KR101134091B1 - 데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템 - Google Patents

데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템 Download PDF

Info

Publication number
KR101134091B1
KR101134091B1 KR1020110003221A KR20110003221A KR101134091B1 KR 101134091 B1 KR101134091 B1 KR 101134091B1 KR 1020110003221 A KR1020110003221 A KR 1020110003221A KR 20110003221 A KR20110003221 A KR 20110003221A KR 101134091 B1 KR101134091 B1 KR 101134091B1
Authority
KR
South Korea
Prior art keywords
database
information
security
setting information
module
Prior art date
Application number
KR1020110003221A
Other languages
English (en)
Inventor
류승열
박천오
백순용
진선태
Original Assignee
주식회사 피앤피시큐어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 피앤피시큐어 filed Critical 주식회사 피앤피시큐어
Priority to KR1020110003221A priority Critical patent/KR101134091B1/ko
Application granted granted Critical
Publication of KR101134091B1 publication Critical patent/KR101134091B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

본 발명은 사용자가 보안 대상인 데이터베이스로 우회 접근해서 상기 데이터베이스에 저장된 데이터의 무단 열람을 방지하도록 된 데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템에 관한 것으로, 단말기와 데이터베이스의 통신을 중개하는 보안장치를 포함한 보안시스템에 있어서, 상기 보안장치는 상기 데이터베이스에 생성된 보안취약 설정에 관한 DB설정정보를 추출하는 DB설정정보추출모듈; 추출된 상기 DB설정정보를 정책데이터로 변환해 저장하는 추출정보관리모듈; 및 상기 단말기로부터 입력된 쿼리의 보안취약 설정 정보와 상기 정책데이터를 비교해서 동일 여부를 판단하고, 동일할 경우 상기 쿼리의 처리를 중지시키는 접근통제모듈을 포함하는 것이다.

