• Title/Summary/Keyword: 권한 부여

Search Result 429, Processing Time 0.024 seconds

Analysis of DLL Hijacking Vulnerability in System Executable Files for Administrator Privileges of Windows (Windows 관리자 권한 획득을 위한 시스템 실행 파일의 DLL Hijacking 취약점 분석)

  • Bae, Jaegeon;Gong, Seonghyeon;Seok, Byoungjin;Lee, Changhoon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2019.05a
    • /
    • pp.170-173
    • /
    • 2019
  • Windows는 UAC(User Account Control)를 통해 사용자의 동의를 얻은 프로세스에게만 관리자 권한을 부여한다. 관리자 권한을 부여받은 프로세스는 시스템 파일 변경, 환경 변수 변경 등 표준 권한을 가진 프로세스가 수행하지 못하는 작업을 수행할 수 있다. 일부 악성코드들은 사용자 동의 없이 관리자 권한을 획득하기 위해 UAC Bypass 기법을 이용한다. 그러나 UACMe에 공개된 56개의 UAC Bypass 기법 중 20개의 기법에 대한 보안 패치가 현재까지 이루어지지 않고 있다. 따라서 본 논문에서는 현재 Windows 시스템의 UAC Bypass에 대한 안전성 수준을 분석하기 위해 시스템 디렉터리 내부 82개의 프로그램을 대상으로 UAC Bypass가 가능한 DLL Hijacking 취약점을 분석한다. 또한 UAC Bypass에 악용 가능한 50개의 신규 취약점을 발견하고 악용 시나리오에 따른 공격가능성을 보인다.

Design and Implementation of an Access Control System for XML Documents on the Web (웹에서의 XML 문서 접근 제어 시스템의 설계 및 구현)

  • Lee, Yong-Kyu
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.11S
    • /
    • pp.3623-3632
    • /
    • 2000
  • Until now the XML document is allowed users to access the whole content of it However, for some applications such as those in the field of electronic commerce, there are cases that the whole content should not be delivered. Therefore, access authorization is required for XML documents in order to protect illegal accesses to some critical parts of them. In this paper. we design and implement a system which authorizes users to XML documents and controls access to them based on the access rights. We set the user group as a basic unit of the authorization subject and the element of an XML document as a basic unit of authorization object The owner of a document authorize; user groups to access the elements of it When an XML document is accessed, the access rights of the requester are checked using an access control list and only the authorized parts are delivered_ As the result, we can authorize XML documents, which has been previously impossible.

  • PDF

Symmetric RBAC Model that Takes the Separation of Duties and Role Hierarchies into Consideration (임무분리와 역할 계층구조를 고려한 대칭 RBAC 모델)

  • 문창주;박대하;박성진;백두권
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.30 no.12
    • /
    • pp.699-707
    • /
    • 2003
  • RBAC is accepted as a more advanced control method than existing DAC and MAC. Studies on the permission-role part of RBAC model are relatively insufficient compared with those on the user-role part, and researches on symmetric RBAC models to overcome this is also in an incipient stage. Therefore there is much difficulty in assigning permissions suitable for roles. This paper proposes an symmetric RBAC model that supplements the constraints on permission assignment set forth by previous studies. The proposed symmetric RBAC model reflects the conflicts of interests between roles and the sharing and integration of permissions on the assignment of permissions by presenting the constraints on permission assignment that take the separation of duties and role hierarchies into consideration. In addition, by expressing constraints prescribing prerequisite relations between dynamic permissions through AND/OR graphs, it is possible to effectively limit the complicated prerequisite relations of permissions. The constraints on permission assignment for the proposed symmetric RBAC model reduce errors in permission assignment by properly detailing rules to observe at the time of permission assignment.

Design of User Management System for e-Logistics System Based on ebXML (ebXML 기반 e-Logistics 시스템의 사용자 관리 시스템 설계)

  • 채정숙;김영희;이용준
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.725-727
    • /
    • 2003
  • 사용자 관리 시스템은 single sign on 개념의 통합인증시스템으로 처음 1회 인증으로 이미 정의된 업무 규칙에 따리 부여된 권한으로 시스템에 접근하게 하는 모듈로써, 시스템에 대한 사용자들의 시스템 접근을 편리하게 해 줄 뿐 아니라 정보를 보호하고 시스템의 안정성을 극대화 한다. 본 논문에서는 e-Logistics 통합 플랫폼의 서브 시스템(or 모듈)별로 접근권한체계를 DAC(Discretionary Access Control) 기반으로 통합 관리하는 사용자 관리 시스템을 제시함으로써 효율적인 시스템의 접근 권한을 관리하는 것을 목적으로 한다.

