Slide 1

Similar documents
기업의 주요 정보자산의 보호와 관리를 위한 성공적 보안 모델

Microsoft PowerPoint - 6.pptx

슬라이드 1

PowerPoint 프레젠테이션

Oracle Database 10g: Self-Managing Database DB TSC

MS-SQL SERVER 대비 기능

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

목 차

PowerPoint 프레젠테이션

<4D F736F F F696E74202D20352E B8A620C5EBC7D120B0B3C0CEC1A4BAB820BAB8C8A320B9D720B3BBBACEC5EBC1A6BFA120B4EBC7D120C1FAB9AEB0FA20C7D8B4E45FC0CCC1F8C8A32E BC8A3C8AF20B8F0B5E55D>

The Self-Managing Database : Automatic Health Monitoring and Alerting

Microsoft PowerPoint - 10Àå.ppt

목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate

Simplify your Job Automatic Storage Management DB TSC

Tablespace On-Offline 테이블스페이스 온라인/오프라인

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

Tina Admin

最即時的Sybase ASE Server資料庫診斷工具

<4D F736F F F696E74202D F6E20325F32BFF93033C0CF5FBFA3C5CDC7C1B6F3C0CCC1EE20C8AFB0E6BFA1BCADC0C720BAF1C1EEB4CFBDBA20C1A4BAB8BAB8C8A3B8A620C0A7C7D120BFC0B6F3C5AC20BAB8BEC820BCD6B7E7BCC75FB1E8C5C2C7FC2E

10.ppt

PowerPoint 프레젠테이션

Slide 1

Portal_9iAS.ppt [읽기 전용]

오라클 데이터베이스 10g 핵심 요약 노트

ETL_project_best_practice1.ppt

Microsoft Word - [Revised]06_DB_US_EN_WP_Sec11gR2_¹ÚÁö¿µ.doc

PRO1_04E [읽기 전용]

untitled

PowerPoint Presentation

PCServerMgmt7

13주-14주proc.PDF

Jerry Held

I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r

DBMS & SQL Server Installation Database Laboratory

Dropbox Forensics

슬라이드 제목 없음

PowerPoint Presentation

62

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

본 강의에 들어가기 전

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

금오공대 컴퓨터공학전공 강의자료

Ç¥Áö

Microsoft PowerPoint - 3장-MS SQL Server.ppt [호환 모드]

Microsoft PowerPoint - Ppt [읽기 전용]

Microsoft PowerPoint - DPM File 암호화 솔루션 제안서_ pptx

암호내지

목차 BUG 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG ROLLUP/CUBE 절을포함하는질의는 SUBQUE

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

목차 BUG DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4

solution map_....

MySQL-Ch10

DB 보안의중요성및 IT 의과제 이진호 DB 기술팀부장한국오라클

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

untitled

PowerPoint 프레젠테이션

Windows Storage Services Adoption And Futures

Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

Oracle 보안 TDE Author 고요한 Creation Date Last Updated Version V2.0 Copyright(C) 2004 Goodus Inc. All Rights Reserved Version 변경일자

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Microsoft Word - 10g RAC on Win2k.doc

슬라이드 1

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

<4D F736F F D205BB4EBBBF3C1A4BAB8B1E2BCFA5DB1E2BCFAB9AEBCAD2D524D414EBBE7BFEBBFB9C1A65F39695F313067>

금오공대 컴퓨터공학전공 강의자료

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

초보자를 위한 분산 캐시 활용 전략

Result Cache 동작원리및활용방안 엑셈컨설팅본부 /DB 컨설팅팀김철환 개요 ORACLE DBMS 를사용하는시스템에서 QUERY 성능은무엇보다중요한요소중하나이며그 성능과직접적인관련이있는것이 I/O 이다. 많은건수를 ACCESS 해야만원하는결과값을얻을수있는 QUER

05Àå

슬라이드 1

PowerPoint 프레젠테이션

Tina Admin

PowerPoint Presentation

PowerPoint 프레젠테이션

Analyst Briefing


Microsoft PowerPoint - 프레젠테이션1

Windows Server 2012

Microsoft PowerPoint - S1_Oracle11gNF2(인쇄용).ppt [호환 모드]

