• Title/Summary/Keyword: 데이터베이스 보안

Search Result 455, Processing Time 0.027 seconds

Database Security System supporting Access Control for Various Sizes of Data Groups (다양한 크기의 데이터 그룹에 대한 접근 제어를 지원하는 데이터베이스 보안 시스템)

  • Jeong, Min-A;Kim, Jung-Ja;Won, Yong-Gwan;Bae, Suk-Chan
    • The KIPS Transactions:PartD
    • /
    • v.10D no.7
    • /
    • pp.1149-1154
    • /
    • 2003
  • Due to various requirements for the user access control to large databases in the hospitals and the banks, database security has been emphasized. There are many security models for database systems using wide variety of policy-based access control methods. However, they are not functionally enough to meet the requirements for the complicated and various types of access control. In this paper, we propose a database security system that can individually control user access to data groups of various sites and is suitable for the situation where the user's access privilege to arbitrary data is changed frequently. Data group(s) in different sixes d is defined by the table name(s), attribute(s) and/or record key(s), and the access privilege is defined by security levels, roles and polices. The proposed system operates in two phases. The first phase is composed of a modified MAC (Mandatory Access Control) model and RBAC (Role-Based Access Control) model. A user can access any data that has lower or equal security levels, and that is accessible by the roles to which the user is assigned. All types of access mode are controlled in this phase. In the second phase, a modified DAC(Discretionary Access Control) model is applied to re-control the 'read' mode by filtering out the non-accessible data from the result obtained at the first phase. For this purpose, we also defined the user group s that can be characterized by security levels, roles or any partition of users. The policies represented in the form of Block(s, d, r) were also defined and used to control access to any data or data group(s) that is not permitted in 'read ' mode. With this proposed security system, more complicated 'read' access to various data sizes for individual users can be flexibly controlled, while other access mode can be controlled as usual. An implementation example for a database system that manages specimen and clinical information is presented.

검색 가능 암호 기술의 연구 동향

  • Kim, Sun-Young;Seo, Jae-Woo;Lee, Pil-Joong
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.63-73
    • /
    • 2009
  • 검색 가능 암호 시스템은 암호화된 자료를 복호화하지 않은 상태에서도 원하는 자료를 검색할 수 있도록 하는 암호기반 기술이다. 정보를 암호화하여 저장하는 기법은 데이터베이스 보안을 위한 핵심 기술 가운데 하나로 각광받고 있지만, 암호화를 통한 보안성 확보는 데이터베이스의 검색 속도를 현저히 저하시키는 문제를 야기한다. 검색 가능 암호 시스템은 이러한 문제의 해결 방안 중 하나로 주목받고 있으며, 학계를 중심으로 많은 연구가 진행되고 있는 상황이다. 본 고에서는 이제까지 발표되었던 중요한 검색 가능 암호 기술에 대해 살펴보기로 한다.

해킹 증가로 보안컨설팅 급부상

  • Park, Min-Sik
    • Digital Contents
    • /
    • no.11 s.78
    • /
    • pp.14-16
    • /
    • 1999
  • 국내 인터넷 쇼핑몰 시장이 1천억대로 증가했지만 아직까지 소비자들은 제품에 대한 정보부족과 대금 지불시 정보 유출에 대한 불안으로 인터넷 구매를 꺼려하고 있다. 이를 반영하듯 최근 인터넷 모범 상점 인증위원회에 인증을 신청한 대형 쇼핑몰 업체가 잇따라 보안 심사에서 탈락한 것으로 알려져 심각성을 보여주었다. 국내 인터넷 쇼핑몰 보안 현황에 대해 살펴봤다.

  • PDF

DB보안을 넘어, 전사적 보안으로

  • Korea Information Security Agency
    • 정보보호뉴스
    • /
    • no.9 s.132
    • /
    • pp.14-18
    • /
    • 2008
  • 개인정보보호 유출사고가 줄지어 법정으로 향하고 있다. 내외부자에 의한 고객정보의 불법 유출이 그 원인으로, 굵직굵직한 소송사건들이 과연 어떤 판례를 남기게 될 지가 많은 기업들에게 초미의 관심사가 되고 있다. 개인정보를 대량으로 수집하는 기업들이라면 이런 법정 공방은 '내' 문제가 될 수 있기 때문이다. 이와 같은 기업의 관심은 자연스럽게 데이터베이스 즉, DB 보안에 대한 관심으로 이어지고 있다.

