DB 보안시장및기술동향
중요개인정보유출실태 옥션해킹 개인정보유출피해 1000 만명넘어입력 국내최대의인터넷상거래사이트옥션의해킹사고로개인정보가유출된회원수가사상최대인 1000 만명을넘어선것으로나타났다..17 일옥션관계자는 경찰조사결과이름과아이디, 주민등록번호등개인정보가유출된수는 1081 만명중 90% 인약 900 만명 이라며. - 2008. 04. 17 경향신문 해킹등외부침입에의한정보유출발생 내부관리자 / 사용자에의한 정보유출발생 개인정보유출내부자범행 GS 칼텍스사건 자회사직원등 4 명검거 사상최대규모로추정되는 1100 만여명의고객정보가유출된사건은일단 GS 칼텍스의자회사직원등회사내부관련자가빼돌린정보를활용해돈을챙기려한범행인것으로경찰수사에서드러나고있다.. - 2008. 09. 08 문화일보 초고속인터넷 590 만명개인정보유출 KT 와하나로텔레콤, LG 파워콤, 온세통신등초고속인터넷업체가입자 590 여만명의주민등록번호와휴대전화번호, 집주소등개인정보가유출돼한통신업체의영업에이용된사실이적발돼경찰이수사에나섰다. - 2008. 09. 05 조선일보 개인정보유출에따른데이터감사요구발생 2
최근보안위협추세 바이러스, 해커, 스팸, 스파이웨어등의위협은이미대중화 상대적으로내부자위협에대한보안대비책은부족 3
정보유출에따른비용과책임 고객정보유출에따른고객보상 (Customer Remediation) 비용 사고조사비용, 복구비용, 재발방지를위한보안시스템구축비용외에고객보상비용발생 강화되는법률에의한책임 정보통신망법및동법시행령안 (2008 년 12 월 14 일시행된법에따라 2009 년초시행령공포와동시에시행예정 ) 규제대상 조치의무사항 처벌수위 모든정보통신서비스제공자및그외의사업자 ( 그외의사업자는시행령에의해건설 / 부동산중개 / 차량매매및대여 / 결혼중개 / 의료 / 체육시설 / 정유 / 대형마트및백화점 / 영화관및서점 / 숙박업등이해당되며, 실질적으로개인정보를관리하는모든업종에대해규제 ) 개인정보로의불법적인접근에대한차단의무주민등록번호및금융정보 ( 계좌정보등 ) 의암호화저장 개인정보유출사고발생시, 책임자에게최대 2 년의징역형부과과태료수준의벌칙규정을강화하여사고책임자형사처벌 개인정보보호법제정추진 (2008 년 11 월 28 일국회제출 ) 내용 개인정보유출사고발생시의처벌대상확대, 처벌수위강화엄격한개인정보처리기준수립 ( 국제적인기준도입검토 ) 국제기준의예 ) Payment Card Industry 의경우사고당 $500,000 의벌금규정 ( 출처 : VISA USA Web Site) 4
분야별관련법규 분야법령명공포일자내용 공공기관 일반기업 금융기관 공공기관의정보보호에관한법률 정보통신망이용촉진및정보보호에관한법률 ( 시행령 ) 신용정보이용및보호에관한법률 2007.11.13 공공기관 ( 각급학교 / 특수법인 / 지방공사등포함 ) 및그외의개인과단체에적용공공기관의기관장은개인정보보호의안전성을확보해야하고, 개인정보처리, 정보통신망에의한개인정보파일송수신, 인터넷상의본인확인과정등에서의안전성확보를위해필요한조치를강구하여야한다입출력자료, 전산기기, 전산실등의관리에필요한조치를취하여야하며, 홈페이지구축및운영과정에서의개인정보노출방지를위한관리적 기술적조치를취해야한다 ( 동법시행령 ) 2009.1.28 법제 28 조제 1 항제 4 호에따라정보통신서비스제공자등은개인정보가안전하게저장ㆍ전송될수있도록다음각호의보안조치를하여야한다. 1. 비밀번호및바이오정보 ( 지문, 홍채, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보를말한다 ) 의일방향암호화저장 2. 주민등록번호및계좌정보등금융정보의암호화저장 4. 