<Insert Picture Here> 엔터프라이즈환경에서의비즈니스정보보호를위한오라클보안솔루션 TSC 본부 DB 기술팀 Taehyoung.kim@oracle.com 2009.02.03
발표순서 데이터보안에대한이해 2008년발생한주요보안사고사례 DB 보안위협사례와고객의 Needs 보안침해유형에따른 Oracle 보안솔루션 중요 DATA 암호화처리 내부자의 DB접근통제수단필요 과도한권한설정에따른권한관리 개발및테스트과정에서의데이터유출 강력한통합감사정보시스템구축필요 보안침해유형별오라클대응방안과적용사례 결론 <Insert Picture Here> 2/53
Oracle7 Oracle Database Security Continuous Innovation Oracle Database 11g EM Data Masking TDE Tablespace Encryption Oracle Audit Vault Oracle Database Vault Secure Backup (Tape) Oracle Database 10g TDE Column Encryption VPD Column Masking VPD Column Relevant EM Secure Config Scanning Oracle Database 9i Client Identity Propagation Fine Grained Auditing Oracle Label Security Oracle8i Proxy authentication Enterprise User Security Virtual Private Database (VPD) Database Encryption API Strong Authentication Native Network Encryption Database Auditing Government customer 3/53
4/53
다양한분야의보안솔루션 네트워크보안 보안관리체계강화 시스템보안 사설망구축 접근탐지시스템구축 방화벽구축 DDOS 공격방어 네트워크암호화 (SSL) 보안교육강화 전산보안담당자운영 계정분리관리 메신저, 메일차단 웹접근통제 시스템계정분리관리 작업명령어감시 외부연결감시 (FTP) 개발 / 테스트환경분리 어플리케이션보안 PC 보안 반입 / 반출통제 데이터베이스보안 파일보안 (DRM) 미디어 /USB 보안 화면캡처보호 키보드보안 바이러스보안 출입문통제 개인 PC 반출통제 미디어반출통제 휴대폰 /MP3/USB 통제 프린트물반출통제 DB 암호화 접근제어 감사 계정관리 백업관리 5/53
Oracle Database Security Products 사용자인증 (Authentication) 데이터보호 (Data Protection) 접근통제 (Access Control) 모니터링 (Monitoring) Strong Authentication Advanced Security Network Encryption Transparent Data Encryption Secure Backup EM Data Masking Pack Virtual Private Database Label Security Database Vault Audit Vault (Server/Collecti on Agent) EM Configuration Management Pack 오라클데이터베이스보안솔루션 6/53
2008 년발생한주요보안사고 회사명발생일시개인정보피해규모 A 사 2008 년 2 월 1081 만명 B 사 2008 년 2 월 600 만명 C 사 2008 년 7 월 55 만명 D 사 2008 년 8 월 1350 명 E 사 2008 년 9 월 1125 만명 F 사 2008 년 9 월 2 만 6 천명 7/53
최근보안침해사례 사건유형개요사후조치 해킹에의한개인정보유출 국외해커를통해발송된악성코드에감염된 PC 를통해내부관리자권한획득 이를통해서버에침투하여회원정보를빼내감 보안제품업그레이드및교체 대대적인사후조사 기능오류로인한개인정보노출 신규시스템기능의오류로인해다른사용자의메일함정보가노출됨 서비스중지후수정조치 프로그램의허점으로인한개인정보노출 웹 URL을수정하면다른사용자의개인정보도조회할수있도록프로그램이보안상의허점을가지고있었음 Google 검색을통해, 포털, 카페및공공사이트등에존재하는개인정보, 계좌번호및기밀문서등이노출됨 프로그램긴급수정 내부직원에의한개인정보유출 고객관리센터직원이회원의개인정보조회결과를별도의파일로만들어빼내감 보안제품업그레이드및교체 대대적인사후조사 테스트과정에서개인정보노출 신규시스템테스트과정에서사용자들의개인정보가직원의실수로인해노출됨 문제의데이터삭제조치 8/53
