최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국콘텐츠학회논문지 = The Journal of the Korea Contents Association, v.14 no.6, 2014년, pp.1 - 10
이병엽 (배재대학교 전자상거래학과) , 임종태 (충북대학교 정보통신공학과) , 유재수 (충북대학교 정보통신공학과)
Through the development of internet mobile devices and online business activation, sensitive data of unspecified user is being easily exposed. In such an open business environment, the outflow of sensitive personal information has often been remarked on recently for which adoption of encryption solu...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
데이터베이스 보안은 어떤 역할을 수행해야 하는가? | [그림 3]과 같이 데이터베이스 보안은 네트워크 보안이나 서버 보안과 같은 외부 보안 솔루션의 안쪽에서 정보 보호를 위한 최종적인 방어선으로서의 역할을 수행해야 한다. 특히 내부 보안이라는 관점으로 볼 때, Web 어플리케이션 등을 통하여 정형적인 접근만을 하는 외부 사용자보다는 SQL*Plus 등의 ad-hoc tool을 이용하여 비정형적인 접근을 수행하는 내부 사용자가 보안의 주된 관건이 된다. | |
정보보안 산업의 서비스 시장은 어떻게 분류되는가? | 최근 한국 인터넷진흥원에서 발표한 2012 국내 지식정보 보안 산업 실태 조사에 따르면 정보 보안 산업은 크게 세 가지로 분류가 될 수 있다. 정보보안 산업의 제품시장은 네트워크 보안, 시스템 보안, 콘텐츠/정보유출방지 보안, 암호/인증 등으로 구분되고, 서비스 시장은 보안 컨설팅, 유지보수, 보안관제, 인증 서비스군 으로 분류가 가능하고, 물리보안 산업은 DVR, 카메라, IP 영상장치, 주변장비, 접근 통제, 알람/모니터 등으로 구분되어 진다. 이러한 구분에 따라 국내 보안 시장의 현황과 향후 전망은 [그림 2]과 같다. | |
데이터베이스보안이 다루는 분야는 무엇이 있는가? | 첫째 인증 및 사용자 관리기능이다. 사용자의 신원은 모든 데이터베이스 보안 기능의 초석이라고 할 수 있다. 두 번째 접근제어는 사용자의 데이터베이스 접근은 최소 권한의 원칙에 따라 정책적으로 통제/관리 되어야 한다. 세 번째, 감사 및 모니터링은 사전 통제와는 별도로 주요 데이터베이스사용 기록은 책임 소재의 확인을 위해 남겨 두어야 한다. 한편 지속적인 모니터링을 통해 보안 사고를 적시에 예방 할 수 있어야 한다, 넷째 암호화 부분이다. 데이터베이스데이터는 데이터베이스의 제어로부터 벗어나는 상태에 놓일 수 있다. 네트워크상에서 전송되는 데이터 또는 백업매체에 저장된 데이터 등이 그러한 경우이며, 그 어떤 경우에도 중요 데이터의 유출은 방지되어야 한다[4]. 암호화는 이에 대한 방안이 반드시 되어야 한다. |
http://datalossdatabase.org/reportsPublicly Reported Data Breaches by DataLoss데이터베이스, 2005-2008.
Report on IT Security priorities for 2009 by Forrester Research.
http://download.oracle.com/docs/cd/E11882_01/network.112/e10746/asointro.htm#i1008719 Advanced Security Administrator's Guide.
http://download.oracle.com/docs/cd/E11882_01/server.112/e10576/dvintro.htm#CEGBCJCB, Database Vault Administrator's Guide.
http://download.oracle.com/docs/cd/E14472_01/doc.102/e14459/avadm_intro.htm#sthref30, Audit Vault Administrator's Guide.
http://law.go.kr/LSW/lsSc.do?menuId0&p1&query%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EB%A7%9D+%EC%9D%B4%EC%9A%A9%EC%B4%89%EC%A7%84+%EB%B0%8F+%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8+%EB%93%B1%EC%97%90+%EA%B4%80%ED%95%9C+%EB%B2%95%EB%A5%A0&x3&y9
http://www.kisa.or.kr/jsp/public/laws/laws3.jsp
http://olv.moazine.com/rviewer/index.asp
http://blog.daum.net/kcc1335/1890
http://dataloss데이터베이스.org
김정숙, "소프트웨어 보안을 위한 시큐어 코딩", 한국콘텐츠학회논문지, 제14권, 제1호, pp.386-399, 2014.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.