Microsoft PowerPoint - t1s1_이노라임.ppt

Similar documents
Microsoft PowerPoint - 6.pptx

PowerPoint 프레젠테이션

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O


Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Cloud Friendly System Architecture

[Brochure] KOR_TunA

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

Microsoft PowerPoint - 10Àå.ppt

PowerPoint 프레젠테이션


PowerPoint 프레젠테이션

침입방지솔루션도입검토보고서

DW 개요.PDF

new Spinbackup ICO White Paper(ko)

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

untitled

UDP Flooding Attack 공격과 방어

Windows 8에서 BioStar 1 설치하기

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

비식별화 기술 활용 안내서-최종수정.indd

슬라이드 1

PCServerMgmt7

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

DBMS & SQL Server Installation Database Laboratory

TTA Journal No.157_서체변경.indd

SANsymphony-V

スライド タイトルなし

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

F1-1(수정).ppt

<목 차 > 제 1장 일반사항 4 I.사업의 개요 4 1.사업명 4 2.사업의 목적 4 3.입찰 방식 4 4.입찰 참가 자격 4 5.사업 및 계약 기간 5 6.추진 일정 6 7.사업 범위 및 내용 6 II.사업시행 주요 요건 8 1.사업시행 조건 8 2.계약보증 9 3

vm-웨어-01장

PowerPoint 프레젠테이션

목차 개요 3 섹션 1: 해결 과제 4 APT(지능형 지속 위협): 이전과 다른 위협 섹션 2: 기회 7 심층 방어 섹션 3: 이점 14 위험 감소 섹션 4: 결론 14 섹션 5: 참조 자료 15 섹션 6: 저자 소개 16 2

Backup Exec

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

1217 WebTrafMon II

MS-SQL SERVER 대비 기능

The Self-Managing Database : Automatic Health Monitoring and Alerting

Microsoft PowerPoint - 발표_090513_IBM세미나_IPTV_디디오넷_완료.ppt

소만사 소개

Oracle Database 10g: Self-Managing Database DB TSC

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

Analyst Briefing

Network seminar.key

Portal_9iAS.ppt [읽기 전용]

vm-웨어-앞부속

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

ecorp-프로젝트제안서작성실무(양식3)

Agenda,, IBM IBM ISS IBM Tivoli IBM (ARS) IBM Corporation

untitled

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

별지 제10호 서식

U.Tu System Application DW Service AGENDA 1. 개요 4. 솔루션 모음 1.1. 제안의 배경 및 목적 4.1. 고객정의 DW구축에 필요한 메타정보 생성 1.2. 제품 개요 4.2. 사전 변경 관리 1.3. 제품 특장점 4.3. 부품화형

CSA Summit Korea 2013

歯sql_tuning2

thesis

Microsoft PowerPoint - DPM File 암호화 솔루션 제안서_ pptx

초보자를 위한 분산 캐시 활용 전략

untitled

ZConverter Standard Proposal

PowerPoint Presentation

Remote UI Guide

untitled

암호내지

희망브리지

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

J2EE & Web Services iSeminar

rv 브로슈어 국문

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

15_3oracle

PowerPoint 프레젠테이션

Security Overview

untitled

서현수

untitled

Intra_DW_Ch4.PDF

기업의 주요 정보자산의 보호와 관리를 위한 성공적 보안 모델

Microsoft Word - 조병호

기업은행현황-표지-5도



당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

!K_InDesginCS_NFH

Session XX-XX: Name

Chakra Trusted Orange 데이터베이스보안솔루션

untitled

<B0B3C0CEC1A4BAB85FBAB8C8A3B9FDB7C95FB9D75FC1F6C4A7B0EDBDC35FC7D8BCB3BCAD C3D6C1BE292E687770>

Dropbox Forensics

Transcription:

내부정보유출방지를위한 DB 보안전략 2006. 5 이노라임

DB 보안일반 정보보호분야의이해 1 2 3 정보보호현황 단계별정보보호대책 정보유출사고사례 4 내부정보유출에대한규제 2

정보보호현황 정보보호에대한관심이네트워크, 시스템, 바이러스대한보안을넘어보안의최종핵심대상인데이터보안의인식이확산 Firewall,VPN,SSL Network Security Layer Secure OS & Virus Sever Security Layer SSO,PMI Access Security Layer Data Privacy & Security Data Security Layer Mission Critical Information Repository 3

단계별정보보호대책 IT 의보급및확산에따라정보보호는 PC 보안, Network 보안에서서버보안까지도입, 발전되었으나중요데이터정보유출에대한감시및보안체계는상대적으로취약 외부사용자 외부사용자 PC 보안 (1 단계 ) Network 보안 (2 단계 ) 서버보안 (3 단계 ) DB 암호화 접근제어 DB 보안 (4 단계 ) Mission Critical Information Repository Attack Path Database 내부사용자 내부사용자 Firewall IDS VPN Virus 보안 파일암호화 OS 보안 Application 보안 4

정보유출사고사례 국내내부정보유출피해액추이 Top 10 Customer Data Loss Incidents 2005 to date Company/Organizatio n Number of Affected Customers Date of Initial Disclosure 32 9000 Card Systems 40,000,000 17-June Citigroup 3,900,000 6-Jun DSW Shoe Warehouse 1,400,000 8-Mar Bank of America 1,200,000 25-Feb Time Warner 600,000 2-May LexisNexis 310,000 9-Mar 13 9000 Ameritrade 200,000 19-Apr Polo Ralph Lauren ChoicePoint 180,000 145,000 14-Apr 15-Feb 1980 Boston College Total # of customers affected 120,000 48,055,000 17-Mar Source : InformationWeek, public disclosures by companies 2003 2004 2005 자료출처 : 한국산업보안연구소조사결과 전체정보유출행위중 80% 가내부자에의한소행 미국 FBI/CSI 통계보고 5

정보유출사고사례 일본고객정보유출사고유형 2004년4월부터1년간405건차지하는비중 직원또는위탁자가유출 : 287건 (70%) 263건 (64.9) 고객정보유출에따른일본기업손해배상총액 () 안은사고 1 건당평균손해배상액 ( 단위 : 만엔 ) 4666 억 9250(13 억 8897) 15 건 (3.7) 9 건 (2.2) 189 억 2201(3 억 4404) 280 억 6936(5 억 5038) 고의적부주의원인모름 외부자가유출 : 67 건 (16.5%) 65 건 (16) 2002 년 2003 년 2004 년 자료출처 : 일본네트워크시큐리티협회추산 기타 13.5 % 2건 (0.5) 고의적원인모름자료출처 : 일본내각부 2005년 7월공개자료 외부자유출 16.5% 내부자유출 70% 6

내부정보유출에대한규제 국제 SOX( 샤베인즈-옥슬리법안 ) 비즈니스거래의투명성확보 HIPAA( 의료정보보호법 ) Basel II( 자기자본규제법 ) 금융거래상의규제 BS 7799 정보보안관리체계국제표준 일본 개인정보보호법시행 (2005.05) - 개인정보취급업체대상기업 - 개인정보이용목적명확화 ( 기업의무과실책임 ) - 고객정보유출에대해천문학적보상 국내 개인정보보호에관한법규정 ( 정보통신부 ) 정보통신망및정보시스템보호에관한법규정 사이버침해및전자정보침해에관한처벌법규정 금융기관전자금융업무감독규정 ( 금융감독원 ) 7

DB 보안일반 DB 보안의필요성과방안 1 2 3 4 5 DB 보안의필요성 DB 보안의요구사항 DB 보안 Best Practices DB 보안의이해 DB 보안방안 8

