Upload
others
View
0
Download
0
Embed Size (px)
Citation preview
<Insert Picture Here>
보안의 핵심 - 역할의 분리한정우DB 기술팀 TSC 본부[email protected]
2
발표순서
• 접근제어(역할의 분리)가 왜 필요한가?
• Database 접근 제어 솔루션(소개,보안성)
• Database 접근 제어 솔루션(관리편의성,성능)
• Database 접근 제어 솔루션 적용사례
• Database Vault를 활용한 SQL 결재기능 데모
3
<Insert Picture Here>
접근제어가 왜 필요한가?
4
접근제어가 왜 필요한가?
• 대부분이 내부자에 의한 보안위반 사건이며, 적발은 10%도 안된다고 함.
유치과학자 5%
용역업체 2%
현직사원44%
전직사원
49%
투자업체
2% 협력업체 8%
유치과학자
3%
퇴직직원
60%
현직직원
27%
신분별적발 현황 주체별적발 현황2003년 이후 발생한61건 대상으로 조사
• 내부자에 의한 정보 유출 유형
• 임직원 및 퇴사자의 정보 유출 비율 > 80%
• 퇴직자 유출 비율 증가 추세
• 회사 재직 중 핵심 기술 확보, 퇴직 후 재취업 등으로 유출
5
내부사용자에 의한 보안위반 사례
• 내부의 슈퍼사용자에 의한 중요기술 반출 사례
• 내부의 슈퍼사용자 권한 도용에 의한 중요기술 반출사례.(AOL)
6
내부,외부 개발자에 의한 보안위반 사례
• 내부,외부 개발자에 의한 고객정보 반출 사례.
7
내부권한에 의한 정보 오용
• 인사 계획 및 회사 기밀이 자꾸 노출 되는 것 같다?
HR 직원
HR, 재무 시스템
데이터센터
• 내년 예산 설정• 분기 실적 통계 작업• 상장 관련 재무 정보 작업• 합병 관련 작업
재무직원
• 신규 성과 시스템 작업• 신규 인사 시스템 작업• 인사/고가 정보 산정• 합병 관련 재반 작업
내부 시스템관리자
상급자
동료
투자자
인사이동정보
고가정보
• 인수• 합병• 실적
주요 기밀 정보의 접근 제한관리자계정의개인정보접근 원천 차단
감사활동 강화
8
접근 제어의 기능다양한유저로부터중요 데이터 보호
• DB 내의 모든 SQL 명령에 대한 실행 제어.
• 허가되지 않은 사용자의 데이터 접근의 원천 봉쇄 및 허가된 사용자의 접근 감사.
• 관리자라도 불필요한 데이터 조회 불허.
• 인증된 슈퍼사용자의 중요테이블 참조 허용 및 Alarm 메시지 발생.
• 인위적인 데이터 조작 및 은폐 위험성 제거.
• 내부,외부 개발자의 실명화를 통한 보안 이중화.
데이터보호 영역
내부슈퍼사용자
내부관리자
• 중요 테이블 참조 불허
• 사용자 실명을 거쳐 보안이중화
• 민감한 정보 변경 불허
• 사용자 계정 관리 불허
• 특정 시스템 관리 명령어의 사용 제제
내부,외부개발자
및 해커
• 사용자 실명을 거쳐 보안이중화
• 특정시스템 관리명령어의 사용 재제
• 데이터 암호화를 통한 접근제어
9
접근 제어의 기능과도한권한 설정에 따른 DB권한 제어
Access ControlInternal
External
• Project Data
• Requirements
• Specifications
• Master Data
• Design Data
Grant Any 와 같은 과도한 권한 설정에 따른 접근제어
Command Rule set에 따른 접근제어
Partners
Engineering DevAdmin
Interface Others Web-Based
Access
Role-Based Security
권한관리 및 설정
Account
Management
분석용 Data 조회Links
Database Services
Issue /
Change
Management
10
접근제어 기능중요 데이터에대한 강력한 보안
• 누가, 언제, 어디서, 어떻게 애플리케이션, 데이터베이스, 데이터에접근할 수 있는지에 대한 컨트롤 구현 필요
Purchase
Schema
Logistics
Schema
Inventory
Schema
PURCHASE
Realm
INVENTORY
Realm
Logistics Realm
DB 1
DB 2
DB 3 Orders App
Invent. App
Tenant
Tenant
Select * from INVENTORY
where tenant_id=10
