1. |
개인정보관련 |
주민번호와 같은 고유식별자가 없다면 개인정보 솔루션을 도입하지 않아도 되지 않나요?
|
"개인정보보호법"에서 개인정보는 다음과 같이 정의하고 있습니다.
< 개인정보 정의 >
1. 직접(고유)식별자 : 1가지만으로 개인을 식별할 수 있는 정보
- 주민번호
- 여권번호
- 운전면허번호
- 바이오정보
2. 간접 식별자 : 2가지 이상의 조합으로 개인을 식별할 수 있는 정보
- 이름 + 전화번호
- 이름 + 메일주소
- 이름 + 집주소
- 메일주소 + 전화번호
- 그외 기타
이상과 같이 직접식별자가 있을 경우에는 법에서 "DB암호화" 와 "DB접근제어" 솔루션을 필수로 도입해야 합니다.
하지만 직접식별자는 없고 간접식별자만 있을 경우에는 "DB암호화" 는 선택 사항이지만 "DB접근제어"는 필수 사항입니다.
즉 주민번호와 같은 고유식별자를 제거했거나 수집하지 않는다 하더라도 간접식별자를 수집하고 있다면 "DB암호화" 솔루션은 도입하지 않더라도 "DB접근제어" 솔루션은 도입을 해야만 기술적인 보호를 하고 있다고 할 수 있습니다
감사합니다. |
2. |
iProtector관련 |
그 외 다른 장점은 무엇이 있나요?
|
* iProtector 은 사용자 계정별, 시간대별, IP 대역별, Application별, DB별, 테이블별, 컬럼별, SP별, Query별 등 다양한 접근 통제가 가능하고 각종 정책 보고서 및 고객 맞춤 보고서를 제공합니다.
- 사용자 별 오류 및 접근 통계 보고서
- 응용프로그램 별 오류 및 접근 통계 보고서
- 데이타베이스 별 오류 및 접근 통계 보고서
- 호스트 별 오류 및 접근 통계 보고서
- 오류종류 별 통계 보고서
- 쿼리 타입 별 쿼리 통계 보고서 |
3. |
iProtector관련 |
정책 시뮬레이션 기능은 무엇인가요?
|
* DB 접근통제 솔루션 도입 운영 시, 운영 정책은 고객사의 서비스와 직결되기 때문에 정확한 정책 수립과 함께, 사전에 다양한 테스트를 진행하여 오류 및 영향도를 검증한 후, 실정책에 반영하는 것을 권장합니다.
*iProtector 의 정책 시뮬레이션 기능은 새로운 DB 접근정책에 대하여 정책 수립 후 서비스 적용 전에
정책이 제대로 설정되었는지를 확인할 수 있는 기능 입니다. |
4. |
iProtector관련 |
Agent 방식의 장,단점은 무엇인가요?
|
* 장점으로는 부가적인 기능에 대한 관리가 가능합니다. 예를 들어 Client Agent 방식으로 구축할 경우 Client PC의 OS 계정 이나 맥어드레스에 대한 접근제어도 가능합니다.
* 단점으로는
1. Agent 오작동 시 운영DB서비스에 문제 발생 가능성이 있습니다.
2. DB서버에 접근하는 모든 Client에 Agent를 설치해야 하고, Agent를 통해 접근 시에만 DB통제 및 감사가 가능 합니다. 따라서 Agent가 없는 Client PC를 통한 우회 공격이 가능합니다.
3. Client PC의 OS 변경 시 Agent를 수정, 재설치 해야 합니다.
4. 운영DB서버의 계정을 요구하는데, 이는 운영DB서버의 보안에 위협적인 사항입니다.
5. Client PC에 깔려 있는 백신과의 충돌 가능성 있으며,
6. 전반적으로 설치가 복잡하고 관리가 어렵습니다. |
5. |
iProtector관련 |
Proxy 방식의 장,단점은 무엇인가요?
|
* 장점으로는 Proxy 서버를 우회하지 못한다는 가정 하에 접근통제 및 감사의 기능을 제공합니다.
