SlideShare une entreprise Scribd logo
1  sur  30
Télécharger pour lire hors ligne
보안세미나 시리즈 I

DB보안, DB취약점 분석
Why . How . When




                   Jacob@UZEN.NET
Agenda



   DB 보안에 대한 이야기
    – 보안사고 사례
    – DB 보안 (Database Security)
    – DB 보안의 목적과 목표
    – DB 보안의 방법


   DB 취약점 분석에 대한 이야기
    – 취약점 분석(Vulnerability Assessment)




                                         2
DB 보안에 대한 이야기
보안사고 사례
5억 6천 3백 8십 7만 vs. 1억 6백 5십 7만
보안사고 사례 유형
Categories



   Unintended Disclosure           Physical Loss




           Hacking or Malware            Portable Device




             Payment Card Fraud          Stationary Device




          Insider                 Unknown or other



                                                             5
Privacy Rights Clearinghouse, 2005~현재




                                        6
우리나라는…., ~ 2011년 말


        일시               위치 (기업)             유출 건수                     비고
     2008년 1월               옥션                    1,863 만   명          해킹
     2008년 9월             GS칼텍스                   1,125 만   명    내부   직원의 판매
     2009년 4월              네이버                        9만    명          유출
     2010년 3월          인천(조선족 해커)                 2,000 만   명   해커가   개인정보 판매
     2010년 3월           대전(중국 해커)                   650 만   명   해커가   개인정보 판매
     2010년 4월           부산(중국 해커)                 1,300 만   명   해커가   개인정보 판매
     2011년 4월            현대 캐피탈                     175 만   명          해킹
     2011년 7월           SK컴즈, 네이트                 3,500 만   명          해킹
     2011년 8월             한국 앱손                      35 만   명          해킹
                      총 개인정보 유출 건수              1억 657 만    명


                           사례                                         비고

차량등록 시스템에 있는 차량번호, 주민번호, 이름 등 150여명의 정보를 다른 공무원으로부터 건네
                                                                개인정보 오/남용
받아 개인목적으로 사용

주민센터 직원이 심부름 센터 등에 건당 만원 씩 받고 개인정보 판매                            개인정보 매매

ㅇㅇ시 공무원 두 명이 시립묘지 연고자 6,449 명의 개인정보를 장묘 업체 관계자에 유출               개인정보 유출


교육청 장학사가 교육위원에 출마한 후배를 위해 관내 교직원 3,000 여명의 이름, 전화번호 등 유출         개인정보 유출


민원인 수백 명의 이름, 주민번호, 주소 등 개인정보가 포함된 보도자료를 인터넷 홈페이지에 공개            홈페이지 노출

모 공단 직원이 고객정보 10만 건이 기록된 서류 미 파기 및 차량 방치                        허술한 관리/방치


                                                                                7
Why?
  결국 데이터 저장소인 DB 보안의 강화 필요


 DB 정보보호에 대한 국내외 법률 제정                    내부자에 의한 정보 유출 및 보안사고 급증
                                          ON-SITE 개발자 증가
 정보보호법 28조(정보통신부고시 제2005-18호)
                                          평생직장 개념 붕괴로 인한 피고용자의 도덕적 해이
 개인정보보호법(2011.9.30 시행)
                                          전체 보안사고 중 내부자에 의한 정보유출 비율은
 Sarbanes-Oxley Acts (2002년)
                                           70~80% 이상


    데이터 자산가치 증가                               피해규모 확산속도 가속 및 막대한
 지적 재산이 기업의 생존과 직결                               사회적 비용 발생
 인터넷으로 인한 네트워크의 개방                           IT와 정보화의 급속한 성장으로 피해 규모
 일반적으로 정보 보호의 궁극적 대상인                         확대 및 피해 확산 속도가 빨라짐
  데이터에 대한 방어는 취약함.                            보안 사고 발생 시 피해 복구, 소송 등
                                 DB보안의         막대한 비용 발생으로 개인/기업 모두 고통

   현행 IT보안체계의 취약성                 필요성        개인정보 유출에 대한 불안감 고조 및
 주로 O/S와 N/W계층의 침입탐지에 치중                          신뢰성 저하
 상대적으로 DB보안은 취약                              잦은 개인정보 유출로 개인정보 제공 기피
 기술적인 보안체계의 강화와 더불어                           분위기 팽배
  관리적인 보안체계 정비 시급                             개인정보 보유 기업/기관의 데이터 보호
                                               능력에 대한 불신과 신뢰 저하