Description

데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템{Database secure system preventing the access to the database by detour}
본 발명은 사용자가 보안 대상인 데이터베이스로 우회 접근해서 상기 데이터베이스에 저장된 데이터의 무단 열람을 방지하도록 된 데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템에 관한 것이다.
데이터베이스에서 보안이 상대적으로 취약한 설정(이하, '보안취약 설정')에는 Stored Procedure, View Table, Synonym, Trigger 등이 있다.
Stored procedure(축적 절차; 蓄積節次)은, 클라이언트/서버형 데이터베이스 시스템의 고속화를 위해 적용되는 기법 중의 하나로, 클라이언트가 데이터베이스에 요구하는 명령(보통 SQL문) 중에서 자주 사용하는 일련의 명령 집합(처리 절차)을 사전에 컴파일(번역)하여 바로 실행 가능한 상태의 모듈로 데이터베이스 서버에 수용시키는 것을 말한다. 결국, 클라이언트는 Stored procedure(축적 절차)를 호출하는 것만으로 사용자가 원하는 처리 결과를 얻을 수 있으므로, 클라이언트와 서버 간에 주고받는 통신량을 줄이고, 통신망의 부하가 경감되며 처리 속도가 향상된다.
그런데, 종래 보안장치가 보안대상인 데이터의 무단 갱신을 방지하기 위해서 'Update' 명령어의 실행을 차단한 상태인 경우, 사용자는 'Update' 명령어를 입력하지 않고, 'Update' 명령어를 포함한 Stored Procedure를 실행시키는 쿼리를 전송할 수 있다. 물론, 상기 보안장치는 Stored Procedure가 'Update' 명령어가 아니므로 그 처리를 허용하게 된다. 그러나, Stored Procedure에는 'Update' 명령어가 포함될 수 있고, 이를 통해 사용자는 자신이 원하는 보안 대상 데이터를 갱신할 수 있다. 결국, 사용자는 보안장치에 의해 데이터가 보호를 받는 환경에서도 상기 데이터에 대한 악의적인 갱신을 진행할 수 있고, DML(Data Definition Language), DCL(Data Manipulation Language), DDL(Data Control Language)에 대해서도 우회적으로 권한을 획득할 수 있다.
View Table은 데이터베이스에 저장된 테이블 중 접근이 제한된 특정 테이블에 대한 우회 접근을 가능하게 하는 명령어이다. 일 예를 들어 설명하면, 데이터베이스에 저장된 테이블 중 '직원' 테이블이 접근 제한된 테이블인 경우, 권한이 없는 사용자는 데이터베이스에 접속해 '직원' 테이블 검색을 시도하더라도 해당 테이블 검색을 할 수 없다. 그런데, '직원' 테이블의 정상적인 실행 과정 중 형성될 수 있는 임시 테이블에 대해서 View Table의 쿼리를 실행시키면, View Table이 요청한 테이블은 '직원' 테이블이 아니므로 보안장치는 이를 정상처리하고, 사용자는 '직원' 테이블에 포함된 데이터를 포함하는 상기 임시 테이블을 열람할 수 있게 된다.
기타, Synonym은 동의어 명령을 통해 보안장치의 보안 기술을 우회해서 데이터베이스에 접근할 수 있는 것이고, Trigger는 데이터베이스가 미리 정해 놓은 조건을 만족하거나 어떤 동작이 수행되면 자동으로 수행되는 동작으로서 사용자가 인위적으로 상기 조건을 만족시켜서 해당 데이터베이스로의 접속 또는 데이터의 열람을 진행하는 것이다.
이상 예시한 바와 같이, 사용자는 전술한 종류의 보안취약 설정을 활용해서 보안장치의 보호를 받는 데이터베이스의 데이터에 무단 접근한 후 이를 열람 및 유출할 수 있으므로, 권한이 없는 상기 사용자는 보안 대상이 되는 테이블 또는 칼럼에 대해 우회적으로 권한을 획득하는 문제가 있었다. 또한, 보안취약 설정 대상이 되는 데이터는 그 존재가 일시적일 수 있고, 데이터베이스 서버에 설정되는 보안취약 설정은 수시로 변경되므로, 데이터베이스 접속에 관한 보안장치의 감사기록만으로는 사용자가 실제로 접근한 대상(데이터)이 어떤 것인지 알 수 없어서, 보안취약 설정에 대응한 보안 기술 제작이 쉽지 않은 문제가 있었다.
이에 본 발명은 상기와 같은 문제를 해소하기 위해 발명된 것으로, 보안장치의 보호를 받는 데이터베이스에 대해 사용자가 우회 접속해서 보안 대상이 되는 데이터를 무단으로 열람하거나 유출할 수 없도록 하는 데이터베이스 보안시스템의 제공을 기술적 과제로 한다.
상기의 기술적 과제를 달성하기 위하여 본 발명은,
단말기와 데이터베이스의 통신을 중개하는 보안장치를 포함한 보안시스템에 있어서, 상기 보안장치는
상기 데이터베이스에 생성된 보안취약 설정에 관한 DB설정정보를 추출하는 DB설정정보추출모듈; 추출된 상기 DB설정정보를 정책데이터로 변환해 저장하는 추출정보관리모듈; 및 상기 단말기로부터 입력된 쿼리의 보안취약 설정 정보와 상기 정책데이터를 비교해서 동일 여부를 판단하고, 동일할 경우 상기 쿼리의 처리를 중지시키는 접근통제모듈을 포함하는 보안시스템이다.