DBMS 에서일어날수있는다양한위협요소 일반유저에의한부정행위 부정한로그인 부정한조회, 데이터변경, 유출행위 과도한과한권한취득 부정한유저등록및구성변경 구성변경및장애유발, 동일계정 / 패스워드에따른관리불가 Web 어플리케이션유저에의한부정행위 부정한조회, 데이터변경 DBA에의한부정행위 부정한조회, 데이터변경, 유출행위 부정한유저등록및구성변경 부정한권한부여 감사로그의변경 DBA 의행동감사 DBA 감사 감사로그 어플리케이션유저 개발자 DBA 일반유저에대한감사 표준감사 DB 테이블 대상을보다세분화하여상세하게감사 FGA OS 파일 9/53
A Need for Change Leading Business Trends 중요 DATA 암호화처리 내부자의 DB 접근을통제할수단필요 과도한권한설정에따른권한관리의어려움 개발및테스트과정에서의데이터유출 강력한통합감사정보시스템구축필요 내부 Application 에대한상호보완적인솔루션제공 10/53
Oracle in High Technology Did You Know? 중요 DATA 암호화처리 : 오라클커널에서수행하는어플리케이션에투명한암호화처리 TDE (Transparent Data Encryption) 내부자의 DB접근통제수단필요 : Package 및 Application 전용유저, 일반유저, 백업계정권한분리 Database Vault, VPD, OLS 과도한권한설정에따른권한관리의어려움 : 보안 Policy 및별도의보안 Rule set 적용 Database Vault 에의한접근및권한제어 개발및테스트과정에서의데이터유출 : 개발및테스트를위해 Masking 처리된 Data 제공 DataMasking 강력한통합감사정보시스템구축필요 : 감사정보수정및변경불가 Audit Vault, FGA 11/53
오라클데이터베이스보안솔루션 데이터베이스파일자체의암호화필요 Advanced Security DB 서버로의접근경로및유형을통제 내부자의접근을통제할수있는수단필요 Database Vault 감사활동강화 특이사항발생시보안경고발생 Audit Vault 내부정보흐름추적 테스트를위해실제데이터를변조해사용 Data Masking 데이터무결성은유지 12/53
보안침해유형에따른대응방안 유형1. 중요 DATA 암호화처리필요 - Advanced Security Option <Insert Picture Here> 유형 2. 내부자의 DB 접근통제수단필요 - Database Vault, VPD, OLS 유형 3. 과도한권한설정에따른 DB 권한관리의어려움 - Database Vault에의한접근및권한제어 유형 4. 개발및테스트과정에서의데이터유출차단 - EM Masking Pack 유형 5. 강력한통합감사시스템구축의필요성 -Audit Vault 13/53
유형 1 : 중요 DATA 암호화처리 <Insert Picture Here> - Advanced Security Option 14/53
물리적인접근에의한정보유출 Oracle Advanced Security 기업의중요비즈니스정보가흘러다니는곳은? 데이터베이스파일및백업미디어 / 네트워크패킷등 DB 관리자 OS 관리자 DB 업체서버장비업체유지보수업체백업솔루션업체디스크업체 N/W 패킷스니핑 - 데이터노출 -인증정보노출 데이터베이스서버 백업시스템 UNDO 파일 백업테이프 데이터파일 임시파일 리두로그 아카이브로그 백업스토리지 데이터베이스파일복사 백업파일복사 15/53
물리적인암호화를통한유출방지 Oracle Advanced Security 강력한사용자인증과데이터보호를위해다양한보안기능을어플리케이션의변경없이제공 Transparent Data Encryption(TDE) Network Encryption 자동복호화 자동암호화 x#!s%u3/?????? SQL*Net 네트워크패킷암호화 Strong Authentication 보안에민감한테이터 ( 칼럼, 테이블스페이레벨 ) 별도의전용인증서버 16/53
데이터암호화 (ASO:Transparent Data Encryption) 오라클커널에서자동으로데이터암호화 (10g R2) 경쟁우위점 Trigger 및 View 를사용하는 3rd party 제품에비해적은 CPU 소모 자동암호화 DB x#!s%u3 /?*%???? 자동복호화 데이터를암호화하여저장하여미디어도난에대비 x#!s%u3 /?*%???? 디스크및백업미디어에있는데이터보호 SGA Data files Redo log files Archive log files File backup 스토리지 백업 17/53
물리적인정보노출방지 Oracle Advanced Security DB 관리자 OS 관리자 DB 업체서버장비업체유지보수업체백업솔루션업체디스크업체 O 네트워크암호화 데이터베이스서버 백업시스템 UNDO 파일 백업테이프 데이터파일 임시파일 리두로그 아카이브로그 백업스토리지 O 데이터베이스파일암호화 O 백업파일암호화 18/53
선택적인암호화방식운용 (ASO:Transparent Data Encryption) 칼럼레벨암호화성능저하추이 블록레벨암호화 0 1 2 3 4 5 6 암호화칼럼수 19/53
