54
<Insert Picture Here> 보안 침해 유형에 따른 보안 솔루션 적용 방안 보안 침해 유형에 따른 DB 보안 솔루션 적용 방안 한국 오라클 한국 오라클 DB 기술팀 TSC 본부

- DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

<Insert Picture Here>

보안 침해 유형에 따른 보안 솔루션 적용 방안보안 침해 유형에 따른 DB 보안 솔루션 적용 방안

한국 오라클한국 오라클DB 기술팀 TSC 본부

Page 2: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

발표 순서

<I t Pi t H >최근 보안 침해 사례 <Insert Picture Here>• 최근 보안 침해 사례

• 침해 유형에 따른 보안 강화 방안물리적인 접근에 의한 정보 유출 방지• 물리적인 접근에 의한 정보 유출 방지

• 개발 환경에서의 정보 유출 방지

• 내부자에 의한 정보 유출 방지내부자에 의한 정보 유출 방지

• 복잡한 비즈니스 연계 환경

• 감사 정보의 통합 유지 관리

• 오라클 보안 강화 전략

• 보안 침해 유형 별 오라클 대응 방안

• 결론

Internal Use Only

Page 3: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

정보 보호 관점의 변화

• 인터넷 비즈니스 활성화

• 인터넷 기술의 향상

• 해킹 기술 발전 및 도덕적 해이

1996 2008

• 아마추어 해커

웹사이트 손상

• 조직화된 해킹 범죄

개인정보 탈취• 웹사이트 손상

• 단순 웜•바이러스 유포

• 지엽적인 공격

• 개인정보 탈취

• 시스템 운영 방해

• 지속적인 위협

Internal Use Only

Page 4: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

최근 보안 침해 사례

사건 유형 개 요 사후 조치

국외 해커를 통해 발송된 악성 코드에 감염된 PC를해킹에 의한

개인정보 유출

• 국외 해커를 통해 발송된 악성 코드에 감염된 PC를통해 내부 관리자 권한 획득

• 이를 통해 서버에 침투하여 회원 정보를 빼내감

• 보안 제품 업그레이드 및 교체

• 대대적인 사후 조사

기능 오류로 인한 신규 시스템 기능의 오류로 인해 다른 사용자의기능 오류로 인한

개인정보 노출

• 신규 시스템 기능의 오류로 인해 다른 사용자의메일함 정보가 노출됨

• 서비스 중지 후 수정 조치

• 웹 URL을 수정하면 다른 사용자의 개인 정보도조회할 수 있도록 프로그램이 보안 상의 허점을

프로그램의허점으로 인한개인정보 노출

조회할 수 있도록 프로그램이 보안 상의 허점을가지고 있었음

• Google 검색을 통해, 포털, 카페 및 공공 사이트 등에 존재하는 개인정보, 계좌번호 및 기밀 문서 등이노출됨

• 프로그램 긴급 수정

출됨

내부직원에 의한

개인정보 유출

• 고객관리센터 직원이 회원의 개인 정보 조회 결과를별도의 파일로 만들어 빼내감

• 보안 제품 업그레이드 및 교체

• 대대적인 사후 조사

테스트 과정에서

개인정보 노출

• 신규 시스템 테스트 과정에서 사용자들의개인정보가 직원의 실수로 인해 노출됨

• 문제의 데이터 삭제 조치

Internal Use Only

Page 5: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Security awareness problematic

Security IS NOT a product; it‘s an ongoing living processg g g p

Assessment Protection

Detection Response

Security IS an intelligent combination of more areas -> „Big picture“

Internal Use Only

Page 6: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

어떤 보안 솔루션을 적용해야 하나?

보안 관리체계 강화네트워크 보안 시스템 보안

• 보안 교육 강화

• 전산 보안 담당자 운영

• 계정 분리 관리

• 사설망 구축

• 접근 탐지 시스템 구축

• 방화벽 구축

• 시스템 계정 분리 관리

• 작업 명령어 감시

• 외부 연결 감시(FTP)계정 분리 관리

• 메신저, 메일 차단

• 웹 접근 통제

방화벽 구축

• DDOS 공격 방어

• 네트워크 암호화(SSL)

• 외부 연결 감시(FTP)• 개발/테스트 환경 분리

• 어플리케이션 보안

반입/반출 통제PC 보안 데이터베이스 보안

• 출입문 통제

• 개인 PC 반출 통제

• 미디어 반출 통제

• 파일 보안(DRM)• 미디어/USB 보안

• 화면 캡처 보호

• DB 암호화

• 접근 제어

• 감사

• 휴대폰/MP3/USB 통제

• 프린트 물 반출 통제

• 키보드 보안

• 바이러스 보안

• 계정 관리

• 백업 관리

Internal Use Only

Page 7: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Database SecurityProducts

사용자 인증

(Authentication)

데이터 보호

(Data Protection)

접근 통제

(Access Control)

모니터링

(Monitoring)

