물리데이터베이스 - 접근통제

물리데이터베이스

접근 통제 Access Control 개념

  • 데이터베이스에 대한 사용자들의 접근을 통제함으로써 데이터를 보호하는 방법
  • 접근통제는 데이터에 대해 다음과 같은 통제를 함으로써 자원의 불법적인 접근 및 파괴를 예방
    • 비인가된 사용자의 접근 감시
    • 접근 요구자의 사용자 식별
    • 접근 요구의 정당성 확인 및 기록
    • 보안 정책에 근거한 접근의 승인 및 거부 등
  • 접근통제의 3요소
    • 접근통제 정책
    • 접근통제 메커니즘
    • 접근통제 보안모델

임의 접근통제와 강제 접근 통제

  • 임의 접근통제 DAC; Discretionary Access Control
    • 임의 접근통제는 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
    • 통제 권한이 주체에 있어 주체가 접근통제 권한을 지정하고 제어할 수 있음
    • 일반적으로 특정 객체에 대한 조작 권한은 데이터베이스 관리 시스템으로 부터 부여 받지만 임의 접근통제에서는 객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여 받고, 부여된 권한을 다른 사용자에게 허가할 수 있음
    • 임의 접근통제에 사용되는 SQL명령어 : GRANT와 REVOKE
  • 강제 접근통제 MAC; Mandatory Access Control
    • 강제 접근통제는 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
    • 제3자가 접근통제 권한을 지정
    • 데이터베이스 객체별로 보안 등급을 부여할 수 있고, 사용자 별로 인가 등급을 부여할 수 있음
    • 주체는 자신보다 보안 등급이 높은 객체에 대해 읽기, 수정, 등록이 모두 불가능하고 보안 등급이 같은 객체에 대해서는 읽기, 수정, 등록이 가능함

접근통제의 3요소

접근 통제 정책

  • 접근통제 정책은 어떤 주체가 언제, 어디서, 어떤 객체에게, 어떤 행위에 대한 허용 여부를 정의하는 것
    • 신분 기반 정책
      • 주체나 그룹의 신분에 근거하여 객체의 접근을 제한. IBP나 GBP가 있음
      • IBP(Individual–Based Policy) : 최소 권한 정책으로, 단일 주체에게 하나의
      • 객체에 대한 허가를 부여  GBP(Group–Based Policy) : 복수 주체에 하나의 객체에 대한 허가를 부여
    • 규칙 기반 정책
      • 주체가 갖는 권한에 근거하여 객체의 접근을 제한. MLP와 CBP가 있음
      • MLP(Multi-Level Policy) : 사용자 및 객체별로 지정된 기밀 분류에 따른 정책
      • CBP(Compartment-Based Policy) : 집단별로 지정된 기밀 허가에 따른 정책
    • 역학 기반 정책
      • GBP의 변형된 정책으로, 주체의 신분이 아니라 주체가 맡은 역할에 근거하여 객체의 접근을 제한하는 방법
      • 예) 인사담당자, DBA 등

접근통제 매커니즘

  • 정의된 접근통제 정책을 구현하는 기술적인 방법으로, 접근통제 목록, 능력 리스트, 보안 등급, 패스워드, 암호화 등이 있음
    • 접근통제 목록
      • 객체를 기준으로 특정 객체에 대해 어떤 주체가 어떤 행위를 할 수 있는지를 기록한 목록
    • 능력 리스트
      • 주체를 기준으로 주체에게 허가된 자원 및 권한을 기록한 목록
    • 보안 등급
      • 주체나 객체 등에 부여된 보안 속성의 집합으로, 이 등급을 기반으로 접근 승인 여부가 결정됨
    • 패스워드
      • 주체가 자신임을 증명할 때 사용하는 인증 방
    • 암호화
      • 데이터를 보낼 때 지정된 수신자 이외에는 내용을 알 수 없도록 평문을 암호문으로 변환하는 것으로, 무단 도용을 방지하기 위해 주로 사용함

접근통제 보안 모델

  • 보안 정책을 구현하기 위한 정형화된 모델로, 기밀성 모델, 무결성 모델, 접근 통제 모델이 있음
    • 기밀성 모델
      • 시스템 내 정보와 자원은 인가된 사용자에게만 접근이 허용되는 것
      • 군사적인 목적으로 개발된 최초의 수학적 모델
      • 제약조건
        • 단순 보안 규칙 : 주체는 자신보다 높은 등급의 객체는 읽을 수 없음
        • 스타 보안 규칙 : 주체는 자신보다 낮은 등급의 객체에 정보를 쓸 수 없음
    • 무결성 모델
      • 기밀성 모델에서 발생하는 불법적인 정보 변경을 방지하기 위해 무결성을 기반으로 개발된 모델
      • 무결성 모델은 데이터의 일관성 유지에 중점을 두어 개발
      • 무결성 모델은 기밀성 모델과 동일하게 주체와 객체의 보안 등급을 기반으로 함
      • 제약조건
        • 단순 조안 규칙 : 주체는 자신보다 낮은 등급의 객체를 읽을 수 없음
        • 스타 보안 규칙 : 주체는 자신보다 높은 등급의 객체에 정보를 쓸 수 없음
    • 접근통제 모델
      • 접근통제 메카니즘을 보안 모델로 발전시킴. 대표적으로 접근통제 행렬이 있음
      • 접근통제 행렬은 행은 주체, 열은 객체 즉 행과 열로 주체와 객체의 권한유형을 나타냄