    상용 DBMS의 보안 취약성                       어플리케이션 구축 및 운영 시의 보안 허점
 데이터 무결성 보호 기능 취약
                                          어플리케이션 및 데이터베이스 설계시 다양한
 사용자 관리 기능 미약
                                           보안문제를 감안하지 않음
 접근제어 및 암호화 등 보안설정에 전문적인
                                          구축의 편의성을 위해 데이터베이스 레벨의 보안
  지식 필요 및 관리에 어려움 존재
                                           문제 경시

                                                                         8
DB 보안 (Database Security)
정보보안과 DB보안



정보보안(Information Security)
비인가 된 접근(access), 사용(use), 노출(disclosure), 파괴(disruption),
변경(modification), 탐색(perusal), 조사(inspection), 기록(recording) 또는
파기(destruction) 등으로부터 정보와 정보시스템을 보호하는 것                            정보보안

DB보안(Database Security)                                           Network 보안

데이터베이스 및 데이터베이스 내에
저장된 데이터를 비인가 된 변경, 파괴,                                             Server 보안
노출 및 비 일관성을 발생시키는
사건이나 위협들로부터 보호하는 것                                                 Application
                                                                   보안
DB보안은 정보보안의 범주
에서도 데이터베이스 및                                                       DB 보안

데이터베이스 내에 저장된
데이터의 보호에 특화 하여 집중


                                                                                 10
DB보안의 범위



명확한 범위 설정 및 세분화로 보다 치밀한 보안 구축이 가능, 문제 발생
시 책임 소재 명확화

                            • DB사용자계정/패스워드
                            • 롤(Role)
                            • 권한(Privilege)



                             • 패키지(Package)
                             • 저장프로시저
                             • 사용자함수
                             • DB트리거
                             • SQL
   데이터 액세스 흐름
   관점에서의 DB보안
       영역
                             • 시노님
                             •뷰
                             • 테이블
                             • 데이터

                                              11
DB보안의 범위



 다양한 통제 수단들을 복합적으로 적용하여 상호 보완적으로 구성 시
 효과적


           구분                          주요 내용                     적용 예

관리적 보안 통제 (Administrative 보안 활동에 대한 정책, 표준, 지침, 기준, 절차 등을
Security Controls)        정의하고 준수하도록 하는 보안관리 활동


논리적 보안 통제 (Logical                                          암호화, 접근제어, 감사 및
                         DB에 발생할 수 있는 보안위협을 파악하고 보안 통제
Security Controls) 또는                                       모니터링, 취약점 분석, 작
                          시스템을 구축·운영하는 등의 활동                업결재, 사용자 인증, 운영
기술적 보안 통제 (Technical                                        /개발/테스트 환경의 분리
Security Controls)       DBMS 또는 DB 상에 존재하는 취약점 제거 등의 활동
                                                            등


물리적 보안 통제 (Physical     정보자산이 위치한 시설에 대해 허가되지 않은 접근 또는
Security Controls)      사용을 차단하고 모니터링하기 위한 물리적 보안관리 활동



                                                                              12
DB 보안의 목적과 목표
DB에 대한 보안 위협 요소



위협(Threats)        우연이나 고의로 DB에 저장된 데이터를 유출하거나 수정하여 조직의 업무 목적
                   달성이나 미션 수행에 악영향을 미치는 적대적 행위

위험(Risks)          비인가 된 접근, 변경, 훼손 또는 파괴 등의 행위가 발생할 가능성이나 그 징후.
                   그 가능성이나 잠재성으로 인한 불안 요소에 초점

취약점(Vulnerability)       DBMS에 존재하는 보안상의 문제점이나 Security Hole.
                         DBMS 소스코드, DB 구성 및 설정 등에서 발생하는 잠재적 보안 위험

위협의 발생             사용자의 실수, 오용, 내부자의 권한 남용, 비정상적인 접근행위, DB 상의
                   취약점/Security Hole 등으로부터 기인
     (ISO 27005)
     하나 이상의 위협에 의해
     악용될 수 있는 자산이나            취약점        위험           취약점
     자산 그룹의 약점


  시스템의 민감성 또는 결함                       위협
                                                       침해       위협
  결함을 파고드는 공격자 접근
  결함을 이용하는 공격자 능력




                                                                     14
DB 보안의 목적



보안의 목적

 모든 종류의 위협으로부터 완벽하게 방어하고자 하는 것이 아니라

 위협 요소를 식별하고 분석하여 이를 적절하게 통제함으로써

 불확실한 이벤트의 발생 위험을 감소시키고

 수습 가능한 수준(Acceptable Level)으로 최소화하는 것

보안을 위해 관리할 모든 범위를 100% 충족할 수 있는 기술적 대안은
없다.

