2009년 6월 29일



[특집 : DB 접근제어 시스템의 진화와 핵심 기술] 



DB 접근제어의 핵심은 고객의 요구 충족시키는 것


개인정보보호와 내부정보 유출방지는 이제 더 이상 미룰 수 없는 절체절명의 과제다. 이 과제는 매년 각 분야별 전문가의 정보보호 전망에 있어서도 최대 이슈로 주목 받고 있는 사항이며 이는 기업 내 핵심 기술을 비롯해 고객의 개인정보 등 주요 정보자산을 지키는 일이 반드시 선행되지 않고는 기업의 존립조차 힘들다는 인식이 확대되고 있다는 증거다. 이와 관련하여 많은 기관에서는 개인정보의 오남용을 포함한 보안사고뿐만 아니라 권한을 가지고 있는 사용자의 악용으로 인해 발생하는 사건들에 대해 대책 마련에 부심하고 있다.


최근 한 조사결과 기업 보안사고의 80% 이상이 외부인이 아닌 전·현직 내부 직원에 의한 것으로 밝혀지면서 기업들은 내부정보 유출방지 및 데이터 보안에 촉각을 곤두세우고 있다.


이는 지난 해 상반기 옥션 개인정보 유출 사건을 포함해 하반기의 GS칼텍스 사건에서 알 수 있듯이 DB 접근권한이 있는 내부자의 고의적 행동으로 내부의 정보가 외부로 유출될 수 있기 때문이다. 이에 따라 이제는 이러한 고객정보 유출사고 등으로 인해 전사적으로 DB보안의 중요성을 인식하고 있다.


또 고객정보 유출 등의 보안 사고는 기업의 신뢰도 하락에 큰 영향 미칠 뿐만 아니라 회사의 영업적 손실도 상당히 크다. 아울러 고객정보 유출로 인한 기업 신뢰도 하락은 기업 존폐의 위기로도 이어질 수 있다. 고객 정보와 같은 개인의 중요한 정보는 반드시 내부자를 포함해 어느 누구에게도 쉽게 사용되지 않아야 한다. 그렇지 않을 경우 아주 큰 낭패를 겪을 수 있게 된다는 것을 반드시 인지해야 한다.


 


접근제어의 기본 개념


DB보안 솔루션은 데이터베이스를 보안하는 보안 솔루션이다. 허가 받지 않은 사용자의 DB 접근을 제한하고 내부자 등에 의해 DB가 유출됐다 하더라도 유출된 DB를 활용하지 못하도록 접근제어, 암호화, 감사 기능 등을 수행하는 것이 DB보안 솔루션의 목적이다. 이러한 목적을 수행하기 위해 DB보안 솔루션은 DB의 접근을 제어하는 방식의 접근제어 솔루션과  DB 자체를 암호화해 DB를 보안하는 방법 등, 크게 2가지 방식이 있다.


DB암호화 방식은 암호 키 관리가 잘 된다는 가정에 백업된 DB가 유출돼도 암호화된 형태의 데이터이기 때문에 보안성이 뛰어나지만 DBMS에 직접 설치되며 데이터의 속성을 바꾸기 때문에 적용 전에 DBMS의 성능 및 어플리케이션 영향도 분석이 필수적이라고 할 수 있다. 이 때문에 트랜잭션이 많고 어플리케이션 복잡도가 높은 고객사들은 도입을 망설이는 경우가 많다. 따라서 DB암호화 방식은 DB 전체에 대한 전사적인 도입보다 반드시 지켜야만 하는 중요 데이터 중심으로 부분적인 도입에 그치는 경우가 대부분이다. 하지만 접근제어 방식의 경우 DB에 대한 SQL(질의) 작업 시 별도 서버에서 가상 계정이 부여된 사용자만 접근이 가능하도록 해 비인가자의 DB 접근을 원천 차단하며 해당 로그 정보 저장 및 분석기능으로 DB가 유출되더라도 추적이 가능한 솔루션이다.


즉 감시 대상인 DB에 대한 접근제어를 통해 권한이 부여된 사용자만 접근이 가능하도록 구성, 실시간 감시와 차단 및 접근 이력을 기록해 기록된 자료의 재분석을 통해 기존 시스템에 부하를 주지 않는 것이 접근제어 솔루션의 특징이다. 따라서 시스템과 네트워크에 부하를 주지 않기 때문에 시스템 가용성을 중시하는 금융, 통신, 포털 등의 고객들에게 각광받고 있다.


 


DB접근제어의 변천 과정·핵심 기술

지금까지 DB 접근제어의 변천사를 돌이켜 보면 그림 1과 같은 주요 요구사항 및 기능의 변화를 거쳐 왔다. DB보안 접근제어 시스템의 핵심 기술은 고객의 요구에 가장 부응하는 기술이 핵심 기술이라고 할 수 있다. 피앤피시큐어의 DB 보안 접근제어 시스템의 핵심 기술을 예로 들어보자. 


● 게이트웨이 기술을 이용한 데이터마스킹 기술


DB보안 게이트웨이 기술을 이용하여 특정 DB툴과 관계없이 중요 데이터를 포함하고 있는 테이블의 컬럼 또는 데이터에 대해 사용자로 하여금 ‘*’와 같은 형태로 마스킹 처리하여 나타낼 수 있도록 하는 기술이다.


