DOI QR코드

DOI QR Code

Efficient Techniques to Secure User Data in the Secure OS for a Multi-user Environment

다중 사용자 환경을 위한 보안운영체제의 효율적인 사용자 자원 보호 방법

  • Published : 2005.12.01

Abstract

The Secure OS is an operating system which adds security functions to the existing operating system, in order to secure a system from sorority problems originated from inherent frailty of applications or operating systems. With the existing Secure Oses for it is difficult to set an effective security policy securing personal resources in a multi-user environment system. To solve this problem in this paper we present two Techniques to secure user data efficiently in the RBAC-based Secure OS for a multi-user environment. Firstly we utilizes object's owner information in addition to object's filename. Secondly we make use of meta symbol('$\ast$'), which is able to describe multiple access targets. In addition this paper gives some examples to show advantages from these techniques. And these features are implemented in an solaris-based Secure OS called Secusys.

보안 운영체제는 운영체제나 소프트웨어에 내재된 보안상의 결함으로 인해 발생 가능한 각종 보안 문제로부터 시스템을 보호하기 위해 기존의 운영체제 내에 보안기능을 추가한 운영체제이다. 기존의 보안운영체제에서는 다중 사용자 환경에서 사용자 개인 자원을 보호할 수 있는 보안정책의 효율적인 설정이 어려웠다. 이러한 문제를 해결하기 위해 본 논문에서 우리는 다중사용자 환경에서 보안설정을 하는데 있어 유연성을 제공하기 위한 방법으로 "객체 소유자 정보 활용" 및 "메타 기호 지원" 기법을 제시한다. 본 논문에서는 이 기능들을 통해 보안관리자가 효율적으로 사용자 자원에 대한 접근제어 정책을 수립할 수 있다는 것을 예를 들어 설명한다. 그리고 이 기법은 솔라리스 운영체제 환경에서 Secusys라는 보안운영체제를 통해 구현되었다.

Keywords

References

  1. R. SANDHU, P. SAMARATI, 'Access control; Principles and practice', IEEE Commun. Mag. 32, 9, 40-48. 1994 https://doi.org/10.1109/35.312842
  2. D. E. DENNING, 'A lattice model of secure information flow', Commun. ACM. 19, 2, 236-243. 1976 https://doi.org/10.1145/360051.360056
  3. D. F. Ferraiolo, D. Richard. Kuhn, 'Role-Based Access Controls,' Proceedings of the 15th NIST-NSA National Computer Security Conference, Baltimore, Maryland, October, 13-16, 1992
  4. Secuve TOS, 'http://secuve.com/eng/product/product1_1_1.htm'
  5. Secubrain Hizard, 'http://www.secubrain.com/product!secureos.htmI'
  6. P. Loscocco, S. Smalley, 'Integrating Flexible Support for Security Policies into the Linux Operating System', Proceedings of the FREENIX Track of the 2001 USENIX Annual Technical Conference
  7. A. Ott, 'The RuIe Set Based Access Control (RSBAC) Linux Kernel Security Extension,' 8th International Linux Kongress, 2001
  8. Medusa DS9 security System, 'http://medusa.formax.sk'
  9. Tsonnet Redowl, 'http://tsonnet.co.kr/sub03/sub03_2_1.php'
  10. R. Spencer, S. Smalley, P. Loscocco, M. Hibler, D. Andersen, J. Lepreau, 'The Flask Security Architecture: System Support for Diverse Security Policies', Proceedings of the Eighth USENIX Security Symposium, 123-139, Aug., 1999
  11. L. Badger, D. F. Sterne, D. L. Sherman, K. M. Walker, and S. A. Haghighat, 'Practical Domain and Type Enforcement for UNIX', Proceedings of the 1995 IEEE Symposium on Security and Privacy, 66-77, May, 1995 https://doi.org/10.1109/SECPRI.1995.398923
  12. D. E. Bell and L. J. La PaduIa, 'Secure Computer Systems: Mathematical Foundations and Model', Technical Report M74-244, The MITRE Corporation, Bedford, MA, May, 1973
  13. SEBSD, 'http://www.trustedbsd.org/sebsd.htmI'
  14. Abrams, M. D., Eggers, K. W., La Padula, L. J., Olson, I. M., 'A Generalized Framework for Access Control: An Informal Description', Proceedings of the 13th National Computer Security Conference, Oktober, 1990
  15. A. Ott, 'The Role Compatibility Security Model,' Nordic Workshop on Secure IT Systems 2002, 2002