> 뉴스 > 뉴스 > 보안
  • 트위터
  • 페이스북
  • 구플러스
  • 네이버밴드
  • 카카오스토리
     
신시웨이 ‘페트라 3’, 2세대 DB 접근제어 솔루션
2세대 기술요건에 맞춤형으로 대응 … 차세대 기능 포함
2014년 07월 07일 18:30:39 데이터넷 webmaster@datanet.co.kr

DB접근제어 시스템은 기술과 시장이 성숙된 상태로, 최근 클라우드·빅데이터 등 변화하는 환경에 맞는 차세대 기술이 시급히 요구되고 있다. 코마스가 공급하는 신시웨이의 ‘페트라’ 제품군은 2세대 기술요건에 맞춤형으로 대응하는 제품으로, DB접근제어 시스템을 업그레이드하거나 새롭게 구축하고자 하는 기업/기관에 적합하다.

   

DBMS에는 권한 설정 기능이 있기 때문에 DB접근제어가 별도의 솔루션 영역으로 자리를 잡게 된 것은 DBMS의 역사로 볼 때 그리 오래된 일이 아니다. 우리나라의 경우에는 2000년 초반부터 DB접근제어에 관심을 갖게 됐으며, 실제로 상용제품이 출시되기 시작한 것은 2003년 무렵부터다.

국내에 등장한 토종 DB접근제어 솔루션은 에이전트 방식, 게이트웨이 방식, 스니핑 방식 등 차별화된 기술을 장점으로 내세워왔으며, 현재는 대부분의 제품이 모든 방식을 지원할 수 있어 기술적인 면에서는 상당한 수준으로 성숙된 상황이다.

1세대 DB접근제어 솔루션이 성숙단계에 이르면서 2세대 제품의 출시가 필요한 시점에 이르게 됐다. 1세대 솔루션은 카드사의 개인정보 유출사고 전까지 도입된 시스템이다. DB에 대해 효과적으로 통제·관리를 수행한다는 측면보다 정보통신망법에서 출발해 개인정보보호법으로 완성된 규제에 대한 대응 측면이 많다.

이 때문에 DB접근제어 시스템을 구축해놓고도 간단한 통제 규칙으로 통제를 하거나 아무런 통제 없이 로그만 남기도록 운영하는 사례가 많다. 저장된 로그를 통해 보안 위반 사건에 대한 추적을 하는 등의 개선활동은 하지 않고, 문제가 발생할 경우를 대비해 단순히 저장하고 있는 경우가 훨씬 많다. 2세대 DB접근제어 솔루션은 이러한 문제를 해결하고 실제적인 통제가 가능해야 한다. 2세대 DB 접근제어 솔루션이 가져야 할 특징은 다음과 같다.

보안정책 중앙관리
DB접근제어 시스템은 2대의 게이트웨이 서버만으로 구성하는 것이 가장 기본이다. 좀 더 확장해 구성한 경우에는 스니핑 서버가 별도로 설치되고, DB서버마다 에이전트 서버를 구축한다. 운영시스템의 경우에 위와 같이 구성되고, 재해복구(DR) 시스템이 구축된 경우에는 운영시스템과 동일하게 DB접근제어 시스템이 구성돼야 한다.

이런 관점에서 보면 아무리 단순하게 구성해도 2대의 게이트웨이 서버, DR까지 고려하면 총 4대의 게이트웨이 서버가 구축되며, 규모가 큰 곳은 수십 개의 DB보안 시스템이 설치돼 운영된다. 이렇게 많은 DB접근제어 시스템이 구축되는 경우, 보안정책을 일관성 있게 유지하며 적용하는 것은 매우 어려운 일이다. 모든 시스템과 사용자에게 일관성 있는 정책을 유지시켜야 하는데, 각각의 DB접근제어 서버마다 보안규칙을 별도로 관리하는 경우 일관성이 깨지기 쉽고, 일관성 있게 관리하려면 많은 노력이 필요하게 된다.

그러므로 2세대 보안 솔루션은 중앙에서 단일한 보안규칙만 관리하고, 중앙에서 관리되는 규칙이 자동으로 모든 DB접근제어 서버에 배포되는 구조를 지원해야 한다. 앞으로 추세는 보안 정책을 개인별로 상세히 설정하는 것이 일반화될 가능성이 큰데, 이렇게 많은 보안 규칙을 관리하기 위해서는 중앙관리 기능이 반드시 지원돼야 한다.

딕셔너리 기반의 SQL 파싱
2세대 DB 접근제어 솔루션은 SQL에 대한 세분화된 통제가 필요하다. 개인정보가 저장된 테이블/컬럼에 대한 세밀한 통제가 필요하다. 이런 통제가 가능하기 위해서는 SQL을 파싱 처리해 개인정보 테이블/컬럼에 접근하고 있는지 정확한 판단을 내릴 수 있어야 한다. 특히 보안 대상 DBMS에 저장된 테이블/컬럼 정보를 이용해 파싱을 수행함으로써 그 정확도를 DBMS 수준으로 올려야 한다.

