본문 바로가기
  • Always Awake
정보처리기사/3과목

[정보처리기사 필기] 데이터베이스 이중화 / 서버 클러스터링 / 보안 / 백업

by NerdyBoy 2022. 2. 18.

데이터베이스 이중화(Database Replication) / 서버 클러스터링(Clustering)


1. 데이터 베이스 이중화

데이터베이스 이중화는 시스템 오류로 인한 데이터베이스 서비스 중단이나 물리적 손상 발생 시 복구하기 위해 동일한 데이터베이스를 복제하여 관리하자는 것

 

데이터베이스 이중화의 분류

Eager 기법 트랜잭션 수행 중 데이터 변경이 발생하면 이중화된 모든 데이터베이스에 즉시 전달하여 변경 내용이 적용되도록 하는 기법
Lazy 기법 트랜잭션의 수행이 종료되면 변경사실을 새로운 트랜잭션에 작성하여 각 데이터베이스에 전달되는 기법으로, 데이터베이스마다 새로운 트랜잭션이 수행되는 것으로 간주된다.

 

데이터베이스 이중화 구성 방법

활동-대기(Active-Standby) 방법 한 DB가 활성상태로 서비스, 다른 DB는 대기
활동-활동(Active-Active) 방법 두 DB가 활성 상태로 서비스

 

 

2. 클러스터링(Clustering)

  • 두 대 이상의 서버를 하나의 서버처럼 운영하는 기술
  • 공유 스토리지를 이용하여 서버의 고가용성을 제공

 

  • 고가용성 클러스터링 : 하나의 서버에 장애가 발생하면 다른 노드(서버)가 받아 처리하며 서비스 중단 방지하는 방식
  • 병렬 처리 클러스터링 : 전체 처리율을 높이기 위해 하나의 작업을 여러 개의 서버에서 분산하여 처리

 

 

 

데이터베이스 보안


데이터베이스 보안이란 데이터베이스의 일부분 또는 전체에 대해서 권한이 없는 사용자가 액세스하는것을 금지하기 위해 사용되는 기술이다.

 

1. 암호화(Encryption)

송신자가 지정한 수신자 이외에는 그 내용을 알 수 없도록 평문을 암호문으로 변환하는 것

  • 암호화(Encryption) 과정 : 암호화 되지 않은 평문을 정보 보호를 위해 암호문으로 바꾸는 과정
  • 복호화(Decryption) 과정 : 암호문을 원래의 평문으로 바꾸는 과정

개인키 암호 방식(Private Key Encryption) = 비밀키 암호 방식

  • 동일한 키로 암호화, 복호화 수행
  • 대칭 암호화 방식 또는 단일키 암호화 기법이라고도 한다
  • 종류 : 전위 기법, 대체 기법, 대수 기법, 합성 기법(DES, LUCIFER)

공개키 암호 방식(Public Key Encryption)

  • 서로 다른 키로 암호화, 복호화 수행
  • 암호화 키 는 데이터베이스 사용자가 관리, 복호화 키는 관리자가 관리
  • 비대칭 암호 방식이라고도 함. 대표적으로 RSA(Rivest Shamir Adleman

 

2. 접근통제

데이터가 저장된 객체와 이를 사용하려는 주체 사이의 정보 흐름을 제한하는 것

통제 내용

  • 비인가된 사용자의 접근 감시
  • 접근 요구자의 사용자 식별
  • 접근 요구의 정당성 확인 및 기록
  • 보안 정책에 근거한 접근의 승인 및 거부

접근 통제 기술

임의 접근통제(DAC; Discretionary Access Control) 데이터에 접근하는 사용자의 신원에 따라 접근 권한 부여

데이터 소유자가 접근통제 권한 지정

객체를 생성한 사용자가 생성된 객체에 대한 모든 권한 부여받고, 부여된 권한 다른 사용자에게 허가 가능

SQL명령어로 GRANT, REVOKE
강제 접근통제(MAC; Mandatory Access Control) 주체와 객체의 등급을 비교하여 접근권한 부여하는 방식

