데이터베이스 보안지침

 

 

제 1 조 (데이터베이스 계정)

① 계정의 생성 및 폐기
1. DB를 사용하고자 하는 자는 시스템관리자에게 사용자 정보 및 사용목적, 사용기간, 연락처 등이 포함된 DB사용자 계정 및 권한 신청서(별지 1호 서식)를 제출하고 시스템관리자는 타당성 검토를 한 후 계정을 부여한다.
2. 기본계정은 설치 후 업무에 사용되지 않는다면 삭제하도록 한다.

② 계정 운영
1. 관리자 계정이름을 변경하여 사용 하여야 한다. 부득이 바꾸지 못할 경우 8자리 이상의 암호를 적용 하여야 한다
2. 패스워드가 없는 계정은 사용을 금한다.
3. 장애복구나 점검을 위해 시스템관리자 권한 위임 시 작업종료 후 패스워드를 변경하도록 한다.
4. 잘못된 로그인 시도 시(5회) 계정 잠금을 일정 시간 설정 하여야 한다.
5. 시스템관리자 권한을 가지고 있던 사용자가 이/퇴직 등의 사유로 다른 곳을 옮길 때에는 인수자는 즉시 DB관리자 계정 및 패스워드를 변경하도록 한다.

③ 패스워드
1. 신규 사용자가 DB 사용에 대한 권한을 부여 받을 때 반드시 패스워드를 받도록 한다.
2. 모든 사용자는 패스워드 인증을 통해서만 DB에 접근할 수 있도록 한다.
3. DB의 기본패스워드는 항상 추측하기 어려운 복잡한 패스워드로 변경하여 사용 한다.

 

제 2 조 (DB 접근제어)

① 접근수준 및 권한부여
1. 사용자가 DB 파일에 접근할 수 있는 수준은 보안관리 규정에 따른 정보보호 등급과 사용자의 접근 권한에 따라 시스템관리자가 결정해야 한다.
2. 시스템관리자는 테이블에 Insert, Update, Delete, Select의 행위별 권한, 필드 접근권한 등의 객체 권한을 조정해야 한다.
3. 시스템 권한은 시스템관리자만이 가진다.

② 접근제어 설정 갱신 절차
1. 접근 제어에 대한 설정은 시스템관리자의 허가를 득하고서만 변경될 수 있도록 하고 변경된 사항은 문서로 관리한다.
2. 접근제어에 대한 설정은 환경의 변화 등을 반영하여 주기적으로 갱신한다.

③ 접근제어 메커니즘
1. DB의 중요성과 특성에 맞는 접근제어 메커니즘 ( 강제적 접근제어/ 재량적 접근제어 )을 택하여 적용한다.
2. 메커니즘에 맞는 구체적인 접근제어 절차를 마련한다.
3. 주체와 객체의 권한, 접근 시도 장소 및 시간 등에 따른 접근제어를 실시한다.
4. 필요한 경우 관리 툴을 이용하여 접근권한을 설정/통제한다.
5. 사용하지 않는 계정에 대해서는 주기적으로 검사하고 권한을 적절히 제한하도록 한다.
6. 사용자와 업무에 관한 권한 정보는 문서화되어 관리되며 항상 최신의 상황을 반영 하도록 갱신되도록 한다.

④ 암호화
1. 기밀성이 요구되는 DB 시스템에 대해 암호화적용 해야 하며, 암호화된 필드는 문서로 관리한다.
2. 암호화를 지원할 수 있는 암호화 기술이 DB 시스템에 도입되어야 한다.
3. DB로 기밀성이 요구되는 데이터를 전송할 때에는 암호화되어야 한다.

 

제 3 조 (DBMS 요구기능)

① 데이터베이스 보안을 위한 DBMS의 요구기능
1. 개별 사용자의 접근권한 통제 및 데이터 요소별로 데이터를 보호할 수 있는 자체보안 알고리즘을 갖추고 있어야 한다.
2. 프로그램, 유틸리티, 명령어 등의 데이터에 대한 접근을 통제해야 한다.
3. 특정 스키마 객체나 특정한 운영만을 사용자에게 허락해야 한다.
4. 로그 기능이 있어야 한다.

 

제 4 조 (로깅)

① 로깅
1. 사용자의 로그인 시간 및 로그인 지속 시간이 적절한 범위 내에서 로깅 되어야 한다.
2. DB에 연결된 사용자의 수가 적절한 범위 내에서 로깅 되어야 한다.
3. 접속에 실패한 접근 시도가 로깅 되어야 한다.
4. DB 내의 deadlock이 로깅 되어야 한다.
5. 모든 사용자의 I/O 통계가 적절한 범위 내에서 로깅 되어야 한다.
6. System Table에의 접근이 로깅 되어야 한다.
7. 새로운 DB 객체의 생성이 로깅 되어야 한다.
8. 데이터 조작이 적절한 범위 내에서 로깅 되어야 한다.