강화된 결재 기능
개인정보를 포함해 중요한 정보가 저장된 테이블/컬럼에 대한 정보 접근이 이뤄지는 경우, 반드시 해당 책임자의 결재를 얻도록 요구하고 있는데, 이런 결재를 지원해야 한다. 수행하는 시점에 결재를 받기 어려운 작업환경에서는 사후에 소명해야 하며, 개인정보를 처리해 업무를 수행하고 해당 업무를 처리한 사유를 나중에 결재를 올려 담당 책임자의 결재를 받을 수 있어야 한다. 물론 SQL을 수행하기 이전에 해당 작업내용을 미리 결재를 받는 기능도 제공해야 한다.

안전한 로그 관리
로그에 대한 안전한 관리를 위해 민감한 로그를 암호화 해 저장해야 한다. 특히 주민등록번호 등의 개인정보를 로그 형태로 저장하는 경우에 개인정보보호법에 따라 암호화 해 저장해야 한다. 또한 저장된 로그에 대한 위변조 방지를 위해 변경(update), 삭제(delete), 테이블 제거(drop) 등의 행위를 할 수 없도록 로그용 DBMS 차원에서 해당 명령어를 차단하는 기능을 가져야 한다.

보안 위험 분석 기능
단일 SQL의 경우 SQL이 처리하는 데이터 건 수 기반으로 통제를 할 수 있어야 한다. 개인정보를 10건 이상 취급하는 경우에는 결재 혹은 경보 처리를 하거나, 마스킹 처리를 할 수 있어야 한다. 보안위험에 대한 판단도 단순히 사용자의 SQL 종류나 접근하는 테이블 종류가 아니라, DB 사용자의 행위 패턴을 분석해 과거 행위 패턴과 다르게 사용하는 경우를 인지할 수 있어야 한다.

일반적으로 하루에 50건의 개인정보를 취급하는 사람이 오늘 오후 200건의 개인정보를 조회하는 상황은 비정상적이라고 보고, 해당 사실을 보안관리자에게 경보로 전송하거나, 결재를 받아서 진행하도록 해야 하는데 이런 비정상적인 상황을 단순히 특정 값을 기준으로 하는 것이 아니라 각 사용자별 패턴에 따라서 문제 상황 여부를 판단하는 기능을 제공해야 한다.

다양한 인증 기능
보안의 시작은 행위자에 대한 명확한 식별이다. DB접근제어 시스템이 없는 경우, DBMS내에 생성된 DB계정을 통해 사용자를 식별했는데, 이런 경우 개인별로 DB 계정을 가지고 있어야 한다. DB계정을 공유하는 환경에서는 접속자의 IP를 이용해 식별하거나 별도의 ID/PW를 입력하는 인증과정을 통해 식별한다.

현재 추세는 이러한 과정을 다단계 인증을 통해서 수행하는 것인데, 접속자 단말기의 OS 계정 인증, DB 계정인증, OTP 인증 등 여러 인증을 복합적으로 수행해 DB접속자의 신원을 파악하는 기능을 제공해야 한다.

신시웨이가 2세대 DB 접근제어 솔루션으로 가장 먼저 출시한 ‘페트라 V3.1 R2(Petra V3.1 R2)’는 차세대 기능을 포함하고 있다. DB접근제어 시스템을 구축해 사용하고 있지만 기능을 한층 업그레이드 하고자 하는 경우, 신규로 DB접근제어 시스템을 구축하고자 하는 경우 페트라 신제품이 도움을 줄 수 있다.

데이터넷의 다른기사 보기  
ⓒ 데이터넷(http://www.datanet.co.kr) 무단전재 및 재배포금지 | 저작권문의  

     

인기기사

 
가장 많이 본 기사
전체기사의견(0)  
 
   * 200자까지 쓰실 수 있습니다. (현재 0 byte/최대 400byte)
   * 욕설등 인신공격성 글은 삭제 합니다. [운영원칙]
전체기사의견(0)
사명: (주)화산미디어 | 주소: 서울시 강남구 강남대로 124길 26 유성빌딩 2층 | 전화: 070-8282-6180 | 팩스: 02-3446-6170
등록번호: 서울아03408 | 등록년월일: 2014년 11월 4일 | 발행년월일: 2003년 12월 17일 | 사업자등록번호: 211-88-24920
발행인/편집인: 정용달 | 통신판매업신고: 서울강남-01549호 | 개인정보관리 및 청소년보호 책임자: 박하석
Copyright 2010 데이터넷. All rights reserved. mail to webmaster@datanet.co.kr