  • PDF

A Study on the Certificate Based Authorization Policy in a PKI Environment (PKI 환경에서 인증서 기반 권한 정책에 관한 연구)

  • Shin, Myeong-Sook;Song, Gi-Beom;Lee, Joon
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2005.05a
    • /
    • pp.1221-1224
    • /
    • 2005
  • 권한 정책은 정책 인증서, 사용-조건 인증서, 속성 인증서로 구성되며, 안전하고 신뢰성 있는 사용자의 권한을 제공한다. 다양한 형태의 사용자 인증, 무결성, 부인 방지의 보안 서비스를 제공하는 공개키 기반 구조는 비대면한 상황에서 사용자의 인증을 위해서 좋은 해결책을 제시하여 주고 있지만 지역적으로 떨어져 있는 컴퓨팅 환경에서 권한에 대한 해결책을 제시하기에는 미흡한 것 또한 사실이다. 따라서 본 논문에서는 분산 환경에서 분산된 사용자들이 사용할 수 있는 AAS 권한 모델을 제안하고, 리눅스 기반 아파치 웹 서버에서 AAS 모듈을 설계하였다.

  • PDF

The Study and Analysis of Role-Based Access Control Model for Protecting the Information (의료 정보 보호를 위한 역할기반 접근제어 분석 및 고찰)

  • Jeon, Gyeong-Hwan;Park, Seok-Cheon;Kim, Sung-Gyu
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.04a
    • /
    • pp.494-496
    • /
    • 2015
  • 개인의 의료 정보는 개인의 프라이버시에 관련되므로 민감하게 취급되어야 하는 정보이다. 이러한 개인정보 유출은 유출된 정보의 해당 당사자의 사회적 고립과 정보의 질에 따라 당사자의 생명도 위협하게 되므로 철저한 판리가 필요하다. 따라서 의사, 간호사, 환자, 일반인 등의 사용자 식별을 통해 병원 기록의 접근 통제 및 사용 권한에 따른 정보의 암호화 수준과 해당 정보에 특화된 역할기반 접근제어(Role-Based Access Control)를 제정해야 한다. 환자 자신이 자신의 의료정보를 특정한 사람에게 접근 권한을 주어 확인할 수도 있게 하고 그 외의 다른 부분들도 제어 할 수 있게 권한을 부여 할 수 있어야 한다. 본 논문은 현재 의료 및 진찰 정보 관리를 위해 RBAC모델을 기반으로 의료정보보호를 위한 접근제어 방법을 분석하고 각 정보의 객체들과 사용자 간의 효율적인 역할 분담과 한계를 통해 의료 정보의 보호방안을 고찰한다.

A Specification for Restricted Delegation to suitable on Distributed Computing (분산 컴퓨팅에 적합한 제한적인 위임 명세)

  • Eun Seung-Hee;Kim Yong-Min;Noh Bong-Nam
    • The KIPS Transactions:PartC
    • /
    • v.12C no.7 s.103
    • /
    • pp.1015-1024
    • /
    • 2005
  • A delegation of privileges is one of important processes that empower authority to relevant node to process job that user wants in large-stale distributed environment such as Grid Computing. However, existing delegation methods do not give suitable privilege about Job, and do not atomize range of delegation and exists delegation of access privilege for only resources itself that is not delegation about executing process of job itself. Also, they do not apply about process that needs delegation before and after. execution of job such as reservation of system resources or host access before and after execution. Therefore, this paper proposes a method and specification for restricted delegation in distributed environment. Proposed method separates delegation for job side and privilege side, and express specification and procedure of delegation using XML schema and UML and present restricted delegation scenario in distributed computing environment.

Dynamic Access Control Mechanism in U-Campus Environment (U-캠퍼스 환경에서의 동적 접근 제어 메커니즘)

  • Cho Chang-Je;Kim Young-Gab
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.481-484
    • /
    • 2006
  • 학교생활에서 학사업무의 생산성은 물론 구성원들의 편리하고 효율적인 학습활동 지원을 통하여 학습자의 교육 생산성을 높이기 위한 유비쿼터스 컴퓨팅 기술을 이용한 U-캠퍼스 구축이 요구된다. 따라서 본 논문에서는 U-캠퍼스 환경에서 여러 가지 상황 정보를 고려한 동적 접근 제어 메커니즘을 제안한다. 본 논문에서 제시한 동적 접근 제어 메커니즘은 기존의 역할 기반의 접근 제어(RBAC) 모델을 확장하여 사용자에게 부여된 역할 활성화 상태에 따라 접근 권한을 부여하는 방법으로, 상태검사 에이전트(agent)와 상황인식 에이전트, 상황인식 매트릭스(CAM)에 의한 위치와 시간 및 시스템 자원과 같은 여러 가지 동적인 상황 정보를 고려하여 효율적으로 권한을 부여 할 수 있다.

  • PDF

A Study on the Design of the Security Gateway for Role-based Dynamic Security Rule-Set (역할 기반 변동 보안 룰셋 적용을 위한 네트워크 보안 게이트웨이 설계에 관한 연구)

  • Lee, Chun-Jae;Cho, Ki-Ryang
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.33 no.8B
    • /
    • pp.719-726
    • /
    • 2008
  • In this thesis investigate the security gateway that manage authorization for user access dynamically by recognizing automatically and comparison & distinction between database and User-information while a terminal unit(PC) trying to access to the network of subnet. Also, it present User-interfaced authorization allowance role model, so administrator can assign united access control between network level(L2) and application level(L7) in relation to system construction.