Transcript
Page 1: DES ( Data Encryption Standard )

์ปดํ“จํ„ฐ ๋ณด์•ˆ

๋ฐ•์ข…ํ˜์„œ์šธ๊ณผํ•™๊ธฐ์ˆ ๋Œ€ํ•™๊ต ์ปดํ“จํ„ฐ๊ณตํ•™๊ณผ

[email protected]

Page 2: DES ( Data Encryption Standard )

1. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ณด์•ˆ์˜ ํ•„์š”์„ฑ

2. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ด€๋ฆฌ ์‹œ์Šคํ…œ(DBMS)

3. SQL ์ฃผ์ž… ๊ณต๊ฒฉ

4. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ ‘๊ทผ ์ œ์–ด

5. ์ถ”๋ก 

6. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์•”ํ˜ธํ™”

7. ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…

8. ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ์œ„ํ—˜๊ณผ ๋Œ€์‘

9. ํด๋ผ์šฐ๋“œ ๋ฐ์ดํ„ฐ ๋ณดํ˜ธ

10.์„œ๋น„์Šค๋กœ์„œ ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ

11.๊ธฐํƒ€ ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ์ด์Šˆ

12.๋ถ€๋ก

Page 3: DES ( Data Encryption Standard )
Page 4: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์ค‘์š”ํ•œ ์ •๋ณด๋“ค์€ ์ผ๋ฐ˜์ ์œผ๋กœ ํ•˜๋‚˜์˜ ๋กœ์ปฌ์‹œ์Šคํ…œ์— ํ†ตํ•ฉ๋˜์–ด ์ €์žฅ์˜ˆ) ํšŒ์‚ฌ ์žฌ์ • ๋ฐ์ดํ„ฐ, ๊ธฐ๋ฐ€ ์ „ํ™” ๊ธฐ๋ก, ๊ณ ๊ฐ๊ณผ ์ง์›์˜ ์ •๋ณด, ๋…์  ์ƒํ’ˆ ์ •๋ณด, ์˜๋ฃŒ ์ •๋ณด

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ •๋ณด๋“ค์€ ๋‚ดยท์™ธ๋ถ€ ๊ณต๊ฒฉ์ž์˜ ์˜ค์šฉ๊ณผ ๋ณ€๊ฒฝ์˜์œ„ํ˜‘์˜ ๋Œ€์ƒ

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ณด์•ˆ์€ ํ†ตํ•ฉ๋œ ๋ฐ์ดํ„ฐ ๊ด€๋ฆฌ ์ „๋žต์— ํ•„์ˆ˜์ ์š”์†Œ

1. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ณด์•ˆ์˜ ํ•„์š”์„ฑ

Page 5: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ณด์•ˆ์ด ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์˜์กด์˜ ์ฆ๊ฐ€๋ฅผ ๋”ฐ๋ผ์žก์ง€ ๋ชปํ•˜๋Š”์ด์œ  [BENN06]

โ€“ ํ˜„์žฌ์˜ DBMS์˜ ๋ณต์žก๋„์™€ ๋ณด์•ˆ ๊ธฐ์ˆ  ์‚ฌ์ด์— ์‹ฌํ•œ ๋ถˆ๊ท ํ˜•

โ€ข ๋ณด์•ˆ ๊ธฐ์ˆ ๋“ค์ด ๋ฐœ์ „๋˜๊ณ  ์žˆ์ง€๋งŒ DBMS์˜ ๋ณต์žก๋„ ์ฆ๊ฐ€๋Š” ์ƒˆ๋กœ์šด ์ทจ์•ฝ์ ๊ณผ ์ž ์žฌ์  ์˜ค์šฉ ๋‚ดํฌ

1. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๋Š” ์›น ์„œ๋น„์Šค์—์„œ ์‚ฌ์šฉ๋˜๋Š” HTTP๋ณด๋‹ค ๋ณต์žกํ•œ SQL์ด๋ผ๋Š”์ƒํ˜ธ์ž‘์šฉ ํ”„๋กœํ† ์ฝœ์„ ๊ฐ€์งโ€ข ํšจ๊ณผ์ ์ธ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ณด์•ˆ์€ SQL์˜ ๋ณด์•ˆ ์ทจ์•ฝ์„ฑ์— ๋Œ€ํ•œ ์ดํ•ด๊ฐ€ ํ•„์š”

2. ์ผ๋ฐ˜์ ์œผ๋กœ ์กฐ์ง์—์„œ๋Š” ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ณด์•ˆ ์ „๋‹ด ์ธ๋ ฅ์ด ๋ถ€์กฑโ€ข ๋Œ€๋ถ€๋ถ„์˜ ์กฐ์ง์€ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ด€๋ฆฌ์ž์™€ ๋ณด์•ˆ๊ด€๋ฆฌ์ž๊ฐ€ ๊ตฌ๋ถ„

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ด€๋ฆฌ์ž - ๋ณด์•ˆ์— ๋Œ€ํ•œ ์ œํ•œ์  ์ง€์‹ ๋ณด์œ ํ•˜์—ฌ ๋ณด์•ˆ ๊ธฐ์ˆ  ์ ์šฉ์˜ ์‹œ๊ฐ„ ๋ถ€์กฑ

โ€ข ๋ณด์•ˆ ๊ด€๋ฆฌ์ž - DBMS์™€ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์— ๋Œ€ํ•œ ์ œํ•œ์  ์ง€์‹ ๋ณด์œ 

3. ๊ธฐ์ˆ ์ด ๋ฐœ๋‹ฌํ•จ์— ๋”ฐ๋ผ ๋‹ค์–‘ํ•œ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ํ”Œ๋žซํผ๊ณผ ์‘์šฉํ”„๋กœ๊ทธ๋žจ ๊ฐœ๋ฐœ์€ ๋ณด์•ˆ ์‹ค๋ฌด์ž ๋ฐ ์ธ๋ ฅ ์–‘์„ฑ์— ๋Œ€ํ•ด ๋ถ€๋‹ด ๊ฐ€์ค‘

Page 6: DES ( Data Encryption Standard )
Page 7: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šคโ€“ ์—ฌ๋Ÿฌ ์‘์šฉํ”„๋กœ๊ทธ๋žจ์ด ์‚ฌ์šฉํ•˜๋Š” ๊ตฌ์กฐํ™”๋˜์–ด ์ €์žฅ๋œ ๋ฐ์ดํ„ฐ์˜ ์ง‘ํ•ฉ

โ€“ ๋ฐ์ดํ„ฐ

โ€“ ๋ฐ์ดํ„ฐ ๊ทธ๋ฃน ๊ฐ„์˜ ๊ด€๊ณ„๋„ ํฌํ•จ

โ€ข ๋ฐ์ดํ„ฐ ํŒŒ์ผ๊ณผ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์ฐจ์ดโ€“ ๊ฐ„๋‹จํ•œ ์ธ์‚ฌ ํŒŒ์ผ์€ ๊ฐœ์ธ๋“ค์˜ ๋ ˆ์ฝ”๋“œ ์ง‘ํ•ฉ์œผ๋กœ ๊ตฌ์„ฑ

โ€ข ๋ ˆ์ฝ”๋“œ - ์ด๋ฆ„, ์ฃผ์†Œ, ์ƒ์ผ, ์ง์œ„, ๊ธ‰์—ฌ์™€ ๊ฐ™์€ ์ •๋ณด

โ€“ ์ธ์‚ฌ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šคโ€ข ์ธ์‚ฌ ํŒŒ์ผ์„ ํฌํ•จํ•˜๊ณ  ๊ฐ ์ง์›๋“ค์˜ ๊ทผ๋ฌด ์‹œ๊ฐ„ ๊ฐ™์€ ๊ทผ๋ฌด ์ผ์ง€ ํŒŒ์ผ๋„ ํฌํ•จ

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์—์„œ๋Š” ์ด๋Ÿฌํ•œ ํŒŒ์ผ๋“ค์ด ์—ฐ๊ฒฐ๋˜์–ด ๊ธ‰์—ฌ ์ง€๊ธ‰ ํ”„๋กœ๊ทธ๋žจ์ด ๊ทผ๋ฌด์‹œ๊ฐ„๊ณผ ์ง์›์˜ ๊ธ‰์—ฌ ์ˆ˜์ค€ ์ •๋ณด๋ฅผ ์ถ”์ถœํ•˜์—ฌ ๊ธ‰์—ฌ๋ฅผ ์‚ฐ์ถœ

2. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ด€๋ฆฌ ์‹œ์Šคํ…œ

Page 8: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ด€๋ฆฌ ์‹œ์Šคํ…œ (DBMS : DataBase Management System)

โ€“ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๋ฅผ ๊ตฌ์ถ• ๋ฐ ์œ ์ง€ํ•˜๋ฉด์„œ ๋‹ค์ˆ˜์˜ ์‚ฌ์šฉ์ž์™€ ์‘์šฉํ”„๋กœ๊ทธ๋žจ๋“ค์—๊ฒŒ ์ฟผ๋ฆฌ๋ฅผ ์ œ๊ณตํ•˜๋Š” ํ”„๋กœ๊ทธ๋žจ๊ตฐ

โ€“ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ํ…Œ์ด๋ธ”์„ ์‚ฌ์šฉํ•ด ๋ฌผ๋ฆฌ์  ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๋ฅผ ๊ด€๋ฆฌ

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ธํ„ฐํŽ˜์ด์Šคโ€“ ํŒŒ์ผ ๊ด€๋ฆฌ ๋ชจ๋“ˆ๊ณผ ํŠธ๋žœ์žญ์…˜ ๊ด€๋ฆฌ ๋ชจ๋“ˆ์„ ํ†ตํ•˜์—ฌ ์ œ๊ณต

โ€ข ๊ถŒํ•œ ํ…Œ์ด๋ธ”โ€“ ์‚ฌ์šฉ์ž๋“ค์ด ์ฟผ๋ฆฌ ์–ธ์–ด ๋ช…๋ น๋ฌธ์„ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์— ์‹คํ–‰ํ•˜๋Š” ๊ถŒํ•œ์„ ๋ณด์ฆ

โ€ข ๋™์‹œ ์ ‘๊ทผ ํ…Œ์ด๋ธ”โ€“ ๋™์‹œ์— ์ถฉ๋Œ๋˜๋Š” ๋ช…๋ น์ด ์‹คํ–‰๋˜์—ˆ์„ ๋•Œ ์ถฉ๋Œ์„ ๋ฐฉ์ง€

Page 9: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ ์ •์˜์–ด(DDL : Data Definition Language)โ€“ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ๋…ผ๋ฆฌ์  ๊ตฌ์กฐ์™€ ์ ˆ์ฐจ์  ์†์„ฑ์„ ์ •์˜

โ€“ CREATE, ALTER, DROP, CASECADE, RESTRICTED

โ€ข ๋ฐ์ดํ„ฐ ์กฐ์ž‘์–ด(DML : Data Manipulation Language)โ€“ ์‘์šฉํ”„๋กœ๊ทธ๋žจ ๊ฐœ๋ฐœ์ž์—๊ฒŒ ๊ฐ•๋ ฅํ•œ ๋„๊ตฌ๋ฅผ ์ œ๊ณต

โ€“ INSERT, DELETE, UPDATE, SELECT

โ€ข ์ฟผ๋ฆฌ ์–ธ์–ด(Query)โ€“ ์‚ฌ์šฉ์ž๋ฅผ ์ง€์›ํ•˜๊ธฐ ์œ„ํ•œ ์„ ์–ธ์  ์–ธ์–ด

Page 10: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์‹œ์Šคํ…œ์€ ๋งŽ์€ ์–‘์˜ ๋ฐ์ดํ„ฐ์— ๋Œ€ํ•œ ํšจ์œจ์ ์ธ ์ ‘๊ทผ์„ ์ œ๊ณต

โ€ข ๋ณต์žก๋„์™€ ์ค‘์š”์„ฑ ๋•Œ๋ฌธ์— ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์‹œ์Šคํ…œ์€ ๋ณดํŽธ์ ์ธOS ๊ธฐ๋ฐ˜ ๋ณด์•ˆ ๋ฉ”์ปค๋‹ˆ์ฆ˜์ด๋‚˜ ๋…๋ฆฝํ˜• ๋ณด์•ˆ ํŒจํ‚ค์ง€์˜ ๋Šฅ๋ ฅ์ด์ƒ์˜ ๋ณด์•ˆ์„ ์š”๊ตฌ

โ€ข DBMS๋Š” ์ƒ์„ธํ•œ ์ ‘๊ทผ ์ œ์–ด๋ฅผ ์ œ๊ณต- ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋‚ด์˜ ํŠน์ • ํ•ญ๋ชฉ์— ๋Œ€ํ•œ ์„ ํƒ, ์‚ฝ์ž…, ์ˆ˜์ •, ์‚ญ์ œ ๊ฐ™์€๋„“์€ ๋ฒ”์œ„์˜ ๋ช…๋ น์–ด

Page 11: DES ( Data Encryption Standard )

User

queries

User

applications

Database

utilities

DDL

processor DML and query

language processor

DBMS

DDL = data definition language

DML = data manipulation language

Figure 5.1 DBMS Architecture

Transaction

managerFile manager

Database

description

tables

Authorization

tables

Concurrent

access

tables

Physical

database

DBMS ๊ตฌ์กฐ

DDL = ๋ฐ์ดํ„ฐ ์ •์˜์–ด

DML = ๋ฐ์ดํ„ฐ ์กฐ์ž‘์–ด๋ฌผ๋ฆฌ์ 

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค

๋™์‹œ ์ ‘๊ทผ

ํ…Œ์ด๋ธ”ํŒŒ์ผ ๋งค๋‹ˆ์ €ํŠธ๋žœ์žญ์…˜ ๋งค๋‹ˆ์ €

DML๊ณผ ์ฟผ๋ฆฌ ์–ธ์–ด ํ”„๋กœ์„ธ์„œ

์‚ฌ์šฉ์ž ์ฟผ๋ฆฌ์‚ฌ์šฉ์ž

์–ดํ”Œ๋ฆฌ์ผ€์ด์…˜๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค

์œ ํ‹ธ๋ฆฌํ‹ฐ

DDLํ”„๋กœ์„ธ์„œ

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๊ธฐ์ˆ  ํ…Œ์ด๋ธ”

๊ถŒํ•œ ๋ถ€์—ฌํ…Œ์ด๋ธ”

Page 12: DES ( Data Encryption Standard )
Page 13: DES ( Data Encryption Standard )

โ€ข SQLi : SQL Injection Attacks

โ€ข ๊ฐ€์žฅ ๋„๋ฆฌ ์‚ฌ์šฉ๋˜๋ฉฐ ์œ„ํ˜‘์ ์ธ ๋„คํŠธ์›Œํฌ ๊ธฐ๋ฐ˜ ๋ณด์•ˆ ๊ณต๊ฒฉ

โ€ข ์›น ์‘์šฉํ”„๋กœ๊ทธ๋žจ ํŽ˜์ด์ง€์˜ ํŠน์„ฑ์„ ํ™œ์šฉํ•˜๋„๋ก ์„ค๊ณ„

โ€ข ์œ„ํ•ดํ•œ SQL ๋ช…๋ น์„ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์„œ๋ฒ„์— ์ „์†ก

โ€ข ๊ฐ€์žฅ ํ”ํ•œ ๊ณต๊ฒฉ ๋ชฉ์ : ๋Œ€๋Ÿ‰์˜ ๋ฐ์ดํ„ฐ ์ถ”์ถœ

โ€ข SQL ์ฃผ์ž…์˜ ํ™œ์šฉโ€“ ๋ฐ์ดํ„ฐ์˜ ์‚ญ์ œ, ๋ณ€๊ฒฝ

โ€“ ์ž„์˜์˜ OS ๋ช…๋ น ์ˆ˜ํ–‰

โ€“ DoS ๊ณต๊ฒฉ ์‹คํ–‰

3. SQL ์ฃผ์ž… ๊ณต๊ฒฉ

Page 14: DES ( Data Encryption Standard )

โ€ข SQL ์ฃผ์ž… ๊ณต๊ฒฉ ๊ณผ์ •1. ๊ณต๊ฒฉ์ž๋Š” ์›น ์‘์šฉํ”„๋กœ๊ทธ๋žจ์˜ ์ทจ์•ฝ์„ฑ์„ ์ฐพ๊ณ  ์›น ์„œ๋ฒ„์— ๋ช…๋ น์„ ๋ณด๋‚ด SQL ๋ช…๋ น์„ ๋ฐ

์ดํ„ฐ๋ฒ ์ด์Šค์— ์ฃผ์ž…

- ๋ช…๋ น์€ ๋ฐฉํ™”๋ฒฝ์ด ํ—ˆ์šฉํ•˜๋Š” ํŠธ๋ž˜ํ”ฝ์— ์ฃผ์ž…

2. ์›น ์„œ๋ฒ„๋Š” ์œ„ํ•ด ์ฝ”๋“œ๋ฅผ ์ˆ˜์‹ ํ•˜๊ณ  ์›น ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์„œ๋ฒ„๋กœ ์ „์†ก

3. ์›น ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์„œ๋ฒ„๋Š” ์œ„ํ•ด ์ฝ”๋“œ๋ฅผ ์›น ์„œ๋ฒ„๋กœ๋ถ€ํ„ฐ ์ˆ˜์‹ ํ•˜๊ณ  ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์„œ๋ฒ„๋กœ ์ „์†ก

4. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์„œ๋ฒ„๋Š” ์œ„ํ•ด ์ฝ”๋“œ๋ฅผ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์— ์‹คํ–‰

- ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๋Š” ์‹ ์šฉ์นด๋“œ ํ…Œ์ด๋ธ”์—์„œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ฐ˜ํ™˜

5. ์›น ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์„œ๋ฒ„๋Š” ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์‹ ์šฉ์นด๋“œ ์ •๋ณด๋ฅผ ํฌํ•จํ•˜๋Š” ๋ฐ์ดํ„ฐ๋กœ๋™์ ์œผ๋กœ ํŽ˜์ด์ง€๋ฅผ ์ƒ์„ฑ

6. ์›น ์„œ๋ฒ„๋Š” ์‹ ์šฉ์นด๋“œ ์ •๋ณด๋ฅผ ํ•ด์ปค์— ์ „์†ก

Page 15: DES ( Data Encryption Standard )

Figure 5.5 Typical SQL Injection Attack

Legend:.

