• Title/Summary/Keyword: 등급 제어

Search Result 213, Processing Time 0.034 seconds

Study on Method of Active Node for Performance Improvement on Active Network (액티브 네트워크 성능향상을 위한 액티브 노드 구성 방안)

  • 최병선;이성현;이원구;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.538-542
    • /
    • 2003
  • 본 논문에서는 액티브 네트워크 상에서 강력한 자원 관리와 액티브 응용의 제어를 위해 접근제어 메커니즘을 적용한 안전한 리눅스 커널을 분석 설계하였다. 설계된 접근제어 모델은 직무기반 접근제어를 이용하여 권한을 효과적으로 통제하고, 신분 및 규칙 기반 접근제어를 이용하여 정보 및 시스템의 비밀성, 무결성, 가용성의 보장 및 시스템의 불법적인 접근을 방지할 수 있다. 리눅스 마이크로 커널 기반 접근제어 모델을 직무, 보안등급, 무결성 등급 및 소유권의 다단계 보안 정책을 기반으로 시스템의 불법적인 접근, 직무기반, 소유권 등의 다단계 보안 정책을 기반으로 하여 시스템의 불법적인 접근을 통제 할 수 있다.

  • PDF

A Formal Specification of Role Graph Model Increasing Integrity (무결성이 강화된 역할 그래프 모델의 정형적 명세)

  • Choi EunBok;Lee HyeongOk
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.11
    • /
    • pp.1620-1629
    • /
    • 2004
  • The objectives of access control are to protect computing and communication resources from illegal use, alteration, disclosure and destruction by unauthorized users. Although Biba security model is well suited for protecting the integrity of information, it is considered too restrictive to be an access control model for commercial environments. And, Role-Based Access Control(RBAC) model, a flexible and policy-neutral security model that is being widely accepted in commercial areas, has a possibility for compromising integrity of information. In this paper, We present the role graph model which enhanced flexibility and integrity to management of many access permission. Also, In order to represent those rule and constraints clearly, formal descriptions of role assignment rule and constraints in Z language are also given.

  • PDF

A Formal Model of Managed Objects with Temporal and Active Properties Using BDL (BDL을 이용한 망관리 객체의 시간지원 능동특성에 대한 정형적 모델)

  • Choe, Eun-Bok;No, Bong-Nam
    • The Transactions of the Korea Information Processing Society
    • /
    • v.7 no.8S
    • /
    • pp.2688-2699
    • /
    • 2000
  • 본 논문에서는 시간속성과 능동특성을 지원하는 관리객체의 동적특성 표현언어 BDL(Behaviour Description Language)을 이용하여 시스템 망관리 모델의 관리기능을 정형적으로 표현하였다. 그리고 BDL로 표현된 관리기능을 CORBA IDL로 변환하는 BDL_to_IDL 컴파일러를 설계·구현하였다. 특히, 망 관리 정보베이스에 저장되어있는 관리객체를 안전하게 보호하기 위해 ITU-T 권고안에 정의된 강제적 접근제어 모델과 역할기반 접근제어 모델을 상호연동한 접근제어모델을 정의하였다. 또한, 관리속성값을 제어하는 관리연산을 연관된 유형별로 묶어 역할로 정의하고 관리자와 관리객체에 인가등급과 보안등급을 부여하여 역할배정규칙과 제약조건에 따라 관리정보의 접근을 제어함으로써 보다 무결성을 보장받도록 하였다.

  • PDF

Analysis and Design Secure Linux on Micro Kernel Applied RBAC Policy (RBAC 정책을 적용한 마이크로 커널 기반의 안전한 리눅스 커널 분석 및 설계)

  • Choi, Byoung-Son;Lee, Seoung-Hyeon;Lee, Won-Gu;Lee, Hea-Gyu;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1993-1996
    • /
    • 2003
  • 본 논문에서는 접근 제어 메커니즘을 적응한 마이크로 커널 기반의 안전한 리눅스 커널에 대해 분석 및 설계하였다. 설계된 접근제어 보델은 역할기반 접근제어를 이용하여 권한을 효과적으로 통제하고, 신분 및 규칙기반 접근제어를 이용하여 정보 및 시스템의 비밀성, 무결성, 가용성의 보장 및 시스템의 불법적인 접근을 방지할 수 있다. 리눅스 마이크로 커널 기반 접근제어 모델을 직무, 보안등급, 무결성 등급 및 소유권의 다단계 보안 정책을 기반으로 시스템의 불법적인 접근, 직무기반. 소유권 통의 다단계 보안 정책을 기반으로 하여 시스템의 불법적인 접근을 통제 할 수 있다.

  • PDF

메세지 처리 시스템의 안전한 정보 흐름을 위한 네트워크 액세스 제어 메카니즘의 설계

  • 홍기융
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.89-112
    • /
    • 1994
  • 전자우편 (E-Mail) 이나 메세지 처리 시스템 (MHS: Message handling System)과 같은 축적 후 전송(Store-and-Forward) 방식의 네트워크 시스템에서 다중 등급의 기밀성을 갖는 메세지를 처리하고자 할 때 중요한 메세지의 내용이 누출되거나 또는 허가되지 않은 자가 메세지를 액세스할 수 있는 안전성 문제의 해결이 중요하다. 본 논문에서는 다중 등급 메세지의 보호를 위하여 요구되는 네트워크 보안 정책을 임의적 액세스 제어, 보안 레이블, 레이블 무결성, 강제적 엑세스제어, 그리고 최소 권한 정책 측면에서 제시하였다. 정의한 보안 정책을 만족하는 보안 특성 함수와 보안 오퍼레이션을 기반으로 하여 안전한 MHS을 위한 네트워크 액세스 제어 메카니즘과 그 구조를 설계하였다. 제안한 액세스 제어 메카니즘은 네트워크상에서 중요한 메세지의 불법적인 액세스 또는 불안전한 (Insecure) 정보 흐름의 보호문제를 해결한다.