   관리적인 부분을 더하여 보안 계층을 구성함으로써

   보안 사고의 가능성을 최소화하거나 피해 범위를 최소화
                                          15
DB 보안의 목표



DB 내 데이터를 공개/노출,
변조/파괴/훼손, 지체/재난 등의
위협으로부터 보호하여
데이터의 생명주기 동안
기밀성, 무결성, 가용성을 확보

DB보안의 목표(목적)는 CIA의 유지

 기밀성(Confidentiality)

 무결성(Integrity)

 가용성(Availability)


                         16
DB 보안의 방법
How?
 결국 CIA의 유지



기밀성(Confidentiality) 유지
 선별적인 접근 체계를 만들어 비인가 된 개인이나 시스템에 의한 접근과 이에 따른 정보
  공개/노출을 막는 것




                                                    18
How?
 결국 CIA의 유지


무결성(Integrity) 유지
 정당한 방법에 의하지 않고 데이터가 변경될 수 없음을 의미

 데이터의 정확성 및 완전성을 보장하고, 그 내용이 고의 혹은 악의로 변경되거나 훼손
  또는 파괴되지 않음을 보장하는 것

 참조무결성(Referential Integrity)을 의미하는 것은 아니다.

 접근제어와 의미적 무결성 제약(Semantic Integrity Constraints)을 함께 적용하여 보장


                                                       디지털 서명
                      의미적 무결성   갱신된 데이터가
사용자가 데이터를   접근제어
변경할 권한이                 제약      의미적으로
                                정확한지를 검증
있는지를 검증


                                                    데이터 훼손 검출을
                                                    위해 디지털 서명이
                                                    사용될 수 있음




                                                                 19
How?
 결국 CIA의 유지


가용성(Availability) 유지
 사용자가 업무 서비스를 필요로 할 때 그 서비스의 연속성을 보장할 수 있는 것

 DBMS 버그, 관리자 실수, 관리 절차 미준수, 악의적 공격 등으로 인한 지체, 접속 불능과
  같은 서비스 장애를 예방하면서 항상 가용한 상태를 유지하여, 정당한 권한을 가진
  사용자나 어플리케이션에 대해 원하는 데이터에 대한 원활한 접근을 제공하는 서비스를
  지속할 수 있도록 보장하는 것


                                      관리절차
            관리자                        미준수
             실수

                                                  악의적 공격



  DBMS 버그


                                             기타
                                                           20
DB 취약점 분석에 대한 이야기
취약점 분석(Vulnerability Assessment)
Vulnerability
시스템에 존재하고 있는 약점, Security Hole, 공격 루트




                   Misconfigurations         Poor Architecture




     Vendor Bugs                                             Incorrect Usage


                                       취약점




                                                                               23
Vulnerability
시스템에 존재하고 있는 약점, Security Hole, 공격 루트




                   Misconfigurations         Poor Architecture




     Vendor Bugs                                             Incorrect Usage


                                       취약점




                                                                               24
Vulnerability Assessment (취약점 분석)
DBMS 내.외부에 존재하는 Security Hole을 찾아 위험도 측정,분류,권고




                                             Outside-In
                                             (Pen-Test)

 Identifies
                      Report
 -Vulnerabilities                                               Scanning
 -Misconfigurations
 -User Right &
                               Hackers Eye
  Role Permissions
                               View
                                             Inside-Out
                                             (Security Audit)




                                                                           25
Vulnerability Assessment Tool 요건
보안 Process의 나침반, GRC 성취 동인




                      취약점 발견




      취약점 해소 방법                       취약점 분류


                     취약점 분석 툴의
                       5대 요건




           취약점간 관계               시스템에 미치는
             정의                    영향 분석




                                               26
Vulnerability Assessment 방식
 Security Auditing + Penetration Test



VA는 잠재적인 취약점을 식별하는 테스트

Pen-Test는 취약점을 악용함으로써 식별된 취약점을 검증하는 VA 보완재

각기 독립적으로 사용될 수 있음




   Note: Vulnerability Assessment의 중심 기능은 잠재적인 취약점 식별,
                      취약점 검증, 오탐 방지 및 제거.
                                                         27
Vulnerability Assessment 방식
Security Auditing + Penetration Test




                                       28
Vulnerability Assessment 방식
Security Auditing + Penetration Test




                                       29
Vulnerability Assessment 시연




                              30

Contenu connexe

Tendances

2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 시온시큐리티
 
ClouDoc brochure_kor_20160630
ClouDoc brochure_kor_20160630ClouDoc brochure_kor_20160630
ClouDoc brochure_kor_20160630sang yoo
 
