당신은 주제를 찾고 있습니까 “데이터베이스 보안 – [시나공 정보처리] 1405500 데이터베이스 보안“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 길벗시나공 IT 이(가) 작성한 기사에는 조회수 1,816회 및 좋아요 11개 개의 좋아요가 있습니다.
데이터베이스 보안 주제에 대한 동영상 보기
여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!
d여기에서 [시나공 정보처리] 1405500 데이터베이스 보안 – 데이터베이스 보안 주제에 대한 세부정보를 참조하세요
시나공 카페에서는 최신기출문제와 해설, 시험대비자료, 합격 전략 및 수기, 자격증 관련 문의 및 자료 등 IT 자격증 시험을 위한 모든 정보를 제공합니다.\r
카페 주소 : https://sinagong.gilbut.co.kr/it/
데이터베이스 보안 주제에 대한 자세한 내용은 여기를 참조하세요.
데이터베이스(Database, DB) 보안 : 네이버 블로그
데이터베이스 보안에는 크게 DB 데이터 보안과 DB 관리자 보안으로 나눌 수 있으며 이를 토대로 효율적인 DBMS 보안 운영이 요구된다.
Source: m.blog.naver.com
Date Published: 7/30/2022
View: 9578
데이터베이스 보안을 향상시키는 11가지 기술 – ITWorld
데이터베이스 보안을 향상시키는 11가지 기술 · 1. 기본 암호화(Basic encryption) 가장 간단한 솔루션으로 충분할 때도 있다. · 2. 차등 개인정보 보호( …
Source: www.itworld.co.kr
Date Published: 5/12/2021
View: 275
[정보보안기사] 35. 데이터베이스 보안 – 피망IT
사용자 인증, 접근통제, 데이터베이스 무결성 보장, 감사, 비밀 데이터의 보호 및 관리 등이 포함된다. 2) 데이터베이스 보안 위협. 우연히 또는 의도적 …
Source: peemangit.tistory.com
Date Published: 10/2/2022
View: 2175
데이터베이스 보안 – 지식덤프
데이터베이스 보안(Database Security) 정의 – 저장된 데이터에 대한 인증, 기밀성, 무결성, 가용성을 유지하기 위한 관리적, 물리적, 기술적 활동 – 허가 받지 않은 접근 …
Source: jidum.com
Date Published: 5/19/2021
View: 6179
데이터베이스 보안: 필수 가이드 – 대한민국 | IBM
데이터베이스 보안은 데이터베이스 기밀성, 무결성 및 가용성을 설정하고 유지하도록 설계된 다양한 툴, 통제 기능 및 수단을 의미합니다. 대부분의 …
Source: www.ibm.com
Date Published: 6/15/2021
View: 4435
데이터베이스 보안 – 위키백과, 우리 모두의 백과사전
데이터베이스 보안(Database Security)은 의도하지 않은 활동으로부터 데이터베이스를 보호하는 시스템, 프로세스, 프로시저이다. 의도한 것이 아닌 활동은 권한 오용, …
Source: ko.wikipedia.org
Date Published: 10/5/2022
View: 1766
데이터베이스 보안 – IT위키
데이터베이스 보안 요구사항[편집 | 원본 편집] · 부적절한 접근방지. 모든 사용자의 접근요청을 DBMS가 검사하고 승인된 사용자만 접근토록 해야 함 · 추론 …
Source: itwiki.kr
Date Published: 10/12/2022
View: 1709
데이터 보안이란 무엇인가? | Oracle 대한민국
데이터베이스 보안은 승인 받지 않은 접근으로부터 데이터를 보호하고 데이터베이스의 기밀성, 무결성, 가용성을 유지하기 위한 보호 조치입니다.
Source: www.oracle.com
Date Published: 6/7/2021
View: 8222
데이터베이스 보안의 이해 – 데이터온에어
데이터베이스 보안의 이해 1. 데이터베이스 보안의 이해 현재 대부분의 기업들은 방화벽, 침입탐지, IPS 등의 장비를 통하여 대내외 적으로 네트워크 운영 단계에서 …
Source: dataonair.or.kr
Date Published: 9/1/2021
View: 8581
데이터베이스 보안 – 도리의 디지털라이프
II. 데이터베이스 보안이 추구하는 3대 요소 · 가. 데이터의 보호, 기밀성 (Confentiality) · 나. 데이터 위변조 및 파괴 방지, 무결성 (Integrity) · 다.
Source: blog.skby.net
Date Published: 7/13/2021
View: 5256
주제와 관련된 이미지 데이터베이스 보안
주제와 관련된 더 많은 사진을 참조하십시오 [시나공 정보처리] 1405500 데이터베이스 보안. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.
주제에 대한 기사 평가 데이터베이스 보안
- Author: 길벗시나공 IT
- Views: 조회수 1,816회
- Likes: 좋아요 11개
- Date Published: 2021. 3. 21.
- Video Url link: https://www.youtube.com/watch?v=bvie2WEiDIw
데이터베이스(Database, DB) 보안
● DB 보안 개요
정보조직에서 가장 중요한 정보자산 가치를 갖는 것이 바로 데이터베이스이다. 실제로 정보보호의 가장 근본적인 보호 대상이 바로 데이터베이스에 수록된 중요 정보 자산이라 할 것이다. 데이터베이스 보안에는 크게 DB 데이터 보안과 DB 관리자 보안으로 나눌 수 있으며 이를 토대로 효율적인 DBMS 보안 운영이 요구된다.
● DB 보안 요구 사항
① 부적절한 접근 방지
인가된 사용자의 접근만이 허락되고 모든 접근 요청은 DBMS 가 검사를 한다. 또한 데이터베이스 내의 데이터는 의미적으로 관련이 있으므로, 관련 데이터 항목 값을 직접 접근하지 않고도 알려진 값들로부터 추론 가능하다. 이는 레코드나 어트리뷰트 같이 파일 보다 더 세밀한 객체에 대한 접근 통제를 적용해야 함을 의미한다.
② 추론 방지
추론이란 기밀이 아닌 데이터로부터 기밀 정보를 얻어내는 가능성을 의미한다. DB 내의 데이터는 의미적으로 상호 연관이 있을 가능성이 있고 데이터에 직접 접근하지 않고 가용한 데이터 값을 이용한 추론이 가능하다. 통계적인 데이터 값으로부터 개별적인 항목에 대한 정보를 추적하지 못하도록 해야 하는 것을 의미한다.
③ 데이터 무결성
인가되지 않은 사용자의 데이터 변경이나 파괴, 저장, 데이터를 손상 시킬 수 있는 시스템 오류, 고장 들로부터 데이터베이스를 보호해야 한다. 적절한 시스템 통제와 다양한 백업 및 복구 절차 등을 통하여 DBMS 가 수행해야 한다.
④ 감사 기능
DB 에 대한 모든 접근에 대한 감사 기록 생성이 되어야 한다. DB 접근에 대한 후속적인 분석 및 추론에 의해 비밀 데이터가 노출되었는지를 판단할 수 있는 근거가 된다.
⑤ 사용자 인증
별도의 엄격한 사용자 인증 방식이 필요하다.
⑥ 다단계 보호
데이터에 대한 등급 분류를 통해 기밀성과 무결성을 보장해야 한다.
● DB 보안 기능
① 접근제어(access control)
DBMS 는 로그인 과정을 통제하기 위해 사용자 계정과 비밀번호를 관리한다.
② 보안 및 권한 관리
DBMS 는 특정 사용자 또는 사용자들의 그룹이 지정된 데이터베이스 영역만 접근할 수 있고 그 외의 영역은 접근할 수 없도록 통제하는 기능을 제공해야 한다.
● DB 보안 통제
DB 통제는 접근제어, 추론 통제, 흐름 통제 등을 통하여 인가된 사용자에게 암호화된 DB 를 가용하게 제공하는 것이다.
① 흐름 통제
흐름 통제는 접근 가능한 객체들 간의 정보의 흐름을 조정하는 것을 말한다. 정보의 흐름이라는 것은 X 값을 읽어서 Y 를 기록할 때 X 에서 Y 로 흐름이 발생하였다고 한다. 예를 들어 X 에서 Y 로 데이터를 복사하는 것이다. 또한 보안 등급이 높은 객체에서 낮은 객체로의 정보 흐름을 제어한다. 이는 기밀성을 위반하는 것이다. 보안 등급이 낮은 등급으로 객체 전달이 발생할 때 데이터의 기밀성은 그대로 유지되어야 하는 것이다.
② 추론 통제
추론은 X 를 찾은 후 Y=f(x) 를 통해 Y 를 유도하는 것이다. 여기에는 간접 접근을 통한 추론과 상관데이터로 나누어진다.
– 간접 접근을 통한 추론 : 보이는 데이터 집합 X 에 대한 질의와 Y 에 대한 조건을 통해 데이터 집합 Y 에 대한 정보를 알아내는 것이다.
예) SELECT X FROM r WHERE Y = value
-> Y = value 인 튜플이 몇 개 존재하는지 알 수 있다.
예) 레코드 삽입 시 같은 키를 가진 레코드가 이미 있을 경우 거부된다.
-> 특정 키값을 가진 레코드가 있다는 사실을 추론할 수 있다.
