Home > 전체기사
[시큐리티 Q&A] 개인정보보호 위한 접속이력 관리 노하우
  |  입력 : 2015-01-03 20:16
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

Q. 웹서비스 기업에서 웹 접속기록 확인과 함께 이를 안전하게 보관할 수 있는 방법은 무엇인가요? 또 개인정보 처리시스템에 대한 접속로그 관리 솔루션의 종류와 장단점, 또 악의적 개인정보 접속 이력을 분석할 수 있는 방법이나 알려주는 사이트가 있나요?



A-1. 웹 접속기록은 두 가지로 구분할 수 있을 것 같습니다. 웹 서버에서 남기는 단순 접속기록(웹로그)와 업무 활용을 목적으로 가공된 정보(접속IP, 접속시간 등)입니다. 후자인 가공정보는 일반적으로 DB에 저장하며, 접속자수, 사용자 패턴, 명의도용, 계정도용 등의 확인 용도로 사용하게 됩니다. 이러한 정보는 회사 백업 계획에 따라 주기적인 백업을 수행하게 되며, 원격지에 소산백업을 통해 유사시 데이터를 안전하게 복원할 수 있도록 합니다.


개인정보처리 시스템에 대한 접근 로그는 Application을 통해 접근하는 경우와 DBMS에 직접 접근하는 경우가 있을 수 있습니다. Appliaction을 통해 개인정보처리 시스템에 접근하는 경우는 시스템 개발단계에서 접근권한 부여, 접근 활동 등 정보통신망법등 법률에서 요구하는 사항을 남길 수 있도록 구현하여 이력을 관리하는 형태로 진행되는 것이 적합합니다.


DBMS에 직접 접근하는 경우는 DB접근통제 솔루션을 구축하여 감사정책을 수립하고 DB에 대한 모든 접근을 원천적인 접근을 통제하고 감사를 수행합니다. DB접근 통제 솔루션은 국내 DB-I, 샤크라, DBSafer, SQL가드 등이 있으며, 비 인증 DB 접근 및 작업 정보를 실시간으로 감시하고 수립된 보안정책에 따라 경보 및 차단 기능을 제공합니다.


또한 데이터베이스(SQL) 로깅 및 감시정책 관리, 서버(Telnet/SSH 등) 로깅 및 감시정책 관리, 사용자 인증 관리 등의 정보를 제공합니다. 구축방식에 따라 Gateway Mode, Sniffing Mode로 구축할 수 있습니다. Sniffing Mode DB서버로 패킷을 보내는 과정 중 포트미러링을 통해 패킷을 복사해서 DBMS의 부하 없이 감사데이터를 로깅하여 데이터베이스 접근 이력을 감시 및 통제합니다.


사용자 및 데이터베이스에 어떠한 Agent도 설치할 필요가 없으며, 기존의 업무와 네트워크 환경에 전혀 영향을 끼치지 않습니다. 그러나 스니핑 방식의 경우 패킷로스의 위험이 일부 존재합니다. Gateway ModeDBMS in/out 데이터를 100% 통제하는 방식입니다.


사용자의 PC에 Agent를 설치하는 방식과 설치하지 않는 방식이 있습니다. 이 방식은 SQL 단위로 작업을 통제할 수 있기 때문에 내부 개발자나 외부 인력들에 적용하면 높은 보안성을 얻을 수 있습니다. 이러한 DB접근솔루션을 구축하더라도 DB서버 직접 접근에 대한 대응책이 수립되어 있어야 합니다.


Telnet, SSH 등을 통하여 DB 서버에 로그인한 후, DB에 접근하는 경우에도 프록시 게이트웨이 등이 설치되어 있는 경우에는 Telnet, SSH로 접근하는 경우에도 프록시 게이트웨이를 경유하도록 하여 최소한 로그를 남기는 기능을 제공하기도 하므로 이런 방법을 사용하거나 별도의 솔루션을 통하여 접근을 제어해야 합니다. 전산실에 출입이 가능한 관리자의 경우에는 직접DB 서버에 콘솔 등의 장비로 직접 연결하여 작업할 수 있습니다.


