접근통제 기술 동향

  • 김의탁 (대전대학교 컴퓨터공학과) ;
  • 최용락 (대전대학교 컴퓨터공학) ;
  • 김기현 (한국정보보호센터 기술개발) ;
  • 최용락 (한국정보보호센터 기술개발부)
  • Published : 1998.12.01

Abstract

본 논문은 각 시스템 자원의 안전성을 보장하기 위한 접근통제 기술을 다룬다. 현대의 분산 정보통신망 환경은 광역화되고 응용 서비스의 형태가 다양화 됨에 따라서 접근통제의 요구사항이 매우 복잡해졌다. 따라서 하나의 접근통제 정책이나 메커니즘으로 모든 보안 요구사항을 해결할 수 없으며, 다양하게 연합된 정책과 기능별 복합적 시스템의 개발이 요구된다. 본 논문에서는 전통적인 접근통제 기술의 개념과 국제표준의 핵심내용을 분석하고, 최근 접근통제 제품들의 평가내용을 조사함으로써 접근통제 관련제품의 개발에 대한 기준을 제시한다.

Keywords

References

  1. Computer Communications Security - Principles, Standard Protocols and Techniques Warwick Ford
  2. Computer & Security v.9 Computer Access Control Policy Choices Ingrid M. Olson;Marshall D. Abrams
  3. Computer & Security v.10 A Framework for Security Requirements Shari Lawrence Pfleeger
  4. IEEE Transactions on Software Engineering v.16 no.6 A Model for Multilevel Security in Computer Networks Wen-Pal Lu;Maluk K. Sundareshan
  5. ISO/IEC DIS 10181-3 Information Technology - Open Systems Interconnection - Security Frameworks in Open Systems
  6. IEEE Computer v.23 The Specification and Modeling of Computer Security McLean J.
  7. IEEE Proceeding of the Computer Security Foundation Workshop Ⅲ Formal Modeling in a Generalized Framework for Access Control Leonard J.;LaPadula
  8. ACM Computing Surveys v.13 no.3 Formal Models for Computer Security Landwer C. E.
  9. Database Security Silvana C.;Maria G. F.;Giancarlo M.;Pierangela S.
  10. Computer System and Network Security Gregory B White;Eric A. Fisch;Udo W. Pooch
  11. 17th NIST-NCSC National COmputer Security Conference A Three Tier Architecture for Rloe-based Access Control Ravi S. Sandhu;Hal Feinstein
  12. Comm. ACM v.19 no.8 Protection in operating systems Harrison M.A.;Ruzzo W.L.;Ullman J.D.
  13. Computer Networks and ISDN Systems v.22 Security in Open Networks and Distributed Systems Jonson P.;Molva R.
  14. IEEE Symp. On Security and Privacy A Comparison of Commercial and Military Computer Security Policies Clark D. D.;Wilson D. R.
  15. IEEE computer Lattice-Based Access Control Models Ravi S. Sandhu
  16. Computer & Security v.13 On the Validity of the Bell-LaPadula Model Ross Lindgreen;Herschberg I. S.
  17. ESD-TR-76-372 Integrity Considerations for Security Computer Systems Biba K. J.
  18. Comm. ACM v.19 no.5 A Lattice Model of Secure Information Flow Denning D.E.
  19. ISO 7498-2:1989 Information Processing Systems-OSI-Basic Reference Model Part 2: Security Architecture