단계

표준프레임워크로 구성된 컨텐츠를 솔루션에 적용하는 것에 문제가 없는지 확인

[Brochure] KOR_TunA

슬라이드 1

PowerPoint Presentation

Remote UI Guide

oracle9i_newfeatures.PDF

PowerPoint 프레젠테이션

Microsoft Word - RMAN 스터디자료_공개용_ doc

WINDOW FUNCTION 의이해와활용방법 엑셈컨설팅본부 / DB 컨설팅팀정동기 개요 Window Function 이란행과행간의관계를쉽게정의할수있도록만든함수이다. 윈도우함수를활용하면복잡한 SQL 들을하나의 SQL 문장으로변경할수있으며반복적으로 ACCESS 하는비효율역

Microsoft PowerPoint - t1s1_이노라임.ppt

1217 WebTrafMon II

<BCF6C1A4BABB28C1F8C7E02DB8F1C2F72DC1FAC0C7BCAD295B315D2E687770>


PRO1_09E [읽기 전용]

28 THE ASIAN JOURNAL OF TEX [2] ko.tex [5]

Connection 8 22 UniSQLConnection / / 9 3 UniSQL OID SET

ARMBOOT 1

Transcription:

<Insert Picture Here> 보안의시작 : 중요한데이터의암호화와마스킹 박형도 DB 기술팀 TSC 본부 Hyungdo.park@oracle.com

목차 데이터베이스보안 Oracle Database Security Data Encryption 데이터암호화의필요성 각종법규및 Compliance 오라클암호화솔루션의기능상의특징및혜택 Masking 업무데이터의보호현황과마스킹의필요성 Oracle EM Masking Pack의특징및장점 Q&A <Insert Picture Here> 2

Database Security 비즈니스관점 보안위협요소 산업스파이 인증정보의유출 내부자의위협 데이터의통합 / 분산글로벌비즈니스환경 Outsourcing Compliance < 규제준수 > EU Directives SOX FDA HIPAA Basel II PCI GLBA SB1386 3

Oracle7 Oracle Database Security 지속적인개발과혁신 Oracle8i Oracle Database 9i Data Masking TDE Tablespace Encryption Oracle Total Recall Oracle Audit Vault Oracle Database Vault Transparent Data Encryption (TDE) Real Time Masking Secure Config Scanning Fine Grained Auditing Oracle Label Security Enterprise User Security Virtual Private Database (VPD) Database Encryption API Strong Authentication Native Network Encryption Database Auditing Government customer Oracle Database 10g Oracle Database 11g 4

Oracle Database Security 보안과규제준수를위한다양한솔루션 감사 / 모니터링 Configuration Management Audit Vault Total Recall 접근제어 Database Vault Label Security 암호화와마스킹 Advanced Security Data Masking 5

데이터암호화에대한고객의요구 보안관리자는고객의신용카드정보를디스크상에서는물론네트워크상에서도암호화할것을요구합니다. 각종 Compliance 를준수하기위하여개인정보데이터의기밀성을 보호해야하지만어플리케이션의성능에영향을미쳐서는안됩니다. 우리가가지고있는의료정보가 CA AB 1298 을준수하기위하여암호화되어유지되어야합니다. 데이터베이스파일의읽기권한을가진사용자가이를외부로 유출하더라도안전성이보장되어야합니다. Backup Tape 에저장되어있는업무데이터의안전성을보장해야 합니다. 6

암호화의법적근거 ( 관련법령및하부고시현황 ) 법령 / 고시 / 표준조항내용 정보통신망이용촉진및정보보호등에관한법률에의한정통부령 공공기관의개인정보보호에관한법률 금융감독원전자금융거래보안종합대책 ( 카드 ) 금융감독원개인신용정보관리. 보호모범규준 금융감독원금융사고예방대책모범규준 정통부고시제 2005-18 호, 제 5 조 1~2 항 ( 개인정보의암호화 ) 행정정보데이터베이스의보안관리기준제 8 장, 제 40 조 ( 암호화 ) 2.VAN 사정보보호체계강화 3. 금융회사등의내부통제강화 4. 전산 (IT) 부문, 가 ) 전자금융거래관련사고 (3) 방지대책 1 정보통신서비스제공자등은패스워드, 생체정보등본인임을인증하는정보에대해서는복호되지아니하도록일방향암호화하여저장한다. 2 정보통신서비스제공자등은주민등록번호, 패스워드및이용자가공개에동의하지않은개인정보를제 3 조제 4 항에의하여보호되는정보를통신망외부로송신하거나, PC 에저장할때에는이를암호화한다. 1 보안담당자는제 33 조제 1 항의보안 1 등급및보안 2 등급이외의행정정보에대하여보안이필요하다고판단한정보에대하여암호화하여관리할수있다. * 보안 1 등급 : 재산, 소득, 병력, 공소기록등 * 보안 2 등급 : 공공기관의정보공개에관한법률제 9 조에정의된정보중보안 1 등급이외의정보 VAN 사저장정보중거래일로부터 3 개월이경과되지않은정보는카드번호를암호화하여저장 신용정보업자등은개인정보이용자의식별및인증, 개인정보접근권한관리및제어, 개인정보누출 / 파손방지책, 정보시스템의가동상황기록, 분석및감사등기술적 / 물리적안전관리대책을별도수립시행 소비자의계좌번호, 비밀번호, 기타이용자번호 (PIN) 의유출방지 7