ClouDoc Intro (Korean)
ClouDoc Intro (Korean)ClouDoc Intro (Korean)
ClouDoc Intro (Korean)sang yoo
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 시온시큐리티
 
Clou doc intro_kor_20160524
Clou doc intro_kor_20160524Clou doc intro_kor_20160524
Clou doc intro_kor_20160524sang yoo
 
Talk IT_ CA_조상원_110930
Talk IT_ CA_조상원_110930Talk IT_ CA_조상원_110930
Talk IT_ CA_조상원_110930Cana Ko
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입InGuen Hwang
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and casesuk kim
 
2014 pf filter 개인정보_시온
2014 pf filter 개인정보_시온2014 pf filter 개인정보_시온
2014 pf filter 개인정보_시온시온시큐리티
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Lee Chanwoo
 
Guardium 데이터 보안
Guardium 데이터 보안Guardium 데이터 보안
Guardium 데이터 보안유 김
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 시온시큐리티
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표Eunseong Kang
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z시온시큐리티
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안eungjin cho
 
security framework2.20
security framework2.20security framework2.20
security framework2.20skccsocial
 

Tendances (20)

2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함 2014 mdlp 노트북분실대응포함
2014 mdlp 노트북분실대응포함
 
ClouDoc brochure_kor_20160630
ClouDoc brochure_kor_20160630ClouDoc brochure_kor_20160630
ClouDoc brochure_kor_20160630
 
ClouDoc Intro (Korean)
ClouDoc Intro (Korean)ClouDoc Intro (Korean)
ClouDoc Intro (Korean)
 
내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안 내부자정보유출방지 : 엔드포인트 통합보안
내부자정보유출방지 : 엔드포인트 통합보안
 
App check pro_표준제안서_z
App check pro_표준제안서_zApp check pro_표준제안서_z
App check pro_표준제안서_z
 
Clou doc intro_kor_20160524
Clou doc intro_kor_20160524Clou doc intro_kor_20160524
Clou doc intro_kor_20160524
 
Talk IT_ CA_조상원_110930
Talk IT_ CA_조상원_110930Talk IT_ CA_조상원_110930
Talk IT_ CA_조상원_110930
 
02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입02. it정보화전략-보안 아키텍처 도입
02. it정보화전략-보안 아키텍처 도입
 
정보보호체계 제언
정보보호체계 제언 정보보호체계 제언
정보보호체계 제언
 
cloud security trend and case
cloud security trend and casecloud security trend and case
cloud security trend and case
 
2014 pf filter 개인정보_시온
2014 pf filter 개인정보_시온2014 pf filter 개인정보_시온
2014 pf filter 개인정보_시온
 
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종Sua 강의자료 2주차_관리체계(2014.03.18)_최종
Sua 강의자료 2주차_관리체계(2014.03.18)_최종
 
Guardium 데이터 보안
Guardium 데이터 보안Guardium 데이터 보안
Guardium 데이터 보안
 
화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션화면 캡쳐 방지 솔루션
화면 캡쳐 방지 솔루션
 
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반) 이용자 입력단 보안솔루션 (Non-ActiveX 기반)
이용자 입력단 보안솔루션 (Non-ActiveX 기반)
 
141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표141224 정보보호 summit 키노트 v1.03 발표
141224 정보보호 summit 키노트 v1.03 발표
 
오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z오피스키퍼 제안서 일반기업용 Z
오피스키퍼 제안서 일반기업용 Z
 
새도우크브 drm
새도우크브 drm새도우크브 drm
새도우크브 drm
 
정보활용과 데이터보안
정보활용과 데이터보안정보활용과 데이터보안
정보활용과 데이터보안
 
security framework2.20
security framework2.20security framework2.20
security framework2.20
 

Similaire à 보안세미나 1 db보안, 취약점 분석 why how when 20121025

2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930eungjin cho
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)시온시큐리티
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Lee Chanwoo
 
IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개 IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개 유 김
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온시온시큐리티
 
Cloud security suk kim
Cloud security suk kimCloud security suk kim
Cloud security suk kimsuk kim
 
IBM 보안 서비스 및 솔루션 소개 브로셔
IBM 보안 서비스 및 솔루션 소개 브로셔IBM 보안 서비스 및 솔루션 소개 브로셔
IBM 보안 서비스 및 솔루션 소개 브로셔은옥 조
 
Ibm 보안사업부 서비스 및 솔루션 소개 160428
Ibm 보안사업부 서비스 및 솔루션 소개 160428Ibm 보안사업부 서비스 및 솔루션 소개 160428
Ibm 보안사업부 서비스 및 솔루션 소개 160428유 김
 
cloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdfcloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdfsuk kim
 
