데이터베이스의 접근, 변경, 삭제 등의 감사 기록이 기관의 감사 기록 적합하도록 설정
가이드라인 원문
| 항목 | 내용 |
|---|---|
| 항목코드 | D-26 |
| 점검내용 | 데이터베이스감사(Auditing)기록이기관의감사기록보관정책에적합하게설정되어있는지점검 |
| 점검대상 | Oracle DB, MSSQL, MySQL, PostgreSQL등 모든 DBMS |
| 양호기준 | 감사 기록이 기관의 정책에 맞게 보관되는 경우 |
| 취약기준 | 감사 기록이 부적절하게 보관되거나 감사가 비활성화된 경우 |
| 조치방법 | 데이터베이스 감사 활성화 및 적절한 보관 정책 설정 |
상세 설명
1. 판단 기준
기본 판단 기준
- 양호: 감사 기록이 기관의 정책에 맞게 보관되는 경우
- 취약: 감사 기록이 부적절하게 보관되거나 감사가 비활성화된 경우
경계 케이스 (Edge Case) 처리 방법
- 감사 비활성화: 취약 판단
- 감사 기록 보관 기간 미준수: 취약 판단
- 감사 활성화 + 적절한 보관: 양호 판단
권장 설정값
- 감사 활성화: 모든 중요 작업 감사
- 보관 기간: 1년 이상 (일반), 3년 이상 (보안), 7년 이상 (법적 준수)
2. 점검 방법
Oracle DB
| |
MSSQL
| |
MySQL
| |
PostgreSQL
| |
3. 조치 방법
Oracle DB
| |
MSSQL
| |
MySQL
| |
PostgreSQL
| |
4. 참고 자료
감사 기록 내용
최소 항목:
- 사용자 식별자
- 접속 시간
- 수행한 작업
- 접근한 객체
- 성공/실패 여부
- IP 주소
감사 로그 보관 정책
로그 로테이션:
| |
보관 기간 설정:
- 일반 감사 로그: 1년 이상
- 보안 관련 로그: 3년 이상
- 법적 준수 필요: 7년 이상
감사의 중요성
보안 사고 조사:
- 보안 사고 발생 시 원인 분석
- 증거 확보
- 재발 방지
보안 위협 (미감사 시):
- 보안 사고 조사 불가
- 규정 준수 위반
- 책임 소재 파악 불가
5. 스크립트
- 취약점 점검 스크립트
- 이 스크립트는 KISA 주요정보통신기반시설 기술적 취약점 분석·평가 가이드라인(2026)을 준수하여 제작된 자동 점검 도구입니다. 복잡한 단일 파일 방식이 아닌 모듈화된 구조로 설계되어 유지보수가 쉽고 확장이 용이합니다.
- 다양한 환경에서 테스트를 진행했으나, 혹시 점검 로직에 이슈가 발견되거나 개선이 필요한 경우 적극적인 제보를 부탁드립니다.