– 상관 데이터 : 보이는 데이터 A 가 보이지 않는 데이터 B 와 의미적으로 연결될 때 A 를 통해서 B 를 추론한다. 통계적 추론은 개별 데이터에 대한 접근은 허용되지 않고 통계 함수에 의한 접근만 가능할 때 통계에 의해 얻은 데이터로부터 개별 데이터를 얻을 수 있는 경우를 말한다.
추론에 대한 해결 방안으로는 비밀 데이터의 암호화, 사용자의 데이터 지식 추적, 데이터 위장 등이 있다.
③ 접근 통제
인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적 방법을 말한다. 사용자가 DB 에 접근할 때 접근 권한이 있는지 검사하여 허용 여부를 결정한다. 접근제어 시스템 구성은 다음과 같이 접근제어 정책과 규칙의 집합, 그리고 접근제어 메커니즘으로 구성되어 있다.
– 접근제어 정책과 규칙 집합 : 접근하는 사용자가 따라야 할 접근 모드 및 접근 제한 조건 정의를 말한다.
– 접근제어 메커니즘 : 접근 요청을 정의된 정책에 대응시켜 검사함으로써 불법적 접근을 차단하는 것을 말한다.
접근제어는 명시적으로 인가된 접근만 허용하는 폐쇄 시스템과 명시적으로 금지된 접근만 거부하는 개방적 시스템으로 되어 있다.
④ 허가 규칙
정당한 절차를 통한 사용자라 할지라도 허가받지 않은 데이터 접근을 통제하기 위한 규칙이다.
⑤ 가상 테이블
전체 데이터베이스 중에서 자신이 허가받은 부분만 볼 수 있도록 한정하는 것이다.
⑥ 암호화
불법적인 데이터 접근을 허용하더라도 내용을 알 수 없도록 형태를 변형시키는 것이다.
● DB 백업과 복구
① DB 장애 유형
– 사용자 오류 : 말 그대로 사용자에 의한 오류로 발생한 장애를 말한다.
– 명령문 장애 : 유효한 SQL 구성이 아닌 경우와 같이 명령문을 처리할 때 발생하는 논리적 오류 상태를 말한다. 명령문에 장애가 발생하면 명령문의 실행 결과가 자동으로 무효화되고 제어가 사용자에게로 돌아간다.
– 프로세스 장애 : 비정상적인 접속 해제나 프로세스 종료와 같이 DB 를 액세스하는 사용자 프로세스에 발생하는 장애를 말한다.
– 인스턴스 실패 : 인스턴스(시스템 글로벌 영역과 백그라운드 프로세스)가 계속 작업을 수행할 수 없게 되었을 때 발생한다.
– 매체 고장 : 매체 고장으로 인해 발생하는 장애를 말한다.
② 복구에 사용되는 기술
– Redo 로그 : 데이터베이스에 대한 모든 변경 사항을 기록하여 데이터 복구 시 사용한다. 기본적으로 2개 이상의 Redo 로그 그룹과 1개 이상의 Redo 로그 멤버로 구성한다. 장애로부터 데이터베이스를 보호하며 Redo 로그 파일 자체의 장애에 대비하기 위해 서로 다른 디스크에 Redo 로그 파일의 복사본 유지가 필요하다.
– 제어파일 : 데이터베이스를 제어하는 파일이다. 제어파일이 필요한 경우는 미러링 된 모든 제어 파일이 유실된 경우, 제어 파일의 백업본이 없거나 유용하지 않을 경우, 데이터베이스의 이름을 변경하는 경우이다.
– 롤백 : DB 복구 동안 Redo 로그에서 데이터 파일에 적용된 커밋 되지 않은 변경 사항을 실행 취소하는데 사용한다.
● DB 관리자 권한 보안
데이터베이스 관리자들은 특별한 작업을 수행해야 하므로 데이터베이스 관리자 계정에 대해서는 보다 안전한 인증을 필요로 한다.
– Operation System에 의한 인증
– Network 인증 서비스(Kerberos 등)에 의한 인증
● DBMS 운영
실제의 DBMS 시스템을 운영함에 있어서 각 DBMS 플랫폼별로 주어진 보안 기능을 적절히 활용하여 안정성 있는 DB 보안 관리를 해야 한다.
① Oracle 보안운영: SSO 기능 설정, 인증(LDAP, PKI 인증), OID(Oracle Internet Directory)를 통한 디렉터리 활동 보안
② Informix 보안운영 : 서버 설정(환경 변수 및 공유 메모리 파라미터 설정, 디스크 파라미터 설정 등), 디스크 관리, 로그 관리, 모니터링
③ MS-SQL 보안 운영 : 인증(Window 인증, 혼합 인증(Window 인증 + SQL 서버 인증))
④ MySQL 보안운영 : 서버의 시작과 종료 방법 숙지(수동, 자동), 사용자 계정 유지관리, 로그 파일 유지
● DB 보안 개발
데이터베이스에 접근할 수 있는 데이터베이스 어플리케이션에 보안상 문제점이 있을 경우 이를 이용하여 DB 정보에 주어진 권한을 넘어 접근할 수가 있게 된다. 특히 최근에는 웹 서버와 데이터베이스 서버 간에 연동이 되어 정보 서비스를 구축하는 웹-DB 연동 어플리케이션 개발 과정에서 보안을 고려한 개발이 더욱 요구된다.
– 원시 ODBC 에러를 사용자가 볼 수 없도록 코딩한다.
– 데이터베이스 어플리케이션을 최소 권한으로 구동한다.
– 데이터베이스 내장 프러시저를 사용한다.
– 테이블 이름, 칼럼 이름, SQL 구조 등이 외부 HTML에 포함되어 나타나서는 안 된다.
데이터베이스 보안을 향상시키는 11가지 기술
Offcanvas
Some text as placeholder. In real life you can have the elements you have chosen. Like, text, images, lists, etc.
Peemang IT Blog
반응형
1. 데이터베이스 기본 개념
1) 데이터베이스 정의
통합된 데이터: 똑같은 데이터가 중복되지 않았음을 의미한다.
저장된 데이터: 컴퓨터가 접근할 수있는 저장매체에 저장된 데이터 집합이다.
운영 데이터: 고유의 기능을 수행하기 위해 반드시 유지해야할 데이터이다.
공용 데이터: 어려 응용프로그램이 공동으로 소유, 유지 가능한 데이터이다.
2) 키의 유형
후보키: 유일성, 최소성 <학번>, <이름, 학과>
슈퍼키: 유일성 <학번, 이름, 학과>
기본키: 후보키 중 하나 선정
대체키: 선정되지 않은 후보키
외래키: 다른 릴레이션의 기본키
3) 무결성의 종류
키 무결성: 한 릴레이션에 같은 키 값을 가진 튜플이 있어서는 안된다.
개체 무결성: 기본키에 속해있는 속성이 NULL을 가질 수 없다는 제약조건이다.
참조 무결성: 외래키는 NULL값 이거나 참조 릴레이션에 있는 기본키와 같아야 한다.
4) 트랜잭션
하나의 논리적 기능을 수행하기 위한 작업단위이다.(일련의 데이터베이스 연산)
4.1) 트랜잭션의 ACID 성질
원자성: 모든 연산은 한꺼번에 완료되어야 하고 그렇지 못한 경우에는 한꺼번에 취소 되어야 한다.
일관성: 트랜잭션이 성공적으로 완료되면 일관성있는 데이터베이스 상태로 변환된다. (프로그램 실행중에 일관성 위반은 상관 없음)
격리성: 트랜잭션 실행중에 있는 연산의 중간 결과는 다른 트랜잭션이 접근하지 못한다.
영속성: 실행을 성공하면 그결과는 영속적이다.
2. 데이터베이스 보안
1) 데이터베이스 보안 정의
데이터베이스 보안을 강화하면 공격자가 내부 네트워크에 들어와서 데이터베이스가 유출되었다 하더라도 핵심 자산인 데이터베이스는 암호화 되어있기 때문에 볼 수 없다.
사용자 인증, 접근통제, 데이터베이스 무결성 보장, 감사, 비밀 데이터의 보호 및 관리 등이 포함된다.
2) 데이터베이스 보안 위협
우연히 또는 의도적으로 데이터에 접근함으로써 발생될 수있는 정보의 부적절한 유출,데이터 처리 및 수정으로부터 야기되는 데이터 무결성 손상이 있다.
사용자가 데이터 접근 또는 자원 사용하지 못하도록 하는 서비스 거부 공격이 있다.
2.1) 애그리게이션(Aggregation, 집성)
개별적인 여러 소스로부터 민감하지 않은 정보를 수집, 조합하여 민감한 정보를 생성한다.
특정 정보에 접
낮은 보안 등급의 정보조각을 조합하여 높은 등급의 정보를 알아낸다.
ex) 각 회사의 영업 실적을 조합해서 회사의 총매출을 알아낸다.
2.2) 추론(inference)
일반적인 데이터로부터 비밀정보를 획득할 수 있는 가능성을 의미한다.
데이터베이스 설계 시 추론 탐지: 데이터 베이스 구조변경, 접근 제어 방식 변경으로 추론 채널을 제거함으로써 추론을 방지한다.
쿼리 타임 시 추론 탐지: 쿼리처리 중 추론채널 위반을 제거하려는 시도, 추론 채널이 탐지되면 쿼리를 거부하거나 변경한다.
3) 보안 요구사항
부적절한 접근 방지: 승인된 사용자에게만 권한부여 및 접근 요청에 대한 정당성 여부를 검사해야한다.
