[정보처리기사 실기 스터디] 데이터베이스 보안

ssook·2021년 6월 19일
0
post-thumbnail

✅ 데이터베이스 보안

  • 데이터베이스의 일부 또는 전체에 대해서 권한이 없는 사용자가 액세스하는 것을 금지하기 위해 사용되는 기술
  • 보안을 위한 데이터 단위는 테이블 전체로부터 특정 테이블의 특정 행과 열에 있는 데이터 값에 이르기까지 다양함

✅ 암호화

  • 데이터를 보낼 때 송신자가 지정한 수신자 이외에는 그 내용을 알 수 없도록 평문을 암호문으로 변환하는 것
  • 암호화 과정 : 암호화되지 않은 평문을 암호화로 바꾸는 과정
  • 복호화 과정 : 암호문을 원래의 평문으로 바꾸는 과정
  • 암호화 기법
    - 개인키 암호 방식
    - 공개키 암호 방식

✅ 접근 통제

: 데이터가 저장된 객체와 이를 사용하려는 주체 사이의 정보 흐름을 제한하는 것

  • 접근 통제 3요소
    - 접근통제 정책
    - 접근통제 매커니즘
    - 접근통제 보안모델
  • 접근통제 기술
    - 임의 접근통제(DAC)
    : 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
    : 데이터 소유자가 접근통제 권한을 지정하고 제어함
    : 객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여받고, 부여된 권한을 다른 사용자에게 허가할 수도 있음
    - 강제 접근통제(MAC)
    : 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
    : 시스템이 접근통제 권한을 지정함
    : 데이터베이스 객체별로 보안 등급을 부여할 수 있음
    : 사용자별로 인가 등급을 부여할 수 있음
    - 역할 기반 접근 통제(RBAC)
    : 사용자의 역할에 따라 접근 권한을 부여하는 방식
    : 중앙관리자가 접근통제 권한을 지정
    : 임의 접근통제와 강제 접근통제의 단점을 보완하였음
    : 다중 프로그래밍 환경에 최적화된 방식

✅ 접근통제 정책

  • 어떤 주체가 언제, 어디서, 어떤 객체에게, 어떤 행위에 대한 허용 여부를 정의하는 것

  • 접근통제 정책
    - 신분기반 정책
    : 주체나 그룹의 신분에 근거하여 객체의 접근을 제한하는 방법
    : IBP - 최소 권한 정책으로 단일 주체에게 하나의 객체에 대한 허가를 부여함
    : GBP - 복수 주체에 하나의 객체에 대한 허가를 부여함
    - 규칙기반 정책
    : 주체가 갖는 권한에 근거하여 객체의 접근을 제한하는 방법
    : MLP - 사용자나 객체별로 지정된 기밀 분류에 따른 정책
    : CBP - 집단별로 지정된 기밀 허가에 따른 정책
    - 역할기반 정책
    : GBP의 변형된 정책으로 주체의 신분이 아니라 주체가 맡은 역할에 근거하여 객체의 접근을 제한하는 방법

✅ 접근통제 매커니즘

  • 정의된 접근통제 정책을 구현하는 기술적인 방법
  • 접근통제 목록, 능력 리스트, 보안 등급, 패스워드, 암호화 등이 있음

✅ 접근통제 보안 모델

  • 보안 정책을 구현하기 위한 정형화된 모델
  • 기밀성 모델
    : 군사적인 목적으로 개발된 최초의 수학적 모델
    : 기밀성 보장이 최우선임
    : 군대 시스템 등 특수 환경에서 주로 사용됨
  • 무결성 모델
    : 기밀성 모델에서 빌생하는 불법적인 정보 변경을 방지하기 위해 무결성을 기반으로 개발된 모델
  • 접근통제 모델
    : 접근통제 매커니즘을 보안 모델로 발전시킨 것
    : 대표적으로 접근통제 행렬이 있음
    • 접근통제 행렬
      : 임의적인 접근통제를 관리하기 위한 보안 모델로 행은 주체, 열을 객체 즉, 행과 열로 주체와 객체의 권한 유형을 나타냄.

✅ 접근통제 조건

  • 접근통제 매커니즘의 취약점을 보완하기 위해 접근통제 정책에 부가하여 적용할 수 있는 조건
  • 값 종속 통제
    : 일반적으로는 객체에 저장된 값에 상관없이 접근통제를 동일하게 허용하지만, 값 종속 통제는 객체에 저장된 값에 따라 다르게 접근통제를 허용하는 경우에 사용
  • 다중 사용자 통제
    : 지정된 객체에 다수의 사용자가 동시에 접근을 요구하는 경우에만 사용됨
  • 컨텍스트 기반 통제
    : 특정 시간, 네트워크 주소, 접근 경로, 인증 수준 등에 근거하여 접근을 제어하는 방법
    : 다른 보안 정책과 결합하여 보안 시스템의 취약점을 보완할 때 사용

✅ 감사 추적

: 사용자나 애플리케이션이 데이터베이스에 접근하여 수행한 모든 활동을 기록하는 기능
: 오류가 발생한 데이터베이스를 복구하거나 부적절한 데이터 조작을 파악하기 위해 사용

profile
개발자에서, IT Business 담당자로. BrSE 업무를 수행하고 있습니다.

0개의 댓글