상기의 본 발명은, 사용자가 입력한 쿼리의 내용을 보안취약 설정과 관련한 DB설정정보와 비교해서 그 동일성 여부를 미리 확인하고, 그에 따라 상기 쿼리에 대한 실행 여부를 판단하므로, 사용자가 보안취약 설정을 활용해서 보안장치를 우회해 데이터베이스에 접속하는 것을 방지하는 효과가 있다.
도 1은 본 발명에 따른 데이터 보안시스템의 모습을 도시한 블록도이고,
도 2는 상기 보안시스템을 이용한 보안방법을 순차 도시한 플로차트이다.
상술한 본 발명의 특징 및 효과는 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 개시형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 출원에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다.
이하, 본 발명을 첨부된 예시도면에 의거하여 상세히 설명한다.
도 1은 본 발명에 따른 데이터 보안시스템의 모습을 도시한 블록도인 바, 이를 참조해 설명한다.
본 발명에 따른 보안시스템은 단말기(10)와 데이터베이스 서버(30)의 보안 통신을 매개하는 보안장치(20)를 포함한다.
단말기(10)는 사용자가 네트워크에 접속해서 다른 단말기 또는 데이터베이스 서버(30)와 통신할 수 있도록 하는 통상적인 장치로, 데이터베이스 서버(30)의 데이터 처리를 위한 각종 명령어의 입력은 물론 보안취약 설정 관련 명령어가 입력되고, 단말기(10)는 이렇게 입력된 명령어를 보안장치(20)로 전달한다.
단말기(10)는 통상적인 OS(Operating System)에 의해 구동하는 공지,공용의 장치로서, 이에 대한 하드웨어적인 설명은 생략한다.
데이터베이스 서버(30)는 하나 이상의 데이터베이스를 관리하면서, 데이터베이스에 저장된 데이터를 검색하거나 삭제 또는 편집 등의 작업을 수행한다.
데이터베이스 서버(30)는 보다 신속하고 정확한 데이터 검색을 위해서 앞서 언급한 Stored Procedure, View Table, Synonym, Trigger 등을 DB설정정보로 설정한다. 그런데, 이러한 DB설정정보들은 데이터베이스에 저장된 데이터에 대한 처리가 보다 신속하고 정확하며 효과적으로 이루어지도록 하는 대신, 단말기(10)를 통해 입력되는 명령어에 따라 Stored Procedure, View Table, Synonym, Trigger의 관련 정보들이 수시로 변하면서 보안장치가 이에 대응하지 못하도록 하는 한계가 있다. 결국, 사용자가 이러한 허점을 노리고 상기 보안취약 설정에 관한 쿼리를 단말기(10)에 입력해서 종래 보안장치로 전송하면, 종래 보안장치는 상기 쿼리가 보안 제한 내용이 아니므로 이를 정상 처리했고, 상기 사용자는 데이터베이스에 접속해 관련 데이터를 무단으로 열람 및 유출시킬 수 있었다.
보안장치(20)는 단말기(10)로부터 전송된 쿼리를 확인하고, 해당 데이터베이스에 대한 상기 쿼리의 처리 여부를 결정하는 접근통제모듈(21)과, 데이터베이스 서버(30)에 접속해서 데이터베이스 서버(30)가 설정한 보안취약 설정인 DB설정정보를 확인해 추출하는 DB설정정보추출모듈(22)과, 추출된 상기 DB설정정보를 관리하면서 접근통제모듈(21)이 상기 쿼리와 비교하도록 접근통제모듈(21)로 전달하는 추출정보관리모듈(23)을 포함하고, 이와 더불어 데이터베이스의 접속정보와 DB설정정보 추출에 대한 주기정보를 DB설정정보추출모듈(22)로 전달하는 환경설정데이터모듈(24)을 더 포함한다.
DB설정정보추출모듈(22)은 데이터베이스 서버(30)에 설정되는 DB설정정보를 검색해 추출한 후 추출정보관리모듈(23)로 전달하는 것으로, 환경설정데이터모듈(24)에 전달하는 주기정보에 따라 데이터베이스 서버(30)의 해당 데이터베이스에 접근해서 해당하는 DB설정정보를 추출한다.
앞서 언급한 바와 같이, 보안취약 설정은 데이터베이스 서버(200)가 클라이언트와의 신속한 통신과 명령어 처리를 위해 생성시킨 것으로서, 데이터베이스 서버(200)는 사용자가 주로 활용하는 쿼리 등이 무엇인지 등을 확인해 능동적으로 보안취약 설정을 생성시키고, 이를 DB설정정보로 관리한다. 따라서, 본 발명에 따른 보안시스템의 보안성을 보다 높이기 위해서는 데이터베이스 서버(20)로부터 DB설정정보를 주기적으로 추출해 이를 관리할 필요가 있다.
본 발명에 따른 실시예는 상기 주기정보가 환경설정데이터모듈(24)에 포함된 것으로 했지만 이에 한정하지 않고, DB설정정보추출모듈(22)이 상기 주기정보를 포함하면서 상기 주기정보에 따라 데이터베이스에 접속해 관련 DB설정정보를 추출하도록 할 수도 있을 것이다.
추출정보관리모듈(23)은 DB설정정보추출모듈(22)이 추출한 DB설정정보를 수신해서 저장 및 관리하는 것으로, 좀 더 구체적으로 설명하면, 접근통제모듈(21)이 DB설정정보를 읽고 참조할 수 있도록 호환된 정책데이터로 변환해서 메모리에 저장한다.
접근통제모듈(21)은 단말기(10)로부터 전송되는 쿼리를 보안정책에 따라 확인하고 상기 쿼리에 대한 처리 여부를 결정해서, 사용자가 단말기(10)를 활용해 데이터베이스 서버(30)에 접근하는 것을 제어하는 것으로, 통상적인 보안정책에 따라 구동하는데, 본 발명에 따른 접근통제모듈(21)은 상기 구동 내용에 보강해서 추출정보관리모듈(23)의 메모리에 저장된 상기 정책데이터와 사용자의 쿼리를 비교해 상기 쿼리에 대한 처리 여부를 결정한다.
