• Title/Summary/Keyword: 권한 통제

Search Result 172, Processing Time 0.027 seconds

Design of Access Control System Using Inheritance of Roles (역할의 상속성을 이용한 접근통제 시스템 설계)

  • 조아앵;이경효;박익수;오병균
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.424-426
    • /
    • 2004
  • 최근에 역할기반 접근통제와 역할계층에 관한 않은 연구가 이루어지고 있다. 이는 역할기반 접근통제 모델에서 역할계층은 역할과 접근허가권이 상속성을 이용하여 사용자에게 접근가능 여부를 결정할 수 있기 때문이다. 본 연구에서는 기존의 접근허가 방식보다 강력한 허가권한의 특성을 갖는 새로운 역할기반의 계층적 접근통제 모델을 제안하였다. 계층적 접근통제 구조는 역할의 상속성에 의해 접근허가 여부를 결정하는 새로운 기법의 역할기반 접근통제 모델이다. 본 연구는 제안된 모델이 어떻게 털러 보안등급에서 역할에 의해 접근통제가 이루어 질 수 있는지를 실험하였다. 실험의 결과는 일정하게 접근허가권이 실행되도록 역할을 할당함으로서 발생할 수 있는 문제점을 파악하였고, 그러한 문제를 어떻게 역할계층으로 해결할 수 있는지를 보였다.

  • PDF

A Multi-Level Multicast Access Control Scheme on Network Layer (네트워크 계층에서의 다단계 멀티캐스트 접근통제)

  • 신동명;박희운;최용락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.625-627
    • /
    • 2002
  • 안전한 멀티캐스트 아키텍쳐, 키분배, 송신자 인증 등에 대한 연구가 활발히 이루어지고 있지만 서비스 거부 공격이나 권한 없는 멤버에 대한 멀티캐스트 서비스 접근을 통제할 수 있는 접근통제 기술에 대한 연구는 극히 미진한 상태이다. 멀티캐스트 그룹의 경우, 그룹의 일부 멤버는 다른 멤버보다 높은 보안 레벨의 메시지를 교환할 수 있다. 또한 대규모의 멀티캐스트 통신 환경에서 트리의 깊이가 깊어짐에 따라 루트노드에 대한 접근통제 정보가 폭증하고, 서비스 거부 공격 또는 서비스 폭증으로 인한 루트노드의 서비스 장애시 멀티캐스트 서비스의 중단을 가져올 수 있는 취약한 구조를 갖고 있다. 기존의 송신자 기반 멀티캐스트 접근통제 방식이 멀티캐스트 라우터의 서브넷에 하나의 멤버만이 가능한 한계를 갖고 있고 다중 접속 네트워크 환경에서의 불법접근을 효율적으로 막지 못하는 단점이 있다. 본 논문에서는 이 문제점을 분석하여 해결방안을 제시하고 기존 접근통제 모델을 확장하여 네트워크 계층에서의 효율적인 다단계 송신자 기반 접근통제 구조를 제시한다.

  • PDF

Context Aware Role-Based Access Control Model Considering Surrounding Users (주변사용자를 고려한 상황인식 역할기반 접근제어 모델)

  • Jo, Min-Ji;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2011.06a
    • /
    • pp.85-88
    • /
    • 2011
  • 모바일 환경으로 업무 환경이 변화함에 따라 발생할 수 있는 요구사항인 탈 사무실화, 기기의 다양성, 실시간성을 만족하면서 보안성을 유지하기 위해 context aware RBAC 모델이 적용되고 있다. 하지만 기존의 상황인식 역할기반 접근제어 모델은 주변 사용자에 대한 고려가 없고 사용자의 단독적인 정보 유출이 가능하다는 단점을 가지고 있다. 이를 해결하기 위해 본 연구에서 제안하고 있는 사용자간의 관계를 고려한 상황인식 역할기반 접근제어 모델에서는 기존의 기법에서 고려하지 않은 주변 사용자의 역할 및 관련된 사용자와의 관계를 고려하여 위치와 시간만으로 제어되지 않는 정보에 대한 유출을 방지한다. 이 모델을 적용할 경우 주변사용자의 권한에 의해 사용자의 권한이 통제되므로 문서에 대한 내부자의 편법적인 사용을 방지하는 것이 가능하고 실시간으로 문서에 대한 권한을 부여할 수 있다. 또한 문서에 대한 권한을 모두 부여할 경우와 동일한 업무 효율성을 가지면서 필요하지 않은 시간에 발생할 수 있는 보안 위협을 방지할 수 있다.

Privilege Transitive Attack in RBAC based Secure OS (RBAC 기반 보안OS에서의 권한 전이 공격)

  • Kim, Hyung-Chan;Lee, Ki-Young;Lee, Dong-Ik;Kim, Hyoung-Chun;Kang, Jung-Min;Lee, Jin-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.11c
    • /
    • pp.1787-1790
    • /
    • 2003
  • 기존의 UNIX/LINUX 시스템에서는 setuid 가 걸린 프로그램의 취약점을 공격하여 슈퍼유저(root) 권한을 획득하는 공격이 일반적이다. 본 논문에서는 RBAC 기반 보안 OS 에서도 이와 유사한 권한전이 공격이 가능한지를 실험한다. 또한 논리적 접근통제가 강화된 보안 OS 서 권한 전이 공격에 대해 대응하는 기술에 대하여 고찰한다.

