본문 바로가기

전체 글72

[DB보안] 빅데이터 생명 주기에 따른 보안 기술 드디어 정보보호학과 데이터베이스 보안 마지막 파트수집 → 저장 → 분석 → 활용 → 폐기 순서대로 함축적 정리본 빅데이터 수집 단계의 보안 위협- 다양한 경로를 통해 정형, 비정형, 반정형 데이터 수집 - 보안 위협  → 정보 주체의 수집 동의 없는 악의적인 데이터 수집  → 제 3의 악의적인 공격자에 의한 데이터 유출 무분별한/과도한 데이터 수집 && 데이터 유출 && 정보 주체의 데이터 중요성 인식 부족- 정보 제공자의 명시적 동의(옵트-인 방식)와 관계 없이 무분별하고 과도하게 수집되는 경우 옵트-인(의무화)옵트 아웃데이터 수집자가 정보 주체에게 수집 동의를 받아야 수집/처리/활용이 가능한 방식사용자가 동의 의사를 표현하지 않더라도 수집에 동의하였다고 가정하는 방식ex) 플젝에서 개인 정보 수집 활.. 2024. 6. 13.
[DB보안] 빅데이터의 정의와 속성에 따른 처리 과정 및 보안 이슈 1. 빅데이터 정의 유형 속성 2. 빅데이터 처리 과정 및 과정별 기술3. 빅데이터 보안 이렇게 크게 세 가지에 대해서 알아보자 빅데이터 개요등장 배경인터넷의 확산정형화/비정형화된 데이터의 무수한 발생개인화 서비스와 sns의 확산기본 인터넷 서비스 환경 재구성스마트폰의 보급데이터의 빠른 추적 1970                 ---------------------------------------------------->                  2030데이터 규모EB(핵사바이트)ZB(제타바이트) 진입ZB 본격화 시대데이터 유형정형 데이터비정형 데이터사물 정보, 인지 정보데이터베이스, 사무 정보SNS, 멀티미디어RFID, 센서, 사물 정보데이터 특성구조화다양성, 복합성, 소셜현실성, 실시간성 정의.. 2024. 6. 10.
[Python] 백준 9019번 DSLR 보호되어 있는 글 입니다. 2024. 6. 4.
[DB보안] 접근제어 모델(정책) 유형 4가지 (2) : 역할기반, 속성기반 접근제어 지난 게시글에 이어서 역할기반 접근제어와 속성 기반 접근제어에 대해 공부하고자 한다. 1. 역할기반 접근제어(RBAC)백엔드에서도 ADMIN, USER ROLE에 따라 연결할 수 있는 API 차등두는 거 생각하면 된다....Role-Based Access Control용어 정의특정 사용자 및 그룹에 역할을 부여하여 역할이 가지고 있는 권한을 수행함으로써 접근제어 수행조직 내에서 사용자가 가지는 역할Role에 기반하여 접근 결정4가지 참조모델로 확장RBAC 0, RBAC 1, RBAC 2, RBAC 3 - 적용 분야 : 데이터베이스, 시스템 관리, 운영체제 제품 기존 접근제어 모델과의 차이점(등장 배경)- 사용자 정보가 자주 바뀌는 경우 권한 관리의 어려움 → 역할에 따라 권한을 다르게 부여DAC, MAC.. 2024. 6. 3.
[DB보안] 접근제어 모델(정책) 유형 4가지 (1) : 임의적, 강제적 접근제어 접근제어 모델(정책) 유형에는 4가지가 있다.4가지 주요 접근 통제 정책임의적 접근제어(DAC)사용자의 신분/접근 규칙에 기반하는 접근제어강제적 접근제어(MAC)주체 및 객체의 보안 분류 등급에 기반하는 접근제어역할 기반 접근제어(RBAC)주체에 대한 행위나 역할에 기반하는 접근제어속성 기반 접근제어(ABAC)동적인 환경과 주체와 객체의 속성에 기반하는 접근제어  이 게시글에서는 첫번째, 두번째를 다음 게시글에서는 세번째, 네번째를 다뤄보려고 한다. 1. 임의적 접근제어(DAC)임의적 접근제어 정의내 맘대로 권한 부여 느낌...Discretionary Access Control == Identity-based Access Control용어 정의접근을 요청하는 사용자의 신분 및 접근 규칙에 기반Discre.. 2024. 6. 3.
