DOI QR코드

DOI QR Code

DBMS WAS 우회접속의 쿼리정보 역추적 연구

A Study on Traceback by WAS Bypass Access Query Information of DataBase

  • 백종일 (호서대학교 벤처전문대학원 IT응용기술학과) ;
  • 박대우 (호서대학교 벤처전문대학원)
  • 발행 : 2009.12.31

초록

초고속 인터넷의 웹 서비스를 사용하여 WAS를 통한 DBMS 접근이 늘어나고 있다. 불특정 다수에 의한 DBMS에 대한 3-Tier와 우회접속에 대한 접근 및 권한제어를 위해서는 DB보안 기술의 적용이 필요하다. WAS를 통해 DBMS에 우회접속을 하면 DBMS는 우회접속 사용자의 IP정보를 저장하지 못하고, 직전 시스템에 접속한 사용자인 WAS의 정보를 저장하게 된다. 본 논문에서는 WAS를 통해 DBMS에 우회접속하는 쿼리정보를 역추적하여 보안감사기록과 포렌식자료를 연구한다. 통신 경로에서 MetaDB를 구축해 웹을 통해 login한 사용자에 대한 세션과 쿼리 정보를 저장하고, DBMS에도 로그 되는 쿼리 정보를 저장해서 time stamp쿼리를 비교 매핑 하여 실제 사용자를 식별한다. 보안 신뢰성의 향상 방법으로, log을 받아 Pattern분석 후에 Rule을 만들어 적용하고, Module을 개발해 정보의 수집 및 압축을 통해 데이터 저장소에 보관한다. 보관된 정보는 지능형 DB보안 클라이언트를 이용한 분석과 정책 기반 관리 모듈의 통제를 통해 역추적의 오탐률을 최소화할 수 있게 한다.

DBMS access that used high speed internet web service through WAS is increasing. Need application of DB security technology for 3-Tier about DBMS by unspecified majority and access about roundabout way connection and competence control. If do roundabout way connection to DBMS through WAS, DBMS server stores WAS's information that is user who do not store roundabout way connection user's IP information, and connects to verge system. To DBMS in this investigation roundabout way connection through WAS do curie information that know chasing station security thanks recording and Forensic data study. Store session about user and query information that do login through web constructing MetaDB in communication route, and to DBMS server log storing done query information time stamp query because do comparison mapping actuality user discriminate. Apply making Rule after Pattern analysis receiving log by elevation method of security authoritativeness, and develop Module and keep in the data storing place through collection and compression of information. Kept information can minimize false positives of station chase through control of analysis and policy base administration module that utilize intelligence style DBMS security client.

키워드

참고문헌

  1. 한국정보보호진흥원, "인터넷침해사고 동향 및 분석 월보," http://www.krcert.or.kr, 2008년 12월.
  2. 김정보통신부, "정보통신망 이용촉진 및 정보보호 등에 관한 법률 시행령," 대통령령 제20668호, 2008년 2월.
  3. 교육과학기술부, "교육과학기술부 및 교육.연구기관의 개인정보관리 업무편람," 85쪽, 2008년 5월.
  4. Belenky A. and Ansari N., "IP traceback with deterministic packet marking," Communication Letters, IEEE, Vol. 7, Issue 4, pp. 162-164, Apr. 2003. https://doi.org/10.1109/LCOMM.2003.811200
  5. 김정상, "개인정보 침해사례를 통한 데이터베이스 보안에 관한 연구," 건국대 정보통신대학원, 2007년 6월.
  6. 이강석, "데이터베이스사용자 사전 통제 및 사후 추적을 통한 데이터베이스 보안 연구," 한양대 공학대학원, 2007년 2월.
  7. 금융결제원, "DB보안 기술의 현황과 문제점 분석," Information Security Conference 2007, 2007년 9월.
  8. 박천호, "지능형 DB보안 관리시스템 개발 계획서," 피엔피시큐어, 2007년 5월.
  9. 이직수, "분산 서비스 공격 대응을 위한 역추적 시스템 개발," 한국정보처리학회논문지, 제12권, 2호, 1067-1070쪽, 2005년 11월.
  10. 채철주, "IP 역추적 기술을 이용한 실시간 역추적 시스템 설계 및 구현," 한국정보처리학회논문지, 제14권, 1호, 1133-1136쪽, 2007년 5월
  11. 이인희, "IP 역추적 설계 및 보안감사 자료생성에 관한 연구," 한국컴퓨터정보학회논문지, 제15권, 1호, 53-64쪽, 2007년 6월.
  12. 문형진, "역할기반 접근제어시스템에 적용가능한 민감한 개인정보 보호모델," 한국컴퓨터정보학회논문지, 제13권, 5호, 103-110쪽, 2008년 9월.
  13. 윤병선, "우회적인 공격에 대한 실제 IP 역추적 실시와 포렌식 자료 생성," 한국컴퓨터정보학회논문지, 제13권, 1호, 143-151쪽, 2008년 1월.
  14. Tsern Huei Lee, Wei-Kai Wu, Tze-Yau William Huang, "Scalable packet digesting schemes for IP traceback," 2004 IEEE International Conference, Vol. 2, pp. 1008-1013, June 2004.
  15. 문승재, "안전한 DB 보안을 위한 레이블 세션유지 방안 연구," 숭실대학교 정보과학대학원, 2008년 6월.
  16. 백종일,"데이터베이스 보안을 위한 가용성 확장 연구," 숭실대학교 정보과학대학원, 2008년 12월.
  17. 백종일, "DB 보안의 문제점 개선을 위한 보안등급별 Masking 연구," 한국컴퓨터정보학회논문지, 제14권, 4호, 101-109쪽, 2009년 4월.
  18. Dea-Woo Park, "A Study on Problem of Korean-Digital Forensic," International Conference on Ubiquitous Information Technologies & Application, ICUT (1976-0035), Dec. 2008.