제품 소개 문서 다운로드

Download Report

Transcript 제품 소개 문서 다운로드

제안 솔루션 소개
1. 케이사인 솔루션 소개
4. 암호화 구축방식별 비교
2. DB 암호화 [Plug In]
5. 암호 키 관리 기능
구성방식
3. 일반적인 DB암호화 구축
방안
6. 접근제어 및 감사 기능
7. DB 통합 관리 기능
8. 감사 및 장애 복구 기능
1. KSignSecure DB 솔루션 소개
KSign Secure DB 소개
KSignSecure DB 주요 기능
KsignSecureDB 제품 개요
제품명
KSignSecure DB
제조사
㈜케이사인
제품개요
암호화 기능
데이터 타입 • 다양한 데이터 타입의 암호화 지원
• DBMS 정보 선택적 암호화,User 별 인증 및 접
근 통제
• DBMS 운영 관리자와 DB 보안 관리자 역할 분리
를 통한 DBMS 관리 보안 강화
• 분산 환경의 다 중의 DBMS 시스템 중앙 보안 관
리
• GUI 기반의 다양한 통계, 모니터링 기능.
암호알고리즘
• 다양한 암호알고리즘 제공(SEED, TDES, AES,
ARIA,Hash 등)
암호화 편리 • 관리콘솔을 통한 암복호화 수행
성
안정성
• 선택적인 initialization Vector 적용 가능
KsignSecureDB 제품 특장점
필드
암호화
접근
통제
감사
기록
접근통제 기능
보안 관리자에 의해 선택된 특정 필드에 대한 암호화 수행
응용 시스템 독립적인 암/복호화 절차 수행(별도의 연동
작업이 필요하지 않음)
보안 관리자에 의한 개발자, 사용자, 관리자(DBA 포함)에
대한 역할 부여 및 RBAC 기반의 접근 통제
DBMS 독립 모듈(Secure DB Agent)을 통한 자원 접근
통제
• 암호화, 비암호화 데이터에 대한 접근제어
사용자
권한관리
• RBAC 기반의 편리한 접근제어 정책 설정
APP접근통제
GUI 기반의 DBMS 접근 및 서비스 관련 Event에 대한
다양한 통계 그래프 출력 등 보안 관리자 중심의 관리 툴
제공
• DB 사용자 이외에 IP/응용프로그램/시간대 별 세부 접
근제어 제공
감사로그 및 모니터링
국가정보원 보안적합성 검증필 및 암호모듈검증 모듈 탑재
검증된
보안 기능
접근통제
감사추적관리 • 감사로그에 대한 주기적인 자동 백업 기능, 통계기능
GS(Good Software)마크 획득, 행정정보보호용 인증 제품
인덱스 암호화, 암호키관리 및 접근통제 기법 기술 특허
제품
보고서 기능 • 암복호화 모니터링 및 수행내역 리포팅 기능
3/26
2. DB암호화 시스템 구성[Plug In 방식]
KSignSecure DB 시스템 구성은 다음과 같습니다.
주요 인증획득 현황
GUI기반 관리콘솔
4/26
2 .1 DB암호화 시스템 구성 상세설명[Plug In 기준]
Ksign Secure DB 설치정보는 다음과 같이 구성되어 있습니다.
DB 서버
보안관리자 PC
Admin
Server
TCP
9002
USER (뷰)
암호화 적용
USER (테이
블)
보안정책관리
TCP
9001
Agent
감사기록통계
암호화 키 관리
TCP
7070
보안정책설정
초기 암호화
TCP
9003
SDB_USER (테이블)
Policy
DB
암호화 테이블
extpro
c
데이터 암/복호화
view
접근통제
응용프로그램
Agent
Package
Client Tool
감사기록
5/26
2.2 Plug In방식 암호화 적용 시 DB구조 변경
Plug In 방식의 암호화 적용 시 DBMS 스키마 구조 변경
암호화전
Table : EMP
암호화후
View : EMP
Unique Index
Unique Index
Table : SDB_EMP
Advanced Index
6/26
3. 일반적인 DB암호화 구축 방안
Secure DB 암호화 구축 시 Plug In & API방식의 장점을 수용한 Hybrid 방식을 적용하여 부하 분산 및
성능향상을 목표로 하며 최적의 적용방안으로 암·복호화 기능을 구현하겠습니다.
