도입 전 사내 문서 사용의 분류·분석 필요
기업의 내부정보 유출사고가 발생하게 되면 우선 책임소재부터 찾고 어디서 정보가 유출되었는지를 파악하게 되는데 이때 도입 1순위로 꼽는 것이 E-DRM(Enterprise Digital Right Management), 문서보안이다. 문서보안은 문서가 생성되고 사용되고 삭제되는 모든 단계, 즉 문서의 Life Cycle상에서 발생할 수 있는 정보유출의 모든 가능성에 대한 보안 체계를 마련하는 내부정보 보안 솔루션으로 문서의 암호화, 사용권한(ACL)에 기반한 접근제어, 매체제어, 네트워크 통신제어 기술을 기반으로 하고 있다.
올해 8월, 국내 조선업계에는 D조선업체에서 발생한 선박기술정보의 유출로 또 한 번 들끓었다. 2006년도에 D조선 협력사 직원으로 근무했다 퇴사한 범인이 이 회사 임원의 ID와 패스워드를 이용해 각종 선박설계에 관련된 자료를 빼돌려 또 다른 회사를 설립한 것이다. 사실, D업체에서 발생한 정보유출사고는 이번이 처음은 아니었다.
2007년 3월, 이 업체의 기술자로 재직하던 직원이 회사 기밀에 해당하는 중요설계관련 자료를 자신의 하드디스크에 저장해 빼돌린 후, 중국의 경쟁사에 입사하려 했던 사건도 있었다.
이러한 일련의 사건들의 공통점을 살펴보면, 우선 정보유출의 주체가 내부사정을 잘 알고 있는 전·현직 직원, 또는 협력업체 직원인 점, 그리고 정보유출이 이루어졌을 경우, 국내 산업에 미칠 영향이 추정 불가능할 정도라는 점이다.
실제로 범인이 기밀정보를 갖고 중국의 경쟁사에 입사하여 정보가 유출되었다고 가정하면 조선기술의 격차가 3년가량 줄어들고 또한 향후 6년간 78조원이라는 천문학적인 손실이 발생했을 것으로 추정된다.
문서 Life Cycle에 따른 보안 매카니즘
이러한 내부정보 유출사고가 발생하게 되면 우선 책임소재부터 찾고 어디서 정보가 유출되었는지를 파악하게 되는 사후 작업들이 일어나게 되며 이 때 도입 1순위 언급되는 것이 E-DRM(Enterprise Digital Right Management), 즉 문서보안이다.
DRM은 인터넷을 통한 디지털 콘텐츠의 유통이 늘어남에 따라 불법복제 및 유통으로 인한 저작권 침해를 방지하기 위해 개발된 기술로, 실제적으로는 저작권에 대한 디지털적인 관리 방안으로 정의될 수 있다. 이렇게 상업적 용도로 사용되는 디지털 콘텐츠에 대한 DRM의 개념은 불특정 다수에게 일정한 사용권한만을 부여하고 과금하는 것이 그 목적이라고 한다면 E-DRM, 즉 엔터프라이즈 DRM은 기업 내 정보 자산의 불법적인 유출을 막고 정당한 권한을 가진 사용자만이 정보를 사용할 수 있도록 하는 것으로, 문서보안으로 통칭되고 있다.
문서보안은 문서(파일형태의 문서애플리케이션)가 생성되고 사용되고 삭제되는 모든 단계, 즉 문서의 Life Cycle상에서 발생할 수 있는 정보유출의 모든 가능성에 대한 보안 체계를 마련하는 내부정보 보안 솔루션으로서, 그 기반은 문서의 암호화 기술, 그리고 문서의 사용권한(ACL)에 기반한 접근제어, 그리고 매체제어와 네트워크 통신제어 기술이다.
문서 암호화를 위한 암호화 알고리즘은 1998년, NIST(미국기술표준원)에서 AES기준에 부합할 수 있는지의 여부를 확인하기 위해 전 세계 암호 커뮤니티의 검증을 거쳐 최종적으로 채택한 Rijndael 알고리즘이 일반적으로 활용되고 있다. Rijindal 알고리즘의 특징은 암호화 속도가 스트림 암호화만큼 빠르며 128Bit AES가 256Bit SHA-1과 같은 정도의 안정성을 갖고 있는데 있다.
