KR20020024222A - 부분 동기식 데이터베이스 보안 솔루션 - Google Patents

부분 동기식 데이터베이스 보안 솔루션 Download PDF

Info

Publication number
KR20020024222A
KR20020024222A KR1020020006605A KR20020006605A KR20020024222A KR 20020024222 A KR20020024222 A KR 20020024222A KR 1020020006605 A KR1020020006605 A KR 1020020006605A KR 20020006605 A KR20020006605 A KR 20020006605A KR 20020024222 A KR20020024222 A KR 20020024222A
Authority
KR
South Korea
Prior art keywords
server
information
security
internal connection
user
Prior art date
Application number
KR1020020006605A
Other languages
English (en)
Inventor
박대순
Original Assignee
박대순
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박대순 filed Critical 박대순
Priority to KR1020020006605A priority Critical patent/KR20020024222A/ko
Publication of KR20020024222A publication Critical patent/KR20020024222A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • G06F11/1464Management of the backup or restore process for networked environments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1456Hardware arrangements for backup

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(주)인사이드넷이 제공하는 서비스는 데이터베이스 서버의 데이터에 대해서 불법적인 접근(해킹)을 원척적으로 막아주는 보안 서비스이다.
현재 인터넷 상에는 네트워크 서비스를 하는 수많은 데이터베이스 서버가 존재하고 있고 이러한 데이터베이스 서버들은 웹 서버 혹은 기타 다른 서버와 연동하여 사용자로부터 데이터를 수집 또는 입력받거나 기존의 오프라인상의 데이터를 분류하여 저장하고 있다. 온라인상의 데이터베이스는 허가받지 않은 접근으로 부터 알려지지 않은 방법을 통해 정보를 누출당하거나 삭제당할 우려가 있으며 정보의 성격에 따라 개인 또는 기업에게 치명적인 타격을 입힐수도 있는 문제점이 존재한다. 실제로 해킹에 의한 정보 누출피해사례 보고는 증가추세에 있으며 2000년 정보통신부가 국회 정보통신과 학기술위원회에 제출한 국감자료에 따르면 99년 572건에서 2000년 1천 943건으로 늘어난데 이어 작년 7월말까지 총 3천 74건의 해킹사건이 보고 되었다. 이에따라 시장에는 기업과 개인의 정보를 보호하긴 위한 다양한 보안솔루션이 등장하였다. (주)인사이드넷의 보안서비스는 데이터베이스 서버의 각종 정보를 기업의 서비스를 이용하는 외부로 부터 적절하게 분리하여 정보를 처리함으로서 붑법적인 접근을 원천적으로 막아주는 보안 서비스로서 정보 누출을 100% 허용하지 않는것을 목표로 하고 있다.