2.1 시스템 구성도
Hybrid 구축 적용
구분
API 방식
DBMS에 대한 부하 분산 효과 발생 및 성능 향상
•
쿼리 수정이 없어 시스템 복잡도 감소
DBMS 부하가 적어 속도 증가 효과 발생으로 시스템 영향도가
낮음
•
중요 컬럼에 대한 암·복호화 기능 제공
•
인덱스 구간 Searching 기능 제공
•
쿼리수정 및 응용시스템 수정
•
•
암호화 컬럼이 key로 존재하는 경우
데이터 암·복호화 과정이 DBMS에서 수행되므로 DBMS의
부하 발생
•
DBMS 부하 증가로 시스템 영향
•
장점
장/단점
단점
Plug-in 방식
•
Full Scan으로 인한 DB성능 악화
API 방식
장점
•
•
Plug-in 방식
단점
부하분산
DB속도증
가
•
대량수정
• 인덱스
성능감소
장점
•
•
Hybrid
방식
적용 시
문제점
WAS로 분산
•
•
DB부하
속도감소
API와 Plug-in의
장점만 수용
- 암호화 컬럼에
대한
인덱스적용
Hybrid방식 구성방안
통합DB시스템
WAS
부하 낮은 쿼리
DBMS
Veiw
Secure Agent
사용자
Secure API
부하 높은 쿼리
관리자
암호화 테이블
7/26
API 방식
•
- DB에 대한
부하를
단점
수정최소
• 인덱스
성능향상
구분
장 점
성능 최적화
암호화 컬럼이
Key로
존재하는
경우가 많아
API적용 시
성능저하 현상
발생하여
부적합
Plug-in 방식
•
부하분산이 되지
않아 DBMS에만
집중부하 현상
발생
3.1 DB암호화 성능 확보방안
KSignSecureDB는 Secure DB는 Plug In & API방식의 장점을 수용한 Hybrid 방식을 적용하여 부하
분산 및 성능향상을 목표로 하며 최적의 적용방안으로 암·복호화 기능을 구현합니다.
2.1 시스템 구성도
DB암호화 성능확보 방안
영향 받는 주요 인덱스
테이블
함수기반 인덱스 사용
컬럼
인덱스
암호화 전
Index 체계
일반 Query
계좌잔액정보
계좌번호
주키 인덱스, 외부키 인덱스
금융상품예치내역
계좌번호
외부키 인덱스
금융상품이자수취내역
계좌번호
주키 인덱스, 외부키 인덱스
금융상품원장정보
계좌번호
주키 인덱스
금융상품해지내역
계좌번호
주키 인덱스, 외부키 인덱스
변동금리정보
계좌번호
주키 인덱스, 외부키 인덱스
자금운용계획정보
계좌번호
외부키 인덱스
인덱스 컬럼 암·복호화로
신용카드계좌인출내역
신용카드번호
주키 인덱스
인한 성능 저하 발생가능 하
신용카드정보변경요청
신용카드번호
주키 인덱스
신용카드정보
신용카드번호
주키 인덱스
처리대상정보
이체번호
외부키 인덱스
은행이체정보
이체번호
주키 인덱스
계좌별이용기관정보
이체번호
주키 인덱스
통합거래처계좌정보
계좌번호
주키 인덱스
결의수령인정보
지급계좌번호
주키 인덱스
사용자정보
주민등록번호
일반 인덱스
DBMS
 효율적 업무설계
및 인덱스 접근성
높음
 액세스 범위를
줄여 성능 향상
Secure Index
Secure Agent
사용자
성
Index 체계
능
암호화된 컬럼으로 Query
변경
저
`
`
`
Veiw
문
암호화 후
 성능에 중요한
인덱스 (주요키,
외부키)를 액세스
하지 못함
 조건 절에
포함되어도
테이블 전체 스캔
8/26
해
DB 암·복호화
성능 목표치 달성
일반적인 DBMS
성능 저하 요인
제
•
결
•
쿼리 수정이 없는
데이터 암·복호화에
대해서는 약 15%
정도의 DBMS 부하
발생
쿼리 수정이 발생하는
데이터 암·복호화에
대해서는 약 12%
정도의 DBMS 부하
발생
