반응형
데이터베이스 보안
- 데이터베이스에 인가되지 않은 접근, 의도적인 데이터의 변경이나 파괴, 데이터의 일관성을 저해하는 사고 등으로부터 보호하는 것이다.
- 데이터베이스 보안 위협 요소
집합성(Aggregation)
- 중요 데이터에 대한 직접적인 접근 제어도 중요하지만, 개별 데이터를 조합하여 중요한 정보를 획득하는 위협에 대한 대응 또한 중요하다. 이러한 위협 요소를 집합성이라고 한다.
- 집합성은 낮은 보안 등급의 정보를 이용하여 높은 보안 등급의 정보를 알아낼 수 있는 위험 요소이다.
추론(Inference)
- 여러 데이터를 확인하고 데이터를 통해 새로운 사실을 예측할 수 있는 특성이다.
- 가공되지 않은 로우 데이터에 접근하여 가치 있는 정보를 획득하는 위험 요소이다.
데이터베이스 보안 요구사항
무결성 보장
- 처리 중 운영적 무결성 보장
- 처리된 데이터의 의미적 무결성 보장
추론 방지
- 일반 정보에서 기밀 정보를 추측하고 도출하는 추론을 방지
- 통계적 집계 정보에서 각 객체에 추론 방지
사용자 제한
- 보다 엄격한 사용자 인증 기준을 마련하여 인가된 사용자만이 접근할 수 있도록 한다
감사 기능
- 모든 접근 기록(Log) 저장
- 접근 단계별 log trail 축적
암호화
- 주요 데이터의 암호화
- 민감한 데이터가 유출됐을 때 암호화 키가 없으면 그 내용을 확인할 수 없도록 하여 암호화 키는 보관하고 있다가 민감한 데이터가 입력되면 암호화 키를 사용해 암호화를 수행한다.
데이터베이스 보안 기법
암호화 솔루션
- 패스워드의 경우 별도의 데이터베이스 암호화 솔루션을 사용하는 것이 아니라 해시함수를 사용하여 관리한다.
- 데이터베이스 암호화 솔루션은 Plug In 방식과 API 방식이 존재한다.
- Plug In방식은 데이터베이스 서버에 별도의 암호화 솔루션을 설치하고 데이터 조작어가 실행되면 애플리케이션이 데이터를 암호화하거나 복호화하는 방식이다.
- API 방식은 애플리케이션에서 암호화 API를 호출하여 암호화를 수행하는 방식으로, 암호화가 필요한 애플리케이션을 모두 수정해야 한다.
- 암호화 솔루션은 데이터를 암/복호화 시 시간이 얼마나 걸리는지가 중요한 요소중 하나이다. 실제 금융권에서는 많은 양의 데이터를 암호화하기 때문에 더욱 중요하다.
데이터베이스 감사(Database Audit) 솔루션
- 데이터베이스 감사는 데이터베이스의 모든 접근에 대해서 로그를 기록하여 추적성을 확보하는 것으로, SQL을 실행할 때 모든 로그를 기록하고 관리하는 솔루션이다.
- 스니핑 방식으로 클라이언트에서 실행된 SQL을 스니퍼 프로그램을 사용하여 캡처해 로그파일에 기록하는 것이다.
- 스니퍼 소프트웨어를 사용하는 방법과 T-Sensor라는 별도의 하드웨어 장비를 활용하여 네트워크 선로를 연결하는 방법이 존재한다.
- T-Sensor는 해당 네트워크 선로로 유입되는 패킷을 하드웨어에서 복제하여 로그파일에 기록한다. 실제로 기업에서 많이 사용하는 방식으로 로그 기록에 따른 성능 저하를 최소화할 수 있으며 소프트웨어 방식에서 발생하는 Packet Loss가 발생하지 않는다.
데이터베이스 접근 제어(Database Access Control) 솔루션
- 데이터베이스 접근 제어는 권한이 없는 사용자가 데이터베이스에 접근을 시도할 때 이를 차단하는 것으로, 데이터베이스에 접근할 수 있는 사용자 ID, PW를 발급받고 해당 사용자 컴퓨터의 IP주소를 등록하여 접근 제어를 수행한다.
- 접근 제어 솔루션을 통해서만 데이터베이스에 접근할 수 있으므로 전체적인 서비스의 성능 저하를 유발할 수 있다.
- 데이터베이스의 접근 통제와 로그 기록을 가장 완벽하기 관리할 수 있다.
- 실제 기업에서 잘 사용하지 않는 방식이다.
데이터베이스 백업
- 차후에 발생할 수 있는 시스템 장애 및 공격 등으로부터 데이터를 보호하기 위한 작업
- 전체 백업, 차등 백업, 증분 백업으로 분류할 수 있다.
전체 백업
- 데이터베이스 전체를 백업받는 가장 간단한 방식
- 전체 백업을 받기 위해서는 비교적 많은 시간과 저장공간이 필요하기 때문에 데이터베이스의 규모가 큰 경우에는 매일 백업을 받기 어렵다. 그래서 시스템 구축 시 처음에만 전체 백업을 받고 다음부터는 변경된 데이터를 백업(차등, 증분 백업) 받는다.
차등 백업
- 전체 백업 이후에 변경된 모든 자료를 백업받는 방법
증분 백업
- 마지막 백업 이후에 변경된 자료나 백업받는 방법
- 백업 시간과 저장 공간이 절약된다.
- 복구 시 많은 매체가 필요하다.
반응형
'공부 > 정보보안기사' 카테고리의 다른 글
SSL(Secures Socket Layer) (0) | 2020.04.11 |
---|---|
SET(Secure Electronic Transaction) (0) | 2020.04.11 |
DNS 보안 (0) | 2020.04.10 |
웹 방화벽 (0) | 2020.04.09 |
웹 로그 (0) | 2020.04.09 |
댓글