DOI QR코드

DOI QR Code

Materialize the Checklist through Type of Classification analysis for the Regulatory Compliance and Database Encryption, Access Control

데이터베이스 규제 준수, 암호화, 접근제어 유형 분류에 따른 체크리스트 구현

  • 이병엽 (배재대학교 전자상거래학과) ;
  • 박준호 (충북대학교 전기전자컴퓨터공학부) ;
  • 김미경 (충북대학교 전기전자컴퓨터공학부) ;
  • 유재수 (충북대학교 전기전자컴퓨터공학부)
  • Received : 2010.11.16
  • Accepted : 2010.01.05
  • Published : 2011.02.28

Abstract

Due to the rapid development of the Internet, many companies in a variety of applications to users open an unspecified number of the current business environment, security of personal information about recent issues are often mentioned in terms of its importance may be the company's top priority. The government recently on personal information strengthening measures on information communications network law enacted into law which is applicable to various industries. Companies to protect the personal information of various measures to comply with these regulations, and arrange your personal information for internal management to enhance security fast security solution has been introduced. The number of used data is stored in the DBMS in terms of compliance with these regulations at the same time effectively to ensure data security and encryption measures, access control, audit, each separated by an implementation of the solution and how it compares with the best Database security plan allows you to explore as a this paper's security checklist.

인터넷의 급격한 발달로 인해 수많은 기업에서 다양한 어플리케이션들이 불특정 다수의 사용자에게 개방되어 있는 현재의 비즈니스 환경에서 최근 개인정보의 보안에 대한 이슈가 자주 언급되며, 그 중요도 측면에서 기업의 최우선 과제가 되었다. 얼마 전 정부에서도 정보통신망법 상의 개인정보 보호 강화조치를 법률로 제정하고 이를 다양한 산업군에 적용하고 있다. 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하여, 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 데이터들이 저장되어 사용되고 있는 DBMS 측면에서 규제를 준수하는 동시에 효과적으로 데이터 보안을 확보하기 위한 방안을 암호화, 접근제어, 감사로 구분하여 각각에 대한 구현방법 및 해당 솔루션들을 비교 및 검토하여 이를 통해 최적의 데이터베이스 보안 방안을 모색할 수 있도록 체크리스트를 구현하였다.

Keywords

References

  1. http://datalossdb.org/reports Publicly Reported Data Breaches by DataLossDB 2005-2008
  2. Report on IT Security priorities for 2009 by Forrester Research
  3. http://download.oracle.com/docs/cd/E11882_01/network.112/e10746/asointro.htm#i1008719 Advanced Security Administrator's Guide.
  4. http://download.oracle.com/docs/cd/E11882_01/server.112/e10576/dvintro.htm#CEGBCJCB Database Vault Administrator's Guide.
  5. http://download.oracle.com/docs/cd/E14472_01/doc.102/e14459/avadm_intro.htm#sthref30 Audit Vault Administrator's Guide.
  6. http://law.go.kr/LSW/lsSc.do?menuId=0&p1=&query=%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EB%A7%9D+%EC%9D%B4%EC%9A%A9%EC%B4%89%EC%A7%84+%EB%B0%8F+%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8+%EB%93%B1%EC%97%90+%EA%B4%80%ED%95%9C+%EB%B2%95%EB%A5%A0&x=3&y=9 정보통신망 이용촉진 및 정보보호 등에 관한 법률/시행령,/시행규칙
  7. http://www.kisa.or.kr/jsp/public/laws/laws3.jsp 개인정보의 기술적 관리적 보호조치 기준 해설서
  8. http://olv.moazine.com/rviewer/index.asp
  9. http://blog.daum.net/kcc1335/1890
  10. http://datalossdb.org
  11. 사이버 테러대응센터, http://www.netan.go.kr/