유형 2 : 내부자의 DB접근통제수단필요 <Insert Picture Here> - Database Vault 20/53
내부권한에의한정보오용 Database Vault 인사계획및회사기밀이자꾸노출되는것같다? HR 직원 신규성과시스템작업 신규인사시스템작업 인사 / 고가정보산정 합병관련재반작업 인사이동정보 상급자 HR, 재무시스템 내부시스템관리자 고가정보 동료 재무직원 내년예산설정 분기실적통계작업 상장관련재무정보작업 합병관련작업 데이터센터 인수 합병 실적 투자자 주요기밀정보의접근제한 관리자계정의개인정보접근원천차단 감사활동강화 21/53
내부정보유출방지데이터보호영역 (DV Realm) 생성 데이터베이스내의방화벽구축 외부침입자및내부관리자로부터민감한업무데이터보호 의심스러운데이터접근불허 의심스러운명령어실행불허 데이터베이스 데이터보호영역 업무별로보호되어야할데이터의집합 D B 내의방화벽 시스템관리자해커 내부관리자도민감한업무데이터에대한접근불허 의심스러운데이터접근이나명령어실행을원천적으로차단 인가된사용자만민감한정보에접근허가 인가된사용자 22/53
Oracle Database Vault Built-In Factors Overview User Factors Name Authentication type Session User Proxy Enterprise Identity Network Factors Machine name Client IP Network Protocols Database Factors Database IP Database Instance Database Hostname Database SID Runtime Factors Language Date Time Extensible Define custom factors 23/53
Oracle Database Vault 데이터베이스커널내에서만진정한내부정보유출방지가가능해집니다. 규제준수를위한완벽한시스템적해법제시 DBA 의행위를포함한내부보안위협의제거 시스템관리와데이터관리역할의분리 통합에따른보안요구에대한해법 24/53
행단위접근제어 <Insert Picture Here> - VPD, Oracle Label Security, 25/53
Virtual Private Database 가상사설데이터베이스 사용자의환경에따라볼수있는정보가달라진다. 미리지정된 Policy에의해SQL 문장이자동변형 Policy 정상권한접근자 비정상권한접근자 MRD Revenue Select * from Revenue Hidden filter where dept_id = 20 2 rows are returned CMU Revenue Select * from Revenue Hidden filter where dept_id = 10 0 rows are returned 행단위리턴제어 컬럼마스킹 26/53
암호화데이터마스킹처리 ( 예 ) Virtual Private Database 기능이용 DBMS_RLS.ADD_POLICY( object_schema => 'scott', object_name => 'emp', policy_name => 'hide_sal_policy', policy_function => 'hide_sal_comm', sec_relevant_cols =>' sal,comm', sec_relevant_cols_opt => dbms_rls.all_rows); 특정부서 (sales) 의급여, 보너스만보여주도록정책설정 ENAME DNAME JOB SAL COMM ---------- -------------- --------- ---------- ---------- -------- ---------- CLARK ACCOUNTING MANAGER KING ACCOUNTING PRESIDENT FORD RESEARCH ANALYST ADAMS RESEARCH CLERK SMITH RESEARCH CLERK SCOTT RESEARCH ANALYST WARD SALES SALESMAN 1250 500 TURNER SALES SALESMAN 1500 0 JAMES SALES CLERK 950 BLAKE SALES MANAGER 2850 MARTIN SALES SALESMAN 1250 1400 SALES 부서를제외한다른부서의 SAL, COMM 은 null 로표시 27/53