Internet

Router

Firewall

Switch

Wireless

access point

Web servers

Web

application

server

Database servers

Database

Data exchanged

between hacker

and servers

Two-way traffic

between hacker

and Web server

Credit card data is

retrieved from

database

ํ•ด์ปค์™€ ์„œ๋ฒ„ ์‚ฌ์ด์˜

๋ฐ์ดํ„ฐ ๊ตํ™˜

ํ•ด์ปค์™€ ์›น ์„œ๋ฒ„ ์‚ฌ์ด์˜

์–‘๋ฐฉํ–ฅ ํŠธ๋ž˜ํ”ฝ

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์—์„œ

์‹ ์šฉ์นด๋“œ ์ •๋ณด ๊ฒ€์ƒ‰

๋ผ์šฐํ„ฐ

๋ฐฉํ™”๋ฒฝ

์Šค์œ„์น˜

๋ฌด์„  AP

์›น ์„œ๋ฒ„

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์„œ๋ฒ„

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค

์›น ์‘์šฉํ”„๋กœ๊ทธ๋žจ

์„œ๋ฒ„

ํ†ต์ƒ์  SQL ์ฃผ์ž…๊ณต๊ฒฉ

2)

3)

4)

5)

1) SQLi

๊ณต๊ฒฉ์ž

Page 16: DES ( Data Encryption Standard )

โ€ข ์ฃผ์ž… ๊ธฐ๋ฒ•โ€“ SQLi ๊ณต๊ฒฉ์€ ํ†ต์ƒ์ ์œผ๋กœ ์กฐ๊ธฐ ์ข…๋ฃŒ๋œ ๋ฌธ์ž์—ด์— ์ƒˆ ๋ช…๋ น์–ด๋ฅผ ์ถ”๊ฐ€

โ€“ ์‚ฝ์ž…๋œ ๋ช…๋ น์€ ์‹คํ–‰ ์ „์— ๋ถ€๊ฐ€์ ์œผ๋กœ ์ถ”๊ฐ€๋œ ๋ฌธ์ž์—ด์„ ๊ฐ€์งˆ ์ˆ˜ ์žˆ๊ธฐ ๋•Œ๋ฌธ์—, ๊ณต๊ฒฉ์ž๋Š” ์ฃผ์ž…๋œ ๋ฌธ์ž์—ด์„ ์ฃผ์„ ํ‘œ๊ธฐ โ€œ- -โ€๋กœ ๋๋งˆ์นจ

โ€“ ํ›„์† ํ…์ŠคํŠธ๋Š” ์‹คํ–‰ ์‹œ ๋ฌด์‹œ๋จ

Page 17: DES ( Data Encryption Standard )

โ€ข ์‚ฌ์šฉ์ž ์ž…๋ ฅ

โ€“ ๊ณต๊ฒฉ์ž๋Š” ์ ์ ˆํ•˜๊ฒŒ ์กฐํ•ฉ๋œ ์‚ฌ์šฉ์ž ์ž…๋ ฅ์„ ํ†ตํ•ด SQL ๋ช…๋ น์–ด ์ฃผ์ž…

โ€ข ์„œ๋ฒ„ ๋ณ€์ˆ˜

โ€“ ๊ณต๊ฒฉ์ž๋Š” HTTP, ๋„คํŠธ์›Œํฌ ํ—ค๋”์˜ ๊ฐ’๋“ค์„ ์œ„์กฐํ•  ์ˆ˜ ์žˆ์œผ๋ฏ€๋กœ, ๊ฐ’๋“ค์„ ์ง์ ‘ ํ—ค๋” ์•ˆ์— ์ฃผ์ž…

โ€“ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์„œ๋ฒ„ ๋ณ€์ˆ˜๋ฅผ ์ฃผ์ž…ํ•˜๋Š” ์ฟผ๋ฆฌ๊ฐ€ ๋ฐœ์ƒํ•˜๋ฉด, ์œ„์กฐ๋œ ํ—ค๋” ๋‚ด์˜ ๊ณต๊ฒฉ์ด ๋™์ž‘

โ€ข 2์ฐจ ์ฃผ์ž…

โ€“ ์•…์˜์ ์ธ ์‚ฌ์šฉ์ž๊ฐ€ ์‹œ์Šคํ…œ/ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์— ์กด์žฌํ•˜๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ์ด์šฉํ•˜์—ฌ SQL ์ฃผ์ž… ๊ณต๊ฒฉ

โ€“ ์‹œ์Šคํ…œ์ด ๊ณต๊ฒฉ์„ ๋ฐœ์ƒํ•˜๋„๋ก ์ฟผ๋ฆฌ๋ฅผ ๋ณ€๊ฒฝํ•œ ์ž…๋ ฅ ์‹คํ–‰

โ€ข ์ฟ ํ‚ค ๋ณ€๊ฒฝ

โ€“ ๊ณต๊ฒฉ์ž๋Š” ์ฟ ํ‚ค๋ฅผ ๋ณ€๊ฒฝํ•˜์—ฌ ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์„œ๋ฒ„๊ฐ€ ๋ณ€๊ฒฝ๋œ ๋‚ด์šฉ, ๊ตฌ์กฐ, ๊ธฐ๋Šฅ์„ ๊ฐ–๋Š” ์ฟ ํ‚ค๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ SQL ์ฟผ๋ฆฌ๋ฅผ ์ƒ์„ฑ

โ€ข ๋ฌผ๋ฆฌ์  ์‚ฌ์šฉ์ž ์ž…๋ ฅ

โ€“ ์›น ์š”์ฒญ ๋ฒ”์œ„ ๋ฐ–์˜ ๊ณต๊ฒฉ์„ ๋งŒ๋“œ๋Š” ์‚ฌ์šฉ์ž ์ž…๋ ฅ์„ ์ œ๊ณต

SQLi ๊ณต๊ฒฉ ๋ฐฉ๋ฒ•

Page 18: DES ( Data Encryption Standard )

๋Œ€์—ญ ๋‚ด ๊ณต๊ฒฉ (Inband Attacks)

โ€ข SQL ์ฝ”๋“œ ์ฃผ์ž…๊ณผ ๊ฒฐ๊ณผ ๋ณ€ํ™˜ ๊ฐ™์€ ํ†ต์‹  ์ฑ„๋„ ์‚ฌ์šฉ

โ€ข ๋ฐ˜ํ™˜๋œ ๋ฐ์ดํ„ฐ๋Š” ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์›น ํŽ˜์ด์ง€์— ์ง์ ‘ ํ‘œํ˜„

โ€ข ๊ณต๊ฒฉ ์œ ํ˜•

- ๋™์˜์–ด ์ค‘๋ณต: ํ•˜๋‚˜ ํ˜น์€ ์—ฌ๋Ÿฌ ์กฐ๊ฑด๋ฌธ์— ์ฝ”๋“œ๋ฅผ ์ฃผ์ž…ํ•˜์—ฌ ํ•ญ์ƒ ์ฐธ์ด ๋˜๋„๋ก ํ•จ

- ๋ผ์ธ ์ข…๋‹จ ์ฃผ์„: ํŠน์ • ํ•„๋“œ์— ์ฝ”๋“œ๋ฅผ ์ฃผ์ž…ํ•œ ํ›„, ๋’ค์˜ ์ •์ƒ์ ์ธ ์ฝ”๋“œ๋Š”๋ผ์ธ ์ข…๋‹จ ์ฃผ์„์˜ ์‚ฌ์šฉ์œผ๋กœ ๋ฌดํšจํ™”๋จ

- ํ”ผ๊ธฐ๋ฐฑ (Piggybacked) ์ฟผ๋ฆฌ: ๊ณต๊ฒฉ์ž๋Š” ์ฟผ๋ฆฌ๋ฅผ ์ถ”๊ฐ€ํ•˜์—ฌ, ์ •์ƒ ์š”์ฒญ ์œ„์— ํ”ผ๊ธฐ๋ฐฑ ์ฟผ๋ฆฌ๋ฅผ ํŽธ์Šน์‹œํ‚ด

SQLi ๊ณต๊ฒฉ ์œ ํ˜•

๋Œ€์—ญ ์™ธ ๊ณต๊ฒฉ (Out-of-Band Attack)โ€ข ๋ฐ์ดํ„ฐ๊ฐ€ ๋‹ค๋ฅธ ์ฑ„๋„๋กœ ๋ณ€ํ™˜

- ์˜ˆ) ์ฟผ๋ฆฌ ๊ฒฐ๊ณผ ์ด๋ฉ”์ผ์ด ์ƒ์„ฑ๋˜์–ด ์‹œํ—˜์ž์—๊ฒŒ ๋ณด๋‚ด์ง

โ€ข ์ผ๋ฐ˜์ ์ด์ง€ ์•Š์Œ

- ์ •๋ณด ๊ฒ€์ƒ‰์— ์ œํ•œ์ด ์žˆ์ง€๋งŒ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์„œ๋ฒ„์˜ ์‘๋‹ต์ด ๋งค์šฐ ๋ถˆ์•ˆ์ •ํ•  ๋•Œ ์‚ฌ์šฉ ๊ฐ€๋Šฅ (making an inferential time-based attack unreliable)

Page 19: DES ( Data Encryption Standard )

์ถ”๋ก ์  ๊ณต๊ฒฉ (Inferential Attack)โ€ข ์‹ค์ œ ๋ฐ์ดํ„ฐ ์ „์†ก์€ ์—†๊ณ , ๊ณต๊ฒฉ์ž๊ฐ€ ํŠน์ • ์š”์ฒญ์„ ๋ณด๋‚ด๊ณ  ์›น์‚ฌ์ดํŠธ/๋ฐ์ด

ํ„ฐ๋ฒ ์ด์Šค ์„œ๋ฒ„์˜ ๊ฒฐ๊ณผ ํ–‰์œ„๋ฅผ ๊ด€์ฐฐํ•จ์œผ๋กœ์จ ์ •๋ณด๋ฅผ ์žฌ๊ตฌ์„ฑ

1. ๋ถˆ๋ฒ•/๋…ผ๋ฆฌ์ ์œผ๋กœ ํ‹€๋ฆฐ ์ฟผ๋ฆฌ

- ๊ณต๊ฒฉ์ž๊ฐ€ ํ›„์œ„์˜ ์›น ์‘์šฉํ”„๋กœ๊ทธ๋žจ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์œ ํ˜•๊ณผ ๊ตฌ์กฐ์— ๋Œ€ํ•œ ์ •๋ณด๋ฅผ ์ˆ˜์ง‘ํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•จ

- ๊ณต๊ฒฉ์€ ์ •๋ณด-์ˆ˜์ง‘์˜ ์˜ˆ๋น„ ๋‹จ๊ณ„๋กœ ๊ฐ„์ฃผ๋จ

2. ๋ธ”๋ผ์ธ๋“œ SQL ์ฃผ์ž…- ๊ณต๊ฒฉ์ž์—๊ฒŒ ์‹œ์Šคํ…œ ์˜ค๋ฅ˜ ์ •๋ณด๋ฅผ ๋ณด์—ฌ์ฃผ์ง€ ์•Š์„ ๋งŒํผ ์•ˆ์ „ํ•˜๋”๋ผ๋„ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์‹œ

์Šคํ…œ์— ์กด์žฌํ•˜๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ์ถ”๋ก ํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•จ

- ์˜ˆ)

. ๋กœ๊ทธ์ธ ํผ์— SQL Injection์ด ๊ฐ€๋Šฅํ•˜๋‹ค๊ณ  ๊ฐ€์ •์‹œ,

์„œ๋ฒ„๊ฐ€ ์‘๋‹ตํ•˜๋Š” ๋กœ๊ทธ์ธ ์„ฑ๊ณต๊ณผ ์‹คํŒจ ๋ฉ”์‹œ์ง€๋ฅผ ์ด์šฉ DB์˜ ํ…Œ์ด๋ธ” ์ •๋ณด ์ถ”์ถœ

. Time Based SQL Injection

์„œ๋ฒ„๋กœ๋ถ€ํ„ฐ ํŠน์ •ํ•œ ์‘๋‹ต ๋Œ€์‹ ์— ์ฐธ ํ˜น์€ ๊ฑฐ์ง“์˜ ์‘๋‹ต์„ ํ†ตํ•ด์„œ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜

์ •๋ณด๋ฅผ ์œ ์ถ”

Page 20: DES ( Data Encryption Standard )

1. ๋ฐฉ์–ด์  ์ฝ”๋”ฉโ€ข ์ˆ˜๋™ ๋ฐฉ์–ด์  ์ฝ”๋”ฉ ์Šต๊ด€

โ€“ SQLi ๊ณต๊ฒฉ์ด ํ™œ์šฉํ•˜๋Š” ํ”ํ•œ ์ทจ์•ฝ์ ์€ ๋ถˆ์ถฉ๋ถ„ํ•œ ์ž…๋ ฅ ์‹ค์ฆ

โ€“ ์ด๋Ÿฌํ•œ ์ทจ์•ฝ์„ฑ์„ ์—†์• ๊ธฐ ์œ„ํ•œ ์‰ฌ์šด ์†”๋ฃจ์…˜

โ€“ DBMS์˜ ์˜ค๋ฅ˜๋ฅผ ์•ผ๊ธฐํ•˜๋Š” ๊ณต๊ฒฉ์„ ํšŒํ”ผํ•  ์ˆ˜ ์žˆ์Œ

โ€ข ๋งค๊ฐœ๋ณ€์ˆ˜ ์ฟผ๋ฆฌ ์‚ฝ์ž…

โ€“ ์‘์šฉํ”„๋กœ๊ทธ๋žจ ๊ฐœ๋ฐœ์ž๊ฐ€ ๋ณด๋‹ค ์ •ํ™•ํžˆ SQL ์ฟผ๋ฆฌ ๊ตฌ์กฐ๋ฅผ ๋ช…๊ธฐ

โ€“ ๋…๋ฆฝ์ ์œผ๋กœ ๋งค๊ฐœ๋ณ€์ˆ˜ ๊ฐ’์„ ์ „๋‹ฌํ•˜์—ฌ ์˜์‹ฌ๋˜๋Š” ์‚ฌ์šฉ์ž ์ž…๋ ฅ์ด ์ฟผ๋ฆฌ ๊ตฌ์กฐ๋ฅผ๋ณ€๊ฒฝํ•˜์ง€ ๋ชปํ•˜๊ฒŒ ํ•จ

โ€ข SQL DOM

โ€“ ์ž๋™ํ™”๋œ ๋ฐ์ดํ„ฐ ํƒ€์ž… ์‹ค์ฆ๊ณผ ํšŒํ”ผ๋ฅผ ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•˜๋Š” ํด๋ž˜์Šค ์ง‘ํ•ฉ

โ€“ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ฟผ๋ฆฌ๋ฅผ ์บก์Šํ™”ํ•˜์—ฌ ์•ˆ์ „ํ•˜๊ณ  ์‹ ๋ขฐ์„ฑ ์žˆ๊ฒŒ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๋ฅผ์ ‘๊ทผ

โ€“ ๊ทœ์ œ๋ฐ›์ง€ ์•Š๋Š” ๋ฌธ์ž์—ด ์—ฐ๊ฒฐ ์ฟผ๋ฆฌ ์ƒ์„ฑ ๊ณผ์ •์„ ํƒ€์ž… ํ™•์ธ API๋ฅผ ์‚ฌ์šฉํ•˜๋Š”์ฒด๊ณ„์ ์ธ ๊ฒƒ์œผ๋กœ ๋ฐ”๊ฟˆ

SQLi ๋Œ€์‘

Page 21: DES ( Data Encryption Standard )

2. ํƒ์ง€

โ€ข ์‹œ๊ทธ๋‹ˆ์ฒ˜ ๊ธฐ๋ฐ˜ (Signature based)

- ํŠน์ • ๊ณต๊ฒฉ ํŒจํ„ด์„ ์ฐพ์Œ

- ํ•ญ์ƒ ์—…๋ฐ์ดํŠธ ๋˜์–ด์•ผ ํ•˜๋ฉฐ ์ž์ฒด ์ˆ˜์ • ๊ณต๊ฒฉ์—๋Š” ๋Œ€์‘์ด ๋ฏธ๋น„ํ•จ

โ€ข ๋น„์ •์ƒ ๊ธฐ๋ฐ˜ (Anomaly based)

- ์ •์ƒ ํ–‰์œ„๋ฅผ ์ •์˜ํ•˜๊ณ  ์ •์ƒ ๋ฒ”์œ„ ๋ฐ–์˜ ํ–‰์œ„ ํŒจํ„ด์„ ํƒ์ง€

- ์‹œ์Šคํ…œ์ด ์ •์ƒ ํ–‰์œ„ ๋ฒ”์œ„๋ฅผ ํ•™์Šตํ•˜๋Š” ํ›ˆ๋ จ ๋‹จ๊ณ„์™€ ์ดํ›„์˜ ์‹ค์žฌ ํƒ์ง€๋‹จ๊ณ„๊ฐ€ ์žˆ์Œ

โ€ข ์ฝ”๋“œ ๋ถ„์„ (Code analysis)

- SQLi ์ทจ์•ฝ์„ฑ์„ ํƒ์ง€ํ•˜๋Š” ์‹œํ—˜์„ ํฌํ•จ

- ์‹œํ—˜์€ ํญ๋„“์€ ๋ฒ”์œ„์˜ SQLi ๊ณต๊ฒฉ์„ ์ƒ์„ฑํ•˜๊ณ  ์‹œ์Šคํ…œ ์‘๋‹ต์„ ํ‰๊ฐ€ํ•˜๋„๋ก ์„ค๊ณ„๋จ

3. ์‹ค์‹œ๊ฐ„ ๋ฐฉ์ง€

โ€ข ์‹ค์‹œ๊ฐ„์œผ๋กœ ์ฟผ๋ฆฌ๋ฅผ ํ™•์ธ

โ€ข ์ž๋™ํ™”๋œ ์†”๋ฃจ์…˜์ด ๋‹ค์–‘ํ•˜๊ฒŒ ์กด์žฌ

Page 22: DES ( Data Encryption Standard )

โ€ข ๋Œ€ํ‘œ์ ์ธ DB ์†”๋ฃจ์…˜โ€“ MySQL : ์˜คํ”ˆ์†Œ์Šค DBMS์‹œ์žฅ์—์„œ ๋งŽ์ด ์‚ฌ์šฉ, ํ˜„์žฌ ์˜ค๋ผํด๊ณผ ํ•ฉ๋ณ‘

โ€“ ์˜ค๋ผํด : DBMS ์‹œ์žฅ์˜ ๋Œ€๋‹ค์ˆ˜๋ฅผ ์ฐจ์ง€ํ•จ

โ€“ MS SQL Server : ๋งˆ์ดํฌ๋กœ์†Œํ”„ํŠธ์—์„œ ๋งŒ๋“  DBMS

โ€“ DB2 : IBM ์—์„œ ๋งŒ๋“  DBMS

โ€“ PostgreSQL : ์˜คํ”ˆ์†Œ์Šค DBMS, ํ˜„์žฌ MySQL๊ณผ ํ•จ๊ป˜ ์˜คํ”ˆ์†Œ์Šค ๊ด€๊ณ„ํ˜• DBMS ์‹œ์žฅ์—์„œ ๋งŽ์ด ์‚ฌ์šฉํ•จ

Page 23: DES ( Data Encryption Standard )
Page 24: DES ( Data Encryption Standard )

โ€ข ์‚ฌ์šฉ์ž๊ฐ€ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ ‘๊ทผ ๊ถŒํ•œ์„ ๊ฐ–๋Š”์ง€ ๊ฒฐ์ •ํ•˜๋Š” ์ „์ฒด์ ์ธ ์ ‘๊ทผ์ œ์–ด ์‹œ์Šคํ…œ์„ ์‚ฌ์šฉ

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์‚ฌ์šฉ ๊ถŒํ•œ์„ ์ธ์ฆ๋ฐ›์€ ์‚ฌ์šฉ์ž์—๊ฒŒ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์ผ๋ถ€์— ์ ‘๊ทผํ•˜๋Š” ํŠน์ • ๋Šฅ๋ ฅ ๋ถ€์—ฌ

โ€ข ๋‹ค๋ฅธ ์ ‘๊ทผ ๊ถŒํ•œ, ์ƒ์„ฑ, ์‚ฝ์ž…, ์—…๋ฐ์ดํŠธ, ์ฝ๊ธฐ, ์“ฐ๊ธฐ๋ฅผ ๊ตฌ๋ณ„

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ ‘๊ทผ ์ œ์–ด ๊ด€๋ฆฌ ์ •์ฑ…

โ€“ ์ค‘์•™๊ด€๋ฆฌ(Centralized administration)

์†Œ์ˆ˜์˜ ํŠน๊ถŒ ์‚ฌ์šฉ์ž๋“ค์ด ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌ, ํŒŒ๊ธฐ