문서 암호화와 함께 문서보안의 기반기술이 되는 것이 권한에 따른 접근제어이다. 모든 기업은 기업 내 조직을 갖고 있으며, 각각의 조직원은 조직 내에서의 직책 및 업무에 따라 문서에 대한 권한을 갖고 있다.
예를 들어 영업팀의 과장은 본인의 직책 및 업무상 생성하고 사용하는 문서가 있고 타 조직원의 역할 및 업무, 그리고 회사 내 정책에 따라 영업팀에서 생성된 문서에 대한 사용 권한이 있는 조직원, 또 그렇지 않은 조직원이 있다고 했을 때 해당 문서에 대한 암호화 및 조직 내 역할에 따른 접근 제어를 통해 사용(내용 편집, 출력, 다른 이름으로 저장, 문서 삭제 등)에 대한 권한을 주는 것이 문서 보안인 것이다.
이를 위해 문서보안 시스템의 조직도가 고객사의 인사 데이터베이스와 연동되어야 한다는 전제가 따르며 보안 책임자는 문서보안 시스템 관리를 위해 제공되는 보안 관리 콘솔에서 조직 및 조직원의 역할에 따른 문서에 대한 사용권한을 설정하게 된다.
이렇게 사내에서 유통되는 모든 문서에 대해 적절한 접근권한 및 권한에 따른 암호화를 통해 근본적인 보안 대책을 마련할 수 있는 것이다. 문서 자체에 대한 보안과 함께 생성 및 유통에 따른 유출경로를 차단하는 것도 중요하다.
문서는 사내에서만 사용되는 것이 아니고 하드카피형태로 출력되어 유통되기도 하고 이동식 저장매체를 통해 클라이언트 PC 외부로 반출되어 사용될 수도 있기 때문이다. 이를 보안하기 위한 확장 기능이 프린트 마킹 및 매체제어, 네트워크 통신제어 기능이다.
출력물에 대한 DRM, 즉 프린트 마킹 기능은 출력되는 모든 문서(일반적으로 DRM솔루션에서는 암호화 문서와 함께 일반 문서에 대한 프린트 마킹 기능도 지원한다)에 출력물을 식별할 수 있는 정보(문서번호, 사번, 출력시간, 출력PC의 IP, 출력시간 등)이 Foot Marking형태로 삽입되며 보안관리자가 설정하는 이미지가 백그라운드로 출력되게 되어 보안문서를 하드카피 형태로 출력하여 악의적인 의도로 배포, 활용하는 것을 제어할 수 있는 장치가 된다. 일반적인 DRM의 프린트 마킹은 프린트 기종의 드라이브에 종속되지 않고 모든 프린트 기종에서 적용 가능하다.
매체제어 기능과 네트워크 통신제어 기능은 PC보안 기능의 일부를 채용하여 DRM의 기능화 한 것으로서 클라이언트 PC에서 이동식 저장매체(USB 메모리스틱, CD RW, Floopy Disk 등)를 통한 문서파일의 I/O를 통제하고 또한 특정IP대역의 네트워크의 접근을 차단하는 것이다.
DRM 밴더사에 따라 매체제어 기반 기술(Secure OS)을 보유하고 있어서 문서보안 콘솔 및 클라이언트에 일체화 시켜 제공하는 업체도 있고 그렇지 않은 경우에는 PC보안 제품을 Third Party로 하여 함께 고객에게 제공하는 업체도 있다.
문서보안의 적용 범위 및 확장성
문서보안 시스템의 도입을 고려하는 기업에서 자주 언급되는 부분이 서버 DRM, PC DRM이라는 구분이다.
사실, 문서보안이 온전히 그 기능을 수행하기 위해서는 서버 DRM, PC DRM을 구분 짓는 것은 어찌 보면 반쪽짜리 보안일 수 있다.
PC DRM은 사내 클라이언트 PC에 보안정책 및 기능을 통제하는 클라이언트 에이전트를 설치, PC에서 생성되고 유통되는 문서에 대한 보안을 적용하는 부분이며 서버 DRM은 기간계 업무 시스템, 즉 사내에서 공용을 쓰는 그룹웨어, ERP 등의 업무 시스템 내에 첨부되어 있는 문서파일 및 화면에 대한 접근까지 조직도에 기반한 권한을 근거로 하여 통제하는 것이다.
