3 데이터 복구

재해 복구는 자연 재해 또는 인재 발생 후 조직에서 중요한 비즈니스 정보를 복구하고 유지할 수 있도록 준비하는 작업과 관련된 프로세스, 정책 및 절차입니다. 여기에는 다음이 포함됩니다.

  • RPO(Recovery Point Objective): 비즈니스 연속성 계획에 정의된 대로 데이터를 복구하는 시점입니다. 이 시점은 일반적으로 비즈니스에서 재해 상황 시 ”허용할 수 있는 손실”로 파악하는 대상을 정의한 것입니다. RPO는 시간, 일 또는 경우에 따라 주일 수도 있습니다.

  • RTO(Recovery Time Objective): 비즈니스 연속성의 중단으로 인해 수용할 수 없는 결과가 발생하지 않도록 재해(또는 중단) 발생 후 비즈니스 프로세스가 ”복원”되어야 하는 기간입니다. 결합된 서비스 네트워크를 사용하는 경우 RTO는 몇 분일 수 있습니다. 도표3-2를 참조하십시오.

OKM은 여러 개의 지리적으로 떨어진 사이트를 포함할 수 있습니다. 이렇게 되면 재해로 인해 전체 클러스터가 파괴되는 위험을 줄일 수 있습니다. KMA를 클러스터화하면 데이터베이스 항목을 복제하고 작업 로드 균형을 조정할 수 있습니다. 혹시라도 전체 클러스터를 다시 만들어야 하는 경우 최신 데이터베이스 백업에서 OKM 환경을 다시 만들어서 키 데이터를 대부분 복구할 수 있습니다.

암호화/아카이브 전략을 설계할 때 매우 중요한 설계 요소는 모든 사이트에서 생성된 중요 데이터를 복제하고 복구 사이트에 원격으로 저장하는 것입니다.

사이트가 손실된 경우 이 백업 데이터를 다른 운영 사이트로 전송할 수 있습니다. 테이프 볼륨과 연관된 데이터 장치 및 키는 자매 사이트에 있는 KMA에 알려지며 비즈니스 작업을 계속하는 데 필요한 암호화된 데이터를 사용할 수 있게 됩니다.

클러스터의 손상된 부분은 사이트 작동이 재개되면 동일한 위치 또는 다른 위치에서 손쉽게 복원할 수 있습니다.

많은 회사는 타사 DR(재해 복구) 사이트의 서비스를 채택하여 가능한 한 빨리 비즈니스 운영을 다시 시작하려고 합니다. 주기적으로 공고되지 않는 DR 테스트는 회사가 자연적 또는 인위적 재해에서 복구할 수 있는 준비가 어느 정도로 되어 있는지를 보여줍니다. 가능한 시나리오가 다양하게 존재하며 일부는 여기에서 논의됩니다.

공유 리소스 재해 복구에 비용 효율적인 요소를 제공합니다.
복제 그대로 유지된 KMA에서의 복제를 통한 복원
시나리오 1 KMA 사전 배치
시나리오 2 KMA 공유
시나리오 3 키 전송
시나리오 4 백업에서 복원
백업 방법론 일부 지침이 도움이 될 수 있음

백업 및 키 공유 고려 사항

OKM 백업 및 키 공유(가져오기/내보내기)는 데이터베이스 중심이며 백업 또는 키 전송 작업을 수행하는 동안 KMA에서의 응답 시간을 줄입니다.

가능한 경우 OKM 백업 및 전송 기간 동안 테이프 드라이브 작업 로드를 줄입니다.

가능하지 않은 경우 다음 옵션을 고려해 보십시오.

  • OKM 백업 및 키 전송은 모든 KMA에서 수행할 수 있지만 매번 동일한 KMA를 사용하는 것이 좋습니다. OKM 백업 유틸리티를 호출하는 cron 작업이 설정되는 방법입니다.

  • 클러스터가 충분히 큰 경우 KMA 하나를 관리 전용 KMA로 지정할 수 있습니다.