이를 좀 더 구체적으로 설명하면, 사용자가 보안취약 설정과 관련한 쿼리를 단말기(10)를 통해 보안장치(20)로 전달하면, 보안장치(20)의 접근통제모듈(21)은 상기 쿼리로부터 보안취약 설정을 확인하고, 추출정보관리모듈(23)에 저장된 정책데이터와 보안취약 설정을 비교해서 동일 여부를 판단한다. 계속해서, 상기 동일 여부 판단 결과 상기 정책데이터와 보안취약 설정이 서로 동일하면, 접근통제모듈(21)은 사용자가 입력한 쿼리에 대한 처리를 중지시켜서, 상기 사용자가 데이터베이스에 접속하는 것을 차단한다. 물론, 정책데이터와 보안취약 설정이 동일하지 않으면, 접근통제모듈(21)은 상기 쿼리에 대한 처리를 속행시켜서, 상기 사용자가 데이터베이스에 접속할 수 있도록 한다.
한편, 본 발명에 따른 보안시스템은 다수의 데이터베이스를 포함한 데이터베이스 서버(20)에 활용될 수도 있다. 또한, 데이터베이스들이 각각 다른 운용 체계로 실행될 수도 있다. 이러한 상황을 고려해 본 발명에 따른 보안시스템은 환경설정데이터모듈(24)을 포함한다.
환경설정데이터모듈(24)은 DB설정정보추출모듈(22)이 데이터베이스 서버(20)에 접속해서 해당 데이터베이스의 DB설정정보를 추출하는 시기인 주기정보를 포함하고, 아울러 다양한 운용 체계를 갖는 데이터베이스에 대한 접속정보를 포함한다.
여기서 상기 접속정보는 DB설정정보추출모듈(22)이 특정 데이터베이스에 접근하기 위해 필요한 정보들을 가리키는 것으로, DB설정정보추출모듈(22)이 다양한 운용 체계를 갖는 데이터베이스에 모두 접속해서 필요한 데이터를 검색할 수 있도록 환경을 조성한다. 따라서, DB설정정보추출모듈(22)이 상기 주기정보에 따라 특정 데이터베이스에 접근을 시도할 때, 환경설정데이터모듈(24)은 상기 데이터베이스로의 접근을 위한 접속정보를 DB설정정보추출모듈(22)에 함께 전달해서, DB설정정보추출모듈(22)이 상기 접속정보에 따라 상기 데이터베이스에 원활히 접근하고, 아울러 상기 데이터베이스에 설정된 DB설정정보를 추출할 수 있도록 한다.
도 2는 상기 보안시스템을 이용한 보안방법을 순차 도시한 플로차트인 바, 이를 참조해 설명한다.
S1; DB설정정보 추출단계
DB설정정보추출모듈(22)은 DB설정정보 추출을 위한 주기정보에 따라 해당 데이터베이스에 접근해서 상기 DB설정정보를 추출한다.
앞서 언급한 바와 같이, DB설정정보는 보안취약 설정에 관한 정보인데, 데이터베이스에는 상기 보안취약 설정이 지속적으로 갱신되므로, DB설정정보추출모듈(22)은 주기정보에 따라 상기 추출과정을 진행한다.
여기서, 상기 주기정보는 환경설정데이터모듈(24)로부터 전달될 수도 있고, DB설정정보추출모듈(22)이 이를 저장할 수도 있다.
한편, 데이터베이스는 다수 개일 수 있고, 상기 데이터베이스는 운용 체계가 모두 다를 수 있다. 그런데 DB설정정보추출모듈(22)은 모든 데이터베이스에 접근해서 DB설정정보를 추출할 수 있어야 하므로, DB설정정보추출모듈(22)이 데이터베이스에 원활히 접근할 수 있어야 한다. 따라서, 환경설정데이터모듈(24)은 DB설정정보추출모듈(22)이 접근하려는 데이터베이스의 접속정보를 DB설정정보추출모듈(22)에 전달해서, DB설정정보추출모듈(22)이 데이터베이스 서버(20)의 해당 데이터베이스에 원활히 접근할 수 있도록 한다.
S2; DB설정정보 관리단계
데이터베이스 서버(20)는 사용자가 데이터베이스 이용을 원활히 할 수 있도록 하기 위한 환경 조성을 위해 Stored Procedure, View Table, Synonym, Trigger 등의 보안취약 설정을 생성시키고, 이를 DB설정정보로 저장한다. 이렇게 저장된 DB설정정보는 DB설정정보 추출단계(S1)에서 추출되고, 이는 다시 추출정보관리모듈(23)로 전달돼 관리된다. 이때, 상기 DB설정정보는 접근통제모듈(21)이 확인할 수 있는 형식의 정책데이터로 변환된다.
S3; 보안취약설정정보 입력단계
사용자는 단말기(10)를 통해 데이터베이스 서버(20)로의 접속을 위한 쿼리와 데이터 검색을 위한 쿼리를 입력한다. 이때, 상기 쿼리에는 보안취약 설정에 관한 정보가 포함될 수 있다.
S4; 비교단계
접근통제모듈(21)은 상기 쿼리에서 보안취약 설정에 관한 정보를 확인하고, 추출정보관리모듈(23)에 저장된 정책데이터와 상기 보안취약 설정을 비교해서 동일 여부를 판단한다.
상기 판단 결과, 상기 보안취약 설정과 정책데이터가 동일한 것으로 확인되면, 상기 보안취약 설정을 포함한 쿼리 진행을 중지시킨다.
S5; 데이터베이스 접속단계
접근통제모듈(21)의 상기 판단 결과, 상기 보안취약 설정과 정책데이터가 동일하지 않은 것으로 확인되면, 상기 보안취약 설정을 포함한 쿼리에 따라 그 처리를 진행해서, 해당 사용자가 관련 데이터베이스에 정상적으로 접속할 수 있도록 하고, 아울러 상기 데이터베이스에서 원하는 데이터를 열람할 수 있도록 한다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.