โ€“ ์†Œ์œ ๊ถŒ ๊ธฐ๋ฐ˜์˜ ๊ด€๋ฆฌ(Ownership-based administration)

ํ…Œ์ด๋ธ” ์†Œ์œ ์ž(์ƒ์„ฑ์ž)๊ฐ€ ํ…Œ์ด๋ธ” ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌ, ํŒŒ๊ธฐ

โ€“ ๋ถ„์‚ฐ์  ๊ด€๋ฆฌ(Decentralized administration)

ํ…Œ์ด๋ธ” ์†Œ์œ ์ž๊ฐ€ ๋‹ค๋ฅธ ์‚ฌ์šฉ์ž์—๊ฒŒ ํ…Œ์ด๋ธ” ์ ‘๊ทผ ๊ถŒํ•œ์„ ๋ถ€์—ฌ (grant) ๋ฐ ํŒŒ๊ธฐ(revoke)

. ๊ทธ๋“ค์—๊ฒŒ ํ…Œ์ด๋ธ”์˜ ์ ‘๊ทผ๊ถŒํ•œ์„ ๋ถ€์—ฌ ๋ฐ ํŒŒ๊ธฐ๋ฅผ ํ—ˆ๊ฐ€

4. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ ‘๊ทผ ์ œ์–ด

Page 25: DES ( Data Encryption Standard )

โ€ข ๋‘ ๊ฐ€์ง€ ์ ‘๊ทผ ๊ถŒํ•œ ๊ด€๋ฆฌ ๋ช…๋ น์–ด

1. Grant

โ€ข ํ•˜๋‚˜ ํ˜น์€ ์—ฌ๋Ÿฌ ์ ‘๊ทผ ๊ถŒํ•œ์„ ํ—ˆ๊ฐ€ํ•˜๊ฑฐ๋‚˜ ์‚ฌ์šฉ์ž ์—ญํ• ์„ ๋ถ€์—ฌ

์˜ˆ) GRANT SELECT ON ANY TABLE TO ricflair

2. Revoke

โ€ข ์ ‘๊ทผ ๊ถŒํ•œ์„ ํŒŒ๊ธฐ

์˜ˆ) REVOKE SELECT ON ANY TABLE FROM ricflair

SQL ๊ธฐ๋ฐ˜ ์ ‘๊ทผ ์ •์˜

Page 26: DES ( Data Encryption Standard )

โ€ข ์ ‘๊ทผ ๊ถŒํ•œ ๋ชฉ๋ก1. Select

- ํ—ˆ๊ฐ€์ž๋Š” ์ „์ฒด ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค, ๊ฐœ๊ฐœ์˜ ํ…Œ์ด๋ธ” ํ˜น์€ ํ…Œ์ด๋ธ”์˜ํŠน์ • ์—ด์„ ์ฝ๊ธฐ ๊ฐ€๋Šฅ

2. Insert- ํ—ˆ๊ฐ€์ž๋Š” ํ…Œ์ด๋ธ”์— ํ–‰ ์‚ฝ์ž…

- ํ…Œ์ด๋ธ” ํŠน์ • ๊ฐ’์„ ๊ฐ–๋Š” ์—ด๋“ค์— ํ–‰ ์‚ฝ์ž…

3. Update- ์˜๋ฏธ๋ก ์ ์œผ๋กœ INSERT์™€ ์œ ์‚ฌ

4. Delete- ํ—ˆ๊ฐ€์ž๋Š” ํ…Œ์ด๋ธ”์˜ ํ–‰ ์‚ญ์ œ ๊ฐ€๋Šฅ

5. References- ํ—ˆ๊ฐ€์ž๋Š” ๋‹ค๋ฅธ ํ…Œ์ด๋ธ”์˜ ํŠน์ • ์—ด์„ ์™ธ๋ž˜ํ‚ค๋กœ ์ •์˜ ๊ฐ€๋Šฅ

Page 27: DES ( Data Encryption Standard )

โ€ข ๊ณ„๋‹จ์‹ ๊ถŒํ•œ ๋ถ€์—ฌโ€“ ๊ถŒํ•œ๋ถ€์—ฌ: ํ•œ ์‚ฌ์šฉ์ž์—์„œ ๋‹ค๋ฅธ ์‚ฌ์šฉ์ž์—๊ฒŒ๋กœ ๊ณ„๋‹จ์‹์œผ๋กœ ์ฃผ์–ด์ง

โ€“ ๊ถŒํ•œํŒŒ๊ธฐ: ๊ถŒํ•œ์˜ ํŒŒ๊ธฐ๋„ ๊ณ„๋‹จ์‹์œผ๋กœ ์ด๋ค„์ง

[Bob์ด David๋กœ๋ถ€ํ„ฐ ๊ถŒํ•œ์„ ํŒŒ๊ธฐํ•˜๋Š” ๊ณผ์ •]

Page 28: DES ( Data Encryption Standard )

โ€ข ์—ญํ•  ๊ธฐ๋ฐ˜ ์ ‘๊ทผ ์ œ์–ด(RBAC)๋Š” ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ ‘๊ทผ ์ œ์–ด์— ์ ํ•ฉ

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค RBAC์€ ๋‹ค์Œ ๊ธฐ๋Šฅ์ด ์ œ๊ณต๋˜์–ด์•ผ ํ•จ

1. ์—ญํ• ์˜ ์ƒ์„ฑ๊ณผ ์‚ญ์ œ

2. ์—ญํ• ์˜ ํ—ˆ๊ฐ€ ์ •์˜

3. ์‚ฌ์šฉ์ž ์—ญํ• ์˜ ํ• ๋‹น ๋ฐ ์ทจ์†Œ

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์‚ฌ์šฉ์ž (์ž„์˜์˜ ์ ‘๊ทผ ์ œ์–ด ํ™˜๊ฒฝ)

1. ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์†Œ์œ ์ž

- ์‘์šฉํ”„๋กœ๊ทธ๋žจ์˜ ์ผ๋ถ€๋ถ„์œผ๋กœ์„œ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ฐ์ฒด(ํ…Œ์ด๋ธ”, ํ–‰, ์—ด)๋ฅผ ์†Œ์œ ํ•œ ์‚ฌ์šฉ์ž

- ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ฐ์ฒด๋Š” ์‘์šฉํ”„๋กœ๊ทธ๋žจ์— ์˜ํ•ด ์ƒ์„ฑ๋˜๊ฑฐ๋‚˜ ์‚ฌ์šฉ

2. ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์†Œ์œ ์ž๋ฅผ ์ œ์™ธํ•œ ์‚ฌ์šฉ์ž

- ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ฐ์ฒด๋ฅผ ์†Œ์œ ํ•˜์ง€ ์•Š์ง€๋งŒ ํŠน์ • ์‘์šฉํ”„๋กœ๊ทธ๋žจ์„ ํ†ตํ•ด ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๊ฐ์ฒด๋ฅผ ๋™์ž‘ํ•˜๋Š” ์‚ฌ์šฉ์ž

3. ๊ด€๋ฆฌ์ž

- ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ผ๋ถ€๋ถ„ ํ˜น์€ ์ „์ฒด์— ๋Œ€ํ•œ ๊ด€๋ฆฌ์  ์ฑ…์ž„์ด ์žˆ๋Š” ์‚ฌ์šฉ์ž

์—ญํ•  ๊ธฐ๋ฐ˜ ์ ‘๊ทผ ์ œ์–ด(RBAC)

Page 29: DES ( Data Encryption Standard )

โ€ข ๊ณ ์ •๋œ ์„œ๋ฒ„ ์—ญํ• 

โ€“ ์„œ๋ฒ„ ๋ ˆ๋ฒจ์—์„œ ์ •์˜๋˜๊ณ  ์‚ฌ์šฉ์ž ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์™€ ๋…๋ฆฝ์ ์œผ๋กœ ์กด์žฌ

โ€“ ์—ญํ• ์€ ๋‹ค๋ฅธ ํ—ˆ๊ฐ€๋“ค์„ ๊ฐ€์ง€๋ฉฐ ํ–‰์ •์  ์ฑ…์ž„์˜ ์™„์ „ํ•œ ์ œ์–ด๋ฅผ ํฌ๊ธฐํ•˜์ง€ ์•Š์œผ๋ฉด์„œ ๋ถ„์‚ฐ์‹œํ‚ด

โ€“ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ด€๋ฆฌ์ž๋Š” ๊ณ ์ •๋œ ์„œ๋ฒ„ ์—ญํ• ์„ ์—ฌ๋Ÿฌ ์‚ฌ๋žŒ์—๊ฒŒ ๋‹ค๋ฅธ ํ–‰์ •์ ์—…๋ฌด๋ฅผ ๋งก๊ธฐ๋Š”๋ฐ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ์Œ

โ€ข ๊ณ ์ •๋œ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์—ญํ• 

โ€“ ๊ฐœ๋ณ„ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ ˆ๋ฒจ์—์„œ ๋™์ž‘

โ€“ ๊ณ ์ •๋œ ์„œ๋ฒ„์—ญํ• ๊ณผ ๊ฐ™์ด db_accessadmin๊ณผ db_securityadmin๊ฐ™์€ ์—ญํ• ์€ DBA์˜ ํ–‰์ •์  ์ฑ…์ž„์„ ๋ณด์กฐํ•˜๊ธฐ ์œ„ํ•ด ์„ค๊ณ„

โ€“ db_datareader์™€ db_datawriter๋Š” ์‚ฌ์šฉ์ž์—๊ฒŒ ํฌ๊ด„์  ๊ถŒํ•œ์„ ์ œ๊ณตํ•˜๊ธฐ ์œ„ํ•ด ์„ค๊ณ„

Page 30: DES ( Data Encryption Standard )

Role Permissions

Fixed Server Roles

sysadmin Can perform any activity in SQL Server and have complete control over

all database functions

serveradmin Can set server-wide configuration options, shut down the server

setupadmin Can manage linked servers and startup procedures

securityadmin Can manage logins and CREATE DATABASE permissions, also read

error logs and change passwords

processadmin Can manage processes running in SQL Server

dbcreator Can create, alter, and drop databases

diskadmin Can manage disk files

bulkadmin Can execute BULK INSERT statements

Fixed Database Roles

db_owner Has all permissions in the database

db_accessadmin Can add or remove user IDs

db_datareader Can select all data from any user table in the database

db_datawriter Can modify any data in any user table in the database

db_ddladmin Can issue all Data Definition Language (DDL) statements

db_securityadmin Can manage all permissions, object ownerships, roles and role

memberships

db_backupoperator Can issue DBCC, CHECKPOINT, and BACKUP statements

db_denydatareader Can deny permission to select data in the database

db_denydatawriter Can deny permission to change data in the database

Fixed Roles in Microsoft SQL Server

Page 31: DES ( Data Encryption Standard )

โ€ข ์‚ฌ์šฉ์ž ์ •์˜ ์—ญํ• 

โ€“ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์ผ๋ถ€์— ์ ‘๊ทผ ๊ถŒํ•œ์„ ์ง€์ •

โ€“ ์ ํ•ฉํ•œ ๊ถŒํ•œ์„ ๊ฐ€์ง„ ์‚ฌ์šฉ์ž ๋˜๋Š” ๊ด€๋ฆฌ์ž๋Š” ์ƒˆ๋กœ์šด ์—ญํ• ๊ณผ ์—ฐ๊ณ„๋œ ์ ‘๊ทผ ๊ถŒํ•œ์„ ์ •์˜

โ€“ ์‚ฌ์šฉ์ž ์ •์˜ ์—ญํ• 

1. ํ‘œ์ค€ ์—ญํ• 

์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž๊ฐ€ ๋‹ค๋ฅธ ์‚ฌ์šฉ์ž์—๊ฒŒ ์—ญํ• ์„ ์ง€์ •

2. ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์—ญํ• 

โ€“ ์‚ฌ์šฉ์ž ๊ทธ๋ฃน๋ณด๋‹ค๋Š” ์‘์šฉํ”„๋กœ๊ทธ๋žจ๊ณผ ์—ฐ๊ด€๋˜์–ด ์žˆ์œผ๋ฉฐ ํŒจ์Šค์›Œ๋“œ๋ฅผ์š”๊ตฌ

โ€“ ์‘์šฉํ”„๋กœ๊ทธ๋žจ์ด ์ ์ ˆํ•œ ์ฝ”๋“œ๋ฅผ ์‹คํ–‰ํ•  ๋•Œ ํ™œ์„ฑํ™”

โ€“ ์‘์šฉํ”„๋กœ๊ทธ๋žจ์— ์ ‘๊ทผํ•˜๋Š” ์‚ฌ์šฉ์ž๋Š” ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ ‘๊ทผ์— ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์—ญํ• ์„ ์‚ฌ์šฉ

Page 32: DES ( Data Encryption Standard )
Page 33: DES ( Data Encryption Standard )

โ€ข ์ธ๊ฐ€๋œ ์ฟผ๋ฆฌ ์ˆ˜ํ–‰๊ณผ ํ•ฉ๋ฒ•์  ์‘๋‹ต์„ ํ†ตํ•ด ํ—ˆ๊ฐ€๋˜์ง€ ์•Š์€ ์ค‘์š” ์ •๋ณด๋ฅผ์ถ”๋ก 

โ€ข ์ถ”๋ก  ๋ฌธ์ œ์˜ ๋ฐœ์ƒโ€“ ๋งŽ์€ ๋ฐ์ดํ„ฐ ์•„์ดํ…œ์˜ ์กฐํ•ฉ์ด ๊ฐœ๋ณ„ ์•„์ดํ…œ๋ณด๋‹ค ๋ฏผ๊ฐ

โ€“ ๋ฐ์ดํ„ฐ ์•„์ดํ…œ๋“ค์˜ ์กฐํ•ฉ์ด ๋ณด๋‹ค ๋ฏผ๊ฐํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ์ถ”๋ก 

โ€ข ๊ณต๊ฒฉ์ž๋Š” ๋ฉ”ํƒ€๋ฐ์ดํ„ฐ or ๋ฏผ๊ฐํ•˜์ง€ ์•Š์€ ๋ฐ์ดํ„ฐ๋ฅผ ์‚ฌ์šฉโ€ป ๋ฉ”ํƒ€๋ฐ์ดํ„ฐ(Metadata)

ํŠน์ • ์‚ฌ์šฉ์ž๊ฐ€ ์ •๋ณด๋ฅผ ์ถ”๋ก ํ•˜๋Š” ๋ฐ ์‚ฌ์šฉํ•  ์ˆ˜ ์žˆ๋Š” ๋ฐ์ดํ„ฐ ์•„์ดํ…œ๋“ค ๊ฐ„์˜ ์ƒ๊ด€๊ด€๊ณ„ ํ˜น์€ ์˜์กด์„ฑ์— ๋Œ€ํ•œ ์ง€์‹

โ€ข ๋น„์ธ๊ฐ€๋œ ๋ฐ์ดํ„ฐ์˜ ์ •๋ณด ์ „์†ก ๊ฒฝ๋กœ๋Š” ์ถ”๋ก  ์ฑ„๋„(inference channel)๋ฅผํ†ตํ•ด์„œ ์ „์†ก

5. ์ถ”๋ก  (Inference)

Page 34: DES ( Data Encryption Standard )

Sensitive

data

Metadata

Authorized

access Unauthorized

access

Inference

Access Control

Non-

sensitive

data

Figure 5.7 Indirect Information Access Via Inference Channel

์ ‘๊ทผ ์ œ์–ด

๋ฏผ๊ฐํ•˜์ง€

์•Š์€ ๋ฐ์ดํ„ฐ ๋ฏผ๊ฐํ•œ

๋ฐ์ดํ„ฐ

์Šน์ธ๋œ

์ ‘๊ทผ

๋ฉ”ํƒ€๋ฐ์ดํ„ฐ

์ถ”๋ก 

์ถ”๋ก  ์ฑ„๋„์„ ํ†ตํ•œ ๊ฐ„์ ‘ ์ •๋ณด ์ ‘๊ทผ

์Šน์ธ๋˜์ง€

์•Š์€ ์ ‘๊ทผ

Page 35: DES ( Data Encryption Standard )

โ€ข ์ถ”๋ก ์— ์˜ํ•œ ๋…ธ์ถœ ์œ„ํ˜‘์— ๋Œ€ํ•œ ์ ‘๊ทผ ๋ฐฉ๋ฒ•

1. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์„ค๊ณ„ ์‹œ ์ถ”๋ก  ํƒ์ง€โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ตฌ์กฐ ๋ณ€๊ฒฝ ํ˜น์€ ์ ‘๊ทผ ์ œ์–ด ๋ฐฉ์‹์˜ ๋ณ€๊ฒฝ์œผ๋กœ ์ถ”๋ก  ์ฑ„๋„์„

์ œ๊ฑฐํ•จ์œผ๋กœ์จ ์ถ”๋ก ์„ ๋ฐฉ์ง€

โ€ข ํ…Œ์ด๋ธ”์„ ์—ฌ๋Ÿฌ ํ…Œ์ด๋ธ”๋กœ ๋ถ„ํ• ํ•˜์—ฌ ๋ฐ์ดํ„ฐ ์˜์กด์„ฑ์„ ์ œ๊ฑฐํ•˜๊ฑฐ๋‚˜ RBAC ๋ฐฉ์‹์—์„œ๋ณด๋‹ค ์„ธ๋ฐ€ํ•œ ์ ‘๊ทผ ์ œ์–ด ์—ญํ• ์„ ํฌํ•จ

โ€ข ๋ถˆํ•„์š”ํ•˜๊ฒŒ ์—„๊ฒฉํ•œ ์ ‘๊ทผ์ œ์–ด ๋•Œ๋ฌธ์— ๊ฐ€์šฉ์„ฑ์„ ์ œํ•œ

2. ์ฟผ๋ฆฌ ํƒ€์ž„ ์‹œ ์ถ”๋ก  ํƒ์ง€โ€ข ์ฟผ๋ฆฌ ์ฒ˜๋ฆฌ ์ค‘ ์ถ”๋ก  ์ฑ„๋„ ์œ„๋ฐ˜์„ ์ œ๊ฑฐํ•˜๋ ค๋Š” ์‹œ๋„

โ€ข ์ถ”๋ก  ์ฑ„๋„์ด ํƒ์ง€๋˜๋ฉด ์ฟผ๋ฆฌ๋ฅผ ๊ฑฐ๋ถ€ํ•˜๊ฑฐ๋‚˜ ๋ณ€๊ฒฝ

Page 36: DES ( Data Encryption Standard )

โ€ข ๋ทฐ ์‚ฌ์šฉ์ž๋“ค์€ ํ•ญ๋ชฉ๊ณผ ๊ฐ€๊ฒฉ์˜ ๊ด€๊ณ„์— ์ ‘๊ทผ์ด ํ—ˆ๊ฐ€๋˜์ง€ ์•Š์Œโ€“ ํ•ญ๋ชฉ์„ ์•Œ๋”๋ผ๋„ ๊ฐ€๊ฒฉ์„ ์ถ”๋ก ํ•  ๋งŒํ•œ ์ถฉ๋ถ„ํ•œ ์ •๋ณด ๊ฐ™์€ ๊ธฐ๋Šฅ์  ๊ด€

๊ณ„๊ฐ€ ์—†์Œ์„ ์˜๋ฏธ

โ€ข ์ œ๊ณ  ํ…Œ์ด๋ธ”์˜ ๊ตฌ์กฐ๋ฅผ ์•Œ๊ณ  ์ œ๊ณ  ํ…Œ์ด๋ธ”๊ณผ ๊ฐ™์€ ํ–‰ ์ˆœ์„œ๋ฅผ๊ฐ–๋Š” ๋ทฐ ํ…Œ์ด๋ธ”๋“ค์„ ์•„๋Š” ์‚ฌ์šฉ์ž