  • PDF

A Database Security System for Detailed Access Control and Safe Data Management (상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템)

  • Cho, Eun-Ae;Moon, Chang-Joo;Park, Dae-Ha;Hong, Sung-Jin;Baik, Doo-Kwon
    • Journal of KIISE:Databases
    • /
    • v.36 no.5
    • /
    • pp.352-365
    • /
    • 2009
  • Recently, data access control policies have not been applied for authorized or unauthorized persons properly and information leakage incidents have occurred due to database security vulnerabilities. In the traditional database access control methods, administrators grant permissions for accessing database objects to users. However, these methods couldn't be applied for diverse access control policies to the database. In addition, another database security method which uses data encryption is difficult to utilize data indexing. Thus, this paper proposes an enhanced database access control system via a packet analysis method between client and database server in network to apply diverse security policies. The proposed security system can be applied the applications with access control policies related to specific factors such as date, time, SQL string, the number of result data and etc. And it also assures integrity via a public key certificate and MAC (Message Authentication Code) to prevent modification of user information and query sentences.

The Specification and Verification Using SPSL about NTFS's Multiuser Privileges (SPSL을 이용한 NTFS 다중 사용 권한에 대한 명세 및 검증)

  • ;;;;;;Dmitry Zegzhda
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.631-633
    • /
    • 2003
  • 시스템의 안전성을 평가하기 위해 프롤로그 기반의 명세 언어인 SPSL을 사용하여 보안 모델을 정형적으로 설계하였다. 보안 모델은 시스템의 3가지 컴포넌트, 시스템 보안 상태(system security states), 접근 통제 규칙(access control rules), 그리고 보안 기준(security criteria)으로 구성된다. 본 논문에서는 NTFS의 다중 사용 권한에 대한 보안 모델을 만들어서 3가지 컴포넌트를 명세하고 안전성 문제 해결 도구인 SPR[1]을 이용하여 검증하였다.

  • PDF

A Model of Role Hierarchies providing Restricted Permission Inheritance (권한상속 제한 기능을 제공하는 역할계층 모델)

  • 이용훈;김용민;이형효;진승헌
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.4
    • /
    • pp.37-45
    • /
    • 2003
  • Role-based Access Control(RBAC) model has advantage of easy management of access control with constraints such as permission inheritance and separation of duty in role hierarchy. However, previous RBAC studies could not properly reflect the real-world organization structure with its role hierarchy. User who is a member of senior role can perform all permissions because senior role inherits all permissions of junior roles in the role hierarchy. Therefore there is a possibility for senior role members to abuse permissions due to violation of the least privilege principle. In this paper, we present a new model of role hierarchy, which restricts the unconditional permission inheritance. In the proposed model, a role is divided into sub roles(unconditional inheritance. restricted inheritance, private role), keeping organization structure in corporate environment. With restricted inheritance, the proposed model prevents permission abuse by specifying the degree of inheritance in role hierarchy.

Security Requisite Definition-Access Contrlol (보안 요건의 정의-접근 통제)

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2014.07a
    • /
    • pp.87-88
    • /
    • 2014
  • 접근통제는 주체가 객체와 상호작용하는 방법의 관리에 대한 것이다. 객체에서 주체로의 정보전송을 접근 이라고 한다. 주체는 접근을 통하여 수동적 실재 즉, 객체에 대한 정보 또는 객체로부터 데이터를 요구하는 능동적 실재이다. 주체는 항상 객체에 대한 정보 또는 객체로부터 데이터를 수신하는 실재이며, 또한 객체에 대한 정보 또는 객체로부터 데이터를 수신하는 실재이며 또한 객체에 대한 정보 또는 객체 내에 보관되어 있는 데이터를 변경하는 실재이다. 객체는 항상 정보 혹은 데이터를 제공하거나 유지하는 실재이다. 업무수행자(사용자)의 역할(Role)과 데이터 사용행위에 기반한 접근 및 권한 통제가 이루어져야 한다. 중요 정보의 대량 조회 및 변경 작업은 사전 결재를 득해야 한다. 일정 시간 무행위 세션에 대해 통제를 해야 한다.

  • PDF

A Role Based Access Control Model for Risk Analysis System (위험분석시스템을 위한 역할기반접근통제 모델)

  • 박현우;최상수;이강수
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2003.05b
    • /
    • pp.679-682
    • /
    • 2003
  • 정보시스템관리를 위한 위험분석시스템은 다수의 사용자가 각각의 역할과 임무에 따라 평가대상조직의 민감한 내공을 다루므로, 대상조직에 대한 역기능을 초래할 수 있다. 이에 위험분석시스템 자체의 보안을 위한 접근통제가 필요하다. 본 논문에서는 위험분석시스템을 위한 RBAC정책 모델을 제안한다. 제시한 모델은 위험분석시스템의 특성을 고려하여 연구되었으며, 역할의 상속성에 의한 권한남용 방지를 위해 금지적접근목록(n-ACL)을 적용하였다.

  • PDF

Context Based Mandatory Access Control Model of Network Managed Objects (망관리 객체의 컨텍스트 기반 강제적 접근통제 모델)

  • 오이면;최은복
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.9-12
    • /
    • 2004
  • 안정적이고 효율적인 네트워크 환경을 제공하기 위해서는 네트워크상에 존재하는 각종 자원들을 감시, 제어하는 네트워크 관리가 필수적이며 이러한 네트워크 관리 객체를 저장·관리하는 관리정보베이스에 대한 보안이 필수적이다. 본 논문에서는 안전한 관리정보베이스의 보장을 위하여 시스템 상태정보, 연산모드. 관리객체와 접근권한으로 구성되는 컨텍스트을 기반으로 한 강제적 접근통제 정책은 네트워크 관리 모델에 적용하므로서 관리정보의 무결성을 보장한다.

  • PDF