Claims (4)

  1. 단말기와 데이터베이스의 통신을 중개하는 보안장치를 포함한 보안시스템에 있어서, 상기 보안장치는
    상기 데이터베이스에 생성된 View Table, Synonym 또는 Trigger 중 선택된 하나 이상의 보안취약 설정에 관한 DB설정정보를 추출하되, 설정된 주기정보에 따라 상기 데이터베이스에 일정 간격으로 접속해서 상기 DB설정정보를 추출하는 DB설정정보추출모듈; 추출된 상기 DB설정정보를 정책데이터로 변환해 저장하는 추출정보관리모듈; 및 상기 단말기로부터 입력된 쿼리의 보안취약 설정 정보와 상기 정책데이터를 비교해서 동일 여부를 판단하고, 동일할 경우 상기 쿼리의 처리를 중지시키는 접근통제모듈을 포함하는 것을 특징으로 하는 보안시스템.
  2. 삭제
  3. 삭제
  4. 제 1 항에 있어서,
    상기 DB설정정보추출모듈이 상기 데이터베이스에 접속하는 간격에 관한 정보를 포함하는 주기정보와, 상기 DB설정정보추출모듈과 상기 데이터베이스 간의 통신 환경을 호환시키는 정보를 포함하는 접속정보를 각각 상기 DB설정정보추출모듈로 전달해서, 상기 DB설정정보추출모듈이 상기 주기정보와 접속정보에 따라 동작하도록 하는 환경설정데이터모듈(24)을 더 포함하는 것을 특징으로 하는 보안시스템.
KR1020110003221A 2011-01-12 2011-01-12 데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템 KR101134091B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110003221A KR101134091B1 (ko) 2011-01-12 2011-01-12 데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110003221A KR101134091B1 (ko) 2011-01-12 2011-01-12 데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템