그밖에암호화기술을이용한보안조치 2008.2.29 신용정보업자등은신용정보전산시스템 ( 공동전산망포함 ) 에대한제 3 자의불법접근또는입력된정보의변경 훼손 파괴기타위협에대한기술적 물리적보안대책을수립하여야한다신용정보업자등과기타신용정보의이용자가이법의규정을위반하여신용정보주체에게피해를입힐경우에는손해배상의책임을진다 전자금융거래법 2008.2.29 금융기관등은전자금융거래의안전성확보를위해주의를다하여야한다금융기관또는전자금융업자는접근매체의위조나변조로발생한사고, 계약체결또는거래지시의전자적전송이나처리과정에서발생한사고로인하여이용자에게손해가발생한경우에는그손해를배상할책임을진다 교육기관 교육기본법 2008.2.29 학교생활기록등의학생정보는법률로정하는경우외에동의없이제 3자에게제공되어서는 아니된다 - - 공공기관의정보보호에관한법률준용 의료기관 의료법 2007.7.27 의료인이나의료기관개설자는전자의무기록을안전하게관리 보존하는데에필요한시설과장비를갖추어야한다누구든지정당한사유없이전자의무기록에저장된개인정보를탐지하거나누출 변조또는훼손하여서는아니된다법인의대표또는대리인, 사용인, 그밖의종업원이개인정보를탐지 누출 변조또는훼손할경우행위자뿐아니라법인에도벌금형을과한다 (2000만원이하의벌금부과가능 ) 5
DB 보안의기술분류 ( 암호화 ) 근원적이고강력한데이터베이스보안인암호화는아래의 3 가지방식으로구분 방식 Architecture 특징고려사항 API 방식 Client Target DB Application 에서암 / 복호화 - DB 서버 0% 부하 - 기존응용프로그램수정 - DBMS 에서제공하는 Built-In 함수사용불가 - Index 검색불가 Plug-In 방식 Client Target DB - 응용프로그램수정최소 - DB 보안을 DBMS 에서중앙집중관리 - DBMS 가제공하는 Built-In 함수사용 - DB 서버부하를고려하여암호화대상선정 - 특정 Query 에서 Plan 이변경됨 DB 내부에서암 / 복호화 Hybrid 방식 Client Target DB - 응용프로그램수정없음 - DB 서버부하를분산 - 특정 Query 의 Plan 유지 - 암 / 복호화가속기능 - Appliance 추가로인한네트워크구성 DB 내부 + Appliance 암 / 복호화 6
DB 보안의기술분류 ( 접근제어 & 감사 ) 접근제어및감사는수행하는구성에따라다음과같이 3 가지로구분됨 방식 Architecture 특징고려사항 Network Sniffing ( 감사 ) Client Target DB - 클라이언트의접속 DB IP 변경없음 - DB 서버 0% 부하 - 내부접속 (BEQ) 에대한감사불가 - 로그감사추적이어려움 Sniffing 을이용한 SQL Capture Gateway ( 접근제어 / 감사 ) Client Target DB Gateway 를통하여 SQL Capture - 접근제어및감사기능수행 - DB 서버부하가 0% - Client 의 DB 접속 IP 변 경이필요 - 내부접속 (BEQ) 에대한접근제어및감사불가 - Gateway 의장애로서비스의연속성보장이필요 Agent ( 접근제어 / 감사 ) Client Target DB 내외부접속에대한 100% 접근제어및감사 별도의 H/W 필요없음 Transaction 에따라 DB 서버부하가발생 DB 내부에서 SQL Capture 7
DB 암호화의역할 접근제어 / 감사로는 100% DB 보안이불가 Vendor의보안결함으로인해접근차단을우회하는다양한공격이존재 운영상의소홀로인한 DB 계정의노출및권한변경의위험성 Media Protection Archive Log, 백업, 데이터절취등으로부터대량데이터유출방지 근원적인강력한데이터보안 가장안전한소프트웨어방식 SCOTT 테이블 A ( 관리자계정 ) 접근차단 DEV ( 일반계정 ) 테이블 B 8
D Amo 소개
D Amo Enterprise 란? D Amo 는응용프로그램수정없이칼럼단위로 DBMS 내주요데이터의암호화, 접근제어, 감사를수행하는통합 DBMS 보안솔루션이다. D Amo Standard 을기본으로암호화쿼리최적화를위한 Appliance 장비로구성된다. 데이터베이스통합관리 데이터암호화 D Amo 접근제어 감사 응용프로그램독립 통합 DBMS 보안솔루션 10