제 5 조 (사고 대응 절차)

① 불법적인 침입자나 침입 징후의 발견 시 대응절차는 침해사고 대응지침에 의거한다.


 제 6 조 (데이터 백업)

① 중요 데이터는 저장장치를 재난복구센터로 원격지백업시스템에 이중화하여 실시간으로 여벌의 데이터를 보관한다.
② 정보시스템의 재해 및 장애에 대비하여 중요 데이터에 대해 정기적으로 백업을실시한다.
③ 정보시스템의 주요 변경작업 전 또는 설치작업 완료 후에 필요한 데이터를 수시로 백업한다.
④ 백업매체는 적정한 습도와 온도를 유지할 수 있는 안전한 정소에 보관하여, 비상시 재해로부터 보호될 수 있어야 한다.
⑤ 백업은 상대적으로 정보서비스가 적은 일과시간 이후를 주로 이용한다.


제 7 조 (백업 대상) 다음 각 호의 데이터를 대상으로 주기적으로 백업을 실시한다.

① 학사 및 행정운영에 필요한 데이터베이스
② 정보시스템 응용프로그램 및 소스
③ 기타 정보시스템 운영에 필요한 중요 데이터


제 8 조 (백업주기 및 보관 기간)

① 백업대상 데이터에 대하여 일단위로 백업하며 최근 1주일 자료를 보관한다.
② 보관기간은 하드웨어 자원에 따라 신축성 있게 운영할 수 있다.

 
제 9 조 (백업시스템)

① 백업 및 복구 수행을 목적으로 백업 전용 서버, 장비 및 이를 통제하는 자동화된 소프트웨어를 도입하고 활용할 수 있다.
② 백업되는 데이터의 원활한 전송을 위하여 별도의 백업 전용 네트워크 회선을 구축할 수 있다.
③ 백업을 위한 하드웨어 자원은 이중화되도록 구성할 수 있다.


제 10 조 (백업 관리자)

① 백업 및 복구 업무를 담당하는 자를 백업 관리자라 한다.
② 백업 관리자는 백업 수행 상태, 오류 등을 주기적으로 확인하고, 이상 유무를 시스템관리자에게 보고하여야 한다.
③ 백업 관리자는 표준백업 정책, 재해 및 장애 발생 시 데이터 복구 절차를 수립하고 이를 수행한다.


제 11 조 (사용자의 의무)

① 전자메일 등 개인에게 종속된 데이터에 대한 백업은 원칙적으로 사용자가 직접 하여야 한다.
② 사용자는 자신의 아이디로 발생한 모든 결과는 본인에게 그 책임이 있다.


제 12 조 (자료 복구)
① 정보시스템의 재해 및 장애 발생으로 데이터가 손실 또는 훼손된 경우 복구신청서를 제출받아 백업관리자가 가능한 가장 최신의 데이터로 신속히 복구하여야 한다.
② 데이터 복구는 손실된 최소한의 데이터만을 대상으로 한다.
③ 사용자 부주의 또는 업무 착오 등으로 인한 데이터 훼손 시, 자료 복구를 원하는 업무 담당자는 시행문 또는 메일로신청하여야 하며, 백업 운영자는 이를 근거로 자료를 복구한다.


 

13 (암호화 키 관리)

 

DBA는 암호키 접근 권한을 정보보호 관리자만으로 제한한다

암호 알고리즘 및 키 크기 선정은 다음의 기준에 따르며 그 밖에 세부 내용은 한국인터넷진흥원의 암호이용 가이드라인”, “암호정책 수립 기준 설명서를 따른다.

DBA는 최소한의 접근만이 허용될 수 있는 장소에 안전하게 암호키를 보관해야 한다.

DBA는 아래 사항을 포함하여 데이터베이스 암호화에 사용되는 모든 키 관리 프로세스 및 절차를 문서화하며 이를 준수해야 한다.

 

1. 안전한 키 생성/ 분배/ 저장

2. 구버전 키 및 무효키 폐기

3. 이미 알려졌거나 알려졌을 것이라고 의심이 가는 키 교체

4. 키 보관자로 하여금 그들의 의무를 이해하고 관련 규정의 준수를 명시하는 문서를 마련하여 서명하도록 요청

 

14 (기타) 본 지침에서 명시되지 않은 백업과 관련된 사항은 통상적인 업무처리절차에 준하여 수행한다.

부 칙
이 지침은 2013년 5월 13일부터 시행한다.

부 칙
이 지침은 2017년 11월 1일부터 시행한다.

 

※ 별지  첨부파일 참조.