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2Bloombase
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료silverfox2580
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604eungjin cho
 
멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계Logpresso
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)james yoo
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseJay Hong
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)james yoo
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1시온시큐리티
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안시온시큐리티
 

Similaire à 보안세미나 1 db보안, 취약점 분석 why how when 20121025 (20)

2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 201409302014 data 보안 가이드라인 그랜드컨퍼런스 20140930
2014 data 보안 가이드라인 그랜드컨퍼런스 20140930
 
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)KEYRKE -	CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
KEYRKE - CSAM 클라우드 비밀자산관리 솔루션 (Cloud Secret Asset Management)
 
Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안Sua 정보보호관리체계 cissp_암호학_강의교안
Sua 정보보호관리체계 cissp_암호학_강의교안
 
IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개 IBM 보안사업부 서비스 및 솔루션 소개
IBM 보안사업부 서비스 및 솔루션 소개
 
201412 문서보안제안서 시온
201412 문서보안제안서 시온201412 문서보안제안서 시온
201412 문서보안제안서 시온
 
Cloud security suk kim
Cloud security suk kimCloud security suk kim
Cloud security suk kim
 
IBM 보안 서비스 및 솔루션 소개 브로셔
IBM 보안 서비스 및 솔루션 소개 브로셔IBM 보안 서비스 및 솔루션 소개 브로셔
IBM 보안 서비스 및 솔루션 소개 브로셔
 
Ibm 보안사업부 서비스 및 솔루션 소개 160428
Ibm 보안사업부 서비스 및 솔루션 소개 160428Ibm 보안사업부 서비스 및 솔루션 소개 160428
Ibm 보안사업부 서비스 및 솔루션 소개 160428
 
cloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdfcloud security-suk kim-2022-10-14-Busan.pdf
cloud security-suk kim-2022-10-14-Busan.pdf
 
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
Blbs prod-bloombase-store safe-product-brochure-krlet-ko-r2
 
오피스세이퍼 소개자료
오피스세이퍼 소개자료오피스세이퍼 소개자료
오피스세이퍼 소개자료
 
Shadow backup
Shadow backup Shadow backup
Shadow backup
 
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
개인정보 유출 사례로 살펴보는 정보보호 시스템 20120604
 
멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계멀티 클라우드 시대의 정보보호 관리체계
멀티 클라우드 시대의 정보보호 관리체계
 
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
[발표용 '15.11.27]정보보안 전문가 되는길 new(최종_요약본)
 
NETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge DefenseNETSCOUT Arbor Edge Defense
NETSCOUT Arbor Edge Defense
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
Internet of thing with your future(공개용)
Internet of thing with your future(공개용)Internet of thing with your future(공개용)
Internet of thing with your future(공개용)
 
04.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언104.a sis to be_정보보호체계 제언1
04.a sis to be_정보보호체계 제언1
 
내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안내부정보유출방지 대책 및 방안
내부정보유출방지 대책 및 방안
 

Plus de eungjin cho

하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHVeungjin cho
 
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석eungjin cho
 
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사eungjin cho
 
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장eungjin cho
 
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무eungjin cho
 
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사eungjin cho
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장eungjin cho
 
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표eungjin cho
 
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사eungjin cho
 
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장eungjin cho
 
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수eungjin cho
 
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장eungjin cho
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표eungjin cho
 
DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장eungjin cho
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147eungjin cho
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들eungjin cho
 
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권eungjin cho
 
4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향eungjin cho
 
국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604eungjin cho
 
저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다eungjin cho
 

Plus de eungjin cho (20)

하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
하이퍼바이저 라이선스 비용이 없는 뉴타닉스 AHV
 
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
사례로 보는 사물인터넷(IoT) 데이터 품질관리 - 비투엔 김영석 수석
 
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
우리가 스마트시티를 만들어가는 방법, '데이터 시각화' - 뉴스젤리 정병준 대표이사
 
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
데이터 가공(DMP)와 스마트 시티 - 엔코아 김옥기 센터장
 
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
클라우드와 오픈소스 DBMS의 만남 - 큐브리드 오명환 상무
 
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
빅데이터 기반의 홈 IoT 모델 구축 - 코오롱베니트 김종혁 박사
 
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
고성능 빅데이터 수집 및 분석 솔루션 - 티맥스소프트 허승재 팀장
 
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
모바일VR 사용자 인터페이스를 위한 데이터 기반 기계 학습 - 딥픽셀 이제훈 대표
 
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
챗봇의 활용, 어디에서 도입하면 좋은가? - 와이즈넛 장정훈 이사
 