특징 응용프로그램에대한완벽한독립성 DB 내중요데이터를컬럼단위로선택적암호화 성능저하를최소화하기위한암호쿼리자동튜닝 DB 계정 /IP/MAC/ 응용프로그램 / 시간대별 DB전체및암호화컬럼접근제어 ( 비 ) 암호화컬럼단위의작업내역감사기능 편리한설치를통한시스템통합 다수의 DB를통합관리 검증받은제품 국내최다 Reference 보유 (350 사이트 ) 국가정보원보안성심의통과 <GS 인증제품 > 한국정보통신기술협회 (TTA) GS 인증 < 행정정보보호제품 > 11
국가정보원보안요건충족 국가정보원 IT 보안인증사무국은 [ 전자정부법 ] 제 27 조및同法시행렬제 35 조에의거, 국가. 공공기관이도입. 운용하는정보보호제품의보안기능안전성을검증하기위해보안적합성검증제도를시행하고있습니다. 도입요건 보안적합성검증필또는 EAL2 이상 CC 인증 국가정보원검증필암호모듈탑재 http://www.kecs.go.kr/ 12
D Amo 구성도 - Enterprise D Amo 는암복호화엔진인 Security Agent 와관리도구인 Console 로구성됩니다. 대용량의데이터베이스운영환경에서는고성능처리를지원하기위해암복호화가속제품인 D Amo SG 를적용할수있습니다. SQL Gateway 업무서버 Console 정책정보저장 업무서버 클라이언트 정책설정, 접근권한 암호화된데이터저장 암 / 복호화수행 암호화데이터송수신 고성능암호화 SA 의암호화부하경감 암호화전성능예비진단 여러 DBMS 통합보고서작성 여러 DBMS 통합감사추적 복호화된결과조회 / 추가 / 수정 13
제품구성요소 -1 D Amo Console 보안관리자는 D Amo 인증기관에서발급한 Certificate 를이용하여로그인 편리한 One-Click 암호화설정및해제 접근경로에따른세분화된접근권한부여 암호화컬럼에접근이부여된 DBMS 사용자관리 보안정책자동 Backup 및 Recovery 기능 정책변경또는데이터접근에대한여러 DBMS의통합로그및통계보기 지원 OS Windows Vista / XP / 2000 / NT / 98 14
제품구성요소 -2 Security Agent 보안관리자에의해설정된보안정책을 DB 내에서수행 (Plug-In 방식 ) DBMS 내저장되어있는데이터 (at-rest) 를일괄암호화 암호화가설정된컬럼으로유 / 출입되는데이터의실시간암 ( 복 ) 호화 암호화컬럼에접근하는사용자접근제어 ( 비 ) 암호화컬럼에대한감사기록 암호화된컬럼에대한보호메커니즘생성 지원 DB Oracle Enterprise / Standard 8.1.7.1 이상 IBM DB2 ver 8.2.2이상 MS SQL Server 2000/2005/2008 15
제품구성요소 -3 SQL Gateway (SG) Security Agent 와함께대용량의데이터베이스환경에서고성능의컬럼암복호화를지원하기위한하드웨어일체형제품 D Amo Standard 에추가설치가능 Security Agent 의암. 복호화기능대체로 DB 서버의부하최소 최적암복호화 SQL 로변환하여 DBMS 응답시간획기적개선 여러 DBMS 통합보고서생성 / 감사추적제공 DBMS 의다중인스턴스도지원가능 다양한 DBMS 네트워크환경어디나설치가능 Bridge 또는 Proxy mode 구성가능 16
D Amo 지원 Platform 구분 D Amo Standard D Amo Enterprise Oracle MS SQL Server DB2 Oracle DBMS 버전 8.1.7 이상모두지원 (9i, 10g 포함 ) 2000, 20005, 2008 지원 8.2.2 이상 8.1.7 이상모두지원 (9i, 10g 포함 ) O/S 버전 AIX 4.3.3 이상 HP-UX PA-RISK, TRU64, Solaris 2.6 이상 Linux x86, x64, IA64 Windows x86, x64 등 Windows x86, x64 AIX 4.3.3 이상, Linux x86, x64, IA64 AIX 4.3.3 이상 HP-UX PA-RISK Solaris 2.6 이상 ** 위표에명시되지않은환경에대한지원여부는본사에문의해주세요 17