Oracle Label Security 라벨칼럼의내용을기반으로다중보안레벨지정 해당라벨의조건이부합하는세션만이해당 ROW 에접근가능 VPD를기반으로제품화 : Out-of-box로쉽게접근제어기능구현 User Sensitivity Level = Sensitive Store ID Revenue Department Sensitivity Label 다중레벨보안등급지정 AX703 B789C JFS845 SF78SD 10200.34 18020.34 15045.23 21004.45 Finance Engineering Legal HR Sensitive Highly Sensitive Confidential Public OK X OK OK Sensitivity Compartment Group 보안등급지정 상위보안등급자가 별도의분류방식제공 업무및프로젝트별로 조직간의계층구조지원 상위조직에서하위조직으로의 하위보안등급에접근예 ) 1급, 2급, 3급, 보안방식분류 데이터접근허용 두조직의권한을모두가져야만접근가능하도록지정가능 28/53
유형 3 : 과도한권한설정에따른 DB 권한관리의어려움 <Insert Picture Here> - Database Vault 에의한접근및권한제어 29/53
기존외부보안솔루션의한계기술적인한계점 단순사용자 SQL 검색방식 검출불가능한취약성여전히존재 검색 SQL 문장 최종결과진급대상자정보누출 TABLE PROMOTION 일반사용자 보안체크결과 SELECT * FROM V_PROMOTIOM 정상 VIEW V_PROMOTION DBA 검색 SQL 문장 {CALL NORMAL_JOB} or Dynamic SQL 보안체크결과정상 PL/SQL NORMAL_JOB... DELETE FROM PROMOTION WHERE... 최종결과 진급심사데이터삭제 30/53
해킹에의한정보유출 Database Vault 악성이메일에감염 관리자계정유출 사내인증정보유출악성이메일 해킹프로그램설치 백도어확보 시스템환경조사 해킹프로그램 제 3 의외부서버에자료전송 추적회피 개인정보파일 국외유출 내부직원 서버제 3 의서버 ( 경유지 ) 데이터센터 데이터베이스파일자체의유출 해킹의한관리자정보추출 데이터베이스파일자체의암호화필요 관리자계정의개인정보접근원천차단 DB 서버로의접근경로및유형을통제 감사활동강화 31/53
Oracle Database Vault 데이터보호영역 (Realm) 생성 데이터베이스내의방화벽구축 외부침입자및내부관리자로부터민감한업무데이터보호 의심스러운데이터접근불허 의심스러운명령어실행불허 데이터베이스 데이터보호영역 업무별로보호되어야할데이터의집합 D B 내의방화벽 시스템관리자해커 내부관리자도민감한업무데이터에대한접근불허 의심스러운데이터접근이나명령어실행을원천적으로차단 인가된사용자만민감한정보에접근허가 인가된사용자 32/53
Oracle Database Vault 다양한조건에의한접근및실행제어 접속어드레스, 머신, 프로그램, 시간 사용자정의로직 부적절한접근의원천봉쇄 관리자의작업에대한중앙통제및추적이가능 영역관리자 특정 AP 를통한접근만허용 업무외시간에만백업허용 시스템관리자 업무시간에는업무테이블제거불허 특정서버에서만관리작업허용 데이터보호영역 33/53
Oracle Database Vault Command Rule DB 내의모든 SQL 명령에대한실행제어 불필요한데이터접근의원천봉쇄 관리자라도불필요한데이터조회불허 인위적인데이터조작및은폐위험성제거 영역관리자 테이블참조불허 민감한정보변경불허 시스템관리자 사용자계정관리불허 특정시스템관리명령어의사용제제 데이터보호영역 34/53
Oracle Database Security Database Vault 높은권한의사용자접근을통제 특정 SQL 문장실행을다양한조건에따라제어 비정상적인 DBA권한취득자라도데이터접근이불가능하도록보안영역 (Realm) 제공 Select Any Table과같은강력한권한을부여받은사용자도 Realm 내 Object 에대한접근차단효과 의심스러운 IP를통한 CONNECT 불가 업무시간대에 DDL 문장수행금지설정가능 Command Rule set 에의한명령어제어 35/53
Database Vault Realms Reports 비즈니스데이터변경및관리작업에대한감시및보고서작성 비즈니스에따른데이터를 Realm별로완벽하게분리해주고별도의관리체계를지원합니다. Multi Factor-ed Authorization 인증된사용자세션일지라도접속환경의다양한인자들의검증을통한실시간접근제어가가능합니다. - 특정 IP로의접속만허용 - 지정된시간에만접근허용 Command Rules 모든데이터베이스관리명령어에대해, 룰을적용함으로써, 불필요한명령어및권한오용을미연에방지합니다. Separation of Duty - 서비스시간에는 DROP TABLE 불허 시스템관리자와업무 - 백업은밤 10 시부터새벽 6 까지만허용 데이터관리자의완벽한 - 테이블스페이스변경에대한권한은 분리를통한내부보안 SYS에게만허용 을강화해줍니다. 36/53