๋‘ ๋ทฐ์˜ ๋ณ‘ํ•ฉ ๊ฐ€๋Šฅโ€“ ํ•ญ๋ชฉ๊ณผ ๋น„์šฉ์˜ ์†์„ฑ๋“ค์ด ๋…ธ์ถœ๋˜์ง€ ๋ง์•„์•ผ ํ•˜๋Š” ์ ‘๊ทผ ์ œ์–ด ์ •์ฑ…์„

์œ„๋ฐ˜

์ถ”๋ก ์˜ ์˜ˆ

Page 37: DES ( Data Encryption Standard )

ํ•ญ๋ชฉ ์ด์šฉ ๊ฐ€๋Šฅํ•œ ๊ณณ ๊ฐ€๊ฒฉ($) ์ข…๋ฅ˜

์„ ๋ฐ˜ ์ง€์ง€๋Œ€ ๋งค์žฅ/์˜จ๋ผ์ธ 7.99 ์ฒ ๋ฌผ

๋ฎ๊ฐœ ์ง€์ง€๋Œ€ ์˜จ๋ผ์ธ 5.49 ์ฒ ๋ฌผ

์žฅ์‹ ์ฒด์ธ ๋งค์žฅ/์˜จ๋ผ์ธ 104.99 ์ฒ ๋ฌผ

์ผ€์ดํฌ ํŒฌ ์˜จ๋ผ์ธ 12.99 ๊ฐ€์ •์šฉํ’ˆ

์ƒค์›Œ/ํŠœ๋ธŒ ํด๋ฆฌ๋„ˆ ๋งค์žฅ/์˜จ๋ผ์ธ 11.99 ๊ฐ€์ •์šฉํ’ˆ

๋ฐ€ ๋ฐฉ๋ง์ด ๋งค์žฅ/์˜จ๋ผ์ธ 10.99 ๊ฐ€์ •์šฉํ’ˆ

(a) ๋ฌผํ’ˆ ๋ชฉ๋ก ํ…Œ์ด๋ธ”

์ด์šฉ ๊ฐ€๋Šฅํ•œ ๊ณณ ๊ฐ€๊ฒฉ($)

๋งค์žฅ/์˜จ๋ผ์ธ 7.99

์˜จ๋ผ์ธ 5.49

๋งค์žฅ/์˜จ๋ผ์ธ 104.99

ํ•ญ๋ชฉ ์ข…๋ฅ˜

์„ ๋ฐ˜ ์ง€์ง€๋Œ€ ์ฒ ๋ฌผ

๋ฎ๊ฐœ ์ง€์ง€๋Œ€ ์ฒ ๋ฌผ

์žฅ์‹ ์ฒด์ธ ์ฒ ๋ฌผ

(b) 2๊ฐœ์˜ ๋ทฐ

ํ•ญ๋ชฉ ์ด์šฉ ๊ฐ€๋Šฅํ•œ ๊ณณ ๊ฐ€๊ฒฉ($) ์ข…๋ฅ˜

์„ ๋ฐ˜ ์ง€์ง€๋Œ€ ๋งค์žฅ/์˜จ๋ผ์ธ 7.99 ์ฒ ๋ฌผ

๋ฎ๊ฐœ ์ง€์ง€๋Œ€ ์˜จ๋ผ์ธ 5.49 ์ฒ ๋ฌผ

์žฅ์‹ ์ฒด์ธ ๋งค์žฅ/์˜จ๋ผ์ธ 104.99 ์ฒ ๋ฌผ

(c) ์ฟผ๋ฆฌ์— ๋Œ€ํ•œ ๋‹ต์„ ํ˜ผํ•ฉํ•œ ๊ฒฐ๊ณผํŒŒ์ƒ๋œ ํ…Œ์ด๋ธ”

์ ‘๊ทผ ์ œ์–ด ์ •์ฑ… ์œ„๋ฐ˜ !!

Page 38: DES ( Data Encryption Standard )
Page 39: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๋Š” ์กฐ์ง์˜ ๊ฐ€์žฅ ๊ฐ€์น˜ ์žˆ๋Š” ์ •๋ณด์ž์›

โ€“ ์—ฌ๋Ÿฌ ๋ณด์•ˆ ๊ณ„์ธต์œผ๋กœ ๋ณดํ˜ธ

โ€ข ๋ฐฉํ™”๋ฒฝ, ์ธ์ฆ ๋ฉ”์ปค๋‹ˆ์ฆ˜, ์ ‘๊ทผ ์ œ์–ด ์‹œ์Šคํ…œ, ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ ‘๊ทผ ์ œ์–ด ์‹œ์Šคํ…œ, ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์•”ํ˜ธํ™”

โ€ข ์•”ํ˜ธํ™”๋Š” ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ณด์•ˆ์˜ ์ตœํ›„์˜ ๋ฐฉ์–ด์„ 

โ€“ ์ „์ฒด ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์— ๋Œ€ํ•ด ๋ ˆ์ฝ”๋“œ ๋ ˆ๋ฒจ(์„ ํƒ๋œ ๋ ˆ์ฝ”๋“œ ์•”ํ˜ธํ™”), ์†์„ฑ ๋ ˆ๋ฒจ(์„ ํƒ๋œ ์†์„ฑ ์•”ํ˜ธํ™”), ํ˜น์€ ๊ฐœ๋ณ„ ํ•„๋“œ ๋ ˆ๋ฒจ์— ๋Œ€ํ•ด ์ ์šฉ ๋  ์ˆ˜ ์žˆ์Œ

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์•”ํ˜ธํ™”์˜ ๋‹จ์ 

1. ํ‚ค ๊ด€๋ฆฌ

- ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž๋Š” ์ ‘๊ทผํ•˜๋Š” ๋ฐ์ดํ„ฐ์˜ ๋ณตํ˜ธํ™” ํ‚ค์— ์ ‘๊ทผํ•ด์•ผ๋งŒ ํ•จ

- ์ผ๋ฐ˜์ ์œผ๋กœ ํญ๋„“์€ ์‚ฌ์šฉ์ž์™€ ์‘์šฉํ”„๋กœ๊ทธ๋žจ์ด ์ ‘๊ทผ ๊ฐ€๋Šฅ

- ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž์™€ ์‘์šฉํ”„๋กœ๊ทธ๋žจ์—๊ฒŒ ์„ ํƒ๋œ ๋ถ€๋ถ„์˜ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ๋ณด์•ˆํ‚ค๋ฅผ ์ œ๊ณตํ•˜๋Š” ๊ฒƒ์€ ๋ณต์žกํ•จ

2. ๋น„์œ ์—ฐ์„ฑ

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ๋ถ€๋ถ„์ด๋‚˜ ์ „์ฒด๊ฐ€ ์•”ํ˜ธํ™”๋˜๋ฉด ๋ ˆ์ฝ”๋“œ ๊ฒ€์ƒ‰์ด ์–ด๋ ค์›€

6. ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์•”ํ˜ธํ™”

Page 40: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ ์†Œ์œ ์ž(Data owner)

โ€“ ์กฐ์ง ๋‚ด ๋˜๋Š” ์™ธ๋ถ€ ์‚ฌ์šฉ์ž์—๊ฒŒ ๊ฐ€๋Šฅํ•œ ๋ฐ์ดํ„ฐ๋ฅผ ์ƒ์„ฑํ•˜๋Š” ๊ธฐ๊ด€

โ€ข ์‚ฌ์šฉ์ž(User)

โ€“ ์š”์ฒญ(์ฟผ๋ฆฌ)์„ ์‹œ์Šคํ…œ์—๊ฒŒ ๋ณด๋‚ด๋Š” ์‚ฌ๋žŒ

โ€“ ์‚ฌ์šฉ์ž๋Š” ์„œ๋ฒ„๋ฅผ ํ†ตํ•ด ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์— ์ ‘๊ทผ ํ—ˆ๊ฐ€๋ฅผ ๋ฐ›์€ ์กฐ์ง์˜ ๊ณ ์šฉ์ธ

โ€“ ์ธ์ฆ์„ ํ†ตํ•ด ์ ‘๊ทผ ํ—ˆ๊ฐ€๋ฅผ ๋ฐ›์€ ์กฐ์ง ์™ธ๋ถ€์˜ ์‚ฌ์šฉ์ž

โ€ข ๊ณ ๊ฐ(Client)

โ€“ ์‚ฌ์šฉ์ž ์ฟผ๋ฆฌ๋ฅผ ์„œ๋ฒ„์— ์ €์žฅ๋œ ์•”ํ˜ธํ™”๋œ ๋ฐ์ดํ„ฐ์— ๋Œ€ํ•œ ์ฟผ๋ฆฌ๋กœ์ „ํ™˜ํ•˜๋Š” ๊ฐ์ฒด

โ€ข ์„œ๋ฒ„(Server)

โ€“ ๋ฐ์ดํ„ฐ ์†Œ์œ ์ž๋กœ๋ถ€ํ„ฐ ์•”ํ˜ธํ™”๋œ ๋ฐ์ดํ„ฐ๋ฅผ ๋ฐ›๊ณ  ๊ณ ๊ฐ์—๊ฒŒ ๋ฐฐํฌํ•˜๋Š” ๊ธฐ๊ด€

โ€“ ์„œ๋ฒ„๋Š” ๋ฐ์ดํ„ฐ ์†Œ์œ ์ž๊ฐ€ ์†Œ์œ ํ•  ์ˆ˜๋„ ์žˆ์ง€๋งŒ, ํ†ต์ƒ์ ์œผ๋กœ๋Š” ์™ธ๋ถ€ ์ œ๊ณต์ž์— ์˜ํ•ด ์†Œ์œ ๋˜๊ณ  ๊ด€๋ฆฌ๋จ

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์•”ํ˜ธํ™” ๊ธฐ๋ฒ•

Page 41: DES ( Data Encryption Standard )

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์•”ํ˜ธํ™” ๊ธฐ๋ฒ•

Page 42: DES ( Data Encryption Standard )

1. ์‚ฌ์šฉ์ž๋Š” ํŠน์ • ๊ธฐ๋ณธํ‚ค ๊ฐ’์œผ๋กœ ํ•˜๋‚˜ ํ˜น์€ ๋‹ค์ˆ˜์˜ ๋ ˆ์ฝ”๋“œ์˜ํ•„๋“œ๋ฅผ ์œ„ํ•œ SQL ์ฟผ๋ฆฌ๋ฅผ ๋ฐœํ–‰

2. ๊ณ ๊ฐ ์ธก์˜ ์ฟผ๋ฆฌ ์ฒ˜๋ฆฌ๊ธฐ๋Š” ๊ธฐ๋ณธํ‚ค๋ฅผ ์•”ํ˜ธํ™”ํ•˜๊ณ , SQL ์ฟผ๋ฆฌ๋ฅผ ์ˆ˜์ •ํ•˜์—ฌ, ์„œ๋ฒ„์— ์ „์†ก

3. ์„œ๋ฒ„๋Š” ์ฟผ๋ฆฌ๋ฅผ ์•”ํ˜ธํ™”๋œ ๊ธฐ๋ณธํ‚ค ๊ฐ’์œผ๋กœ ์ฒ˜๋ฆฌํ•˜๊ณ  ์ ์ ˆํ•œ๋ ˆ์ฝ”๋“œ๋ฅผ ๋ฐ˜ํ™˜

4. ์ฟผ๋ฆฌ ์ฒ˜๋ฆฌ๊ธฐ๋Š” ๋ฐ์ดํ„ฐ๋ฅผ ๋ณตํ˜ธํ™”ํ•˜๊ณ  ๊ฒฐ๊ณผ๋ฅผ ๋ฐ˜ํ™˜

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์•”ํ˜ธํ™” ๊ณผ์ •

Page 43: DES ( Data Encryption Standard )
Page 44: DES ( Data Encryption Standard )

โ€ข ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ… ์ •์˜ [NIST SP-800-145]โ€“ ๋„คํŠธ์›Œํฌ, ์„œ๋ฒ„, ์ €์žฅ ์žฅ์น˜, ์‘์šฉํ”„๋กœ๊ทธ๋žจ, ์„œ๋น„์Šค ๊ฐ™์€ ๊ณต์œ ๋œ ์ปด

ํ“จํŒ… ์ž์›์˜ ๋ชจ์Œ์— ๋Œ€ํ•œ ํ•ญ์‹œ์ ์ด๊ณ  ํŽธ๋ฆฌํ•˜๋ฉฐ ํ•„์š”ํ•  ๋•Œ๋งˆ๋‹ค ์ ‘๊ทผ ๊ฐ€๋Šฅํ•œ ๋ชจ๋ธ

โ€“ ์„œ๋น„์Šค์˜ ์ œ๊ณต๊ณผ ์ข…๋ฃŒ๊ฐ€ ์ตœ์†Œํ•œ์˜ ๊ด€๋ฆฌ์ ์ธ ๋…ธ๋ ฅ์ด๋‚˜ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์™€์˜ ์ƒํ˜ธ์ž‘์šฉ์ด ์š”๊ตฌ

โ€“ ํด๋ผ์šฐ๋“œ ๋ชจ๋ธ์€ ์„œ๋น„์Šค ์ œ๊ณต ์‹œ๊ฐ„์„ ๋Š˜๋ ค์ฃผ๋ฉฐ, ๋‹ค์„ฏ ๊ฐ€์ง€ ํ•ต์‹ฌ ํŠน์„ฑ, ์„ธ ๊ฐ€์ง€ ์„œ๋น„์Šค ๋ชจ๋ธ, ๋„ค ๊ฐ€์ง€ ์„ค์น˜ ๋ชจ๋ธ์ด ์กด์žฌ

โ€ป NIST(National Institute of Standards and Technology)โ€ข ๋ฏธ๊ตญ์ƒ๋ฌด๋ถ€ ๊ธฐ์ˆ ๊ด€๋ฆฌ๊ตญ ์‚ฐํ•˜์˜ ๊ฐ์ข… ํ‘œ์ค€๊ณผ ๊ด€๋ จ๋œ ๊ธฐ์ˆ ์„ ๋‹ด๋‹นํ•˜๋Š” ์—ฐ๊ตฌ์†Œ

7. ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…

Page 45: DES ( Data Encryption Standard )

ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ… ์š”์†Œ

Page 46: DES ( Data Encryption Standard )

1. Software as a service (SaaS)

โ€“ ์‚ฌ์šฉ์ž๋Š” ํด๋ผ์šฐ๋“œ์—์„œ ์‹คํ–‰๋˜๊ณ  ์žˆ๋Š” ํŠน์ • ์‘์šฉํ”„๋กœ๊ทธ๋žจ์†Œํ”„ํŠธ์›จ์–ด๋ฅผ ์ œ๊ณต ๋ฐ›์Œ

โ€“ ๊ณ ๊ฐ์ด ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž์˜ ๊ธฐ๋ฐ˜ ์‹œ์„ค์—์„œ ์‹คํ–‰๋˜๋Š” ์‘์šฉํ”„๋กœ๊ทธ๋žจ์„ ์‚ฌ์šฉํ• ์ˆ˜ ์žˆ๊ฒŒ ํ•จ

โ€“ ์†Œํ”„ํŠธ์›จ์–ด์˜ ์„ค์น˜, ๊ด€๋ฆฌ, ์—…๊ทธ๋ ˆ์ด๋“œ ๋ฐ ์ˆ˜์ • ๋“ฑ์˜ ๋ณต์žกํ•œ ์ž‘์—…์„ํ”ผํ•˜๊ฒŒ ํ•ด์คŒ

์˜ˆ) Gmail, Salesforce.com ๋“ฑ

2. Platform as a service (PaaS)

โ€“ ์‚ฌ์šฉ์ž๋Š” ์‚ฌ์šฉ์ž ์‘์šฉํ”„๋กœ๊ทธ๋žจ์ด ์‹คํ–‰๋  ์ˆ˜ ์žˆ๋Š” ํ”Œ๋žซํผ์„ ์ œ๊ณต๋ฐ›์Œ

โ€“ ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ์‹œ์„ค์— ์‚ฌ์šฉ์ž๊ฐ€ ์ƒ์„ฑํ•˜๊ฑฐ๋‚˜ ๊ตฌ์ž…ํ•œ ์‘์šฉํ”„๋กœ๊ทธ๋žจ์„ ๋ฐฐ์น˜ํ•˜๋„๋ก ํ•จ

โ€“ ์œ ์šฉํ•œ ์†Œํ”„ํŠธ์›จ์–ด ๋นŒ๋”ฉ ๋ธ”๋ก๊ณผ ํ”„๋กœ๊ทธ๋ž˜๋ฐ ์–ธ์–ด, ์‹คํ–‰ ํ™˜๊ฒฝ, ์‘์šฉํ”„๋กœ๊ทธ๋žจ ์„ค์น˜ ๋„๊ตฌ ๊ฐ™์€ ์—ฌ๋Ÿฌ ๊ฐœ๋ฐœ ๋„๊ตฌ๋ฅผ ์ œ๊ณต

โ€“ ์˜ˆ) Google App Engine, Salesforce1 ํ”Œ๋žซํผ

ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…์˜ ์„ธ ๊ฐ€์ง€ ์„œ๋น„์Šค ๋ชจ๋ธ

Page 47: DES ( Data Encryption Standard )

3. Infrastructure as a service (Iaas)

โ€“ ์‚ฌ์šฉ์ž์—๊ฒŒ ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ์‹œ์„ค์— ๋Œ€ํ•œ ์ ‘๊ทผ์„ ์ œ๊ณต

โ€“ API๋ฅผ ํ†ตํ•ด ์ œ์–ด๋˜๋Š” ๊ฐ€์ƒ ๊ธฐ๊ณ„, ์ถ”์ƒํ™”๋œ ํ•˜๋“œ์›จ์–ด์™€ ์šด์˜์ฒด์ œ๋ฅผ ์ œ๊ณต

โ€“ ์‚ฌ์šฉ์ž๊ฐ€ ์ž„์˜์˜ ์šด์˜์ฒด์ œ์™€ ์‘์šฉํ”„๋กœ๊ทธ๋žจ์„ ๋ฐฐ์น˜ํ•˜๊ณ  ์‹คํ–‰ํ•  ์ˆ˜ ์žˆ๋Š” ์ฒ˜๋ฆฌ๊ธฐ, ์ €์žฅ ๊ณต๊ฐ„, ๋„คํŠธ์›Œํฌ, ๊ทธ ์™ธ ๊ธฐ๋ณธ์ ์ธ ์ปดํ“จํŒ… ์ž์›์„ ์ œ๊ณต

โ€“ ์‚ฌ์šฉ์ž๊ฐ€ ๋ฐ์ดํ„ฐ ์ €์žฅ์†Œ ๊ฐ™์€ ๊ธฐ์ดˆ ์ปดํ“จํŒ… ์„œ๋น„์Šค๋กœ ๊ณ ๋„์˜์ปดํ“จํ„ฐ ์‹œ์Šคํ…œ์„ ์กฐํ•ฉํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•จ

์˜ˆ) Amazon EC2, Windows Azure ๋“ฑ

Page 48: DES ( Data Encryption Standard )

1. ๊ณต์šฉ ํด๋ผ์šฐ๋“œ (Public cloud)โ€ข ํด๋ผ์šฐ๋“œ ์‹œ์Šคํ…œ์ด ์ผ๋ฐ˜ ์‚ฌ์šฉ์ž๋‚˜ ๋Œ€๊ทœ๋ชจ ์‚ฐ์—… ์ง‘๋‹จ์— ์ œ๊ณต๋˜๊ณ 