추론 방지: 통계적인 데이터 값으로부터 개별적인 데이터 항목에 대한 정보를 추적하지 못하도록 해야한다.
무결성 보장: 인가되지 않은 접근, 시스템 오류, 고장, 파업 등으로부터 데이터베이스를 보호해야한다.
운영적 무결성 보장: 트랜젝션 병행 처리 동안에 데이터에 대한 논리적 일관성을 보장해야한다.
의미적 무결성 보장: 데이터에 대한 허용 값을 통제함으로써 데이터의 논리적 일관성을 보장해야한다.
감사 기능: 모든 접근이 감사 기록을 생성해야한다.
사용자 인증: OS 사용자 인증보다 엄격한 인증이 필요하다.
기밀성 보장: 중요 데이터 기밀성 보호 및 인가된 사용자에게만 접근을 허용해야 한다.
4) 보안 관리
노출 및 기능 최소화
데이터베이스 관리자 최소화
guest 계정 사용 금지
방화벽 구축 및 운영
로컬 계정을 사용
3. 데이터베이스 보안 통제
가장 강력하고 포괄적인 대책은 관리적 보안 대책이다. (그 이외에도 물리적, 기술적 보안대책이 존재한다.)
1) 데이터베이스 보안제어
흐름제어, 추론제어, 접근제어 + 암호기법(기밀성 보장)
1.1) 흐름제어
객체의 X의 값을 읽어 이를 객체 Y에 기록할 때 객체 X와 Y간 정보흐름이 발생한다.
낮은 보호수준의 객체로 이동하는 것을 검사하여 접근가능한 객체 간의 정보흐름을 조정하는것이 흐름제어이다.
1.2) 추론제어
데이터 사용자가 읽은 데이터 항목 X가 X에 대한 함수 Y=f(X)인 데이터 Y를 얻기위해 사용된다면 추론이 발생한다.
해당 추론을 통해 간접적인 데이터 노출로부터 데이터를 보호하는것이다.
방법: 비밀정보 은폐, 사용자에게 일관성 없는 질의결과를 제공하여 통계적 추론공격 방지
1.3) 접근제어
인증된 사용자에게 허가된 범위 내에서 시스템 내부의 정보에 대한 접근을 허용하는 기술적인 방법을 말한다.
주체는 객체나 객체 내의 데이터에 대한 접근을 요청하는 능동적인 개체를 말하고 객체는 접근대상이 될 수 있는 동적인 개체 혹은 행위가 일어날 아이템을 말한다.
데이터베이스 객체(레코드, 필드)는 상호 관련되어 있어 사용자는 하나의 데이터 요소를 읽고서 다른 데이터의 내용을 결정할 수 있으며, 객체의 크기도 상이하다.
위협 요인: 집성, 추론
보안 유형: 흐름제어, 추론제어, 접근제어 + 암호기법
2) DBMS 보안 통제
2.1) SQL 기반의 접근 통제 (GRANT/REVOKE 접근 통제)
GRANT, REVOKE문은 DBA가 권한을 가지고 있고, 다른 사용자에게 권한 부여 및 회수할때 사용된다.
2.2) 명령어 예시
GRANT 권한 ON 데이터 객체 TO 사용자 [WITH GRANT OPTION]; REVOKE [GRANT OPTION FOR] 권한 ON 데이터 객체 FROM 사용자 [CASCADE, RESRTRICT];
권한: INSERT, SELECT, UPDATE, DELETE, ALTER 등
GRANT OPTION FOR: 다른 사용자에게 권한을 부여할 수 있는 권한 자체를 취소한다.
CASCADE: 권한을 해제할 때 해당 사용자가 다른 사용자에게 부여한 권한도 해제한다.
RESTRICT: 권한을 해제할 때 해당 사용자가 다른 사용자에게 부여한 권한이 있을때 권한 보존 및 에러가 발생한다.
2.2) VIEW 기반의 접근 통제
VIEW는 하나 이상의 기본 테이블로부터 유도되어 만들어지는 가상테이블이고 데이터 논리적 독립성을 제공하며, 자료에 대란 접근제어로 보안을 제공한다.
전체 데이터베이스 중 자신이 허가 받은 사용자 관점만 볼 수 있도록 한정한다.
사용자나 어플리케이션이 VIEW를 이용하여 특정 행과 열에만 접근하도록 한다.
2.3) DBMS 보안 점검 사항
디폴트 계정 패스워드 변경, DB 패스워드 규칙 강화, DBA 권한의 제한, 보안 패치 적용, 사용하지 않는 계정 삭제, 개발자 IP 접근 제한, 제품별 취약점 제거, 데이터의 암호화
3) 데이터베이스 보안
데이터베이스에 다중 수준 보안을 추가하면 접근 제어 기능 및 데이터베이스 자체의 설계에서 복잡도가 증가한다. 세분화 정도에 따라 다중 수준보안을 적용하고 추론을 방지하는 노력은 세분화 정도에 달려있다.
컬럼 암호화 Plug-In: DB 서버 내 API: 어플리케이션 서버 내 Hybrid: SQL → API, 나머지 → Plug-In 블록 암호화 TDE: 데이터 파일 저장 시 암호화 데이터를 메모리로 가져올 때 복호화 (커널에서 처리) 파일 암호화: 비정형 데이터에 대한 암호화 가능
3.1) Plug-In 방식
암 복호화 모듈을 DB서버 내에 설치하고 이곳에서 암 복호화를 수행하는 구조이다.
성능에 대한 민감성이 낮은 시스템의 경우 저렴한 비용으로 구축할 수 있다.
장점: 적용성이 뛰어남, 저렴함
단점: 암 복호화 수행 시 서버 CPU를 사용하므로 부하가 발생할 수 있음
3.2) API 방식
암 복호화 모듈을 애플리케이션 서버 내에 설치하고 이곳에서 암 복호화를 수행하는 구조이다.
차세대 시스템 개방 등 기존 애플리케이션에 대한 전면적인 수정이 가능한 경우 적용하면 효과적이다.
3.3) Hybrid 방식
SQL은 API방식을 적용하여 최적의 성능을 보장하고 나머지 대부분은 Pluh-In 방식을 사용하여 애플리케이션 수정을 최소하 하는 방법이다.
3.4) TDE 방식
DB내부에서 데이터 파일 저장 시 암호화하고, 파일에 저장된 내용을 메모리 영역으로 가져올때 DBMS에 의해 자동 복호화 된다.
DBMS Kernel 레벨에서 처리되므로 애플리케이션에 대한 수정이 없다.
3.5) 파일 암호화 방식
OS상에서 확인이 가능한 개체인 파일을 암호화하는 방식이다.
직접적으로 암호화를 수행하므로 DB의 데이터 파일 뿐만아니라 이미지, 음성 등 비정형 데이터에 대한 암호화가 가능하다.
4. DBMS 보안 관리
1) xp_cmdshell 개념
xp_cmdshell은 데이터베이스를 통해 운영체제의 명령을 실행하고, 파일 등에 접근할 수 있도록 MS-SQL에서 지원하는 확장 프로시저이다.
0관0리자 계정(sa)에 의해 실행되는데 패스워드가 취약할 경우 데이터베이스 권한 및 운영체제에 대한 접근 권한이 노출된다.
2) 인증
2.1) Windows 인증 모드
Windows에 등록된 로그인 계정으로 SQL Server에 별다른 로그인 절차 없이 접속하는 모드이다.
트러스트 연결
혼합 인증보다 안정성이 높다.
2.2) 혼합 인증 모드
Windows 인증을 선택 시 Windows에 로그인한 계정으로 인증되고, SQL 인증 선택 시 SQL Server에 별도의 로그인 아이디를 지정하여 로그인 한다.
트러스트 되지 않은 연결
5. DBMS 장애 대응
1) checkpoint
로그를 그대로 유지하면서 일정한 시간 간격으로 만들어 놓은것이다.
Time interval, Operator Action, Log Type에 대한 레코드 기록이 있다.
숫자와 체크 시간 간격에 유의해야한다.
1.1) 장점
특정 데이터베이스의 복구 시간을 줄일 수 있다.
IO 비용을 고려하여 checkpoint를 조절할 수 있다.
1.2) 단점
매우바쁜 OLTP환경에서 성능 충돌이 발생할 수 있다.
checkpoint 숫자가 지나치게 많아지면 잦은 IO로 시스템 성능이 저하될 수 있다.
반응형
데이터베이스 보안: 필수 가이드
데이터의 기밀성, 무결성 및 가용성을 보호하는 일부 사례, 정책 및 기술과 데이터베이스 보안의 복잡한 특성들에 대해 알아봅니다.
데이터베이스 보안의 정의
데이터베이스 보안은 데이터베이스 기밀성, 무결성 및 가용성을 설정하고 유지하도록 설계된 다양한 툴, 통제 기능 및 수단을 의미합니다. 대부분의 데이터 위반에서 타격을 받는 요소이므로, 이 글에서는 주로 기밀성에 대해 집중하여 설명합니다.
데이터베이스 보안은 다음을 처리하고 보호해야 합니다.