예를 들어 DB에 SQL Client(sqlplus, Toad, golden 등)로 직접 접속하는 사용자의 경우 의도적이든 비의도적이든 사용자가 고객의 중요한 정보를 포함한 테이블을 조회하고자 할 경우 위의 그림 2와 같이 주민번호와 같은 고객 데이터를 마스킹 처리하여 사용자가 인식하지 못하도록 보여주는 기술이다. 지금까지는 AP에서 3Tier사용자에 대해서만 중요정보를“****”로 마스킹 하도록 AP에서 프로그램 수정을 통해 처리 했지만 2Tier사용자에 대한 대책은 없었다고 할 수 있다.


● SSH 프로토콜에 대한 감시 기능


기존에는 Telnet, FTP 등에 대해서 평문으로 데이터가 송수신되어지기 때문에 보안 감시 대상으로 가능했다. 암호화 통신을 이용하는 SSH 프로토콜은 외부의 패킷 스니퍼를 이용할 경우 그 자체로 보안성을 가지기도 했지만 내부 사용자의 감시 측면에서는 Telnet과 같이 동일한 보안 대상이 되어야 한다. 그러나 SSH 프로토콜에 대해서는 암호화된 데이터가 전송되어지기 때문에 그동안 보안 감시 대상에서 제외될 수 밖에 없었다. 현재는 SSH-1, SSH-2 등의 프로토콜에 대한 감시할 수 있는 기술을 추가함으로써 SSH를 이용한 DB 접근에 대한 감시 기능을 강화했다.


● 우회 경로 추적 및 차단 기술


DB접근을 위한 사용자는 의도적으로 접근 제어 시스템의 감시망에서 벗어나 우회 경로를 통해 DB에 접근, 목표하는 정보를 가져올 수 있다. 즉 해커에 의해 서버 해킹 시 여러 경로를 거쳐 접근하여 필요한 정보를 유출 또는 변조 하듯이 내부의 여러 서버를 거쳐 접근 제어 시스템을 우회하여 접속하는 경우에 해당된다. 이에 대해 사용자가 어느 경로를 통해 접근했는지, 접근을 시도하였는지 탐지 및 제어하는 기능을 이용해 하나라도 접근제어 시스템을 우회하여 다른 마음을 갖지 못하도록 하는 기술을 포함한다.


● 보안 장비의 장애 시 세션의 가용성 보장 기술 및 WAS Anomaly SQL 탐지 기술


일반적으로 WAS를 통해 DB에 전송되는 쿼리는 정형화된 쿼리로써 일정한 유형을 가지게 된다. 그러나 DB에 접근 권한이 없는 2-Tier 사용자나 외부 사용자에 의해 WAS서버를 경유 DB 내에 있는 중요 데이터를 조회하고자 할 경우, 즉 이러한 비정상적인 행위에 대해 탐지하는 기술이다.


 


접근제어 시스템의 일반적 기술


● 기능성


접근 제어 시스템은 사전·사후 관리를 위한 정책 관리, 사용자 및 사용 SQL 내역에 대한 실시간 모니터링 및 감사 로그 조회 기능, 통계 리포트 산출 기능을 기본적으로 제공한다. 그리고 기존의 DB 접속 사용자의 접속 환경 변경 없이 접근 제어시스템의 설치 및 운용이 가능해야 하며 여러 대에서 수백 대 이상의 DB서버를 관리, 운영하는데 불편함이 없어야 한다.


또한 수백, 수천 세션에 대한 DB 트랜잭션 처리를 위한 부하 분산 기능, 장애 발생 시 지속적인 서비스를 위한 Fail-safe 기능, 여러 대의 접근 제어 시스템에 대한 중앙 집중 관리, 여러 유형의 DBMS 지원 및 하루 수십 기가 이상의 대용량 로그 처리 기능 등이 요구되고 있다.


● 정책 관리의 편리성


다양한 정책의 내용이 직관적으로 설정 가능해야 하며 즉시 적용 가능해야 한다. 또한 많은 기업들이 일반적으로 하나의 DB 계정을 수십 명이 공유하여 사용하는 경우가 많은데 이런 권한 통제는 매우 제약된 역할만 수행 가능하다.


이에 대해 접속 시 사용된 툴, IP, 가상 계정 등의 다양한 조합을 통해 업무 부서별, 역할 기반으로 DB 접근 및 권한 관리가 가능하도록 해야 한다.


● 호환성


접근 제어 솔루션 적용에 따른 기존 시스템의 변경 또는 충돌이 없어야 하며 PC에 설치된 각종 S/W와도 충돌이 없어야 한다.


● 안정성


DB보안 시스템에 장애가 발생해도 정상적인 DB 접속이 이루어져야 하며 서비스는 지속적으로 이루어지도록 해야 한다.


<글 : 백순용 피앤피시큐어 정보보안기술연구소 소장(sybaik@pnpsecure.com)>




[월간 정보보호21c 통권 제106호 (info@boannews.com)]


기사 원문 : http://www.boannews.com/media/view.asp?idx=16759&kind=0