Strong

Authentication

Virtual Private

Database

Label Security

Network

Encryption

Transparent

Audit Vault

(Server/Collecti

on Agent)

EMDatabase Vault Data Encryption

Secure Backup

EM Data

M ki P k

EM

Configuration

Management

PackAdvanced SecurityMasking Pack

오라클 데이터베이스 보안 솔루션

Internal Use Only

Page 8: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Case : 물리적인 접근에 의한 정보 유출

• 고객의 개인 정보가 위치할 수 있는 곳은?• 데이터베이스 파일 및 백업 미디어 / 네트워크 패킷 등데이터베이스 파일 및 백업 미디어 / 네트워크 패킷 등

DB 관리자 DB 업체 서버장비 업체OS 관리자 유지보수업체 백업솔루션업체 디스크업체

N/W 패킷 스니핑데이터 노출

데이터베이스 서버 백업시스템

-데이터 노출-인증 정보 노출

UNDO 파일 백업 테이프

리두 로그 아카이브 로그임시 파일데이터파일 백업 스토리지

데이터베이스 파일 복사 백업 파일 복사

Internal Use Only

데이터베이스 파일 복사

Page 9: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

물리적인 암호화를 통한 유출 방지Oracle Advanced Security

• 강력한 사용자 인증과 데이터 보호를 위해 다양한 보안 기능을강력한 사용자 인증과 데이터 를 위해 다양한 안 기능을어플리케이션의 변경 없이 제공

Transparent Data Encryption(TDE)

#! %U3/??????

Network Encryption

자동암호화

자동복호화

SQL*Netx#!s%U3/??????

네트워크 패킷 암호화

암 화복 화

Strong Authentication

보안에 민감한 테이터(칼럼, 테이블스페이 레벨)

별도의 전용 인증 서버

Internal Use Only

Page 10: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

데이터 암호화Transparent Data Encryption

TDEApplication

• TDE• 디스크나 미디어상의 기밀

데이터를 암호화를 통하여 보호데이터를 암호화를 통하여 보호

• 응용프로그램의 수정 불필요

• 간편한 구현

• No crash-course Needed• Oracle E-Business Suite 과 SAP

등 독립 Applicaction 지원

자동복호화 자동암호화

등 독립 Applicaction 지원

RMAN암호화된 백업

Internal Use Only

Page 11: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Transparent Data EncryptionKey Management

DBA와 보안관리자 역할 분리

Separation of Duty!!No access

DBA starts upDatabase

to wallet

Database

Column keys encryptedby master key

Internal Use Only

by master key

Page 12: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

칼럼 암호화와 인덱스 검색

• No SALT같은 값에 대한 암호화 결과가 매번

• SALT같은 값에 암호화하더라도 매번• 같은 값에 대한 암호화 결과가 매번

같은 경우(일반적인 Block Cipher Algorithm의 결과)

• 같은 값에 암호화하더라도 매번결과가 달라지게 함

• 원본에 Hash 값을 붙여서 암호화

A £¢e(x)

( )1 A §©e(x)

( )1 ?A

AA

£¢£¢

e(x)

e(x)2

3

AA

õ©Ħ

e(x)

e(x)2

3

?A?A

• 암호화 결과를 통해 원본을 유출할 • 암호화 결과를 통해 원본을 유출할가능성이 있음

• 인덱스 값으로 사용 가능

암호화 결과를 통해 원본을 유출할가능성이 매우 희박함

• 인덱스 값으로 사용 불가 (비교가불가능함)

Internal Use Only

Page 13: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

칼럼 암호화와 인덱스 검색

Bl k Ci h Al ith 으로 암호화된 결과 값은 등가• Block Cipher Algorithm으로 암호화된 결과 값은 등가비교는 가능하나, 대소 비교는 불가능하다.

A £¢e(x)

( )1

BC

§©µĦ

e(x)

e(x)2

3 µ

A < B < C £¢ < §© < µĦ? ?

등가비교 가능대소비교 가능

등가비교 가능대소비교 불가능

Internal Use Only

Page 14: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Tablespace Encryption

