• 제목/요약/키워드: 권한 상승

검색결과 18건 처리시간 0.025초

자격증명을 이용한 실시간 권한 상승 탐지 보안 모듈 (A Method of Detecting Real-Time Elevation of Privilege Security Module Using User Credentials)

  • 심철준;김원일;김현정;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권5호
    • /
    • pp.247-254
    • /
    • 2017
  • 리눅스 시스템에서 악의적인 목적을 가진 사용자는 쉘을 수행하는 공격 유형들을 통해 관리자 권한을 획득하여 백도어 설치 및 사용자들의 중요한 정보 등을 유출 시킬 수 있다. 이러한 문제점을 해결하기 위한 기존 방법은 권한상승원인을 분석하여 문제점을 수정한 후에 패치하는 방식을 사용하였다. 최근에는 사용자 자격증명을 이용하여 실시간으로 사용자 자격증명과 태스크 실행시 발생시키는 특징을 통해 정보의 불일치가 발생하는 태스크를 탐지하는 방법이 연구되고 있다. 그러나 이러한 자격증명 방법은 단순히 uid, gid를 이용하기 때문에 자격증명의 동일한 값을 가지는 공격유형은 탐지를 못하는 경우가 발생한다. 본 논문에서는 자격증명을 이용한 탐지 방법에서 탐지를 못하는 경우를 해결하기 위해 비정상적인 권한획득 정보보다 적은 정상적인 권한 획득 정보(자격증명) 및 권한을 획득할 수 있는 shell 명령어와 path등을 Table에 저장하여 관리하고 파일(open, close, read, write)접근마다 실시간으로 Table에 있는 정상적인 권한 정보와 비교하여 탐지하는 보안 모듈을 제안한다.

RBAC(Role Based Access Control)을 이용한 BYOD(Bring Your Own Device) 접근제어 관한 연구 (Access Control Model using RBAC in BYOD(Bring Your Own Device))

  • 배요한;이희조
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2014년도 춘계학술발표대회
    • /
    • pp.379-382
    • /
    • 2014
  • BYOD 는 다양한 기기에서 상호 운용되고, 상황에 따라 다른 접근권한을 가질 수 있다. BYOD 는 기업의 입장에서는 생산성 향상과 기기에 대한 비용 감소 등의 장점을 가지고 있다. 하지만 보안의 중대한 취약점을 가지고 있고 기업은 개인이 사용하는 각기 다른 기기들에 대해서 통제하기 힘들다는 점과 관리비용은 오히려 상승할 수도 있다는 점 등의 단점들이 부각이 되고 있다. BYOD 에 접근 가능한 권한들을 효율적으로 관리하여 접근권한 관련 설정 오류를 최소화하고, 권한이 없는 사용자의 접근을 차단하기 위한 'BYOD 환경에 적합한 접근 제어 기술'이 요구된다. 따라서 본 논문에서는 BYOD 시장의 급속한 발달과, 스마트 폰 하드웨어,소프트웨어의 발전에 맞춰 RBAC(Role Based Access Control)을 이용한 접근제어 방법을 제안한다. 이는 사용자 특성, 역할 특성, 시스템 특성에 따라 권한 활성화 제약이 가능하며, 권한 위임과 권한 상속 시에 시간, 위치정보, 위기 상황 발생여부에 따라 제약을 할 수 있다.

DroidSecure: 안드로이드 어플리케이션 권한 상승 완화를 위한 기술에 대한 연구 (DroidSecure: A Technique to Mitigate Privilege Escalation in Android Application)

  • 응웬부렁;정수환
    • 정보보호학회논문지
    • /
    • 제26권1호
    • /
    • pp.169-176
    • /
    • 2016
  • 안드로이드 플랫폼은 사용자 친화적으로 설계되어 있다. 하지만 이러한 친화적 설계는 취약점이 쉽게 발생할 수 있고, 일반적인 사용자는 쉽게 탐지가 어렵다는 단점을 가지고 있다. 따라서, 본 논문에서는 안드로이드 어플리케이션 분석을 위한 유명한 오픈 소스 분석 도구를 설명하고, 현재 구글의 권한 그룹에 대한 정책의 위험성을 설명한 후 공격자의 권한 상승에 대한 위험을 완화하기 위한 기법을 제안한다. 또한, 21,064의 악성코드 샘플을 조사하여 제안한 기술이 안전하지 않은 응용 프로그램 업데이트 탐지에 대한 증명을 하였을 뿐 아니라 보안 위협에 대한 인식을 고취시키고자 하였다.