$CO_2$제어 개보수 평가

  • Schell, Mike;Smith, Doug
    • The Magazine of the Society of Air-Conditioning and Refrigerating Engineers of Korea
    • /
    • v.32 no.6
    • /
    • pp.49-56
    • /
    • 2003
  • CO2환기제어는 신축건물에서 흔히 사용되고 있지만, 기존의 건물에서는 그 적용 예가 흔하지는 않다. 아마도 개보수라는 것이 가능하다고 여겨지는 자원절감이나 이익에 대한 방대한 기록이 요구되기 때문이며 게다가 제어에 관한 개보수는 복잡하다는 인식에 기인한다. 공교롭게도, 에너지 사용 패턴에 대하 명확한 기록이 있는 기존의 건물에 가장 에너지절약적인 기회가 많다는 사실이다. 이 기고문에서는 기존 건물의 CO2개보수에 관하여 그 성능 평가에 대한 방법론을 제시하고 있으며, 현장 평가와 이 방법론을 적용한 A-등급 사무소 건물에서의 개보수를 통한 성능개선에 관하여 분석하고 있다. 대상은 첨단 DDC시스템이 있는 미국 환경청의 에너지스타 등급을 획득한 건물이다.

  • PDF

One-Snapshot Algorithm for Secure Transaction Management in Electronic Stock Trading Systems (전자 주식 매매 시스템에서의 보안 트랜잭션 관리를 위한 단일 스냅샷 알고리즘)

  • 김남규;문송천;손용락
    • Journal of KIISE:Databases
    • /
    • v.30 no.2
    • /
    • pp.209-224
    • /
    • 2003
  • Recent development of electronic commerce enables the use of Electronic Stock Trading Systems(ESTS) to be expanded. In ESTS, information with various sensitivity levels is shared by multiple users with mutually different clearance levels. Therefore, it is necessary to use Multilevel Secure Database Management Systems(MLS/DBMSs) in controlling concurrent execution among multiple transactions. In ESTS, not only analytical OLAP transactions, but also mission critical OLTP transactions are executed concurrently, which causes it difficult to adapt traditional secure transaction management schemes to ESTS environments. In this paper, we propose Secure One Snapshot(SOS) protocol that is devised for Secure Transaction Management in ESTS. By maintaining additional one snapshot as well as working database SOS blocks covert-channel efficiently, enables various real-time transaction management schemes to be adapted with ease, and reduces the length of waiting queue being managed to maintain freshness of data by utilizing the characteristics of less strict correctness criteria. In this paper, we introduce the process of SOS protocol with some examples, and then analyze correctness of devised protocol.

A Study on Architecture of Access Control System with Enforced Security Control for Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구)

  • Eom, Jung-Ho;Park, Seon-Ho;Chung, Tai-Myoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.71-81
    • /
    • 2008
  • In the paper, we designed a context aware task-role based access control system(CAT-RACS) which can control access and prevent illegal access efficiently for various information systems in ubiquitous computing environment. CAT-RACS applied CA-TRBAC, which adds context-role concept for achieve policy composition by context information and security level attribute to be kept confidentiality of information. CA-TRBAC doesn't permit access when context isn't coincident with access control conditions, or role and task's security level aren't accord with object's security level or their level is a lower level, even if user's role and task are coincident with access control conditions. It provides security services of user authentication and access control, etc. by a context-aware security manager, and provides context-aware security services and manages context information needed in security policy configuration by a context information fusion manager. Also, it manages CA-TRBAC policy, user authentication policy, and security domain management policy by a security policy manager.

디지털 보호계통 기술 개발

  • 한재복;김창회
    • 전기의세계
    • /
    • v.52 no.9
    • /
    • pp.41-46
    • /
    • 2003
  • 원전의 보호계통은 발전소의 비정상 운전시 원자로를 보호하고, 관련 기기를 작동시켜 사고를 완화시키는 기능을 수행한다. 따라서, 보호계통은 안전등급으로 분류되고, 안전기준에 따라 개발되어야 한다. 본 기고에서는 우리나라를 비롯한 원자력선진국의 보호계통 개발동향을 기술한다. 또한, 원전 계측제어계통 개발 사업을 통해 개발되고 있는 보호계통과 안전등급 PLC(Programmable Logic Controller)에 대한 설계특징과 그 구성에 대해 논의한다.

  • PDF

Design of Privilege Authentication for Secure OS based on PKI (PKI 기반 보안운영체제의 권한 인증 설계)

  • Lee, Yun-Hee;Jung, Chang-Sung
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06d
    • /
    • pp.40-43
    • /
    • 2007
  • 보안운영체제에서는 등급기반 사용자, 프로세스, 파일에 대한 영역분리 및 등급별 보안관리를 하는 다중등급보안(Multi Level Security)을 구현하고 있다. 안전한 운영체제에서는 사용자가 등급 즉, 자신의 보안등급과 보호범주를 설정하기 위해 권한 인증절차를 수행한다. 권한은 보안운영체제에서 강제적 접근 제어(Mandatory Access Control)의 기본이 되므로 그 보안에 중요성이 크다. 따라서, 권한 인증 절차의 보안이 부각되고 있다. 본 논문에서는 PKI 기반 전자서명 인증절차를 이용하여 신원 확인과 권한 인증을 한번에 수행할 수 있는 방법을 제시한다.

  • PDF