이런 경우 서버에 Agent를 설치하여 로깅 및 모니터링 할 수 있으나 서버에 부하 등의 영향을 고려하여 적용하여야 합니다. DB보안 솔루션을 통해 로깅된 결과를 토대로 악의적인 접속을 확인하는 방법은 다양하게 존재할 수 있으며, 업무시간 이외에 실행되었다거나 실제 사용자가 작성한 Query를 분석하여 정상 유무를 확인하고 의심이 가는 경우는 담당자에 직접 확인하는 것이 좋습니다.

(연수권 쿠팡 보안기술팀 팀장)


A-2. 개인정보처리시스템에 대한 로그는 실시간 모니터링과 1개월에 한번 이상 정기적으로 검토·확인해야 합니다. 기록된 로그는 위·변조를 막기 위해 읽기 전용 매체에 기록되어야 하고 장애, 침해사고, 재해에 대비해 백업 소산하여 안전한 곳(내화 금고 등)에 보관해야 합니다.


악의적 개인정보 접속 이력을 분석할 수 있는 방법은 개인정보를 보유한 기관에서 로그 분석을 통해 확인하고 악의적 개인정보 접속 이력을 사용자가 알 수 있는 방법은 해당 기관의 홈페이지에서 지원하는 경우에만 가능합니다. 예를 들면, ‘네이버-내정보-보안설정-로그인 관리’에서 확인할 수 있습니다. 자신의 명의로 가입된 사이트의 주민등록번호 이용 내역은 한국인터넷진흥원(clean.kisa.or.kr)에서 확인할 수 있습니다.

(사이버보안전문단 사이버보안전문단원)


A-3. 정기적으로 접속기록 백업을 수행하여 개인정보처리시스템 이외의 별도의 보조저장매체나 별도의 저장장치에 보관하면 됩니다. 가능한 접속기록에 대한 위·변조를 방지하기 위해 CD-ROM 등과 같은 덮어쓰기 방지 매체를 사용할 필요가 있습니다.


악의적인 개인정보 접속이력은 접속로그 관리 솔루션 등에서 이상 징후를 탐지하는 기능들을 제공하고 있으므로 이를 활용하면 될 것으로 판단됩니다. 접속로그관리 솔루션 등 특정 솔루션에 대한 정보는 저희는 제공하기 어려운 부분이 있으므로 지식정보보안산업협회 등을 통해 솔루션 정보를 획득하는 것이 바람직할 것으로 보입니다.

(고명석 KISA개인정보안전단/msgo@kisa.or.kr)


A-4. 웹 접속 로그의 경우 사용자의 정보가 함께 기록으로 남겨집니다. 이를 안전하게 보관하기 위한 조치가 필요하며, 대안으로는 로그 암호화를 해야 합니다. 그러나 국내 솔루션에서는 로그 암호화가 쉽지 않습니다. 이러한 경우, 즉시 사용 가능한 방법이 파일방식의 암호화입니다. 로그영역에 대해 암호화하고 이 영역 내부에서는상시처럼 사용하나 영역을 벗어나면 암호화가 되어있기에 의미 없는 데이터가 됩니다. 파일방식의 암호화 솔루션 기업은 미국의 보메트릭이라는 기업이 있습니다.

(안상수 ISMS인증심사원, ISO27001선임심사원 /ssahn@nuriins.com)

[민세아 기자(boan5@boannews.com)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
그린존시큐리티 4개월 배너모니터랩 파워비즈 6개월 2020년6월22~12월 22일 까지넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
코로나19 팬더믹 이후, 가장 기승을 부리고 있는 사이버 공격 유형은 무엇이라고 보시나요?
랜섬웨어
피싱/스미싱
스피어피싱(표적 공격)/국가 지원 해킹 공격
디도스 공격
혹스(사기) 메일
악성 앱
해적판 소프트웨어
기타(댓글로)