데이터베이스 규제 준수, 암호화, 접근제어 유형 분류에 따른 체크리스트 구현 Materialize the Checklist through Type of Classification analysis for the Regulatory Compliance and Database Encryption, Access Control원문보기
인터넷의 급격한 발달로 인해 수많은 기업에서 다양한 어플리케이션들이 불특정 다수의 사용자에게 개방되어 있는 현재의 비즈니스 환경에서 최근 개인정보의 보안에 대한 이슈가 자주 언급되며, 그 중요도 측면에서 기업의 최우선 과제가 되었다. 얼마 전 정부에서도 정보통신망법 상의 개인정보 보호 강화조치를 법률로 제정하고 이를 다양한 산업군에 적용하고 있다. 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하여, 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 데이터들이 저장되어 사용되고 있는 DBMS 측면에서 규제를 준수하는 동시에 효과적으로 데이터 보안을 확보하기 위한 방안을 암호화, 접근제어, 감사로 구분하여 각각에 대한 구현방법 및 해당 솔루션들을 비교 및 검토하여 이를 통해 최적의 데이터베이스 보안 방안을 모색할 수 있도록 체크리스트를 구현하였다.
인터넷의 급격한 발달로 인해 수많은 기업에서 다양한 어플리케이션들이 불특정 다수의 사용자에게 개방되어 있는 현재의 비즈니스 환경에서 최근 개인정보의 보안에 대한 이슈가 자주 언급되며, 그 중요도 측면에서 기업의 최우선 과제가 되었다. 얼마 전 정부에서도 정보통신망법 상의 개인정보 보호 강화조치를 법률로 제정하고 이를 다양한 산업군에 적용하고 있다. 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하여, 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 데이터들이 저장되어 사용되고 있는 DBMS 측면에서 규제를 준수하는 동시에 효과적으로 데이터 보안을 확보하기 위한 방안을 암호화, 접근제어, 감사로 구분하여 각각에 대한 구현방법 및 해당 솔루션들을 비교 및 검토하여 이를 통해 최적의 데이터베이스 보안 방안을 모색할 수 있도록 체크리스트를 구현하였다.
Due to the rapid development of the Internet, many companies in a variety of applications to users open an unspecified number of the current business environment, security of personal information about recent issues are often mentioned in terms of its importance may be the company's top priority. Th...
Due to the rapid development of the Internet, many companies in a variety of applications to users open an unspecified number of the current business environment, security of personal information about recent issues are often mentioned in terms of its importance may be the company's top priority. The government recently on personal information strengthening measures on information communications network law enacted into law which is applicable to various industries. Companies to protect the personal information of various measures to comply with these regulations, and arrange your personal information for internal management to enhance security fast security solution has been introduced. The number of used data is stored in the DBMS in terms of compliance with these regulations at the same time effectively to ensure data security and encryption measures, access control, audit, each separated by an implementation of the solution and how it compares with the best Database security plan allows you to explore as a this paper's security checklist.
Due to the rapid development of the Internet, many companies in a variety of applications to users open an unspecified number of the current business environment, security of personal information about recent issues are often mentioned in terms of its importance may be the company's top priority. The government recently on personal information strengthening measures on information communications network law enacted into law which is applicable to various industries. Companies to protect the personal information of various measures to comply with these regulations, and arrange your personal information for internal management to enhance security fast security solution has been introduced. The number of used data is stored in the DBMS in terms of compliance with these regulations at the same time effectively to ensure data security and encryption measures, access control, audit, each separated by an implementation of the solution and how it compares with the best Database security plan allows you to explore as a this paper's security checklist.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
그렇다면 기업은 어떠한 방법으로 데이터, 특히 이슈가 되고 있는 개인정보에 대한 보안을 확보하는 동시에 강화된 규제들을 손쉽게 준수하는 것과 같은 효율적인 보안 확보방안에 대하여, 데이터가 저장되어 있는 DBMS 측면에서 3가지로 분류하여 각각의 데이터 보안확보 유형 및 구현 방법에 대해 알아보고 본 논문에서는 데이터베이스 보안 솔루션 및 구현을 위한 체크리스트를 구체화 하여 제시 하고자 한다.
본 논문은 다양한 보안 솔루션들에 대한 고찰을 하였고, 이에 따른 데이터베이스 보안을 구현하기 위한 체크리스트를 제언하고자 한다. 데이터베이스의 보안을 구현하기 위해서는 [표 4]에서와 체크 항목의 분류와 분류항목에 대한 다양한 부분들의 검증이 필요하다.
제안 방법
따라서 [표 4]에서와 같이 검증영역을 네 가지로 분류하고 각각의 검증영역에서 실제적으로 보안 솔루션 구현을 하기위해 검증 내용을 구체화 하였다. 보안관리를 하기 위한 적용 알고리즘 이라든지, SQL 패턴의 분석, 데이터 보안을 확장 또는 기능적인 향상을 위한 아키텍쳐 측면에서도 점검해야 할 구체적인 진단 리스트를 구현 하였다.
따라서 [표 4]에서와 같이 검증영역을 네 가지로 분류하고 각각의 검증영역에서 실제적으로 보안 솔루션 구현을 하기위해 검증 내용을 구체화 하였다. 보안관리를 하기 위한 적용 알고리즘 이라든지, SQL 패턴의 분석, 데이터 보안을 확장 또는 기능적인 향상을 위한 아키텍쳐 측면에서도 점검해야 할 구체적인 진단 리스트를 구현 하였다.
