DOI QR코드

DOI QR Code

Technical Architecture for Implementation and Adoption of Database Encryption Solution

데이터베이스 암호화 솔루션 구현 및 도입을 위한 기술적 아키텍처

  • 이병엽 (배재대학교 전자상거래학과) ;
  • 임종태 (충북대학교 정보통신공학과) ;
  • 유재수 (충북대학교 정보통신공학과)
  • Received : 2014.04.29
  • Accepted : 2014.06.05
  • Published : 2014.06.28

Abstract

Through the development of internet mobile devices and online business activation, sensitive data of unspecified user is being easily exposed. In such an open business environment, the outflow of sensitive personal information has often been remarked on recently for which adoption of encryption solution for database became top priority in terms of importance. In 2011, government also legislated for the protection of personal information as an information network law, and is now applying the law to a variety of industries. Firms began to comply with these regulations by establishing various measures for protection of personal information and are now quickly introducing encryption solution to reinforce security of personal information they are managing. In this paper, I present architecture and technological parts that should be considered when introducing security solution.

온라인 비즈니스의 활성화와 인터넷 모바일 기기의 발달을 통해, 불특정 다수의 민감한 사용자 데이터가 쉽게 노출 되고 있고, 개방된 비즈니스 환경에서 최근 민감한 개인정보의 유출 이슈가 자주 언급되면서 그 중요도 측면에선 데이터베이스의 보안기술의 도입은 기업의 최우선 과제가 되고 있다. 2011년 정부에서도 정보통신망법 상의 개인정보 보호 강화조치를 법률로 제정 이를 다양한 산업 군에 적용하고 있다. 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하며 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 민감한 개인의 데이터들이 저장되어 사용되고 있는 데이터베이스 측면에서 이러한 규제를 준수하는 동시에 효과적으로 데이터 보안기술을 확보하기 위한 방안을 보안 아키텍처의 기술적인 측면에서의 구분과 보안 솔루션 도입 시 고려가 되어야 하는 아키텍처와 기능적인 부분들에 대해 본 논문은 제시하였다.

Keywords

References

  1. http://datalossdatabase.org/reportsPublicly Reported Data Breaches by DataLoss데이터베이스, 2005-2008.
  2. Report on IT Security priorities for 2009 by Forrester Research.
  3. http://download.oracle.com/docs/cd/E11882_01/network.112/e10746/asointro.htm#i1008719 Advanced Security Administrator's Guide.
  4. http://download.oracle.com/docs/cd/E11882_01/server.112/e10576/dvintro.htm#CEGBCJCB, Database Vault Administrator's Guide.
  5. http://download.oracle.com/docs/cd/E14472_01/doc.102/e14459/avadm_intro.htm#sthref30, Audit Vault Administrator's Guide.
  6. http://law.go.kr/LSW/lsSc.do?menuId=0&p1=&query=%EC%A0%95%EB%B3%B4%ED%86%B5%EC%8B%A0%EB%A7%9D+%EC%9D%B4%EC%9A%A9%EC%B4%89%EC%A7%84+%EB%B0%8F+%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8+%EB%93%B1%EC%97%90+%EA%B4%80%ED%95%9C+%EB%B2%95%EB%A5%A0&x=3&y=9
  7. http://www.kisa.or.kr/jsp/public/laws/laws3.jsp
  8. http://olv.moazine.com/rviewer/index.asp
  9. http://blog.daum.net/kcc1335/1890
  10. http://dataloss데이터베이스.org
  11. 김정숙, "소프트웨어 보안을 위한 시큐어 코딩", 한국콘텐츠학회논문지, 제14권, 제1호, pp.386-399, 2014.
  12. 이병엽, 박준호, 유재수, "데이터베이스 규제 준수, 암호화, 접근제어 유형 분류에 따른 체크리스트 구현", 한국콘텐츠학회논문지, 제11권, 제2호, pp.61-68, 2011. https://doi.org/10.5392/JKCA.2011.11.2.061