  • PDF

Performance Evaluation for Scheduling Policies on a Realtime Database (실시간 데이터베이스에 대한 스케쥴링 정책의 성능 평가)

  • Kim, Suhee;Han, Kwangrok;Kim, Hwankoo;Son, Sang-Hyuk
    • Convergence Security Journal
    • /
    • v.4 no.3
    • /
    • pp.57-82
    • /
    • 2004
  • The confluence of computers, communications, and databases is quickly creating a distributed database where many applications require real-time access to temporally consistent sensor data. We have developed an object-oriented real-time database system called BeeHive to provide a significant improvement in performance and functionality over conventional non-real-time database and object management systems. In this paper, the performance of two data-deadline cognizant scheduling policies EDDF and EDF-DC and the baseline EDF policy with/without admission control are evaluated through extensive experiments on BeeHive. The ranges where data-deadline cognizant scheduling policies are effective and where admission control plays a role are identified.

  • PDF

Materialize the Checklist through Type of Classification analysis for the Regulatory Compliance and Database Encryption, Access Control (데이터베이스 규제 준수, 암호화, 접근제어 유형 분류에 따른 체크리스트 구현)

  • Lee, Byoung-Yup;Park, Jun-Ho;Kim, Mi-Kyoung;Yoo, Jae-Soo
    • The Journal of the Korea Contents Association
    • /
    • v.11 no.2
    • /
    • pp.61-68
    • /
    • 2011
  • Due to the rapid development of the Internet, many companies in a variety of applications to users open an unspecified number of the current business environment, security of personal information about recent issues are often mentioned in terms of its importance may be the company's top priority. The government recently on personal information strengthening measures on information communications network law enacted into law which is applicable to various industries. Companies to protect the personal information of various measures to comply with these regulations, and arrange your personal information for internal management to enhance security fast security solution has been introduced. The number of used data is stored in the DBMS in terms of compliance with these regulations at the same time effectively to ensure data security and encryption measures, access control, audit, each separated by an implementation of the solution and how it compares with the best Database security plan allows you to explore as a this paper's security checklist.

Regulatory Compliance and type of Database Security Analysis (규제 준수와 데이터베이스 보안의 유형별 고찰)

  • Lee, Byoung-Yup
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2010.05a
    • /
    • pp.345-346
    • /
    • 2010
  • 기업은 개인정보의 보호를 위해 다양한 방안들을 마련해 이러한 규제를 준수하며 내부에 관리중인 개인정보에 대해 보안을 강화하기 위해 빠르게 보안 솔루션을 도입하고 있다. 이에 수많은 데이터들이 저장되어 사용되고 있는 DBMS 측면에서 이러한 규제를 준수하는 동시에 효과적으로 데이터 보안을 확보하기 위한 방안을 암호화, 접근제어, 감사로 구분하여 각각의 대한 구현방법 및 해당 솔루션들을 비교하여 이를 통해 최적의 데이터 보안 방안을 모색할 수 있도록 한다.

  • PDF

Large-Scale Security Log For Log Analysis System Design (대용량 보안로그를 위한 로그분석 시스템 설계)

  • Choe, Yong-Gyu;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.37-40
    • /
    • 2013
  • 다양한 보안 장비 내에서 발생하는 보안 로그의 양이 점차적으로 증가하고 있음에 따라, 보안 로그를 수집하여 실시간으로 공격을 분석을 통하여 대응해야한다. 그리하여 본 논문에서는 기존의 관계형 데이터베이스를 사용하지 않으며, 디스크 방식과 인-메모리방식을 혼용함으로써 초기구축비용을 절감할 수 있는 Map/Reduce 기반의 실시간 대용량 보안로그 분석 시스템을 제안하고자 한다.