    • 이 KMA에는 서비스 네트워크 연결이 없어서 항상(특히 백업 또는 키 전송 기간 동안) 테이프 드라이브 키 요청으로 인한 부담이 없어야 합니다.

    • 이 KMA는 OKM GUI 세션에 사용될 수도 있기 때문에 관리와 관련된 요청 처리에서 다른 KMA를 오프로딩합니다.

  • 백업 및 키 전송 KMA의 관리 네트워크 연결이 빠를수록 백업 및 키 전송 기간 동안 더 효율적으로 추가 로드와 보조를 맞출 수 있습니다.

    모든 KMA에 해당되는 사항이지만 백업을 수행하는 KMA의 경우 더 중요합니다. 백업 기간 동안 복제 요청 서비스 제공에 뒤처지기 때문입니다. 네트워크 연결이 빠르면 지연과 같은 복제 백로그를 최소화하는 데 도움이 됩니다.

  • 테이프 드라이브에서 사용하지 않는 사이트에 백업 및 키 전송 KMA를 넣습니다. 테이프 드라이브는 지정된 사이트 내의 다른 KMA를 사용하고 백업 및 키 전송 KMA의 사용을 피합니다.

  • 테이프 드라이브를 포함하는 사이트에 더 많은 KMA를 추가하여 더 많은 KMA에서 키 요청에 대한 로드 균형 조정이 수행되도록 합니다. 이렇게 하면 백업 및 키 전송 KMA가 처리해야 하는 키 요청 수가 줄어듭니다.

키 풀 크기 결정

OKM 관리자는 최악의 경우에 해당되는 시간 단위당 생성되는 키 수 및 OKM 백업 기간 또는 키 전송 기간의 지속 시간을 알고 있어야 합니다.

여기에서는 시간당 키 소비 속도가 계산된 것으로 가정합니다.

주:

KMA는 키를 미리 생성하므로 일반적으로 키 풀 유지 관리기가 서버 내에서 실행될 때까지 에이전트에서의 키 만들기 요청을 통해 키가 생성되지 않습니다. 서버가 사용 중인 경우 키 풀 유지 관리기가 해당 작업에서 지연될 수 있습니다.

총 클러스터 키 풀 크기는 백업 기간 동안 KMA가 자신의 키 풀에서 미리 생성된 키를 배포할 수 있을 정도로 충분히 커야 합니다.

키 풀 크기가 너무 작은 경우 KMA에 미리 생성된 키가 부족하게 되어 준비된 키 없음 오류를 반환하기 시작합니다. 이 문제가 발생할 경우 테이프 드라이브는 다른 KMA로 페일오버하고 백업/키 전송 기간의 성능 문제가 중단되도록 합니다.

기본 키 풀 크기인 키 1000개는 백업 기간 중 최악의 경우에 해당하는 키 만들기 속도가 이 크기를 초과하지 않는 한 대부분의 고객에게 충분합니다.

데이터베이스가 커짐에 따라 점진적으로 늘어나기 때문에 OKM 백업 기간을 주기적으로 관찰해야 합니다. 백업 기간이 임계값을 초과하는 경우 키 풀 크기 조정이 필요할 수 있습니다. 전체 테이프 작업 로드가 변경됨에 따라 키 소비 속도가 증가하는 경우 키 풀 크기를 조정해야 합니다.

공유 리소스

공유 리소스는 재해 복구에 비용 효율적인 요소를 제공할 수 있습니다.

레코드 관리, 데이터 삭제, 데이터 연속성 및 복구를 전문으로 하는 회사들은 백업 및 아카이브를 비롯한 다양한 이유로 여러 고객이 사용할 수 있는 장비를 구매합니다.

재해 복구의 경우 고객은 단기간 동안 테이프 드라이브, 라이브러리 및 공유 리소스 사이트의 다른 리소스를 사용하여 재해 복구 테스트를 수행하거나 재해 복구를 실제로 수행할 수 있습니다.

재해 복구 및 키 관리에 사용할 수 있는 접근 방식은 두 가지가 있습니다.