주요기능 DB 보안정책 DBMS 보안정책 전체데이터베이스에대해동일한보안정책을수립하여적용가능 보안정책 암호알고리즘 운영모드 Initial Vector Auto Rollback 로그설정및백업 Data Masking 설정 18
주요기능 선택적암호화 선택적암호화 기업 DBMS 내중요데이터를컬럼단위로선택적암호화 필요한데이터만을암호화하여성능저하를최소화하고보안성확보 고객정보테이블내에저장되어있는정보중주민번호컬럼을암호화 고객정보테이블의주민번호컬럼을암호화설정 19
주요기능 서비스무중단암호화 서비스무중단암호화 대용량데이터처리를위해무중단데이터암호화지원 (1 초 ~ 3 분 ) 데이터암호화는별도의서버에서수행가능 Web Browser ( 사용자 ) Request/Response DBMS 보안관리자 (D Amo Console) 2 데이터암호화 3 변경된데이터암호화및테이블명변경 20
주요기능 인덱스컬럼에대한고성능암호화 고성능암호화인덱스지원 인덱스컬럼암호화후에도기존의 Index Search 유지 Full Scan 이발생하는제품과비교하여수십 ~ 수백배의성능차이 인덱스암호화종류 - Extended Index : D Amo 가독립적으로사용시 : 결합인덱스오브젝트인경우일부변경가능 : 접근제어와데이터암호화를동시에지원 - Basic Index : 보안도는낮으나가용성이높음 21
주요기능 강력한키관리 안전한키관리 Column Key 는 3 중으로암호화되어안전하게보호됨 PKI 기반의 2Level/4Depth 방식사용 Master Key * 각키는 USB 메모리에백업하여안전한장소에보관가능 22
주요기능 DB 접근경로에의한제어 접근제어 DBMS 에접근하는내외부인가되지않은사용자에대해접근제어 DB 계정 /IP/MAC/ 응용프로그램 / 시간별로대응 내부사용자 외주개발업체 시스템 DBA DBMS 사용자분류 23
주요기능 - DBMS 보안권한 별도권한부여 암호화컬럼에대한암 ( 복 ) 호화권한을 DBMS 에서설정하는권한과별도로보안관리자에의한제어수행 예 ) 주민번호칼럼에 DBMS 계정단위로암 ( 복 ) 호화권한을분리하여적용 24
주요기능 Telnet 접근제어 다양한유형의 DBMS 접근방식제어 로컬인증으로 DBMS 에접속하는경우실제 DBMS 에접속하는사용자를속이고, OS 계정을이용하여 DBMS 의접근하는우회접속문제존재 D Amo 는이러한우회경로에대해서도, 접근제어가능 Database Server SQL.Net 접속 1. DBMS 로그인 DBMS DBMS 접속프로그램 ( 예 WAS,TOD ) Terminal 접속 1. O/S 계정로그인 O/S 계정인증 2. 로컬인증 Terminal 원격접속프로그램 25
주요기능 - 세분화된로그 로그분류 정책변경과암호화컬럼에대한작업내역을모두기록 정책로그 : 보안정책변경에대한내용을기록 이벤트로그 : 암호화컬럼에접근내역을기록 로그종류 날짜 로그구분 소유자 테이블 컬럼 작업내역 서비스명 IP 26
주요기능 - 감사방식 완벽한감사 컬럼단위의선택적인 Logging 및최적의감사 암호화컬럼을조회하거나수정하는 SQL 작업 100% 기록 / 보관 비암호화컬럼에대해서 Audit Only 기능지원 27
주요기능 - 통합 Reporting 통합 Reporting 여러개의 DBMS 를하나의보고서로작성 다양한통계및 Graph 기능 검색조건 그래프선택 기간별 소유자 테이블 컬럼명 접근 IP 서비스명 접근자명 28
암호화적용절차 Enterprise 방식은 Standard 방식과 SG 로구축되며, SG 적용은제품설치, 쿼리수집, 쿼리사전진단, 쿼리최적화적용단계순으로진행됩니다. 환경분석 제품설치 Data Migration ( 초기암호화 ) 작업 보안정책 ( 권한, 접근제어 ) 설정 쿼리수집 / 진단 / 적용 (SG) DB 환경분석 데이터연동분석 암호화방식선정 암호화대상선정 암호화사전진단서비스 Standard 설치 SG 네트워크구성 이중화구성 테이블스페이스확보 암호화적용 인덱스설정 암 / 복호화권한 접근제어적용 쿼리수집 / 진단 쿼리추천을통해최적화 최적화쿼리테스트 변환이필요한쿼리등록 등록된쿼리모니터링 29
