Post

데이터베이스 구축 - 물리 데이터베이스 설계

#물리 데이터베이스 설계

스토리지

데이터를 보존하고 간편하게 액세스할 수 있도록 개발된 기술을 사용하여 정보를 보존하는 저장장치

■ DAS (Direct Attached Storage)

데이터 서버와 외장형 저장 장치를 전용 케이블로 직접 접속하는 방법

  • 성능이 보장되며, 안정성도 뛰어남
  • 접속방법이 상이하여 저장장치 공유에 문제가 있음

■ NAS (Network Attached Storage)

LAN을 통해 스토리지와 서버를 접속하는 방식

  • 파일서버를 통한 파일 시스템을 공유
  • 저장장치와 서버간의 독립성 유지
  • 파일 서버의 병목현상 발생
  • 파일 서버 종료시 스토리지 접근이 불가능

■ SAN (Storage Area Network)

서버과 광섬유 채널을 통하여 스토리지를 연결하는 방식

  • n개의 서버가 m개의 저장장치에 접속 가능
  • 이기종 서버 환경을 지원하지 않음
  • 공유 가능한 파일 시스템과 데이터 형식이 제한

분산 데이터베이스 (Disributed Database)

여러 컴퓨터에 물리적으로 분산되어 있지만,
하나의 데이터베이스처럼 인식하도록 논리적으로 통합된 데이터 베이스

■ 장점

  • 분산제어가 용이
  • 지역 자치성이 높음
  • 효용성과 융통성이 높음
  • 장애로 인항 데이터 유식 복구에도 효과적
  • 시스템 확장이 용이

■ 단점

  • 복잡성이 증가
  • 성능 저하
  • 개발 비용의 증가

■ 구성

  • 전역 스키마: 데이터베이스에 포함된 모든 데이터 정의
  • 분할 스키마: 단편화된 구성에 대한 정의
  • 할당 스키마: 단편들의 위치 정보 정의
  • 지역 스키마: 지역 DBMS가 관리할 수 있도록 저장하기 위해 변환

■ 분산 데이터베이스 시스템 구성

분산 처리기, 분산 데이터베이스, 통신 네트워크

■ 분산 데이터베이스의 투명성

분산되어 있는 데이터를 네트워크를 통해 논리적으로 동일한 시스템에서 하나의 데이터베이스처럼 이용하는 기술

  • 위치 투명성 (Location Transparency)
    • 데이터의 물리적을 위치를 알아야 할 필요가 없는 성질
  • 복제 투명성 (Replication Transparency)
    • 사용자가 물리적으로 여러 곳에 복제되어 있는지 여부를 알 필요가 없는 성질
  • 병행 투명성 (Concurrency Transparency)
    • 동시에 분산 데이터베이스에 대한 트랙잭션을 수행하는 경우에도 결과에 이상이 발생하지 않는 성질
  • 분할 투명성 (Fragmentation Transparency)
    • 사용자가 사본이 여러 장소에 저장되어 있음을 알 필요가 없는 성질
  • 장애 투명성 (Failure Transparency)
    • 각 지역의 시스템이나 통신망에 이상이 생기더라도 데이터 무결성을 보존할 수 있는 성질

데이터베이스 이중화 (Database Replication)

물리적으로 떨어져 있는 여러 개의 데이터베이스에 대하여 로컬 데이터베이스의 변경된 내용을 원격 데이터베이스에 복제하고 관리하는 기술

■ 목적

  • 데이터베이스의 무정지 서비스를 가능하게 함
  • 하나의 데이터베이스에 대해서만 작업을 수행
  • 이중화 시스템에 연결되어 있는 다른 데이터베이스에도 작업 내용이 동일하게 작용
  • 여러 개의 데이터베이스를 동시에 관리

데이터베이스 암호화 (Database Encryption)

데이터베이스에 저장된 데이터를 읽기 어려운 값으로 변환하여 권한이 없는 제3자 볼 수 없도록 저장하는 기술

■ 데이터베이스 암호화 유형

응용 프로그램 자체 암호화, DB 서버 암호화, DMBS 자체 암호화, DBMS 암호화 기능 호출, 운영체제 암호화

■ 데이터베이스 암호화 적용 방식

컬럼 암호화

  • 특정 컬럼을 암호화하여 데이터를 보관하는 방식
  • API, 플러그인(plug-In), 하이브리드(Hybrid)

블록 암호화

  • DB, OD 자체적으로 블록 단위로 암호화를 제공하는 방식
  • TDE 방식, 파일 암호화 방식

접근제어 (Access Control)

불법적인 데이터의 접근으로부터 데이터베이스를 보호하는 기법

  • 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 행위
  • 시스템 및 네트워크에 대한 접근제어의 가장 기본적인 수단은 IP와 서비스 포트
  • 네트워크 장비에서 수행하는 IP에 대한 접근제어로는 관리 인터페이스의 접근제어와 ACL 등이 있음

■ 접근제어 정책

-신원기반 접근제어 정책 (Identity-based)

  • 신분에 근거하여 객체에 대한 접근을 제한하는 방법
  • DAC (Discretionary Access Control)

-규칙기반 접근제어 정책 (Rule-based)

  • 비밀성의 접근정보 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제한하는 방법
  • MAC (Mandatory Access Control)

-역할기반 접근제어 정책 (Role-based)

  • 조직내에서 맡는 역할에 기초하여 자원에 대한 접근 허용 여부를 결정
  • RBAC (Role Based Access Control)

■ 접근제어 보안모델

-접근제어 행렬

  • 임의적 접근제어를 관리하기 위한 보안 모델

-기밀성 모델

  • 기밀성에 중점을 둔 수학적인 모델
  • 일반적인 상용 환경에서는 부적합 (기밀성보다는 무결성의 중요성이 높음)
  • 군대 시스템 등 특수환경에서 사용되는 모델
  • 벨라파듈라 모델

-무결성 모델

  • 정보 비밀성을 위해 정보의 일방향 흐름 제어를 활용하는 경우 발생
  • 불법 수정 방지, 자료의 변조 방지 중시
  • 비바모델, 클락 윌슨 모델
This post is licensed under CC BY 4.0 by the author.