•
•
인덱스 구간 Searching 기능
지원
수정이 필요한 특정 쿼리에
대한 부하는 WAS로 분산
5~ 10% 이내 달성
3.2 DB암호화 성능 확보방안
암호화 데이터 쿼리 튜닝
2.1 시스템 구성도
암호화 대상 업무 분석
구분
세중그룹업무
전체
DB암·복호화 적용 전ㆍ후 성능치
시사점
암호화 적용
대상
테이블
1,720 개
97 개
응답지연 쿼리 발생 가능
인덱스
2,180 개
20 개
컬럼
33,116 개
174 개
응답이 지연 될 경우
전체 업무에 영향
쿼리
21,214 개
3,152 개
사용자
80%
1초
4초
예시 적용 후 (전체 응답시간 : 5초 가정)
강원랜드
응답지연 쿼리
암호화 후  업무의 쿼리는 주로 분석형태
및 대용량 자료 쿼리 이므로
20% 지연가능성이 있음
암호화 전
20% 이내
 컬럼 암호화 후 외부 환경에
따라서 응답지원 쿼리가 발생
가능성 존재
응답지연 쿼리 성능향상 방
안
5~10% 이내
BATCH Rows
1
자사 성능 전문가 투입
2
체계적인 성능 관리
9/26
DBMS
WAS
80%+(15~20%)
20%
OLTP
DBMS
WAS
20%
성능관리 및 집중튜닝 대상
쿼리 튜닝을 통한 응답지연현상 해소
응답시간
예시 적용 전 (전체 응답시간 : 5초 가정)
사용자
1초
Secure API 4초±0.8 Secure Agent
구분
API
Plug-in
Hybrid
성능
분석
기존 성능
+ 50%↑
기존 성능 +
30% ↑
기존 성능 +
(5~15%)
↑
성능
지연
발생
대비책
•
성능 전문가 투입을 통한 성능 향상 지원
•
목표 성능치를 만족하지 못하는 부분에
대한 DB 튜닝 지속 지원
3.3 성능보장 핵심방안_사전환경분석_핵심 1
최적화된 시스템 분석을 위해서는, 시스템의 서비스 특징 및 시스템의 주요 부하(LOAD) 유형을 면밀히
조사해야 합니다. 시스템 부하(LOAD) 유형에는 On-Line 서비스/Batch/File Batch/원격 I/F /기타로 나뉠
수 있습니다.
시스템 별 업무 유형 분석 방안
1
암호화 대상
On-Line 서비스 비중(%)
실무자
통합
전산시스템
홈페이지
2
Batch 비중(%)
1
통합전산시스템
…
마스터
부하 비중
On-Line
서비스 비중(%)
서비스 : 90%,
야간 : 0%
Batch 비중(%)
서비스 : 0%,
야간 50%
File Batch
비중(%)
서비스 : 5%,
야간 : 20%
원격 I/F
비중(%)
서비스 : 5%,
야간 : 20%
기타 비중(%)
서비스 : 0%,
야간 : 10%
File Batch 비중(%)
4
원격 I/F 비중(%)
기타 비중(%)
암호화
테이블
부하 유형
3
시스템 별/업무 별/APP 별
업무 처리 유형(On-Line/Batch/
File Batch/원격 I/F /기타)에
대한 서비스 부하 조사
5
서비스
서비스
SQL
SQL
SQL
SQL
암호화 칼럼
SQL 유형
주민번호
SELECT
20개
UPDATE 3개
DELETE 1개
…
…
10/26
+
통합전산시스
템
(IBM p690)
Oracle
10.2.0.2
(CPU)1.3GHz
*24
3.3 성능보장 핵심방안_사전환경분석_핵심 2
업무 유형별 SQL 분석과 함께, 운영 시스템에서 직접 SQL 수행 모니터링을 통해서 업무별 SQL을
추출하고, 개별 SQL의 수행 비용 및 실행 계획을 기록하여, 앞서 작성한 시스템 유형 분석의 SQL 과
대조를 해 보면, 누락 SQL에 대한 보완 작업을 진행 합니다.
