본문 바로가기

2021 정보처리기사/3과목: 데이터베이스 구축

[2021 정보처리기사-3과목] 데이터베이스 이중화/암호화

728x90
반응형

 

[정보처리기사 3과목 필기 예상 키워드] 목록으로 돌아가기
과목: 3. 데이터베이스 구축
챕터: 2장 물리 DB 설계
키워드: 데이터베이스 이중화/암호화
 #데이터베이스 이중화/서버 클러스터링
#데이터베이스 보안/암호화

 

 

 

 

 

데이터베이스 이중화/서버 클러스터링

개요

시스템 오류로 인한 데이터베이스 서비스 중단이나 물리적 손상 발생 시 이를 복구하기 위해 동일한 데이터베이스를 복제하여 관리하는 것

-하나 이상의 데이터 베이스가 항상 같은 상태 유지
-데이터베이스가 문제 생기면 즉시 해결 가능
-사용자가 작업을 수행하면 이중화 시스템에 연결된 다른 데이터베이스도 동일하게 적용
-어플리케이션을 여러 개의 데이터베이스로 분산시켜 처리해 데이터베이스의 부하 감소

 

 

분류

내용 전달 방식에 따른 분류

✔ Eager 기법:
트랜잭션 수행 중 데이터 변경 발생 시 이중화된 모든 데이터베이스에 즉시 전달하여 변경 내용이 즉시 적용


 Lazy 기법: 
트랜잭션 수행이 종료되면 변경 사실을 새로운 트랜잭션에 작성하여 각 데이터베이스에 전달하여 데이터베이스마다 새로운 트랜잭션이 수행되는 것으로 간주

 

 

구성방법

활동-대기방법
-한 DB가 서비스 시 다른 dB는 대기
-활성 DB 장애 발생 시 대기DB가 모든 서비스를 대신 수행
-구성 방법 및 관리가 쉬워 많은 기업에서 사용

활동-활동방법
-두 개의 DB가 서로 다른 서비스 제공
-한쪽 DB장애 발생 시 다른 DB가 서비스 제공
-두 DB 모두 처리를 해 처리율이 높지만 구성방법 및 설정 복잡


 

 

 

서버 클러스터링

-두 대 이상의 서버를 하나의 서버처럼 운영하는 기술
-서버 이중화 및 공유 스토리지를 사용하여 서버 *고가용성 제공
(*고가용성: 시스템을 오랜 시간 계속해서 정상적으로 운영이 가능한 성질) 


-병렬처리 클러스터링: 처리율을 높이기 위해 하나의 작업을 여러 개의 서버에서 분산처리
-고가용성 클러스터링: 하나의 서버에 장애 발생 시 다른 서버가 받아서 처리하여 서비스 중단을 방지하는 방식

 

 

 

 

데이터베이스 보안 / 암호화

개념

데이터베이스의 일부분 또는 전체에 권한이 없는 사용자가 액세스하는 것을 금지하기 위해 사용되는 기술

 

 

암호화 / 복호화

-암호화는 데이터를 보낼 때 송신자가 지정한 수신자 외는 그 내용을 알 수 없도록 평문을 암호문으로 변환
-암호화 과정: 암호화되지 않은 평문을 정보 보호 목적으로 암호문으로 바꿈
-복호화 과정: 암호문을 원래의 평문으로 바꿈

 

개인키 / 공개키 암호방식

✔ 개인키 암호화방식: 
비밀키는 제 3자에게는 노출시키지 않고 데이터베이스 사용 권한이 있는 사용자만 나누어 가진다. 단일화 암호화 기법이라고도 한다. (전위 기법, 대수 기법, 합성 기법(DES))

암호화 방식의 키와 복호화 방식의 키가 같을 때 = 개인키/비밀키/대칭키 암호 방식

공개키 암호화 방식: 
공개키는 데이터베이스 사용자에게 공개하고, 복호화 키(비밀키)는 관리자가 비밀리에 관리하는 방법(RSA 기법)

DES: 개인키 암호 방식의 대표적 알고리즘으로 64bit의 평문 블록을 56bit의 16개 키를 이용하여 16회의 암호 계산 단계를 거쳐 64bit의 암호문을 얻는다

암호화 방식의 키와 복호화 방식의 키가 다를 때 = 공개키/비대칭키


 

데이터베이스 보안 / 접근통제

개요

-데이터가 저장된 객체와 사용하려는 주체 사이의 정보흐름을 제한
-데이터에 대해 통제함으로써 자원의 불법적인 접근 및 파괴 에방

 

임의 접근통제(Discretionary Access Control)

> 데이터에 접근하려는 사용자 신원에 따라 접근권한 부여
> 통제 권한이 주체에 있어 접근통제 권한을 주체가 지정하고 제어
> 객체를 생성한 사용자가 객체에 대한 모든 권한을 부여받고 다른 사용자에게 허가 가능
> SQL: GRANT, REVOKE 등

 

강제 접근통제(Mendatory Access Control)

> 주체와 객체의 등급을 비교하여 접근 권한 부여(높은쪽에)
> 제 3자가 접근통제 권한 지정
> 객체별 보안 등급 부여 가능, 사용자별 인가등급 부여 가능
> 주체의 보안 등급이 자신의 보안등급보다 높으면 읽기, 수정, 등록이 모두 불가
> 동등하면 읽기, 수정, 등록이 모두 가능
> 낮으면 읽기만 가능

 

 

접근통제 정책

누가(who) 언제(when) 어디서(where) 어떤 객체에게(what) 어떤 행위(how)에 대한 허용 여부를 정의

신분 기반 정책
>주체나 그룹의 신분에 근거하여 객체 접근 제한

-규칙 기반 정책
>주체가 갖는 권한에 근거하여 객체 접근 제한

-역할 기반 정책
>주체의 신분이 아닌 주체가 맡은 역할에 근거하여 객체 접근 제한

 

 

핵심 키워드 정리

접근통제기술: 임의(Discretionary), 강제(Mendatory), 역할기반(Rolebased)
접근통제3요소: 정(정책) + 보(보안모델) + 커(매커니즘)
인가된 사용자만 접근할 수 있는 것: 기밀성
인가된 사용자만 수정할 수 있는 것: 무결성

 

 

 

 

 

 

 

 

 


 

 

[2021 정보처리기사 필기 총정리] 3과목 (상시업데이트)

목차 2021년 정보처리기사 공부를 위해 각 과목/챕터 별 Best 키워드를 정리해 놓은 글입니다. 시나공 문제집의 기출빈도와 중요도를 기준으로 정리된 키워드들이며, 순서와 관계 없

y-oni.tistory.com

참고: 시나공 정보처리기사 필기 (저자: 강윤석, 김용갑, 김우경, 김정준 | 출판사: 길벗), 유튜브 주간컴공TV

 

 

 

728x90