따라서 PC DRM만 도입하게 되면 실질적으로 사내에서 통용되는 공용문서에 대한 유통 경로에는 보안의 홀이 발생하게 되는 것이다. 서버 DRM을 적용할 때, 사전에 고려해야 할 몇 가지 기술적인 제약이 있는데 바로 업무 시스템 내의 문서파일에 대한 바이러스 검사 및 검색엔진을 통한 검색에 대한 부분이다.
실질적으로 거의 모든 기간계 업무 시스템에는 서버용 안티바이러스 및 검색 기능이 갖추어져 있으며 암호화된 문서가 업무시스템에 존재하고 있을 때 바이러스 엔진이 정상적인 스캔을 할 수 없게 된다. 또한 검색결과 역시 권한이 없는 사용자는 정상적인 뷰잉을 할 수 없게 된다.
이러한 제약 사항을 해소하기 위해 문서보안 시스템의 보안 기능을 다양한 플랫폼의 기간 시스템(KMS, EDMS, PMS등)에 적용하기 위한 API 형태의 암복호화 모듈이 해당 시스템에 탑재된다.
일반적으로 업무 시스템에 업로드 되는 문서는 업로드 시 암복호화 모듈을 통해 암호화가 해제되어 있는 상태로 시스템 내에서 존재하게 되며 사내 사용자가 이를 다운로드 할 때, 사전에 정의되어 있는 정책에 의거한 권한이 해당 문서에 삽입되어 다시 암호화되고 클라이언트 PC로 다운로드 된다. 따라서 해당 문서를 다운로드 한 사용자는 주어진 권한 안에서만 문서의 사용이 허용된다.
또 한 가지 고려해야 할 사항은 바로 신규 어플리케이션 및 신규 클라이언트 PC에 대한 확장성 부분이다. 기업의 업무시스템은 지속적으로 변경되고 또한 사내 조직 역시 지속적으로 변경된다. 이러한 변경에 신속히 대응할 수 있는 확장성 역시 문서보안 시스템이 갖추어야 할 필수적인 항목이다.
이렇게 사내 PC와 업무시스템의 일괄적 문서보안 적용 및 변경에 대한 신속한 대응을 통해 비로소 사내유통 문서에 대한 전반적인 보안체계 수립이 가능해진다.
문서보안의 성공적 도입을 위한 전제 사항
문서보안 시스템 도입시, 반드시 선행되어야 할 부분이 사내 문서 사용에 대한 분류 및 분석이다. 이는 조직 내 각 부서에서 취급하고 있는 중요 문서의 분류 및 분류된 중요 문서별 L/C(Life Cycle)의 현황을 파악하는 것이다.
또 이러한 중요 문서의 저장 및 유통수단이 되는 내부 인트라넷 시스템의 현황을 조사하여 이에 따른 사내 문서에 대한 분류체계 및 접근에 대한 조직체계를 수립하고 이를 보안 정책에 반영시키는 작업이다. 실제로 문서보안이 적용될 현업부서를 대상으로 부서 내 중요 문서 현황 및 문서보안 시스템을 통한 보호대책에 대한 의견의 모니터링 및 중요문서를 빈번하게 취급하고 있는 담당자 인터뷰를 통해 중요문서 생성/저장, 사용 전송 폐기의 L/C(Life Cycle)에 대한 조사가 수행된다.
이러한 결과를 바탕으로 실제 문서보안 시스템에 적용될 보안정책을 결정하여 반영해야만 문서보안 시스템의 보안정책이 실제 업무환경에서의 보안과 직결되어 보안 시스템의 역할을 충실히 수행할 수 있을 것이다.
또한 보안 시스템 오픈 전, 사내 사용자에게 충분한 교육 및 홍보를 통한 변화 관리로 임직원 스스로 문서보안에 대한 중요성을 인식하고 시스템 도입으로 야기될 업무환경 변화에 대응할 수 있도록 하는 것도 문서보안의 성공적인 도입을 위한 전제 사항이다.
<글 : 오나연 소프트캠프 컨설팅팀 과장(nyoh@softcamp.co.kr)>
[월간 정보보호21c 통권 제100호 (info@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무전재-재배포금지>