데이터베이스 구축 - 물리 데이터베이스 설계
#물리 데이터베이스 설계
스토리지
데이터를 보존하고 간편하게 액세스할 수 있도록 개발된 기술을 사용하여 정보를 보존하는 저장장치
■ DAS (Direct Attached Storage)
데이터 서버와 외장형 저장 장치를 전용 케이블로 직접 접속하는 방법
- 성능이 보장되며, 안정성도 뛰어남
- 접속방법이 상이하여 저장장치 공유에 문제가 있음
■ NAS (Network Attached Storage)
LAN을 통해 스토리지와 서버를 접속하는 방식
- 파일서버를 통한 파일 시스템을 공유
- 저장장치와 서버간의 독립성 유지
- 파일 서버의 병목현상 발생
- 파일 서버 종료시 스토리지 접근이 불가능
■ SAN (Storage Area Network)
서버과 광섬유 채널을 통하여 스토리지를 연결하는 방식
- n개의 서버가 m개의 저장장치에 접속 가능
- 이기종 서버 환경을 지원하지 않음
- 공유 가능한 파일 시스템과 데이터 형식이 제한
분산 데이터베이스 (Disributed Database)
여러 컴퓨터에 물리적으로 분산되어 있지만,
하나의 데이터베이스처럼 인식하도록 논리적으로 통합된 데이터 베이스
■ 장점
- 분산제어가 용이
- 지역 자치성이 높음
- 효용성과 융통성이 높음
- 장애로 인항 데이터 유식 복구에도 효과적
- 시스템 확장이 용이
■ 단점
- 복잡성이 증가
- 성능 저하
- 개발 비용의 증가
■ 구성
- 전역 스키마: 데이터베이스에 포함된 모든 데이터 정의
- 분할 스키마: 단편화된 구성에 대한 정의
- 할당 스키마: 단편들의 위치 정보 정의
- 지역 스키마: 지역 DBMS가 관리할 수 있도록 저장하기 위해 변환
■ 분산 데이터베이스 시스템 구성
분산 처리기, 분산 데이터베이스, 통신 네트워크
■ 분산 데이터베이스의 투명성
분산되어 있는 데이터를 네트워크를 통해 논리적으로 동일한 시스템에서 하나의 데이터베이스처럼 이용하는 기술
- 위치 투명성 (Location Transparency)
- 데이터의 물리적을 위치를 알아야 할 필요가 없는 성질
- 복제 투명성 (Replication Transparency)
- 사용자가 물리적으로 여러 곳에 복제되어 있는지 여부를 알 필요가 없는 성질
- 병행 투명성 (Concurrency Transparency)
- 동시에 분산 데이터베이스에 대한 트랙잭션을 수행하는 경우에도 결과에 이상이 발생하지 않는 성질
- 분할 투명성 (Fragmentation Transparency)
- 사용자가 사본이 여러 장소에 저장되어 있음을 알 필요가 없는 성질
- 장애 투명성 (Failure Transparency)
- 각 지역의 시스템이나 통신망에 이상이 생기더라도 데이터 무결성을 보존할 수 있는 성질
데이터베이스 이중화 (Database Replication)
물리적으로 떨어져 있는 여러 개의 데이터베이스에 대하여 로컬 데이터베이스의 변경된 내용을 원격 데이터베이스에 복제하고 관리하는 기술
■ 목적
- 데이터베이스의 무정지 서비스를 가능하게 함
- 하나의 데이터베이스에 대해서만 작업을 수행
- 이중화 시스템에 연결되어 있는 다른 데이터베이스에도 작업 내용이 동일하게 작용
- 여러 개의 데이터베이스를 동시에 관리
데이터베이스 암호화 (Database Encryption)
데이터베이스에 저장된 데이터를 읽기 어려운 값으로 변환하여 권한이 없는 제3자 볼 수 없도록 저장하는 기술
■ 데이터베이스 암호화 유형
응용 프로그램 자체 암호화, DB 서버 암호화, DMBS 자체 암호화, DBMS 암호화 기능 호출, 운영체제 암호화
■ 데이터베이스 암호화 적용 방식
컬럼 암호화
- 특정 컬럼을 암호화하여 데이터를 보관하는 방식
- API, 플러그인(plug-In), 하이브리드(Hybrid)
블록 암호화
- DB, OD 자체적으로 블록 단위로 암호화를 제공하는 방식
- TDE 방식, 파일 암호화 방식
접근제어 (Access Control)
불법적인 데이터의 접근으로부터 데이터베이스를 보호하는 기법
- 적절한 권한을 가진 인가자만 특정 시스템이나 정보에 접근할 수 있도록 통제하는 행위
- 시스템 및 네트워크에 대한 접근제어의 가장 기본적인 수단은 IP와 서비스 포트
- 네트워크 장비에서 수행하는 IP에 대한 접근제어로는 관리 인터페이스의 접근제어와 ACL 등이 있음
■ 접근제어 정책
-신원기반 접근제어 정책 (Identity-based)
- 신분에 근거하여 객체에 대한 접근을 제한하는 방법
- DAC (Discretionary Access Control)
-규칙기반 접근제어 정책 (Rule-based)
- 비밀성의 접근정보 대하여 주체가 갖는 권한에 근거하여 객체에 대한 접근을 제한하는 방법
- MAC (Mandatory Access Control)
-역할기반 접근제어 정책 (Role-based)
- 조직내에서 맡는 역할에 기초하여 자원에 대한 접근 허용 여부를 결정
- RBAC (Role Based Access Control)
■ 접근제어 보안모델
-접근제어 행렬
- 임의적 접근제어를 관리하기 위한 보안 모델
-기밀성 모델
- 기밀성에 중점을 둔 수학적인 모델
- 일반적인 상용 환경에서는 부적합 (기밀성보다는 무결성의 중요성이 높음)
- 군대 시스템 등 특수환경에서 사용되는 모델
- 벨라파듈라 모델
-무결성 모델
- 정보 비밀성을 위해 정보의 일방향 흐름 제어를 활용하는 경우 발생
- 불법 수정 방지, 자료의 변조 방지 중시
- 비바모델, 클락 윌슨 모델
This post is licensed under CC BY 4.0 by the author.