Description

부분 동기식 데이터베이스 보안 솔루션{omitted}
현대사회에서 정보의 가치는 급속하게 커져가고 있다. 잘 정제된 정보는 실물경제를 판단하고 움직이는 주요 요소가 되었으며, 정보자체만으로 수익을 창출하는 사례도 어렵지 않게 접할 수 있다. 따라서 각 기관 및 개인에게 각종 정보는 성격에 따라 유출되면 크게 피해를 입을 수도 있게 되었고 정보를 보유한자 입장에서 정보를 지켜내는 일이 민감한 사안으로 대두 되었다. 오늘날 기관과 개인의 수많은 정보는 전산화 되어 저장 및 관리되고 있고 이 데이터베이스 시스템은 필요에 따라 네트워크상에 연결되어 원격지에서도 열람하거나 관리한다. 그러나 데이터베이스 시스템의 결함을 이용하여 권한이 없는자가 불법적인 방법을 사용하여 접근하는 행위가 빈번하게 발생하면서 네트워크 상에서 정보를 지켜내는 네트워크 보안의 중요성이 대두 되었다.
본 발명의 목적은 종래와 알수없는 물리적, 논리적 결함으로 인한 데이터베이스 서버의 자료를 불법적인 접근으로 부터 완벽하게 보호하지 못하는 단점을 개선하여 네트워크로 부터 차단된 즉, 물리적으로 완전히 독립적인 서버에 정보를 저장함으로서 기업과 개인의 정보를 100%신뢰할수 있게 저장하고 관리함에 있다. 이 때의 핵심 기술은 물리적으로 독립된 데이터베이스 서버의 자료를 실제 네트워크와 연결된 서버와 동기화 하는 과정과 방법이며 특정서비스에 한해서는 100% 신뢰할만한 보안성을 제공한다.
시장의 존재하는 종래의 보안 솔루션은 기본적으로 논리적 보안기능을 제공한다. 가장 대표적인 보안 솔루션으로 방화벽을 들 수가 있으며 소프트웨어나 하드웨어의 형태로 제품화 되었으나 논리적으로 외부의 침임을 막는다는 기본 원리는 같다. 도 1에서와 같이 내부에서 서비스하고 있는 데이터베이스 서버와 외부의 사이에 방화벽을 설치함으로서 외부에서 내부, 내부에서 외부로 진행하는 데이터를 지정한 규칙에 의거 차단 혹은 허용함으로서 불법적을 침입을 막는 것이다. 그러나 이러한 종래의 보안 솔루션은 침입을 막는 방화벽에 논리적인 결함을 이용하여 내부로 침입할 가능성을 항상 내재하고 있다. 실제로 네트워크를 관리하는 실무자는 논리적 결함을 패치하는 것 자체가 중요 업무중 하나라는 것이 앞서 사실을 반증한다.
(주)인사이드넷이 이루고자 하는 기술적 과제는 다음과 같다.서비를 제공하는 업체에서는 정보를 저장하는 데이터베이스 서버를 분리하여 실제 정보는 분리된 데이터베이스 서버에 저장한다. 업체가 제공하는 서비스를 인터넷 쇼핑센터라고 가정하면 사용자는 원하는 상품의 결재를 위해서 개인정보를 제공해야 할 것이다. 업체는 제공받은 정보를 데이터베이스 서버에 저장하여 관리하여야 할 것이고 외부로 노출된 웹서버가 아닌 물리적으로 단절되어 있는 데이터베이스 서버에 정보를 저장함으로서 정보의 외부노출을 네트워크 단절이라는 물리적 관점에서 막을 것이다.
도 2 에서는 1개의 공개된 서버와 1개의 보안서버를 사용하여 (주)인사이드 넷의 보안 솔루션을 적용한 사례이고 사용자가 정보를 요청하고 서버가 응답하는 과정을 흐름도로 보이고 있다. 사용자 '갑'은 특정 서비스를 제공하는 '을'업체의 서비스를 이용하기 위해서 노출되어 있는 공개서버에 접속하여 개인정보를 제공한다. 공개서버는 사용자로부터 받은 정보들을 암호화 기술을 적용하여 공개서버 자체에 마련되어 있는 임시 데이터베이스에 저장하게 된다. 이렇게 저장된 정보는 업체에서 지정한 특정시각에 한시적으로 물리적 연결을 한 보안서버에 연결하여 넘겨주게 되고 작업이 끝남과 동시에 물리적 연결을 해제한다. 보안서버는 암호화된 정보를 재차 2차 암호화하여 영구 저장한다. 한시적 물리적 연결을 통하여 정보가 이동되는 것이다.
