본문 바로가기

자격증 준비/정보처리기사필기 - 3과목(데이터베이스 구축)

[정보처리기사 필기] 3과목 - 분산 데이터베이스, 암호화

728x90
반응형

분산 데이터 베이스(Distributed Database)

논리적으로는 하나의 시스템에 속하지만 물리적으로는 네트워크를 통해 연결된 여러 개의 컴퓨터 사이트(Site)에 분산되어 있는 DB

 

구성요소

분산 처리기 자체적으로 처리능력을 가지며, 지리적으로는 분산된 컴퓨터 시스템
분산 데이터베이스 지리적으로 분산되어 있는 데이터베이스, 해당 지역에 특성에 맞게 데이터베이스 구성
통신 네트워크 분산 처리기들을 통신망으로 연결하여 논리적으로 하나의 시스템 처럼 작동할 수 있도록 하는 통신 네트워크

 

목표

위치 투명성(Location Transparency) 액세스하려는 데이터베이스의 실체 위치를 알 필요 없이 데이터베이스의 논리적인 명칭만으로 액세스할 수 있음
중복 투명성(Replication Transparency) - 동일 데이터가 여러 곳에 중복되어 있더라도 사용자는 마치 하나의 데이터만 존재하는 것     처럼 사용
- 시스템은 자동으로 여러 자료에 대한 작업 수행
병행 투명성(Concurrency Transparency) 분산 데이터베이스와 관련된 다수의 트랜잭션들이 동시에 실행되더라도 그 트랜잭션의 결과는 영향을 받지 않음
장애 투명성(Failure Transparency) 트랜잭션, DBMS, 네트워크, 컴퓨터 장애에도 불구하고 트랜잭션을 정확하게 처리(Redo, Undo)

 

장단점

장점 - 지역 자치성이 높음
- 자료의 공유성이 향상됨
- 분산 제어가 가능함
- 시스템 성능이 향상됨
- 중앙 컴퓨터의 장애가 전체 시스템에 영향을 끼지치 않음
- 효용성과 융통성이 높음
- 신뢰성 및 가용성이 높음
- 점진적 시스템 용량 확장이 용이함
단점 - DBMS가 수행할 기능이 복잡함
- 데이터베이스 설계가 어려움
- 소프트웨어 개발 비용이 증가함
- 처리 비용이 증가함
- 잠재적 오류가 증가함

 

암호화(Encryption)

데이터를 보낼 때 송신자가 지정한 수신자 이외에는 그 내용을 알 수 없도록 평문을 암호문으로 변환하는 것

  • 암호화(Encryption) 과정 - 암호화되지 않은 평문을 정보보호를 위해 암호문으로 바꾸는 과정
  • 복호화(Decryption) 과정 - 암호문을 원래의 평문으로 바꾸는 과정

 

개인키 암호 방식(Private Key Encrytion) = 비밀키 암호방식

  • 비밀키 암호화 기법은 동일한 키로 데이터를 암호화하고 복호화
    • 대칭 암호 방식 또는 단일키 암호화 기법이라고도 함
    • 비밀키는 제3자에게는 노출시키지 않고 데이터베이스 사용 권한이 있는 사용자만 나누어 가짐
    • 종류 : 전위 기법, 대체 기법, 대수 기법, 합성 기법(DES, LUCIFER)

 

공개키 암호방식(Public Key Encrytion)

  • 서로 다른 키로 데이터를 암호화하고 복호화
    • 데이터를 암호화할 때 사용하는 키(Public Key)는 데이터베이스 사용자에게 공개하고, 복호화할 때의 키(Secret Key)는 관리자가 비밀리에 관리하는 방법
    • 비대칭 암호 방식이라고도 하며, 대표적으로 RSA(Rivest Shamir Adleman)가 있음

 

접근통제 기술 

임의 접근 통제(DAC; Discretionary Access Control)

  • 임의 접근통제는 데이터에 접근하는 사용자의 신원에 따라 접근 권한을 부여하는 방식
  • 데이터 소유자가 접근통제 권한을 지정하고 제어
  • 객체를 생성한 사용자가 생성된 객체에 대한 모든 권한을 부여받고, 부여된 권한을 다른 사용자에게 허가할 수도 있음
  • 임의 접근통제에 사용되는 SQL 명령어에는 GRANTREVOKE가 있음