다만 위에서 언급한 세 가지의 보안유형으로 살펴보면 암호화, 접근제어, 감사의 측면에서 DBMS 벤더의 솔루션들이 가장 기술적으로 앞서 있으며 이는 성능부하 및 우회차단, 통합감사와 같은 요건들을 가장 잘 충족하고 있다고 할 수 있다. 본 논문에서 제시한 체크리스트는 데이터베이스에 보안 솔루션 도입 및 구현을 위한 기본적인 체크 사항 및 검증 항목들을 검증영역의 보안, 어플리케이션, 아키텍쳐, 인프라의 측면에서 세부적으로 기술 하였다. 이는 기존의 데이터베이스 보안의 약점을 이용한 다양한 해킹 방법 및 보안영역에서 약점에 대한 솔루션의 검증 방법을 구체적으로 제시 하였고, 데이터의 암호화 및 복호화에 따른 데이터베이스의 성능 적인 측면에서도 솔루션 검증 및 테스트 할 수 방법을 제시 하였다.
본 논문에서 제시한 체크리스트는 데이터베이스에 보안 솔루션 도입 및 구현을 위한 기본적인 체크 사항 및 검증 항목들을 검증영역의 보안, 어플리케이션, 아키텍쳐, 인프라의 측면에서 세부적으로 기술 하였다. 이는 기존의 데이터베이스 보안의 약점을 이용한 다양한 해킹 방법 및 보안영역에서 약점에 대한 솔루션의 검증 방법을 구체적으로 제시 하였고, 데이터의 암호화 및 복호화에 따른 데이터베이스의 성능 적인 측면에서도 솔루션 검증 및 테스트 할 수 방법을 제시 하였다.
지금까지 데이터베이스 보안 확보 방안들을 살펴보았다. 다양한 보안 솔루션들이 존재하며 각각의 기술을 가지고 수많은 기업에서 사용되고 있는 이러한 솔루션들 중 최상의 선택을 한다는 것은 매우 어려운 일이다.
후속연구
암호화, 접근제어, 감사의 세 가지 유형으로 구분한 데이터 보안 확보의 유형은 향후, 모바일 환경의 대두와 클라우딩 컴퓨팅으로 인한 IT 환경의 변화에 따라 지금까지의 보안 솔루션 벤더와 기업 모두에게 새로운 도전이 될 것이며 이러한 변화를 적극적으로 수용하며 지속적인 투자 및 연구개발을 통해 발전시키는 동시에 보다 다양한 기술과의 융합(압축과 같은)을 통해 그 영역을 확대 시키는 것이야 말로 현 보안 솔루션의 과제라 할 수 있다.
질의응답
핵심어
질문
논문에서 추출한 답변
개인정보 유출 사고의 발생 원인은 무엇으로 파악되는가?
따라서 해당 기업의 정성적 가치를 대변하는 이러한 이미지에 조금의 상처도 용납하지 않는 것이 현 비즈니스 상황이며 더구나 다양한 보안이슈가 발생하고 있는 현 시점에서 모든 기업들은 개인정보의 유출이라는 심각한 보안이슈가 발생하지 않도록 많은 노력을 하고 있다. 한편 개인정보 유출 사고의 발생 원인을 살펴보면 금전적 이익을 얻기 위해 해킹 등 외부 침입에 의해 개인 정보가 유출되거나 내부자의 도용에 의해 누출되는 것으로 파악된다. 09년 국내에서 발생한 주요 개인 정보 유출 및 도용 관련 사건의 경우 대부분 [표 1]과 같이 금전적인 이익과 관련되어 있다[11].
접근제어의 기능은 무엇인가?
접근제어란 외부에서 인가받지 않은 장비 혹은 IP의 DBMS 접근을 원천적으로 차단할 뿐만 아니라 사용자 혹은 어플리케이션의 권한에 따라 접근할 수 있는 데이터를 정의하고 이에 위반할 경우 해당 데이터에 접근할 수 없도록 한다.
일반적으로 공개된 기술을 이용하는 것은 어떤 위험이 있는가?
일반적으로 공개된 기술을 이용하면 원천적인 DBMS 내부 커널을 이용하지 않고도 암호화 기능을 구현할 수 있다는 장점이 있다. 하지만 그에 따른 성능 부하 및 데이터 변경이라는 위험이 있고 이를 감수하고 도입한 사례가 있으며 대표적으로 국내 솔루션 도입에 앞장섰던 다수의 공공기관에 적용되어 있다.
참고문헌 (11)
http://datalossdb.org/reports Publicly Reported Data Breaches by DataLossDB 2005-2008
Report on IT Security priorities for 2009 by Forrester Research
http://law.go.kr/LSW/lsSc.do?menuId0&p1&query%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EB%A7%9D+%EC%9D%B4%EC%9A%A9%EC%B4%89%EC%A7%84+%EB%B0%8F+%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8+%EB%93%B1%EC%97%90+%EA%B4%80%ED%95%9C+%EB%B2%95%EB%A5%A0&x3&y9 정보통신망 이용촉진 및 정보보호 등에 관한 법률/시행령,/시행규칙
http://www.kisa.or.kr/jsp/public/laws/laws3.jsp 개인정보의 기술적 관리적 보호조치 기준 해설서
※ AI-Helper는 부적절한 답변을 할 수 있습니다.