Page 49 - test
P. 49

Ⅳ. 암호화 추진 절차 및 사례





                 1.2.1 분석·설계 단계


                    •암호화 대상 시스템 분석
                     - 시스템 환경(OS, CPU, Memory, DISK, DB 등) 및 접속 정보 확인
                     - 키관리 서버 및 Agent 사용 Port 오픈 요청

                    •암호화 정책 정의
                     - 암호화 대상 시스템 정의
                     - 암호화 대상 정보 정의
                     - 암호화 정책(부분암호화 적용 여부, 암호 알고리즘 등) 정의
                     - 암호화 방식(API, Plug-In(UDF Only 포함), Hybrid 등) 정의
                     - 접근제어, 감사로그 적용 대상 정의
                    •암호화 대상 테이블・컬럼 및 프로그램 분석
                     - 미사용 또는 불필요한 개인정보 삭제 가능 여부 검토
                     - 암호화 대상 테이블・컬럼 파악

                     - 암호화 대상 테이블・컬럼을 이용하는 응용프로그램의 SQL 구문 및 소스 도출
                     - Batch, Function, Procedure, crontab Job 등 확인
                     - 타 업무 시스템(내부・외부) 간 Interface 확인(EAI, DB Link, FTP 연계 등)
                    •개발자 교육
                     - 암호화 대상 테이블・컬럼에 대한 응용프로그램 개발 또는 수정에 필요한 함수 사용 방법 교육
                    •키관리 서버 구성 계획 수립
                     - H/W도입 시 설치 일정, Network, 전원 등 관련 계획 수립



                 1.2.2. 개발 단계


                    •암호화 솔루션 설치
                     - 키관리 서버 설치
                     - 개발 환경에 암호화 솔루션 설치
                    •응용프로그램 수정
                     -  암호화 대상 테이블・컬럼을 이용하는 응용프로그램 SQL 수정(Plug-In 방식 적용 시 성능 또는 기능상
                       필요 SQL에 대해 구문 수정)

                     - Batch, Function, Procedure 수정
                     - 타 업무 시스템(내부/외부) 간 Interface 응용프로그램 확인 및 SQL 수정
                     -  단방향 암호화(패스워드) 적용 대상 응용프로그램 절차 수정(패스워드 생성, 로그인, 패스워드 수정, 패스워드 찾기 등)


                                                                                             57
   44   45   46   47   48   49   50   51   52   53   54