  • 고객은 DR 사이트에 KMA를 두고 WAN 연결을 사용하여 이 KMA를 프로덕션 클러스터로 구성할 수 있습니다. 이러한 KMA는 특정 고객 전용으로 지정되며 고객의 키가 항상 DR 사이트에 있고 사용할 준비가 되어 있도록 합니다.

    이 접근 방식을 사용하면 고객이 공유 리소스 사이트에 있는 KMA에 테이프 드라이브를 등록하고 OKM 클러스터에 조인한 경우 복구를 시작할 수 있습니다.

    DR 사이트의 KMA에 OKM GUI를 연결하여 이 작업을 수행할 수 있습니다. 재해 복구 시나리오에서 이 KMA가 고객의 클러스터에 남아 있는 유일한 KMA일 수 있습니다.

    드라이브 등록은 몇 분 안에 완료할 수 있습니다. 등록이 완료되고 드라이브가 구성되면 테이프 프로덕션을 시작할 수 있습니다.

  • 다른 방법은 고객의 프로덕션 OKM의 백업을 공유 리소스 사이트에서 제공하는 KMA로 복원하는 방법입니다. 이렇게 하면 WAN(Wide Area Network) 링크 및 사이트의 전용 KMA를 사용할 필요가 없지만 데이터베이스를 복원하는 데 시간이 더 필요합니다.

    이 접근 방식을 사용하는 경우 복원 작업을 수행하는 데 일반적인 OKM 백업 파일 및 코어 보안 백업이 모두 필요합니다. 이 복원 접근 방식을 수행하려면 코어 보안 백업에 대한 키 분할 자격 증명 멤버의 쿼럼이 필요합니다.

    복원 작업은 키 100,000개당 20분 정도 걸립니다.

    복원이 완료되면 드라이브를 등록하고 구성해야 합니다.

    DR 사이트로 가져가려면 파일 3개가 필요합니다.

    • 코어 보안 백업 파일

    • .xml 백업 파일

    • .dat 백업 파일

    이러한 파일은 백업 관리자가 만듭니다.

다른 사이트에서 복제

도표3-1도표3-2에는 지역적으로 분리된 사이트 두 곳에 대한 예가 나와 있습니다. 클러스터에 KMA가 4개 있는 OKM 클러스터 한 개와 각 사이트에 KMA가 두 개 있는 경우입니다.

첫번째 KMA를 구성한 후 최초 설치를 수행하는 동안 추가 KMA(신규 또는 교체)는 클러스터의 다른 KMA에서 자체 복제합니다.

하나 이상의 KMA가 작동 상태로 유지되는 한 나머지 클러스터에 영향을 주지 않고 단일 KMA 복구를 수행할 수 있습니다.

도표3-1는 복구 지점 목표에 대한 예입니다. 이 예에서 전체 사이트에 대한 비즈니스 연속성 복구에 걸리는 특정 시간은 몇 달이 될 수 있습니다.

  • 사이트 1이 폐기되고 사이트 2가 그대로 유지되는 경우

    고객은 클러스터 및 테이프 드라이브에 대한 KMA를 포함하여 기반구조에 대해 폐기된 모든 장비를 교체해야 합니다.

    사이트가 복원되고 작동하면 다음을 수행합니다.

    • 새 KMA를 설치하고 만듭니다(보안 관리자 및 쿼럼 필요).

    • 새 KMA를 한 번에 하나씩 기존 클러스터에 조인합니다.

    • 새 테이프 드라이브를 설치하고 활성화합니다.

    • 이제 에이전트라고 하는 새 테이프 드라이브를 등록합니다.

    그러면 사이트 1이 그대로 유지된 사이트 2에 남아 있는 KMA로부터 자체 복제를 수행합니다.

도표3-2는 복구 시간 목표에 대한 예입니다. 이 예에서 비즈니스 연속성 복구에 걸리는 시간은 짧은 시간입니다.