구축사례
A 그룹구축사례 대상시스템 웹서비스를포함하고있는통합 DB 시스템 사양 : AIX 5.3, 10 CPU, Oracle 10g / Windows 2003, 4 CPU, SQL Server 2005 암호화대상컬럼 주민등록번호, 상세주소등 300 여개컬럼 총 Row 수 : 약 8 천만건 성과 주민등록번호를주로조회하는 TM 업무에서도인덱스컬럼암호화하여적용 24 시간서비스가요구되는웹서비스에서 3~5 초만의다운타임만으로암호화적용 Oracle, SQL Server 의복합환경에서암호화구축완료후통합운영 31
A 홈쇼핑구축사례 대상시스템 쇼핑몰의고객정보및거래정보를담당하는 DB 시스템 사양 : AIX 5.3, 8 CPU, Oracle 9i RAC 암호화대상컬럼 주민등록번호, 카드번호, 비밀번호컬럼 총 Row 수 : 약 4 천만건 성과 1 차로비밀번호 1200 만건암호화, 2 차로주민번호 / 카드번호 2800 만건암호화 클러스터환경에서도성공적인암호화구축완료 암호화초기에기존데이터와암호화데이터를동일하게유지하여안정성확보 32
A 정유사구축사례 대상시스템 고객정보및거래정보를담당하는 DB 시스템 사양 : Window 2000 Server, 4 CPU, MS-SQL Server 암호화대상컬럼 주민등록번호, 이메일, 주소 총 Row 수 : 약 5 천만건 성과 고객정보관리서버와대량메일전송 DB 암호화구축 인덱스검색이가능하도록암호화쿼리최적화 암호화적용후기존서비스에영향이없음 33
A 공공기관 (Enterprise 방식 ) 대상시스템 온라인대국민보육관련서비스제공 사양 : Oracle 9i /L3 및 L2 스위치 /HA 구성 (Active Standby) 암호화대상컬럼 주민등록번호, 계좌번호, 전화번호 총 Row 수 : 약 2 천 3 백만건 성과 SG 를이용하여 DB 에대한모든쿼리를수집및분석하고성능이슈가발생할수있는쿼리를자동으로최적화 SG 2 대를도입하여 Active Standby 모드로운영중, 쿼리수집및분석기능수행 34
구축사례요약 사이트명 OS DBMS 암호화적용컬럼 재경부 ( 디지털예산회계 ) HP-UX 11.23 Oracle 9i 계좌번호, 카드번호, 비밀번호등 행정자치부 ( 행정정보공유1차, 2차 ) Sun 5.10 Oracle 10g 주민등록번호 국방부 ( 국방통합재정정보시스템 ) HP-UX 11.11 Oracle 9i 주민등록번호 공정거래위원회 Sun 5.8 Oracle 8i 주민등록번호, 비밀번호, 지분률등 외교통상부 ( 신전자여권 ) AIX 5.3 Oracle 10g 주민등록번호 청와대비서실 Sun 5.9 Oracle 10g 주민등록번호, 비밀번호 산업자원부 Sun 5.8 Oracle 9i 주민등록번호, 비밀번호등 생명보험협회 AIX 5.3 Oracle 10g 비밀번호 국민은행 Sun / HP-UX Windows2003 Oracle 10g SQLSERVER2005 직원개인정보, 인증정보, 지문정보등침해정보, BP/BM 로그인정보 일본 Nikon Systems Windows MS-SQL 2005 직원개인정보, 인사정보 CJ 그룹 AIX Windows Oracle 10G, SQLSERVER2005 고객개인정보 ( 주민번호, 주소, 이메일, 전화번호등 ) 롯데홈쇼핑 AIX Oracle 9i 고객주민번호 / 카드번호 / 비밀번호 SK 브로드밴드 AIX Oracle 10g 주민번호, 주소, 전화번호등 35
주요고객 36
Q&A The Leading Application Security Software Company building Trust Mechanism in IT World