where tenant_id=15
Schema Schema Schema
11
접근 제어 기능 : 규제 준수국내 주요 개인정보보호법·제도현황
정보통신
• 의료법
• 보건의료기본법
• 생명윤리 및 안전에 관한 법률
• 건강정보보호 및 운영에 관한법률(안)
• 공공기관의 개인정보보호에 관한 법률
• 전자정부법
• 전자금융거래법
• 전자거래기본법
• 신용정보이용 및 보호에관한 법률
• 금융실명거래 및비밀보장에 관한 법률
• 정보통신망 이용촉진 및정보보호 등에 관한 법률
• 통신비밀보호법
개인정보보호법교육
의료
공공행정
금융신용
• 교육기본법
• 교육정보시스템의 운영등에 관한규칙
12
<Insert Picture Here>
Database 접근 제어 솔루션
(소개,보안성)
13
Database 접근제어 솔루션소개
14
CustomApplication
Context
USERENVApplication
Context
기본 세션 정보• 접속 IP• DB 사용자• 접속 툴
사용자 지정 정보• 특정 권한• APP 사용자 정보
데이터베이스 접근 통제사용자 세션 분석
• 세션별 사설 데이터베이스 구축• 조건에 맞는 레코드들만 접근 가능
• Null Column Masking
VirtualPrivate
Database
• 레코드별 접근 제어• 다중 보안 레벨 설정• 레이블 권한을 가진 레코드만 접근 가능
Label Security
• 조건에 맞는 것만 감사• 지정된 SQL 조건 또는 세션 정보에 대해서만 감사
Fine-GrainedAuditing
• 내부자 접근 통제(DBA 권한 제어)• 보호영역에 대한 접근 통제• SQL 명령어에 대한 접근 통제
Database Vault
Label Policy
VPD Policy
Audit Policy
DV Rulesets
사용자 세션 정보
Database 접근제어 솔루션보안성 - 접근제어
• 고객의 복잡한 보안 정책실현을 위한 다양한 접근제어 제공 (컬럼과 행단위, Object 단위, 사용자단위, Rule Set 등)
15
보안 영역 (Realm) 기능- SYSDBA도 접근이 불가능한 보안 영역(Realm) 제공- Select Any Table 권한을 부여 받은 사용자도
접근 불가
명령어 규칙(Command Rule) 기능- 의심스러운 IP를 통한 CONNECT 불가
예) 업무 시간대에 DDL 문장 수행 금지설정 가능
Database 접근제어 솔루션보안성 - 접근제어
• Database Vault (DV)
• KERNEL 레벨에서의 데이터 접근 제어
• 단일 DBA에 의해 통합된 데이터에 대한 유출을 방지(Separation of Duty)
• Factor 및 규칙집합(Rule Set)을 통한 세션별 또는 실시간 접근 제어
16
Database 접근제어 솔루션보안성 – 접근제어(Database Vault 작동원리)
Objects 소유자 or 참여자
Realm
Access Allowed
RuleObject
Command Rule
DROP
Command Environment
IP
User
Secure Application Role
Error
Handler
Rule Set Factor
Required
Optional
Access Allowed
• 보호 대상 객체 지정(Realm or Command Rule 사용)
• Realm사용시 소유자 or 참여자 지정, Command Rule사용시 Command지정.
• Factor를 이용하여 허용 혹은 제어할 규칙집합(RuleSet)지정
17
Database 접근제어 솔루션보안성 – 접근제어(Database Vault)
Reports
Realms
Command Rules
Separation
of Duty
Multi Factored
Authorization
• 시스템 관리자와 업무데이터 관리자의 완벽한 분리를 통한 내부 보안을 강화해 줍니다.
• 비즈니스에 따른 데이터를 Realm별로 완벽하게 분리해주고 별도의 관리 체계를 지원합니다.
• 인증된 사용자 세션일지라도 접속 환경의 다양한 인자들의 검증을 통한 실시간접근 제어가 가능합니다.
- 특정 IP로의 접속만 허용
- 지정된 시간에만 접근 허용
• 모든 데이터베이스 관리 명령어에 대해, 룰을 적용함으로써, 불필요한 명령어 및권한 오용을 미연에 방지합니다.