• Data Block Level 암호화

Architecture

ata oc e e 암 화

• I/O 시에 block 단위로 Encrypt/Decrypt• Buffer cache 내에서 블록 복호화

• 모든 Disk Data 의 암호화• 모든 Disk Data 의 암호화

• Undo blocks• Sort/join temp blocks• Redo logs• Flash back logs

• Tablespace 당 하나의 TDE key• Tablespace 당 하나의 TDE key

Internal Use Only

Page 15: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

10g와 11g TDE의 차이점

• 11g Tablespace Level Encryption• 10g Column Level Encryption• 테이블스페이스 전체가 암호화

• SGA에서는 Clear Text로 존재

• Server Process 입장에서는

• 테이블의 특정 칼럼만 암호화

• 블록의 특정 부분만 암호화

• SGA에도 암호화된 채로 존재 Server Process 입장에서는암호화와 상관 없이 동작

• SGA에도 암호화된 채로 존재

SGA2 4

SGA4 1

3 421

2

3

4

3 4 21

3

4 1

3 443

12

암호화

복호화

3 421

DBWR4

3

SQLResult

Server Process

21

DBWR

3 4

Server Process34

암호화복호화

1 2

41

3423

일반 테이블스페이스 일반 테이블스페이스 암호화된 테이블스페이스

일반 블록

암화화 대상 블록

특정 칼럼만 암호화된 블록

전체 암호화된 블록

Internal Use Only

일반 테이블스페이스 일반 테이블스페이스 암호화된 테이블스페이스

Page 16: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

물리적인 암호화 방법Transparent Data Encryption

• 자동 칼럼 암호화

CREATE TABLE employee (first_name VARCHAR2(128),last name VARCHAR2(128),last_name VARCHAR2(128),emp_id NUMBER,salary NUMBER(6) ENCRYPT using 'AES256'

);i i d id d id i f ( d id)create unique index idx_card_id on secure_info(card_id);

ALTER TABLE employee MODIFY (salary DECRYPT);

자동 암호화 테이블스페이스• 자동 암호화 테이블스페이스

CREATE TABLESPACE securespaceDATAFILE ‘/home/user/oradata/secure01.dbf’SIZE 150MENCRYPTION USING ‘AES128’DEFAULT STORAGE(ENCRYPT);

Internal Use Only

Page 17: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

선택적인 암호화 방식 운용

칼럼레벨암호화

성능저하

암호화

추이

블록블록레벨암호화

암호화 칼럼 수

0 1 2 3 4 5 6

Internal Use Only

Page 18: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

물리적인 정보 노출 방지Oracle Advanced Security

DB 관리자 DB 업체 서버장비 업체OS 관리자 유지보수업체 백업솔루션업체 디스크업체

OO 네트워크 암호화

데이터베이스 서버 백업시스템

UNDO 파일 백업 테이프

리두 로그 아카이브 로그임시 파일데이터파일 백업 스토리지

OO 데이터베이스 파일 암호화 OO 백업 파일 암호화

Internal Use Only

Page 19: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Case : 테스트 과정에서 개인정보 유출

• 실제 운영환경과 동일한 데이터 구조의 필요성

• 여타 응용프로그램과의 데이터 연동 확인

• 테이블간의 무결성, SQL 실행 계획 검증 등

타인의실제 정보

사용자운영서버

실제 정보접근 가능

테스트 서버

개발자

가입자 정보 가입자 정보

외주업체

가 자 정 가 자 정

가입자 정보에 대한 위변조 필요복호화가 불가능한 자동화된 변조 방식 필요

운영 환경과의 데이터 정합성 유지 필요

Internal Use Only

운영 환경과의 데이터 정합성 유지 필요

Page 20: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

데이터 마스킹에 의한 노출 방지EM Masking Pack

운영 중인 실제 데이터가 개발 및 테스트 과정에서 노출되지 않도록 변조• 운영 중인 실제 데이터가 개발 및 테스트 과정에서 노출되지 않도록 변조

2. 마스킹(변조)

BBB

AAA …cccbbbaaa

• 데이터를 자동으로 변조

• 다양한 변조 방식 제공

운영 DB 환경과의 정합성 유지

1. 복제3. 복제…

CCC

BBB

개발 DB

α

• 다양한 변조 방식 제공

• 실제 데이터 보호

• 운영 DB와 동일한 데이터 형식 유지

마스킹서버

운영 DB…γγγ

βββ

αα

터 형식 유지

• 데이터 무결성 유지

테스트 DB

Internal Use Only

Page 21: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

EM Masking Pack 적용 예제

개인 정보 변조 방안 비고

이 름 섞기 또는 대표 샘플 테이블 사용이 름 • 섞기 또는 대표 샘플 테이블 사용

주민번호 • 시작 7자리 유지

• 후반 6자리 무작위 숫자 대체

• Check Sum 함수 사용 여부

우편번호 • 후반 3자리 무작위 숫자 • 주소와 일치 여부

주소 1 • 시작 10 문자만 유지

주소 2 시작 6자리만 유지주소 2 • 시작 6자리만 유지

집 전화번호 • 후반 4자리 무작위 숫자

휴대폰 번호 • 시작 3자리 이통사 번호 변경휴대 시작 자리 이통사 경

• 후반 4자리 무작위 숫자

계좌 번호 • 12~16 자리 무작위 숫자 • Check Sum 함수 사용 여부

카드 번호 시작 6자리 유지 Ch k S 함수 사용 여부카드 번호 • 시작 6자리 유지

• 나머지 무작위 숫자

• Check Sum 함수 사용 여부

전자우편주소 • 2 번째 문자에서 ‘@’전까지 ‘x’로 변환

Internal Use Only

Page 22: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Data Masking Pack다양한 기능- 다양한 기능

