$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안정적인 DB보안 시스템 구축을 위한 보안기술요소 분석에 관한 연구
Study on the Technical Security Factor for the Implementation of Secure DB System 원문보기

韓國컴퓨터情報學會論文誌 = Journal of the Korea Society of Computer and Information, v.19 no.12, 2014년, pp.143 - 152  

윤선희 (숭의여자대학교 디지털미디어전공)

초록
AI-Helper 아이콘AI-Helper

본 논문에서는 기하급수적으로 증가하고 있는 개인 정보 유출로 인한 피해를 방지하기 위해 DB보안 방법을 제안한다. 제안된 보안 방법은 DB접근제어 영역과 DB암호화 영역으로 구분하며 영역별 기술 요소들을 분석하고 안정적인 DB보안 시스템 구축 시 필요한 사항들을 제시한다. 또한 기존의 영역별 DB보안 제품들을 분석하고 성능을 실험하여 결과를 분석한다. 성능을 실험한 결과, DB접근제어 방식은 네트워크 끝점에서 접근통제를 하기 때문에 기존 DBMS의 변경이 거의 필요 없으며 성능저하가 비교적 낮은 장점이 있는 반면 DB암호화 방식은 권한이 없는 경우 데이터 자체의 열람이 불가능하다는 장점이 있다. DB접근제어는 사전 차단이 미약하나 접속 로그 기록을 남겨 사후 추적으로 보완이 가능하다는 단점이 있으며 DB암호화 방식은 적용 가능한 DB종류가 한정적이며 시스템 부하로 성능이 저하될 뿐 아니라 시스템 구축 시 실패율이 높다는 단점이 있다. 따라서 본 논문에서 분석된 영역별 특징들이 향후 기관이나 기업에서 안정적인 DB 보안 시스템을 구축할 때 필요한 참고 자료가 되기를 기대한다.

Abstract AI-Helper 아이콘AI-Helper

This paper introduces Database security to prevent the rapidly increasing issue of private information leakage. The Database security examined in the paper separates into DB access control area and DB encryption area which further leads the paper to analyze the factors of the two areas and suggest n...

주제어

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 공공기관이나 기업에서는 기존의 시스템이나 새로운 시스템을 구축하는데 있어서 개인정보 유출로 인한 침해 사례가 빈번하게 발생하며 그 범위조차 광범위하게 이루어져 개인정보유출을 방지하기 위한 DB보안 정책이 필수요건이 되고 있다. 본 논문에서는 기하급수적으로 증가하고 있는 개인정보유출 피해를 방지하기 위해 DB보안을 위한 기술요소들을 분석하고 기술요소별로 상용화된 제품들을 분석하여 제공함으로 써 공공기관이나 기업에서 안정적인 DB보안이 이루어질 수 있는 시스템을 구축할 수 있도록 시스템의 특성 및 규모에 맞게 선택하기 위한 참고 자료로 사용될 수 있도록 한다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
DB보안을 위협하는 요소에는 무엇이 있는가? DB보안을 위협하는 요소로는 데이터노출, 부적절한 변경이나 접근, 접근 차단 또는 거부, 시스템의 보안 취약점 노출, DB 서비스 실패나 물리적 손상 및 개인정보보호에 관한 법률 등이 포함된다. 표 2는 보안의 요소인 기밀성, 무결성 및 가용성을 기반으로 DB 보안의 위협요소들을 분석한 결과이며 표 3은 DB보안 통제 방법에 따른 DB보안 위협 요소를 분석한 결과이다[2].
DB보안 기술요소는 어떻게 분류할 수 있는가? DB보안 기술요소는 접근제어 영역과 DB암호화 영역으로 분류할 수 있다<그림 1>[2]. 접근제어 영역에서는 DBMS로 그인 및 SQL을 실행 할 때 보안 규칙에 따른 권한 통제가 이루어져야 하며 사용자 수행 SQL과 관련된 정보저장을 통한 부당한 조작 여부를 판단해야 한다.
DB 암호화 정책수립 시 암호화 방안은 어떻게 적용해야 하는가? 또한 암호화대상 정보는 모든 DB에 적용하여 암호화하도록 해야 한다. 암호화 방안으로는 패스워드에 대해서는 해쉬알고리즘을 사용한 단방향 암호화를 적용 해야 하며 나머지 암호화 대상 항목은 양방향 암호화를 적용해야 한다. 해쉬알고리즘은 SHA-256이상, HAS-160 등의 보안성이 검증된 알고리즘을 사용해야 하며 양방향 알고리즘은 ARIA-128이상, SEED 등의 보안성이 검증된 알고리즘을 사용해야 한다. 표 6은 국가정보원 IT보안인증사무국에서 발표한 DB보안제품의 핵심 보안 요구사항이다.
질의응답 정보가 도움이 되었나요?