최신정통망법일부개정및시행내용 (08.12.14) 정보통신망이용촉진및정보보호등에관한법률 ( 법률제 9119 호일부개정 2008. 06. 13.) 법령 / 고시 / 표준조항내용 정보통신망이용촉진및정보보호등에관한법률 ( 법률제 9119 호일부개정 2008. 06. 13.) 제 28 조 ( 개인정보의보호조치 ) 1 정보통신서비스제공자등이개인정보를취급할때에는개인정보의분실ㆍ도난ㆍ누출ㆍ변조또는훼손을방지하기위하여대통령령으로정하는기준에따라다음각호의기술적ㆍ관리적조치를하여야한다. 1. 개인정보를안전하게취급하기위한내부관리계획의수립ㆍ시행 2. 개인정보에대한불법적인접근을차단하기위한침입차단시스템등접근통제장치의설치ㆍ운영 3. 접속기록의위조ㆍ변조방지를위한조치 --> 백업스토리지적용 4. 개인정보를안전하게저장ㆍ전송할수있는암호화기술등을이용한보안조치 5. 백신소프트웨어의설치ㆍ운영등컴퓨터바이러스에의한침해방지조치 6. 그밖에개인정보의안전성확보를위하여필요한보호조치 2 정보통신서비스제공자등은이용자의개인정보를취급하는자를최소한으로제한하여야한다. 정보통신망이용촉진및정보보호등에관한법률 ( 대통령령제 21278 호일부개정 2009. 01. 28. ) 제 15 조 ( 개인정보의보호조치 ) 4 법제 28 조제 1 항제 4 호에따라정보통신서비스제공자등은개인정보가안전하게저장 전송될수있도록다음각호의보안조치를하여야한다. 1. 비밀번호및바이오정보 ( 지문, 홍채, 음성, 필적등개인을식별할수있는신체적또는행동적특징에관한정보를말한다 ) 의일방향암호화저장 2. 주민등록번호및계좌정보등금융정보의암호화저장 3. 정보통신망을통하여이용자의개인정보및인증정보를송신 수신하는경우보안서버구축등의조치 4. 그밖에암호화기술을이용한보안조치 8

암호화의법적근거 ( 국외사례 ) Security Breach Notification Laws (44 개주채택 ) 데이터건당 $239 최고사고당 $35M 의료정보 와 건강보험정보 로까지확장 (CA AB 1298) Payment Card Industry Data Security Standard (PCI DSS) 규정위반시 $25K/ 월 사고당 $500K + Visa 의경우사고당미공지시 $100K 추가 EU Data Directives (27 개국채택 ) 스페인 : 사고당 600K 과태료 독일 : 사고당 250K 과태료 프랑스 : 첫위반시 150K, 이후징역형가능 영국 : 징역형가능 9

Oracle Database Security 데이터암호화를위한 Advanced Security 감사 / 모니터링 Configuration Management Audit Vault Total Recall 접근제어 Database Vault Label Security 암호화와마스킹 Advanced Security Data Masking 10

Oracle Advanced Security Feature Overview Transparent Data Encryption 테이블스페이스암호화 컬럼단위암호화 RMAN 을통한 Backup 파일암호화및 Data Pump Exports 암호화 내장된 Key 관리 데이터베이스에의한관리 Hardware Security Module (HSM) 과의통합관리기능제공 네트워크암호화 Strong Authentication Strong Authentication Data Encryption 75,000 Network Encryption Encrypted Tape Backups, Disk Backups, Exports ^#^*>* 11

테이블스페이스암호화 개별컬럼의암호화여부를판단할필요가없는전체데이터파일의암호화 최고효율의암호화기법 암호화이전과동일한성능 데이터사이즈의증가가없음 보안성 Disk 상의모든데이터의암호화 업계표준암호화알고리즘채택 응용프로그램의변경이불필요 SQL Layer Buffer Cache SSN = 834-63-.. data blocks *M$b@^s%&d7 undo blocks redo logs temp blocks flashback logs 12