- 서비스 시간에는 DROP TABLE 불허
- 백업은 밤 10시부터 새벽 6까지만 허용
- 테이블스페이스 변경에 대한 권한은
SYS에게만 허용
• 비즈니스 데이터 변경 및관리 작업에 대한 감시 및보고서 작성
18
• Oracle Label Security (OLS)
• 민감한 테이블의 모든 레코드에 대한 라벨을 지정.
• 해당 라벨의 조건에 부합하는 사용자만이 해당 데이터에 접근하게 함.
• 라벨은 보안 등급별, 업무 및 프로젝트 별, 조직별로 보안 등급을 지정.
Level Compartment Group
• 보안 등급 지정
• 상위 보안 등급자가
하위 보안 등급에 접근
예) 1급, 2급, 3급,…
• 별도의 분류 방식 제공
• 업무 및 프로젝트 별로
보안 방식 분류
• 조직간의 계층 구조 지원
• 상위 조직에서 하위 조직으로의
데이터 접근 허용
• 두 조직의 권한을 모두 가져야만
접근 가능하도록 지정 가능
다중 레벨 보안 등급 지정
O
K
X
O
K
O
K
Sensitivity Label
Sensitive
Highly Sensitive
Confidential
Public
Store ID
AX703
B789C
JFS845
SF78SD
Revenue
10200.34
18020.34
15045.23
21004.45
Department
Finance
Engineering
Legal
HR
User Sensitivity Level = Sensitive
Database 접근제어 솔루션보안성 - 접근제어
19
• Virtual Private Database (VPD)
• 가상 Where 조건절을 추가 하는 방식으로 해당 권한에 적합한
레코드 값만 제공.
• 특정 컬럼에 대해서는 Null 값으로 Masking 처리해서 보여주는 기능 제공.
MRD Sales
CMU Sales
Select * from Revenue
Hidden filter where dept_id = 20
Hidden filter where dept_id = 10
Policy
Select * from Revenue
MRD Revenue
CMU Revenue
컬럼마스킹
행단위리턴제어
Database 접근제어 솔루션보안성 - 접근제어
20
테이블함수
함수
함수
함수
함수
함수
뷰
뷰 뷰
함수
…
…
…
자동 접근 제어 및
감사 가능
• 오라클은 테이블 자체에 보안을 정의하여 테이블을 참조하는 모든 객체에 대하여
자동으로 보안 적용 가능.
• 타사 솔루션은 원본 테이블을 접근하는 모든 객체(View,PL/SQL,Function, 프로그램)에
대해 별도로 접근 제어해야 함.
Database 접근제어 솔루션보안성 – 접근제어(One Point)
21
Database 접근제어 솔루션보안성 – 접근제어(외부접근제어솔루션의한계점)
• 단순 사용자 SQL 검색 방식
• 검출 불가능한 취약성 여전히 존재
일반 사용자
PROMOTION
TABLE
V_PROMOTION
VIEW
DBA
NORMAL_JOB
...
DELETE
FROM
PROMOTION
WHERE ...
PL/SQL
검색 SQL 문장
SELECT * FROMV_PROMOTIOM
보안체크 결과 정상
{CALL NORMAL_JOB}or
Dynamic SQL
검색 SQL 문장
보안체크 결과 정상
최종결과 진급심사데이터삭제
최종결과 진급 대상자정보 누출
22
• Userenv Application Context 영역을 통해 인증된 환경으로부터의 접근만 허용.
• Custom Application Context영역을 통해 기존 인증(SSO LDAP서버)와
실명(이중)인증 기능 제공.