  • 사이트 1의 KMA가 폐기되고 사이트 2의 기반구조가 그대로 유지되는 경우

    두 사이트 간의 테이프 드라이브를 연결해 주는 서비스 네트워크로 사용되는 WAN(Wide Area Network)을 통해 사이트 2에서 그대로 유지된 KMA는 두 사이트 간의 테이프 작업을 계속 수행할 수 있습니다.

    KMA가 사이트 1에서 교체되면 위에 설명한 것과 비슷하게 그대로 유지되는 사이트 2에 남아 있는 KMA에서 자체 복제를 수행합니다.

    QuickStart 프로그램을 실행하는 중 고객은 다음을 선택합니다.

    (2) Join Existing Cluster

    새 KMA 각각에 대해 한 번에 하나씩 수행합니다.

도표 3-1 다른 사이트에서 복제 - 복구 지점 목표

주위의 텍스트는 도표 3-1 을(를) 설명합니다.

도표 3-2 서비스 네트워크 지속 - 복구 시간 목표

주위의 텍스트는 도표 3-2 을(를) 설명합니다.

시나리오 1: 사전 배치된 KMA

이 시나리오에서 고객은 사이트가 여러 개인 큰 환경을 보유하고 있습니다. 각 사이트는 다음을 사용합니다.

  • KMA 한 쌍 및 자동화된 테이프 암호화를 지원하기 위한 기반구조

  • 모든 KMA가 키를 공유하는 단일 클러스터

이 고객은 여러 사이트 외에도 고객의 OKM 클러스터의 일부인 DR(재해 복구) 사이트에서 장비를 유지 관리하고 사용합니다.

이 시나리오는 도표3-3를 참조하십시오.

이 고객은 다음으로 구성되는 단순 백업 체계를 사용합니다.

  • 일별 증분 백업

  • 주별 차등 백업

  • 월별 전체 백업

월별 백업은 DR 사이트에서 복제되며 90일 동안 오프사이트 스토리지 시설로 전송됩니다. 90일의 보존 기간이 지나면 테이프가 재활용됩니다.

고객이 DR 사이트에 장비를 소유하고 있기 때문에 이 사이트는 백업 및 아카이브 프로세스를 철저하게 처리하는 고객을 확장해 놓은 것과 같습니다.

도표 3-3 사전 배치된 장비

주위의 텍스트는 도표 3-3 을(를) 설명합니다.

시나리오 2: 공유 KMA

이 시나리오는 시나리오 1: 사전 배치된 KMA와 매우 비슷하지만 재해 복구 사이트에 장비가 있으며 다른 여러 명의 고객과 리소스를 공유하고 있습니다.

이 시나리오는 도표3-4를 참조하십시오.

이 재해 복구 사이트는 다른 DR 클라이언트를 지원하기 때문에 사이트가 암호화 가능 프로세스에 대해 항상 구성되어 있다고 간주할 수 없습니다.

주:

KMA는 출하 시 설정을 재설정해야 다른 고객을 위한 구성을 만들 수 있습니다.

DR 사이트에서 다음을 수행합니다.

  • 고객은 DR 사이트 인벤토리에서 적절한 장비를 선택합니다.

  • DR 사이트는 장비 및 기반구조를 적절히 구성합니다.

중요:

고객은 OKM 백업 파일 3개를 DR 사이트에 제공해야 합니다.
  • 코어 보안 백업 파일

  • .xml 백업 파일

  • .dat 백업 파일

DR 사이트에서 고객은 다음을 수행합니다.

  • QuickStart Wizard를 사용하여 초기 KMA를 구성합니다.

  • OKM 백업 파일에서 KMA를 복원합니다.

  • 드라이브를 암호화 가능으로 활성화, 사용으로 설정 또는 전환합니다(DR 담당자).

  • 테이프 드라이브를 DR 사이트 KMA 클러스터로 등록합니다.

작업이 완료되면 재해 복구 사이트에서 다음을 수행해야 합니다.

  • 에이전트에서 암호화 스위치 끄기

  • 클러스터에서 테이프 드라이브 제거 또는 드라이브 문장암호 재설정

  • KMA를 출하 시 기본값으로 재설정

기반구조 및 네트워크 연결 해제

도표 3-4 공유 KMA

주위의 텍스트는 도표 3-4 을(를) 설명합니다.

