• 제목/요약/키워드: 다중등급보안

검색결과 50건 처리시간 0.026초

강제적 접근방식과 역할기반 접근제어 그래프를 기반으로 한 보안모델 설계 (Security Model Design based on MAC and RBAC Graph)

  • 박기홍;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.27-30
    • /
    • 2001
  • 일반적인 운영체제의 보안과 마찬가지로 데이터베이스에서도 보안의 중요성은 강조되고 있다. 다중등급을 가지고 있는 데이터베이스에서 상위등급의 사용자가 사용하는 상위등급 데이터가 하위등급의 사용자가 사용하는 하위등급 데이터로 유입된다면 데이터의 무결성(integrity)이 깨지게 되어 데이터베이스뿐만 아니라 시스템 전체의 보안도 위협받게 된다. 본 연구에서는 대량의 데이터베이스 환경에서 다양한 보안등급을 가지고 있는 사용자가 다양한 등급을 가지고 있는 데이터베이스에 접근할 때 이를 강제적 접근제어(MAC:Mandatory Access Control)와 역할기반 접근제어(RBAC:Role-Based Access Control) 그래프를 이용해 사용자 보안등급에 따른 접근과 상위등급의 데이터가 하위등급으로 유출되지 않도록 이를 효율적으로 관리하고 제어할 수 있는 보안 모델을 제시하는데 중점을 두었다.

  • PDF

다중등급 보안 리눅스 구현 및 시험평가 (Implementation and Evaluation of Multi-level Secure Linux)

  • 손형길;박태규;이금석
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제9권3호
    • /
    • pp.311-321
    • /
    • 2003
  • 기존 침입차단시스템과 침입탐지시스템과 같은 외곽방어 개념의 보안대책은 전산망 내의 중요 서버를 보호함에 있어서 그 한계를 갖는다. 본 논문에서는 보안 리눅스 운영체제를 구현함에 있어 중요 요구사항으로 TCSEC B1급의 다중등급 보안 기능과 해킹 방어 기능을 정의하고, 이를 시스템 후킹을 통한 리눅스 커널 모듈로 구현하였다 본 구현 시스템의 시험 평가로서 강제적 접근제어 및 해킹 방어 시험, 성능 측정을 실시하여 보안성 및 안정성, 가용성을 입증하였다. 구현된 보안 커널 기반의 리눅스 운영체제는 Setuid 이용 공격, 버퍼 오버플로우 공격, 백도어 설치 공격, 경유지 이용 공격 둥의 해킹을 커널 수준에서 원천적으로 차단하며, 평균 1.18%의 성능 부하율을 나타내어 타 시스템보다 우수하다.

침입차단시스템을 위한 강제적 접근통제 기법 설계 (A Design of Mandatory Access Control Mechanism for Firewall Systems)

  • 김재성;홍기융;김학범;심주걸
    • 한국정보처리학회논문지
    • /
    • 제5권4호
    • /
    • pp.967-974
    • /
    • 1998
  • 대부분의 침입차단시스템의 접근통제 기능은 전통적인 임의적 접근통제 기법을 적용하여 외부로 부터의 침입을 방지하고 있다. 이러한 전통적인 임의적 접근통제 기법은 다중등급의 네트워크에서 데이터의 중요도에 따라 정보 흐름을 안전하게 통제할 수 없다. 그러므로 다중등급 보안환경에서 활용될 침입차단시스템을 강제적 접근통제 기능을 제공하여야 한다. 본 논문에서는 다중등급 정보를 처리하기 위해 보안 레이블과 강제적 접근통제에 대한 보안 메커니즘 설계방법을 제시한다.

  • PDF

물리적 다중 보안 등급 네트워크 설계를 위한 GOSST 휴리스틱 메커니즘 (A GOSST Heuristic Mechanism for the Design of a Physical Multiple Security Grade Network)

