블로그 이미지
redkite

카테고리

분류 전체보기 (291)
00.SI프로젝트 산출물 (0)
00.센터 운영 문서 (0)
01.DBMS ============.. (0)
01.오라클 (117)
01.MS-SQL (15)
01.MySQL (30)
01.PostgreSql (0)
01.DB튜닝 (28)
====================.. (0)
02.SERVER ==========.. (0)
02.서버-공통 (11)
02.서버-Linux (58)
02.서버-Unix (12)
02.서버-Windows (2)
====================.. (0)
03.APPLICATION =====.. (11)
====================.. (0)
04.ETC =============.. (0)
04.보안 (5)
====================.. (0)
05.개인자료 (1)
06.캠핑관련 (0)
07.OA관련 (1)
Total
Today
Yesterday

달력

« » 2024.12
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31

공지사항

최근에 올라온 글

최근 전자신문 미래기술연구센터와 한국정보화진흥원이 공동으로 학계 업계 등의 전문가 52명을 대상으로 조사한 `2013 개인정보보호 트렌드 전망` 연구 결과에 따르면 DB 암호화를 비롯한 개인정보 암호화가 개인정보보호 분야 이슈로 선정됐을 만큼 개인정보보호법 시행과 일련의 정보 유출 사고를 계기로 많은 조직에서 DB 암호화에 대한 관심이 뜨겁다.

실제로 기존 공공 기관 및 은행권을 중심으로 이뤄 지던 암호화가 올해에는 물류 업체, 백화점, 대형 할인 마트 등 전 산업군으로 확산되면서 지난해 500억∼600억원 규모로 전년 대비 2배 이상 성장한 DB 암호화 시장이 올해는 전년 대비 30∼40% 성장할 것으로 전망되고 있다.

이처럼 법 제정 이후로 성능 및 비용 문제로 DB암호화 적용을 보류해 온 업체들까지도 도입을 고려하고 있어 암호화 시장이 크게 성장한 것은 사실이지만, 그에 따른 우려의 목소리 또한 높다. 암호화의 효용성 논란과, 시스템 성능 저하 문제 때문이다. 그 중 성능 이슈는 DB 암호화 적용 시 가장 우려가 되는 부분으로, 특히 대용량 데이터 처리를 수행하는 배치에서 더욱 심하게 나타난다.

그러나 최근 대용량 데이터를 암호가 걸린 상태로도 자유롭게 연산해 데이터 처리 속도는 높이면서도 외부 유출 가능성은 줄일 수 있는 기술이 개발되었다. 기존에는 암호화된 정보를 검색하거나 통계 처리를 하려면 이를 다시 해제해 원래 정보를 복구한 후에 연산하고, 또다시 암호화해서 저장해야 하므로 데이터 처리 속도가 느려 지고 이 과정에서 데이터가 노출되는 위험이 있었다. 그런데 이번에 국내 연구진이 개발한 '완전 동형 암호화(fully homomorphic encryption)' 방식은 암호화된 정보의 해제 과정을 생략하고 암호화된 상태 그대로 연산이 가능해 이목을 집중 시킨다.

일반적으로 DB를 암호화하면 컬럼 길이가 증가하고 저장 공간과 I/O의 증가, 넓은 범위 액세스나 Full Table Scan에 영향을 미친다. 또한 암호화 할 대상이 많아 지면 저장 공간 및 I/O 문제가 심화되고, 메모리 사용량이 증가하며 High Resource Query의 증가로 시스템 전체의 성능이 저하된다. 사소한 코딩 실수도 심각한 성능 문제로 비화될 수 있으며, API 방식이나 Plug-In 방식 모두 대량의 데이터 처리 시 암복호화 부하가 발생하기도 한다. 또한 암호화된 값은 암호화 전의 대소 관계를 유지할 수 없으므로 Range Scan 문제가 발생하는 등 여러 가지 성능 이슈가 대두된다.

DB 암호화에 따른 성능 이슈.JPG

<="" v:imagedata="" src="http://www.dator.co.kr/file:///C:\Users\jiho\AppData\Local\Temp\msohtmlclip1\01\clip_image001.jpg">

이러한 DB 암호화를 통한 성능 이슈들을 방지하기 위해서는 먼저 전사적인 통합 설계가 선행되어야 한다. 암호화 대상 항목의 중복이 많을수록 SQL만으로 개선이 불가능한 성능 문제가 자주 나타나므로 적절한 통합 설계로 암복호화의 불필요한 수행 여지를 최소화 한 후 SQL의 최적화가 필요하다. 데이터 품질이 높고 튜닝이 잘 된 DB라면 암호화로 인한 시스템 성능 저하를 크게 줄일 수 있다.

그 이후에 현 운영 시스템의 다양한 환경적인 요소를 분석하여 적절한 DB 암호화 설계 방식을 선택해야 한다. DB 암호화 설계 방식으로는 컬럼 유지 후 암호화를 하는 ▲암호화 후 View 적용 방식과 데이터를 통합한 후에 암호화를 하는 ▲데이터 집중 후 암호화 방식 2가지가 있다.

그림2.JPG

그림4.JPG

<="" v:imagedata="" src="http://www.dator.co.kr/file:///C:\Users\jiho\AppData\Local\Temp\msohtmlclip1\01\clip_image003.jpg">

현 시스템에 최적화된 DB 암호화를 위해서는 먼저 현재 사용하고 있는 DB와 서버 등의 환경이나 버전 등을 파악하고 있어야 한다 또한 DB 내부에 어떠한 데이터들이 저장되어 있는지, 데이터들 중에서 암호화를 적용해야 하는 개인 정보들은 어떤 것들이 있는지, 또한 개인 정보들은 어떠한 포맷으로 저장되어 있는지 등을 알아야 한다.

.

이처럼 DB 암호화를 효율적으로 실행하기 위해서는 여러 가지 고려해야 할 사항들이 수반된다. 그러나 아직도 일선 실무자들과 이야기를 나누다 보면 DB 암호화에 대해 정확히 모르고 있거나, 무턱대고 솔루션을 구입하는 것으로 개인정보보호를 위한 노력을 다했다고 생각하는 사람들이 더러 있는데 이는 위험한 발상이다.

솔루션 도입을 고려하기 전에 먼저 DB 암호화에 대한 올바른 이해가 선행되어야 하며, 암호화 작업에만 급급해 모든 정보를 일괄적으로 암호화하는 것은 자칫 조직 효율성을 떨어뜨릴 수 있으므로 각 산업의 특성에 맞게 선별적으로 암호화 정책을 수립하고 그에 적합한 암호화 방식을 선택해야 한다. 이 때 현 시스템 현황을 상세히 파악하고 있는 관리자가 중심이 되어 자사 환경에 맞는 DB 암호화 방식을 택하고 그에 따른 솔루션 구입을 고려해야 불필요한 비용을 최소화할 수 있다.

더불어 수년간 발생한 주요 개인 정보 유출 사건을 분석한 결과 70%의 공격이 방화벽 내부에서 이루어졌고, 이중 90%의 공격이 정당한 권한을 가진 내부 직원에 의해서 발생했다는 것을 고려한다면, DBA는 물론, 개발자 및 과도한 권한이 설정된 내부 직원으로부터 주요 정보에 대한 무분별한 접근을 효과적으로 통제할 수 있는 대안을 추가로 마련해야 할 것이다.

Posted by redkite
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함