데이터베이스의 데이터
데이터베이스 관리 시스템(DBMS)
연관된 애플리케이션
물리적 데이터베이스 서버 및/또는 가상 데이터베이스 서버와 기본 하드웨어
데이터베이스에 액세스하는 데 사용되는 컴퓨팅 및/또는 네트워크 인프라
데이터베이스 보안은 정보 보안 기술 및 사례의 모든 측면이 포함된 복잡하고 어려운 작업입니다. 이는 또한 데이터베이스 가용성과도 자연스럽게 충돌을 일으킵니다. 데이터베이스 접근성과 가용성이 확대될수록, 이는 보안 위협에 더욱 취약해집니다. 데이터베이스가 위협에 더욱 취약해질수록, 접근성과 가용성이 더욱 어려워집니다. (이러한 역설을 종종 Anderson 규칙이라고도 합니다. (IBM 외부 링크)
중요성
정의에 따르면, 데이터 위반은 데이터베이스에서 데이터의 기밀성 유지에 실패한 것을 의미합니다. 데이터 위반이 기업에 미치는 악영향의 정도는 다수의 결과 또는 요인에 따라 서로 다릅니다.
감염된 지적 재산: 지적 재산(영업 기밀, 발명, 자산 사례)은 시장에서 경쟁우위를 유지하기 위한 역량에 매우 중요할 수 있습니다. 이러한 지적 재산이 도난되거나 유출된 경우, 경쟁우위의 유지 혹은 회복이 어렵거나 불가능할 수 있습니다.
지적 재산(영업 기밀, 발명, 자산 사례)은 시장에서 경쟁우위를 유지하기 위한 역량에 매우 중요할 수 있습니다. 이러한 지적 재산이 도난되거나 유출된 경우, 경쟁우위의 유지 혹은 회복이 어렵거나 불가능할 수 있습니다. 브랜드 평판의 손상: 자체 데이터나 소유물의 보호에 있어서 신뢰성을 느끼지 못하는 경우, 고객 또는 파트너는 제품이나 서비스의 구매 의사를 갖지 않습니다. (또는 기업과 함께 비즈니스를 수행하지도 않습니다.)
자체 데이터나 소유물의 보호에 있어서 신뢰성을 느끼지 못하는 경우, 고객 또는 파트너는 제품이나 서비스의 구매 의사를 갖지 않습니다. (또는 기업과 함께 비즈니스를 수행하지도 않습니다.) 비즈니스 연속성 ( 또는 이의 결여): 일부 기업은 위반이 해결될 때까지 운영을 지속할 수 없습니다.
( 일부 기업은 위반이 해결될 때까지 운영을 지속할 수 없습니다. 비준수에 대한 벌금 또는 페널티: SAO(Sarbannes-Oxley Act) 또는 PCI DSS(Payment Card Industry Data Security Standard) 등의 글로벌 규정, HIPAA 등의 산업별 데이터 개인정보 보호 규정 또는 GDPR(Europe’s General Data Protection Regulation) 등의 지역 데이터 개인정보 보호 규정을 준수하지 않은 경우의 재정적 영향은 치명적일 수 있습니다. 최악의 경우, 위반 건당 수백만 달러를 초과하는 벌금이 부과될 수 있습니다.
SAO(Sarbannes-Oxley Act) 또는 PCI DSS(Payment Card Industry Data Security Standard) 등의 글로벌 규정, HIPAA 등의 산업별 데이터 개인정보 보호 규정 또는 GDPR(Europe’s General Data Protection Regulation) 등의 지역 데이터 개인정보 보호 규정을 준수하지 않은 경우의 재정적 영향은 치명적일 수 있습니다. 최악의 경우, 위반 건당 수백만 달러를 초과하는 벌금이 부과될 수 있습니다. 위반 해결과 고객 알림의 비용: 고객에게 위반을 전달하는 비용 외에도, 위반 기업은 포렌식 및 조사 활동, 위기 관리, 분류, 감염된 시스템의 수리 등에 대한 비용을 지불해야 합니다.
공통 위협 및 과제
다수의 소프트웨어 구성 오류, 취약성 또는 부주의/오용의 패턴은 위반을 유발할 수 있습니다. 다음은 데이터베이스 보안 공격과 이의 원인에 대한 가장 일반적인 유형이나 원인 중 일부입니다.
인사이더 위협
내부자 위협은 데이터베이스에 대한 액세스 권한을 지닌 세 개의 소스 중 하나로부터 유발되는 보안 위협입니다.
위해를 가하려는 악의적인 내부자
데이터베이스를 공격에 취약하게 만드는 오류를 저지르는 태만한 내부자
잠입자 — 신임 데이터베이스 자체에 대한 액세스 권한을 얻거나 피싱 등의 방식을 통해 신임 정보를 얻는 외부자
내부자 위협은 데이터베이스 보안 위반의 가장 일반적인 원인 중 하나이며, 종종 너무 많은 직원들이 인가된 사용자 액세스 신임 정보를 갖도록 허용한 결과에 따라 발생합니다.
사람의 실수
사고, 취약한 암호, 암호 공유 및 기타 현명하지 않거나 무지한 사용자 행동은 지속적으로 보고된 모든 데이터 위반의 거의 절반(49%)의 원인을 차지합니다. (IBM 외부 링크)
데이터베이스 소프트웨어 취약점의 악용
해커들은 데이터베이스 관리 소프트웨어를 포함한 모든 종류의 소프트웨어에서 취약점을 찾아서 이를 공략함으로써 이득을 취합니다. 모든 주요 상용 데이터베이스 소프트웨어 공급업체 및 오픈 소스 데이터베이스 관리 플랫폼은 이러한 취약점을 해결하기 위해 정기적인 보안 패치를 발행하지만, 시기적절한 방식으로 이러한 패치를 적용하지 못하면 보안에 더 많이 취약해질 수 있습니다.
SQL/NoSQL 인젝션 공격
데이터베이스 특정 위협입니다. 여기에는 웹 애플리케이션 또는 HTTP 헤더가 처리하는 데이터베이스 조회에 임의의 SQL 또는 비-SQL 공격 문자열을 삽입하는 행위가 포함됩니다. 보안 웹 애플리케이션 코딩 사례를 따르지 않고 일반 취약성 테스트를 수행하는 기업들은 이러한 공격에 매우 취약합니다.
버퍼 오버플로우 악용
버퍼 오버플로우는 프로세스가 허용된 보유량 이상으로 고정 길이 메모리 블록에 추가로 데이터를 쓰려고 시도할 때 발생합니다. 공격자는 공격 실행의 기반으로 인접 메모리 주소에 저장된 초과 데이터를 사용할 수 있습니다.
서비스 거부(DoS/DDoS) 공격
서비스 거부(DoS) 공격에서, 공격자는 서버가 실제 사용자의 정당한 요청을 더 이상 수행할 수 없을 만큼의 수많은 요청으로 대상 서버(이 경우에는 데이터베이스 서버)에서 처리량 폭주를 유발합니다. 많은 경우, 서버는 불안정한 상태가 되거나 작동이 중단됩니다.
분산 서비스 거부 공격(DDoS)에서, 처리량 폭주는 다수의 서버에서 발생하기 때문에 공격을 방어하기가 더욱 어려워집니다. 자세한 내용은 “DDoS 공격의 정의(3:51)” 동영상을 참조하세요.
멀웨어
멀웨어는 취약점을 악용하거나 기타 방식으로 데이터베이스에 손상을 유발하기 위해 특별히 고안된 소프트웨어입니다. 멀웨어는 데이터베이스의 네트워크에 연결되는 엔드포인트 디바이스를 통해 도착할 수 있습니다.
백업에 대한 공격
데이터베이스 자체를 보호하는 데 사용되는 동일한 엄격한 제어를 통해 백업 데이터를 보호하지 못하는 기업들은 백업에 대한 공격에 취약할 수 있습니다.
이러한 위협은 다음을 통해 더욱 악화됩니다.
데이터 볼륨의 증가: 데이터 캡처, 저장 및 처리는 지속적으로 거의 모든 기업들에서 기하급수적으로 증가하고 있습니다. 데이터 보안 툴이나 사례는 가깝고도 먼 미래의 요구사항을 충족시킬 수 있도록 확장성이 탁월해야 합니다.
데이터 캡처, 저장 및 처리는 지속적으로 거의 모든 기업들에서 기하급수적으로 증가하고 있습니다. 데이터 보안 툴이나 사례는 가깝고도 먼 미래의 요구사항을 충족시킬 수 있도록 확장성이 탁월해야 합니다. 인프라 스프롤: 네트워크 환경은 점점 더 복잡해지고 있습니다. 특히 기업이 멀티클라우드 또는 하이브리드 클라우드 아키텍처로 워크로드를 이동함에 따라, 보안 솔루션의 선택, 배치 및 관리를 수행하기가 더욱 까다로워지고 있습니다.
네트워크 환경은 점점 더 복잡해지고 있습니다. 특히 기업이 멀티클라우드 또는 하이브리드 클라우드 아키텍처로 워크로드를 이동함에 따라, 보안 솔루션의 선택, 배치 및 관리를 수행하기가 더욱 까다로워지고 있습니다. 점점 엄격해지는 규제 요구사항: 글로벌 규정 준수 환경은 점점 더 복잡해지고 있으며, 모든 의무사항을 준수하기가 점점 더 어려워지고 있습니다.
글로벌 규정 준수 환경은 점점 더 복잡해지고 있으며, 모든 의무사항을 준수하기가 점점 더 어려워지고 있습니다. 사이버보안 스킬 부족: 전문가들은 2022년까지 거의 80만 명에 달하는 통합 사이버 보안 일자리가 셍길 것으로 예측합니다.
