호화및미디어암호화와는그개념과유용성에서차이가있다. 이를요약하면다음과같다. - 19 -
별첨 #1] 운용사례 SecureDoc Enterprise Server (SES) 파일출력 배포 (FTP Web 등 ) 더블클릭 인스톨데이터 ( 전사공통 ) 암호화종료장점 인스톨프로그램이공통이기때문에배포 전개가용이합니다 OS 장애발생시, 디스크를뽑으면다른단말로열람할수있습니다 유저는 ID를의식할필요는없습니다, ID입력도실시하지않습니다 (BIOS 패스워드의이미지 ) 단말의유저가바뀔때도패스워드를승계하는것만으로유용하며, 설정의변경은불필요합니다단점 HDD를암호화하는 Key가공통 Key이기에서버상에보관유지되는 key가누설하면, 모든단말에액세스할수있게됩니다. 동일한 key로암호화된단말간에는디스크를뽑아한편의단말에접속하면내부에액세스할수있습니다 (SecureDoc와 key가없으면액세스는할수없습니다 ) Emergency Disk를단말마다수동으로수집할필요가있습니다설정변경방법 ( 설정변경방법은 2가지있습니다 ) FD 로그인 : 설정변경을할때마다관리자유저파일을 SES 로부터 FD 에발급해 FD 로로그인합니다. 혼합형 : 공통 ID 와는별도로 공통관리자유저 를등록해두어, 설정변경을할때마다 Challenge & Response 로기동합니다. 관리자 ID 에는패스워드의일반유저보다엄격한패스워드룰을적용합니다. - 20 -
별첨 #1] 운용사례 SecureDoc Enterprise Server (SES)/Connex 파일출력 배포 (FTP Web 등 ) 더블클릭 유저 ID 등록, key 생성 ( 서버와통신 ) 인스톨데이터 ( 전사공통 ) 장점 인스톨프로그램이공통이기에, 배포 전개가용이합니다 key 가자동적으로랜덤생성되어각단말은유니크한 key 로암호화되기에, 높은보안성을갖습니다. 유저는 ID 를의식할필요는없습니다, ID 입력도실시하지않습니다 (BIOS 패스워드의이미지 ) 단말의유저가바뀔때도, 패스워드를계승하는것만으로, 설정의변경은불필요합니다 네트워크에접속하면, 설정변경이나유저추가가가능합니다 Emergency Disk 가네트워크를경유해자동적으로수집됩니다단점 인스톨시에서버에의유저 ID 등록을 ( 클라이언트로설정하기위해 ) 해야하기에번거롭습니다 OS 장애시에디스크를분리하여그 Data 를복구 ( 열람 ) 하려면, 해당디스크를암호화한 key 를서버로부터받아야할필요가있습니다 관리자유저를인스톨초기부터반영할수없습니다 ( 나중에추가는가능 ) 설정변경방법 필요에따라네트워크설정을변경하여진행하거나, 관리자유저가각단말을수동으로설치합니다 암호화종료 - 21 -
별첨 #1] 운용사례
별첨 #2] 개인정보와개인정보보호관련법 개인정보 : 생존하는개인에대한정보 와 개인식별이가능한정보 생존하는개인에대한정보 : 자연인으로서현재생존하는개인에관한정보 개인식별이가능한정보 : 당해정보에포함된사항에의해당해개인을식별할수있는정보 ( 이는당해개인정보에대한특별한정보를가지지못한제 3 자가보더라도당해개인을식별할수있는정보를포함 ) 침해 : 이용자의동의없는개인정보수집, 개인정보수집시고시또는명시의무불이행, 과도한정보수집, 고지 / 명시한범위를넘어선이용또는제 3 자제공, 개인정보취급자에의한훼손 / 침해또는누설, 개인정보처리위탁시고지의무불이행, 영업의양수등의통지의무불이행, 개인정보관리책임자의미지정, 기술적 / 관리적조치미비로인한개인정보누출들, 수집또는제공받은목적달성후개인정보의미파기, 동의철회 / 열람또는정정요구불응등, 동의철회 / 열람 / 정정을수집보다쉽게해야할조치미이행, 법정대리인의동의없는아동의개인정보수집, 타인정보의훼손 / 침해 / 도용 / 누설 / 명예훼손등에대한일련의행위 개인정보보호관련법 공공기관의개인정보보호에관한법률 ( 공공, 행정 ) 정보통신망이용촉진및정보보호등에관한법률 ( 정보통신 ) 신용정보의이용및보호에관한법률 ( 금융 / 신용 ) 보건의료기본법, 의료법 ( 의료 ) 교육기본법 ( 교육 ) 정보통신망이용촉진및정보보호에관한법률 공표 ( 08.06.13) & 시행 ( 08.12.14) 통합개인정보보호법 개정추진 - 23 -
별첨 감사합니다. - 24 - -24 -