물리데이터베이스 - 핵심정리

물리데이터베이스

1. 스토리지

  • 스토리지는 단일 디스크로 처리할 수 없는 대용량의 데이터를 저장하기 위해 서버와 저장장치를 연결하는 기술

  • 스토리지 종류

    • DAS(Direct Attached Storage)
    • NAS(Network Attached Storage)
    • SAN(Storage Area Network)

2. 분산 데이터베이스

  • 논리적으로 같은 시스템에 속하지만, 컴퓨터 네트워크를 통해 물리적으로 분산되어 있는 데이터베이스
  • 분산 데이터베이스의 4가지 투명성
    • 위치투명성
    • 중복투명성
    • 병행투명성
    • 장애투명성
  • 분산 데이터베이스 설계 방법
    • 테이블 위치 분산
    • 분할
    • 할당

3. 데이터베이스 이중화 구성

  • 시스템 오류로 인한 데이터베이스 서비스 중단이나 물리적 손상 발생 시 이를 복구하기 위해 동일한 데이터베이스를 복제하여 관리
  • 데이터 이중화의 분류
    • Eager 기법
    • Lazy 기법
  • 데이터 이중화의 구성 방법
    • Active-Active
    • Active-Standby

4. 데이터베이스 암호화

  • 데이터베이스 암호화 알고리즘은 크게 대칭 키, 해시, 비대칭 키 알고리즘이 사용됨
    • 대칭 키 암호 알고리즘
      • DES
      • ARIA 128/192/256
      • SEED
    • 해시 알고리즘
      • SHA 256/384/512
      • HAS-160
    • 비대칭 키 암호 알고리즘
      • RSA
      • ECDSA
  • 데이터베이스 암호화 기법
    • API 방식
    • Plug-in 방식
    • Hybrid 방식

5. 접근통제

  • 데이터베이스에 대한 사용자들의 접근을 통제함으로써 데이터를 보호하는 방법
  • 접근통제의 3요소
    • 접근통제 정책
    • 접근통제 메커니즘
    • 접근통제 보안모델

물리데이터베이스 - 접근통제

물리데이터베이스

접근 통제 Access Control 개념

  • 데이터베이스에 대한 사용자들의 접근을 통제함으로써 데이터를 보호하는 방법
  • 접근통제는 데이터에 대해 다음과 같은 통제를 함으로써 자원의 불법적인 접근 및 파괴를 예방
    • 비인가된 사용자의 접근 감시
    • 접근 요구자의 사용자 식별
    • 접근 요구의 정당성 확인 및 기록
    • 보안 정책에 근거한 접근의 승인 및 거부 등
  • 접근통제의 3요소
    • 접근통제 정책
    • 접근통제 메커니즘
    • 접근통제 보안모델

임의 접근통제와 강제 접근 통제

  • 임의 접근통제 DAC; Discretionary Access Control
    • 임의 접근통제는 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
    • 통제 권한이 주체에 있어 주체가 접근통제 권한을 지정하고 제어할 수 있음
    • 일반적으로 특정 객체에 대한 조작 권한은 데이터베이스 관리 시스템으로 부터 부여 받지만 임의 접근통제에서는 객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여 받고, 부여된 권한을 다른 사용자에게 허가할 수 있음
    • 임의 접근통제에 사용되는 SQL명령어 : GRANT와 REVOKE
  • 강제 접근통제 MAC; Mandatory Access Control
    • 강제 접근통제는 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
    • 제3자가 접근통제 권한을 지정
    • 데이터베이스 객체별로 보안 등급을 부여할 수 있고, 사용자 별로 인가 등급을 부여할 수 있음
    • 주체는 자신보다 보안 등급이 높은 객체에 대해 읽기, 수정, 등록이 모두 불가능하고 보안 등급이 같은 객체에 대해서는 읽기, 수정, 등록이 가능함