์„œ๋น„์Šค๋ฅผ ์ œ๊ณตํ•˜๋Š” ํ•œ ์—…์ฒด์— ์˜ํ•ด ์†Œ์œ ๋จ

โ€ข ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ์‹œ์„ค๊ณผ ์ œ์–ด๊ธฐ๋Šฅ ๋ชจ๋‘ ์„œ๋น„์Šค ์ œ๊ณต์—…์ฒด์˜ ์ฑ…์ž„์ž„

2. ์‚ฌ์  ํด๋ผ์šฐ๋“œ(Private cloud)โ€ข ํด๋ผ์šฐ๋“œ ์‹œ์Šคํ…œ์ด ์ „์ ์œผ๋กœ ํ•˜๋‚˜์˜ ์กฐ์ง์—๋งŒ ์ œ๊ณต๋จ

โ€ข ๊ทธ ์กฐ์ง์ด ์Šค์Šค๋กœ ๊ด€๋ฆฌ๋ฅผ ํ•˜๊ฑฐ๋‚˜ ํ˜น์€ ์ œ3์ž๊ฐ€ ๊ด€๋ฆฌํ•  ์ˆ˜ ์žˆ๊ณ , ๊ธฐ๋ฐ˜ ์‹œ์„ค์ด ์กฐ์ง ์‚ฌ์ดํŠธ ๋‚ด์— ์กด์žฌํ•˜๊ฑฐ๋‚˜ ํ˜น์€ ์™ธ๋ถ€์— ์กด์žฌํ•  ์ˆ˜ ์žˆ์Œ

โ€ข ์ œ๊ณต ์—…์ฒด๋Š” ๊ธฐ๋ฐ˜ ์‹œ์„ค๋งŒ ์ฑ…์ž„์ด ์žˆ๊ณ  ์ œ์–ด๋Š” ์ฑ…์ž„์ด ์—†์Œ

ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…์˜ ๋ฐฐ์น˜ ๋ชจ๋ธ

Page 49: DES ( Data Encryption Standard )

3. ์ปค๋ฎค๋‹ˆํ‹ฐ ํด๋ผ์šฐ๋“œ(Community cloud)โ€ข ํด๋ผ์šฐ๋“œ ์‹œ์Šคํ…œ์ด ์—ฌ๋Ÿฌ ์กฐ์ง์— ์˜ํ•ด ๊ณต์œ ๋˜๊ณ , ๋ฏธ์…˜, ๋ณด์•ˆ ์š”๊ตฌ ์‚ฌ

ํ•ญ, ์ •์ฑ…, ์ ํ•ฉ์„ฑ ๊ณ ๋ ค์‚ฌํ•ญ์— ๋Œ€ํ•œ ๊ฐ™์€ ๊ณ ๋ ค์‚ฌํ•ญ์„ ๊ณต์œ ํ•˜๋Š”ํŠน์ • ์ง‘๋‹จ์„ ์ง€์›ํ•˜๋Š” ๊ฒฝ์šฐ

โ€ข ์กฐ์ง๋“ค๊ณผ ์ œ3์ž์— ์˜ํ•ด ๊ด€๋ฆฌ๋  ์ˆ˜ ์žˆ๊ณ  ๊ทธ ์œ„์น˜๋„ ์กฐ์ง ๋‚ด์™ธ๋ถ€ ๋ชจ๋‘๊ฐ€๋Šฅ

4. ํ˜ผํ•ฉ ํด๋ผ์šฐ๋“œ(Hybrid cloud)โ€ข ๋‹ค์ˆ˜์˜ ๊ณต์šฉ, ์‚ฌ์ , ํ˜น์€ ์ปค๋ฎค๋‹ˆํ‹ฐ ํด๋ผ์šฐ๋“œ ์‹œ์Šคํ…œ๋“ค๋กœ ์ด๋ฃจ์–ด์ง„

ํด๋ผ์šฐ๋“œ ์‹œ์Šคํ…œ

โ€ข ๊ฐ ํด๋ผ์šฐ๋“œ๋Š” ๊ณ ์œ ์˜ ์‹œ์Šคํ…œ์œผ๋กœ ๋‚จ์•„์žˆ์œผ๋‚˜ ๋ฐ์ดํ„ฐ์™€ ์‘์šฉํ”„๋กœ๊ทธ๋žจ์˜ ์ด๋™์„ฑ์„ ์ง€์›ํ•˜๋Š” ํ‘œ์ค€ ํ˜น์€ ๋น„ํ‘œ์ค€๊ธฐ์ˆ ์„ ์ด์šฉํ•ด์„œ ์„œ๋กœ ๊ธด๋ฐ€ํžˆ ์—ฐ๊ฒฐ

Page 50: DES ( Data Encryption Standard )

Networkor Internet

Router

Router

Servers

LANswitch

LANswitch

Enterprise -Cloud User

Cloudservice

provider

Figure 5.13 Cloud Computing Context

๋„คํŠธ์›Œํฌ ๋˜๋Š” ์ธํ„ฐ๋„ท

์„œ๋ฒ„

LAN

์Šค์œ„์น˜ ํด๋ผ์šฐ๋“œ

์„œ๋น„์Šค

์ œ๊ณต์—…์ฒด

๋ผ์šฐํ„ฐ

๋ผ์šฐํ„ฐ

LAN

์Šค์œ„์น˜

๊ธฐ์—… ํด๋ผ์šฐ๋“œ

์„œ๋น„์Šค ์‚ฌ์šฉ์ž

ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ… ๊ด€๊ณ„

Page 51: DES ( Data Encryption Standard )

โ€ข [NIST SP 500-292]- โ€œ์–ด๋–ป๊ฒŒโ€ ์†”๋ฃจ์…˜์„ ์„ค๊ณ„ํ•˜๊ณ  ๊ตฌํ˜„ํ•˜๋Š”๊ฐ€ ๋Œ€์‹  ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค๊ฐ€

์ œ๊ณตํ•˜๋Š” โ€œ๋ฌด์—‡โ€์˜ ์š”๊ตฌ ์‚ฌํ•ญ์— ์ค‘์ ์„ ๋‘ 

- ์ฐธ์กฐ ๊ตฌ์กฐ๋Š” ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…์˜ ๋™์ž‘ ๋ณต์žก์„ฑ์˜ ์ดํ•ด๋ฅผ ๋ณด์กฐ

โ€ข NIST ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ… ์ฐธ์กฐ ๊ตฌ์กฐ์˜ ๋ชฉํ‘œโ€“ ๋‹ค์–‘ํ•œ ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค๋ฅผ ์ „์ฒด ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ… ๊ฐœ๋…์  ๋ชจ๋ธ์—์„œ

์ดํ•ดํ•˜๊ธฐ ์‰ฝ๋„๋ก ๋ณด์กฐ

โ€“ ๊ณ ๊ฐ์ด ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค๋ฅผ ์ดํ•ด, ๋…ผ์˜, ๋ถ„๋ฅ˜, ๋น„๊ตํ•˜๋Š” ๋ฐ ๊ธฐ์ˆ ์ ์ฐธ์กฐ๋ฅผ ์ œ๊ณต

โ€“ ๋ณด์•ˆ, ์ƒํ˜ธ ์šด์šฉ์„ฑ, ์ด์‹์„ฑ์— ๋Œ€ํ•œ ํ‘œ์ค€๊ณผ ๊ตฌํ˜„์— ๋Œ€ํ•œ ๋ถ„์„์„ ์ œ๊ณต

ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ… ์ฐธ์กฐ ๊ตฌ์กฐ

Page 52: DES ( Data Encryption Standard )

1. ํด๋ผ์šฐ๋“œ ์†Œ๋น„์ž(Cloud Consumer)โ€ข ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž์™€ ๋น„์ฆˆ๋‹ˆ์Šค ๊ด€๊ณ„๋ฅผ ์œ ์ง€ํ•˜๊ฑฐ๋‚˜ ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค๋ฅผ ์‚ฌ์šฉํ•˜๋Š”

๊ฐœ์ธ์ด๋‚˜ ์กฐ์ง

2. ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž(Cloud Provider)โ€ข ์ดํ•ด๊ด€๊ณ„์ž๋“ค์„ ์œ„ํ•ด ์„œ๋น„์Šค๋ฅผ ์ƒ์„ฑํ•˜๋Š” ์ฑ…์ž„์„ ๊ฐ€์ง€๋Š” ๊ฐœ์ธ์ด๋‚˜ ์กฐ์ง

3. ํด๋ผ์šฐ๋“œ ๊ฐ์‚ฌ์ž(Cloud Auditor)โ€ข ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค, ์ •๋ณด ์‹œ์Šคํ…œ ์šด์šฉ, ์„ฑ๋Šฅ, ํด๋ผ์šฐ๋“œ ๊ตฌํ˜„์˜ ๋ณด์•ˆ์— ๋Œ€ํ•œ ๋…๋ฆฝ์ ์ธ

ํ‰๊ฐ€๋ฅผ ํ•˜๋Š” ๊ด€๊ณ„์ž

4. ํด๋ผ์šฐ๋“œ ์ค‘๊ฐœ์ธ(Cloud Broker)โ€ข ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค์˜ ์‚ฌ์šฉ, ์„ฑ๋Šฅ, ์ „๋‹ฌ, ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž์™€ ์†Œ๋น„์ž ๊ฐ„์˜ ํ˜‘์ƒ์„ ๊ด€๋ฆฌ

ํ•˜๋Š” ์กด์žฌ

5. ํด๋ผ์šฐ๋“œ ์ „๋‹ฌ์ž(Cloud Carrier)โ€ข ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž์™€ ์†Œ๋น„์ž ์‚ฌ์ด์—์„œ ์„œ๋น„์Šค์˜ ์—ฐ๊ฒฐ๊ณผ ์ „๋‹ฌ์„ ์ œ๊ณตํ•˜๋Š” ์ค‘๊ฐ„์ž

NIST ์ฐธ์กฐ ๊ตฌ์กฐ์˜ ํ–‰์œ„์ž

Page 53: DES ( Data Encryption Standard )

Figure 5.14 NIST Cloud Computing Reference Architecture

Cloud

Consumer

Cloud

Auditor

Service

Intermediation

Service

Aggregation

Service

Arbitrage

Cloud

Broker

Cloud Provider

Security

Audit

Performance

Audit

Privacy

Impact Audit

SaaS

Service Layer

Service Orchestration Cloud

Service

Management

PaaS

Hardware

Physical Resource Layer

Facility

Resource Abstraction

and Control Layer

IaaS

Business

Support

Provisioning/

Configuration

Portability/

Interoperability

Secu

rit

y

Priv

acy

Cloud Carrier

NIST ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ… ์ฐธ์กฐ ๊ตฌ์กฐ

ํด๋ผ์šฐ๋“œ

์†Œ๋น„์ž

๋ณด์•ˆ ๊ฐ์‚ฌ

๊ฐœ์ธ ์ •๋ณด

์˜ํ–ฅ ๊ฐ์‹œ

์„ฑ๋Šฅ ๊ฐ์‚ฌ

ํด๋ผ์šฐ๋“œ

๊ฐ์‚ฌ์ž

์„œ๋น„์Šค ์กฐ์ • ํด๋ผ์šฐ๋“œ

์„œ๋น„์Šค

๊ด€๋ฆฌ

๋ณด์•ˆ

์„ฑ

๊ฐœ์ธ

์ •๋ณด

์„œ๋น„์Šค

์ค‘๊ฐœ

์„œ๋น„์Šค

๊ฒฐํ•ฉ

์„œ๋น„์Šค

๊ฑฐ๋ž˜

๋น„์ฆˆ๋‹ˆ์Šค

์ง€์›

๊ณต๊ธ‰/๊ตฌ์„ฑ

์ด์‹์„ฑ/

์ƒํ˜ธ ์šด์šฉ์„ฑํ•˜๋“œ์›จ์–ด

์‹œ์„ค

๋ฌผ๋ฆฌ์  ์ง€์› ๊ณ„์ธต

์ž์› ์ถ”์ƒํ™”์™€

์ œ์–ด ๊ณ„์ธต

์„œ๋น„์Šค ๊ณ„์ธต

ํด๋ผ์šฐ๋“œ ์ „๋‹ฌ์ž

ํด๋ผ์šฐ๋“œ ์ œ๊ณต์žํด๋ผ์šฐ๋“œ

์ค‘๊ฐœ์ธ

์„œ๋น„์Šค

์ค‘๊ฐœ

์„œ๋น„์Šค

๊ฒฐํ•ฉ

์„œ๋น„์Šค

๊ฑฐ๋ž˜

Page 54: DES ( Data Encryption Standard )
Page 55: DES ( Data Encryption Standard )

โ€ข ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…์˜ ๋‚จ์šฉ๊ณผ ์˜ค์šฉ- ๋งŽ์€ ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค ์ œ๊ณต์ž๋“ค์˜ ๊ฒฝ์šฐ ์‚ฌ์šฉ์ž๊ฐ€ ์„œ๋น„์Šค๋ฅผ ๋“ฑ๋กํ•˜๊ณ  ์‚ฌ์šฉ์„ ์‹œ์ž‘

ํ•˜๊ธฐ๊ฐ€ ๋น„๊ต์  ์šฉ์ดํ•˜๋ฉฐ ์–ด๋–ค ์ œ๊ณต์ž๋“ค์€ ๋ฌด๋ฃŒ ์ฒดํ—˜ ๊ธฐ๊ฐ„ ์ œ๊ณตํ•จ

- ๊ณต๊ฒฉ์ž๋“ค์€ ์‰ฝ๊ฒŒ ํด๋ผ์šฐ๋“œ ์‹œ์Šคํ…œ ๋‚ด๋ถ€์— ๋“ค์–ด์™€์„œ ์ŠคํŒธ ๋ฉ”์ผ์„ ๋ณด๋‚ด๊ฑฐ๋‚˜ ์•…์„ฑ์ฝ”๋“œ ๊ณต๊ฒฉ์„ ํ•˜๊ฑฐ๋‚˜ DoS ๊ณต๊ฒฉ ๋“ฑ์„ ์‹œ๋„ํ•ด๋ณผ ์ˆ˜ ์žˆ์Œ

- ๋Œ€์‘ ๋ฐฉ๋ฒ•

1. ๋ณด๋‹ค ์—„๊ฒฉํ•œ ์ดˆ๊ธฐ ๋“ฑ๋ก๊ณผ ์œ ํšจ์„ฑ ํ”„๋กœ์„ธ์Šค

2. ํ–ฅ์ƒ๋œ ์‹ ์šฉ์นด๋“œ ๋ถ€์ • ์‚ฌ์šฉ ๊ฐ์‹œ

3. ๊ณ ๊ฐ ๋„คํŠธ์›Œํฌ ํŠธ๋ž˜ํ”ฝ์— ๋Œ€ํ•œ ํฌ๊ด„์ ์ธ ์กฐ์‚ฌ

4. ๋„คํŠธ์›Œํฌ ๋ธ”๋ก์˜ ๊ณต๊ฐœ ๋ธ”๋ž™๋ฆฌ์ŠคํŠธ ๊ฐ์‹œ

โ€ข ๋น„๋ณด์•ˆ ์ธํ„ฐํŽ˜์ด์Šค์™€ APIs

- ์ œ๊ณต์ž๋Š” ์‚ฌ์šฉ์ž๊ฐ€ ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค๋ฅผ ๊ด€๋ฆฌํ•˜๊ณ  ์ด์šฉํ•˜๊ธฐ ์œ„ํ•ด์„œ ์‚ฌ์šฉํ•˜๋Š” ์†Œํ”„ํŠธ์›จ์–ด ์ธํ„ฐํŽ˜์ด์Šค - API๋ฅผ ๊ณต๊ฐœ

- ๋Œ€์‘ ๋ฐฉ๋ฒ•

1. ์ œ๊ณต์ž ์ธํ„ฐํŽ˜์ด์Šค์˜ ๋ณด์•ˆ ๋ชจ๋ธ ๋ถ„์„

2. ๊ฐ•ํ•œ ์ธ์ฆ๊ณผ ์ ‘๊ทผ ์ œ์–ด, ์•”ํ˜ธํ™” ์ „์†ก ๊ตฌํ˜„

3. API ๊ด€๋ จ ์˜์กด ๊ด€๊ณ„ ์ดํ•ด

8. ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ์œ„ํ—˜๊ณผ ๋Œ€์‘

Page 56: DES ( Data Encryption Standard )

โ€ข ์•…์˜์  ๋‚ด๋ถ€์ž- ๋‚ด๋ถ€์ž์˜ ๊ณต๊ฒฉ์€ ํ†ต์ƒ์ ์ธ ๋ณด์•ˆ ๊ธฐ๋ฒ•๋“ค๋กœ ๋Œ€์‘ํ•˜๊ธฐ ์–ด๋ ค์›€

- ๋Œ€์‘ ๋ฐฉ๋ฒ•

1. ์—„๊ฒฉํ•œ ๊ณต๊ธ‰๋ง ๊ด€๋ฆฌ ๊ฐ•ํ™”์™€ ํฌ๊ด„์ ์ธ ๊ณต๊ธ‰์ž ํ‰๊ฐ€ ์ˆ˜ํ–‰

2. ๋ฒ•์  ๊ณ„์•ฝ์˜ ์ผ๋ถ€๋ถ„์œผ๋กœ ์ธ์  ์ž์› ์š”๊ตฌ ๋ช…์‹œ

3. ์ „์ฒด ์ •๋ณด ๋ณด์•ˆ๊ณผ ๊ด€๋ฆฌ์— ํˆฌ๋ช…์„ฑ๊ณผ ๋ณด๊ณ  ์š”๊ตฌ

4. ๋ณด์•ˆ ์นจํ•ด ์•Œ๋ฆผ ํ”„๋กœ์„ธ์Šค ๊ฒฐ์ •

โ€ข ๊ณต์œ  ๊ธฐ์ˆ  ์ด์Šˆ- IaaS ์—…์ฒด๋“ค์€ ๊ธฐ๋ฐ˜ ์‹œ์„ค์„ ๊ณต์œ ํ•จ์œผ๋กœ์จ ๋ณด๋‹ค ์Šค์ผ€์ผ์ด ํฐ ์„œ๋น„์Šค๋ฅผ ์ œ๊ณตํ•  ์ˆ˜ ์žˆ

์œผ๋‚˜ ๊ณต๊ฒฉ์ž๊ฐ€ ์‰ฝ๊ฒŒ ์ ‘๊ทผ ๊ฐ€๋Šฅํ•˜๋ฉฐ ๋ณด์•ˆ ๊ด€๋ฆฌ์˜ ์•ฝ์ 

- ๋Œ€์‘ ๋ฐฉ๋ฒ•

1. ์„ค์น˜/๊ตฌ์„ฑ์— ๋Œ€ํ•œ ์ตœ์„  ๋ณด์•ˆ ์Šต๊ด€ ๊ตฌํ˜„

2. ๋น„์ธ๊ฐ€๋œ ์ˆ˜์ •/ํ–‰์œ„์— ๋Œ€ํ•œ ํ™˜๊ฒฝ ๊ฐ์‹œ

3. ๊ฐ•ํ•œ ์ธ์ฆ๊ณผ ๊ด€๋ฆฌ๋ฅผ ์œ„ํ•œ ์ ‘๊ทผ๊ณผ ๋™์ž‘์— ๋Œ€ํ•œ ์ ‘๊ทผ ์ œ์–ด ์ฆ์ง„

4. SLAs์˜ ์ทจ์•ฝ์„ฑ ๋ณด์™„์— ๋Œ€ํ•œ ํŒจ์น˜ ๊ฐ•ํ™”

Page 57: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ ์†์‹ค๊ณผ ๋ˆ„์ถœ- ๊ฐ€์žฅ ์น˜๋ช…์ ์ธ ๋ณด์•ˆ ์œ„ํ—˜

