ESET Glossary – 목차

암호화

암호화는 정보를 뒤섞어(일반 텍스트를 암호 텍스트로 변환) 권한이 없는 사람이 액세스할 수 없도록 합니다. 암호화된 형식의 데이터가 손실되거나 도난당하는 경우 공격자가 암호 해독 키를 갖지 못하기 때문에 공개 위험이 최소화됩니다.

온라인 보안의 일환인 데이터 암호화

암호화를 사용하는 이유는 무엇입니까?

선택한 데이터 암호화 방법

기업 데이터를 암호화하는 이유

암호화 및 규정

데이터 암호화를 보호하는 방법은 무엇입니까?

회사에서 암호화는 회사의 지적 재산과 노하우는 물론 고객, 직원 및 비즈니스 파트너의 개인 데이터를 보호합니다.

이 모든 것은 공격자나 도둑에 의해 수익화되거나 오용될 수 있습니다.

온라인 보안의 일환인 데이터 암호화

예를 들어 웹 사이트에 액세스할 때와 같이 인터넷을 통해 데이터를 전송할 때 HTTPS 프로토콜을 통해 통신이 발생할 수 있습니다. 이 프로토콜은 TLS/SSL 프로토콜을 사용하여 통신을 암호화합니다. 이렇게 하면 로그인 또는 결제 세부 정보와 같은 민감한 정보가 전송 중에 암호화되고 보호됩니다.

일부 이메일 서비스는 데이터 전송 암호화(예: TLS/SSL 사용) 또는 종단 간 암호화도 지원하므로 민감한 정보를 보낼 때 유용합니다.

전체 디스크 암호화는 장치에 저장된 데이터를 보호하는 데 사용됩니다. 이 조치는 장치를 분실하거나 도난당한 경우 디스크의 데이터 내용을 보호하는 데 도움이 됩니다.

암호화는 데이터를 백업할 때도 사용됩니다. 누군가 백업 액세스 권한을 얻으면 올바른 키로만 읽을 수 있습니다.

민감한 데이터는 고급 암호화 메커니즘을 갖춘 외부 암호화 드라이브 또는 클라우드 스토리지와 같은 암호화된 스토리지에 저장할 수 있습니다.

암호화를 사용하는 이유는 무엇입니까?

일반 사용자의 경우 암호화는 특히 보안 및 민감한 정보 보호와 관련하여 여러 가지 이점을 제공할 수 있습니다. 다음은 일반 사용자를 위한 암호화의 주요 이점 중 일부입니다.

암호화는 비밀번호, 은행 세부 정보 및 기타 민감한 정보와 같은 개인 정보를 무단 액세스로부터 보호하여 사용자의 개인 정보를 보호하는 데 도움이 됩니다.

암호화는 구매, 결제 또는 뱅킹과 같은 온라인 거래를 수행할 때 데이터 도난 위험을 줄입니다.

암호화된 이메일 통신을 사용하면 권한이 없는 사람으로부터 이메일 내용을 보호할 수 있습니다. 사용자가 공용 Wi-Fi 네트워크에 연결하면 암호화가 공격자가 전송되는 데이터를 모니터링하고 가로채는 것을 방지하여 연결 보안을 강화합니다.

컴퓨터 및 휴대폰과 같은 장치의디스크 암호화는 장치를 분실하거나 도난당한 경우에도 데이터를 보호합니다.

클라우드 스토리지를 사용할 때 암호화는 서비스 제공업체 또는 제3자의 무단 액세스로부터 업로드된 데이터를 보호합니다.

암호화는랜섬웨어에 대한 효과적인 방어 역할을 할 수 있습니다. 암호화된 통신 도구(예: 암호화된 채팅)는 통신 콘텐츠의 오용 위험을 줄입니다.

선택한 데이터 암호화 방법

미사용 데이터 암호화

전체 디스크 암호화 - 전체 디스크가 자동으로 암호화되므로 사용자는 파일이 암호화되어 저장되는지 여부를 제어할 수 없습니다. 그러나 암호화에 대한 더 높은 하드웨어 및 시간 요구 사항을 고려해야 합니다.

파일 또는 폴더 수준 암호화 - 사용자는 보호하려는 데이터만 선택하고 암호화합니다. 개별 폴더 또는 파일은 항상 암호를 다시 해독하는 데 사용할 수 있는 단일 키로 암호화됩니다. 암호화는 전체 디스크 암호화보다 빠르며 하드웨어 요구 사항이 더 낮습니다.

전송 중인 데이터 암호화

E2E(End-to-End Encryption) - 최종 디바이스에서만 정보를 암호화하고 해독하는 방법입니다. 이렇게 하면 전송되는 데이터의 기밀성이 보장되고 통신을 중재하는 서버에서 가로채거나 처리될 위험이 제거됩니다. 종종 대칭 및 비대칭 암호화를 결합하거나 Diffie-Hellman 키 교환을 사용합니다.

C2S(Client-to-Server Encryption) - 통신이 통과하는 서버에 대해서만 메시지가 암호화되지만 클라이언트와 서버 간에 데이터가 암호화되지 않은 상태로 실행되는 방법입니다. 이러한 형태의 통신 암호화는 공격자가 도청할 수 있기 때문에 가장 안전하지 않습니다.