* 단점으로는
1. Proxy 서버 구간에서 병목 현상이 발생 할 수 있으며,
2. Proxy 서버를 우회하여 운영DB에 접근 시 보안에 문제가 발생합니다.
3. 운영DB서버로 유입되는 경로를 Proxy 서버로 유도하기 위해 기존 운영DB서버의 IP 및 Port를 변경해야 하며,
4. Proxy 서버 문제 발생 시 운영DB서비스에 문제가 발생하므로 장애 대책 및 이중화가 필요합니다. |
6. |
iProtector관련 |
Sniffing 방식의 장,단점은 무엇인가요?
|
* 장점으로는
Mirroring 된 데이터를 검출하므로 기존 서버나 운영프로그램에 대한 변경이 일체 없고,
Mirroring 된 데이터를 검출하므로 별도의 장애 대책이나 이중화 구성이 필요하지 않으며,
운영 DB서버로 접근하는 모든 패킷을 감시하므로 네트워크 상에서의 우회 공격이 불가능합니다.
* 단점으로는
1. 완벽한 Data 수집을 위해서는 고도의 응용 기술이 필요하고
2. 패킷에 들어오지 않는 정보 예를 들면 - Client OS 계정 정보, MacAddress 정보 등 에 대한 수집 및 통제는 어렵습니다. |
7. |
iProtector관련 |
DB 접근제어 솔루션 제품의 주요 차이점은 무엇인가요?
|
* DB 접근제어 솔루션은 고객사 DB서버에 접근하는 Data의 수집 방법에 따라서
1. Network Port Mirroring을 통해 Data를 수집하는 Sniffing 방식
2. 클라이언트와 DB 서버간의 직접통신을 배제한 Gateway 방식의 Proxy 서버를 이용하여 Data를 수집하는 Proxy 방식
3. Data 수집을 위해서 운영 DB서버 혹은 Client PC에 Agent를 설치하는 Agent 방식으로 분류할 수 있습니다.
* iProtector 는 고객의 운영DB에 전혀 부하를 주지 않고 사용자의 모든 행위들을 감시하고 통제 할 수 있는 100% Network Packet Sniffing 기법 사용하고 있으며, 많은 업무에 노출되어 있는 보안관리자로 하여금 사용자의 PC 및 서버에 어떠한 Agent도 설치하지 않음으로 인해 실제 운영에서 발생할 수 있는 Complain 및 서비스 충돌 등의 문제를 근원적으로 제거하고 있습니다. |
8. |
iProtector관련 |
DB 접근제어 솔루션 도입 시 기대효과는?
|
* DB보안 ? 운영 측면
1. 감시 대상의 통제 기준에 따른 사전 통제 및 실시간 감시, 경보 및 조치 가능
2. 내/외부자에 의한 불법적인 DATA 유출 방지,보안 위반 사항 추적 및 사후 조치 가능
3. 에러쿼리 분석을 통한 운영 DB 취약점 파악 및 응용 프로그램의 장애 처리 및 예방 효과
4. 문제 발생 시 즉시 대처를 통한 보안 정책 즉각적 수립
5. 각종 감사보고서를 이용한 장기적 DB보안 정책 수립
6. DB에 접근하는 모든 행위들이 통제되고 있다는 사실을 인지시킴으로써 사전 보안 효과
* 각종 Compliance 대응 : 개인 정보보호법 준수
* 대외 신뢰도 측면 : DB보안시스템 구축을 통하여 대외 이미지 개선 및 고객정보에 대한 철저한 관리로 기업 신뢰도 증가 |
9. |
iProtector관련 |
DB 감사란 무엇 입니까?
|
개정된 법률에 의하여 개인정보 처리자는 개인정보 취급자가 개인정보처리시스템에 접속한 기록을 최소 6개월 이상 보관·관리하여야 하며, 접속기록이 위·변조 및 도난, 분실되지 않도록 해당 접속기록을 안전하게 보관하여야 합니다.
i Protector 는 DB서버에 접근하고 있는 세션정보, 쿼리 정보는 물론 각종 오류 내용까지 안전하게 저장하고 아울러 이러한 모든 관리 정보를 일목요연하게 제공하고 있습니다.
|
10. |
iProtector관련 |
DB 접근제어 솔루션의 핵심 기능은 무엇인가요?
|
DB 접근제어 솔루션은 고객의 DB 서버에 대하여 세션 정보 및 쿼리 접근 정보를 24시간, 실시간으로 모니터링 하면서 비정상 세션 및 쿼리가 발행 했을 때, 이를 바로 차단하고 관리자에게 통지합니다. 아울러 감사 기능을 통해서 DB 이용내역을 조회하고 불법 접근 내용을 조사할 수 있습니다.
i Protector 는 DB서버에 접근하고 있는 주요 상황을 1분 평균 QPS(Query Per second) 와 PPS(Packet Per second) 로 보여주고 응답크기와 QPS, PPS 현황을 그래픽화하여 직관적으로 파악할 수 있도록 구성하고 있습니다 |