시나리오 3: 키 전송 파트너

키 전송은 키 공유라고도 합니다. 전송을 통해 키 및 연결된 데이터 장치가 파트너 또는 독립 클러스터 간에 안전하게 교환할 수 있으며, 암호화된 매체를 교환하는 경우에 필요합니다.

주:

DR 사이트는 키 전송 파트너로 구성할 수도 있습니다.

이 프로세스를 수행하려면 전송의 각 당사자가 공개/개인 키 쌍을 설정해야 합니다. 최초 구성이 완료되면 다음을 수행합니다.

  • 전송측은 내보내기 키를 사용하여 파일 전송을 생성합니다.

  • 그러면 수신측은 가져오기 키를 사용하여 키 및 연관 데이터를 수신합니다.

실제 상황에서는 재해 복구에 키 전송 파트너를 사용하는 방법이 권장되지 않습니다. 하지만 DR 사이트가 백업 프로세스 중 키를 만드는 경우, 키 전송을 수행하여 이미 존재하는 데이터베이스에 DR 사이트 키를 점차적으로 추가할 수 있습니다.

키 전송 프로세스를 수행하려면 각 사용자가 각각의 OKM 클러스터에 대해 전송 파트너를 구성해야 합니다.

  • 한 전송 파트너가 해당 OKM 클러스터에서 키를 내보냅니다.

  • 다른 전송 파트너는 해당 OKM 클러스터로 키를 가져옵니다.

관리자는 키 전송 파트너를 구성할 때 다음을 비롯해 여러 역할이 필요한 특정 순서로 작업을 수행해야 합니다.

  • 보안 관리자 역할

  • 준수 관리자 역할

  • 운영자 역할

키 전송 파트너를 구성하려면 OKM Administration Guide를 참조하고 다음을 수행합니다.

  1. 키 교환에 참여하는 두 OKM 클러스터에 대한 키 전송 파트너를 구성합니다.

  2. OKM 클러스터와 통신하기 위한 공개/개인 키 교환을 설정합니다. 예를 들어 전자 메일을 전송하는 경우 두 사이트에서 설정된 통신 방법을 사용하여 안전하게 전자 메일을 교환하고 소스 및 수신자를 인증할 수 있습니다.

    전환 중 이 정보를 수정하지 못하도록 하는 메커니즘(예: 지문)이 마련되어 있습니다.

  3. 새 전송 파트너 만들기 승인을 위해 쿼럼을 모읍니다.

  4. 하나 이상의 키 그룹에 전송 파트너를 지정합니다.

  5. 한 OKM 클러스터에서 키를 내보내고 다른 OKM 클러스터로 가져옵니다. 이 작업은 여러 번 수행할 수 있습니다.

도표 3-5 전송 키 파트너

주위의 텍스트는 도표 3-5 을(를) 설명합니다.

시나리오 4: 백업에서 복원

백업은 재해 또는 데이터가 손실되는 기타 이벤트가 발생한 후 원본을 복원하는 데 사용할 수 있는 데이터 복사본 만들기를 의미합니다.

이러한 복사본은 일반적으로 "백업"이라고 하며 다음 역할을 합니다.

  • 재해 발생 후 사이트 복원(재해 복구)

  • 실수로 삭제 또는 손상된 파일 복원

각 부서, 그룹, 조직 또는 비즈니스에 적합한 백업 체계를 인식하고 사용해야 합니다. 또한 백업 프로세스가 예상대로 작동 중인지 확인해야 합니다.

OKM의 경우 다음을 사용하여 OKM을 만들고, 필요한 경우 복원할 수 있습니다.

  • 백업

    백업 프로세스 중에 만들어지며 KMA를 복원하는 데 필요한 모든 정보가 포함된 파일입니다. 이 파일은 백업용으로 특별히 생성된 "키"를 사용하여 암호화됩니다. 이 키는 해당 백업 키 파일에 포함됩니다.