- ๋Œ€์‘ ๋ฐฉ๋ฒ•

1. ๊ฐ•ํ•œ API ์ ‘๊ทผ ์ œ์–ด ๊ตฌํ˜„

2. ์ „์†ก๋˜๋Š” ๋ฐ์ดํ„ฐ์˜ ์•”ํ˜ธํ™”์™€ ๋ฌด๊ฒฐ์„ฑ ๋ณดํ˜ธ

3. ๋ฐ์ดํ„ฐ ๋ณดํ˜ธ๋ฅผ ์„ค๊ณ„์™€ ์‹คํ–‰ ์‹œ ๋ถ„์„

4. ๊ฐ•ํ•œ ํ‚ค ์ƒ์„ฑ, ์ €์žฅ, ๊ด€๋ฆฌ, ํ๊ธฐ ๊ตฌํ˜„

โ€ข ๊ณ„์ขŒ ํ˜น์€ ์„œ๋น„์Šค ํƒˆ์ทจ- ๋น„๋ฐ€๋ฒˆํ˜ธ ์œ ์ถœ๊ณผ ํ•จ๊ป˜ ๊ฐ€์žฅ ์œ„ํ˜‘์ ์ธ ๊ณต๊ฒฉ

- ๋น„๋ฐ€๋ฒˆํ˜ธ ์œ ์ถœ๋กœ ์ธํ•ด ๊ณต๊ฒฉ์ž๋Š” ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ… ์„œ๋น„์Šค์˜ ์ค‘์š”ํ•œ ๋ถ€๋ถ„์— ์ ‘๊ทผ

์„œ๋น„์Šค์˜ ๋น„๋ฐ€์„ฑ, ๋ฌด๊ฒฐ์„ฑ, ๊ทธ๋ฆฌ๊ณ  ์ ‘๊ทผ์„ฑ์„ ๊นจ๋œจ๋ฆด ์ˆ˜ ์žˆ์ž„

- ๋Œ€์‘ ๋ฐฉ๋ฒ•

1. ์‚ฌ์šฉ์ž์™€ ์„œ๋น„์Šค ๊ฐ„์˜ ๊ณ„์ขŒ ๋ณด์ฆ์„œ ๊ณต์œ  ๊ธˆ์ง€

2. ๊ฐ€๋Šฅํ•œ ๊ฐ•ํ•œ 2 factor ์ธ์ฆ ๊ธฐ๋ฒ• ์žฅ์ฐฉ

3. ๋น„์ธ๊ฐ€๋œ ํ–‰์œ„ ํƒ์ง€ ์ดํ›„ ์‚ฌํ›„ ๊ฐ์‹œ ์‚ฌ์šฉ

4. ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž ๋ณด์•ˆ ์ •์ฑ…๊ณผ SLAs ์ดํ•ด

Page 58: DES ( Data Encryption Standard )

โ€ข ์•Œ๋ ค์ง€์ง€ ์•Š์€ ์œ„ํ—˜ ํ”„๋กœํŒŒ์ผ- ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ์‹œ์„ค์„ ์‚ฌ์šฉํ•จ์— ์žˆ์–ด ํด๋ผ์ด์–ธํŠธ๋Š” ๋ณด์•ˆ์— ์˜ํ–ฅ์ด ์žˆ์„ ๋งŒํ•œ ์ˆ˜๋งŽ

์€ ์ด์Šˆ์— ๋Œ€ํ•ด์„œ ํด๋ผ์šฐ๋“œ ์ œ๊ณต ์—…์ฒด์— ์ผ์ž„ ํ•˜์—ฌ์•ผ ํ•จ

- ํด๋ผ์ด์–ธํŠธ๋Š” ์œ„ํ—˜ ์š”์†Œ๋ฅผ ๊ด€๋ฆฌํ•˜๊ธฐ ์œ„ํ•ด์„œ ํ•„์š”ํ•œ ์—ญํ• ๊ณผ ์ฑ…์ž„์„ ๋ช…๋ฃŒํ•˜๊ฒŒ ์ •์˜ํ•˜๊ณ  ์ฃผ์˜ํ•ด์•ผ๋งŒ ํ•จ

- ๋Œ€์‘ ๋ฐฉ๋ฒ•

1. ๊ฐ€๋Šฅํ•œ ๋กœ๊ทธ์™€ ๋ฐ์ดํ„ฐ ๊ณต๊ฐœ

2. ๊ธฐ๋ฐ˜ ์‹œ์„ค(์˜ˆ, ํŒจ์น˜ ๋ ˆ๋ฒจ, ๋ฐฉํ™”๋ฒฝ)์˜ ๋ถ€๋ถ„/ ์ „์ฒด ๊ณต๊ฐœ

3. ํ•„์š”ํ•œ ์ •๋ณด ๊ฐ์‹œ์™€ ๊ฒฝ๊ณ„

Page 59: DES ( Data Encryption Standard )
Page 60: DES ( Data Encryption Standard )

โ€ข ํด๋ผ์šฐ๋“œ ๋ฐ์ดํ„ฐ์— ๋Œ€ํ•œ ๋ณด์•ˆ ํ•„์š”์„ฑโ€“ ๋งŽ์€ ์œ„ํ—˜ ์š”์†Œ์™€ ๊ทธ ์š”์†Œ๋“ค ๊ฐ„์˜ ์ƒํ˜ธ์ž‘์šฉ

โ€“ ํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์˜ ๊ตฌ์กฐ ๋ฐ ์šด์˜์ ์ธ ํŠน์„ฑ

โ€ข Multi-instance ๋ชจ๋ธโ€“ ๊ฐ ํด๋ผ์šฐ๋“œ ์‚ฌ์šฉ์ž์—๊ฒŒ ํ• ๋‹น๋œ ๊ฐ€์ƒ๋จธ์‹ ์—์„œ ๋…๋ฆฝ์ ์œผ๋กœ ์‹คํ–‰๋˜๋Š”

DBMS๋ฅผ ์ œ๊ณต

โ€“ ๋ณด์•ˆ์— ๊ด€ํ•œ ์—ญํ•  ์ •์˜, ์‚ฌ์šฉ์ž ์ธ์ฆ ๋ฐ ๋‹ค๋ฅธ ๊ด€๋ฆฌ ์ž‘์—…์— ๋Œ€ํ•ด์„œ ์™„์ „ํ•œ์ œ์–ด ๊ถŒํ•œ์„ ์‚ฌ์šฉ์ž์—๊ฒŒ ๋ถ€์—ฌ

โ€ข Multi-tenant ๋ชจ๋ธโ€“ ์‚ฌ์šฉ์ž๋“ค์— ๋˜‘๊ฐ™์€ ํ™˜๊ฒฝ์„ ๊ณต์œ ํ•˜๊ณ  ๊ตฌ๋ถ„์„ ์œ„ํ•ด์„œ ๋ฐ์ดํ„ฐ๋ฅผ ์‚ฌ์šฉ์ž ID๋กœ

taggingํ•˜๋Š” ๋ฐฉ์‹

โ€“ Tagging์€ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค๋ฅผ ๋…์ ์ ์œผ๋กœ ์‚ฌ์šฉํ•˜๋Š” ๋“ฏํ•œ ๋Š๋‚Œ์„ ์ฃผ์ง€๋งŒ ์•ˆ์ „ํ•œ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์‚ฌ์šฉ ํ™˜๊ฒฝ์„ ๋งŒ๋“ค๊ณ  ์œ ์ง€ํ•˜๋Š” ๊ฒƒ์€ ์ „์ ์œผ๋กœ ํด๋ผ์šฐ๋“œ์ œ๊ณต ์—…์ฒด์— ์˜์กดํ•˜๊ฒŒ ๋จ

9. ํด๋ผ์šฐ๋“œ ๋ฐ์ดํ„ฐ ๋ณดํ˜ธ

Page 61: DES ( Data Encryption Standard )

โ€ข ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ์—์„œ SaaS (Software as a Service) ์„œ๋น„์Šค์˜ ์ผ๋ถ€๋ถ„์œผ๋กœSecaaS๊ฐ€ ์žˆ์Œ

โ€ข SecaaS - ํด๋ผ์šฐ๋“œ ํ˜น์€ ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ๊ธฐ๋ฐ˜ ์‹œ์„ค์„ ํ†ตํ•ด ๋ณด์•ˆ ์‘์šฉํ”„๋กœ๊ทธ๋žจ๊ณผ ์„œ๋น„์Šค๋ฅผ ๊ณ ๊ฐ์˜ ์‹œ์Šคํ…œ์— ์ œ๊ณต [Cloud Security Alliance]

Page 62: DES ( Data Encryption Standard )

๊ฑฐ๋ฒ„๋„Œ์Šค(Governance)์กฐ์ง์˜ ์Šต๊ด€๊ณผ ๊ด€๋ จ๋œ ๊ฒƒ์„ ์„œ๋น„์Šค์˜ ์„ค๊ณ„, ๊ตฌํ˜„, ํ…Œ์ŠคํŠธ, ์‚ฌ์šฉ, ๊ฐ์‹œ๋ฟ๋งŒ ์•„๋‹ˆ๋ผ ํด๋ผ์šฐ๋“œ์˜ ์‘์šฉํ”„๋กœ๊ทธ๋žจ ๊ฐœ๋ฐœ๊ณผ ์„œ๋น„์Šค ์ง€์›์˜ ์ •์ฑ…, ์ ˆ์ฐจ, ํ‘œ์ค€์œผ๋กœ ํ™•์žฅ

์ปดํ”Œ๋ผ์ด์–ธ์Šค(Compliance)

์กฐ์ง์— ๋ณด์•ˆ๊ณผ ๊ฐœ์ธ ์ •๋ณด ๋ณดํ˜ธ ์ฑ…์ž„์„ ๋ถ€๊ณผํ•˜๋Š” ๋‹ค์–‘ํ•œ ์ข…๋ฅ˜์˜ ๋ฒ•๊ณผ ๊ทœ์ œ, ๋ฐ์ดํ„ฐ ์œ„์น˜, ๊ฐœ์ธ ์ •๋ณด์™€ ๋ณด์•ˆ ์ œ์–ด, ๋ ˆ์ฝ”๋“œ๊ด€๋ฆฌ, ์ „๊ธฐ์  ๋ณต๊ตฌ ์š”๊ตฌ ์‚ฌํ•ญ ๋“ฑ์„ ํฌํ•จํ•˜๋Š” ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…์˜ ์ž ์žฌ์  ์˜ํ–ฅ ์ดํ•ด

ํŠธ๋Ÿฌ์ŠคํŠธ(Trust)

์„œ๋น„์Šค ๊ตฌ์„ฑ์ด ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž์— ์˜ํ•ด ๋ฐฐ์น˜๋œ ๋ณด์•ˆ๊ณผ ๊ฐœ์ธ์ •๋ณด ์ œ์–ด์™€ ์ฒ˜๋ฆฌ, ์„ฑ๋Šฅ์— ์ถฉ๋ถ„ํ•œ ๊ฐ€์‹œ์„ฑ์„ ๊ฐ€์ง€๊ณ  ์žˆ๋„๋ก ๋ณด์žฅ๋ฐ์ดํ„ฐ์— ๋Œ€ํ•œ ๋ช…ํ™•ํ•˜๊ณ  ๋ฐฐํƒ€์ ์ธ ์†Œ์œ ๊ถŒ์„ ํ™•๋ฆฝ์‹œ์Šคํ…œ์˜ ์ˆ˜๋ช… ์ฃผ๊ธฐ ๋™์•ˆ ๋Š์ž„์—†์ด ์ง„ํ™”ํ•˜๊ณ  ๋ณ€ํ™”ํ•˜๋Š” ์œ„ํ—˜ํ™˜๊ฒฝ์—์„œ ์ ์‘ํ•  ๋งŒํผ ์œ ์—ฐํ•œ ์œ„ํ—˜ ๊ด€๋ฆฌ ํ”„๋กœ๊ทธ๋žจ์„ ์ œ์ •์ •๋ณด ์‹œ์Šคํ…œ์˜ ๋ณด์•ˆ ์ƒํƒœ์˜ ์ง€์†์ ์ธ ๊ฐ์‹œ๋กœ ๊ณ„์†์ ์ธ ์œ„ํ—˜๊ด€๋ฆฌ ๊ฒฐ์ •์„ ์ง€์›

ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ๊ฐ€์ด๋“œ๋ผ์ธ [NIST SP-800-14]

Page 63: DES ( Data Encryption Standard )

๊ตฌ์กฐ(Architecture)

ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž๊ฐ€ ์ „์ฒด ์‹œ์Šคํ…œ ์ปดํฌ๋„ŒํŠธ๋“ค๊ณผ ์‹œ์Šคํ…œ ์ˆ˜๋ช…์ฃผ๊ธฐ ๋™์•ˆ ์‹œ์Šคํ…œ์˜ ๋ณด์•ˆ๊ณผ ๊ฐœ์ธ ์ •๋ณด์— ๊ธฐ์ˆ ์  ์ œ์–ด๊ฐ€ ๊ฐ€์ง„ ํ•จ์ถ•์  ์˜๋ฏธ๋ฅผ ํฌํ•จํ•œ ์„œ๋น„์Šค๋ฅผ ์ œ๊ณตํ•˜๊ธฐ ์œ„ํ•ด ์‚ฌ์šฉํ•˜๋Š”๊ธฐ๋ฐ˜ ๊ธฐ์ˆ ๋“ค์„ ์ดํ•ด

์‹ ์›๊ณผ ์ ‘๊ทผ ๊ด€๋ฆฌ(Identity and access management)

์ ์ ˆํ•œ ๋ณดํ˜ธ ์ˆ˜๋‹จ์ด ์ธ์ฆ, ๊ณต์ธ, ๋‹ค๋ฅธ ์‹๋ณ„๊ณผ ์ ‘๊ทผ ๊ด€๋ฆฌ ๊ธฐ๋Šฅ์„ ์œ„ํ•ด ์žˆ๊ณ , ์กฐ์ง์˜ ์ ํ•ฉํ•จ์„ ๋ณด์žฅ

์†Œํ”„ํŠธ์›จ์–ด ๋ถ„๋ฆฌ(Software isolation)

ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž๊ฐ€ multitenant ์†Œํ”„ํŠธ์›จ์–ด ๊ตฌ์กฐ์—์„œ ์‚ฌ์šฉํ•˜๋Š” ๊ฐ€์ƒํ™”์™€ ๋‹ค๋ฅธ ๋…ผ๋ฆฌ์  ๋ถ„๋ฆฌ ๊ธฐ์ˆ ๋“ค์„ ์ดํ•ดํ•˜๊ณ , ์กฐ์ง์˜์œ„ํ—˜์„ ํ‰๊ฐ€

๋ฐ์ดํ„ฐ ๋ณดํ˜ธ(Data protection)

๋ฐ์ดํ„ฐ๋ฅผ ํœด์‹๊ธฐ, ์ „์†ก, ์‚ฌ์šฉ ์ค‘ ์•ˆ์ „ ๋ณด์žฅ์„ ์œ„ํ•ด ์กฐ์ง์˜์—๋Œ€ํ•œ ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž์˜ ๋ฐ์ดํ„ฐ ๊ด€๋ฆฌ ์†”๋ฃจ์…˜์˜ ์ ํ•ฉ์„ฑ, ๋ฐ์ดํ„ฐ์˜ ์ ‘๊ทผ ์ œ์–ด ๋Šฅ๋ ฅ์„ ํ‰๊ฐ€์กฐ์ง์˜ ๋ฐ์ดํ„ฐ๋ฅผ ์œ„ํ˜‘ ํ”„๋กœํ•„์ด ๋†’๊ฑฐ๋‚˜ ๋ฐ์ดํ„ฐ๊ฐ€ ์ค‘์š”ํ•œ ๋†์ถ•๋œ ๊ฐ’์„ ๋‚˜ํƒ€๋‚ด๋Š” ๋‹ค๋ฅธ ์กฐ์ง๊ณผ์˜ ์กฐํ•ฉ์— ๋Œ€ํ•œ ์œ„ํ—˜์„ ๊ณ ๋ คํด๋ผ์šฐ๋“œ ํ™˜๊ฒฝ์—์„œ ๊ฐ€์šฉํ•œ ์žฅ๋น„๋กœ ์•”ํ˜ธํ™”ํ‚ค ๊ด€๋ฆฌ์™€ ์ œ๊ณต์ž์— ์˜ํ•œ ์ฒ˜๋ฆฌ์˜ ์œ„ํ—˜์„ ์ถฉ๋ถ„ํžˆ ์ˆ™์ง€

Page 64: DES ( Data Encryption Standard )

๊ฐ€์šฉ์„ฑ(Availability)

๊ฐ€์šฉ์„ฑ, ๋ฐ์ดํ„ฐ ๋ฐฑ์—…๊ณผ ๋ณต๊ตฌ, ์žฌ๋‚œ ๋ณต๊ตฌ์— ๋Œ€ํ•œ ๊ณ„์•ฝ ์กฐํ•ญ๊ณผ์ ˆ์ฐจ ์ดํ•ด์™€ ์ด๋“ค์ด ์กฐ์ง์˜ ์—ฐ์†์„ฑ๊ณผ ๋น„์ƒ๊ณ„ํš ์š”๊ตฌ ์‚ฌํ•ญ๊ณผ๋ถ€ํ•ฉํ•จ์„ ๋ณด์žฅ๋ถ•๊ดด ํ˜น์€ ์‹ฌ๊ฐํ•œ ์žฌ๋‚œ ๋„์ค‘์— ์ค‘์š”ํ•œ ์กฐ์ž‘์€ ์ฆ‰์‹œ ์žฌ๊ฐœ ๊ฐ€๋Šฅํ•˜๊ณ , ๋ชจ๋“  ์กฐ์ž‘์€ ๊ฒฐ๊ตญ ์‹œ๊ฐ„ ๋‚ด์— ์กฐ์ง์ ์œผ๋กœ ์žฌ์„ค์น˜๋จ์„๋ณด์žฅ

์‚ฌ๊ณ  ๋Œ€์‘(Incident response)

์‚ฌ๊ณ  ๋Œ€์‘์— ๊ด€ํ•œ ๊ณ„์•ฝ ์กฐํ•ญ๊ณผ ์ ˆ์ฐจ๋ฅผ ์ดํ•ดํ•˜๊ณ  ์กฐ์ง์˜ ์š”๊ตฌ ์‚ฌํ•ญ์— ๋ถ€ํ•ฉ์„ ๋ณด์žฅํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž๊ฐ€ ํˆฌ๋ช…ํ•œ ๋Œ€์‘ ํ”„๋กœ์„ธ์Šค์™€ ์‚ฌ๊ณ  ์ค‘์ด๋‚˜ ํ›„์— ์ถฉ๋ถ„ํ•œ ์ •๋ณด ๊ณต์œ ๋ฅผ ํ•˜๋Š” ๋ฉ”์ปค๋‹ˆ์ฆ˜์„ ๊ฐ–๋„๋ก ๋ณด์žฅ์กฐ์ง์ด ์ปดํ“จํŒ… ํ™˜๊ฒฝ์˜ ํด๋ผ์šฐ๋“œ ์ œ๊ณต์ž์˜ ์—ญํ• ๊ณผ ์ฑ…์ž„์— ๋งž์ถ”์–ด ์กฐ์ •๋œ ๋ฐฉ์‹์œผ๋กœ ์‚ฌ๊ณ ์— ๋Œ€์‘ํ•˜๋„๋ก ๋ณด์žฅ