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
인메모리 DBMS기반 보안 빅데이터 분석 솔루션 개발 사례 - 리얼타임테크 한혁 연구소장
 
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
의료사업 선진화를 위한 빅데이터 분석 - 서울아산병원 심우현 교수
 
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
빅데이터를 이용한 예측분석의 이슈와 트랜드 - 아시아나IDT 이훈석 ICT융합연구소장
 
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
머신러닝 프로세스와 산업별 애플리케이션 - 위세아이텍 김종현 대표
 
DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장DATA ECO와 연결의 힘 - SKT 김성우 랩장
DATA ECO와 연결의 힘 - SKT 김성우 랩장
 
예측 분석 산업별 사례 147
예측 분석 산업별 사례 147예측 분석 산업별 사례 147
예측 분석 산업별 사례 147
 
예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들예측 분석이 발견한 이상하고 놀라운 인간 행동들
예측 분석이 발견한 이상하고 놀라운 인간 행동들
 
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
로보 어드바이저가 이끌 자산관리 시장의 변화 유진20160608증권
 
4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향4대 핀테크 동향과 금융산업의 파급영향
4대 핀테크 동향과 금융산업의 파급영향
 
국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604국내 로보어드바이저 시장 현황 뉴스 정리 201604
국내 로보어드바이저 시장 현황 뉴스 정리 201604
 
저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다저성장 시대 데이터 경제만이 살길이다
저성장 시대 데이터 경제만이 살길이다
 