우수 사례
데이터베이스가 거의 항상 네트워크에서 액세스되므로, 네트워크 인프라의 내부 혹은 일부의 컴포넌트에 대한 보안 위협은 데이터베이스에 대한 위협이기도 합니다. 또한 사용자의 디바이스나 워크스테이션을 공략하는 모든 공격은 데이터베이스를 위협할 수 있습니다. 따라서 데이터베이스 보안은 데이터베이스 단독의 범위를 벗어나서 확장되어야 합니다.
자체 환경에서 데이터베이스 보안을 평가하여 팀의 최상위 우선순위를 결정할 때는 다음의 각 영역을 고려하세요.
물리적 보안: 데이터베이스 서버가 온프레미스 또는 클라우드 데이터 센터에 있는지 여부와 무관하게, 이는 안전하고 냉난방이 구비된 환경 내에 있어야 합니다. (데이터베이스 서버가 클라우드 데이터 센터에 있는 경우에는 클라우드 제공자가 이를 대신 처리해 줍니다.)
데이터베이스 서버가 온프레미스 또는 클라우드 데이터 센터에 있는지 여부와 무관하게, 이는 안전하고 냉난방이 구비된 환경 내에 있어야 합니다. (데이터베이스 서버가 클라우드 데이터 센터에 있는 경우에는 클라우드 제공자가 이를 대신 처리해 줍니다.) 관리 및 네트워크 액세스 제어: 실제로 최소 수의 사용자가 데이터베이스에 액세스할 수 있어야 하며, 해당 권한은 해당 작업을 수행하는 데 필요한 최소 레벨로 제한되어야 합니다. 이와 마찬가지로, 네트워크 액세스도 필요한 최소 권한 레벨로 제한되어야 합니다.
실제로 최소 수의 사용자가 데이터베이스에 액세스할 수 있어야 하며, 해당 권한은 해당 작업을 수행하는 데 필요한 최소 레벨로 제한되어야 합니다. 이와 마찬가지로, 네트워크 액세스도 필요한 최소 권한 레벨로 제한되어야 합니다. 일반 사용자 계정/디바이스 보안: 데이터베이스에 액세스 중인 사용자와 데이터의 사용 시점/방법에 대해 항상 파악하고 있어야 합니다. 데이터 활동이 비정상적이거나 위험에 처한 경우, 데이터 모니터링 솔루션이 사용자에게 경보를 보낼 수 있습니다. 데이터베이스를 하우징하는 네트워크에 연결된 모든 사용자 디바이스는 물리적으로 보호되어야 하며(올바른 사용자의 관리를 통해서만), 항상 보안 통제를 받아야 합니다.
데이터베이스에 액세스 중인 사용자와 데이터의 사용 시점/방법에 대해 항상 파악하고 있어야 합니다. 데이터 활동이 비정상적이거나 위험에 처한 경우, 데이터 모니터링 솔루션이 사용자에게 경보를 보낼 수 있습니다. 데이터베이스를 하우징하는 네트워크에 연결된 모든 사용자 디바이스는 물리적으로 보호되어야 하며(올바른 사용자의 관리를 통해서만), 항상 보안 통제를 받아야 합니다. 암호화: 모든 데이터(데이터베이스의 데이터 및 신임 정보 데이터 포함)는 정지 및 전송 중에 동급 최고의 암호화로 보호를 받아야 합니다. 모든 암호화 키는 우수 사례 지침에 따라 처리되어야 합니다.
모든 데이터(데이터베이스의 데이터 및 신임 정보 데이터 포함)는 정지 및 전송 중에 동급 최고의 암호화로 보호를 받아야 합니다. 모든 암호화 키는 우수 사례 지침에 따라 처리되어야 합니다. 데이터베이스 소프트웨어 보안: 항상 최신 버전의 데이터베이스 관리 소프트웨어를 사용하고, 발행되는 즉시 모든 패치를 적용합니다.
항상 최신 버전의 데이터베이스 관리 소프트웨어를 사용하고, 발행되는 즉시 모든 패치를 적용합니다. 애플리케이션/웹 서버 보안: 데이터베이스와 상호작용하는 모든 애플리케이션 또는 웹 서버는 공격 대상 채널이 될 수 있으며, 지속적인 보안 테스트와 우수 사례 관리의 대상이 되어야 합니다.
데이터베이스와 상호작용하는 모든 애플리케이션 또는 웹 서버는 공격 대상 채널이 될 수 있으며, 지속적인 보안 테스트와 우수 사례 관리의 대상이 되어야 합니다. 백업 보안: 데이터베이스의 모든 백업, 사본 또는 이미지는 데이터베이스 자체와 동일한(또는 동일하게 엄격한) 보안 통제의 적용을 받아야 합니다.
데이터베이스의 모든 백업, 사본 또는 이미지는 데이터베이스 자체와 동일한(또는 동일하게 엄격한) 보안 통제의 적용을 받아야 합니다. 감사: 데이터베이스 서버와 운영체제에 대한 모든 로그인을 기록함은 물론, 민감한 데이터에 대해 수행된 모든 조작을 로깅합니다. 데이터베이스 보안 표준 감사는 정기적으로 수행되어야 합니다.
제어 및 정책
전체 네트워크 환경에서 계층형 보안 제어를 구현하는 것 외에도, 데이터베이스 보안에서는 데이터베이스 자체에 액세스하기 위한 올바른 제어와 정책을 설정하도록 요구합니다. 이 자원은 다음과 같습니다.
관리 제어 : 데이터베이스에 대한 설치, 변경 및 구성 관리를 제어합니다.
: 데이터베이스에 대한 설치, 변경 및 구성 관리를 제어합니다. 예방 제어 : 액세스, 암호화, 토큰화 및 마스킹을 통제합니다.
: 액세스, 암호화, 토큰화 및 마스킹을 통제합니다. 감지 제어: 데이터베이스 활동 모니터링과 데이터 유실 방지 툴을 모니터합니다. 이러한 솔루션을 통해 이상 항목이나 의심스러운 활동을 식별하고 경보를 내보낼 수 있습니다.
데이터베이스 보안 정책은 중요 지적 재산권의 보호 및 사이버 보안 정책 그리고 클라우드 보안 정책 등의 전체 비즈니스 목표와 통합되어야 하며 이를 지원해야 합니다. 기업 내에서 보안 제어의 유지 및 감사 책임을 지정했는지와 함께, 해당 정책이 공유된 책무 협정에서 클라우드 제공자의 정책을 보완하는지를 보장합니다. 보안 제어, 보안 인식 훈련 및 교육 프로그램, 그리고 침투 테스트 및 취약성 평가 전략은 모두 공식 보안 정책의 지원을 통해 마련되어야 합니다.
데이터 보호 툴 및 플랫폼
오늘날, 다양한 벤더들이 데이터 보호 툴과 플랫폼을 제공합니다. 풀스케일 솔루션에는 다음의 모든 기능이 포함되어야 합니다.
검색: 클라우드 또는 온프레미스에 호스팅되어 있는지 여부와 무관하게, 모든 데이터베이스에서 취약성을 스캔하고 분류할 수 있는 툴을 찾습니다. 또한 식별된 취약점을 해결하기 위한 권장사항을 제공합니다. 검색 기능은 종종 규정 준수 의무사항을 준수하는 데 필요합니다.
클라우드 또는 온프레미스에 호스팅되어 있는지 여부와 무관하게, 모든 데이터베이스에서 취약성을 스캔하고 분류할 수 있는 툴을 찾습니다. 또한 식별된 취약점을 해결하기 위한 권장사항을 제공합니다. 검색 기능은 종종 규정 준수 의무사항을 준수하는 데 필요합니다. 데이터 활동 모니터링: 온프레미스, 클라우드 또는 컨테이너에 배치되어 있는지 여부와 무관하게, 솔루션은 모든 데이터베이스에서 모든 데이터 활동을 모니터하고 감사할 수 있어야 합니다. 보다 신속하게 위협에 대처할 수 있도록, 이는 의심스러운 활동을 실시간으로 알려주어야 합니다. 또한 사용자는 포괄적이고 통합적인 사용자 인터페이스를 통해 데이터의 상태에 대한 가시성을 제공하고 규칙, 정책 및 업무 분장을 시행할 수 있는 솔루션을 원합니다. 선택한 솔루션이 규제 준수 요구사항을 충족하는 데 필요한 보고서를 생성할 수 있는지 확인하세요.
온프레미스, 클라우드 또는 컨테이너에 배치되어 있는지 여부와 무관하게, 솔루션은 모든 데이터베이스에서 모든 데이터 활동을 모니터하고 감사할 수 있어야 합니다. 보다 신속하게 위협에 대처할 수 있도록, 이는 의심스러운 활동을 실시간으로 알려주어야 합니다. 또한 사용자는 포괄적이고 통합적인 사용자 인터페이스를 통해 데이터의 상태에 대한 가시성을 제공하고 규칙, 정책 및 업무 분장을 시행할 수 있는 솔루션을 원합니다. 선택한 솔루션이 규제 준수 요구사항을 충족하는 데 필요한 보고서를 생성할 수 있는지 확인하세요. 암호화 및 토큰화 기능: 위반 시에 암호화는 감염에 대비한 최종 방어선을 제공합니다. 선택된 모든 툴에는 온프레미스, 클라우드, 하이브리드 또는 멀티클라우드 환경에서 데이터를 보호할 수 있는 유연한 암호화 기능이 포함되어야 합니다. 토큰화(데이터 마스킹) 또는 고급 보안 키 관리 기능을 요구할 수 있는 업계 규제 준수 요구사항에 부합하는 파일, 볼륨 및 애플리케이션 암호화 기능이 있는 툴을 찾으세요.