• 형식 라이브러리

• 변조 형식 재사용 가능

• 다양한 변조 연산 기본 제공

참 열 설정• 참조열 설정

• 데이터 무결성 유지

• 변조 전 사전 검증변조 전 사전 검증

• 데이터 타입

• 데이터 오버플로우

제약조건• 제약조건

• 소요 스페이스

• 편리한 GUI 제공편리한 제공

Internal Use Only

Page 23: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Database Masking Pack기본 변조 연산- 기본 변조 연산

• 섞기ID Name S_ID Salary

1 권정민 810801-2012345 1000

2 김세중 790721-1067856 2000

ID Name S_ID Salary

1 홍창수 810801-2012345 1000

2 박혜미 790721-1067856 2000

작위 숫자 날짜 문자열

3 박혜미 820111-2145367 1500

4 홍창수 800304-1073859 3000

… … … …

3 권정민 820111-2145367 1500

4 김세중 800304-1073859 3000

… … … …

• 무작위 숫자/날짜/문자열

• 부분 문자열ID Name S_ID Salary

1 권정민 810801-2012345 1000

2 김세중 790721-1067856 2000

3 박혜미 820111-2145367 1500

시작 위치 :1길이 : 6

ID Name S_ID Salary

1 권정민 810801 1000

2 김세중 790721 2000

3 박혜미 820111 1500

4 홍창수 800304-1073859 3000

… … … …

4 홍창수 800304 3000

… … … …

Internal Use Only

Page 24: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Database Masking Pack기본 변조 연산- 기본 변조 연산

• 테이블 열Name S_ID

박지영 821120-1040582

전준희 821025-2056032

배재민 821212-1045712ID Name S_ID Salary ID Name S_ID Salary

박 영배재민 821212 1045712

… …1 권정민 810801-2012345 1000

2 김세중 790721-1067856 2000

3 박혜미 820111-2145367 1500

… … … …

1 박지영 821120-1040582 1000

2 전준희 821025-2056032 2000

3 배재민 821212-1045712 3000

… … … …

Virtual_emp 테이블

• 사용자 정의 함수 Function A(salary)

ID Name S_ID Salary

1 권정민 810801-2012345 1000

ID Name S_ID Salary

1 박지영 821120-1040582 200

2 전준희 821025 2056032 100

return new_salaryis

…………

/

2 김세중 790721-1067856 2000

3 박혜미 820111-2145367 1500

… … … …

2 전준희 821025-2056032 100

3 배재민 821212-1045712 300

… … … …

사용자 정의 PL/SQL 함수

Internal Use Only

Page 25: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Case : 내부 관리자에 의한 정보 오용

• 인사 계획 및 회사 기밀이 자꾸 노출 되는 것 같다?

HR 직원 상급자인사이동정보

• 신규 성과 시스템 작업• 신규 인사 시스템 작업• 인사/고가 정보 산정• 합병 관련 재반 작업

HR, 재무 시스템

재무 직원

내부 시스템관리자

동료고가정보

데이터 센터

• 내년 예산 설정• 분기 실적 통계 작업• 상장 관련 재무 정보 작업• 합병 관련 작업

재무 직원

투자자

• 인수• 합병• 실적

합병 관련 작업

주요 기밀 정보의 접근 제한관리자 계정의 개인정보 접근 원천 차단

감사 활동 강화

Internal Use Only

감사 활동 강화

Page 26: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Case : 외부 해킹에 의한 정보 유출

• 해킹 프로그램 설치

• 제 3의 외부 서버에 자료 전송• 추적 회피

해킹 프로그램 설치• 백도어 확보• 시스템 환경 조사

• 악성 이메일에 감염• 관리자 계정 유출• 사내 인증 정보 유출 해킹 프로그램

국외유출

• 사내 인증 정보 유출

악성 이메일

해킹 프로그램개인정보파일

내부 직원서버 제 3의 서버 (경유지)

