| DB보안, 아무도 모르는 잠금장치로 ‘찰칵’ | 2014.09.03 | |
보다 효율적인 DB 보안을 위한 하이브리드 접근제어 기법
[보안뉴스=최재은 신시웨이 차장] DB보안에 대해 이야기하기 전에 먼저 DB, 즉 데이터베이스(Database)에 대해 알아봐야 한다. 데이터베이스의 정의를 살펴보면, ‘여러 사람이 공유하여 사용할 목적으로, 통합하여 관리되는 데이터의 집합’을 말한다. 덧붙여 말하면 의미·가치 있는 무형의 자산을 어떤 목적을 위해 동일한(가상) 공간에 저장한 것을 의미한다.
우리는 편의를 위해 많은 곳에 자신의 아바타를 두고 있다. 우리가 드나드는 상점, 인터넷 사이트, 공공기관, 은행, 병원 이외에도 수없이 많은 곳에 부지불식간에 무형의 나를 만들고 있는 것이다. 그렇다면 무형의 나를 어떻게 지키고 있는가? 라는 의문이 드는 건 어쩔 수 없을 것이다. 가장 많이 활용하고 있는 데이터베이스 보안은 크게 접근제어와 암호화 두 가지 방식으로 나눌 수 있다. 접근제어는 사람이나 프로세스가 시스템(Database)이나 파일에 읽기, 쓰기, 실행 등의 접근 여부를 허가하거나 거부하는 기능을 말하며, 암호화는 권한을 소유한 사람들을 제외하고는 누구든지 읽어볼 수 없도록 알고리즘을 이용하여 정보(평문을 가리킴)를 변환하거나 전달하는 과정이라 할 수 있다. 사실 지금 하려고 하는 이야기는 DB 보안에만 국한된 내용은 아닐 것 같다. 어떻게 보면 인간에 대한 이해라고 할까? 너무 거창한 것 같지만 사회공학적 측면으로 접근하면 인간에 대한 고찰임이 틀림없다. 항상 문제가 되는 건 나머지 1%이다. 이 부류의 사람들은 잠금장치가 되어 있건 아니건 상관하지 않고 어떻게든 소기의 목적을 달성하려는 사람들이다. DB 보안도 이 1%의 부류를 어떻게 통제할 것인가의 문제라 볼 수 있다. 시스템 또는 소프트웨어적인 기법뿐만 아니라 사람에 대한 이해와 체계적인 보안교육이 병행되어야 현재 발생하고 있는 보안사고를 좀 더 깊이 이해하고 대처할 수 있는 방법이 아닐까싶다. DB 접근제어 구축(Hybrid 방식 : 스니핑+Proxy Gateway+에이전트) 그럼 이러한 DB 보안을 적용한 실제사례를 알아보자. A 업체는 개인정보보호법 준수 및 고객권익 보호를 위해 DB 보안 시스템 도입을 결정했다. 다수 제품에 대한 철저한 BMT를 통해 한 제품을 선정한 후, DB 보안 전문가의 컨설팅을 거쳐 a사이트, b사이트, c사이트, d사이트 등 총 40여대의 DB 서버를 대상으로 DB 보안 시스템을 구축했다. DB 보안 시스템을 도입하면서 우선적으로 고려한 사항은 DB 접근제어, 감사&모니터링 및 SQL마스킹 기능과 기존 시스템의 안정적인 운영이었다. 즉, 최대한 보안 요구사항을 만족하면서 운영 시스템에 대한 중단 및 장애 없는 시스템 구축이 솔루션 도입 및 구축의 가장 중요한 고려사항이었다. 모든 시스템 구성에 대한 활발한 협의 및 전문가의 컨설팅을 통해 기존 시스템에 대한 부담은 최소화하면서 다양한 데이터 접근경로에 대해 안정적인 보안을 수행할 수 있는 하이브리드 방식을 도입하기로 결정했다. 그 외 DB 보안 시스템 적용을 위해 고려한 기능들은 △멀티 인스턴스를 하나의 통합화면에서 실시간 모니터링 및 감시 기능 △세션 단위에서 현행 SQL, DB 자원사용량, 자원대기량과 OS 성능정보(CPU, Memory) 사용량의 연동 감시 기능 △시스템 적용 성능 요건, 우회경로차단 △SQL문을 분석이 편리한 형태로 변환하는 Format 기능 등이다. 이러한 기능들은 BMT를 통해 다양한 구성 지원, 안정성, DB보안 융통성, 성능, 정확성 측면에서 00업체의 보안요구사항에 가장 부합하는 것으로 선택했고, 실제적으로도 보안성 및 안정성 측면에서 고객의 요구에 맞는 시스템을 구축했다. 왜 하이브리드 방식을 적용했는가? DB 보안 시스템 도입 초기에는 보안 대상 서버가 많고, 중요 서버에 대한 시스템 부하 및 영향도를 줄이기 위해 게이트웨이 방식을 고려했다. 하지만 게이트웨이 방식만으로는 우회경로 차단, 철저한 감사 및 접근 제어에 한계가 있다고 판단해 일부 운영 DBMS 서버에 하이브리드 방식을 추가해 구축했다. DBMS 서버에 에이전트를 설치함으로써 DB 서버에 텔넷 등으로 로그인 한 후에 DB에 접속한 경우에도 완벽한 통제 및 로깅을 수행하며, 게이트웨이 서버를 우회하여 직접 DB 접속을 시도하는 경우에는 차단하도록 했다. TAP Aggregator를 이용한 스니핑 방식으로 원활한 정보수집이 가능하도록 구성하고 또한, 게이트웨이는 Active-Active 방식으로 이중화했으며, 로그통합 서버를 구축해 안정적인 로그 수집, 분석이 가능하도록 구성했다. 내부 사용자 단말기에 NAT Client를 설치, 자동으로 보안 서버를 경유하도록 구성했고, NAT Client에 패치나 업그레이드가 발생하는 경우 모든 사용자에게 자동으로 해당 모듈에 패치 및 업그레이드가 이루어지도록 하는 NAT Client 자동 업그레이드 기능을 사용했다. 전체적인 시스템 구축은 단계별 도입방식을 적용했다. 즉, 1차로 모든 대상 DBMS에 대한 스니핑, 게이트웨이 방식을 적용하여 DB 보안 시스템의 안정성과 정확성을 점검했다. 내부 대상자의 경우에도 1, 2차로 적용대상을 지정해 각각의 PC에 Client를 설치하고 NAT의 안정성 및 성능에 대한 검증을 완료했다. 게이트웨이 적용은 네트워크 및 서버의 구성 부분에 대한 오류 부분을 체크하여 내부 대상자 2차 적용 후 안정적인 운영이 가능하게 되었다. DB 에이전트 설치의 경우 로그인에 대한 부분을 점검하여 안정적인 운영이 될 수 있도록 구성했다. 시스템 적용에 있어서 안정적 적용을 위해 단계별로 구현했듯이 보안 규칙 적용에 있어서도 테스트모드, 실 운영모드, 전체 통과, 부분 통과, 철저 적용의 단계를 적용하여 기존 시스템 운영자 및 개발자의 업무 지연을 최소화하면서 보안 시스템이 원활하게 운영되도록 구축했다. [글 _ 최 재 은 신시웨이 차장(jechoi@sinsiway.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||
|
|