Data Pump File 의암호화 Wallet 또는 Password 를통한 Export 파일암호화모두가능. 암호화키를사용하지않더라도자체적으로암호화되는범위, 알고리즘, 암호화패스워드를지정하여암호화. Password PKCS#12 wallet Top Secret SSN: CC#: DOB: Encrypted Export file @#4f9kq 90b23490 bv@#$9vj 943)IB43 90#90w3 b0aqer9 P[32 13

암호화키관리구조 Master key 는 wallet 또는 HSM 에저장 모든데이터암호화키는 master key 를통해암호화되어 DB 내에저장 보안 DBA Transparent Data Encryption 업무프로그램사용자 FIN 업무데이터는개별적인컬럼키를통해암호화 HR 업무데이터는 Tablespace 키를통해암호화 14

암호화를위한간단한설정 sqlnet.ora 파일에 Wallet 의위치지정 : ENCRYPTION_WALLET_LOCATION = (SOURCE = (METHOD = FILE) (METHOD_DATA = (DIRECTORY = /etc/oracle/wallets/oracle))) ENCRYPTION_WALLET_LOCATION = (SOURCE = (METHOD = HSM)) /* HSM 을사용하는경우 */ wallet 과 master key 의생성 SQL> alter system set encryption key identified by <strong_password> ; SQL> alter system set encryption key identified by <HSM_username:HSM_password> ; /* HSM 을사용하는경우 */ 15

테이블스페이스암호화지정 Command Line Interface 테이블스페이스를다음과같이생성. SQL> CREATE TABLESPACE securespace DATAFILE /home/user/oradata/secure01.dbf SIZE 150M ENCRYPTION DEFAULT STORAGE(ENCRYPT); 일반테이블스페이스와동일한크기만을필요. undo 와 temp 테이블스페이스는개별적인암호화가필요없음 ; 암호화된테이블스페이스의내용은 undo 와 temp 에서도암호화된상태로저장되어짐. 16

물리적인암호화방법 컬럼암호화와테이블스페이스암호화구현비교 자동칼럼암호화 CREATE TABLE employee ( first_name VARCHAR2(128), last_name VARCHAR2(128), emp_id NUMBER, salary NUMBER(6) ENCRYPT using 'AES256' ); create unique index idx_card_id on secure_info(card_id); ALTER TABLE employee MODIFY (salary DECRYPT); 자동암호화테이블스페이스 CREATE TABLESPACE securespace DATAFILE /home/user/oradata/secure01.dbf SIZE 150M ENCRYPTION USING AES128 DEFAULT STORAGE(ENCRYPT); 17

테이블스페이스암호화의성능 Overhead 테이블스페이스암호화는암 / 복호화의 Overhead 가블록 IO 단계에서만발생합니다. 즉 Cache Hit Ratio 가높은 OLTP 시스템에서의성능변화는거의존재하지않습니다. 배치프로그램의경우도일반적인데이터베이스튜닝 ( CPU clock 스피드개선, 디스크 Array Cache 의확장, 배치의병렬처리 ) 에따라선형적인성능향상을 도모할수있습니다. 반면외부프로시저나저장된 View 혹은 Package 를통한암호화를수행하는타 솔루션은응용프로그램의 SQL 질의유형에따라성능의편차가매우심하게 발생합니다. OLTP 배치 오라클 0% ~ 10% 10% ~ 85% C 사 20% 이상 20% ~ 850% D 사 20% 이상 100% ~ 850% < 타사솔루션과의업무유형별비교테스트수행결과 > 18

테이블스페이스암호화의저장구조 Overhead 컬럼레벨암호화기법이무결성보호등의목적으로레코드당수십바이트의저장구조를필요로함에비해테이블스페이스암호화는이러한저장구조 Overhead 가전혀존재하지않습니다. 컬럼레벨암호화의경우타솔루션은증가가예상되는저장구조의 Overhead 에대한계획과확장은 DBA 의작업을요구하지만오라클의컬럼 레벨암호화는저장구조증가의예상과확장이투명하게 (Transparent) 이루어집니다. (Kernel 에서자동으로투명하게 ) 테이블스페이스암호화는이와같은암호화기술의치명적인문제였던 저장구조의증가가전혀발생하지않습니다. 즉암호화로인한보안성의향상으로유발되었던디스크 Capacity 증가를 해결하므로높은 ROI 를실현할수있습니다. 19