  • 백업 키 파일

    백업 프로세스 중에 생성되며 백업 파일을 암호화하는 데 사용되는 키가 포함된 파일입니다. 이 파일은 시스템 "마스터 키"를 사용하여 암호화됩니다. 마스터 키는 키 분할 자격 증명 쿼럼을 사용하여 코어 보안 백업 파일에서 추출됩니다.

  • 백업 운영자

    데이터 및 키에 대한 보안 및 저장 책임이 있는 사용자 역할입니다.

주:

자세한 내용은 "백업 방법론"을 참조하십시오.

백업 위치:

OKM 백업 위치는 적절한 거리를 두고 안전하게 위치한 사이트여야 합니다. 그래야만 한 건물에 화재가 발생해도 모든 데이터가 파괴되는 일이 일어나지 않습니다. 거리를 결정할 때는 자연 재해도 고려해야 합니다.

예를 들어 모든 백업 사이트가 뉴올리언스 지역에만 있다면 카트리나와 같은 재해가 발생할 경우 데이터 폐기는 불가피합니다.

복원:

백업에서 복원은 사이트가 화재로 폐기된 경우와 같이 클러스터의 모든 KMA가 실패한 경우에만 필요합니다.

주:

백업에서 OKM을 복원하려면 쿼럼이 필요합니다. 백업 운영자는 백업을 만들고 유지 관리하며 보안 관리자는 이를 복원합니다. 필요한 수의 쿼럼 사용자를 사용할 수 있는지 확인합니다.

백업에서 시스템을 복원하려면 OKM Administration Guide를 참조하고 다음을 수행합니다.

  1. Secure Information Management > Backup List를 선택합니다. 이렇게 하면 백업 파일의 내역 및 세부 정보를 볼 수 있습니다.

  2. Backup List 화면에서 복원할 백업을 강조 표시하고 백업 항목을 두 번 누릅니다. Backup Details 대화 상자가 표시됩니다.

  3. Restore 버튼을 누릅니다. Restore Backup 대화 상자가 표시됩니다.

    도표 3-6 백업에서 복원

    주위의 텍스트는 도표 3-6 을(를) 설명합니다.
  4. Start 버튼을 누릅니다.

    업로드가 완료되면 Key Split Quorum Authentication 대화 상자가 표시됩니다.

    Core Security Backup Quorum에는 작업을 인증하기 위한 사용자 이름 및 문장암호를 입력해야 합니다.

  5. OK 버튼을 누릅니다. 복원 진행률 표시가 표시됩니다.

백업 방법론

각각의 고객과 상황이 모두 다르다는 점을 기억하십시오. 도움이 될 수 있는 지침이 몇 가지 있습니다.

백업 빈도. 다르게 처리되는 두 가지 유형의 백업이 있습니다.

  • 특별한 전략을 사용하여 보안해야 하는 코어 보안 백업

  • 보호해야 하는 키 데이터의 데이터베이스 백업

코어 보안 백업

코어 백업에는 OKM의 주요 구성 요소인 루트 키 자료가 포함되어 있습니다. 이 키 자료는 클러스터를 초기화할 때 생성됩니다. 루트 키 자료는 KMA에 저장된 데이터 장치 키를 보호하는 대칭적 키인 마스터 키를 보호합니다.

코어 보안 백업은 키 분할 자격 증명에 정의된 사용자 쿼럼이 필요한 키 분할 체계로 보호됩니다. 이 사용자 쿼럼은 사용자 이름 및 문장암호를 사용하여 루트 키 자료를 언래핑해야 합니다.

방법론:

코어 백업은 첫번째 데이터베이스 백업보다 먼저 수행되어야 하며, 키 분할의 멤버가 변경되는 경우(쿼럼)에만 반복해야 합니다. 이는 특별히 처리 및 보호되는 보안 항목입니다. OKM의 모든 백업을 복원하는 데 필요합니다.

고객이 선택한 휴대용 매체(예: CD, USB 메모리 또는 외장 하드 드라이브)의 안전한 위치 두 곳에 이 백업의 복사본 두 개를 보관하는 것이 좋습니다.

