Network 2-Factor Access Control system based on RFID security control system

RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템

  • 최경호 (경기대학교 산업기술보호특화센터) ;
  • 김종민 (경기대학교 산업보안학과) ;
  • 이대성 (부산가톨릭대학교 컴퓨터공학과)
  • Received : 2012.05.29
  • Accepted : 2012.06.11
  • Published : 2012.06.30

Abstract

Network Access Control System that is one of the efforts to protect the information of internal applies to effectively control of insider and automatic network management and security. However, it has some problems : spoofing the authorized PC or mobile devices, connect to the internal network using a system that authorized users are away. In addition, information leakage due to malicious code in the same system. So in this paper, Network 2-Factor Access Control System based on RFID security control system is proposed for safety communication environment that performing a two-factor authentication using authorized user and devices to connect to the internal network.

내부에 있는 정보를 보호하기 위한 노력들 중 하나인 네트워크 접근통제 시스템의 적용은 내부 사용자들의 효과적 제어 및 자동적인 네트워크 관리와 보안을 가능하게 한다. 그러나 이미 허가된 PC 또는 모바일 기기로 위장하거나 자리를 비운 사용자의 인가된 시스템을 이용하여 내부 네트워크에 접속할 수 있는 문제점이 있다. 또한 허가된 PC 또는 모바일 기기의 악성코드 감염으로 인해 사용자가 직접 사용하는 시간 이외에도 동작하여 비의도적인 정보유출 및 내부 네트워크 공격 등이 발생할 수 있다. 따라서 내부 네트워크에 접속을 허가 받은 이가 인가된 장비를 이용하여 접근정책에 따른 통신을 수행하고 있는지를 확인해야 한다. 이를 위해 본 연구에서는 RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템을 제안한다. 제안된 시스템은 내부 네트워크 접속 시 이중인증을 수행함으로써 허가된 사용자가 인가된 장비를 이용하여 통신을 수행하는 환경을 제공한다.

Keywords

References

  1. 김진섭, "위험관리 기반 침해사고 조기 대응 체계 구축 사례", 정보보호학회지, 한국정보보호학회, 제20권, 제6호, pp. 73-87, 2010. 12.
  2. Jinhyung Kim and Hyung-jong Kim, "Design and Implementation of Data Leakage Prevention System Considering the Level of Privacy Protection and Violation", Information -An International Interdisciplinary Journal, Vol. 14, No. 11, pp. 3691-3698, November, 2011.
  3. 임채호, "효과적인 정보보호인식제고 방안", 정보보호학회지, 한국정보보호학회, 제16권, 제2호, pp. 30-36, 2006. 4.
  4. 백승현, 김승광, 박홍배, "사내 네트워크 보안을 위한 네트워크 접근제어시스템 설계 및 구현", 전자공학회 논문지-TC, 대한전자공학회, 제47권, TC편, 제12호, pp. 90-96, 2010. 12.
  5. Kyong-Ho Choi, Won Hyung Park and Kuinam J. Kim, "A Study of ESMTC (Enterprise Security Management system based on Threshold Classification)", 2012 International Conference on Information Science and Applications - ICISA 2012, pp. 156-161, May, 2012.
  6. 김영진, 권헌영, 임종인, "U-정보사회에서의 포괄적 네트워크 보안관리 방안", 정보보호학회지, 한국정보보호학회, 제18권 제3호, pp. 74-80, 2008. 6.
  7. 이원진, 김기원, 부기동, 우종정, "u-Campus의 네트워크 신뢰성 보장을 위한 NAC 도입에 대한 연구", 한국정보기술학회논문지, 한국정보기술학회, 제7권, 제4호, pp. 252 - 258, 2009. 8.
  8. Lawrence Orans and Mark Nicolett, "Gartner's Network Access Control Model", Gartner IT Security Summit 2005, June, 2005.
  9. 선종현, 한명묵, "인트라넷에서 호스트의 행위정보를 통한 악성코드 감염 호스트 탐지 시스템", 2010년도 한국인터넷정보학회 정기총회 및 추계 학술발표대회 논문집, 한국인터넷정보학회, 제11 권, 제2호, pp. 61 - 62, 2010. 10.
  10. 선종현, 한명묵, "NAC의 pre-connect에서 행위 정보를 통한 Group-Decision", 한국인터넷정보학회 2009 제20차 정기총회 및 추계학술발표대회, 한국인터넷정보학회, pp. 55 - 58, 2009. 10.
  11. 선종현, 김주혁, 한명묵, "NAC의 Post-connect 에서 상관관계 분석을 통한 악성코드 탐지 시스템", 한국인터넷정보학회 2010년도 학술발표대회, 한국인터넷정보학회, pp. 459 - 464, 2010. 6.
  12. 이극, 지재원, 천현우, 이규원, "하이브리드 클라우드 컴퓨팅 환경에 적합한 인증시스템 설계", 정보․보안 논문지, 한국융합보안학회, 제11권, 제6호, pp. 31-36, 2011. 12.
  13. Ross Anderson, "Security Engineering : A Guide to Building Dependable Distributed Systems", WILEY, Second Edition, 2008. 4.
  14. 김현승, 박춘식, "클라우드 컴퓨팅과 개인 인증 서비스", 정보보호학회지, 한국정보보호학회, 제 20권, 제2호, pp. 11-19, 2010. 4.
  15. 이춘재, 조기량, "네트워크 이중 인증을 통한 역할 기반 개방형 네트워크 접근 통제 시스템의 구현", 한국통신학회논문지 '07-8, 한국통신학회, Vol. 32, No. 8, pp. 502-508, 2007. 8.
  16. Chia-Chen Chen and Tien-Chi Huang, "Learning in a u-Museum: Developing a context-aware ubiquitous learning environment", Computers & Education, Vol. 59, Issue 3, pp. 873-883, November 2012. https://doi.org/10.1016/j.compedu.2012.04.003
  17. 박영재, 김영범, "캡쳐 효과를 고려한 RFID 태그 인식 프로토콜", 전자공학회 논문지-TC, 대한 전자공학회, 제49권, TC편, 제1호, pp. 19-25, 2012. 1.
  18. 박용민, 이준혁, "유비쿼터스 컴퓨팅 환경을 위한 RFID/WSN 통합 관리 시스템에 관한 연구", 전자공학회 논문지-TC, 대한전자공학회, 제49권, TC편, 제1호, pp. 31-46, 2012. 1.
  19. 노철우, 강경태, 이지웅, 전재현, "NAC(Network Access Control)을 이용한 컴퓨터 네트워크 보안 플랫폼 구성", 한국콘텐츠학회 2009 춘계 종합학술대회 논문집, 한국콘텐츠학회, 제7권, 제1호 (상), pp. 8-11, 2009. 5.