위반 시에 암호화는 감염에 대비한 최종 방어선을 제공합니다. 선택된 모든 툴에는 온프레미스, 클라우드, 하이브리드 또는 멀티클라우드 환경에서 데이터를 보호할 수 있는 유연한 암호화 기능이 포함되어야 합니다. 토큰화(데이터 마스킹) 또는 고급 보안 키 관리 기능을 요구할 수 있는 업계 규제 준수 요구사항에 부합하는 파일, 볼륨 및 애플리케이션 암호화 기능이 있는 툴을 찾으세요. 데이터 보안 최적화 및 위험 분석: 고급 분석과 데이터 보안 정보를 결합하여 문맥적 인사이트를 생성할 수 있는 툴을 사용하면 최적화, 위험 분석 및 보고서 작성을 손쉽게 수행할 수 있습니다. 데이터베이스의 상태와 보안에 대한 대량의 과거 및 최신 데이터를 보유하고 합성할 수 있는 솔루션을 선택하고, 포괄적이면서도 사용자 친화적인 셀프 서비스 대시보드를 통해 데이터 탐색, 감사 및 보고 기능을 제공하는 솔루션을 찾으세요.
데이터베이스 보안 및 IBM Cloud
IBM에서 관리하는 클라우드 데이터베이스는 내장형 ID 및 액세스 관리, 가시성, 인텔리전스 및 데이터 보호 기능을 포함하여 IBM Cloud Security로 구동되는 기본 보안 기능을 특성으로 제공합니다. IBM에서 관리하는 클라우드 데이터베이스를 사용하면, 데이터베이스가 기본적으로 안전한 환경에서 호스팅되어 있으며 관리 부담이 훨씬 줄어듦을 알 수 있으므로 안심할 수 있습니다.
IBM은 또한 온프레미스, 클라우드 또는 하이브리드 환경에서 호스팅되었는지 여부에 무관하게 모든 데이터베이스, 데이터 웨어하우스, 파일 공유 및 빅데이터 플랫폼에 대한 데이터 검색, 모니터링, 암호화 및 토큰화, 그리고 보안 최적화 및 위험 분석 기능을 통합하는 IBM Security Guardium 스마트 데이터 보호 플랫폼도 제공합니다.
또한 IBM은 효율적인 위험 완화 접근법을 통해 내부와 외부 위협에 대비하여 데이터를 보호하기 위한 데이터 검색 및 분류, 데이터 활동 모니터링, 그리고 암호화 및 키 관리 기능이 포함된 관리형 Data Security Services for Cloud를 제공합니다.
지금 바로 IBM 클라우드 계정에 등록하여 시작할 수 있습니다.
위키백과, 우리 모두의 백과사전
데이터베이스 보안(Database Security)은 의도하지 않은 활동으로부터 데이터베이스를 보호하는 시스템, 프로세스, 프로시저이다. 의도한 것이 아닌 활동은 권한 오용, 악의 있는 공격 또는 공인된 개인이나 프로세스에 의하여 만들어진 부주의한 실수로 분류될 수 있다.
데이터베이스 보안은 또 넓게 컴퓨터 보안의 분야이다. 전통적인 데이터베이스는 DMZ 존과 상반된 내부 네트워크 내에 데이터베이스 환경이 존재하여, 경계가 되는 방화벽이나 라우터에 의해 외부 연결로부터 보호되어 왔다. 악의적인 보안 통신 트래픽을 감지하여 경고하는 추가적인 네트워크 보안 장치는 호스트 기반 침입탐지 시스템과 더불어 네트워크 침입 탐지 시스템 등이 있다.
데이터베이스 보안은 네트워크가 개발될수록 점점 위험하다. 데이터베이스는 아래의 많은 정보 보안의 계층과 타입을 제공한다.
Access control
Auditing
Authentication
Encryption
Integrity controls
데이터베이스 보안은 데이터베이스 환경에 대한 적절한 보안 표준을 생성하고 작성하는 프로세스로부터 시작한다. 이런 표준은 플랫폼간 베스트 프랙티스 모음, 그리고 상위계층 정책 및 규칙에 대한 연결 표준 등 다양한 데이터베이스 플랫폼에 대해 특별한 통제를 포함할 수 있다.
데이터베이스 보안을 평가하는 중요한 절차는 데이터베이스에 대한 취약점 점검을 수행하는 것이다. 취약점 점검은 데이터베이스 침입에 사용될 수 있는 취약 부분을 찾는 것이다. 데이터베이스 관리자나 정보 보안 관리자는 데이터베이스 소프트웨어 내에 알려진 취약점과 더불어 위에 언급된 계층간 통제 구성의 오류를 찾기 위해 취약점 스캔을 실시한다. 스캔 결과는 침입자들의 위협을 줄이고 데이터베이스를 견고히 하기 위해 사용되어야 한다.
데이터베이스 보안 표준 준수를 위하여 지속적인 모니터링 프로그램은 미션크리티컬한 데이터베이스 환경을 위해 또 다른 중요한 역할을 한다. 데이터베이스 보안 준수를 위한 2가지 어려운 점은 패치 관리와 권한 관리이다. (특히 데이터베이스 내 오브젝트에게 주어진 공용 권한) 데이터베이스 오브젝트는 테이블이나 다른 오브젝트 리스트가 될 수 있다. 오브젝트에 대한 SQL 명령어 권한 관리도 이 프로세스에서 고려된다. compliance monitoring은 취약점 점검과 동일해야 된다. 본질적으로 취약점 점검은 compliance program 위험을 점검하는 사전 절차이다. compliance program은 어떤 응용 소프트웨어 레벨에서 변경이 응용 소프트웨어나 애플리케이션 서버에 영향을 미칠 수 있다는 종속성이 고려되어야 한다. 이 토픽과 직접적인 관계가 있는 것이 애플리케이션 보안(application security)이다. 애플리케이션 레벨 인증과 권한부여 메커니즘은 데이터베이스 계층으로부터 추상화를 제공하는 효과적인 수단으로 고려되어야 한다. 추상화의 주요 이익은 여러 데이터베이스와 데이터베이스 플랫폼을 연계하는 싱글-사인-온(SSO)이다. 싱글-사인-온 시스템은 데이터베이스 사용자의 신임장(로그인 아이디와 패스워드)을 저장하고, 데이터베이스에 대해 사용자를 대신하여 인증해야 한다.
좀 더 복잡한 다른 보안 계층은 네트워크상의 데이터베이스 통신 트래픽(SQL)에 대한 실시간 모니터링을 포함한다. 분석은 알려진 방법을 이용한 트래픽에 대해 수행되거나, 침입이 감지되는 있는 비정상적인 활동을 감지하기 위해 네트워크 베이스라인이 정상적인 패턴보다 초과되는 시간을 캡처한다. 이 시스템은 침입 탐지(그리고 잠재적으로 보호) 메커니즘뿐 아니라 포괄적인 데이터베이스 감사 추적을 제공할 수 있다. 네트워크 레벨 감사 시스템이 편리하지 않을 때, 원 데이터베이스 감사 프로그램이 만들어져야 한다. 원 감사 추적(the native audit trail)는 일반적 기준에 의해 추출되어야 하고, 데이터베이스 관리자가 접근하지 않은 지정된 보안 시스템에 전달되어야 한다. 이것은 원 감사 추적이 인증된 관리자에 의해 수정되지 않았다는 것을 증거로 제공하여 임부 분리를 어느 정도 보장한다. 일반적으로, 데이터베이스의 원 감사 추적은 임부 분리에 대한 충분한 통제를 제공하지 않는다. 따라서 네트워크 그리고/또는 호스트 기반 모니터링 커널 모듈 레벨은 포렌시스(forencies)와 증거 보존에 대해 더 높은 차원의 신뢰를 제공한다. 보안 사건 발생 이후, 데이터베이스 포렌시스 사용은 범위를 측정하기 위해 이용될 수 있다.
데이터베이스 보안 프로그램은 반드시 개인적으로 소유한 계정에 부여된 권한의 리뷰를 포함해야 한다. 자동화된 프로세스에 의해 사용되는 계정은 타협의 위협을 줄이기 위해 충분한 암호화와 접근 제어와 같은 암호 저장에 대한 적절한 통제를 해야 한다. 개인 계정에 대해서는, 데이터베이스 환경의 위험과 인증시스템에 대한 비용과 균형이 잡히도록 2가지 측면이 고려되어야 한다.
보다 견고한 데이터베이스 보안 프로그램과 관련하여, 적절한 재해 복구 프로그램이 반드시 존재해야 한다. 이는 서비스가 보안 침입(인시던트) 동안 중단되지 않고, 다른 어떤 인시던트에도 데이터베이스 환경을 중단하지 않는 것을 보장한다. 주요 데이터베이스가 지역적으로 다른 곳에 위치한 replication이 그 예이다.
외부 링크 [ 편집 ]
데이터 보안이란 무엇인가?