 

강제 접근통제(MAC; Mandatory Access Control)

  • 강제 접근통제는 주체와 객체의 등급을 비교하여 접근 권한을 부여하는 방식
  • 시스템이 접근통제 권한을 지정
  • 데이터베이스 객체별로 보안 등급을 부여할 수 있고, 사용자별로 인가 등급을 부여할 수 있음
  • 주체는 자신보다 보안 등급이 높은 객체에 대해 읽기, 수정, 등록이 모두 불가능하고, 보안 등급이 같은 객체에 대해서는 읽기, 수정, 등록이 가능하고, 보안 등급이 낮은 객체는 읽기가 가능

 

역할기반 접근통제(RBAC; Role Based Access Control)

  • 역할기반 접근통제는 사용자의 역할에 따라 접근 권한을 부여하는 방식
  • 중앙관리자가 접근 통제 권한을 지정함
  • 임의 접근통제강제 접근통제단점을 보완하였으며, 다중 프로그래밍 환경에 최적화된 방식
  • 중앙관리자가 역할마다 권한을 부여하면, 책임과 자질에 따라 역할을 할당받은 사용자들역할에 해당하는 권한을 사용할 수 있음

 

강제 접근통제(MAC)의 보안 모델

벨 라파듈라 모델(Bell-LaPadula Model)

  • 군대의 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보를 보호하기 위해 사용
  • 보안 취급자의 등급을 기준으로 읽기 권한과 쓰기 권한이 제한
  • 자신의 보안 레벨 이하의 문서를 읽을 수 있음

 

비바 무결성 모델(Biba Integrity Model)

  • 벨 라파듈라 모델을 보완한 수학적 모델로, 무결성을 보장하는 최초의 모델
  • 비인가자에 의한 데이터 변형을 방지

 

클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)

  • 무결성 중심의 상업용 모델로, 사용자가 직접 객체에 접근할 수 없고 프로그램에 의해 접근이 가능한 보안 모델

 

만리장성 모델(Chinese Wall Model)

  • 서로 이해 충돌 관계에 있는 객체 간의 정보 접근을 통제하는 모델

 

DAS(Direct Attached Storage)

DAS는 서버와 저장장치를 전용 케이블로 직접 연결하는 방식으로, 일반 가정에서 컴퓨터에 외장하드를 연결하는 것이 여기에 해당

  • 서버에서 저장장치를 관리함
  • 저장장치를 직접 연결하므로 속도가 빠르고 설치 및 운영이 쉬움
  • 초기 구축 비용 및 유지보수 비용이 저렴함
  • 직접 연결 방식이므로 다른 서버에서 접근할 수 없고 파일을 공유할 수 없음
  • 확장성 및 유연성이 상대적으로 떨어짐
  • 저장 데이터가 적고 공유가 필요 없는 환경에 적합

 

NAS(Network Attached Storage)

  • NAS는 서버와 저장장치를 네트워크를 통해 연결하는 방식
  • 별도의 파일 관리 기능이 있는 NAS Storage가 내장된 저장장치를 직접관리
  • Ethernet 스위치를 통해 다른 서버에서도 스토리지에 접근할 수 있어 파일 공유가 가능하고, 장소에 구애받지 않고 저장장치에 쉽게 접근할 수 있음
  • DAS에 비해 확장성 및 유연성이 우수
  • 접속 증가 시 성능이 저하될 수 있음

 

SAN(Storage Area Network)

DAS의 빠른 처리와 NAS의 파일 공유 장점을 혼합한 방식

서버와 저장장치를 연결하는 전용 네트워크를 별도로 구성하는 방식

  • 광 채널(FC) 스위치를 이용하여 네트워크를 구성함
  • 광 채널 스위치는 서버나 저장장치를 광케이블로 연결하므로 처리 속도가 빠름
  • 저장장치를 공유함으로써 여러 개의 저장장치나 백업 장비를 단일화시킬 수 있음
  • 확장성, 유연성, 가용성이 뛰어남
  • 높은 트랜잭션 처리에 효과적이나 기존 시스템의 경우 장비의 업그레이드가 필요하고, 초기 설치 시에는 별도의 네트워크를 구축해야 하므로 비용이 많이 듦
728x90
반응형