보안세미나 1 db보안, 취약점 분석 why how when 20121025

  • 1. 보안세미나 시리즈 I DB보안, DB취약점 분석 Why . How . When Jacob@UZEN.NET
  • 2. Agenda  DB 보안에 대한 이야기 – 보안사고 사례 – DB 보안 (Database Security) – DB 보안의 목적과 목표 – DB 보안의 방법  DB 취약점 분석에 대한 이야기 – 취약점 분석(Vulnerability Assessment) 2
  • 4. 보안사고 사례 5억 6천 3백 8십 7만 vs. 1억 6백 5십 7만
  • 5. 보안사고 사례 유형 Categories Unintended Disclosure Physical Loss Hacking or Malware Portable Device Payment Card Fraud Stationary Device Insider Unknown or other 5
  • 7. 우리나라는…., ~ 2011년 말 일시 위치 (기업) 유출 건수 비고 2008년 1월 옥션 1,863 만 명 해킹 2008년 9월 GS칼텍스 1,125 만 명 내부 직원의 판매 2009년 4월 네이버 9만 명 유출 2010년 3월 인천(조선족 해커) 2,000 만 명 해커가 개인정보 판매 2010년 3월 대전(중국 해커) 650 만 명 해커가 개인정보 판매 2010년 4월 부산(중국 해커) 1,300 만 명 해커가 개인정보 판매 2011년 4월 현대 캐피탈 175 만 명 해킹 2011년 7월 SK컴즈, 네이트 3,500 만 명 해킹 2011년 8월 한국 앱손 35 만 명 해킹 총 개인정보 유출 건수 1억 657 만 명 사례 비고 차량등록 시스템에 있는 차량번호, 주민번호, 이름 등 150여명의 정보를 다른 공무원으로부터 건네 개인정보 오/남용 받아 개인목적으로 사용 주민센터 직원이 심부름 센터 등에 건당 만원 씩 받고 개인정보 판매 개인정보 매매 ㅇㅇ시 공무원 두 명이 시립묘지 연고자 6,449 명의 개인정보를 장묘 업체 관계자에 유출 개인정보 유출 교육청 장학사가 교육위원에 출마한 후배를 위해 관내 교직원 3,000 여명의 이름, 전화번호 등 유출 개인정보 유출 민원인 수백 명의 이름, 주민번호, 주소 등 개인정보가 포함된 보도자료를 인터넷 홈페이지에 공개 홈페이지 노출 모 공단 직원이 고객정보 10만 건이 기록된 서류 미 파기 및 차량 방치 허술한 관리/방치 7
  • 8. Why? 결국 데이터 저장소인 DB 보안의 강화 필요 DB 정보보호에 대한 국내외 법률 제정 내부자에 의한 정보 유출 및 보안사고 급증  ON-SITE 개발자 증가  정보보호법 28조(정보통신부고시 제2005-18호)  평생직장 개념 붕괴로 인한 피고용자의 도덕적 해이  개인정보보호법(2011.9.30 시행)  전체 보안사고 중 내부자에 의한 정보유출 비율은  Sarbanes-Oxley Acts (2002년) 70~80% 이상 데이터 자산가치 증가 피해규모 확산속도 가속 및 막대한  지적 재산이 기업의 생존과 직결 사회적 비용 발생  인터넷으로 인한 네트워크의 개방  IT와 정보화의 급속한 성장으로 피해 규모  일반적으로 정보 보호의 궁극적 대상인 확대 및 피해 확산 속도가 빨라짐 데이터에 대한 방어는 취약함.  보안 사고 발생 시 피해 복구, 소송 등 DB보안의 막대한 비용 발생으로 개인/기업 모두 고통 현행 IT보안체계의 취약성 필요성 개인정보 유출에 대한 불안감 고조 및  주로 O/S와 N/W계층의 침입탐지에 치중 신뢰성 저하  상대적으로 DB보안은 취약  잦은 개인정보 유출로 개인정보 제공 기피  기술적인 보안체계의 강화와 더불어 분위기 팽배 관리적인 보안체계 정비 시급  개인정보 보유 기업/기관의 데이터 보호 능력에 대한 불신과 신뢰 저하 상용 DBMS의 보안 취약성 어플리케이션 구축 및 운영 시의 보안 허점  데이터 무결성 보호 기능 취약  어플리케이션 및 데이터베이스 설계시 다양한  사용자 관리 기능 미약 보안문제를 감안하지 않음  접근제어 및 암호화 등 보안설정에 전문적인  구축의 편의성을 위해 데이터베이스 레벨의 보안 지식 필요 및 관리에 어려움 존재 문제 경시 8
  • 10. 정보보안과 DB보안 정보보안(Information Security) 비인가 된 접근(access), 사용(use), 노출(disclosure), 파괴(disruption), 변경(modification), 탐색(perusal), 조사(inspection), 기록(recording) 또는 파기(destruction) 등으로부터 정보와 정보시스템을 보호하는 것 정보보안 DB보안(Database Security) Network 보안 데이터베이스 및 데이터베이스 내에 저장된 데이터를 비인가 된 변경, 파괴, Server 보안 노출 및 비 일관성을 발생시키는 사건이나 위협들로부터 보호하는 것 Application 보안 DB보안은 정보보안의 범주 에서도 데이터베이스 및 DB 보안 데이터베이스 내에 저장된 데이터의 보호에 특화 하여 집중 10
  • 11. DB보안의 범위 명확한 범위 설정 및 세분화로 보다 치밀한 보안 구축이 가능, 문제 발생 시 책임 소재 명확화 • DB사용자계정/패스워드 • 롤(Role) • 권한(Privilege) • 패키지(Package) • 저장프로시저 • 사용자함수 • DB트리거 • SQL 데이터 액세스 흐름 관점에서의 DB보안 영역 • 시노님 •뷰 • 테이블 • 데이터 11
  • 12. DB보안의 범위 다양한 통제 수단들을 복합적으로 적용하여 상호 보완적으로 구성 시 효과적 구분 주요 내용 적용 예 관리적 보안 통제 (Administrative 보안 활동에 대한 정책, 표준, 지침, 기준, 절차 등을 Security Controls) 정의하고 준수하도록 하는 보안관리 활동 논리적 보안 통제 (Logical 암호화, 접근제어, 감사 및  DB에 발생할 수 있는 보안위협을 파악하고 보안 통제 Security Controls) 또는 모니터링, 취약점 분석, 작 시스템을 구축·운영하는 등의 활동 업결재, 사용자 인증, 운영 기술적 보안 통제 (Technical /개발/테스트 환경의 분리 Security Controls)  DBMS 또는 DB 상에 존재하는 취약점 제거 등의 활동 등 물리적 보안 통제 (Physical 정보자산이 위치한 시설에 대해 허가되지 않은 접근 또는 Security Controls) 사용을 차단하고 모니터링하기 위한 물리적 보안관리 활동 12