업무 SQL 모니터링 분석 방안
암호화 대상
100
암호화 대상 칼럼을 참조하는
80
60
고객
등록정보
고객
검사사용
자
업무
종사자
협력사
종사자
동
홈페이지
서
SQL들을 AP별로 분류하고, 다시
40
북
20
이를 CRUD 별로 세분화 한다.
0
1분
암호화 대상 운영 DB에 대한 모니터링
3분
3[AP 별 SQL 부하 조사]
시간 대 : 오전/오후/저녁/새벽
조합
업무 프로그램 별 SQL 및 실행 계획/ SQL 비용 조사
최적화 튜닝 전략 수립
SQL
SQL
SQL
SQL
+
SQL 유형
+
암호화 대상 칼럼에 대한 고 비용 SQL
은 최적화 방안 마련
1[서버 별 자원 사용 현황 조사]
처리 유형
서비스 종속성
2[암호화 대상 테이블 SQL]
[튜닝 전략]
(성능 이슈)Full Scan 및 Bind 변수 미 처리 SQL은
별도 분류하여 고객 사에 조치 요청
11/26
3.3 성능보장 핵심방안_사전환경분석_핵심 3
사업 착수 후 DB 암호화에 대한 최적화 성능 시험을 마무리 하고 운영에 반영까지 완료하려면, 시스템 간
종속성을 면밀히 체크하여 종속성이 높은 시스템들은 동시에 시험을 진행할 수 있도록 개발 환경 구성 및
시험일정을 수립 합니다.
시스템 별 I/F 종속성 분석 방안
암호화 대상
고객
등록정보
고객
검사사용
자
업무
종사자
협력사
종사자
홈페이지
통합DB
포탈
50%
콜센터
20%
SMS
10%
기타
20%
+
실무자 및 DB 모니터링(MACHINE/AP 별 SQL)을 통해
3
4[시스템에 대한 AP별 부하 확인]
서 얻은 정보와 네트워크 모니터링을 통해서, 시스템 별
[시스템간 네트워크
접속 IP 확인]
업무 종속성을 면밀히 파악 합니다.
실무자
[업무 시스템 ERD]
조합
직업 훈련
1
통합
로그인
* ER모델
agent
4
고용보험
첫 화면
제공
주문/ ITEM BACKORDERED
8
화면 제공
2
암호화
인증서
발행
(PKI)
agent
연동 대상
시스템
6
7
고용관리
+
SSO
SSO
Server
로그인
자동 적용
수량
고객
5
3
주문
주문 번호
주문일자
주문상태
고객 번호
고객명
고객 거주지
우편번호
고객상태
고객주소
고객전화번호
고객FAX번호
최적화된 시험 환경 구성
주문/ ITEM SHIPPED
수량
선적일자
시험 일정 수립
ITEM
ITEM 번호
수량
ITEM명
암호화
인증서
확인
워크 넷
Oracle SSO
Server
1[시스템 간 업무 종속 성 파악]
2
[시스템간
서비스 종속 관련 암호화 대상 테이블 파악]
12/26
[최적화 된 DB 암호화 시험 일정]
3.3 성능보장 핵심방안_테스트 환경구성 방안
사전 환경 조사 내용을 기준으로, 환경 구성 복잡도(Simple -> Complex), 업무 종속성(종속성 없는 것 ->
종속성 깊은 것), 성능 이슈(낮은 것 -> 높은 것) 등을 고려하여, 환경 구성 유형을 분류합니다
암호화 적용 후 성능 테스트 환경구성 방안
1
시험 환경
구성 고려사항
• 운영과 동일한 OS Parameter 설정
• 운영과 동일한 DB Parameter 설정
• 운영과 동일한 데이터 환경 구성
• 운영과 유사한 I/F 환경 구성
13/26
3.3 성능보장 핵심방안_테스트 환경구성 방안
성능이슈 요건 및 단 기간내(1.5개월) 암호화 구축을 위해서는, 업무 유형별 시험에서 최적화된 AP 튜닝이
이루어져야 하고, 이는 On-Line 서비스/Batch/File Batch/원격 I/F /기타로 나뉘어 수행 됩니다.