DB 보안의필요성 개인정보에대한위협증가 데이터베이스보안의취약성 정보유출및해킹의범죄건수가매년 2배씩증가 보안침해사고의 70~80% 가내부자소행에의해발생 엄격한보안등급에의해계정관리가현실적으로어려움 슈퍼관리자 (DBA) 의권한집중화 개인정보보호법률강화 전문적인 DB 보안관리필요 전사적보안관리체계구축 개인정보보호의무위반한업체에배상명령 - 개인정보분쟁위원회 개인신상정보는암호화하여저장 - 공공기관정보보호법률 방화벽에서 Contents까지동일한수준보안요구 단계별구획화하고핵심자산중점관리가필요 9

DB 보안요구사항 DB 보안을위한구비조건 DB 내중요데이터대한기밀성및신뢰성확보가능 Backup Data 에대한안전한관리 비정형적사용자접근에대한사전통제 특정데이터에접근한사용자및작업내역추적 엄격한사용자계정관리 시스템에접근내역을다양한방법으로확인? 10

DB 보안 Best Practices 주도면밀한보안실행계획은최상의 DB 보안유지하는척도 1 Baseline 수립 6 Vulnerability 평가 & 보안감사 2 Vulnerability 이해 3 Monitor & Maintain 7 실시간침입탐지 8 Encryption 기밀성, 신뢰성, 완전성확보한안전한 DB 보안시스템구축 4 최신 Patch 유지 9 경계보안유지 5 주기적 Audit 10 위협요소로부터 DB 분리 11

DB 보안의이해 1 Identity Management 2 Encryption Authorize 역할기반접근제어 저장된데이터보호 (Data at-rest) 3 Auditing Authenticate Finance HR 전송중데이터보호 (Data in-motion) ID Name SSN Dept Label ******* ******* ******* ******* ******* ******* Administration 4 6 Intrusion detection and prevention Assessment 5 12

DB 보안방안 데이터암호화 접근제어 & 감사 데이터유출시해독불가 내부자정보유출원천차단 백업데이타안전한관리 엄격한사용자계정관리 DB 보안 비정형접근통제 작업내역추적 네트워크레벨패킷분석 13

DB 보안일반 D Amo Overview 1 2 3 4 5 6 D Amo 란? 특징적용개념도구성도제품구성요소키관리인증체계 14

D Amo 란? D Amo는응용프로그램수정없이DB 내주요데이터를칼럼단위로암호화, 접근제어, 감사를수행하는통합 DB 보안솔루션이다. 데이터암호화 접근제어 D Amo 감사 보안관리 통합 DB 보안솔루션 15

특징 응용프로그램에대한완벽한독립성 DB 내중요데이터를컬럼단위로선택적암호화 DB 계정 /IP/MAC/ 응용프로그램 / 시간대별 DB 전체또는암호화컬럼접근제어 암호화와접근제어기능통합으로안전한데이터보호와유연한정책적용가능 ( 비 ) 암호화컬럼단위의작업내역감사 암호화된컬럼에대한보호기능 빠른설치를통한시스템통합 (1주일이내 ) 다수의 DB 암호화를통합관리 국가정보원보안성심의를통과한안전한제품 한국정보통신기술협회 (TTA) GS 인증획득 16

적용개념도 E-Biz Web 업무서버 Internet VPN F/W or IDS 인증 DMZ 기업회계시스템인사시스템 내부사용자 고객개인정보인사정보기업회계정보 DB 보안관리자 Internal Secure Zone 암호화 : 중요데이터를칼럼단위선택적암호화접근제어 : DB 전체또는특정칼럼단위로접근제어감사 : 칼럼단위의중요정보접근내역기록및추적 17

구성도 D Amo 는 Console 과 Security Agent 로구성된다 서비스중인 DB 정책정보저장 Security Agent 테이블로그기록암호화 접근제어( 로그인) 업무서버 Console Secure DB 접근정책정보전달 클라이언트 사용자 보안관리자는정책설정, 접근권한등의정보를 Secure DB 로전달한다 암호화칼럼이포함된테이블에대해서는 Security Agent 를통해서조회, 추가, 수정 암호화통신 18

