brunch

You can make anything
by writing

C.S.Lewis

by bit May 21. 2021

금융회사 Endpoint 보안 (DRM)

문서보안

금융회사에서 정보보안을 한다고 하면 가장 기본적으로 하는 업무가 보안솔루션 운영/관리다. 물론 보안기획이나 정책부서의 경우 솔루션을 운영하는 부서가 따로 있어 직접 운영을 하진 않는다. 하지만 보안솔루션에 대한 기본적인 이해 없이 정책을 세우게 되면 탁상공론이 될 가능성이 높다.


보안솔루션은 종류가 무수히 많다. 나날이 발전하는 외/내부 위협 때문에 새로운 개념의 솔루션들이 지속적으로 출시되고 있다. 

위 표는 한국인터넷진흥원(KISA)이 발행한 보안 솔루션 맵이다. 모든 솔루션을 금융회사에서 운영하진 않는다. 회사마다 중요하다고 생각하는 것들이 다르기 때문에 필요한 솔루션들도 다르다. 금융회사를 다니며 공통적으로 운영하는 보안 솔루션에 대해 설명하겠다. 


크게 EndPoint 보안, 네트워크 보안, 인증/접근통제, 기타 4가지로 분류될 수 있다. 처음에 입사를 하게 된다면 Endpoint 보안을 가장 먼저 접할 것이다. 그중에서 첫 번째로 문서보안(DRM)에 대해 설명하겠다. 


DRM은 Digital Rights Management의 약자로 회사 내부에서 사용하는 문서 파일들을 암호화하고 중앙에서 통제하는 솔루션이다. 사용하는 이유는 법적, 보안적인 측면으로 나눌 수 있다.



개인정보보호법 제24조(고유식별정보의 처리 제한) ① 개인정보처리자는 다음 각 호의 경우를 제외하고는 법령에 따라 개인을 고유하게 구별하기 위하여 부여된 식별정보로서 대통령령으로 정하는 정보(이하 "고유식별정보"라 한다)를 처리할 수 없다.

③ 개인정보처리자가 제1항 각 호에 따라 고유식별정보를 처리하는 경우에는 그 고유식별정보가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 대통령령으로 정하는 바에 따라 암호화 등 안전성 확보에 필요한 조치를 하여야 한다.


개인정보보호법 제24조의2(주민등록번호 처리의 제한) ① 제24조제1항에도 불구하고 개인정보처리자는 다음 각 호의 어느 하나에 해당하는 경우를 제외하고는 주민등록번호를 처리할 수 없다.  

② 개인정보처리자는 제24조제3항에도 불구하고 주민등록번호가 분실ㆍ도난ㆍ유출ㆍ위조ㆍ변조 또는 훼손되지 아니하도록 암호화 조치를 통하여 안전하게 보관하여야 한다. 이 경우 암호화 적용 대상 및 대상별 적용 시기 등에 관하여 필요한 사항은 개인정보의 처리 규모와 유출 시 영향 등을 고려하여 대통령령으로 정한다.



개인정보보호법에 따르면 개인정보 처리자는 고유 식별정보를 처리할 때에 암호화 등 안전성 확보를 해야 한다고 나와있다. 일반적으로 금융회사는 개인정보를 취급할 수밖에 없기 때문에 대부분의 임직원이 ‘개인정보 처리자’에 해당한다.

고유식별정보란 주민번호, 여권번호, 면허번호, 외국인등록번호이다. 


고유식별정보만 포함된 파일을 골라서 암호화를 하기엔 현실적인 어려움이 있다. 일반적으로 문서 파일 안에 있는 글자가 고유식별정보의 패턴에 맞는지를 검출하는 방식인데, DRM솔루션에 따라 과, 오탐할 수도 있고 신분증 이미지가 문서 파일에 포함되는 등 여러 가지 보안 홀이 존재할 수 있다.


또한 내부 문서 파일이 유출될 경우 암호화되어있다면 2차 피해를 막을 수 있기 때문에 모든 문서를 암호화하는 것이 법적, 보안적인 측면에서 안전하다.


하지만 우리의 희망대로 모든 문서 파일을 암호화 하진 못한다. 


일부 프로그램들은 실행에 필요한 설정값을 .ini이나 .dat 등 문서 파일로 열수 있는 형태로 갖고 있다.

저런 설정 파일을 DRM이 오탐으로 암호화해버린다면 프로그램 실행이 안될 것이고 장애로 이어질 것이다. 이러한 이유 때문에 일부 확장자들은 암호화가 걸리지 말아야 한다.

사용자가 편하게 쓰고자 개인정보 파일을 설정 파일로 위장시키는 경우도 있는데 보안담당자 입장에선 위장 파일을 검출하기가 어렵다.


DRM을 운영할 때에 정책도 주기적으로 점검해야 한다. 외부 기관에 문서를 제출하거나 계약서를 출력하는 등 DRM 예외 정책을 부여할 때가 있는데, 이때 예외기간을 반드시 설정해야 한다. 시스템적으로 예외기간을 설정할 수 없다면 관리자가 일일이 확인을 해야 하는 번거로움이 있다.

또한 전자결재 등으로 관련 근거를 남겨놓아야 한다. 근거를 남기는 이유는 사고가 발생했을 시에 요청자가 누군지 등 원인을 추적하기 위함이다. 


주기적으로 PC 내 모든 문서를 대상으로 강제 암호화해야 할 필요도 있다. 예외 권한을 가진 사람이 복호화시켜놓은 개인정보 파일들이 암호화가 걸리지 않은 채 고스란히 남아있을 수 있기 때문이다.


DRM은 크게 후킹방식과 커널방식 두 가지로 나눌 수 있다.


후킹? 커널? 어떤 DRM이 더 좋아?


후킹방식은 메모장이나 MS오피스 같은 어플리케이션이 문서를 저장할 때에 DRM솔루션이 후킹하여 암호화하는 방식이다. 후킹은 주로 어플리케이션 간 주고받는 데이터를 가로챌 때 사용하는 기술인데 이러한 방식으로 DRM을 운영하면 몇 가지 불편한 점이 있다.

예를 들어 MS오피스 업데이트에 따라 암/복호화가 안되거나 다른 보안솔루션과 충돌이 날 수도 있다. 이렇게 이슈가 발생할 때마다 DRM업체에서 확인하고 agent을 수정해줘야 한다. 


그렇다면 커널방식은 어떨까? 먼저 후킹방식보단 어플리케이션의 업데이트 이슈로부터 자유롭다. 다른 보안솔루션과 충돌이 발생할 가능성도 낮고, 후킹방식에서 지원하지 못했던 어플리케이션을 통한 문서 편집도 암호화가 가능하다. 하지만 커널에서 동작하다 보니 다른 이슈가 발생할 수 있다. 이 경우 문서가 안 열리는 등의 문제뿐만 아니라 OS 자체에서 블루스크린이 발생할 수도 있다.


각 방식마다 장단점이 있기 때문에 어느 방식이 더 좋다고 선을 그을 수가 없다. 금융회사마다 자체적으로 판단해서 도입하는 수밖에 없다.


작품 선택
키워드 선택 0 / 3 0
댓글여부
afliean
브런치는 최신 브라우저에 최적화 되어있습니다. IE chrome safari