• Title/Summary/Keyword: 권한 상승

Search Result 18, Processing Time 0.022 seconds

A Method of Detecting Real-Time Elevation of Privilege Security Module Using User Credentials (자격증명을 이용한 실시간 권한 상승 탐지 보안 모듈)

  • Sim, Chul Jun;Kim, Won Il;Kim, Hyun Jung;Lee, Chang Hoon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.6 no.5
    • /
    • pp.247-254
    • /
    • 2017
  • In a Linux system, a user with malicious intent can acquire administrator privileges through attack types that execute shells, and can leak important user information and install backdoor program. In order to solve this problem, the existing method is to analyze the causes of the elevation of privilege, fix the problems, and then patch the system. Recently, a method of detecting an illegal elevated tasks in which information inconsistency occurs through user credentials in real time has been studied. However, since this credential method uses uid and gid, illegal elevated tasks having the root credentials may not be detected. In this paper, we propose a security module that stores shell commands and paths executed with regular privileges in a table and compares them with every file accesses (open, close, read, write) that are executed to solve the case which cannot detect illegal elevated tasks have same credential.

Access Control Model using RBAC in BYOD(Bring Your Own Device) (RBAC(Role Based Access Control)을 이용한 BYOD(Bring Your Own Device) 접근제어 관한 연구)

  • Bae, Yo-Han;Lee, Hee-Jo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.379-382
    • /
    • 2014
  • BYOD 는 다양한 기기에서 상호 운용되고, 상황에 따라 다른 접근권한을 가질 수 있다. BYOD 는 기업의 입장에서는 생산성 향상과 기기에 대한 비용 감소 등의 장점을 가지고 있다. 하지만 보안의 중대한 취약점을 가지고 있고 기업은 개인이 사용하는 각기 다른 기기들에 대해서 통제하기 힘들다는 점과 관리비용은 오히려 상승할 수도 있다는 점 등의 단점들이 부각이 되고 있다. BYOD 에 접근 가능한 권한들을 효율적으로 관리하여 접근권한 관련 설정 오류를 최소화하고, 권한이 없는 사용자의 접근을 차단하기 위한 'BYOD 환경에 적합한 접근 제어 기술'이 요구된다. 따라서 본 논문에서는 BYOD 시장의 급속한 발달과, 스마트 폰 하드웨어,소프트웨어의 발전에 맞춰 RBAC(Role Based Access Control)을 이용한 접근제어 방법을 제안한다. 이는 사용자 특성, 역할 특성, 시스템 특성에 따라 권한 활성화 제약이 가능하며, 권한 위임과 권한 상속 시에 시간, 위치정보, 위기 상황 발생여부에 따라 제약을 할 수 있다.

DroidSecure: A Technique to Mitigate Privilege Escalation in Android Application (DroidSecure: 안드로이드 어플리케이션 권한 상승 완화를 위한 기술에 대한 연구)

  • Nguyen-Vu, Long;Jung, Souhwan
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.1
    • /
    • pp.169-176
    • /
    • 2016
  • Android platform is designed to be user-friendly, yet sometimes its convenience introduces vulnerabilities that normal users cannot justify. In this paper, after making an overview of popular open source analysis tools for android applications, we point out the dangerous use of Permission Group in current Google Policy, and suggest a technique to mitigate the risks of privilege escalation that attackers are taking advantage of. By conducting the investigation of 21,064 malware samples, we conclude that the proposed technique is considered effective in detecting insecure application update, as well as giving users the heads-up in security awareness.

Design and Implementation of a Flexible Application Permission Management Scheme on Android Platform (안드로이드 플랫폼에서 유연한 응용프로그램 권한관리 기법 설계 및 구현)

  • Kim, Ik-Hwan;Kim, Tae-Hyoun
    • The KIPS Transactions:PartC
    • /
    • v.18C no.3
    • /
    • pp.151-156
    • /
    • 2011
  • Google Android, which is one of the popular smart phone platforms, employs a security model based on application permissions. This model intends to reduce security threats by protecting inappropriate accesses to system resources from applications, but this model has a few problems. First, permission requested by an application cannot be granted selectively. Second, once the permission has been granted it is maintained until the application is uninstalled. Third, applications may acquire powerful permissions through user ID sharing without any notice to users. In order to overcome these limitations, we designed and implemented a flexible application permission management scheme. The goal of our scheme is to enhance security and user convenience while keeping compatibility to original platform. We also verified the operation of our scheme with real applications on Android emulator.