제품구성요소 Console 보안관리자는 D Amo 인증기관에서발급한 PKI Certificate 를이용하여로그인 편리한 One-Click 암호화설정및해제 접근경로에따른세분화된접근권한부여 데이터접근에대한로그및통계기능 암호화컬럼에접근권한이부여된 DB 계정관리 보안정책자동 Backup 및 Recovery 기능 19

제품구성요소 Security Agent 보안관리자가설정한보안정책을 DB 내에서수행 (Plug-In 방식 ) DB 내저장되어있는데이터 (at-rest) 를일괄암호화 암호화가설정된컬럼으로유 / 출입되는데이터의실시간암 ( 복 ) 호화 암호화컬럼에접근하는사용자접근제어 ( 비 ) 암호화컬럼에대한감사기록 Database 암호화된컬럼에대한보호메커니즘생성 20

키관리인증체계 Key Management PKI 기반의안전한키관리체계 5 단계키관리를통해안전한데이터보호와인증 / 검증 / 장애복구기능제공 D Amo Master Key 복구지원 Site Key Console Key 공개키쌍생성인증 / 검증 / 복구에활용 SITE D Amo Console 데이터암호화 DB Key #1 DB Key #2 DB 1 DB 2 Column Key Column Key 21

DB 보안일반 D Amo Specifications 1 2 3 4 5 6 보안정책암호화접근제어감사보안관리성능최적화 22

주요기능 보안정책 DBMS 보안정책 데이터베이스보안관리자는 DBMS 별보안정책을수립 설정된보안정책으로일괄적적용가능 보안정책 암호알고리즘 운영모드 Initial Vector Auto Rollback 로그설정 감사접근로그설정 로그기록모드 암호화결과반환값 접근제어허용 / 차단설정 Database 보안정책설정 23

주요기능 암호화 선택적암호화 기업 DB 내중요데이터를컬럼단위로선택적암호화 필요한데이터만을암호화하여성능저하를최소화하고보안성확보 - 아래예는고객정보테이블내에저장되어있는정보중주민번호컬럼암호화한화면임 Database 고객정보테이블의주민번호컬럼을암호화설정 24

주요기능 암호화 컬럼보안정책 칼럼단위보안정책설정 ( 암호화알고리즘, 운영모드, IV 의설정유무등 ) - 암호화컬럼은다수 (3 개까지 ) 로선택하여일괄처리가가능 컬럼암호화정책설정 25

주요기능 - 암호화 암호화 Rollback 암 ( 복 ) 호화과정중장애가발생하면원본데이터로자동복구 - 암 ( 복 ) 호화자동복구는전체 1~17 단계로이루어지며, 암호화적용이완료되면원본데이터 는삭제됨 [ 정상작업 ] [ 복구작업 ] 26

주요기능 - 접근제어 강력한접근제어 내외부인가되지않은사용자를세분화하여접근정책적용 반드시필요한사용자및시스템에게만허용 Database 내부사용자 외주개발업체 테이블 암호화테이블 DB 접근유형 시스템 DBA 27

주요기능 - 접근제어 접근제어방식 로그인시와암호화칼럼단위의이중접근제어로완벽한침입차단 - 로그인접근제어 : DB 에로그인시권한체크 (1 차접근제어 ) - 컬럼접근제어 : 암호화컬럼에접근권한체크 (2 차접근제어 ) 로그인권한체크 Customer s Database Servers 사용자 보안관리자 권한부여 Encrypted Column 컬럼접근권한체크 28

주요기능 - 접근제어 로그인접근제어 DB 에로그인하는사용자를 IP/MAC/ 서비스명 / 시간 /Telnet/OS 계정접근제어수행 접근정책 1 : DB User가 DASS 이고 192.168.100.32인경우허용 ( 단, 유동 IP 환경하에서 Client 접근제어는 MAC 주소를이용하여가능 ) 접근정책 2 : DB 접근가능시간은 09:00~18:00시까지접근정책 3 : 서비스명이 ERP 인경우만허용 Customer s Database Servers 차단 ( 접근정책 1 위배 ) 차단 ( 접근정책 2 위배 ) DB User :SYS IP Address : 192.168.100.32 Application : Golden Access Time : 19 시 :30 분 :15 초 DB User :DASS IP Address : 192.168.100.32 Application : ERP Access Time : 08 시 :30 분 :15 초 DB User : DASS IP Address : 192.168.100.32 Application : ERP Access Time : 10 시 :30 분 :15 초 29