암호화 적용 후 성능 테스트 환경구성 방안
14/26
3.3 성능보장 핵심방안_성능 모니터링 방안
시스템 별, 업무 유형 별 AP(SQL 포함) 최적화를 한 이후 성능 시험을 통해서 AP 수행 최적화 상태를
최종 확인하는데, 이에 대한 모니터링 기준으로는, (암호화 전 <->암호화 이후)CPU/수행시간/Logical
IO/Physical IO 값을 기준으로 성능 이슈 SQL을 추출하여 분석 합니다.
암호화 적용 후 성능 시험 모니터링 방안
105% 근사한 성능
목표치 달성 후 작업
절차서 작성
운
영
반
영
15/26
DB 암호화 작업 수행 후 모니터링을
통해서 이상 비용 AP(SQL 포함)는
최적화 수행해야 합니다.
4. DB암호화 구축 방식별 비교
DB암호화 구축 방식 4가지로 Plug In & API방식과 Hybrid 구축 방식으로 나뉘며 구축 방법의 특장점은 아래와
같습니다.
구분
Plug In 방식
API 방식
•
Hybrid 방식
대용량 데이터의 암·복호화 과정이 프로그램 단에서
수행되므로 DBMS 부하의 분산 효과
•
장점
•
응용 프로그램 수정 없음(APP SQL 수정)
•
기존 운영시스템 변경없이 암호화 적용
•
사용자별 접근통제에 대한 권한 부여 가능
•
단기간내 구축에 용이함
•
•
DBMS 부하가 적어 속도 증가 효과 발생으로
시스템 영향도가 낮음
•
DB에 대한 부하를 WAS로 분산
•
암호화 컬럼에 대한 인덱스적용
•
Application 수정 최소화
•
암호화 대상 및 비대상 SQL 튜닝을 통한 시스템 성
능 개선
DB API 방식 구축 시 암복호화 함수를 DBMS에서 직
접 호출함으로써 Plug In 적용 시 효과를 동일하게
볼 수 있음
•
•
•
른 인력 투입/구축 기간의 장기간 소요
대용량 데이터의 경우 암·복호화 과정이 DBMS에서
수행되므로 DBMS 부하 발생
단점
•
•
•
홈페이지 등 단순 시스템
Simple & Small Size 시스템에 유리
암호화 적용 대상 컬럼이 메인 key로 존재하는 경우
•
DB서버의 일부 부하 발생
•
APP 일부 수정
•
API 적용 암호화 Data에 대한 색인 검색 및 접근통
제, 감사로그 미지원
전체 데이터 검색(Full Scan)시 DB성능 악화
DBMS 부하 증가로 시스템 영향
•
적용
시스템
기존 응용 프로그램을 수정을 통한 암호화 적용에 따
•
•
사용자 별 접근통제 불가
대용량 온라인 트랙잭션 시스템
성능 최우선의 온라인 집중 환경에 유리
16/26
•
암호화 적용을 위해 DB Schema 변경
•
중형 규모의 성능 우선의 온라인 집중 환경에 유리
•
App 수정 가능한 시스템에 적용 가능
4.1 DB암호화 구축 방식별 비교
DBMS암호화 제품 형태별 장단점 비교
제품
형태
설치/작동 장소
성능부하
시스템
부하
APP 수
정
장점
단점
DB서버의 일부 부하 발생
APP 일부 수정
• API 적용 암호화 Data에 대한 색인
검색 및 접근통제, 감사로그 미지원
• 암호화 적용을 위해 DB Schema 변
경
보안
성
•
Hybrid
방식
Plug In : DB 서 • OLTP : 5~10% 이
버
내
• API : WAS 서버 • Batch : 50% 이내