  • 14. DB에 대한 보안 위협 요소 위협(Threats) 우연이나 고의로 DB에 저장된 데이터를 유출하거나 수정하여 조직의 업무 목적 달성이나 미션 수행에 악영향을 미치는 적대적 행위 위험(Risks) 비인가 된 접근, 변경, 훼손 또는 파괴 등의 행위가 발생할 가능성이나 그 징후. 그 가능성이나 잠재성으로 인한 불안 요소에 초점 취약점(Vulnerability) DBMS에 존재하는 보안상의 문제점이나 Security Hole. DBMS 소스코드, DB 구성 및 설정 등에서 발생하는 잠재적 보안 위험 위협의 발생 사용자의 실수, 오용, 내부자의 권한 남용, 비정상적인 접근행위, DB 상의 취약점/Security Hole 등으로부터 기인 (ISO 27005) 하나 이상의 위협에 의해 악용될 수 있는 자산이나 취약점 위험 취약점 자산 그룹의 약점  시스템의 민감성 또는 결함 위협 침해 위협  결함을 파고드는 공격자 접근  결함을 이용하는 공격자 능력 14
  • 15. DB 보안의 목적 보안의 목적  모든 종류의 위협으로부터 완벽하게 방어하고자 하는 것이 아니라  위협 요소를 식별하고 분석하여 이를 적절하게 통제함으로써  불확실한 이벤트의 발생 위험을 감소시키고  수습 가능한 수준(Acceptable Level)으로 최소화하는 것 보안을 위해 관리할 모든 범위를 100% 충족할 수 있는 기술적 대안은 없다.  관리적인 부분을 더하여 보안 계층을 구성함으로써  보안 사고의 가능성을 최소화하거나 피해 범위를 최소화 15
  • 16. DB 보안의 목표 DB 내 데이터를 공개/노출, 변조/파괴/훼손, 지체/재난 등의 위협으로부터 보호하여 데이터의 생명주기 동안 기밀성, 무결성, 가용성을 확보 DB보안의 목표(목적)는 CIA의 유지  기밀성(Confidentiality)  무결성(Integrity)  가용성(Availability) 16
  • 18. How? 결국 CIA의 유지 기밀성(Confidentiality) 유지  선별적인 접근 체계를 만들어 비인가 된 개인이나 시스템에 의한 접근과 이에 따른 정보 공개/노출을 막는 것 18
  • 19. How? 결국 CIA의 유지 무결성(Integrity) 유지  정당한 방법에 의하지 않고 데이터가 변경될 수 없음을 의미  데이터의 정확성 및 완전성을 보장하고, 그 내용이 고의 혹은 악의로 변경되거나 훼손 또는 파괴되지 않음을 보장하는 것  참조무결성(Referential Integrity)을 의미하는 것은 아니다.  접근제어와 의미적 무결성 제약(Semantic Integrity Constraints)을 함께 적용하여 보장 디지털 서명 의미적 무결성 갱신된 데이터가 사용자가 데이터를 접근제어 변경할 권한이 제약 의미적으로 정확한지를 검증 있는지를 검증 데이터 훼손 검출을 위해 디지털 서명이 사용될 수 있음 19
  • 20. How? 결국 CIA의 유지 가용성(Availability) 유지  사용자가 업무 서비스를 필요로 할 때 그 서비스의 연속성을 보장할 수 있는 것  DBMS 버그, 관리자 실수, 관리 절차 미준수, 악의적 공격 등으로 인한 지체, 접속 불능과 같은 서비스 장애를 예방하면서 항상 가용한 상태를 유지하여, 정당한 권한을 가진 사용자나 어플리케이션에 대해 원하는 데이터에 대한 원활한 접근을 제공하는 서비스를 지속할 수 있도록 보장하는 것 관리절차 관리자 미준수 실수 악의적 공격 DBMS 버그 기타 20
  • 21. DB 취약점 분석에 대한 이야기
  • 23. Vulnerability 시스템에 존재하고 있는 약점, Security Hole, 공격 루트 Misconfigurations Poor Architecture Vendor Bugs Incorrect Usage 취약점 23
  • 24. Vulnerability 시스템에 존재하고 있는 약점, Security Hole, 공격 루트 Misconfigurations Poor Architecture Vendor Bugs Incorrect Usage 취약점 24
  • 25. Vulnerability Assessment (취약점 분석) DBMS 내.외부에 존재하는 Security Hole을 찾아 위험도 측정,분류,권고 Outside-In (Pen-Test) Identifies Report -Vulnerabilities Scanning -Misconfigurations -User Right & Hackers Eye Role Permissions View Inside-Out (Security Audit) 25
  • 26. Vulnerability Assessment Tool 요건 보안 Process의 나침반, GRC 성취 동인 취약점 발견 취약점 해소 방법 취약점 분류 취약점 분석 툴의 5대 요건 취약점간 관계 시스템에 미치는 정의 영향 분석 26
  • 27. Vulnerability Assessment 방식 Security Auditing + Penetration Test VA는 잠재적인 취약점을 식별하는 테스트 Pen-Test는 취약점을 악용함으로써 식별된 취약점을 검증하는 VA 보완재 각기 독립적으로 사용될 수 있음 Note: Vulnerability Assessment의 중심 기능은 잠재적인 취약점 식별, 취약점 검증, 오탐 방지 및 제거. 27
  • 28. Vulnerability Assessment 방식 Security Auditing + Penetration Test 28
  • 29. Vulnerability Assessment 방식 Security Auditing + Penetration Test 29