(2) CustomApplication
Context
(1)UserenvApplication
Context
기본 세션 정보• 접속 IP• DB 사용자• 접속 툴
사용자 지정 정보• 특정 권한• APP 사용자 정보
데이터베이스 접근 통제사용자 세션 분석
• 세션별 사설 데이터베이스 구축• 조건에 맞는 레코드들만 접근 가능
• Null Column Masking
VirtualPrivate Databas
e
• 레코드별 접근 제어• 다중 보안 레벨 설정• 레이블 권한을 가진 레코드만 접근 가능
Label Security
• 조건에 맞는 것만 감사• 지정된 SQL 조건 또는 세션 정보에 대해서만 감사
Fine-GrainedAuditing
• 내부자 접근 통제(DBA 권한 제어)
• 보호영역에 대한 접근 통제• SQL 명령어에 대한 접근 통제
Database Vault
Label Policy
VPD Policy
Audit Policy
DV Rulesets
사용자 세션 정보
Database 접근제어 솔루션보안성 – 실명인증(이중인증)
23
Database 접근제어 솔루션보안성 – 역할의분리(안전한보안 관리 구조)
• DB 레벨의 보호 영역 생성
• Mandatory Access Control : 예외 상황 불허
• 설정된 보안 정책은 관리자라도 피할 수 없음
• 강력한 업무 분리 기능
• 계정, 보안 정책, 감사, 시스템 관리 등을 위한 정보 보호 영역 설정
계정 관리자 보안 관리자 보안 감사자 시스템 관리자 응용프로그램 관리자
시스템 정보 사용자 데이터감사 정보권한 및 롤보안정책
영역 구분에 의한 내부 정책/권한/감시정보 보호
24
• 데이터베이스의 커널에서 수행되기 때문에 원하는 SQL 작업에 대한
완벽한 로깅 기능이 제공됨.
• Fine-Grained Audit 기능을 통해 조건 값에 해당하는 감사 정보만을 생성.
• 통합 감사 체계 구축을 위한 별도의 Audit Vault (AV) 제품을 보유하고 있음.
• 감사 정보의 수집 및 통합
• 규제준수(Compliance) 보고서 작성
• 내부 침입의 검출 및 방지
• 저 비용으로 감사 정책 관리
• 대용량 감사 정보의 안전한 보관
Oracle Database 10g
Release 2
Oracle Database 10g Release 1
Oracle Database 9i Release 2
모니터링 정책설정보고서 보안강화
Oracle Database 11g
SQL Server
Sybase
IBM DB2
Database 접근제어 솔루션보안성 – 로깅
25
• 모든 접근 제어 작업(성공,실패,ALL)에 대해 감사로그 생성.
• 사용자 정의 함수를 통해 별도의 조건으로 로깅.
접근제어 보고서(로깅) 선택화면 실제 수행된
SQL 문장
적용된 RuleSet 이름
Database 접근제어 솔루션보안성 – 로깅(접근제어)
26
<Insert Picture Here>
Database 접근 제어 솔루션
(관리편의성,성능)
27
• Database 커널내부에서 동작하므로 Database Vault Console을 통해 관리용이.
• 관리 Console을 통하여 데이터 보안영역, 명령어 규칙 등의 설정/해제 등의
관리 기능 수행.
• Database Vault 보고서를 통하여 접근제어 구성문제보고서와 접근제어와
관련한 감사 보고서 제공.
Database 접근제어 솔루션관리편의성-관리도구
28
• 보안 정책의 변경이력을 차트와 보고서로 제공.
• 접근제어 정책, 감사 정책, 권한의 부여/회수 및 계정과 Role의 변경 내역 등을 확인.
보안정책 변경사항을그래프로 실시간 확인
보안정책 변경사항을세부적으로 확인
Database 접근제어 솔루션관리편의성-정책관리
29
• 다양한 접근제어 보고서를 실시간으로 확인.
• 실행문장에서부터 사용자정보까지 다양한 내용을 포함.
• AV(Audit Vault)를 통해 감사보고서를 통합 관리.
Database 접근제어 솔루션관리편의성-리포팅
30
• 미리 정의된 다양한 Factor를 이용하여 접근제어규칙을 생성,
• 사용자 정의 Factor를 이용하여 다양한 접근제어 규칙을 추가할 수 있음.
(데모:SQL결재시스템)
Database 접근제어 솔루션관리편의성-Built-In Factors
• User Factors• Name
• Authentication type
• Session User
• Proxy Enterprise Identity
• Network Factors• Machine name
• Client IP
• Network Protocols
• Extensible• Define custom factors
• Database Factors• Database IP
• Database Instance
• Database Hostname
• Database SID
• Runtime Factors• Language
• Date
• Time
31
오라클 타사
① 오라클은 DB커널 레벨에서 접근제어를 하므로 별도
Server에 대한 장애 대응이 불필요함.
② 오라클은 DB커널 레벨에서 모니터링을 하므로 별도
N/W장비에 대한 장애대응이 불필요함
① 접근 통제를 위해 필요한 장비에 대한
관리가 이루어져야 함.
② 모니터링을 위해 필요한 장비에 대한 관리가
이루어져야 함.