•
•
OLTP : 5~10% 이
내
• Batch : 100~200%
이내
있음
일부
수정
있음
일부
수정
•
Plug In
• DB서버
방식
API
방식
•
WAS
DB기
능 • DB서버
TDE
OLTP : 3% 이내
Batch : 50% 이내
없음
일부
수정
소형 DB : 5%이내
• 대형 DB : 미확인
있음
(I/O부하)
수정
없음
•
•
•
•
Plug In의 장정 & API 장점
색인검색 가능
• Application 수정의 최소화
• 접근제어 및 Audit 기능 지원
•
•
•
DB서버의 부하 발생
Batch 성능의 부하 발생
• Application 전체 수정
Plug In 대비 약 5배 정도의 성능 우
• 색인검색(일치, 범위검색) 미 지원
수함
및 DB구조 변경 가능성 높음
• DB서버의 부하 없음
• 접근제어 및 Audit 기능 미지원
높음
높음
•
Application 수정 없음
• DB마이그레이션 필요
•
17/26
DBA & 보안관리자 권한 분리 불가
• 접근통제/키의 기밀성 부족
•
낮음
4.2 DB암호화 구축 방식별 상세 기능 비교표
DB보안(암호화) 적용 방식별 세부 기능 비교표
구분
Plug In 방식
API 방식
보안성
•
충족
•
부분 충족
색인검색
•
지원
•
미지원
APP
수정여부
•
SQL 수정(성능 부하 Qeury)
•
통합관리
•
Manager를 통한 중앙집중관리
•
암호화
알고리즘
•
SEED, ARIA, DES, TDES,SHA1,2
암호모듈
탑재
•
암호키
관리
기존 Hybrid
•
충족
•
Plug In 적용 컬럼 : 지원
•
API 적용 컬럼 : 미지원
•
Plug In : Application SQL 수정
•
API : Application 전부 수정
Manager를 통한 중앙집중관리
•
Manager를 통한 중앙집중관리
•
SEED, ARIA, DES, TDES,SHA1,2
•
SEED, ARIA, DES, TDES,SHA1,2
국정원 암호검증 모듈 탑재
•
국정원 암호검증 모듈 탑재
•
국정원 암호검증 모듈 탑재
•
DB 서버 table에 저장 관리
•
DB 서버 table에 저장 관리
•
DB 서버 table에 저장 관리
접근제어
•
지원(암호화 컬럼에 한정)
•
지원 불가
•
부분 지원(Plug In 적용 컬럼에 한정)
감사로그
•
지원
•
지원 불가
•
부분 지원
사용자
권한 분리
•
지원
•
지원
•
지원
컬럼사이즈
변경
•
변경
•
변경
•
변경
Application 전부 수정
18/26
5. 암호 키 관리 기능
DB 암호화 대상 정보에 대한 주기적인 암호 키 갱신 및 키 보안 관리를 통해 운영 DBMS 정보에
대한 높은 보안 수준을 보장합니다.
암호 키 백업 관리 방안
암호 키 보안 관리 방안
Policy Server(KMS)
DBMS 보안 Agent
Enc[ PubKey _ Agent][M _ Key]
Enc[ M _ Keyt][C _ Key]
암호화 되어 백
업된 암호화 키
19/26
6. 접근제어 및 감사기록 관리 기능
자원(Table, Column 등)에 대한 IP, 응용, 시간 등에 대한 역할 기반한 접근 통제 기능을 통한 보안
관리 기능을 지원합니다.