주요기능 - 접근제어 컬럼단위접근제어 컬럼에대한암 ( 복 ) 호화권한을분리하여접근제어수행 암호화컬럼접근제어 - IP/MAC/ 서비스명 /Telnet/OS 계정접근제어 - 주민번호칼럼에 DB 계정단위로암 ( 복 ) 호화권한을분리하여적용 - 주민번호컬럼에접근제어설정하여적용 컬럼에대한암호화권한설정및컬럼접근제어 30

주요기능 접근제어 Telnet 접근제어 Telnet 으로접속하여접근하는경우에대해 SQL*Net 과동일하게 Client 사용자를인식하여접근제어 - Telnet 접속하여 DB 접근시 Client IP 주소 (192.168.0.100) 에대해접근제어설정 - Telnet 접속의경우시스템 O/S 계정에대해서도접근제어적용가능 1 SQL*Net 일반적인접근제어적용 2 Telnet (SSH 포함 ) D Amo 특화된기능 192.168.0.100 192.168.0.5 31

주요기능 - 감사 로그분류 정책변경과암호화된컬럼에대한작업내역을기록 ( 정책로그, 이벤트로그 ) - 정책로그 : 보안정책생성 / 변경 / 삭제에대한내용을기록 - 이벤트로그 : 암호화컬럼및감사지정컬럼에접근내역을기록 로그종류 날짜 로그구분 소유자 테이블 컬럼 작업내역 서비스명 IP MAC 세션 ID OS 계정 정책로그내용 32

주요기능 - 감사 감사방식 암호화칼럼을조회하거나수정하는 SQL 작업 100% 기록 / 보관 비암호화컬럼에대한 Audit Only 기능 - 컬럼단위의 Audit Only 기능설정 로그검색내용 33

주요기능 보안관리 사용자계정관리 암호화칼럼에권한이부여된사용자계정관리 - DBA 권한을획득한불법사용자로부터중요데이터보호 - 해당업무담당자에의해서만중요데이터확인가능 - 권한부여된사용자의정상적인비밀번호변경시보안관리자에의한승인 사용자비밀번호변경적용 34

주요기능 - 보안관리 로그스케쥴링 일정주기마다감사로그내용을백업 설정항목 지정일, 시간설정 테이블에보관분량유지 백업파일경로지정 (utl_file_dir 경로 ) 감사로그자동백업설정 35

주요기능 - 보안관리 다양한 Reporting 다양한통계보고서및 Graph 기능 검색조건 그래프선택 기간별 소유자 테이블 컬럼명 접근 IP 서비스명 접근자명 통계보고서및그래프화면 36

주요기능 - 성능최적화 성능최적화 대용량테이블일괄암호화시다중세션을통한작업으로성능보장 배치업무에적용가능한 API 함수제공하여성능개선 시스템가용성고려하여적절한세션수를이용하여일괄암호화적용 Array Fetch 를이용한업데이트 부여된권한철저한관리 제공된 API 를이용하여데이터처리 배치함수이용매뉴얼참조 4 개세션에서동시에일괄암호화적용 배치처리함수사용권한부여 37

DB 보안일반 D Amo Implementation 1 2 3 4 5 5 타제품과비교구축시나리오 System Requirement Reference Sites 구축사례데모시연 38