참고문헌 (16)

  1. http://www.dbguide.net/db.db?cmdview&boardUid152806&boardConfigUid9&categoryUid216&boardIdx146&boardStep1 

  2. Eong-Jun Kang, "Sucessful DB Security System Implmentation Method", Technical paper, Softforum,, 2012 

  3. Joo Kyung-Soo, Woo Jung-Woong, "An Object-Oriented Analysis and Design Methodology for Secure Database Design-focused on Role Based Access Control", Journal of the Korea Society of Computer and Information, vol.18, no. 6, pp.63-70, June. 2013. 

  4. DatabaseSecurity(Common-sensePrinciples), http://www.governmentsecurity. org/articles/DatabaseSecurityCommon-sensePrinciples.php 

  5. http://www.kdb.or.kr/info/info_05_.php 

  6. http://cafe.naver.com/volthee/120 

  7. http://redkite777.tistory.com/315 

  8. Jong-Il, Pak, Dae-Woo Park, "A Study on DB Security Problem Improvement of DB Masking by Security Grade", Journal of the Korea Society of Computer and Information, vol.14, no. 4, pp.101-109, April. 2009. 

  9. Analysis Report of New Trend of DB Encryption and Security Technology, Financial Security Agency, September, 2012. 

  10. Tae-Hee Park, "Database Encryption Police-Introduction of DataSecure", KSCI Review, vol.16, no 1, pp.61-72, Jan. 2008. 

  11. Young-Dae Ko, Sang-Jin Lee, "Proposal of Personal Information DB Encryption Assurance Framework", Journal of the Korea Institute of Information Security and Cryptology, vol.24, no. 2, pp.397-409, April, 2014 

  12. Seong-Yoon Shin, "A Study on Definitions of Security Requirements for Identification and Authentication on the Step of Analysis ", Journal of the Korea Society of Computer and Information, vol.19, no. 7, pp.87-93, July. 2014. 

  13. Joo Kyung-Soo, Woo Jung-Woong, "An Object-Oriented Analysis and Design Methodology for Secure Database Design -focused on Role Based Access Control", Journal of the Korea Society of Computer and Information, vol.18, no. 6, pp.63-70, June. 2013. 

  14. Woo Seok Seo, Jung Oh Park, Moon Seog Jun, "A Design of Policy Treatment Techniques of Access Control Inference based Convergence Security System", Korea Information Science Society Journal:Information Communication, vol.38, no. 6, pp.422-430, June. 2011. 

  15. Eui-Kil Lee, "Encrption Solution for Personal Information Security, Vometric Data Security Introduction", Technical Paper, COMAS, 2013 

  16. Hyun-A Park, Dong-Hoon Lee, Taek-Young Jeong, Young-Taek, Jeong, "Comprehensive Study on Security and Privacy Requirements for Retrieval System over Encrypted Database", Journal of the Korea Institute of Information Security and Cryptology, vol.22, no. 3, pp.621-635, June, 2012 

저자의 다른 논문 :

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로