데이터 보안 및 GDPR
데이터 마스킹, 데이터 부분 집합화, 데이터 개정은 애플리케이션에 포함된 민감한 데이터의 노출을 줄이기 위해 마련된 기술입니다. 이 기술들은 EU GDPR 등 규제와 관련된 익명화 및 가명화 요구 사항을 준수하는 데 있어 핵심적인 역할을 합니다. EU GDPR은 목적 제한, 합법성, 투명성, 무결성 및 기밀성과 같이 확립되고 널리 인정되는 개인 정보 보호 원칙을 기반으로 구축되었습니다. 또한 통지 및 동의, 기술 및 운영 보안 조치, 국가 간 데이터 플로 메커니즘 등의 요구사항을 포함한 기존의 개인 정보 보호 및 보안 요구사항을 강화합니다. 새로운 디지털, 글로벌 및 데이터 기반 경제에 적응하기 위해 GDPR은 책임, 데이터 최소화 등 새로운 개인 정보 보호 원칙을 공식화합니다.
GDPR(General Data Protection Regulation) 하에서는 데이터 유출 시 기업의 연간 글로벌 수익의 최대 4% 또는 2천만 유로 중 더 큰 금액에 해당하는 벌금이 부과될 수 있습니다. EU 내에서 데이터를 수집 및 처리하는 기업들은 데이터 관리 시 다음과 같은 요구 사항을 고려해야 합니다:
데이터베이스 보안의 이해
데이터베이스 보안의 이해
1. 데이터베이스 보안의 이해
현재 대부분의 기업들은 방화벽, 침입탐지, IPS 등의 장비를 통하여 대내외 적으로 네트워크 운영 단계에서 기본적인 보안 시스템을 운영 하고 있다. 또 보안위협요소에 따라 위협에 대응하는 솔루션을 도입해 사용하고 있다. 예를 들어 전자우편(e-mail)서비스의 보안 서비스를 운영한다면 기존의 방화벽 장비가 아닌 전자우편 서비스 보안 솔루션을 도입하게 되는 것 이다. 마찬가지로 데이터베이스도 하나의 서비스로 가정하여 이에 대한 보안 시스템을 구축하는 것이 현실적 대안이다.
데이터베이스 보안에 대한 필요성은 그 동안 많이 있었지만, 데이터베이스 보안에 대한 목적의 상실 또는 포괄적 데이터베이스 시스템 구축으로의 변경 및 데이터베이스 보안에 대한 IT 관리자의 낮은 이해도 때문에 순수한 데이터베이스 보안의 구축은 기존의 보안시스템과 비교하여 상대적으로 낮은 보급률을 기록하고 있다. 하지만 데이터베이스 보안과 관련해서 관련법령의 제정, IT 관리자의 필요성 인식, DB보안제품의 기술적 안정도 등으로 Web보안 솔루션과 더불어 어플리케이션 보안시장을 선도해갈 것으로 보고 있다
2. 데이터베이스 보안의 목적
데이터 베이스 보안의 목적을 다음과 같이 요약할 수 있다.
3. 데이터베이스의 취약점
가장 높은 시장점유율을 기록하고 있는 오라클 데이터베이스에서 기본적으로 제공하고 있는 보안 기능은 명령에 대한 권한관리는 ID를 통해서 권한을 세분화하고, 접근에 대한 통제는 IP를 통한 통제 기능을 제공하고 있다. 여기서 ID + IP 조합으로의 보안정책은 지원하지 못하고 있다.
첫 번째, 보안을 고려하지 않은 데이터 베이스 설계
엄밀히 말해서 데이터베이스 자체문제는 아니지만 설계 및 운영상의 편의성만을 강조에 의해서 발생한 문제로 3Tier환경으로 구성된 거이 모든 WAS와 AP서버는 대부분 DBMS에 접근하는 DB계정이 각각의 업무별로 1개만을 사용하는 것이 지금까지의 관례였다. 하지만 이러한 설계는 개발기간의 단축과 DB계정관리에 대한 업무부하를 줄여주지만 보안의 관점에서는 실제로 AP 업무에 접속하는 수 많은 사용자가 궁극적으로 DB에 접근할 경우 업무별로 하나의 DB ID (AP의 ID가 아님)를 이용해서 접근하므로 동일한 업무를 수행하는 수십, 수 백 명 의 사용자가 DB ID를 공유하는 상태가 되기 때문에 사용자 별 권한 관리가 불가능해 진다.
두 번째, 데이터베이스 계정관리 문제
첫 번째와 똑 같은 운영상의 문제로 데이터베이스에 직접 접속하는 DBA, 개발자, 유지보수 인원들이 접속하는 사용자 별로 각각의 ID를 사용하는 것이 아니라 관리상의 편의성과 초기 설계 문제로 인해서 동일한 DB ID를 공유해서 사용하는 문제
세 번째, 데이터베이스 자체적인 결함
DBMS 서비스 자체의 결함에 의해서 인한 비 인가자가 권한을 획득하여 불법적으로 데이터에 접근하거나 파괴하는 문제로, 가까운 예로서 오라클의 경우 IMPERVA 에서 발표된 로그인 매카니즘의 허점을 발견하였다. 이에 오라클에서는 긴급하게 2006년 1월 17일 메타링크를 통하여 패치배포를 실시하였던 사건이 있다. 비단 오라클만의 문제는 아니며 다만 가장 범용적으로 사용하는 상용데이터 베이스이므로 그 만큼 취약점에 노출될 가능성이 높았을 뿐인 것이다. 실제로 2003년 1월 25.일 전세게 인터넷을 마비시킨 SQL 슬래머웜의 경우 MS-SQL서버의 취약점에 의한 것이고 기타 Sybase, DB2, My-SQL 등 모든 DBMS에 비슷한 취약점이 보고 된바 있다. 이에 대한 해결책으로 취약점 발견 시 벤더 사에서는 서비스 팩(Service Pack)이나 패치(Patch)를 배포한다. 다만 대부분의 DBMS 관리자는 OLTP서버의 서비스 패치에 대하여 막대한 부담을 갖고 있다. 실제로 서비스 패치적용이 100% 성공보장은 불가능 하기 때문에 실패할 경우 이에 대한 서비스 중단과 서비스 재 가동으로 인한 다운타임 가능성 때문에 패치를 꺼려하고 있는 것이 사실이다. 당연한 이야기겠지만, 운영서버의 패치 적용은 백업 및 신속한 복구 계획에 의해서 이루어져야 할 것이다.
4. DB보안솔루션
국내에 시판되어 판매 되고 있는 데이터베이스 보안제품에는 크게 DB 암호화 제품과 DB접근제어 및 로깅 제품 두 가지로 나눠져 있으며 일반적으로 구축과 운영이 손쉽고 적정한 보안레벨을 제공하는 DB접근제어 제품이 시장에서 인기를 끌고 있다. DB 접근제어 및 로깅 제품은 다양한 종류의 보안 방식이 존재하고 각각의 방식 별로 특징적인 기능들이 제공하고 있다.
4.1 DB보안의 구현방식
4.1.1 전용 DB 접근 툴 방식
별도의 DB접근전용 툴을 이용해서만 DB버서에 접근하는 방식으로 DB에 접근하는 모든 사용자는 전용툴을 사용해야 하며, 우회접속(일반 DB툴로의 직접접속)경로 차단이 필요하다. 장점으로는 간단한 정책추가 만으로 보안대상(DBMS) 추가가 가능하다.
4.1.2 Agent 방식
서버에 별도의 접근통제 및 로깅용 Agent를 설치하는 방법으로 가장 강력한 통제 기능을 제공하나 DB서버에 부하가 발생하며 장애발생시 DB서버의 오작동 가능성이 존재한다.
4.1.3 스니핑 방식
네트워크상에서 송수신 되는 패킷정보를 이용하여 접근차단 및 로깅하는 방식으로 네트워크에 부하 없어 모니터링만 필요한 경우 가장 적합한 방식이다. 단 접근차단 및 권한 차단이 불안정하여 보안기능이 필요한 경우 권장하지 않는다.
4.1.4 Proxy 방식
모든 DB접속 프로그램에 대한 지원이 가능하며 강력한 보안기능을 제공하는 방식으로 간단한 정책추가 만으로 보안대상(DBMS)추가가 가능해 많은 DB를 가지고 있는 대형 고객사에 적합하다. 단, 우회접속(일반 DB툴로의 직접접속)경로 차단이 필요하며 사용자 단의 TNS를 변경할 경우가 발생 할 수 있다.
4.1.5 In-Line 방식
DB서버와 사용자 사이의 이동경로상에 In-line으로 설치 하는 방식으로 설치 및 제거가 손쉽고 서버나 클라이언트에 별도의 프로그램 설치나 설정 변경이 필요 없는 방식으로 SMB 시장에서 특히 인기 있는 구성방식이다. 강력한 보안기능을 제공하면 몰려 있거나 DB에 접근하는 사용자가 몰려 있는 경우 가장 추천할 만한 방식이다. 단 트래픽에 따른 보안장비의 용량산정이 필요한 방식이다.
4.2 DB보안제품의 주요기능
일반적으로 DB보안 제품은 아래와 같은 기능을 제공한다.
4.2.1 접근통제 기능
사용자IP, 사용자ID, 사용자Application, 컴퓨터이름, 접속 시간대별로 세분화하여 데이터베이스로의 접근을 제어 한다.