Publications (1)

Publication Number Publication Date
KR101134091B1 true KR101134091B1 (ko) 2012-04-13

Family

ID=46143353

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110003221A KR101134091B1 (ko) 2011-01-12 2011-01-12 데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템

Country Status (1)

Country Link
KR (1) KR101134091B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017131355A1 (ko) * 2016-01-29 2017-08-03 주식회사 엔오디비즈웨어 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 장치와 이의 작동 방법
WO2018097581A1 (ko) * 2016-11-24 2018-05-31 삼성전자주식회사 정보를 보호하기 위한 방법 및 그 장치
KR20190007559A (ko) * 2017-07-12 2019-01-23 주식회사 넷앤드 개인정보 보안 강화를 위해 파서를 이용한 금칙어 기반 db 접근통제 시스템

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080015293A (ko) * 2006-08-14 2008-02-19 (주)모니터랩 프로파일링 기반 데이터베이스 보안 시스템 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080015293A (ko) * 2006-08-14 2008-02-19 (주)모니터랩 프로파일링 기반 데이터베이스 보안 시스템 및 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017131355A1 (ko) * 2016-01-29 2017-08-03 주식회사 엔오디비즈웨어 시스템 환경 및 사용자 행동 분석 기반의 자기 방어 보안 장치와 이의 작동 방법
WO2018097581A1 (ko) * 2016-11-24 2018-05-31 삼성전자주식회사 정보를 보호하기 위한 방법 및 그 장치
US11328078B2 (en) 2016-11-24 2022-05-10 Samsung Electronics Co., Ltd. Method for protecting information and device therefor
KR20190007559A (ko) * 2017-07-12 2019-01-23 주식회사 넷앤드 개인정보 보안 강화를 위해 파서를 이용한 금칙어 기반 db 접근통제 시스템
KR101963153B1 (ko) * 2017-07-12 2019-03-29 주식회사 넷앤드 개인정보 보안 강화를 위해 파서를 이용한 금칙어 기반 db 접근통제 시스템

Similar Documents

Publication Publication Date Title
US10152513B2 (en) Managing record location lookup caching in a relational database
JP5700730B2 (ja) データベース・アプリケーションの集中制御のための方法、システム、およびコンピュータ・プログラム
US9348870B2 (en) Searching content managed by a search engine using relational database type queries
US9129129B2 (en) Automatic data protection in a computer system
EP3398091B1 (en) System and method for unified access control on federated database
US9158814B2 (en) Obtaining partial results from a database query
US10387643B2 (en) Secure invocation of stored procedures in database management systems
EP3561636A1 (en) Record level data security
US9430665B2 (en) Dynamic authorization to features and data in JAVA-based enterprise applications
AU2005202279A1 (en) Method, system, and apparatus for discovering and connecting to data sources
KR101963153B1 (ko) 개인정보 보안 강화를 위해 파서를 이용한 금칙어 기반 db 접근통제 시스템
US20160171235A1 (en) Intelligent database with secure tables
US11475135B2 (en) Orchestration of vulnerability scanning and issue tracking for version control technology
KR101134091B1 (ko) 데이터베이스로의 우회 접근을 방지하는 데이터베이스 보안시스템
CN104156640A (zh) 一种数据访问权限控制方法
JP2019503021A (ja) システム環境及びユーザ行動分析基盤の自己防御保安装置とその作動方法
US11782953B2 (en) Metadata access for distributed data lake users
CN107273763B (zh) 一种sql驱动层敏感数据模糊替换方法及系统
US9405788B2 (en) Mass delete restriction in a database
US20180113921A1 (en) Dynamic and predictive global temporary tables
US20120110011A1 (en) Managing application access on a computing device
US7519583B2 (en) Detecting and tracking monotonicity for accelerating range and inequality queries
KR101083425B1 (ko) 데이터베이스 검출시스템과 이를 이용한 검출방법
US20230111044A1 (en) Automatic query optimization for controlled data access
CN115964507B (zh) 一种基于知识平台的图谱管理系统及计算机可读存储介质

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150226

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190131

Year of fee payment: 8