과도한권한설정에따른 DB 권한제어 Internal Access Control Database Services Admin Engineering Dev External Project Data Requirements Specifications Master Data Design Data 권한관리및설정 Issue / Change Management Interface Others Partners Web-Based Access Account Management Role-Based Security 분석용 Data 조회 Links Grant Any 와같은과도한권한설정에따른접근제어 Command Rule set 에따른접근제어 37/53
유형 4 : 개발및테스트과정에서의데이터유출 <Insert Picture Here> - EM Masking Pack 38/53
Case : 테스트과정에서 Data 유출 EM Masking Pack 실제운영환경과동일한데이터구조의필요성 여타응용프로그램과의데이터연동확인 테이블간의무결성, SQL 실행계획검증등 사용자 중요Data 접근가능 테스트서버 운영서버 개발자 외주업체 중요 Data 정보중요 Data 정보 중요 Data 정보에대한위변조필요 복호화가불가능한자동화된변조방식필요 운영환경과의데이터정합성유지필요 39/53
데이터마스킹에의한노출방지 EM Masking Pack 운영중인실제데이터가개발및테스트과정에서노출되지않도록변조 AAA BBB CCC 운영 DB 1. 복제 2. 마스킹 ( 변조 ) 마스킹서버 3. 복제 aaa bbb ccc 개발 DB α βα γβ α γβ γ 운영 DB 환경과의정합성유지 데이터를자동으로변조 다양한변조방식제공 실제데이터보호 운영 DB와동일한데이터형식유지 데이터무결성유지 테스트 DB 40/53
EM Masking Pack 적용예제 개인정보변조방안비고 이름 주민번호 섞기또는대표샘플테이블사용 시작 7자리유지 후반 6자리무작위숫자대체 Check Sum 함수사용여부 우편번호 후반 3 자리무작위숫자 주소와일치여부 주소 1 주소 2 집전화번호 시작 10 문자만유지 시작 6 자리만유지 후반 4자리무작위숫자 휴대폰번호 시작 3 자리이통사번호변경 후반 4자리무작위숫자 계좌번호 12~16 자리무작위숫자 Check Sum 함수사용여부 카드번호 시작 6 자리유지 Check Sum 함수사용여부 나머지무작위숫자 전자우편주소 2 번째문자에서 @ 전까지 x 로변환 41/53
<Insert Picture Here> 유형 5 : 강력한통합감사정보시스템구축필요 -Audit Vault 42/53
Audit Vault 가수집하는감사의종류 무엇을? DB 의기동 / 정지 DBA 의작업내역 로그인 / 로그아웃 오브젝트의 SELECT 오브젝트의 DML 권한부여 DDL 구성변경 특정데이터의 SELECT DML 누가수행하는가? SYSDBA SYSOPER SYSDBA SYSOPER SYS이외의사용자모든사용자 SYS이외의사용자 Oracle의기능 OS감사 ( 필수감사 ) DBA감사표준감사 REDO 로그 EE Fine-grained auditing 43/53
Audit Vault 란 감사로그의수집, 보전, 감시, 분석실현엔터프라이즈통합감사정보시스템 Oracle Database 10g R1 Oracle Database 10g R2 IBM DB2 MS-SQL Sybase Oracle 9i Database R2 Oracle Database 11g R1 Oracle Database 의감사기능에의해감사로그취득 복수감사대상리포트작성의감사로그수집 Oracle Advanced Security 감사 Policy 의적용 감사 Policy 관리일원화 감사로그보전 Database Vault 감사로그수집table Oracle Partitioning 분석용데이터모델 분석모델자동생성 다차원분석 관리, 설정 리얼타임감시리포트작성 감사로그를하나의시스템으로통합해안전하고효율인로그관리 감시, 리포트-팅, 고도의분석이가능 Oracle Business Intelligence( 1) 감사데이터위, 변조로부터보호 1: 별도라이센스의구입이필요합니다 44/53
BI tool 에의한분석 Audit Vault Server 의 Repository 데이타베이스에수집한감사로그는, 리포트기능에의한리포트의참조뿐만이아니라, 고도의분석에도활용하는것이가능합니다. 도매상용의 schema는, 미리스타 schema 구성이되고있기때문에, Oracle BI 등의 BI 툴과용이하게조합할수있습니다. Audit Vault DW schema 구조 BI 툴에의한고도의분석 45/53
Oracle Audit Vault 보고서강력한통합감사정보시스템 내장된기본보고서 내부사용자활동내역 중요데이터에대한접근정보 권한및롤부여 DDL 사용내역 Login/logout 사용자정의보고서 어떤내부사용자가재무데이터베이스에어떤작업을했나? 사용자 A 가다수의데이터베이스에서어떤일을했나? 누가중요데이터에접근했나? 기존보고툴활용 Oracle BI Publisher, Application Express, 또는 3 rd party tools 46/53