접근통제의 3요소

접근 통제 정책

  • 접근통제 정책은 어떤 주체가 언제, 어디서, 어떤 객체에게, 어떤 행위에 대한 허용 여부를 정의하는 것
    • 신분 기반 정책
      • 주체나 그룹의 신분에 근거하여 객체의 접근을 제한. IBP나 GBP가 있음
      • IBP(Individual–Based Policy) : 최소 권한 정책으로, 단일 주체에게 하나의
      • 객체에 대한 허가를 부여  GBP(Group–Based Policy) : 복수 주체에 하나의 객체에 대한 허가를 부여
    • 규칙 기반 정책
      • 주체가 갖는 권한에 근거하여 객체의 접근을 제한. MLP와 CBP가 있음
      • MLP(Multi-Level Policy) : 사용자 및 객체별로 지정된 기밀 분류에 따른 정책
      • CBP(Compartment-Based Policy) : 집단별로 지정된 기밀 허가에 따른 정책
    • 역학 기반 정책
      • GBP의 변형된 정책으로, 주체의 신분이 아니라 주체가 맡은 역할에 근거하여 객체의 접근을 제한하는 방법
      • 예) 인사담당자, DBA 등

접근통제 매커니즘

  • 정의된 접근통제 정책을 구현하는 기술적인 방법으로, 접근통제 목록, 능력 리스트, 보안 등급, 패스워드, 암호화 등이 있음
    • 접근통제 목록
      • 객체를 기준으로 특정 객체에 대해 어떤 주체가 어떤 행위를 할 수 있는지를 기록한 목록
    • 능력 리스트
      • 주체를 기준으로 주체에게 허가된 자원 및 권한을 기록한 목록
    • 보안 등급
      • 주체나 객체 등에 부여된 보안 속성의 집합으로, 이 등급을 기반으로 접근 승인 여부가 결정됨
    • 패스워드
      • 주체가 자신임을 증명할 때 사용하는 인증 방
    • 암호화
      • 데이터를 보낼 때 지정된 수신자 이외에는 내용을 알 수 없도록 평문을 암호문으로 변환하는 것으로, 무단 도용을 방지하기 위해 주로 사용함

접근통제 보안 모델

  • 보안 정책을 구현하기 위한 정형화된 모델로, 기밀성 모델, 무결성 모델, 접근 통제 모델이 있음
    • 기밀성 모델
      • 시스템 내 정보와 자원은 인가된 사용자에게만 접근이 허용되는 것
      • 군사적인 목적으로 개발된 최초의 수학적 모델
      • 제약조건
        • 단순 보안 규칙 : 주체는 자신보다 높은 등급의 객체는 읽을 수 없음
        • 스타 보안 규칙 : 주체는 자신보다 낮은 등급의 객체에 정보를 쓸 수 없음
    • 무결성 모델
      • 기밀성 모델에서 발생하는 불법적인 정보 변경을 방지하기 위해 무결성을 기반으로 개발된 모델
      • 무결성 모델은 데이터의 일관성 유지에 중점을 두어 개발
      • 무결성 모델은 기밀성 모델과 동일하게 주체와 객체의 보안 등급을 기반으로 함
      • 제약조건
        • 단순 조안 규칙 : 주체는 자신보다 낮은 등급의 객체를 읽을 수 없음
        • 스타 보안 규칙 : 주체는 자신보다 높은 등급의 객체에 정보를 쓸 수 없음
    • 접근통제 모델
      • 접근통제 메카니즘을 보안 모델로 발전시킴. 대표적으로 접근통제 행렬이 있음
      • 접근통제 행렬은 행은 주체, 열은 객체 즉 행과 열로 주체와 객체의 권한유형을 나타냄

물리데이터베이스 - 데이터베이스 암호화

물리데이터베이스

데이터베이스 보안 기능 적용

  • 데이터베이스의 접근 권한 및 데이터베이스 동작 객체(sql, 프로시저, 트리거 등)의 보안 취약점을 보완하기 위해 보안 기능을 적용
  • 민감 데이터는 데이터 자체의 보안 방안(암호화, 익명화 등)도 고려
  • 고려사항
    • 데이터베이스 접근 권한
      • 데이터베이스, 스키마, 엔티티(테이블)의 접근 권한 관리(접근 권한 객체 관리 수준은 성능과 보안성을 고려하여 관리)
      • 예시: 테이블 권한 관리 시 성능이 저하, 민감 테이블만 관리
    • 악의적 코드 삽입 금지
      • 프로시저(Procedure), 트리거(Trigger), 배치(Batch) 등 데이터베이스 객체의 동작상에 악의적인 코드가 삽입되지 않도록 동작 간 처리
    • 민감 데이터 관리
      • 개인 정보나 업무상 민감 데이터는 암/복호화나 익명화 처리를 통해 데이터베이스에서 관리
    • 악의적 시도시 에러 처리
      • 공격 패턴에 대한 사용자 정의 예외 처리를 적용하고 에러 처리 내용이 외부에서 조회되지 않도록 권한 관리