안드로이드 플랫폼에서 유연한 응용프로그램 권한관리 기법 설계 및 구현 (Design and Implementation of a Flexible Application Permission Management Scheme on Android Platform)

  • 김익환;김태현
    • 정보처리학회논문지C
    • /
    • 제18C권3호
    • /
    • pp.151-156
    • /
    • 2011
  • 대표적인 스마트폰 플랫폼의 하나인 구글 안드로이드는 응용프로그램 권한기반 보안모델을 채택하고 있다. 이는 응용프로그램의 시스템 자원에 대한 부적절한 접근을 제한하여 보안위협을 줄이기 위한 방법이지만 권한의 선택적 허용이 불가능한 점, 한번 권한이 부여된 경우 이를 되돌릴 수 없는 점, 사용자 ID 공유에 따른 권한의 공유를 사용자가 알 수 없는 점 등 문제점이 존재한다. 본 연구에서는 기존 안드로이드 보안 모델의 한계점을 개선하기 위해 사용자가 응용프로그램이 요구하는 권한을 유연하게 설정할 수 있는 기법을 설계, 구현하였다. 본 연구에서 제안한 기법의 설계목표는 기존 보안모델의 수정을 최소화하면서 보안성과 사용자 편의성을 향상하는 것이며, 구현된 기법의 동작 검증은 안드로이드 에뮬레이터 상에서 실제 응용프로그램 수행을 통해 이루어졌다.

리눅스의 비정상 권한 획득 태스크의 탐지방법 연구 (A Study for Task Detection Acquiring Abnormal Permission in Linux)

  • 김원일;유상현;곽주현;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제3권11호
    • /
    • pp.427-432
    • /
    • 2014
  • 로컬 시스템에 대한 공격은 프로그램의 흐름을 변경하거나, 악의적인 프로그램의 실행을 통해 관리자 권한의 쉘을 획득하는 것을 목적으로 한다. 공격을 통해 쉘을 실행하는 방법은 현재까지도 유효한 방법이며, 공격자는 다양한 형태로 공격을 수행하기 때문에 각각의 취약점을 개선하는 것으로는 대처가 어렵다. 리눅스는 사용자 권한 관리를 위해 로그인 시에 커널이 발급하는 권한의 집합인 자격증명을 할당한다. 자격증명은 커널이 직접 발급 및 관리하고, 커널 외부에서 변경되지 않을 것을 보장한다. 그러나 시스템 공격을 수행하여 관리자 권한을 획득한 사용자는 자격증명 일관성이 유지되지 않는 현상이 발생한다. 본 논문에서는 이러한 자격증명이 불일치한 사용자의 태스크 실행 요청을 분석하여 보안 위협이 발생할 수 있는 사용자와 태스크를 탐지하는 보안 모듈을 제안한다.

노사협의제 성격의 국제비교 (The Comparative Analysis of the Joint Labor-Management Consultation)

  • 백광기
    • 산학경영연구
    • /
    • 제12권
    • /
    • pp.189-207
    • /
    • 1999
  • 본격적인 글로벌 경쟁시대로 돌입한 현재 기업의 경쟁력을 강화시키기 위해서는 협력적이고 문제해결적인 구도의 노사관계가 절실히 요구되고 있다. 본 연구는 주요국가들의 노사협의제의 성격을 비교분석하여 노사협의제의 본질을 보다 명확히 규명하고, 이에 따른 우리나라 노사협의제의 발전방향을 모색하는데 초점을 맞추었다. 비교결과 각 국가마다 노사협의제 도입 배경 및 방법, 노사협의제의 종류 및 권한, 적용대상, 단체교섭과의 관계에 있어서 차이를 보이고 있다. 미국과 일본은 노사협의제가 노사 자주의사에 의하여 설치된 반면 독일, 프랑스 그리고 우리나라는 법적강제에 의하여 설치되었고, 독일, 프랑스, 미국의 노사협의제는 대체적으로 공동결정권한도 부여되어 있으나 일본과 우리나라는 협의권한만 부여되어 있다. 적용대상도 미국과 일본은 별다른 제약이 없으나 독일, 프랑스, 그리고 우리나라는 일정수 이상의 근로자를 고용하는 사업장으로 제한되어있다. 이러한 차이는 크게는 단체교섭을 중심으로한 노사관계의 역사적 발전, 작게는 노사협의제의 역사적 발전의 차이에서 찾아볼 수 있다. 그러나 현대사회의 급속한 제 환경변화 및 치열한 국제경쟁, 그리고 상승된 근로자의 욕구를 고려 할 때 우리나라의 노사협의제의 방향도 공동의사결정으로의 진전을 모색하여야 될 것으로 사료된다.

  • PDF

경제이론에 기반한 게임 보안성 강화 정책 사례 연구

  • 유창석
    • 정보보호학회지
    • /
    • 제26권3호
    • /
    • pp.45-49
    • /
    • 2016
  • 게임은 독자적인 하나의 가상 세계를 구성하며, 이에 따라 게임을 서비스하는 기업은 별도의 사법체계에 가까운 정보보호 및 보안 체계 및 인력을 유지하는 경우도 많다. 여기에서는 이러한 기업이 가지고 있는 권한을 활용하여 정보보호를 강화하는 방법에 대해 경제이론에 기반하여 사례를 간략하게 분석하였다. 가상 세계에서의 불법적 활동은 개인의 효용극대화라는 경제이론으로도 설명이 가능하며, 이를 볼 때 불법적 활동의 감소는 기대되는 수익의 감소 및 처벌 규모 및 발각확률 상승으로 인한 기대되는 비용의 증가를 통해 정책적으로 대처가 가능하다. 이를 위해 다양한 기술적/보안조직 등에 대한 연구 및 방법론들이 개발되어 있지만, 이를 통하지 않더라도 게임 내 규칙을 변경하거나, 정책적 방향을 통해서도 유사한 효과를 얻을 수 있다. 여기에서는 간략하게 (1) 불법적 이득을 감소시키는 정책 (2) 불법적 활동의 발각확률을 올리는 정책 (3) 불법적 활동에 대한 처벌에 대한 정책이라는 세 가지 측면에서 검토하였으며, 그동안 게임사에서 시도되었고 효과적이었다고 인지되는 여러 사례를 소개하고자 하였다.

