토픽 230 / 234·비교표
데이터 보호와 프라이버시
BCP vs DR
| 항목 | BCP (업무연속성계획) | DR (재해복구) |
|---|
| 정의 | 비즈니스 연속성 유지 계획 | IT 시스템 복구 계획 |
| 범위 | 전사적(사람·프로세스·기술) | IT 인프라 중심 |
| 목표 | 핵심 업무 지속 | 시스템 복구(RPO/RTO) |
| 포함 | DR + 비즈니스 프로세스 | 백업, 페일오버, 복구 절차 |
| 적용 | 경영진 차원 | IT 부서 차원 |
Hot Site vs Warm Site vs Cold Site
| 항목 | Hot Site | Warm Site | Cold Site |
|---|
| 정의 | 즉시 전환 가능한 대체 사이트 | 부분 설비 갖춘 대체 사이트 | 공간만 확보한 대체 사이트 |
| 복구 시간 | 수분~수시간 | 수시간~수일 | 수일~수주 |
| 비용 | 가장 높음 | 중간 | 가장 낮음 |
| 데이터 동기화 | 실시간 복제 | 주기적 백업 | 백업 반입 필요 |
| 적용 | 금융, 미션 크리티컬 | 일반 업무 시스템 | 비핵심 시스템 |
DRM vs 워터마킹 vs 난독화
| 항목 | DRM | 워터마킹 | 난독화 |
|---|
| 정의 | 디지털 저작권 관리 | 숨겨진 식별 정보 삽입 | 코드/데이터 해석 방해 |
| 목적 | 사용 권한 통제 | 출처 추적, 저작권 증명 | 리버스 엔지니어링 방지 |
| 방식 | 암호화+라이선스 | 비가시 정보 삽입 | 코드 구조 변환 |
| 제거 | 라이선스 기반 | 강건성에 따라 어려움 | 디컴파일로 분석 가능 |
| 적용 | 음원, 전자책, SW | 이미지, 동영상, 문서 | 소프트웨어, 앱 |
Full vs Incremental vs Differential 백업
| 항목 | Full 백업 | Incremental 백업 | Differential 백업 |
|---|
| 정의 | 전체 데이터 백업 | 마지막 백업 이후 변경분만 | 마지막 Full 이후 변경분 |
| 백업 시간 | 가장 김 | 가장 짧음 | 중간 |
| 복구 시간 | 가장 빠름 | 가장 느림(체인 복원) | 중간(Full+최근 1개) |
| 저장 공간 | 가장 큼 | 가장 작음 | 중간(누적 증가) |
| 적용 | 주간 Full | 일일 Incremental | 일일 Differential |
동형암호 vs MPC vs 연합학습 (PET)
| 항목 | 동형암호 | MPC | 연합학습 |
|---|
| 정의 | 암호화 상태 연산 | 다자간 안전 공동 연산 | 분산 데이터로 모델 학습 |
| 데이터 이동 | 암호문 전송 | 비밀 공유 | 이동 없음(모델만 공유) |
| 성능 | 느림(연산 오버헤드) | 통신 비용 높음 | 통신 비용 중간 |
| 장점 | 복호화 불필요 | 다자 협업 | 원본 데이터 비이동 |
| 적용 | 클라우드 분석 | 금융 공동 분석 | AI 학습(의료/금융) |
TDE vs FDE vs 컬럼 암호화 vs TLS
| 항목 | TDE | FDE | 컬럼 암호화 | TLS |
|---|
| 정의 | DB 투명 암호화 | 디스크 전체 암호화 | 특정 컬럼 암호화 | 전송 중 암호화 |
| 범위 | DB 단위 | 디스크 전체 | 컬럼 단위 | 네트워크 구간 |
| 관리 | 편리(DB 레벨) | 편리(OS 레벨) | 복잡(앱 변경 필요) | 표준(인증서) |
| 대표 | Oracle TDE, MS SQL | BitLocker, FileVault | 앱 레벨 구현 | HTTPS, SMTPS |
| 적용 | DB 개인정보 보호 | 노트북, 서버 | 민감 필드 보호 | API/웹 통신 |
HSM vs KMS vs 자체관리
| 항목 | HSM | KMS | 자체관리 |
|---|
| 정의 | 하드웨어 기반 키 보호 | 소프트웨어 키 관리 서비스 | 직접 키 관리 |
| 보안 | 최고(FIPS 인증) | 중간(클라우드) | 위험(구현 의존) |
| 비용 | 고비용 | 중비용(종량제) | 저비용(인력 비용) |
| 관리 | 전문 인력 필요 | 클라우드 관리 편리 | 유연하나 부담 |
| 적용 | CA 루트키, 금융 | AWS KMS, Azure Key Vault | 소규모 시스템 |
개인정보 vs 가명정보 vs 익명정보