타제품과비교 제품 D Amo 암호화툴킷 Obfuscation Toolkit ( 판매사 ) ( 이노라임 펜타시큐리티 ) ( 기존 API 방식 ) ( 오라클암호화툴킷 ) 보안대상 통합 DB 보안 데이터암호화 데이터암호화 구동방식 필터방식 ( 소스수정불필요 ) 응용프로그램수정필요 제공된패키지함수를통한개발방식 암호화 컬럼단위 컬럼단위 컬럼단위 ( 추가적인개발모듈필요 ) 구성요소 2 Tier 기반 ( 장애요소가없음 ) 2 Tier 기반 (DB Application) DB 서버 구축기간 1 주일이내통합가능 최소 3 개월이상 ( 수정범위에따라큰차이 ) 3 개월이상 지원알고리즘 SEED,AES,TDES,DES 등 SEED,AES,TDES,DES 등 AES, DES,TDES 접근제어 DB 전체 암호화칼럼 Application, Time, DB 계정, IP, MAC, Telnet SQL*Net 등 추가개발필요 추가개발필요 감사 암호화컬럼 비암호화칼럼 (Audit Only) 추가개발필요 추가개발필요 지원 Constraints Index, PK, FK, Default, Trigger 추가개발필요 추가개발필요 유지보수 유연한적용 어려움 비교적어려움 39

구축시나리오 보안정책 1 : 고객주민번호암호화, 보안정책 2 : 고객사용금액 Audit 보안정책 3 : SCOTT 계정로그인차단, 보안정책 4 : App.exe 프로그램만접속허용보안정책 5 : 접근내역기록, 보안정책 6 : 백업데이터암호화 주민번호암호화 ( 보안정책 1) 고객사용금액 Audit ( 보안정책 2) 암호화백업 ( 보안정책 6) 암호화테이블 접근제어( 로그인) 허용 ( 보안정책 4) 차단 ( 보안정책 3) App.exe 감사기록 ( 보안정책 5) 로그저장 SCOTT 40

System Requirement Supported Oracle Versions Oracle 8i, 9i, 10g (Enterprise Edition) Supported Platforms for Security Agent UNIX: IBM AIX, HP HP-UX, SUN Solaris Linux Windows XP/2000/NT/98 Requirement for Console Pentium III or above CPU 256MB or more Memory 100MB of Disk Space or more Windows XP/2000/NT/98 Oracle 8.1.7 Client (SQL*Net) 41

Reference Sites 공공부문 금융 / 일반 42

구축사례 S 대학교 - 성적, 교직원비밀번호데이터암호화 웹구간암호화제품 DB 접근제어제품 DB 암호화제품 웹트래픽암호화 웹사용자 1 캠퍼스망 일반사용자 2 DB 감시시스템이접근가능여부를판단하며 DB 서버로바로접근불가 FOD 통합 DB 보안시스템구축 적용사유 웹서버 Cupido 웹서버 Diana 고객요구사항 C/S 서버 Minerva O DB 감시시스템 x DB 서버 Apollo 주요데이터에대한유출 / 변조방지및복구 접근자료에대한감시및기록 통합행정 DB 관리일원화 각업무서버의웹보안 자료유출 / 변조시차단및복구방안강구 성능저하없는중요데이터에대한선별적적용 통합행정 DB 보안관리일원화 웹구간암호화적용 성적암호화컬럼 성적 암호 비밀번호암호화컬럼 통합행정정보시스템 DB 43

구축사례 S 통신사 VPN F/W or IDS 인증 L4 스위치서비스서버 Internet DMS 고객서버 커뮤니티서버 Contents 서버 DB 보안관리자 Secure Zone 적용사유 주민번호를암호화하여개인정보안전하게보호 금융감독원의지침에따라고객정보보호필요 고객정보유출시재정적손실및이미지실추예방 고객요구사항 가입회원의신상정보를안전하게보호 개인정보보호지침준수 증권거래시주민번호유출방지 기대효과 간편한적용및보안관리유연성확보를통해대고객신뢰도향상 외주개발업체의고객정보유출방지 내부자에의한고객정보도용방지 서비스이용하여증권거래를하는고객신뢰성향상 44

D Amo 데모시연 데모시연 45