데이터베이스 암호화(Encryption) 알고리즘

  • 데이터베이스 암호화 알고리즘은 크게 대칭 키, 해시, 비대칭 키 알고리즘이 사용됨
    • 대칭 키 암호 알고리즘
      • DES
      • ARIA 128/192/256
      • SEED
    • 해시 알고리즘
      • SHA 256/384/512
      • HAS-160
    • 비대칭 키 암호 알고리즘
      • RSA
      • ECDSA

데이터베이스 암호화 기법

  • 애플리케이션에서 암호화를 수행하는 API 방식과 데이터베이스에서 암호화를 수행하는 Plug-in 방식, API 방식과 Plug-in 방식을 혼합한 Hybrid 방식
  • 암호화기법
API API오용 Anaconda Beacon Bluetooth CRUD분석 Camera ChatBot DB관련신기술 DB관리기능 DB서버 DB표준화 ER다이어그램 ER모델 ETL Flask HW관련신기술 IDE도구 IP IoT Machine_Translation NLP배경 ORM프레임워크 Package Recurrent Neural Network SDLC SW개발방법론 SW개발방법론선정 SW개발보안정책 SW개발표준 SW관련신기술 Sequence_Tagging ShellScript TCP_UDP Vector WordCloud c 자료형 class embedding konlpy python python 자료형 가설검증 개발환경구축 객체지향프로그래밍언어 관계데이터베이스모델 관계데이터언어 국제표준제품품질특성 네트워크7계층 네트워크관련신기술 네트워크장비 네트워크침해공격용어 논리데이터모델개요 논리데이터모델품질검증 논리적데이터모델링 논문 단위모듈구현 단위모듈테스트 데이터검증 데이터모델개념 데이터베이스무결성 데이터베이스백업 데이터베이스암호화 데이터베이스용량설계 데이터베이스이중화구성 데이터베이스정규화 데이터분석 데이터분석 - 순열 - 조합 데이터분석 - 정규분포 데이터분석 - 통계기초 데이터사이언스개념 데이터입출력 데이터전환수행계획 데이터정제 데이터조작프로시저작성 데이터조작프로시저최적화 데이터조작프로시저테스트 데이터지역화 데이터타입 데이터표준확인 데이터품질분석 라이브러리 로그분석 메모리관리 모델화 몬테카를로 물리데이터모델설계 물리데이터모델품질기준 물리데이터저장소구성 물리요소조사분석 반정규화 배치프로그램 변수 보안기능 보안솔루션 보안아키텍처 보안취약성식별 분산데이터베이스 분산분석 비용산정모델 빌드자동화도구 사용자정의함수 상관분석 서버개발프레임워크 서버인증 서버장비운영 서버접근통제 서비스공격유형 선언형언어 세션통제 소스코드인스펙션 소프트스킬 소프트웨어개발프레임워크 소프트웨어버전관리도구 소프트웨어연계테스트 슈퍼디엠지 스크립트언어 시스템카탈로그와뷰 암호알고리즘 애플리케이션모니터링도구 애플리케이션배포도구 애플리케이션성능개선 애플리케이션테스트결과분석 애플리케이션테스트시나리오작성 애플리케이션테스트케이스작성 애플리케이션통합테스트수행 애플리케이션패키징 연산자 예외처리 오답노트 오류데이터측정 오류처리 오류처리확인및보고서작성 요구공학방법론 운영체제 웹서버 이벤트 인터넷구성의개념 인터페이스구현검증 인터페이스기능확인 인터페이스보안 입력데이터검증및표현 자료구조 자연어처리 재사용 절차적프로그래밍언어 정보보안침해공격용어 정보처리기사 제품소프트웨어매뉴얼작성 집계성DCL작성 체크리스트 초기데이터구축 취약점분석 칼럼속성 캡슐화 코드오류 클러스터링 키종류 테일러링기준 트랜잭션인터페이스 트리거 파일처리기술 파티셔닝 패키지 포트포워딩 프로세스스케줄링 프로토타입 한국어임베딩 핵심정리 현업도구 형상관리도구 환경변수 회귀분석
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×