전술한 과정을 통하여 보안서버는 업체 외부와 한시적 연결 시한을 제외하고는 물리적으로 완전히 단절된다. 이러한 과정을 거치는 경우에 세 가지 문제가 발생하게 된다. 첫 번째는 한시적 연결과 연결 사이에 입력된 정보가 공개된 공개서버에 머무르게 되는 것인데 이때의 정보는 기존의 방화벽이나 암호화 기술을 사용하여 정보를 지키게 된다. 막약 보안기술이 무력화 되어 정보가 유출된다 하더라도 가지고 있는 정보의 전량의 유출을 막아 피해는 최소화 될 수 있다. 두 번째 문제는 공개서버와 보안서버간의 연결시 물리적으로 보안서버가 외부와 연결되는 경우이다. 이 경우에도 기존의 보안기술을 적용시키고 있지만 논리적 결함으로 나마 정보가 유출된 가능성이 있게된다. 세 번째는 외부에서 권한이 있는 사용자 조차도 물리적으로 분리된 보안서버에 접근이 불가능 하므로 보안서버에 저장된 정보의 실시간 조회가 불가능 하다는 것이다. 정보의 조회를 위해서는 다음번 한시적 연결때까지 기다려야 한다. 공개서버는 사용자의 요청사항을 저장하고 있다가 보안서버와 연결시 요청사항을 전달하고 보안서버로부터 넘겨 받는다. 이렇게 이동된 정보는 사용자가 열람하거나 변경할때까지 공개서버에 머무르게 되며 이 경우 정보는 첫 번째, 두 번째의 문제를 다시 내재하게 된다. 결국 사용자 관점에서 보안서버에 저장된 정보를 실시간으로 열람하거나 변경할수 없다는 단점이 생기게 되는 것이다. 도 2 모델은 사용자의 편의적 측면에서 기존의 보안 모델에 비해 기능성이 약간 떨어지지만 보안서버의 외부노출 빈도를 극도로 줄인 향상된 보안성을 제공하는 모델이라 할 수 있다.
하지만 이러한 문제에 대해서 도 3 의 모델을 적용함으로서 모든 문제를 해결할 수 있다. 중계서버를 공개서버와 보안서버 사이에 추가함으로서 보안서버가 외부 노출을 원천적으로 막아내는 방법이다. 도 3 보완된 보안 솔루션의 정보 흐름을 나타내었다. 사용자 '갑'이 공개서버에 정보를 제공하면 공개서버는 이를 암호하 하여 내부연결 A를 연결하고 정보를 중계서버로 옮기게 된다. 정보가 중계서버에 저장됨과 동시에 내부연결 A는 물리적으로 단절하고 내부연결 B를 복원하여 정보를 보안서버로 이동한다. 보안서버가 정보를 저장함과 동시에 내부연결 B는 즉시 단절된다. 이 과정에서 보안서버가 중계서버를 통해 정보를 받게되고 적절한게 내부연결 A, B가 복원/단절되므로 보안서버는 절대로 외부에 노출되지 않는다. 반대로 정보가 보안서버에서 사용자에게 전달되는 과정은 내부연결 B 복원하고 보안서버에서 추출된 정보는 중계서버로 이동하고 내부연결 B를 단절한다. 그 후 내부연결 A를 복원하고 공개서버로 정보를 이동한 후에 내부연결 A를 단절한다. 도 xx의 모델에서 발생한 3가지 문제에는 발생하지 않으면서도 보안서버는 외부로부터 물리적으로 전시간 단절되게 된다. 즉, 보안서버의 데이터베이스가 외부와 연결되는 것을 원천적으로 막음으로서 저장된 정보를 완벽하게 지켜낸다.
도 1은 기존의 보안 솔루션 개념도
도 2은 (주)인사이드넷이 개발한 보안 솔루션에서 유저의 정보전달 및 요청에 따른 유저, 공개서버, 보안서버간 데이터 흐름도
도 3는 (주)인사이드넷이 개발한 보안 솔루션에서 유저의 정보전달 및 요청에 따른 유저, 공개서버, 중계서버, 보안서버간의 데이터 흐름도
.
전술한 기술 내용으로부터 자명하듯이, 본 발명의 보안 솔루션은 정보를 담고있는 데이터베이스 서버의 정보를 외부노출을 근본적으로 막으면서도 실시간으로 조회, 관리 할수 있음으로 신뢰할수 있는 보안성을 제공한다.