성능과저장구조사용면에서최적의솔루션 : Tablespace Encryption < 오라클암호화솔루션의성능오버헤드및추가스토리지크기에대한근거자료 > 20

선택적인암호화방식운용 성능저하추이 칼럼레벨암호화 블록레벨암호화 0 1 2 3 4 5 6 암호화칼럼수 21

Enterprise Manager Database Control Homepage 22

Enterprise Manager Database Control Security Group under Server Tab 23

Enterprise Manager Database Control TDE Wallet Management and Related Links 24

Enterprise Manager Database Control Create new Tablespace 25

Enterprise Manager Database Control Check Encryption check box 26

Enterprise Manager Database Control Optionally, specify encryption options 27

Oracle 암호화솔루션요약 Oracle 암호화솔루션 (TDE) 은최신의산업표준암호화알고리즘을지원하는가장진보된데이터베이스암호화기법입니다. 테이블스페이스암호화방식은응용프로그램의변경을필요로하지않을뿐아니라성능저하를최소화하며, 저장구조의증가를발생시키지않습니다. 데이터암호화를요구하는 SOX, GLBA,HIPAA, PCI 등의 Compliance 사항을준수합니다. 다양한 Oracle Applications 와호환됩니다. 데이터베이스에내장된 Key 관리를지원하며 HSM 에의한 Key 관리또한지원합니다. 28

Source: The Ponemon Institute. The Insecurity of Test Data: The Unseen Crisis, November 2007 전체기업의 89% 가고객정보를보유 / 사용하며, 데이터양이 10M 건을초과하는경우도있습니다.- 이러한데이터가테스트, 개발, 교육용으로사용되고있습니다. 전체기업의 74% 가실제소비자정보를보유하며이중신용카드정보를보유하는경우가 24% 에육박합니다. 20% 정도의기업이민감한데이터를보호하기위한장치를가지고있으며, 80% 이상의기업은 Outsourcing 이나 3-rd Party 에단지계약상의데이터보호조항만을가지고그들의 Live Data 를전달합니다. 23% 가개발이나 Test 를수행함에있어서그들의 Live Data 가유출되었다고알고있으며, 50% 의기업은이러한사실의발생여부자체를알수있는방법이없습니다. 29

데이터마스킹에대한고객의요구 업무프로그램의테스트를 Outsourcing 하였고, 이를수행하는파트너는운영데이터를요구하고있지만, 우리는실제고객정보를노출할수는없다. 신규업무개발팀은 Test 를위하여운영중인실제데이터를필요로하지만주민번호나인사기록과같은개인정보를그대로전달할수는없다. 애널리스트들은실제의료 Claim 에대한사례를분석하고자하지만 HIPAA 는실제환자기록과진료자정보의열람을허용하지않는다. 운송부서의업무는주문정보를열람할필요는있지만신용카드정보를참조할이유는없다. 30

개발환경에서의정보유출위협 개발 / 테스트환경에서실제데이터와최대한유사한형태의데이터의필요성과보안위협충돌 개발 / 테스트과정에서의기밀정보유출가능성 응용프로그램개발자 복제 개발 DB 상용 DB 사용자 응용프로그램테스터 31

Data Masking 필요성 상용데이터에대한데이터보호정책을준수하며, 공유할수있도록함 기업데이터전반에걸쳐마스크 (mask) 형식을 Uniform 하게적용할수있음 민감한데이터를자동검색하고, 마스킹 (masking) 하여 DBA 의생산성을높여줌 32

Data masking 이란? What 고객, 금융, 또는회사기밀데이터의길이, 유형, 형식과같은속성을유지한채, 새롭고읽기쉬운데이터를익명으로생성하는행위. Why 테스트환경에서개발자나공급업체에서기밀데이터를이용하려할때데이터를보호하기위해 개인신원정보를제 3 자에게공개하지않고고객데이터를공유해야할때 < Before > LAST_NAME SSN SALARY AGUILAR 203-33-3234 40,000 BENSON 323-22-2943 60,000 D SOUZA 989-22-2403 80,000 FIORANO 093-44-3823 45,000 < After > LAST_NAME SSN SALARY ANSKEKSL 111 23-1111 40,000 BKJHHEIEDK 111-34-1345 60,000 KDDEHLHESA 111-97-2749 80,000 FPENZXIEK 111-49-3849 45,000 33

Oracle Database Security 업무데이터의보호를위한 Data Masking 감사 / 모니터링 Configuration Management Audit Vault Total Recall 접근제어 Database Vault Label Security 암호화와마스킹 Advanced Security Data Masking 34