4.2.2 권한통제 기능
사용자IP, 사용자ID, 사용자Application, 컴퓨터이름, 접속 시간대별로 세분화하고 추가적으로 SQL command, Table 및 필드에 대한 권한제어를 한다.
4.2.3 중요 Query 결재기능
관리자가 실행해야 하는 중요하고 위험한 Query 명령에 대해서 상급자의 결재에 의해서만 실행하는 기능 제공
4.2.4 감사데이터 생성 및 조회 기능
모든 SQL 실행 문장에 대해서 로그를 남기고 향후 감사를 위한 조회기능까지 제공
4.2.5 통합 DB 보안기능
여러 대의 DB서버에 대한 통합적인 보안기능을 제공하여 다수의 DB서버를 편리한 보안관리를 제공한다.
5. DB보안제품의 한계
최상의 DB보안 솔루션이라 하더라도 나름대로의 한계를 가지고 있다. DB보안 솔루션 역시 보안담당자가 요구하는 수준과는 괴리감이 있는 것이 사실이고 이런 격차를 줄이기 위한 기술개발이 활발히 이루어 지고 있다. 아래는 보안담당자가 DB보안 솔루션을 도입하면서 해결할 수 있을 것이라고 잘 못 생각하고 있는 대표적인 내용이다.
WAS 보안에 대한 환상
사후 추적을 위하여 DBMS 에 대한 접근 기록과 상세 쿼리를 기록하는 것은 매우 중요한 일임에 분명하다. 하지만, WAS 에 대한 접근에 대한 부분은 사실상 그 기록이 사후 추적을 위한 로그로 활용하기에는 좀더 자세히 살펴 본다면 로그의 범위가 광범위 하며, 그 범위를 좁혀 낳아 가는데 거리가 있음을 알 수 있다.
5.1 WAS서버의 DB 작업 로깅이 유용하지 않은 이유
첫 번째, 실제 쿼리를 실행한 사용자 IP를 알 수 없다. (모든 송신IP를 WAS IP로 저장) WAS 의 경우에는 DB 의 효율성을 위하여 수 많은 클라이언트의 요청에 대한 응답을 WAS 가 적절히 분배하고, 중복성을 제거하여 효율적인 응답을 주기 위하여 데이터 요청에 대한 응답을 대신하고 있다. 이때 WAS 에 전달된 클라이언트 쿼리가 DB 요청되었는지 조차 확인하기 힘든 경우가 있다.
예를 들어서 두 개의 클라이언트가 있을 경우 동일한 A 라는 테이블의 쿼리를 하였을 경우 WAS 는 하나의 쿼리를 통하여 두 개의 클라이언트에게 응답할 수 있다. 이때, 두 개의 클라이언트 중 어떤 클라이언트가 그 정보를 요청하였는지 알 수 없거나 몇 개의 클라이언트가 얼만큼 더 많이 요청했는지 분석하기는 현실적으로 어렵다
두 번째, 정형 쿼리 이외의 쿼리가 오지 않는다.
WAS서버에서 정형쿼리가 아닌 비정형 쿼리가 들어오는 것은 불가능하다. WAS단에서 비정형 쿼리가 날아오는 경우는 타 보안시스템( Web 보안, 서버보안, 형상관리 )에서의 보안정책 실패라고 볼 수 있다 . 물론 DB보안 솔루션에서 WAS서버에서는 정형쿼리만을 받아 들이게 할 수 있지만 사실상 정형쿼리만을 통과하는 보안정책 설정은 상당히 고난이도의 설정으로 실무적용에는 상당한 시행착오가 가능하며, 가격대 성능비에서 형상관리등의 솔루션과 비교하여 비효율적이다. 그리고 개발자가 WAS프로그램 수정하여 정보유출를 경우 정형쿼리를 통제해도 막는 것은 불 가능하다.
세 번째, 저장해야 하는 Log의 용량이 너무 많다. 한가지 예로 S 공공기관의 경우 한대의 WAS 서버의 DB접속로그가 한 시간에 1GB(압축 알고리즘사용) 정도의 크기로 보안서버에 저장되고 있다. 이럴 경우 약 한 달간 운영한 WAS 로그 자체의 크기가 300~500GB 정도의 대용량 데이터가 되며, 여기서 발생된 로그에서 사후 추적을 한다는 것은 매우 어려운 일이다.
5.2 그러면 WAS에 대한 현실적인 보안대책은
WAS서버의 DB접속 기록을 남기는 부분은 비용대 효과 대비 이익이 되지 못한다. 사실상 어떤 사용자가 실행한 로그인지도 확인이 안되면서 대용량의 로그를 저장해야 한다는 것은 사실상 쓸모 없는 데이터의 양산에 불과하다. 그러면 현실적으로 WAS서버에 대한 보안대책으로 제시 할 수 있는 것은 위협의 무엇으로 보느냐에 달려있다. 첫 번째로 위협의 내부의 개발자로 볼 경우에는 서버보안과 형상관리 솔루션을 적용하는 것이 올바른 선택일 것이다. 서버보안 솔루션을 이용하여 WAS서버에서 DB서버로의 접속을 차단하고 형상관리 솔루션을 이용해서 개발자가 임으로 수정한 코드를 실행할 수 없게 하는 방법이 최선일 것이다.
두 번째로 위협의 외부의 해킹으로 보는 경우 기본적으로 방화벽은 설치되어 있을 것이므로 추가적으로 Web 보안 솔루션과 서버보안 솔루션을 검토해 보는 것이 효율적이고 경제적일 것이다.
6. DB보안 추세
대부분의 대기업과 금융기관은 다수의 DB서버와 다수의 WAS서버를 보유하고 있다. 이러한 시스템 구성에 가장 적합한 DB보안은 어떤 것 일까 보안을 하기 전에 가장 먼저 생각해야 할 것은 위협이 무엇인지 정의 하는 것이다. 위협에 따라 보안대상과 가장적합 보안방식을 결정 할 수 있기 때문이다. 대부분의 DB보안 솔루션을 검토하고 있는 회사들이 그렇듯이 내부 사용자들의 DB오남용이 위협으로 판단하고 있었다. 아래는 최근에 DB보안솔루션을 구축한 모대기업의 구축현황이다.
보안대상서버 : 내부 DB서버 60여대
내부 사용자 : 500 여명
위 협 : 내부사용자의 오남용, 비인가자의 접근
WAS : 서버보안 솔루션으로 AP통제와 사용자를 통제
위의 구성에서와 같이 현재 데이터베이스 보안 도입하는 기업 추세는 WAS 의 비정형 쿼리와 해킹에 의한 대비는 Web방화벽이나 시큐어 OS를 통해서 방어하며 WAS는 DB보안서버를 경유하지 않고 직접 DB에 접속하는 형태로 구성한다.. 그리고 다수의 DB서버에 강력한 보안통제기능을 실현하기 위해 Porxy 형태로 많이 구축하며 Proxy형태로 구축하는 가장 큰 이유는 사용툴에 대한 제한이 없는 것과 DB서버에 부하 없이 보안통제가 가능하다는 점 마지막으로 보안대상 DB서버의 손쉬운 확장에 있다. 실제로 보안대상 DB서버를 추가하는 방법은 마우스 클릭 한번으로 물리적 구성없이 가능하다. 또 DB보안장비의 장애에 대비해서 2중화 구성으로 구축한 것을 알 수 있다
7. 결론
다양한 방식의 데이터베이스 보안제품들이 있으며 이을 검토 하기 전에 내부의 보안정책을 어떠한 형식으로 가져갈 것인지 어떠한 요구사항들이 있는지 사전에 판단하여 이에 따른 적합한 구성방식을 맞추는 것이 합리적 선택이라고 할 수 있다. 또 데이터베이스의 보안이 목적인지 DB튜닝이 목적인지를 분명히 구분하여야 한다. 보안이 목적이라면 보안 목적 이외에 DBMS 튜닝적 요소 및 관리요소에 대한 부분을 일부분 포기해야 할 것이다. 이는 보안 목적의 솔루션의 경우는 사전 차단 및 사용 중 차단 등의 많은 보안 정책들의 운영으로 인하여 DBMS 관리목적의 기능들을 (예를공하고 있지 않기 때문이다. 이와 같이 본인이 속한 기업의 요구사항을 잘 수렴 할 수 있을 때 성공적으로 DB보안 솔루션을 도입 할 수 있을 것이다.
키워드에 대한 정보 데이터베이스 보안
다음은 Bing에서 데이터베이스 보안 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.
이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!
사람들이 주제에 대해 자주 검색하는 키워드 [시나공 정보처리] 1405500 데이터베이스 보안
- 시나공
- 길벗
- 알앤디
- IT
- 자격증
- 컴퓨터
- 강의
- 토막강의
- 컴활
- 컴퓨터활용능력
- 워드
- 워드프로세서
- 정보처리
- 기사
- 산업기사
- 기능사
- 사무자동화
- 사무
- 정처기
- 1급
- 2급
- 필기
- 실기
- 엑셀
- 액세스
- java
- 언어
- 정기
- 상시
- 기출
- 시험
- c언어
YouTube에서 데이터베이스 보안 주제의 다른 동영상 보기
주제에 대한 기사를 시청해 주셔서 감사합니다 [시나공 정보처리] 1405500 데이터베이스 보안 | 데이터베이스 보안, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.