보안 제품정보


행자부 DB보안, 접근제어와 모니터링에 중점 2007.10.24

개발·인도·운영과정에 발생할 수 있는 보안허점 최소화

행정정보 DB암호화 부분에 대한 현실적인 표준안 마련돼야


개인정보보호와 정보유출 위험이 증가하면서 행정자치부에서도 행정정보데이터베이스 표준화지침을 만들어 이를 전자정부 사업에 전면 적용하고 있는 상황이다. 이에 좀더 강화된 데이터베이스관련 보안규정을 마련하고 이를 올해까지 확정해 내년에 강제화할 예정에 있다.


특히 주무부처에서 가장 중요하게 생각하는 부분은 바로 설계단계가 끝나고 인도단계가 완료되는 과정에서의 보안에 상당한 신경을 쓰고 있다. 이는 기업에서도 마찬가지가 돼야 한다고 관계자는 말한다.


개발인도과정서 발생하는 DB보안의 허점을 막아라

DB 개발의 대부분이 아웃소싱으로 이루어지고 있기 때문에 이들이 개발과정과 유지보수 과정에서 DB에 접근과 관리가 허술해질 수 있고 이런 과정에서 유출도 가능해지기 때문에 행자부에서도 이에 대한 대비책을 세우고 있다고 한다.


행자부는 인도단계에서 적절한 접근통제조치를 수행해야 하고 주관기관은 이를 확인하도록 지시하고 있다. 즉 DB 운영과 무관하게 DB관리시스템에서 제공하는 디폴트 사용자아이디를 제거하고 DB관리시스템에서 제공하는 디폴트 비밀번호도 변경하도록 규정하고 있다. 또 테스트용 사용자 계정 또는 사용자 ID의 제거, FTP·TELNET 기능 및 ANONYMOUS USER 접근 통제, 계정과 동일한 비밀번호나 비밀번호가 없는 계정 제거, 응용프로그램 소스코드 상에 DB 접속 사용자 아이디 및 비밀번호 직접 코딩 제거 등을 명시하고 있다.


또한 보안담당자는 인도단계가 완료되면 즉시 다양한 보안조치를 취해야 한다. 지원사업 담당자로부터 인계한 행정DB의 보안업무를 수행하고 시스템 관리자 계정의 비밀번호 변경, 운영중인 행정DB에 대해 불가피하게 사업자에게 허용한 DB관리시스템 접속 아이디 변경, 인도 대상 행정DB의 DB관리시스템 접속 아이디에 대한 비밀번호 변경, 인도 전 사업자가 적용한 접근통제조치의 적절한 검사 등이 이루어져야 한다.


이와 함께 운영상의 접근제어에 대해서도 철저한 접근관리 보안규정을 마련하고 있다. 행정정보DB에 접근하는 응용프로그램을 작성함에 있어 DB관리 시스템 접속 아이디와 비밀번호를 보호하기 위한 응용프로그램 개발 원칙을 준수하도록 하고 있다. 또 개발 및 테스트 목적의 DB로부터 운영 중인 행정정보DB로 DB링크 등의 연결설정을 못하도록 규정하고 있다.


그리고 행정정보DB 내에 저정된 정보의 불법 유출을 의도한 악의적인 명령어 주입 공격으로부터 보호하기 위해 사용자 검색조건 항목, 주소창 등에 DB 질의문과 해당 특수문자가 실행되도록 허용해서는 안된다고 명시하고 있다. 또한 관리자 화면은 특정 IP 주소에서만 접근을 허용해야 한다.


이와 함께 응용프로그램 개발시 행정정보DB에 대한 접속 정보를 보호하기 위한 규정도 있다. 예를 들면 미들웨어의 DB 기본 접속 기능 구성 설정 파일을 포함해 DB 접속 정보를 보관하는 설정파일을 DB접속 사용자 아이디에 대한 비밀번호를 암호화해 저장할 것.


또 DB 접속정보를 보관하는 설정 파일은 DB에 접속하기 위한 직접적인 IP주소 사용을 금지, 응용프로그램 소스코드 상에 DB 접속을 위한 사용자 아이디 및 비밀번호의 직접적인 코딩을 금지, DB 접속정보를 보관하는 설정파일은 접근권한을 변경해 해당 관리자 계정에서만 접근을 허용하도록 하고 있다.


이처럼 행자부는 DB 개발자와 사용자 및 운영자들의 보안규정을 철저히 마련하고 있으며 개발된 프로그램을 양도하는 과정과 유지·보수시 발생할 수 있는 유출상황에 대해서도 대비를 하고 있다. 하지만 접근제어만으로는 한계가 있다. 접근제어에 다양한 홀이 존재하고 있기 때문이다. 현재 국내 상용되고 있는 접근제어 제품들로는 그 홀을 전면적으로 차단하기란 불가능하다는 것이 전문가들 의견이다. 이를 위해 DB암호화가 필요한 것으로 보인다.

[길민권 기자(reporter21@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>