Page 65: DES ( Data Encryption Standard )
Page 66: DES ( Data Encryption Standard )

Figure 5.15 Elements of Cloud Security as a Service

Cloud service clients and adversaries

Identity and access management

Network security

Data loss

prevention

Web security

Intrusion

management

Encryption

E-mail security

Security assessments

Security information and

event management

Business continuity and

disaster recovery

โ€ข SecaaS ์„œ๋น„์Šค ์นดํ…Œ๊ณ ๋ฆฌ [Cloud Security Alliance]โ€“ ์‹ ์›๊ณผ ์ ‘๊ทผ ๊ด€๋ฆฌ

โ€“ ๋ฐ์ดํ„ฐ ์†์‹ค ๋ฐฉ์ง€

โ€“ ์›น ๋ณด์•ˆ

โ€“ ์ด๋ฉ”์ผ ๋ณด์•ˆ

โ€“ ๋ณด์•ˆ ํ‰๊ฐ€

โ€“ ์นจ์ž… ๊ด€๋ฆฌ

โ€“ ๋ณด์•ˆ ์ •๋ณด์™€ ์ด๋ฒคํŠธ ๊ด€๋ฆฌ

โ€“ ์•”ํ˜ธํ™”

โ€“ ๋น„์ฆˆ๋‹ˆ์Šค ์—ฐ์†์„ฑ๊ณผ ์žฌ๋‚œ ๋ณต๊ตฌ

โ€“ ๋„คํŠธ์›Œํฌ ๋ณด์•ˆ

10. ์„œ๋น„์Šค๋กœ์„œ ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ

์„œ๋น„์Šค๋กœ์˜ ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ์š”์†Œ

ํด๋ผ์šฐ๋“œ ์„œ๋น„์Šค ๊ณ ๊ฐ๊ณผ ๊ณต๊ฒฉ์ž

์‹ ์›๊ณผ

์ ‘๊ทผ ๊ด€๋ฆฌ ๋„คํŠธ์›Œํฌ ๋ณด์•ˆ

์นจ์ž… ๊ด€๋ฆฌ

์›น ๋ณด์•ˆ

๋ฐ์ดํ„ฐ

์†์‹ค ๋ฐฉ์ง€

์•”ํ˜ธํ™”

์ด๋ฉ”์ผ ๋ณด์•ˆ

๋ณด์•ˆ ํ‰๊ฐ€

๋ณด์•ˆ ์ •๋ณด์™€ ์ด๋ฒคํŠธ ๊ด€๋ฆฌ

๋น„์ฆˆ๋‹ˆ์Šค ์—ฐ์†์„ฑ๊ณผ ์žฌ๋‚œ ๋ณต๊ตฌ

Page 67: DES ( Data Encryption Standard )
Page 68: DES ( Data Encryption Standard )

โ€ข ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ ์œ„ํ˜‘

Page 69: DES ( Data Encryption Standard )

โ€ข ๊ฐ€์ƒํ™” (Virtualization)โ€“ ๋ฌผ๋ฆฌ์ ์ธ ์ปดํ“จํ„ฐ ์ž์›์„ ์ถ”์ƒํ™” ํ•˜๋Š” ๊ฒƒ

โ€“ ๋งˆ์น˜ ํ•˜๋‚˜์˜ ์žฅ๋น„๋ฅผ ์—ฌ๋Ÿฌ ๊ฐœ์ฒ˜๋Ÿผ ๋™์ž‘์‹œํ‚ค๊ฑฐ๋‚˜

โ€“ ๋ฐ˜๋Œ€๋กœ ์—ฌ๋Ÿฌ ๊ฐœ์˜ ์žฅ๋น„๋ฅผ ๋ฌถ์–ด ์‚ฌ์šฉ์ž์—๊ฒŒ ๊ณต์œ ์ž์›์œผ๋กœ ์ œ๊ณต

ํด๋ผ์šฐ๋“œ์ปดํ“จํŒ…์„์œ„ํ•œํ•˜๋“œ์›จ์–ด์—ฐ๊ฒฐ๊ณผ๊ฐ€์ƒํ™”

Page 70: DES ( Data Encryption Standard )

โ€ข ํ•˜์ดํผ๋ฐ”์ด์ €(Hyperviser)โ€“ ์žฅ๋น„์— ์žฅ์ฐฉ๋˜์–ด ์žˆ๋Š” ํ•˜๋“œ์›จ์–ด๋ฅผ ๊ฐ€์ƒํ™”ํ•˜๊ธฐ ์œ„ํ•ด ํ•˜๋“œ์›จ์–ด๋“ค์„ ๊ด€์žฅํ• 

๊ฐ€์ƒ๋จธ์‹  ๋ชจ๋‹ˆํ„ฐ(VMM: Virtual Machine Monitor)๊ฐ€ ํ•„์š”

๊ฐ€์ƒํ™”์™€ํ•˜์ดํผ๋ฐ”์ด์ €

Page 71: DES ( Data Encryption Standard )

โ€ข ํ•˜์ดํผ๋ฐ”์ด์ € ๊ฐ์—ผ ์œ„ํ—˜โ€“ ๊ฐ€์ƒ๋จธ์‹ ๊ฐ„ ํ•ดํ‚น

๊ธฐ์ˆ ์ ์ธก๋ฉด์˜์œ„ํ˜‘

Page 72: DES ( Data Encryption Standard )

โ€ข ๊ฐ€์ƒ๋จธ์‹  ๊ณต๊ฒฉ ๊ฒฝ๋กœโ€“ ๊ฐ€์ƒ ๋„คํŠธ์›Œํฌ๋ฅผ ํ†ตํ•œ ํŒจํ‚ท ์Šค๋‹ˆํ•‘

Page 73: DES ( Data Encryption Standard )

โ€ข ๊ณต๊ฒฉ์ž์˜ ์ต๋ช…์„ฑโ€“ ๊ณต๊ฒฉ์ž์˜ ์ต๋ช…์„ฑ์— ๋”ฐ๋ฅธ ํƒ์ง€ ์–ด๋ ค์›€

Page 74: DES ( Data Encryption Standard )

โ€ข ๊ฐ€์ƒ๋จธ์‹ ์˜ ์ด๋™์„ฑ์œผ๋กœ ์ธํ•œ ๋ฌธ์ œโ€“ ๊ฐ€์ƒ๋จธ์‹  ๊ฐ„ ์ด๋™์„ฑ์œผ๋กœ ์ธํ•œ ๋ณด์•ˆ ์ทจ์•ฝ์„ฑ

Page 75: DES ( Data Encryption Standard )

โ€ข ์ƒ์šฉ ํ•˜์ดํผ๋ฐ”์ด์ € ์ œ์ž‘์‚ฌ์˜ VMI๊ธฐ๋ฐ˜ ์นจ์ž…ํƒ์ง€ ๊ธฐ๋Šฅ ํƒ‘์žฌ์‚ฌ๋ก€โ€“ VMware์‚ฌ์˜ ESXi(VMI API(VMware, 2014)๋ฅผ ํŒŒํŠธ๋„ˆ ์‚ฌ๋“ค์—๊ฒŒ ์ œ๊ณต)

โ€“ Juniper Networks ์‚ฌ์˜ FireFly Host(Juniper Networks, 2014)

โ€“ TrendMicro ์‚ฌ์˜ Deep Security(Trend Micro, 2014)

๋ณด์•ˆ๋Œ€์ฑ…

[ VMI ๊ธฐ๋ฐ˜์นจ์ž…ํƒ์ง€์‹œ์Šคํ…œ (Xen๊ธฐ๋ฐ˜์˜์‚ฌ๋ก€)]

Page 76: DES ( Data Encryption Standard )

ํด๋ผ์šฐ๋“œ๋ณด์•ˆ๋ฌธ์ œ์™€ํ•ด๊ฒฐ์ฑ…

Page 77: DES ( Data Encryption Standard )
Page 78: DES ( Data Encryption Standard )

๊ธฐํƒ€ ๋ณด์•ˆ ์ด์Šˆ

Classification of cloud security issue

Page 79: DES ( Data Encryption Standard )

DB ๋ณด์•ˆ ์†”๋ฃจ์…˜์˜ ๋‘๊ฐ€์ง€ ๋ฐฉ์‹

Page 80: DES ( Data Encryption Standard )

DB ๋ณด์•ˆ ๊ธฐ์ˆ  ์š”์†Œ์˜ ๋„์ถœ

Page 81: DES ( Data Encryption Standard )

โ€ข William Stallings Lawrie Brown ์ €์ž, ์ปดํ“จํ„ฐ ๋ณด์•ˆ ์›๋ฆฌ ๋ฐ ์‹ค์Šต (5ํŒ), PEARSON, 2016

โ€ข Saurabh Singh, Young-Sik Jeong, Jong Hyuk Park, "A survey on cloud computing security: Issues, threats, and solutions", Journal of Network and Computer Applications, Volume 75, November 2016, Pages 200โ€“222

โ€ข http://www.dt.co.kr/contents.html?article_no=2008101002011860713002

โ€ข http://www.dbguide.net/db.db?cmd=view&boardUid=152794&boardConfigUid=9&boardIdx=143&boardStep=1

โ€ข NoirStar Space , https://noirstar.tistory.com/264

โ€ข ์•ˆ์„ฑ์› ์™ธ2์ธ, ํด๋ผ์šฐ๋“œ ๋ณด์•ˆ์˜ ํ•ต์‹ฌ์ด์Šˆ์™€ ๋Œ€์‘์ฑ…, 2017.

Page 82: DES ( Data Encryption Standard )

Q & A

82

Page 83: DES ( Data Encryption Standard )

๋ถ€๋ก

83

Page 84: DES ( Data Encryption Standard )

โ€ข ๊ธฐ๋ณธ ๋ธ”๋ก์€ ์Šคํ”„๋ ˆ๋“œ์‹œํŠธ์™€ ๊ฐ™์ด ํ–‰๊ณผ ์—ด๋กœ ์ด๋ฃจ์–ด์ง„ ๋ฐ์ดํ„ฐ ํ…Œ์ด๋ธ”โ€“ ๊ฐ ์—ด์€ ์œ ์‚ฌํ•œ ํƒ€์ž…์˜ ๋ฐ์ดํ„ฐ๋ฅผ ๊ฐ€์ง

โ€“ ๊ฐ ํ–‰์€ ์—ด์˜ ํŠน์ • ๊ฐ’์„ ๊ฐ€์ง

โ€“ ํ…Œ์ด๋ธ”์€ ํ•˜๋‚˜ ์ด์ƒ์˜ ์œ ์ผํ•œ ๊ฐ’์„ ๊ฐ–๊ณ  ๊ฐ ์—”ํŠธ๋ฆฌ์˜ ์‹๋ณ„์ž ์—ญํ• ์„ ํ•˜๋Š” ์—ด์„ ๊ฐ€์ง

Ex)

- ์ „ํ™”๋ฒˆํ˜ธ๋ถ€์—์„œ ๊ฐ™์€ ์ด๋ฆ„์˜ ๊ฐ€์ž…์ž๋“ค์ด ๋‹ค์ˆ˜ ์กด์žฌํ•  ์ˆ˜ ์žˆ์œผ๋‚˜ ์ „ํ™”๋ฒˆํ˜ธ๋Š” ์œ ์ผํ•˜๋ฏ€๋กœ ์ „ํ™”๋ฒˆํ˜ธ๊ฐ€ ํ–‰์— ๋Œ€ํ•œ ๊ณ ์œ ํ•œ ์‹๋ณ„์ž๋ผ ํ•  ์ˆ˜ ์žˆ์Œ

- ์—ฌ๋Ÿฌ ์‚ฌ์šฉ์ž๊ฐ€ ํ•˜๋‚˜์˜ ์ „ํ™”๋ฒˆํ˜ธ๋ฅผ ๊ณต์œ ํ•  ์ˆ˜ ์žˆ์œผ๋ฏ€๋กœ, ํ•˜๋‚˜์˜ ํ…Œ์ด๋ธ”์— ๋ชจ๋“  ์ „ํ™”๋ฒˆํ˜ธ๋ถ€์˜ ๋ฐ์ดํ„ฐ๋ฅผ ์ €์žฅํ•˜๊ธฐ ์œ„ํ•ด์„  ๋‘ ๋ฒˆ์งธ, ์„ธ ๋ฒˆ์งธ ๊ฐ€์ž…์ž๋ฅผ ์œ„ํ•œ ๋ถ„๋ฆฌ๋œ ์—ด์ด ํ•„์š”

๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค

Page 85: DES ( Data Encryption Standard )

โ€ข ๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๊ตฌ์กฐ๋Š” ํ•˜๋‚˜์˜ ๊ณ ์œ ์˜ ์‹๋ณ„์ž์™€ ๋ฌถ์ธ ๋‹ค์ˆ˜์˜ ํ…Œ์ด๋ธ”์˜ ์ƒ์„ฑ์„ ๊ฐ€๋Šฅํ•˜๊ฒŒ ํ•จ

โ€ข ์‚ฌ์šฉ์ž์™€ ์‘์šฉํ”„๋กœ๊ทธ๋žจ์€ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์ ‘๊ทผ์„ ์œ„ํ•ด ๊ด€๊ณ„ํ˜• ์ฟผ๋ฆฌ ์–ธ์–ด๋ฅผ ์‚ฌ์šฉโ€“ ์ฟผ๋ฆฌ ์–ธ์–ด๋Š” ํ”„๋กœ๊ทธ๋žจ ์–ธ์–ด์˜ ์ ˆ์ฐจ์  ๋ช…๋ น๋ณด๋‹ค๋Š” ์„ ์–ธ์  ๋ฌธ์žฅ์„

์‚ฌ์šฉ

โ€“ ์ฟผ๋ฆฌ ์–ธ์–ด๋Š” ์‚ฌ์šฉ์ž๋“ค์ด ์ฃผ์–ด์ง„ ๊ธฐ์ค€์— ๋งž๋Š” ๋ฐ์ดํ„ฐ์˜ ์„ ํƒ๋œ ์•„์ดํ…œ๋“ค์„ ๋ชจ๋“  ๋ ˆ์ฝ”๋“œ์—์„œ ์ถ”๋ ค๋‚ผ ์ˆ˜ ์žˆ๋„๋ก ํ•จ

Ex) ์ „ํ™” ํšŒ์‚ฌ์˜ ์‚ฌ์žฅ์€ ํŠน์ • ์„œ๋น„์Šค์˜ ์ƒํƒœ, ์ตœ๊ทผ ์ˆ˜๋‚ฉ๋œ ์š”๊ธˆ๋“ค์— ๊ด€ํ•œ ๊ฐ€์ž…์ž๋“ค์˜ ์š”๊ธˆ ์ •๋ณด๋ฅผ ์ถ”์ถœํ•  ์ˆ˜ ์žˆ์Œ

Page 86: DES ( Data Encryption Standard )

๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋ชจ๋ธ์˜ ์˜ˆ

์ „ํ™”๋ฒˆํ˜ธ๋ฐœ์‹ ์ž ID ํ…Œ์ด๋ธ”

์„œ๋น„์Šค๊ฐ€ ์žˆ๋‚˜?(์˜ˆ/์•„๋‹ˆ์š”)

์ถ”๊ฐ€ ๊ฐ€์ž…์žํ…Œ์ด๋ธ”

์ „ํ™”๋ฒˆํ˜ธ๊ฐ€์ž…์ž ๋ชฉ๋ก

์ „ํ™”๋ฒˆํ˜ธ์ฃผ ํ…Œ์ด๋ธ”

์„ฑ

์ด๋ฆ„

์ฃผ์†Œ

๋‚ ์งœ

๊ฑฐ๋ž˜ ์ข…๋ฅ˜

๊ฑฐ๋ž˜ ๊ธˆ์•ก

์ „ํ™”๋ฒˆํ˜ธ

๊ฒฐ์ œ ๋‚ด์—ญํ…Œ์ด๋ธ”

ํ˜„์žฌ ์ฒญ๊ตฌ

ํ…Œ์ด๋ธ”์ „ํ™”๋ฒˆํ˜ธํ˜„์žฌ ๋‚ ์งœ

์ด์ „ ์ž”์—ฌ

ํ˜„์žฌ ์š”๊ธˆ

์ตœ๊ทผ ์ง€๋ถˆ ๋‚ ์งœ

์ตœ๊ทผ ์ง€๋ถˆ ๊ธˆ์•ก

Page 87: DES ( Data Encryption Standard )

โ€ข ๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์‹œ์Šคํ…œ์˜ ์š”์†Œ

1. ๊ธฐ๋ณธํ‚ค(primary key)- ํ•˜๋‚˜ ํ˜น์€ ์—ฌ๋Ÿฌ ์—ด๋กœ ๊ตฌ์„ฑ๋˜๋ฉฐ, ํ–‰์˜ ์ผ๋ถ€๋ถ„์œผ๋กœ์จ ํ…Œ์ด๋ธ” ๋‚ด์—์„œ ํ–‰์„ ์‹๋ณ„

ํ•˜๋Š” ์‹๋ณ„์ž๋กœ ์“ฐ์ž„

2. ์™ธ๋ž˜ํ‚ค(foreign key)- ๋‘ ํ…Œ์ด๋ธ” ์‚ฌ์ด์˜ ๊ด€๊ณ„๋ฅผ ์ƒ์„ฑํ•˜๊ธฐ ์œ„ํ•ด์„œ๋Š” ํ•œ์ชฝ ํ…Œ์ด๋ธ”์—์„œ ๊ธฐ๋ณธํ‚ค์ธ ์†์„ฑ

์ด ๋‹ค๋ฅธ ์ชฝ ํ…Œ์ด๋ธ”์— ์žˆ์–ด์•ผ ํ•˜๋ฉฐ, ์ด๋ฅผ ์™ธ๋ž˜ํ‚ค๋ผ๊ณ  ํ•จ

3. ๋ทฐ(view)- ๊ฐ€์ƒ ํ…Œ์ด๋ธ”

- ํ•˜๋‚˜ ํ˜น์€ ์—ฌ๋Ÿฌ ํ…Œ์ด๋ธ”์—์„œ ์ฟผ๋ฆฌ์— ์˜ํ•ด ์„ ํƒ๋œ ํ–‰๊ณผ ์—ด๋“ค์ž„

๊ณต์‹ ๋ช…์นญ ๊ณตํ†ต ๋ช…์นญ ์•Œ๋ ค์ง„ ๋ช…์นญ

๊ด€๊ณ„ ํ…Œ์ด๋ธ” ํŒŒ์ผ

ํŠœํ”Œ ํ–‰ ๋ ˆ์ฝ”๋“œ

์†์„ฑ ์—ด ํ•„๋“œ

Page 88: DES ( Data Encryption Standard )

โ€ข ๊ฐ ์†์„ฑ Aj๋Š” | Aj | ๊ฐœ ๊ฐ€๋Šฅํ•œ ๊ฐ’์„ ๊ฐ€์ง€๋ฉฐ, xij๋Š” ๊ฐœ์ธ i์˜ ์†์„ฑ j์˜ ๊ฐ’์„ ๋‚˜ํƒ€๋ƒ„