새 코어 백업을 만들어 보안되는 경우 기존 백업을 폐기해야 합니다.

데이터베이스 백업

주:

백업 운영자는 데이터와 데이터 키를 보안하고 저장하는 일을 담당합니다.

데이터베이스 백업은 백업 파일 및 백업 키 파일로 구성됩니다. 이러한 파일 이름은 자동으로 생성되지만 편집할 수 있습니다.

각 KMA는 생성 시 키 1000개(기본값)를 만듭니다. 이 값은 설치 중 다를 수 있습니다. 각 KMA는 고유 키를 제어하고 지정합니다. 키 10개를 실행한 후 KMA는 이를 보충하기 위해 키 10개를 만듭니다.

그러면 키가 OKM의 모든 KMA로 복제됩니다.

데이터베이스 백업은 AES-256으로 암호화되므로 안전합니다.

방법론:

예제 1: 데이터베이스 백업 — OKM 클러스터의 여러 사이트

  • 키는 손상에 대한 보호 키입니다.

  • 키는 복제로 보호됩니다.

데이터 센터가 지리적으로 배치되었기 때문에 클러스터에 대한 전체 재해 복구가 필요하지 않게 됩니다. 고객을 위해 백업을 만드는 작업은 예제 2만큼 중요하지는 않지만, 코어 보안 백업을 만든 다음 단일 KMA에서 생성된 모든 키가 데이터 장치로 실행되기 전에 데이터베이스 백업을 수행합니다.

예제 2: 데이터베이스 백업 — OKM 클러스터의 물리적 사이트 하나

  • 지역 재해는 전체 OKM을 폐기할 수 있습니다.

  • 데이터베이스 백업은 키만 보호합니다.

코어 보안 백업 및 데이터베이스 백업의 오프사이트 복사본을 유지 관리합니다. 최소한의 보호를 위해 다음을 수행합니다.

표 3-1 데이터베이스 백업 계산

1.

테이프당 키 하나를 사용하여 테이프 몇 개를 초기에 암호화할 것인지 계산합니다.

 

2.

처음에 만든 키를 실행하는 데 몇 시간, 며칠 또는 몇 주가 걸리는지 확인합니다. 주: 각 KMA는 생성 시 키 1000개(기본값)를 만듭니다.

 

3.

마운트된 테이프 몇 개에 만료된 키 암호화 기간을 설정할 것인지 계산합니다.

 

4.

두 계산 결과를 함께 추가합니다.

 

5.

KMA 하나만 모든 키를 실행한다고 가정하고 초기 키가 모두 실행되기 전에 데이터베이스를 백업합니다. 이렇게 하면 계산에 50% 안전 인자를 제공합니다.

 

6.

새 테이프 유입을 기준으로 하여 이 계산을 반복하고 암호화 기간 만료를 재사용합니다.

 

고려할 사항:

  • 복사본을 아카이브하거나 아카이브하지 않습니다.

  • 기존 백업에 사용자, 암호 및 보관하지 않을 중요한 기타 데이터가 포함되어 있음을 기억합니다.

  • 백업 매체 고장에 대비하여 현재 데이터베이스 백업 2개를 만들고 아카이브합니다.

  • KMA 하나만 키를 실행하는 것으로 가정하고 50% 안전성 인자를 계산했기 때문에 두 가지 백업 모두에 모든 활성 키가 포함되어 있습니다.

  • 데이터베이스의 기존 복사본은 아카이브하지 마십시오.

  • 정책 또는 준수상의 이유로 키를 일상적으로 삭제하는 경우 삭제된 키는 이전 백업에서 복구할 수 있습니다.

  • 중복 복사본을 유지합니다. 백업을 두 개 만들지 마십시오.

  • 동일한 복사본 두 개를 만들어 백업 매체 고장에 대비합니다. 이 체계도 백업 중 다른 키가 실행되지 않음을 확인하므로 두 가지 복사본의 차이가 생깁니다.