A Study for Task Detection Acquiring Abnormal Permission in Linux (리눅스의 비정상 권한 획득 태스크의 탐지방법 연구)

  • Kim, Won-Il;Yoo, Sang-Hyun;Kwak, Ju-Hyun;Lee, Chang-Hoon
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.3 no.11
    • /
    • pp.427-432
    • /
    • 2014
  • The Purpose of local system attacks is to acquire administrator's(root) privilege shell through the execution of the malicious program or change the flow of the program. This acquiring shell through attack is still valid approach method and it is difficult to cope with improving each of vulnerability because the attacker can select various forms of attack. Linux allocate a set of credentials when login, in order to manage user permissions. Credentials were issued and managed by the kernel directly, and also the kernel ensures that any change cannot be occurred outside of kernel. But, user's credentials that acquired root privilege through system attacks occurs a phenomenon that does not remain consistent. In this paper we propose a security module to detect a security threats that may cause to users and tasks by analysis user task execution and inconsistency credentials.

The Comparative Analysis of the Joint Labor-Management Consultation (노사협의제 성격의 국제비교)

  • Baek, Gwang-Gi
    • Korean Business Review
    • /
    • v.12
    • /
    • pp.189-207
    • /
    • 1999
  • The recent keen global competition makes cooperative Labor-Management relations as one of the minimum requirements for the business firms in order to survive. Accordingly, this study focused upon the comparative analysis of the traits of some major countries' Labor-Management Joint Consultations for the purpose of explaining the core characteristics of them. The way how to develop and enhance the Labor-Management Joint Consultation in Korea was also suggested. As a result, this study shows that the social background of, the authority of, and the relationship with collective bargaining of the the Labor-Management Joint Consultation differed in great extent among the countries, and that these differences caused the various consultation patterns in each country. For example, the Labor-Management Joint Consultation was introduced and used voluntarily in the U.S.A. and Japan, while it was enforced by law in Korea, Germany, and France. Also, co-determination has been popular in Germany, France, and The U.S.A., but only the advising and consulting have been dominant in Korea and Japan. However, the rapid change of business environment and the increase in employees' need will make the co-determination as a desirable pattern even in Korea.

  • PDF

경제이론에 기반한 게임 보안성 강화 정책 사례 연구

  • Yoo, Changsok
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.45-49
    • /
    • 2016
  • 게임은 독자적인 하나의 가상 세계를 구성하며, 이에 따라 게임을 서비스하는 기업은 별도의 사법체계에 가까운 정보보호 및 보안 체계 및 인력을 유지하는 경우도 많다. 여기에서는 이러한 기업이 가지고 있는 권한을 활용하여 정보보호를 강화하는 방법에 대해 경제이론에 기반하여 사례를 간략하게 분석하였다. 가상 세계에서의 불법적 활동은 개인의 효용극대화라는 경제이론으로도 설명이 가능하며, 이를 볼 때 불법적 활동의 감소는 기대되는 수익의 감소 및 처벌 규모 및 발각확률 상승으로 인한 기대되는 비용의 증가를 통해 정책적으로 대처가 가능하다. 이를 위해 다양한 기술적/보안조직 등에 대한 연구 및 방법론들이 개발되어 있지만, 이를 통하지 않더라도 게임 내 규칙을 변경하거나, 정책적 방향을 통해서도 유사한 효과를 얻을 수 있다. 여기에서는 간략하게 (1) 불법적 이득을 감소시키는 정책 (2) 불법적 활동의 발각확률을 올리는 정책 (3) 불법적 활동에 대한 처벌에 대한 정책이라는 세 가지 측면에서 검토하였으며, 그동안 게임사에서 시도되었고 효과적이었다고 인지되는 여러 사례를 소개하고자 하였다.