디지털 콘텐츠의 블록체인기술 적용 활성화를 위한 스마트디바이스의 개인 정보보안에 대한 연구 (A study on security of smart device for activation of block chain technology of digital contents)

  • 백영태;민연아;이정훈;장태무
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2018년도 제57차 동계학술대회논문집 26권1호
    • /
    • pp.151-152
    • /
    • 2018
  • 본 논문에서는 스마트 디바이스를 통하여 유통되는 디지털 콘텐츠의 합리적 유통과 보안을 위하여 블록체인기술을 적용한 거래방식을 소개하고 블록체인기술 활성화를 위한 스마트 디바이스에서의 개인정보보안 알고리즘을 연구하였다. 특히 권한상승공격을 대비한 알고리즘을 수정하여 연구함으로 스마트 디바이스 상에서의 해킹 및 위변조, 복제에 안정적인 활용이 가능하다. 구현된 알고리즘을 통하여 스마트 디바이스상에서 위변조.해킹의 위협에 대한 주기적인 점검 및 바인더노드를 통한 사전 체크가 가능하다.

  • PDF

IT R&D에 대한 정부의 평가 (Muilt Evaluation on the IT R&D)

  • 송학현;김윤호;최세하
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2005년도 춘계종합학술대회
    • /
    • pp.555-558
    • /
    • 2005
  • 국제통화기금(IMF ; International monetary Fund)관리시대를 겪으면서 우리나라는 모든분야에서 실적 및 성과지상주의를 도입하여 모든 것은 효율성과 유연성 위주로 제도를 바꾸었고, 동양의 전통사상인 충효와 신의는 실적과 평가라는 목적과 수단으로 대체되었다. 본 논문에서는 국민의 정부에서 시작되어 참여정부에 이르기까지 동 시기에 우리나라에서 주로 사용해 왔던 성과지상주의와 이에 편승하여 정부가 그동안 만들어 시행해 온 각종 평가 중에서 국가연구개발 평가에 대해 집중적으로 살펴보았다. 평가시스템들이 양산된 배경에는 외국계 상공인들의 요구와 우리나라 시장 확대를 통해 이익을 극대화 하려는 외교적 압력 외에도 평가시스템을 활용함으로써 얻게되는 특정정부부처 등 평가기관들의 권력상승작용에 대한 기대감등으로 경쟁적으로 평가시스템을 도입하였고, 평가시스템에 평가위원 등으로 참여하는 각 대학의 교수 등 평가자들 또한 평가자로서의 권한을 향유하는데 따른 평가집단으로서의 역할을 하면서 냉철한 검토와 준비없이 평가가 진행되고 있다. 따라서 피평가기관이 업무추진보다 평가준비에 더욱 많은 시간을 소비한다면 국가경제에 큰부담으로 작용할 것이므로 사업에 대한 각종평가는 년2회를 넘지 않도록 평가를 제한해야 한다.

  • PDF

랜섬웨어 피해 저감을 위한 공격 타임라인별 대응전략 및 기술

  • 이슬기;김동욱;이태우
    • 정보보호학회지
    • /
    • 제32권3호
    • /
    • pp.27-31
    • /
    • 2022
  • 랜섬웨어 침해사고의 감염대상의 규모를 가리지 않는 특성과 폭발적인 증가세로 인해 전 세계적인 대응방안 마련의 공감대가 형성된 지 오래이다. 침해사고 분석 관점에서 랜섬웨어 사고는 기존 침해사고와 달리 랜섬웨어 악성코드가 사용되었다는 가장 큰 특징 이 외에 별다른 차이가 없다. 여타 침해사고와 동일하게 공격 도구를 생산하고 인프라를 구축하는 단계부터, 타겟 시스템으로의 최초 침투, 권한 상승, 내부 전파를 거쳐 최종적으로 랜섬웨어 악성코드가 실행되는 흐름을 보인다. 한편, 랜섬웨어 공격조직은 보다 원활한 공격을 위하여 점차 분업화, 조직화되는 동향을 보이기 때문에 공급 사슬을 차단하려는 노력도 수반되어야 한다. 본고에서는 랜섬웨어 위협을 공격 타임라인으로 나누어, 산학연관에서 어떠한 방향으로 대응 노력을 기울이고 있는지 소개한다.