데이터 센터

데이터베이스 파일 자체의 유출데이터베이스 파일 자체의 암호화 필요

데이터베이스 파일 자체의 유출

해킹 의한 관리자 정보 추출

관리자 계정의 개인정보 접근 원천 차단

DB 서버로의 접근 경로 및 유형을 통제

감사 활동 강화

Internal Use Only

Page 27: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

데이터베이스 외부의 접근 제어 솔루션

• 사용자와 데이터베이스 간의 전송 내용을 분석

• 정책에 맞지 않는 SQL의 접근 불허 및 로그 추적

• Network Sniffing, Gateway, Agent 방식

Network Sniffing

게이트웨이

DB일반 사용자

게이트웨이방식

DB

DB

에이전트방식DBA

Internal Use Only

DB

Page 28: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

외부 보안 솔루션의 한계구조적인 한계점

• 보안 검색 방식에 따른 성능 저하

• 자체 오류 시, DB 서비스 중단 위험

• 내부 관리자의 직접 접근에 대해 여전히 취약함

Network Sniffing

일반 사용자

게이트웨이

DB

게이 웨이방식

DBADB

DB

에이전트방식DBA

Internal Use Only

DB

Page 29: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

외부 보안 솔루션의 한계술기술적인 한계점

• 단순 사용자 SQL 검색 방식단순 사용자 SQL 검색 방식

• 검출 불가능한 취약성 여전히 존재TABLE

최종 결과 진급 대상자 정보 누출

PROMOTION

VIEW

검색 SQL 문장

SELECT * FROMV_PROMOTIOM

일반 사용자V_PROMOTIONVIEW

보안 체크 결과 정상

NORMAL_JOB...DELETE FROM

PL/SQK

{CALL NORMAL_JOB}or

검색 SQL 문장

DBA

PROMOTIONWHERE ...

orDynamic SQL

보안 체크 결과 정상

최종 결과 진급심사 데이터 삭제

Internal Use Only

Page 30: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

데이터베이스 내부의 접근 제어Database Vault

• 높은 권한의 사용자 접근을 통제 • 특정 SQL 문장 실행을 다양한 조건에 따라 제어

• SYSDBA도 접근이 불가능한 보안 영역(Realm) 제공

• Select Any Table 권한을 부여 받은 사용자도 접근 불가

• 의심스러운 IP를 통한 CONNECT 불가

• 업무 시간대의 공격적인 DDL 문장 수행 금지 설정 가능

Internal Use Only

Page 31: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

내부자 정보 유출 방지데이터 보호 영역(DV Realm) 생성

• 데이터베이스내의 방화벽 구축• 외부 침입자 및 내부 관리자로부터 민감한 업무 데이터 보호

• 의심스러운 데이터 접근이나 명령어 실행 불허

데이터 베이스• 내부 관리자도 민감한

DB내

시스템 관리자

업무 데이터에 대한 접근불허

데이터 보호 영역

내의방화벽

해커

• 의심스러운 데이터접근이나 명령어 실행을원천적으로 차단

인가된 사용자

• 업무 별로보호되어야 할데이터의 집합

데이터 보호 영역 벽

• 인가된 사용자만 민감한정보에 접근 허가

Internal Use Only

인가된 사용자

Page 32: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

내부자 정보 유출 방지DV Command Rule

• DB 내의 모든 SQL 명령에 대한 실행 제어

• 불필요한 데이터베이스 작업의 원천 봉쇄• 위험요소로 지정된 시스템 관리 명령 및 데이터 접근 시도 차단

영역 관리자

• 데이터 참조 불허

• 민감한 정보 변경 불허영역 관리자 민감한 정보 변경 불허

사용자 계정 관리 불허데이터 보호 영역

시스템 관리자

• 사용자 계정 관리 불허

• 특정 시스템 관리 명령어의 사용 재제

Internal Use Only

Page 33: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Database Vault의 필요성안전한 보안 관리 구조

• DB 레벨의 보호 영역 생성

• Mandatory Access Control : 예외 상황 불허

• 설정된 보안 정책은 관리자라도 피할 수 없음

강력한 업무 분리 기능• 강력한 업무 분리 기능

• 계정, 보안 정책, 감사, 시스템 관리 등을 위한 정보 보호 영역 설정

계정 관리자 보안 관리자 보안 감사자 시스템 관리자 응용프로그램 관리자계정 관리자 보안 관리자 보안 감사자 시스템 관리자 응용프로그램 관리자

시스템 정보 사용자 데이터감사 정보권한 및 롤보안정책

영역 구분에 의한 내부 정책/권한/감시 정보 보호

Internal Use Only

영역 구분에 의한 내부 정책/권한/감시 정보 보호

Page 34: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

DV 활용사례 : 다국적 아웃 소싱C 은행

• DB 업무 포함 IT 업무를 다국적 외부 SP에수행 중수행 중

• 보안 구조상의 문제점 발견

• 주요 정보 노출 위험

• 각종 국제 규약 준수

• 최단 시간내의 확실한 솔루션 고민

글로벌 24 시 서비스 지원 체계 요구시 서비 지 체계 구

AMERICAS• HIPAA• SEC and DoD Records Retention• USA PATRIOT Act

APAC• J-SOX (Japan)• CLERP 9: Audit Reform and

Corporate Disclosure Act

다국적 아웃소싱 비용$

USA PATRIOT Act• Gramm-Leach-Bliley Act• Foreign Corrupt Practices Act• Market Instruments 52 (Canada) EMEA

EU P i Di ti

Corporate Disclosure Act (Australia)

