• 제목/요약/키워드: SQL Audit Tool

검색결과 4건 처리시간 0.043초

데이터베이스 성능을 위한 SQL 감리 도구의 설계 및 구현 (Design and Implementation of SQL Audit Tool for Database Performance)

  • ;김태우;;여정모
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제5권5호
    • /
    • pp.203-208
    • /
    • 2016
  • 정보시스템 감리는 정보시스템을 성공적으로 구축하기 위한 요건이지만 정보시스템의 규모가 커질수록 감리작업 수행의 효율성이 저하되는 문제가 있다. 정보시스템 하위 감리 영역에도 동일한 문제가 존재하는데 본 논문에서는 데이터베이스 성능을 위한 SQL 감리 도구를 구현하여 데이터베이스 감리의 효율성 문제를 다루고자 한다. 본 본문에서 데이터베이스 성능을 위한 SQL 감리 도구를 설계하는 과정에서 SQL 감리작업에 필요한 요구사항들을 분석한다. 이를 바탕으로 SQL 감리 도구의 프로세스를 정보시스템 감리 절차에 따라 SQL 감리의 특성에 맞추어서 설계한다. 이후 데이터베이스 설계 방법론을 적용하여 SQL 감리 수행과정의 모든 정보를 저장하는 통합 레파지토리도 설계하였다. 구현하는 과정에서는 설계된 내용에 따라 감리작업 정의모듈, 감리작업 수행 모듈, 감리작업 결과 보고 모듈로 나누어 구현하였다. 구현한 도구를 활용하여 중국 모 전력 공사 프로젝트에 적용하여 보았고, SQL 감리에 활용할 수 있는 도구들과 비교해 보았다. 본 논문에서 구현한 SQL 감리 도구는 전반적인 SQL 감리 작업을 수행 할 수 있으며 데이터베이스 성능을 위한 감리 작업에 소요되는 비용을 줄이고 결과의 정확성을 높일 수 있을 뿐만아니라 SQL 파싱을 통해 검사규칙을 확장하여 적용할 수 있다.

ANTLR를 사용한 데이터베이스 감리용 SQL 검사기의 설계 및 구현 (Design and Implementation of SQL Inspector for Database Audit Using ANTLR)

  • ;김태우;;여정모
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제5권9호
    • /
    • pp.425-432
    • /
    • 2016
  • 정보시스템 감리의 중요성이 커지면서 공공기관이나 기업에서 높은 품질의 시스템을 구축하기 위해 많은 비용을 투자하고 있으며 효율적인 감리 작업을 수행할 수 있는 도구에 관한 연구도 많이 진행되고 있다. 정보시스템의 핵심인 데이터베이스 관련 감리 작업에서 다양한 모니터링 도구를 활용해 많은 검사항목에 대해 감리할 수 있지만, 데이터베이스 성능에 많은 영향을 미칠 수 있는 SQL 감리에는 기능적으로 부족한 면이 존재한다. 대다수의 모니터링 도구들은 메타 정보 기반으로 검사하기 때문에 메타 정보가 없거나 정확하지 않으면 SQL 감리 작업을 수행하기가 어렵고 SQL 문장의 구체적인 문제점을 도출할 수도 없다. 따라서 본 연구에서는 ANTLR를 활용한 SQL 검사기를 설계하고 구현한다. 구현된 SQL 검사기를 통해 기존의 수작업으로 SQL을 검사하는 것보다 효율적으로 수행할 수 있다. 그리고 기능적인 측면에서 다른 모니터링 도구에 비해 더 많은 검사 규칙을 SQL 검사 작업에 적용할 수 있다. 본 연구에서 제시한 SQL 검사기는 개발 단계부터 운영단계까지 감리 작업을 수행하여 정보시스템의 안정성을 높일 수 있다고 기대한다.

시스템 보안 강화를 위한 로그 분석 도구 ILVA와 실제 적용 사례 (ILVA: Integrated audit-log analysis tool and its application.)

  • 차성덕
    • 정보보호학회논문지
    • /
    • 제9권3호
    • /
    • pp.13-26
    • /
    • 1999
  • 인터넷의 급속한 발전과 함께 정보 시스템의 보안 위협인 침입 사고도 급증하고 있다. 보다 강 화된 보안 메커니즘이 요구되고 있다. 시스템 로그 분석은 이런 침입 사실을 탐지하고 침입 자를 추적하 기 위해 필수적인 과정이나 로그 자료의 종류와 형태의 다양함으로 인해 자동화된 로그 수 집 및 분석이 현실적으로 어려운 상태이다. 우리는 침입 추적에 필요한 로그 자료의 형태를 정의하고 방 대한 로그 자 료로부터 효율적으로 로그수집, 분석할수 있는 도구를 설계 및 구현하였다. 이 논문에서는 개발된 도구 를 사용하여 실제 침입 추적을 한 경험을 소개하고 도구의 향후 개선 방향을 제시한다 Widespread use of Internet despite numerous positive aspects resulted in increased number of system intrusions and the need for enhanced security mechanisms is urgent. Systematic collection and analysis of log data are essential in intrusion investigation. Unfortunately existing logs are stored in diverse and incompatible format thus making an automated intrusion investigation practically impossible. We examined the types of log data essential in intrusion investigation and implemented a tool to enable systematic collection and efficient analysis of voluminous log data. Our tool based on RBDMS and SQL provides graphical and user-friendly interface. We describe our experience of using the tool in actual intrusion investigation and explain how our tool can be further enhanced.

OHDSI OMOP-CDM 데이터베이스 보안 취약점 및 대응방안 (OHDSI OMOP-CDM Database Security Weakness and Countermeasures)

  • 이경환;장성용
    • 한국IT서비스학회지
    • /
    • 제21권4호
    • /
    • pp.63-74
    • /
    • 2022
  • Globally researchers at medical institutions are actively sharing COHORT data of patients to develop vaccines and treatments to overcome the COVID-19 crisis. OMOP-CDM, a common data model that efficiently shares medical data research independently operated by individual medical institutions has patient personal information (e.g. PII, PHI). Although PII and PHI are managed and shared indistinguishably through de-identification or anonymization in medical institutions they could not be guaranteed at 100% by complete de-identification and anonymization. For this reason the security of the OMOP-CDM database is important but there is no detailed and specific OMOP-CDM security inspection tool so risk mitigation measures are being taken with a general security inspection tool. This study intends to study and present a model for implementing a tool to check the security vulnerability of OMOP-CDM by analyzing the security guidelines for the US database and security controls of the personal information protection of the NIST. Additionally it intends to verify the implementation feasibility by real field demonstration in an actual 3 hospitals environment. As a result of checking the security status of the test server and the CDM database of the three hospitals in operation, most of the database audit and encryption functions were found to be insufficient. Based on these inspection results it was applied to the optimization study of the complex and time-consuming CDM CSF developed in the "Development of Security Framework Required for CDM-based Distributed Research" task of the Korea Health Industry Promotion Agency. According to several recent newspaper articles, Ramsomware attacks on financially large hospitals are intensifying. Organizations that are currently operating or will operate CDM databases need to install database audits(proofing) and encryption (data protection) that are not provided by the OMOP-CDM database template to prevent attackers from compromising.