  • 김인범;김재각
    • 한국통신학회논문지
    • /
    • 제32권12B호
    • /
    • pp.728-734
    • /
    • 2007
  • 본 논문에서는 최소 구축비용의 물리적 다중 보안 등급 네트워크 설계를 위한 GOSST 휴리스틱 메커니즘을 제안한다. 다중 보안 등급 네트워크상에서 각 노드는 원하는 보안 등급으로 다른 노드와 통신할 수 있다. 이를 위해서는 불법적인 물리적 접근을 통제할 수 있는 방법이 필요하다. 이러한 네트워크를 최소비용으로 구축하기 위해 GOSST 문제를 적용한다. 이 문제는 NP-Hard 영역이므로 현실적인 해를 얻기 위해서는 적절한 복잡도의 휴리스틱이 필요하다. 본 연구에서는 최소 구축비용의 물리적 다중 보안 등급 네트워크의 설계를 위해, 우리의 이전 거리 직접 GOSST 휴리스틱을 변형한 GOSST 휴리스틱 메커니즘을 제안한다. 이것은 실험 비교 대상인 G-MST에 대하여 평균 29.5%의 구축비용 절감을 보였다.

강제적 접근제어를 통한 프로세스 메모리 보호 (Protecting Memory of Process Using Mandatory Access Control)

  • 심종익;박태규;김진태
    • 한국정보통신학회논문지
    • /
    • 제15권9호
    • /
    • pp.1947-1954
    • /
    • 2011
  • 널리 사용되고 있는 윈도우 운영체제의 보안 취약성으로 인한 다양한 형태의 공격에 의한 침입, 자료 유출 및 무단 변조 등의 문제점이 발생되고 있다. 본 논문에서는 윈도우 운영체제의 커널 수준에서 허가되지 않은 사용과 침입을 차단하고, 프로세스 메모리에 대한 접근을 강제적으로 제어할 수 있는 다중등급보안(Multi Level Security) 시스템을 구현하였다. 신뢰성 컴퓨터 시스템 평가기준(TCSEC)의 B1 등급에서 요구하는 대부분의 기능을 윈도우 운영체제 커널에 구현하였으며, 이를 확장하여 주요 프로세스의 메모리에 대한 변조를 차단하기 위한 기능을 보안 커널에 추가하였다.

강제적 접근방식과 역할 그래프를 기반으로 한 역할관리 보안모델 (Role Administration Security Model based on MAC and Role Gragh)

  • 박기홍;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 추계학술발표논문집 (상)
    • /
    • pp.73-76
    • /
    • 2001
  • 다중등급을 갖고 있는 대용량 데이터베이스 환경에서 각 보안등급을 갖고 있는 사용자가 데이터베이스에 접근할 때 확장된 강제적 접근제어(MAC:Mandatory Access Control) 방식과 역한 그래프(Role Graph)를 이용해 하위등급의 사용자가 상위등급의 데이터를 추론하거나 인지하는 데이터 유출을 방지하여 데이터의 무결성(integrity)과 데이터베이스 관리시스템(DBMS:Database Management System) 전체의 보안을 유지하며 각 보안등급의 데이터와 사용자를 효율적으로 관리하고 제어한 수 있는 역할관리 보안모델을 제안한다.

  • PDF

다단계 데이터베이스 역할기반 제어 보안 모델 (Security Model Using Role-Based Access Control in Multi-Level Database System)

  • 조준호;김응모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2000년도 추계학술발표논문집 (상)
    • /
    • pp.113-116
    • /
    • 2000
  • 역할 기반의 접근제어 시스템은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하고 이를 책임 있는 사용자에게 할당함으로써 개개의 사용자들에게 권한을 할당, 회수하는 전통적인 기법에 비해 단순하고 편리한 권한 관리를 제공한다. 다단계 보안 시스템은 각 시스템의 주체와 객체에게 보안 등급을 부여하고, 등급별로 분리된 정보의 보안을 유지하기 위해서 다중 보안 단계에서 정보를 처리하는 강제적 접근 제어를 제공한다. 본 논문에서는 MAC 기반의 데이터베이스 환경에서 최소 권한 정책을 반영하기 위하여 역할 기반의 접근 제어 기법을 적용한다. 따라서 같은 등급 혹은 그 이상의 등급을 가진 사용자라 할지라도 실제 데이터베이스 내에 저장된 데이터에 대한 권한 없는 접근, 고의적인 파괴 및 변경을 방지함으로써 실제 기업 환경에 적합한 다단계 역할기반 보안 모델을 제시한다.