물리데이터베이스 - 데이터베이스 이중화 구성

물리데이터베이스

데이터베이스 이중화 Database Replication 정의

  • 시스템 오류로 인한 데이터베이스 서비스 중단이나 물리적 손상 발생 시 이를 복구하기 위해 동일한 데이터베이스를 복제하여 관리
    • 하나 이상의 데이터베이스가 항상 같은 상태를 유지하므로 데이터베이스에 문제가 발생하면 복제된 데이터베이스를 이용하여 즉시 문제 해결 가능
    • 여러 개의 데이터베이스를 동시에 관리하므로 사용자가 수행하는 작업이 데이터베이스 이중화 시스템에 연결된 다른 데이터베이스에도 동일하게 적용됨
    • 애플리케이션을 여러 개의 데이터베이스로 분산시켜 처리하므로 데이터베이스 부하를 줄일 수 있음
    • 데이터베이스 이중화를 이용하면 손쉽게 백업 서버 운영 가능

데이터 이중화의 분류

  • 변경 내용의 전달 방식에 따라 Eager 기법과 Lazy 기법으로 나뉨
    • Eager 기법
      • 트랜잭션 수행 중 데이터 변경이 발생하면 이중화 된 모든 데이터베이스에 즉시 전달하여 변경 내용이 즉시 적용되도록 하는 기법
    • Lazy 기법
      • 트랜잭션의 수행이 종료되면 변경 사실을 새로운 트랜잭션에 작성하여 각 데이터베이스에 전달되는 기법으로, 데이터베이스마다 새로운 트랜잭션이 수행되는 것으로 간주됨

데이터 이중화의 구성 방법

  • 활동-대기(Active-Standby) 방법과 활동-활동(Active-Active) 방법이 있음
    • Active-Active
      • 두 개의 DB가 서로 다른 서비스를 제공하다가 둘 중 한쪽 DB에 문제가 발생하면 나머지 다른 DB가 서비스를 제공
      • 두 개의 DB가 모두 처리하기 때문에 처리율이 높지만 구성 방법 및 설정이 복잡함
    • Active-Standby
      • 한 DB가 활성 상태로 서비스하고 있으면 다른 DB는 대기하고 있다가 활성 DB에 장애 발생 시 대기 상태의 DB가 자동으로 모든 서비스를 대신 수행
      • 구성 방법과 관리가 쉬워 많은 기업에서 이용
API API오용 Anaconda Beacon Bluetooth CRUD분석 Camera ChatBot DB관련신기술 DB관리기능 DB서버 DB표준화 ER다이어그램 ER모델 ETL Flask HW관련신기술 IDE도구 IP IoT Machine_Translation NLP배경 ORM프레임워크 Package Recurrent Neural Network SDLC SW개발방법론 SW개발방법론선정 SW개발보안정책 SW개발표준 SW관련신기술 Sequence_Tagging ShellScript TCP_UDP Vector WordCloud c 자료형 class embedding konlpy python python 자료형 가설검증 개발환경구축 객체지향프로그래밍언어 관계데이터베이스모델 관계데이터언어 국제표준제품품질특성 네트워크7계층 네트워크관련신기술 네트워크장비 네트워크침해공격용어 논리데이터모델개요 논리데이터모델품질검증 논리적데이터모델링 논문 단위모듈구현 단위모듈테스트 데이터검증 데이터모델개념 데이터베이스무결성 데이터베이스백업 데이터베이스암호화 데이터베이스용량설계 데이터베이스이중화구성 데이터베이스정규화 데이터분석 데이터분석 - 순열 - 조합 데이터분석 - 정규분포 데이터분석 - 통계기초 데이터사이언스개념 데이터입출력 데이터전환수행계획 데이터정제 데이터조작프로시저작성 데이터조작프로시저최적화 데이터조작프로시저테스트 데이터지역화 데이터타입 데이터표준확인 데이터품질분석 라이브러리 로그분석 메모리관리 모델화 몬테카를로 물리데이터모델설계 물리데이터모델품질기준 물리데이터저장소구성 물리요소조사분석 반정규화 배치프로그램 변수 보안기능 보안솔루션 보안아키텍처 보안취약성식별 분산데이터베이스 분산분석 비용산정모델 빌드자동화도구 사용자정의함수 상관분석 서버개발프레임워크 서버인증 서버장비운영 서버접근통제 서비스공격유형 선언형언어 세션통제 소스코드인스펙션 소프트스킬 소프트웨어개발프레임워크 소프트웨어버전관리도구 소프트웨어연계테스트 슈퍼디엠지 스크립트언어 시스템카탈로그와뷰 암호알고리즘 애플리케이션모니터링도구 애플리케이션배포도구 애플리케이션성능개선 애플리케이션테스트결과분석 애플리케이션테스트시나리오작성 애플리케이션테스트케이스작성 애플리케이션통합테스트수행 애플리케이션패키징 연산자 예외처리 오답노트 오류데이터측정 오류처리 오류처리확인및보고서작성 요구공학방법론 운영체제 웹서버 이벤트 인터넷구성의개념 인터페이스구현검증 인터페이스기능확인 인터페이스보안 입력데이터검증및표현 자료구조 자연어처리 재사용 절차적프로그래밍언어 정보보안침해공격용어 정보처리기사 제품소프트웨어매뉴얼작성 집계성DCL작성 체크리스트 초기데이터구축 취약점분석 칼럼속성 캡슐화 코드오류 클러스터링 키종류 테일러링기준 트랜잭션인터페이스 트리거 파일처리기술 파티셔닝 패키지 포트포워딩 프로세스스케줄링 프로토타입 한국어임베딩 핵심정리 현업도구 형상관리도구 환경변수 회귀분석
Your browser is out-of-date!

Update your browser to view this website correctly. Update my browser now

×