다양한 환경의 접근 제어 기능
RABC기반의 접근제어
SCOTT
SYSMAN
“일반 사원”Role할당
조회
권한
“인사관리”Role 할당
개인정보
DB(암호정보)
조회/추가
수정/삭제
권한
① 통합 관리 툴을 이용한 역할에 대해 특정 자원(TABLE 등)에
① 각 직무 또는 비즈니스 단위로 ROLE(권한)을 식별
대해 오퍼레이션 권한(INSERT, UPDATE, DELETE,
SELECT)을 정의를 통한 접근 권한 정책 설정
②
20/26
DB 계정 외 IP 주소별, 접근 프로그램, 접근 시간 등에 대한
자원 접근 통제 기능
7. DB 통합 관리 기능
분산 DBMS에 대한 암호 대상 설정, 암호 키 관리 등 보안 관리자에 의한 통합 보안 관리를
지원합니다.
구성 특징
분산 DB 통합 관리 기능
분산 DBMS 시스템에 대한
통합 관리
DBMS/Table/Column 별 암호
키 관리 등 정책 관리
다양한 조건 별 접근 통제
시간 별, IP 별, Application 별
접근 통제
DBMS, Table, Column, 역할
별 접근 통제,
Plug-In(Filter)
DBMS
DBMS
감사기록 생성, 관리 기능
IP, 역할, 시간 등 다양한
조건별 감사기록 조회 관리
DBMS
서비스 내역, 관리자 운영 관리
내역에 대한 감사기록 생성
[DBMS]
[Policy Server]
21/26
8. 감사 관리 및 장애 복구 기능
암호화 적용 및 접근통제 대상이 되는 Object(테이블)을 대상으로 감사 기록 수행 및 장애 발생 시
Auto Roll back 서비스 제공
장애처리서비스
DB 접근에 대한 감사 및 리포팅 기능
DB 보안 센터
Secure DB
Server
1
2
22/26
초기 암호화
장애 시
서버 or 네트워크 장애
구축 사례
1. 성공 및 참고 구축 사례
2. 구축 실적(최근 1년)
1. 성공 및 참고 구축 사례
성공적 구축 사례와 실패 사례를 분석하여 최적화된 구축 모델 선정 및 개선 사항을 도출하여
안정적인 DB 운영 서비스 실시
성공 사례(S-사)
참고 사례(G-대민 서비스)
서비스 성능, 자원 점유 확대
등에 따른 원하는 범위 적용
불가
50개 테이블, 2천 5백 만건
초당 60건 트랜잭션 서비스
암호화 성능 테스트 :
300건(초당)
사용량이 미미한 필드 일부
암호화 적용(2개 필드)
SPIN DB 보안
DB 보안 Plug-In
성능 저하
발생
암호화 DB
① 대용량 서비스 및 OLTP, Batch, 통계 업무에 단순 일반
개인정보
DB(암호정보
)
① 대용량 서비스 및 OLTP, Batch, 통계 업무에 SPIN 방식을
Plug-In 방식을 이용한 DB 암호화는 어려움
이용한 DB 암호화로 성능 보장
② Business Logic 업무(Batch, Join, 통계 등)에 차별화된
② 개인신상정보, 계좌정보, 카드 정보 등 민간 정보에 대한
성능이 보장되는 DB암호화 기술 필요
논리적, 물리적 Zone 분리 및 접근통제로 보안 수준 향상
24/26
2. 구축 실적(최근 1년)
공공 기관
대학 및 일반기업
금융 및 통신
*위의 사이트 포함 약 150여개 사이트 DB암호화 솔루션 납품 및 구축
25/26
알비소프트 주식회사
서울시 광진구 능동 237-1 동성빌딩 403호
TEL : 070-4213-8579, FAX : 02-455-8579
http://www.rbsoft.co.kr
영업대표 : 조용오이사(010-9280-8579, [email protected])
26/26