시스템이 접근통제 권한 지정

객체별로 또는 사용자 별로 등급 권한 부여 가능

주체는 자신 보다 보안 등급 높은 객체는 읽기, 수정, 등록 모두 불가,
같으면 모두 가능,
낮으면 읽기 가능
역할기반 접근통제(RBAC; Role Based Access Control) 사용자의 역할에 따라 접근 권한 부여

중앙 관리자가 접근 통제 권한 지정
위 두 방식 단점 보완, 다중 프로그래밍 환경에 최적화

 

*강제 접근통제 보안모델

더보기

벨 라파듈라 모델(Bell-LaPadula Model)

  • 군대 보안 레벨처럼 정보의 기밀성에 따라 상하 관계가 구분된 정보 보호하기 위해 사용
  • 자신 보안 레벨 이상 작성 가능, 이하의 문서 읽기 가능

비바 무결성 모델(Biba Integrity Model)

  • 벨 라파듈라 보완한 수학적 모델로, 무결성 보장하는 최초의 모델
  • 비인가자에 의한 데이터 변형 방지

클락-윌슨 무결성 모델(Clark-Wilson Integrity Model)

  • 무결성 중심의 상업용 모델로, 사용자가 직접 객체에 접근할 수 없고 프로그램에 의해 접근이 가능한 보안 모델

만리장성 모델(Chinese Wall Model)

  • 서로 이해 충돌관계에 있는 객체간 정보 접근 통제

 

접근통제 정책

  • 신분 기반 정책 : 주체나 그룹의 신붕네 근거. IBP, GBP
  • 규칙 기반 정책 : 주체가 갖는 권한에 근거. MLP, CBP
  • 역할 기반 정책 : GBP 변형. 주체가 맡은 역할에 근거

접근통제 매커니즘

접근통제 매커니즘은 정의된 접근통제 정책을 구현하는 기술적인 방법으로, 접근 통제 목록, 능력 리스트, 보안 등급, 패스워드, 암호화 등이 있다

 

접근통제 보안 모델

  • 기밀성 모델 : 군사적인 목적으로 개발된 최초의 수학적 모델
  • 무결성 모델 : 기밀성 모델에서 발생하는 불법적인 정보 변경을 방지하기 위해 무결성 기반으로 개발된 모델
  • 접근통제 모델 : 접근통제 메커니즘을 보안 모델로 발전시킨 것으로, 대표적으로 접근통제 행렬(Access Control Matrix)

 

 

 

데이터베이스 백업


전산 장비의 장애에 대비하여 데이터베이스에 저장된 데이터를 보호하고 복구하기 위한 작업으로, 치명적인 데이터 손실을 막기 위해서는 데이터베이스를 정기적으로 백업해야 한다.

 

데이터베이스 복구 알고리즘

동기/비동기에 따라 구분

NO-UNDO/REDO 

데이터베이스 버퍼의 내용을 비동기적으로 갱신한 경우

REDO : 트랜잭션 완료 후 데이터베이스 버퍼에는 기록되어 있고 저장매체에는 기록되지 않았으므로 트랜잭션 다시 실행

UNDO/NO-REDO 

데이터베이스 버퍼의 내용을 동기적으로 갱신한 경우

UNDO : 트랜잭션 완료 전에 시스템이 파손되었다면 변경 내용을 취소

UNDO/REDO

데이터베이스 버퍼의 내용을 동기/비동기적으로 갱신한 경우

데이터베이스 기록전에 트랜잭션 완료될 수 있으므로 완료된 트랜잭션이 데이터베이스에 기록되지 못했다면 다시 실행 해야함

NO-UNDO/NO-REDO 

데이터베이스 버퍼의 내용을 동기적으로 저장 매체에 기록하지만 데이터베이스와는 다른 영역에 기록한 경우

변경 내용이 다른 영역에 기록 되어있기 때문에 취소할 필요도 없고, 트랜잭션 다시 실행할 필요도 없다

 


출처

자료 참고: 

시나공 정보처리기사 필기 2022를 참고하여 작성되었습니다

표지

 

댓글