[DB보안] 데이터베이스 접근제어 설계 및 구축 정보보호학과 데이터베이스보안 수업에서 접근제어에 대해서 처음 접했고 컴퓨터공학과 데이터베이스 수업의 프로젝트에서 관리자와 회원 ROLE에 따라 역할 기반 접근 제어를 내가 설계하게 되면서 보다 데이터베이스보안 수업 내용이 이전보다 더 피부로 와닿을 수 있었다.  1. 접근제어(Acess Control) 개념분야별 정의정보시스템허가된 사용자만! 자원에 접근할 수 있도록 제한 by 정보 보안 정책 통신망전송 매체에 대한 접근 제어 by 통신 장비애플리케이션이 단말의 기능/자원 접근 허락/거절 by 단말 기기 데이터베이스DBMS 관리 시스템에 의해 관리인증(로그인) 거친 이후 SQL을 통해서 정보 접근 가능DMZ 거친 이후 조직의 가장 내부에 위치 가능DBMS 자체가 강력한 보안 기능을 제공DB 접근 권한을 .. 2024. 6. 3.
[DB보안] 데이터베이스 암호화 설계, 구축, 운영 및 MySQL DBMS 암호화 코딩하다가 집중이 안되면 기말고사 이론을 공부하는게 최고.. 데이터베이스 암호화 설계란 데이터베이스 암호화 구축을 위해 전반적인 암호화에 대한 고려사항을 식별하고 설계하는 단계를 말한다. 데이터베이스 암호화 설계에는 5가지 고려해야할 요소가 있다. - 데이터베이스 사용자 식별- 비인가 사용자에 대한 통제- 복호화 권한 통제- 암호화 대상 선정- 암호화 알고리즘 선정  1. 사용자 식별 및 비인가 사용자에 대한 통제사용자 식별데이터베이스 암호화를 수행하기 전에 해당 데이터베이스를 사용하고 있는 사용자를 식별하여 적절한 사용자에게 암호키를 제공하는 것이 목적이며 사용자에게 정형적인 접근과 비정형적인 접근 권한을 줄 수 있다.정형적인 접근은 웹 서버, 응용 프로그램처럼 특정 업무 수행을 위해 정기적으로 데이터.. 2024. 5. 28.
[DB보안] 암호화의 개념, 종류, 데이터베이스 암호화 방식 백엔드 개발을 시작하면서 Spring Security 등 실제 유저 데이터의 보안을 신경쓰다보니 정보 보안 분야에 관심을 가지게 되었다. 그래서 기말 범위이기도 한 이 부분에 대해 정리하고자 한다.1. 암호화와 복호화암호화의 사전적 의미는 "의미를 알 수 없는 형식_암호문_으로 정보를 변환하는 것" == "평문을 암호문으로 변환해 어떤 의미인지 알아채지 못하도록 하는 기술"이다. 암호화복호화암호 키(특정 비트열)를 사용하여 정보를 암호문으로 변환하는 것복호 키를 사용하여 원래의 정보를 복원하는 것 암호문을 복호화하기 위해서는 제3자에게 알려지지 않도록 주의해야 하는 복호 키를 가지고 있어야 한다. 이 부분이 데이터의 기밀성을 제공한다. 암호 체계의 분류는 아래와 같다. 암호학이라는 분야는 크게 암호 기술.. 2024. 5. 28.
[Spring] AWS S3로 다중 이미지 업로드 보호되어 있는 글 입니다. 2024. 5. 26.
[Spring] @RequestBody json DTO null 트러블 슈팅 보호되어 있는 글 입니다. 2024. 5. 22.