Claims (2)

  1. 물리적 단절을 통한 데이터베이스 보안기술
  2. DATA 자동 백업 기술
KR1020020006605A 2002-02-05 2002-02-05 부분 동기식 데이터베이스 보안 솔루션 KR20020024222A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020006605A KR20020024222A (ko) 2002-02-05 2002-02-05 부분 동기식 데이터베이스 보안 솔루션

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020006605A KR20020024222A (ko) 2002-02-05 2002-02-05 부분 동기식 데이터베이스 보안 솔루션

Publications (1)

Publication Number Publication Date
KR20020024222A true KR20020024222A (ko) 2002-03-29

Family

ID=19719124

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020006605A KR20020024222A (ko) 2002-02-05 2002-02-05 부분 동기식 데이터베이스 보안 솔루션

Country Status (1)

Country Link
KR (1) KR20020024222A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030075808A (ko) * 2002-03-20 2003-09-26 유디에스 주식회사 외부 접속과 데이터의 저장이 분리된 데이터 제공 시스템및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200193570Y1 (ko) * 2000-03-22 2000-08-16 이재천 보안 기능을 가지는 컴퓨터 네트웍 전환장치
KR200197835Y1 (ko) * 2000-04-10 2000-09-15 허일 보안 기능을 갖는 허브
KR20000063950A (ko) * 2000-08-12 2000-11-06 주진용 네트워크 서버 보안 시스템 및 방법
KR200267671Y1 (ko) * 2001-12-18 2002-03-12 주식회사 에프네트 네트워크 스위치
KR20020024629A (ko) * 2000-09-26 2002-04-01 송명희 다중 운영체제를 사용하는 컴퓨터 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR200193570Y1 (ko) * 2000-03-22 2000-08-16 이재천 보안 기능을 가지는 컴퓨터 네트웍 전환장치
KR200197835Y1 (ko) * 2000-04-10 2000-09-15 허일 보안 기능을 갖는 허브
KR20000063950A (ko) * 2000-08-12 2000-11-06 주진용 네트워크 서버 보안 시스템 및 방법
KR20020024629A (ko) * 2000-09-26 2002-04-01 송명희 다중 운영체제를 사용하는 컴퓨터 시스템
KR200267671Y1 (ko) * 2001-12-18 2002-03-12 주식회사 에프네트 네트워크 스위치

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030075808A (ko) * 2002-03-20 2003-09-26 유디에스 주식회사 외부 접속과 데이터의 저장이 분리된 데이터 제공 시스템및 그 방법

Similar Documents

Publication Publication Date Title
CN108830601B (zh) 基于区块链的智慧城市信息安全使用方法及系统
US11934497B2 (en) Content anti-piracy management system and method
US20200322139A1 (en) Distributed key caching for encrypted keys
US6915435B1 (en) Method and system for managing information retention
CN104580316B (zh) 软件授权管理方法及系统
US20020069370A1 (en) System and method for tracking and preventing illegal distribution of proprietary material over computer networks
Hsueh et al. Secure cloud storage for convenient data archive of smart phones
US20080192940A1 (en) Method for Backing Up and Restoring an Encryption Key
US7660423B2 (en) Method and apparatus for maintaining ephemeral keys in limited space
CN109286632A (zh) 一种基于区块链的大数据授权存证方法和系统
US9805216B2 (en) Privacy compliance event analysis system
KR101977178B1 (ko) 블록체인 기반의 파일 위변조 검사 방법 및 이를 적용한 컴퓨터로 읽을 수 있는 저장매체
FR2902547A1 (fr) Gestion d'informations cryptographiques non tributaire d'un dispositif
US10068098B2 (en) Data storage and access platform with jurisdictional control
CN112837194A (zh) 一种智慧系统
KR100773963B1 (ko) 핑거프린팅 관리 시스템 및 핑거프린트 코드 전달 방법
JP3765145B2 (ja) 電子情報配布方法
TW200905516A (en) Method and system for protecting file data against divulgence
KR20020024222A (ko) 부분 동기식 데이터베이스 보안 솔루션
KR20000072759A (ko) 모바일이지티켓
CA2424331C (en) Approach for tracking data
JP2003264540A (ja) 情報配信方法およびシステム
WO2017165948A1 (en) Data storage and access platform with jurisdictional control
US11250150B2 (en) File synchronization and centralization system, and file synchronization and centralization method
KR20040003809A (ko) 티티에스를 이용한 컨텐츠뷰어

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application