GLOBAL• International Accounting

St d d

동일 지역에서 24시간관리 $1$5

자국 또는 국제 보안 규약 준수 요구

• EU Privacy Directives• UK Companies Law

Standards• Basel II (Global Banking)• OECD Guidelines on Corporate

Governance

데이터베이스 관리 지원 비용 절감 요구

$5

Internal Use Only

자국 또는 국제 보안 규약 준수 요구데이터베이스 관리, 지원 비용 절감 요구

Page 35: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

DV 활용사례 : 다국적 아웃 소싱

• 다른 지역의 데이터에 접근할 수 없도록 함

EU Privacy Directive 준수

C 은행

- EU Privacy Directive 준수

- 경로(IP)와 시간(Time)에 따라 명령어 규칙(Command Rule)으로 통제

• 개발자들에게 중요한 정보가 노출되지 않도록 설정• 개발자들에게 중요한 정보가 노출되지 않도록 설정

- 보안영역(Realm) 설정

• 시간대별로 다국적의 외주 DBA를 고용을 통한 비용 절감 효과시간대별로 다국적의 외주 DBA를 고용을 통한 비용 절감 효과

Global ERP 시스템

업무 데이터

보안영역(Realm)

DBA (일본)

DBA (영국)DBA (미국)

업무 데이터( )

DBA (인도)

10:00–16:00 16:00–22:0022:00–04:0004:00–10:00

Internal Use Only

(기준)

Page 36: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Case : 복잡한 정보 교환 구조

• 고객 정보 교환을 요구하는 복잡한 비즈니스

• 정말 필요한 정보만 교환 되는가?

카드 제휴사

• 고객 신원 정보

제휴 항공사

• 고객 예약, 개인 정보• 항공 정보

고객 정보

데이터 센터

• 고객의 마일리지 정보

마일리지 제휴사 제휴 여행사

• 고객 예약, 개인 정보• 항공 정보• 항공 정보

개별 권한 관리의 강화레코드별 접근 제어 방식 필요

감사 활동 강화

Internal Use Only

감사 활동 강화

Page 37: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Label Security• 라벨 칼럼의 내용을 기반으로 다중 보안 레벨 지정

• 해당 라벨의 조건이 부합하는 세션만이 해당 ROW에 접근 가능

• VPD를 기반으로 제품화 : Out-of-box로 쉽게 접근 제어 기능 구현

User Sensitivity Level = SensitiveSensitivity Label

Sensitive

Highly Sensitive

Store ID

AX703

B789CB789C

Revenue

10200.34

18020.3418020.34

Department

Finance

EngineeringEngineering

OKX

Confidential

Public

JFS845

SF78SD

15045.23

21004.45

Legal

HR

OKOK

Internal Use Only

Page 38: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

OLS 활용사례 : 통합환경에서의 보안JCB (Japan Credit Bureau)

• 통합된 Data의 행 수준 접근 제어통합된 Data의 행 수준 접근 제어

고객정보 Table제휴사 A제휴사 A

제휴사 B제휴사 C

제휴사 AOLS 기반

행 수준 접근제어

제휴사 C결제정보 Table

제휴사 A

행 수준 접근제어

부채정보 Table

제휴사 B제휴사 C 제휴사 B

Out-Of-Box VPD부채정보 Table

제휴사 A

제휴사 C제휴사 B 제휴사 C

Internal Use Only

Page 39: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

OLS 활용사례 : 데이터 접근의 계층화Artear ( 아르헨티나 민영방송사)

• OLS 기반 보안 Infrastructure

Highly Sensitive

방송 ContentsOLS 기반 보안 Infrastructure

SensitiveHighly Sensitive

Sensitive

Public Public

필름 /비디오 테이프라이브러리

방송/케이블 영업 관리

방송국 지원

계열사

독립제작사

SAP 기반 Billing저작권 , DW

독립제작사

멀티미디어사

광고주

방송국 직원

계열사

멀티미디어사

광고주

Internal Use Only

Page 40: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

DV 와 OLS 를 통한 최상의 접근제어 구축입주형 전자 상거래입주형 전자 상거래

Product 테이블OLS Label 데이터 접근제어

데이터 보호영역 ( Realm)

ID Name Stock … Label

1 … … … A

2 … … … B

3 … … … A

4 C

Product 테이블

보안관리자

데이터 접근제어

4 … … … C

… … … … …

ID Name Phone … LabelCustomer 테이블

Audit Vault 감사 기록

1 … … … A

2 … … … B

3 … … … A

4 … … … C

tenant A

… … … … …

ID Name Qnt … Label

1 … … … A

Order 테이블tenant B DBADB Vault

DBA 접근제어

2 … … … B

3 … … … A

4 … … … C

… … … … …

tenant C

Internal Use Only

Page 41: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

데이터베이스 접근 통제의 문제점

공유 세션 접근 제어, 감사 증적이 무의미??APP 사용자 A

APP 사용자 B

통제

어려

• 같은 IP에서 접근

• 같은 툴에서 접속

• 같은 사용자에 접속

• 같은 권한을 가짐

??