Attributes

A1 โ€ข โ€ข โ€ข A

j โ€ข โ€ข โ€ข A

M

Rec

ords

1 x11

โ€ข โ€ข โ€ข x1j

โ€ข โ€ข โ€ข x1M

โ€ข โ€ข โ€ข โ€ข

โ€ข โ€ข โ€ข โ€ข

โ€ข โ€ข โ€ข โ€ข

i xi1

โ€ข โ€ข โ€ข xij โ€ข โ€ข โ€ข x

iM

โ€ข โ€ข โ€ข โ€ข

โ€ข โ€ข โ€ข โ€ข

โ€ข โ€ข โ€ข โ€ข

N xN1

โ€ข โ€ข โ€ข xNj

โ€ข โ€ข โ€ข xNM

Figure 5.3 Abstract Model of a Relational Database ๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์ถ”์ƒ ๋ชจ๋ธ

์†์„ฑ

๋ ˆ์ฝ”

๋“œ

Page 89: DES ( Data Encryption Standard )

โ€ข ๊ตฌ์กฐ์  ์ฟผ๋ฆฌ ์–ธ์–ด(SQL)โ€“ ๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์—์„œ ์Šคํ‚ค๋งˆ ์ •์˜, ์ฒ˜๋ฆฌ, ๋ฐ์ดํ„ฐ ์ฟผ๋ฆฌ์— ์‚ฌ์šฉ

โ€“ ์—ฌ๋Ÿฌ ANSI/ISO ํ‘œ์ค€๊ณผ ๊ตฌํ˜„๋“ค์ด ์žˆ์Œ

SQL ์ƒํƒœ

โ€ข ํ…Œ์ด๋ธ” ์ƒ์„ฑโ€ข ํ…Œ์ด๋ธ”์— ๋ฐ์ดํ„ฐ ์‚ฝ์ž…๊ณผ ์‚ญ์ œโ€ข ๋ทฐ ์ƒ์„ฑโ€ข ์ฟผ๋ฆฌ ์–ธ์–ด๋กœ ๋ฐ์ดํ„ฐ ๊ฒ€์ƒ‰

Page 90: DES ( Data Encryption Standard )

๋ถ€์„œ ID ๋ถ€์„œ ์ด๋ฆ„ ๋ถ€์„œ ๊ณ„์ • ๋ฒˆํ˜ธ

4 ์ธ์  ์ž์› 528221

8 ๊ต์œก 202035

9 ํšŒ๊ณ„ 709257

13 ํ™๋ณด 755827

15 ์„œ๋น„์Šค 223945

๋ถ€์„œ ํ…Œ์ด๋ธ”

์ฃผ ํ‚ค

์ง์› ์ด๋ฆ„ ๋ถ€์„œ ID ๊ธ‰์—ฌ ์ฝ”๋“œ ์ง์› ID ์ง์› ์ „ํ™”๋ฒˆํ˜ธ

Robin 15 23 2345 6127092485

Neil 13 12 5088 6127092246

Jasmine 4 26 7712 6127099348

Cody 15 22 9664 6127093148

Holly 8 23 3054 6127092729

Robin 8 24 2976 6127091945

Smith 9 21 4490 6127099380

์ง์› ํ…Œ์ด๋ธ”

์™ธ๋ž˜ ํ‚ค ์ฃผ ํ‚ค

(a) ๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ๋‘ ํ…Œ์ด๋ธ”

๋ถ€์„œ ์ด๋ฆ„ ์ง์› ์ด๋ฆ„ ์ง์› ID ์ง์› ์ „ํ™”๋ฒˆํ˜ธ

์ธ์  ์ž์› Jasmine 7712 6127099348

๊ต์œก Holly 3054 6127092729

๊ต์œก Robin 2976 6127091945

ํšŒ๊ณ„ Smith 4490 6127099380

ํ™๋ณด Neil 5088 6127092246

์„œ๋น„์Šค Robin 2345 6127092485

์„œ๋น„์Šค Cody 9664 6127093148

(b) ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ๋ทฐ

๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์˜ˆ

Page 91: DES ( Data Encryption Standard )

โ€ข ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ๋‚ด ํ…Œ์ด๋ธ”์˜ ๊ฐ ๋ ˆ์ฝ”๋“œ(ํ–‰)๋Š” ๋ธ”๋ก์œผ๋กœ ์•”ํ˜ธํ™”๋จ

โ€ข ๊ทธ๋ฆผ 5.3์˜ ๊ด€๊ณ„ํ˜• ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์ถ”์ƒ ๋ชจ๋ธ์„ ์ฐธ๊ณ ํ•˜๋ฉด, ๊ฐ ํ–‰ Ri์€์—ฐ์†์ ์ธ ๋ธ”๋ก Bi = (xi1 || xi2 || xiM)์œผ๋กœ ์ฒ˜๋ฆฌ๋จ

โ€ข ํ…์ŠคํŠธ๋“  ์ˆซ์ž๋“  Ri์˜ ๊ฐ ์†์„ฑ ๊ฐ’์€ ๋น„ํŠธ์˜ ์ˆœ์—ด๋กœ ๋‹ค๋ฃจ์–ด์ง€๊ณ , ํ–‰์˜๋ชจ๋“  ์†์„ฑ ๊ฐ’์€ ํ•˜๋‚˜์˜ ์ด์ง„ ๋ธ”๋ก์„ ๊ตฌ์„ฑ

โ€ข ์ „์ฒด ํ–‰์€ ์•”ํ˜ธํ™”๋˜๋ฉด E(k, Bi) = E(k,(xi1 || xi2 || xiM))๋กœ ํ‘œํ˜„

โ€ข ์ผ๋ถ€ ๋˜๋Š” ์ „์ฒด ์†์„ฑ๋“ค์— ๋Œ€ํ•ด ํ•˜๋‚˜์˜ ์ธ๋ฑ์Šค ๊ฐ’์ด ์ƒ์„ฑ

โ€ข ์•”ํ˜ธํ™”๋˜์ง€ ์•Š์€ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ๊ฐ ํ–‰์€ ๋‹ค์Œ๊ณผ ๊ฐ™์ด ๋งคํ•‘

(xi1,xi2, โ€ฆ , xiM) [E(k,Bi),Ii1,Ii2, โ€ฆ ,IiM]

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค ์•”ํ˜ธํ™” ์˜ˆ

Page 92: DES ( Data Encryption Standard )

E(k,B1) I1I ใ†ใ†ใ† I1j ใ†ใ†ใ† I1Mใ† ใ† ใ† ใ†

ใ† ใ† ใ† ใ†

ใ† ใ† ใ† ใ†

E(k,Bi) Ii1 ใ†ใ†ใ† Iij ใ†ใ†ใ† IiMใ† ใ† ใ† ใ†

ใ† ใ† ใ† ใ†

ใ† ใ† ใ† ใ†

E(k,BN) IN1 ใ†ใ†ใ† INj ใ†ใ†ใ† INM

Bi = (xi1 || xi2 || xiM)

๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ ์•”ํ˜ธํ™” ๊ธฐ๋ฒ•

Page 93: DES ( Data Encryption Standard )

โ€ข employee ID(eid) ๊ฐ’์˜ ๋ฒ”์œ„๊ฐ€ [1,1000]์ด๋ผ ๊ฐ€์ •

โ€ข ๊ฐ’๋“ค์„ 5๊ฐœ ํŒŒํ‹ฐ์…˜์œผ๋กœ ๋‚˜๋ˆ„๊ณ  ์ธ๋ฑ์Šค ๊ฐ’ 1, 2, 3, 4, 5๋ฅผ ํ• ๋‹น

โ€“ [1,200], [201, 400], [401,600], [601, 800], [801, 1000]

โ€ข ํ…์ŠคํŠธ ํ•„๋“œ์— ๋Œ€ํ•ด ์†์„ฑ ๊ฐ’์˜ ์ฒซ ๊ธ€์ž๋กœ ์ธ๋ฑ์Šค๋ฅผ ๋„์ถœ

โ€ข ์†์„ฑ ename์— ๋Œ€ํ•ด์„œ๋Š”, A๋กœ ์‹œ์ž‘ํ•˜๋ฉด ์ธ๋ฑ์Šค 1, B๋Š” 2, โ€ฆ๊ฐ™์ด ํ• ๋‹น

โ€ข ๊ฐ ์†์„ฑ์— ์ด์™€ ์œ ์‚ฌํ•œ ํŒŒํ‹ฐ์…˜ ๊ธฐ๋ฒ•์„ ์‚ฌ์šฉ

โ€ข ์ฒซ ์—ด์˜ ๊ฐ’์€ ๊ฐ ํ–‰์˜ ์•”ํ˜ธํ™”๋œ ๊ฐ’์„ ๋‚˜ํƒ€๋ƒ„

โ€ข ์‹ค์ œ ๊ฐ’์€ ์•”ํ˜ธํ™” ์•Œ๊ณ ๋ฆฌ์ฆ˜๊ณผ ์•”ํ˜ธํ™”ํ‚ค๋กœ ๊ฒฐ์ •

โ€ข ๋‚˜๋จธ์ง€ ์—ด๋“ค์€ ํ•ด๋‹น๋˜๋Š” ์†์„ฑ ๊ฐ’๋“ค์— ๋Œ€ํ•œ ์ธ๋ฑ์Šค ๊ฐ’์„ ๋ณด์—ฌ์คŒ

Page 94: DES ( Data Encryption Standard )

eid ename salary addr did

23 Tom 70K Maple 45

860 Mary 60K Main 83

320 John 50K River 50

875 Jerry 55K Hopewell 92

(a) Employee ํ…Œ์ด๋ธ”

E(k,B) l(eid) l(ename) l(salary) l(addr) l(did)

1100110011001011โ€ฆ 1 10 3 7 4

0111000111001010โ€ฆ 5 7 2 7 8

1100010010001101โ€ฆ 2 5 1 9 5

0011010011111101โ€ฆ 5 5 2 4 9

(b) ์•”ํ˜ธํ™”๋œ Employeeํ…Œ์ด๋ธ”๊ณผ ์ธ๋ฑ์Šค

์•”ํ˜ธํ™”๋œ ๋ฐ์ดํ„ฐ๋ฒ ์ด์Šค์˜ˆ

Page 95: DES ( Data Encryption Standard )

โ€ข ์†์„ฑ ๊ฐ’๊ณผ ์ธ๋ฑ์Šค ๊ฐ’ ์‚ฌ์ด์˜ ๋งคํ•‘ํ•จ์ˆ˜๋Š” ๊ณ ๊ฐ์— ์ €์žฅ๋œ๋ฉ”ํƒ€๋ฐ์ดํ„ฐ, ๋ฐ์ดํ„ฐ ์†Œ์œ ์ž ์œ„์น˜๋กœ ๊ตฌ์„ฑ๋จ

โ€ข ์ด๋Ÿฌํ•œ ๋ฐฐ์น˜๋Š” ๋ณด๋‹ค ํšจ๊ณผ์ ์ธ ๋ฐ์ดํ„ฐ ๊ฒ€์ƒ‰์„ ์ œ๊ณตEx) ์‚ฌ์šฉ์ž๊ฐ€ eid < 300์ธ ๋ชจ๋“  ๊ณ ์šฉ์ธ ๋ ˆ์ฝ”๋“œ๋ฅผ ์š”์ฒญํ•œ๋‹ค๊ณ  ๊ฐ€์ •ํ•˜๋ฉด, ์ฟผ๋ฆฌ ์ฒ˜๋ฆฌ๊ธฐ๋Š”I(eid) <= 2์ธ ๋ชจ๋“  ๋ ˆ์ฝ”๋“œ๋ฅผ ์š”์ฒญํ•จ. ์ด๋Š” ์„œ๋ฒ„์— ์˜ํ•ด ๋ฐ˜ํ™˜๋จ. ์ฟผ๋ฆฌ ์ฒ˜๋ฆฌ๊ธฐ๋Š” ๋ฐ˜ํ™˜๋œ๋ชจ๋“  ํ–‰์„ ๋ณตํ˜ธํ™”ํ•˜๊ณ , ์›๋ž˜ ์ฟผ๋ฆฌ์™€ ๋งž์ง€ ์•Š๋Š” ๊ฒƒ์€ ํ๊ธฐํ•˜๊ณ  ์š”์ฒญ๋œ ๋น„์•”ํ˜ธํ™”๋œ ๋ฐ์ดํ„ฐ๋ฅผ ์‚ฌ์šฉ์ž์— ๋ฐ˜ํ™˜

โ€ข ๊ธฐ์ˆ ๋œ ์ธ๋ฑ์‹ฑ ๊ธฐ๋ฒ•์€ ๊ณต๊ฒฉ์ž์—๊ฒŒ ์–ด๋Š ์ •๋„์˜, ์ฃผ์–ด์ง„ ์†์„ฑ์— ๋Œ€ํ•œ๋Œ€๋žต์ ์ธ ์ƒ๋Œ€์  ํ–‰์˜ ์ˆœ์„œ๊ฐ™์€, ์ •๋ณด๋ฅผ ์ œ๊ณตํ•จ

โ€ข ์ •๋ณด๋ฅผ ๊ฐ์ถ”๊ธฐ ์œ„ํ•ด์„œ, ์ธ๋ฑ์Šค์˜ ์ˆœ์„œ๋Š” ์ž„์˜๋กœ ๋ฐฐ์น˜๋  ์ˆ˜ ์žˆ์ŒEx) eid๋Š” [1,200], [201, 400], [401,600], [601, 800], [801, 1000]๋กœ ํŒŒํ‹ฐ์…˜์ด ๋˜์–ด 2, 3, 5, 1, 4๋กœ ๋งคํ•‘๋  ์ˆ˜ ์žˆ์Œ. ์„œ๋ฒ„์—๋Š” ๋ฉ”ํƒ€๋ฐ์ดํ„ฐ๊ฐ€ ์ €์žฅ๋˜์ง€ ์•Š๊ธฐ ๋•Œ๋ฌธ์—, ๊ณต๊ฒฉ์ž๋Š” ์„œ๋ฒ„๋กœ๋ถ€ํ„ฐ ์ •๋ณด๋ฅผ ์–ป์„ ์ˆ˜ ์—†์Œ

Page 96: DES ( Data Encryption Standard )

1. ํญ๋„“์€ ๋„คํŠธ์›Œํฌ ์ ‘๊ทผ

โ€“ ๋„คํŠธ์›Œํฌ๋ฅผ ํ†ตํ•ด์„œ ์„œ๋น„์Šค์— ์ ‘๊ทผ ๊ฐ€๋Šฅํ•˜๊ณ , ์ „ํ†ต์ ์ธ ํ˜น์€ํด๋ผ์šฐ๋“œ ๊ธฐ๋ฐ˜ ์†Œํ”„ํŠธ์›จ์–ด ์„œ๋น„์Šค๋ฟ๋งŒ ์•„๋‹ˆ๋ผ, ์ด์งˆ์ ์ธ ์—ฌ๋Ÿฌํด๋ผ์ด์–ธํŠธ ํ”Œ๋žซํผ(๋ชจ๋ฐ”์ผํฐ, ๋žฉํ†ฑ, PDA ๋“ฑ)์—์„œ ์‚ฌ์šฉ์„ ์žฅ๋ คํ•˜๋Š”ํ‘œ์ค€ํ™”๋œ ๊ธฐ์ˆ ์„ ํ†ตํ•ด ์ ‘๊ทผ ๊ฐ€๋Šฅ

2. ์‹ ์†ํ•œ ์‹ ์ถ•์„ฑ

โ€“ ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…์€ ์‚ฌ์šฉ์ž์˜ ๊ฐœ๋ณ„ ์„œ๋น„์Šค ์š”๊ตฌ ์‚ฌํ•ญ์— ๋งž์ถ”์–ด์‚ฌ์šฉ์ž๊ฐ€ ์ž์›์„ ๋Š˜๋ฆฌ๊ณ  ์ค„์ผ ์ˆ˜ ์žˆ๋Š” ๋Šฅ๋ ฅ์„ ๋ถ€์—ฌํ•จ

3. ์กฐ์ •๋œ ์„œ๋น„์Šค

โ€“ ํด๋ผ์šฐ๋“œ ์‹œ์Šคํ…œ์€ ์ €์žฅ ์žฅ์น˜, ์ฒ˜๋ฆฌ๊ธฐ, ํ†ต์‹  ์ž์›, ํ™œ์„ฑ ์ค‘์ธ์‚ฌ์šฉ์ž ๊ณ„์ • ๋“ฑ ์„œ๋น„์Šค ์ข…๋ฅ˜์— ์ ํ•ฉํ•œ ์ถ”์ƒ ๋‹จ๊ณ„์— ๋”ฐ๋ฅธ๊ณ„์ธก ๊ธฐ๋Šฅ์„ ํ™œ์šฉํ•˜์—ฌ ์ž์›์„ ์ž๋™์œผ๋กœ ์ œ์–ดํ•˜๊ณ  ์ตœ์ ํ™” ๊ฐ€๋Šฅ

ํด๋ผ์šฐ๋“œ ์ปดํ“จํŒ…์˜ ํ•ต์‹ฌ ํŠน์„ฑ

Page 97: DES ( Data Encryption Standard )

4. ์ฃผ๋ฌธํ˜• ์…€ํ”„ ์„œ๋น„์Šค

โ€“ ์†Œ๋น„์ž๋Š” ์„œ๋ฒ„ ์‹œ๊ฐ„์ด๋‚˜ ๋„คํŠธ์›Œํฌ ์ €์žฅ ์žฅ์น˜ ๊ฐ™์€ ๋ฆฌ์†Œ์Šค๋ฅผ์‚ฌ์šฉ์ž์™€์˜ ์ƒํ˜ธ์ž‘์šฉ ์—†์ด ์ž๋™์œผ๋กœ ํ•„์š”ํ•œ ๋งŒํผ ์ œ๊ณต๋ฐ›์„ ์ˆ˜ ์žˆ์Œ

5. ์ž์› ํ’€๋ง

โ€“ ์ œ๊ณต ์—…์ฒด์˜ ์ปดํ“จํŒ… ์ž์›์€ ์—ฌ๋Ÿฌ ์†Œ๋น„์ž์—๊ฒŒ ๋‹ค์ค‘-์„ธ์ž…์ž ๋ชจ๋ธ์„์ด์šฉํ•˜์—ฌ ์ €์žฅ๋˜๋Š”๋ฐ, ๋‹ค์–‘ํ•œ ๋ฌผ๋ฆฌ์  ํ˜น์€ ๊ฐ€์ƒ ์ž์›๋“ค์ด ์‚ฌ์šฉ์ž์˜ ์š”๊ตฌ์— ๋”ฐ๋ผ ๋™์ ์œผ๋กœ ํ• ๋‹น๊ณผ ์žฌํ• ๋‹น์„ ๋ฐ›์Œ

โ€“ ์†Œ๋น„์ž๋Š” ๋ณดํ†ต ์ œ๊ณต๋œ ์ž์›์˜ ์ •ํ™•ํ•œ ์œ„์น˜๋ฅผ ์•Œ ์ˆ˜ ์—†๊ณ  ์ œ์–ดํ•  ์ˆ˜๋„ ์—†์ง€๋งŒ ๊ตญ๊ฐ€, ์ฃผ, ๋ฐ์ดํ„ฐ์„ผํ„ฐ ๊ฐ™์€ ๊ณ ์ฐจ์›์˜ ์œ„์น˜๋ฅผ ์ง€์ •ํ•  ์ˆ˜๋„์žˆ๋‹ค๋Š” ์ ์—์„œ ์–ด๋Š ์ •๋„ ์œ„์น˜ ๋…๋ฆฝ์„ฑ์˜ ์ˆ˜์ค€์ด ์žˆ๋‹ค๊ณ  ํ•  ์ˆ˜ ์žˆ์Œ


Recommended