A study on security of smart device for activation of block chain technology of digital contents (디지털 콘텐츠의 블록체인기술 적용 활성화를 위한 스마트디바이스의 개인 정보보안에 대한 연구)

  • Baek, Yeongtae;Min, Youna;Lee, Junghun;Chang, Taemu
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.01a
    • /
    • pp.151-152
    • /
    • 2018
  • 본 논문에서는 스마트 디바이스를 통하여 유통되는 디지털 콘텐츠의 합리적 유통과 보안을 위하여 블록체인기술을 적용한 거래방식을 소개하고 블록체인기술 활성화를 위한 스마트 디바이스에서의 개인정보보안 알고리즘을 연구하였다. 특히 권한상승공격을 대비한 알고리즘을 수정하여 연구함으로 스마트 디바이스 상에서의 해킹 및 위변조, 복제에 안정적인 활용이 가능하다. 구현된 알고리즘을 통하여 스마트 디바이스상에서 위변조.해킹의 위협에 대한 주기적인 점검 및 바인더노드를 통한 사전 체크가 가능하다.

  • PDF

Muilt Evaluation on the IT R&D (IT R&D에 대한 정부의 평가)

  • Song, Hag-Hyun;Kim, Yoon-Ho;Choi, Se-Ha
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • v.9 no.1
    • /
    • pp.555-558
    • /
    • 2005
  • 국제통화기금(IMF ; International monetary Fund)관리시대를 겪으면서 우리나라는 모든분야에서 실적 및 성과지상주의를 도입하여 모든 것은 효율성과 유연성 위주로 제도를 바꾸었고, 동양의 전통사상인 충효와 신의는 실적과 평가라는 목적과 수단으로 대체되었다. 본 논문에서는 국민의 정부에서 시작되어 참여정부에 이르기까지 동 시기에 우리나라에서 주로 사용해 왔던 성과지상주의와 이에 편승하여 정부가 그동안 만들어 시행해 온 각종 평가 중에서 국가연구개발 평가에 대해 집중적으로 살펴보았다. 평가시스템들이 양산된 배경에는 외국계 상공인들의 요구와 우리나라 시장 확대를 통해 이익을 극대화 하려는 외교적 압력 외에도 평가시스템을 활용함으로써 얻게되는 특정정부부처 등 평가기관들의 권력상승작용에 대한 기대감등으로 경쟁적으로 평가시스템을 도입하였고, 평가시스템에 평가위원 등으로 참여하는 각 대학의 교수 등 평가자들 또한 평가자로서의 권한을 향유하는데 따른 평가집단으로서의 역할을 하면서 냉철한 검토와 준비없이 평가가 진행되고 있다. 따라서 피평가기관이 업무추진보다 평가준비에 더욱 많은 시간을 소비한다면 국가경제에 큰부담으로 작용할 것이므로 사업에 대한 각종평가는 년2회를 넘지 않도록 평가를 제한해야 한다.

  • PDF

랜섬웨어 피해 저감을 위한 공격 타임라인별 대응전략 및 기술

  • Lee, Seulgi;Kim, Dongwook;Lee, Taewoo
    • Review of KIISC
    • /
    • v.32 no.3
    • /
    • pp.27-31
    • /
    • 2022
  • 랜섬웨어 침해사고의 감염대상의 규모를 가리지 않는 특성과 폭발적인 증가세로 인해 전 세계적인 대응방안 마련의 공감대가 형성된 지 오래이다. 침해사고 분석 관점에서 랜섬웨어 사고는 기존 침해사고와 달리 랜섬웨어 악성코드가 사용되었다는 가장 큰 특징 이 외에 별다른 차이가 없다. 여타 침해사고와 동일하게 공격 도구를 생산하고 인프라를 구축하는 단계부터, 타겟 시스템으로의 최초 침투, 권한 상승, 내부 전파를 거쳐 최종적으로 랜섬웨어 악성코드가 실행되는 흐름을 보인다. 한편, 랜섬웨어 공격조직은 보다 원활한 공격을 위하여 점차 분업화, 조직화되는 동향을 보이기 때문에 공급 사슬을 차단하려는 노력도 수반되어야 한다. 본고에서는 랜섬웨어 위협을 공격 타임라인으로 나누어, 산학연관에서 어떠한 방향으로 대응 노력을 기울이고 있는지 소개한다.