사용자

Apps/ERP

[SYS 계정으로의 직접 접근]

려움

전용 세션

• 같은 권한을 가짐

• SQL 패턴 확인 불가

DB 관리자

[ 계정 의 직접 접근]

[SQLPLUS, EM, TOAD 등 다양한 접근 툴]

[Application 계정으로의 직접 접근]통제

• IP 별 접근 제어

• 사용자별 접근 제어

접근 제어, 감사 증적이 용이!!

실무자

[Ad Hoc Tools, 사용자 프로그램] 용이

[데이터 이관 작업 등]

• 접속 툴별 접근 제어

• 관리자의 접근 제어

• 접근 제어, 감사 증적이용이함

DB Session에 설정된 정보에

따라 접근 제어가 가능함

연동시스템

[DB Link 또는 ETL 툴]용이함

Internal Use Only

Page 42: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

오라클 보안 강화 전략Application과 DB 사용자의 일치

• APP 사용자 별 DB 세션 정보 설정사용자 별 세션 정 설정• DB 접근을 APP 사용자 별로 제어

• DB 접속 풀 획득 및 해제 시 DB 세션 변수 설정 및 해제

APPICATION 시스템

APP 사용자

계정 정보DB 공통작업 모듈

DB Connection

DB 세션• APP 사용자정보 확인가능

JSP

계정 정작업 모듈

• SELECT• UPDATE• DELETE 오라클

데이터베이스

Pool

s

세션 획득• APP 사용자정보 설정

세션 반환

ss

ss s

가능

Servlet • BATCH• 2PC

데이터베이스세션 반환• APP 사용자정보 해제

Internal Use Only

Page 43: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

오라클 보안 강화 전략Application과 DB 사용자의 일치

USERENVApplication

사용자 세션 분석

VPD Policy사용자 세션 정보 이제 실제 SQL을

수행하는 사용자가누구인지 알 수 있구나!

ApplicationContext

기본 세션 정보• 접속 IP

Label Policy!!

C t

접속 IP• DB 사용자• 접속 툴

Audit Policy

CustomApplication

Context

사용자 지정 정보

DV Rulesets이에 맞는 접근 통제사용자 지정 정보

• 특정 권한• APP 사용자 정보

이에 맞는 접근 통제방법을 쓰고, 실제

수행된 SQL 및 사용자를감사하면 되겠군!

Internal Use Only

Page 44: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

오라클 보안 강화 전략접근 제어 기반 구조

USERENVApplication

데이터베이스 접근 통제사용자 세션 분석

• 세션별 사설 데이터베이스 구축• 조건에 맞는 레코드들만 접근 가능• Null Column Masking : 조건에 많지

VirtualPrivate

D t b

VPD Policy사용자 세션 정보

ApplicationContext

기본 세션 정보• 접속 IP

Null Column Masking : 조건에 많지않은 세션에게 NULL 반환

Database

• 레코드별 접근 제어• 다중 보안 레벨 설정레이블 권한을 가진 레코드만 접근

Label S it

Label Policy

C t

접속 IP• DB 사용자• 접속 툴

• 레이블 권한을 가진 레코드만 접근가능

Security

• 조건에 맞는 것만 감사• 지정된 SQL 조건 또는 세션 정보에

Fine-Grained

Audit Policy

CustomApplication

Context

사용자 지정 정보

대해서만 감사GrainedAuditing

• 내부자 접근 통제(SYS 포함)• 보호영역에 대한 접근 통제

DV Rulesets사용자 지정 정보• 특정 권한• APP 사용자 정보

• 보호영역에 대한 접근 통제• SQL 명령어에 대한 접근 통제

Database Vault

Internal Use Only

Page 45: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Audit Vault

• 기업의 규제 준수 적용 및 감사 수행을 위해 필요한 통합 감사 수집 및 관리 솔루션

• 감사 정보의 수집 및 통합

• 규제준수(Compliance) 보고서 작성

• 내부 침입의 검출 및 방지

• 저 비용으로 감사 정책 관리

• 대용량 감사 정보의 안전한 보관

Internal Use Only

Page 46: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Audit Vault 보고서

• 내장된 기본 보고서• 내부 사용자 활동 내역

• 중요 데이터에 대한 접근 정보

• 권한 및 롤 부여권한 및 롤 부여

• DDL 사용 내역

• Login/logout• 사용자 정의 보고서• 사용자 정의 보고서

• 어떤 내부 사용자가 재무데이터베이스에 어떤 작업을 했나?

• 사용자 ‘A’가 다수의• 사용자 A 가 다수의데이터베이스에서 어떤 일을 했나?

