Page 51 - test
P. 51

Ⅳ. 암호화 추진 절차 및 사례




                    •수정 소스 적용
                     - 응용프로그램, SQL, Batch, Function, Procedure 등의 수정사항 반영
                    •응용프로그램 기능 및 데이터 정합성 검증

                     - 응용프로그램 성능 및 기능 테스트
                     - 암호화 전・후 데이터 정합성 및 DBMS Object 검증

                    •안정화 모니터링
                     - 암호화 적용 후 시스템 자원(CPU, Memory등) 및 응용프로그램(SQL) 성능 및 암호화 솔루션 모니터링
                    •사용자 및 운영자 교육

                     - 암호화 대상 추가・변경・제거 등 DBMS 운영 관련 교육
                     - 암호화 솔루션 운영 교육




                 1.3 암호화 수행시 고려사항



                       개인정보 암호화로 개인정보처리시스템의 중요한 데이터 형태가 변경되므로 응용프로그램, DBMS,
                     인터페이스, 시스템, 인프라, 보안 등 전반적인 영향도를 고려하여야 하며, 이에 따라 각각의 부분을
                     담당하고 있는 운영 및 관리 조직 간의 긴밀한 협업이 필수적인 사항이라 할 수 있다. 다음은 암호화
                     적용 시 주요 고려 사항이다.

                    • 예를 들어, API 암호화 방식으로 암호화를 적용하는 경우 암호화 대상 개인정보를 포함하고 있는 테이블・
                     컬럼을 모두 식별해야 하며, 응용프로그램 내부에서 대상 컬럼을 사용하는 정확한 위치를 확인해야만 해당
                     부분의 수정 및 테스트가 가능하며 데이터 암호화 적용 이후의 안전성을 확보 할 수 있다.

                    • 암호화  대상  업무  시스템과  기관  내부의  타  시스템  간  연계되어  있는  인터페이스와  대외  기관과의
                     인터페이스 부분을 정확히 식별해야 한다. 외부로 암호화가 적용된 데이터를 보내는 경우 암호키 공유 등의
                     문제로 평문으로 전환하여 보내야 하는 경우가 대부분이며, 기관 내부 업무 시스템들은 암호화된 데이터를
                     복호화 없이 사용할 수 있도록 구성할 수 있으므로, 타 시스템과의 인터페이스(In・Out) 지점에서 암・복호화
                     적용 여부를 판단해야 한다.

                    •암호화 적용 시 추가로 필요할 수 있는 시스템 자원을 분석하여 필요 시 자원의 사전 확보가 필요하다.
                     - 저장 공간:  암호화 후 데이터 길이 증가, 암호화 작업용 임시 공간, 암호화 관련 로그 데이터(감사로그,
                              작업 이력) 저장 공간 등을 고려하여 여유 공간을 확보해야 한다.

                     - CPU/Memory 사용률: 암・복호화 연산 수행으로 CPU 및 Memory 사용률이 증가할 수 있다.





                                                                                             59
   46   47   48   49   50   51   52   53   54   55   56