DB 사용자 계정을 개별적으로 부여하여 사용
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | D-06 |
| 점검내용 | DB접근시사용자별로서로다른계정을사용하여접근하는지점검 |
| 점검대상 | Oracle DB, MSSQL, MySQL, Altibase, Tibero, PostgreSQL등 |
| 양호기준 | 사용자별계정을사용하고있는경우 |
| 취약기준 | 공용계정을사용하고있는경우 |
| 조치방법 | 사용자별계정생성및권한부여 |
상세 설명
1. 판단 기준
기본 판단 기준
- 양호: 사용자별 계정을 사용하고 있는 경우
- 취약: 공용 계정(Shared Account)을 사용하고 있는 경우
경계 케이스 (Edge Case) 처리 방법
- 공용 계정 사용 중: 취약 판단
- 개별 계정 부여 완료: 양호 판단
- 공용 계정 삭제 완료: 양호 판단
권장 설정값
- 계정 정책: 모든 사용자에게 개별 계정 부여
- 권한 부여: 최소 권한 원칙 적용
2. 점검 방법
Oracle DB
| |
MSSQL
| |
MySQL
| |
Altibase
| |
Tibero
| |
PostgreSQL
| |
3. 조치 방법
Oracle DB
| |
MSSQL
| |
MySQL
| |
Altibase
| |
Tibero
| |
PostgreSQL
| |
4. 참고 자료
공용 계정의 보안 위협
감사 문제:
- 로그에 개별 사용자 식별 불가
- 비인가 활동 추적 불가
- 보안 사고 시 책임 소재 파악 불가
보안 문제:
- 여러 사용자가 동일한 자격증명 사용
- 비밀번호 변경 및 관리 어려움
- 계정 유출 시 영향 범위 확대
최소 권한 원칙
| |
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.