Oracle Data Masking Pack 안전한개발 / 테스트데이터제공 데이터를자동으로변조 실제데이터보호 상용 DB와동일한데이터형식유지 데이터무결성유지 aaa 2. 마스킹 bbb ccc AAA BBB CCC 1. 복제 3. 복제 개발 DB ααα 상용 DB 준비환경 βββ γγγ 테스트 DB 35

Data Masking 적용 Clone Clone Dev Production Staging Clone Test Source Target Data Masking 주요기능 PK 값의 Masking 시자동으로데이터참조무결성처리 암시적 database에의한자동수행 명시적 application에의한수행 Data mask 형식라이브러리제공 실제 Masking 작업이전에 Sample data 확인가능 한번지정으로, 여러번반복사용가능 36

DBA Security Admin Masking Workflow 변조할데이터선별 데이터형식확인 형식라이브러리생성 마스킹정의 Staging 으로데이터베이스복제 마스킹정의내용확인 마스킹실행 Test 데이터베이스로복제 Prod Staging Test 37

Oracle Data Masking Pack - 다양한기능 형식라이브러리 변조형식재사용가능 다양한변조연산기본제공 참조열설정 데이터무결성유지 변조전사전검증 데이터타입 데이터오버플로우 제약조건 소요스페이스 편리한 GUI 제공 38

마스킹형식정의 (Format Libraries) 변조방식 무작위숫자 무작위문자열 기간내의무작위날짜 섞기 원본값의부분문자열처리 테이블컬럼 사용자정의함수 국가식별코드 주민등록번호 신용카드번호 39

마스킹정의 변조대상컬럼정의 변조방법의정의 변조대상컬럼과변조방법의매핑및작업수행 Foreign key 관계의자동정의 원하는컬럼에원하는제약조건을신규정의 동일한처리를재수행하기위한 Create like 기능활용 40

참조무결성유지및종속열지정 Database -enforced Applicationenforced 41

정의된마스킹의영향보고서 데이터의정합성을확인 정의된포맷 (format) 과컬럼데이터타입의확인 사용가능한저장공간의확인 Check Constraints 의점검및경고 Default Partition 의존재여부확인 42

Oracle Database Masking Pack - 기본변조연산 섞기 ID Name S_ID Salary 1 권정민 810801-2012345 1000 2 김세중 790721-1067856 2000 3 박혜미 820111-2145367 1500 4 홍창수 800304-1073859 3000 ID Name S_ID Salary 1 홍창수 810801-2012345 1000 2 박혜미 790721-1067856 2000 3 권정민 820111-2145367 1500 4 김세중 800304-1073859 3000 무작위숫자 / 날짜 / 문자열 부분문자열 ID Name S_ID Salary 1 권정민 810801-2012345 1000 2 김세중 790721-1067856 2000 3 박혜미 820111-2145367 1500 4 홍창수 800304-1073859 3000 시작위치 :1 길이 : 6 ID Name S_ID Salary 1 권정민 810801 1000 2 김세중 790721 2000 3 박혜미 820111 1500 4 홍창수 800304 3000 43

Oracle Database Masking Pack - 기본변조연산 테이블열 Name S_ID ID Name S_ID Salary 1 권정민 810801-2012345 1000 2 김세중 790721-1067856 2000 3 박혜미 820111-2145367 1500 박지영 821120-1040582 전준희 821025-2056032 배재민 821212-1045712 Virtual_emp 테이블 ID Name S_ID Salary 1 박지영 821120-1040582 1000 2 전준희 821025-2056032 2000 3 배재민 821212-1045712 3000 사용자정의함수 ID Name S_ID Salary 1 권정민 810801-2012345 1000 2 김세중 790721-1067856 2000 3 박혜미 820111-2145367 1500 Function A(salary) return new_salary is / 사용자정의 PL/SQL 함수 ID Name S_ID Salary 1 박지영 821120-1040582 200 2 전준희 821025-2056032 100 3 배재민 821212-1045712 300 44

EM Masking Pack 요약 비용절감 개발또는테스트시적은비용으로자원활용도를높일수있음 효율성향상 수동으로데이터마스킹하던작업을 GUI 를이용하여, 시간을단축하여작업함 보안규제준수가능 개발자나벤더에의해데이터가사용되는테스트환경에서도기밀데이터를보호 사적 / 민감한데이터를제 3 자에게정보를누설하지않는형태로공유할수있음 45

46

47