| 항목 | 개인정보 | 가명정보 | 익명정보 |
|---|
| 정의 | 개인 식별 가능 정보 | 추가정보 없이 식별 불가 | 식별 불가(복원 불가) |
| 활용 | 동의 필요 | 통계·연구·공익 목적 | 자유 활용 |
| 법적용 | 개인정보보호법 적용 | 제한적 적용 | 적용 제외 |
| 복원 | - | 추가정보로 복원 가능 | 복원 불가 |
| 예시 | 홍길동, 010-1234-5678 | ID-001, 30대 남성 | 30대 남성 비율 30% |
가명처리 vs 익명처리
| 항목 | 가명처리 | 익명처리 |
|---|
| 정의 | 추가정보로 복원 가능한 처리 | 복원 불가능한 비식별 처리 |
| 복원 | 가능(추가정보 필요) | 불가능 |
| 법 적용 | 개인정보보호법 적용(제한적) | 개인정보보호법 미적용 |
| 활용 | 통계·연구·공익 목적 | 자유로운 활용 |
| 기법 | 가명화, 총계처리, 범주화 | 차등 프라이버시, k-익명성 강화 |
k-익명성 vs l-다양성 vs t-근접성
| 항목 | k-익명성 | l-다양성 | t-근접성 |
|---|
| 정의 | 동일 준식별자 k건 이상 | 민감속성 l가지 이상 | 분포 거리 t 이하 |
| 보호 | 준식별자(연결 공격 방어) | 민감속성 다양성(동질성 방어) | 분포 유사성(추론 방어) |
| 한계 | 동질성/배경지식 공격 | 유사성/편향 | 유용성 저하 |
| 강도 | 기본 | 중간 | 가장 강함 |
| 적용 | 기본 비식별화 | 의료/금융 데이터 | 고수준 프라이버시 |
차등 프라이버시 vs k-익명성 vs 가명처리
| 항목 | 차등 프라이버시 | k-익명성 | 가명처리 |
|---|
| 정의 | 수학적 노이즈 추가 | 그룹화(k건 이상) | 식별자를 대체값으로 변환 |
| 방식 | 라플라스/가우시안 노이즈 | 준식별자 일반화/삭제 | 대체·총계·범주화·마스킹 |
| 보장 | 수학적 증명(ε-DP) | 구조적 보호 | 절차적 보호 |
| 장점 | 정량적 프라이버시 보장 | 직관적, 간단 | 데이터 유용성 높음 |
| 적용 | 구글, 애플, 인구조사 | 공공 데이터 공개 | 일반 개인정보 처리 |
로컬 DP vs 글로벌 DP
| 항목 | 로컬 DP | 글로벌 DP |
|---|
| 정의 | 개인이 전송 전 노이즈 추가 | 기관이 수집 후 결과에 노이즈 |
| 신뢰 | 불필요(비신뢰 모델) | 필요(신뢰 기관) |
| 정확도 | 낮음(개별 노이즈 누적) | 높음(결과에만 노이즈) |
| 적용 | Apple iOS, Google Chrome | 미국 Census Bureau |
데이터 주권 vs 데이터 레지던시 vs 데이터 로컬라이제이션
| 항목 | 데이터 주권 | 데이터 레지던시 | 데이터 로컬라이제이션 |
|---|
| 정의 | 데이터 법적 관할권 | 데이터 물리적 저장 위치 | 현지 저장 의무(법적) |
| 범위 | 법률·규제·관할 | 물리적 위치 선택 | 법적 강제(저장·처리) |
| 유연성 | 규제에 따라 다양 | 리전 선택 가능 | 의무(위반 시 제재) |
| 적용 | GDPR, 중국 데이터보안법 | 클라우드 리전 선택 | 러시아, 중국 등 |
PIA vs ISMS-P vs 감사
| 항목 | PIA (영향평가) | ISMS-P | 보안 감사 |
|---|
| 정의 | 사전 침해 위험 분석 | 인증(운영 중 관리체계) | 사후 독립 검증 |
| 시점 | 구축 전(사전 예방) | 운영 중(지속 관리) | 사후(과거 검증) |
| 대상 | 50만 명 이상 개인정보 시스템 | 정보통신서비스 제공자 | 인증 대상 조직 |
| 결과 | 평가서(개선 방안) | 인증서(적합/부적합) | 감사 보고서 |
| 적용 | 공공 정보시스템 구축 | 기업 인증 취득 | ISO/SOC 심사 |
기존 워터마킹 vs Digital Provenance vs 블록체인 이력 관리
| 구분 | 기존 워터마킹 | Digital Provenance | 블록체인 이력 관리 |
|---|
| 방식 | 은닉 정보 삽입 | 공개 메타데이터+서명 | 분산 원장 기록 |
| 검증 | 추출 도구 필요 | 표준 검증기 활용 | 온체인 조회 |
| 목적 | 저작권 추적 | 출처/진위 증명 | 이력 불변성 보장 |
| 표준 | 없음(독자 방식) | C2PA/CAI | 없음(플랫폼 종속) |