기업 데이터를 암호화하는 이유

암호화는 직원의 개인 정보, 재무 데이터, 영업 비밀 및 전략 계획에 대한 보호 계층을 제공합니다. 이렇게 하면 이 데이터의 무단 액세스 및 오용을 방지할 수 있습니다.

많은 산업에서 민감한 정보 보호를 요구하는 법적 표준 및 규정을 규정하고 있습니다. 암호화는 기업이 이러한 표준을 준수하고 벌금이나 법적 문제의 위험을 최소화하는 데 도움이 될 수 있습니다.

암호화는 회사 내부 또는 외부에서 장치 분실 또는 보안 침해가 있는 경우 불법적인 액세스 또는 유출로부터 데이터를 보호하는 데 도움이 됩니다. 따라서 암호화는 무단 액세스를 하는 직원과 같은 내부 위협으로부터도 보호합니다.

민감한 정보가 유출되면 회사의 평판이 심각하게 손상될 수 있습니다. 데이터 암호화는 신뢰할 수 있는 기업 이미지 구축에 기여하고 회사가 데이터 및 고객의 보안에 대해 적극적으로 우려하고 있다는 신호를 보냅니다.

암호화 및 규정

암호화는 GDPR, NIS2, PCI-DSS, HIPAA, SOX 및 GLBA를 비롯한 오늘날 많은 규정 및 법률에서도 요구되거나 권장됩니다. 데이터 침해는 개인 데이터가 적절하게 암호화될 때 규정 준수 실패로 간주될 가능성이 훨씬 적습니다.

암호화는 또한 많은 규정과 법률에 의해 요구됩니다

데이터 암호화를 보호하는 방법은 무엇입니까?

데이터 암호화를 보호하려면 기술적 조치, 정책 관리 및 직원 교육의 조합이 필요합니다. 다음은 비즈니스에서 데이터 암호화를 보호하기 위해 취할 수 있는 단계입니다.

데이터 암호화를 포함하는 명확하고 포괄적인 보안 정책을 만듭니다. 어떤 데이터를 암호화할 것인지, 어떤 방법으로 암호화할 것인지, 누가 복호화된 데이터에 액세스할 것인지 정의합니다.

VPN(가상 사설망)을 사용하여 네트워크에 원격으로 안전하게 연결하고 민감한 정보를 전송할 때 이메일을 암호화합니다.

컴퓨터, 랩톱 및 휴대폰과 같은 장치에디스크 암호화를사용합니다. 디스크 암호화는 장치에 저장된 데이터를 보호하고 분실 또는 도난당한 경우에도 보안 계층을 제공합니다.

클라우드 서비스를 사용하는 경우 공급자가 미사용 데이터 및 전송 중 데이터 암호화를 지원하는지 확인합니다.

암호화 키 관리는 암호화 프로세스의 필수 요소입니다. 암호화 키의 안전한 저장 및 관리를 보장합니다. 정기적으로 갱신하고 사용을 모니터링하십시오.

민감한 시스템 및 데이터에 액세스하기 위해다단계 인증(2FA)을 구현합니다. 이렇게 하면 암호가 손상된 경우에도 추가 보호 계층이 제공됩니다.

암호화된 데이터를 정기적으로 모니터링하고 감사를 수행합니다. 비정상적인 활동이나 사건에 대응합니다.

직원들이 암호화와 관련된 보안 절차를 숙지하도록 합니다. 교육에는 암호화의 중요성과 암호화된 데이터를 안전하게 처리하기 위한 절차가 포함되어야 합니다.

암호화 소프트웨어 및 시스템을 최신 상태로 유지합니다. 암호화된 데이터를 정기적으로 백업하여 주요 문제 또는 기타 사고 발생 시 데이터 손실 위험을 최소화합니다.

암호화 유형

대칭 암호화는 암호화 및 암호 해독에 단일 키를 사용하며, 이는 통신 당사자가 알아야 합니다.

비대칭 암호화는 공개 키(메시지 수신자가 알 필요가 없음)와 개인 키(발신자가 알 필요가 없음)라는 한 쌍의 키를 사용합니다. 따라서 비대칭 암호화는 기밀 통신, 인증 및 발신자 식별을 허용합니다. 디지털 인증서는 공개 키의 신뢰성을 확인할 수 있습니다.

권장되는 대칭 암호화 알고리즘

AES(Advanced Encryption Standard) - 키 길이: 128, 192 및 256비트

Twofish - 키 길이: 128 - 256비트

동백나무 - 키 길이: 128, 192 및 256비트

Serpent—키 길이: 128, 192 및 256비트

SNOW 2.0, SNOW 3G - 키 길이: 128, 256비트

(소스: NUCIB, 2022년)

Diffie-Hellman 키 교환(D-H)

공개 채널을 통해 암호화 키를 안전하게 교환하는 방법입니다. 이는 암호화에서 구현된 공개 키 교환의 첫 번째 프로토콜이자 실제 사례 중 하나입니다.

RSA(Rivest-Shamir-Adleman)

첫 번째 알고리즘은 암호화 및 전자 서명(확인된 디지털 서명을 데이터 메시지에 첨부)에 적합합니다.