• 누가 중요 데이터에 접근했나?• 기존 보고 툴 활용• 기존 보고 툴 활용

• Oracle BI Publisher, Application Express, 또는 3rd party tools

Internal Use Only

Page 47: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Audit Vault Dashboard전사적인 안 및 제 수 니터전사적인 보안 및 규제 준수 모니터

Internal Use Only

Page 48: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Audit Vault 기대 과기대 효과

A dit D t 의 수집과 통합Audit Data의 수집과 통합

Compliance ReportingMonitor Policies

Compliance Reporting

내부 침입의 탐지 및 방지

Reports Security

내부 침입의 탐지 및 방지

Audit Policies를 통한 (F t )

확장 가능한 보안체계

Audit Policies를 통한비용절감 Oracle 9i Release 2,

Oracle 10g,Oracle 11g

(Future)Other Sources,

Databases

Sql Server확장 가능한 보안체계 Sql Server2000 & 2005

Internal Use Only

Page 49: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Oracle Database 11g

• 테이블스페이스 레벨 암호화

• 하드웨어 암호 모듈(PKCS #11)을 통한 마스터키의 보호

• HSM(Hardware Security Module)( y )• Enterprise Manager를 통한 관리

• 고 가용성 기능의 암호화

• Streams/Logminer• Streams/Logminer• Logical Standby

• LOB 암호화 - Secure Files의 기능에 접목

• Data Pump를 통한 암호화 기능

• 모든 업무 데이터의 암호화

• 참조 키 및 범위 인덱스 검색 지원참조 키 및 범위 인덱스 검색 지원

• Data Masking 기능

Internal Use Only

Page 50: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

오라클 보안 솔루션의 다양한 기능

분류 기능 설명

계정 관리 및 인증 • DB 계정 관리 및 암호 기반 인증

권한 및 롤 전통적인 DAC & RBAC

EnterpriseEdition

권한 및 롤 • 전통적인 DAC & RBAC

Auditing • 감사 기능. 효율적인 감사를 위한 Fine Grained Auditing 기능 포함

Virtual Private Database • 사용자 정의 행 단위의 접근 제어

Encryption API • 데이터 암호화 PL/SQL API

Enterprise User Security • DB 계정을 확장한 실제 사용자 계정 관리 기능

Ad d

Strong Authentication • 3rd Party 표준 인증 서비스와의 연동

N t kAdvancedSecurityOption

암호화솔루션

Network Encryption • 클라이언트와 DB 서버간의 모든 네트워크 통신 패킷을 암호화

Transparent Data Encryption • 사용자 SQL에 투명한 데이터 자동 암호화/복호화

Database Vault• 단일 DB안에서 업무별로 독립적인 보호 영역을 구축. DB의 모든명령에 대해서도 조건에 따라 실행 권한을 제어할 수 있게 해주는 내부통제 기능

Audit Vault • 여러 이기종 DB에 분산되어 있는 감사 정보를 통합 관리

Oracle Label Security • 행 단위 접근 제어 및 보안 등급 관리

Oracle Data Masking • 개발 환경을 위한 자동 데이터 변조 기능

Oracle Secure Backup • 오라클 RMAN 전용 보안 백업 툴(네트워크를 통한 테이프 백업 솔루션)

Internal Use Only

Page 51: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

보안 침해 유형 별 오라클 대응 방안

AdvancedAdvancedSecuritySecurity

AuditAudit 대 응 방 안

DatabaseDatabase

AuditAuditVaultVault 데이터의 암호화

네트워크 Packet의 암호화

강력한 인증 및 접근제어와 감사활동을 통한 침입의 DatabaseDatabaseVaultVault

DataData

강 증 및 어 동 통사전 감시

사용자의 업무 데이터를 SYS와 같은 강력한계정으로부터 보호

효율적인 감사 실시DataDataMaskingMasking

LabelLabelSecuritySecurity

효율적인 감사 실시

접근 경로/유형/시간대에 적절하지 않은 Command의사전 차단

개인정보 변조 후 데이터 공급

효과적인 행 수준 접근제어 제공

개발 시스템을 통한 정보 유출 미디어를 통한 정보 유출네트워크 정보 도용 및 위 변조

내부자에 의한 정보 유출 아웃 소싱에 의한 정보 유출

Internal Use Only

Page 52: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

결 론

• 정보 보호를 위한 보안 강화 방안가능한 모든 보안 솔루션의 도입이 필요 <I t Pi t H >• 가능한 모든 보안 솔루션의 도입이 필요

• 네트워크, PC, 시스템 보안

• Application 데이터베이스 보안

<Insert Picture Here>

Application, 데이터베이스 보안

• 반입/반출 통제

• 보안 관리 체계 강화

• 효과적인 내부 통제를 위한 방법• 업무 별로 완벽한 접근 제어

• 관리자에게 꼭 필요한 권한만 허용

• 관리자에 의한 데이터 유출 최소화

• 강력한 내부 감사 및 모니터링• 강력한 내부 감사 및 모니터링

• 각 티어에 가장 적합한 보안 체계 구축

Internal Use Only

Page 53: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Internal Use Only

Page 54: - DBGuide.net발표순서 • 최근최근 보안보안 침해침해 사례사례 Insert Picture Here> •침해유형에따른보안강화방안

Internal Use Only