Oracle Audit Vault Dashboard 전사적인보안및규제준수모니터 47/53
보안침해유형별오라클대응방안 Audit Vault Data Masking 데이터의암호화 네트워크 Packet 의암호화 대응방안 강력한인증및접근제어와감사활동을통한침입의사전감시 사용자의업무데이터를 SYS 와같은강력한계정으로부터보호 효율적인감사실시 접근경로 / 유형 / 시간대에적절하지않은 Command 의사전차단 개인정보변조후데이터공급 효과적인행수준접근제어제공 Advanced Security Database Vault Label Security 내부자에의한정보유출 아웃소싱에의한정보유출 개발시스템을통한정보유출 네트워크정보도용및위변조 미디어를통한정보유출 48/53
복잡한비즈니스환경의다국적아웃소싱을위한오라클보안솔루션 DB 업무포함 IT 업무를다국적외부 SP에수행중 보안구조상의문제점발견 주요정보노출위험 각종국제규약준수 최단시간내의확실한솔루션고민 글로벌 24 시서비스지원체계요구 AMERICAS APAC $ 다국적아웃 HIPAA J-SOX (Japan) 소싱비용 SEC and DoD Records Retention CLERP 9: Audit Reform and USA PATRIOT Act Corporate Disclosure Act 동일지역에서 24시간 Gramm-Leach-Bliley Act (Australia) 관리 Foreign Corrupt Practices Act $1 Market Instruments 52 (Canada) GLOBAL EMEA International Accounting EU Privacy Directives Standards d $5 UK Companies Law Basel II (Global Banking) OECD Guidelines on Corporate Governance 데이터베이스관리, 지원비용절감요구 자국또는국제보안규약준수요구 49/53
복잡한비즈니스환경의다국적아웃소싱 Database Vault 의활용 다른지역의데이터에접근할수없도록함 - EU Privacy Directive 준수 - 경로 (IP) 와시간 (Time) 에따라명령어규칙 (Command Rule) 으로통제 개발자들에게중요한정보가노출되지않도록설정 - 보안영역 (Realm) 설정 시간대별로다국적의외주 DBA 의고용을통한비용절감효과 Global ERP 시스템 DBA ( 영국 ) DBA ( 미국 ) 보안영역 (Realm) DBA ( 일본 ) 업무데이터 DBA ( 인도 ) 10:00 16:00 04:00 10:00 22:00 04:00 16:00 22:00 ( 기준 ) 50/53
Rules & Policies 에의한다양한오라클보안솔루션들 Internal Command Rules Management DBA H/W Admin IT Compliance Dev Interface Service Finance External Interface <Built-In Factors> User Factors Network Factors Database Factors Runtime Factors Extensible Data Masking 보안 Policies VPD Database Vault 기업의중요비즈니스 Data OLS Realms Command Rules Audit Vault (FGA) ASO (TDE) 계정관리에따른접근제어 DBA 와보안관리자권한분리 보안정책수립 (Policies) Rule base Access Control Audit Vault 를통한감사정보시스템 Others Partners Realm Rule set 51/53
결론 모든티어에걸친다양한보안체계제공 네트워크암호화 <Insert Picture Here> 미디어암호화 강력한접근제어 내부통제를위한완벽한솔루션 업무별로완벽한접근제어 관리자에게꼭필요한권한만허용 관리자에의한데이터유출최소화 강력한내부감사및모니터링 정보유출로인한심각한손실예방 규제준수에따른비용절감효과 52/53
Learn More Technology Overview Visit: it oracle.com/security View Whitepapers and webinars Technical Information, Demos, Software Visit it OTN: otn.oracle.com -> products -> database -> security and compliance Excellent step by step examples for Database Vault and Transparent Data Encryption and more 53/53
54/53