  • PDF

안전한 리눅스 시스템을 위한 E-BLP 보안 모델과 구현 (E-BLP Security Model for Secure Linux System and Its Implementation)

  • 강정민;신욱;박춘구;이동익
    • 정보처리학회논문지A
    • /
    • 제8A권4호
    • /
    • pp.391-398
    • /
    • 2001
  • 대부분의 안전한 운영체제는 주체와 객체에 보안 등급을 부여하여 운영하는 다중등급 정책(MLP:Multi-Level Policy)을 수용하고 있으며, BLP(Bell and LaPadula) 모델은 이 정책을 표현하는 검증된 대표적인 모델이다. 하지만 BLP 모델을 적용한 안전한 운영체제들은 사용자의 보안 등급을 프로세스에 그대로 상속하고 있음을 알 수 있다. 이러한 접근방법의 문제점은 프로세스를 전적으로 신뢰할 수 없다는 것에서 기인한다. 즉, 사용자의 보안 등급과 권한허용 범위를 오류가 내재되어 있거나 의도적으로 수정된 악의적인(malicious) 프로세스에게 그대로 상속할 경우, 시스템 안전성이 파괴될 가능성이 있다. 이는 BLP 모델이 접근 주체를 정의함에 있어서 시스템 사용자와 실제 그 접근을 대행하는 프로세스를 동일시 하도록 단순하게 정의하고 있기 때문이며, 따라서 사용자와 프로세스간 신뢰관계를 모델에 도입함으로써 해결 가능하다. 또한 다중등급 보안 운영체제들은 접근 주체인 프로세스가 접근 객체로서 존재하는 등급화 된 프로그램 실행 시, 새로운 프로세스를 위한 보안 등급을 부여해야 하는데, 접근 주체와 접근 객체의 보안 등급이 다를 경우, 보안 등급 결정 문제가 발생하며 정보보호의 목적에 위배되는 결과가 발생한다. 이에 본 논문에서는 프로세스의 신뢰성을 고려하고, 보안 등급 결정 문제를 해결할 수 있는 확장된 BLP(E-BLP) 보안 모델을 제안하고 리눅스 커널(2.4.7)에 구현한다.

  • PDF

트랜잭션 순서 기반 보안 동시성 제어 기법 (Transactions Ordering based Secure Concurrency Control Scheme)

  • 이원섭;이상희
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.57-64
    • /
    • 2005
  • 각기 다른 보안 등급을 가지고 트랜잭션을 실행하는 다중 등급 보안 데이터베이스관리시스템에서의 보안 동시성 제어 기법은 비밀통로에 대한 고려가 있어야 한다. 보안 동시성 제어에 관한 선행 연구들은 동시성 제어 과정에서의 기밀성은 보장하고 있지만 무결성과 가용성에 대한 고려를 간과하고 있다. 본 논문에서는 검증된 트랜잭션 순서 관계를 사용하여 각기 다른 보안 등급의 트랜잭션들 간에 형평성을 제공하는 보안 동시성 제어 기법을 제안한다.

  • PDF

메세지 처리 시스템의 안전한 정보 흐름을 위한 네트워크 액세스 제어 메카니즘의 설계

  • 홍기융
    • 정보보호학회논문지
    • /
    • 제4권2호
    • /
    • pp.89-112
    • /
    • 1994
  • 전자우편 (E-Mail) 이나 메세지 처리 시스템 (MHS: Message handling System)과 같은 축적 후 전송(Store-and-Forward) 방식의 네트워크 시스템에서 다중 등급의 기밀성을 갖는 메세지를 처리하고자 할 때 중요한 메세지의 내용이 누출되거나 또는 허가되지 않은 자가 메세지를 액세스할 수 있는 안전성 문제의 해결이 중요하다. 본 논문에서는 다중 등급 메세지의 보호를 위하여 요구되는 네트워크 보안 정책을 임의적 액세스 제어, 보안 레이블, 레이블 무결성, 강제적 엑세스제어, 그리고 최소 권한 정책 측면에서 제시하였다. 정의한 보안 정책을 만족하는 보안 특성 함수와 보안 오퍼레이션을 기반으로 하여 안전한 MHS을 위한 네트워크 액세스 제어 메카니즘과 그 구조를 설계하였다. 제안한 액세스 제어 메카니즘은 네트워크상에서 중요한 메세지의 불법적인 액세스 또는 불안전한 (Insecure) 정보 흐름의 보호문제를 해결한다.