DOI QR코드

DOI QR Code

Implementation of User Account Vulnerability Checking Function System using MS-SQL Database

MS-SQL 데이터베이스에서 특정 계정 취약점 판별 시스템 구현

  • Jang, Seung-Ju (Department of Computer Engineering, Dongeui University)
  • Received : 2014.06.12
  • Accepted : 2014.07.30
  • Published : 2014.10.31

Abstract

This paper proposes that a user account of the MS-SQL is checked whether expirated or not in C++ program environment. Vulnerability checking module decides security weakness for password change time or user configuration time. The proposed module prevents and protects a user account from a malicious user account. Recently, Information Assets becomes more important. If the loss of database information it would make large damage in our life. This paper develops user account checking module, which checks whether user password have not been changed for a long time or whether the user account expirated in the MS-SQL Database. By checking security vulnerability using this feature, a malicious user cannot access the Database.

본 논문에서는 MS-SQL 데이터베이스의 환경과 C++ 환경을 이용하여 데이터베이스 사용자 계정 취약점을 판별한다. MS-SQL 데이터베이스에서 패스워드나 사용자 설정이 변경되었는지를 체크한다. 또한, 사용자 계정이 만료되었거나 오랫동안 패스워드를 변경하지 않았으면 보안 취약점이 존재하는 것으로 판단한다. 이것은 제 3의 악의적인 사용자가 해킹 등을 하는 것을 방지, 예방을 하기 위한 목적이다. 최근에는 정보 자산이 더욱 중요하게 되어가고 있다. 데이터베이스의 정보 손실이 일어나게 된다면 큰 피해를 입게 된다. 본 논문은 MS-SQL 데이터베이스의 사용자 계정 만료 유무와 오랫동안 패스워드 설정이 변경되지 않은 사용자 계정을 점검하는 모듈을 개발한다. 이 기능을 이용하여 보안취약점 점검을 함으로써 악의적인 사용자가 데이터베이스에 접근을 할 수 없도록 한다.

Keywords

References

  1. KISA, "Database security audit log Specification for Personal Information protection", Korea Information Security Agency, 2008.
  2. Seung-Ju Jang, Sung-Jin Kim "A Study of the Specific IP Vulnerability for the Oracle System", The Comprehensive Winter Conference of Korea Information and Communications Society, pp.392-394, 2014.
  3. Yu-Kyung Kim, Seung-Cheol Sin, Jun-Seon Ahn, Wook-Sae Lee, Eun-Young Lee, Hwan-Su Han "Case study of software security vulnerabilities database", Journal of Information Science, Vol.28, No.2, pp.20-31, 2010. 02.
  4. Joon-Seon Ahn, Ji-Ho Bang, Eun-Young Lee "Quantitative Scoring Criteria on the Importance of Software Weaknesses", Institute of Information Security, Vol.22, No.6, pp.1407-1417, 2012. 12.
  5. DB Vulnerability Analysis Summary, DBGuide Establish a comprehensive information database operations (www.DBGuide.net)
  6. Web server deployment guide security checks, The Korea Communications Commission, National Internet Development Agency of Korea.
  7. Hyun-A Park, Dong-Hoon Lee, Taik-Yeong Chung "Comperhensive Study on Security and Privacy Requirements for Retrieval System over Encrypted Database", Institute of Information Security, Vol.22, No.3, pp.621-635, 2012.
  8. Dong-Jin Kin, Sung-Je Cho "An Analysis of Domestic and Foreign Security Vulnerability Management Systems based on a National Vulnerability Database", Internet and lnformation Security, Vol.1, No.2, pp.130-147, 2010.
  9. Ji-Hong Kim, Huy-Kang Kim "Automated Attack Path Enumeration Method based on System Vulnerabilities Analysis", Institute of Information Security Vol.22, No.5, pp.1079-1090, 2010. 10.
  10. Ji-Ho Bang, Rhan Ha "Research on Major Weakness Rules for Secure Software Development", J-KICS Vol.38 No.10, pp.831-840, 2013. 10. https://doi.org/10.7840/kics.2013.38C.10.831
  11. Jin-Seok Park, Hee-Soo Kang, Seung-Joo Kim "How to Combine Secure Software Development Lifecycle into Common Criteria", Institute of Information Security, Vol.24, No.1, pp.171-182, 2014. 02. https://doi.org/10.13089/JKIISC.2014.24.1.171