장애대응을 위해 이중화가 필요함.
①②
별도Server N/W 장비
• Gateway방식 등의 외부 보안 솔루션과 달리 자체 장애를 유발할 가능성이 없음.
• 타사의 솔루션은 장애대응을 위해 보안 장비들을 이중화하여야 할 필요가 있음.
Database 접근제어 솔루션관리편의성-장애대응
32
SQL
실행요청
SQL 구문 분석(Semantic Check)
변수바인드 실행/인출
Realm에 접근권한 조사 및 검증
SQL 실행 권한 조사 및 검증(Command Rule)
구문분석 완료
기존롤 및 권한 검증
Oracle 내부 커널
• 최적화된 규칙집합과 감사정책을 적용하여 데이타베이스 성능 영향을 최소화.
• 커널레벨에서 동작하고 구문분석단계에서 적용되므로 성능 영향을 최소화.
Database 접근제어 솔루션성능
33
<Insert Picture Here>
Database 접근 제어 솔루션
적용사례
34
Oracle Database Vault Customers
35
• DB 업무 포함 IT 업무를 다국적 외부 SP에 수행 중
• 보안 구조상의 문제점 발견
• 주요 정보 노출 위험
• 각종 국제 규약 준수
• 최단 시간내의 확실한 솔루션 고민
글로벌 24 시 서비스지원 체계 요구
자국또는 국제 보안 규약 준수 요구
AMERICAS
• HIPAA
• SEC and DoD Records Retention
• USA PATRIOT Act
• Gramm-Leach-Bliley Act
• Foreign Corrupt Practices Act
• Market Instruments 52 (Canada)
EMEA
• EU Privacy Directives
• UK Companies Law
APAC
• J-SOX (Japan)
• CLERP 9: Audit Reform and
Corporate Disclosure Act
(Australia)
GLOBAL
• International Accounting Standards
• Basel II (Global Banking)
• OECD Guidelines on Corporate
Governance
데이터베이스 관리, 지원 비용 절감 요구
다국적아웃소싱비용
동일지역에서24시간관리 $1
$5
$
Database 접근제어 솔루션 적용사례C은행
36
• 다른 지역의 데이터에 접근할 수 없도록 함
• EU Privacy Directive 준수
• 경로(IP)와 시간(Time)에 따라 명령어 규칙(Command Rule)으로 통제
• 개발자들에게 중요한 정보가 노출되지 않도록 설정
• 보안영역(Realm) 설정
• 시간대별로 다국적의 외주 DBA를 고용을 통한 비용 절감 효과
Global ERP 시스템
업무 데이터
보안영역(Realm)
DBA (일본)
DBA (영국)
DBA (인도)
DBA (미국)
10:00–16:00
(기준)
16:00–22:0022:00–04:0004:00–10:00
Database 접근제어 솔루션 적용사례C은행
37
• 통합된 Data의 행 수준 접근 제어
Database 접근제어 솔루션 적용사례JCB(Japan Credit Bureau)
제휴사 C
고객정보 Table
결제정보 Table
부채정보 Table
제휴사A
제휴사 B
제휴사 C
제휴사A
제휴사A
제휴사 B
제휴사 C
제휴사 C
제휴사 B
제휴사A
제휴사 B
제휴사 C
OLS 기반
행 수준 접근제어
Out-Of-Box VPD
38
• OLS 기반 보안 Infrastructure
필름 /비디오 테이프라이브러리
방송/케이블 영업 관리
SAP 기반 Billing
저작권 , DW
Public
Highly Sensitive
Sensitive
방송 Contents
독립제작사
멀티미디어사
광고주
방송국 직원
계열사
Highly Sensitive
Sensitive
Public
방송국 지원
계열사
독립제작사
멀티미디어사
광고주
Database 접근제어 솔루션 적용사례Artear(아르헨티나민영 방송사)
39
Database Vault를 활용한 SQL결재기능
D E M O N S T R A T I O N
40
• Oracle Database Vault
• Oracle Label Security
• Virtual Private Database
Database 접근제어 솔루션
“데이터베이스 커널 내에서만 진정한 내부 정보 유출 방지가가능해집니다.”
통합에 따른 보안요구에 대한 해법
규제 준수를 위한완벽한 시스템적
해법 제시
DBA의 행위를포함한 내부 보안위협의 제거
시스템 관리와데이터 관리역할의 분리