• 제목/요약/키워드: 보안규칙

검색결과 251건 처리시간 0.044초

유비쿼터스 컴퓨팅을 위한 접근 제어 규칙과 상황적응 규칙의 안전성 검사 (Access Control Rules and Adaptation Rules Safety Check for Ubiquitous Computing)

  • 정혜령;최기환;도경구;안준선;창병모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.831-834
    • /
    • 2007
  • 유비쿼터스 환경에 대한 관심이 높아짐에 따라 모바일에 관련된 하드웨어 개발은 물론 소프트웨어에 대한 관심도 마찬가지로 높아지고 있다. 소프트웨어에 대해 높아지고 있는 관심 중에서도 자원의 공유 혹은 접근에 대한 보안은 매우 중요한 이슈로 떠오르고 있다. 본 논문에서는 유비쿼터스 소프트웨어를 개발하기 위한 더 나은 프로그래밍 환경을 제공할 수 있는 정책 기술 언어로 작성된 정책 명세에 포함되는 권한의 제어를 위한 접근 제어 규칙(Access Control Rule)과 변화되는 상황을 감지하기 위한 상황 적응 규칙(Adaptation Rule)을 검사하여 규칙 사이의 안전성을 검사하기 위한 방법을 제시한다. 또한 규칙 사이의 안전성을 말하기 위해 사용되는 타입 시스템에 대해서도 설명한다.

  • PDF

네트워크 주소 변환에 따른 보안 정책 협상 (SPS-ALG : Security Policy Negotiation a NAT)

  • 김건우;나재훈;손승원
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.613-615
    • /
    • 2002
  • IPsec 기술은 양단간 보안은 물론, 모드, 암호 프로토콜, 다양한 암호화 알고리즘들의 조합을 통하여 다양하고 계층적인 보안 서비스를 제공한다. 또한, 보안 정책 시스템은 패킷 처리에 관한 지칭은 물론, IPsec의 핵심 요소인 Security Association을 협상하기 위한 보안 기반 규칙을 제공한다. 하지만 인터넷의 확장과 더불어 발생한 IP 주소 부족 문제를 해결하기 위한 NAT로 인하여 IPsec과 같은 단대단 통합 보안 서비스를 제공하는데 치명적인 장애가 발생하게 되었다. 또한 서로 다른 네트워크의 정책 서버간 보안 정책 협상도 NAT에 의한 주소 변환으로 인하여 불가능하게 되었다. 따라서 본 논문에서는 NAT상에서의 효율적인 보안 정책 협상과 인증서 발급을 위한 SPS-ALG (Security Policy System-Application Level Gateway)를 제안한다.

  • PDF

PBEAC : 무결성을 지원하는 목적지향 접근제어 (Purpose-oriented BEAC Supporting for Integrity)

  • 차병래;서재현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2001년도 춘계학술발표논문집 (상)
    • /
    • pp.417-420
    • /
    • 2001
  • 목적지향 접근제어는 자율적 접근제어에 목적이라는 개념을 부가하여 강제적 접근제어의 기능을 추가할 수 있다. 본 논문에서는 주체와 객체 사이의 접근제어를 특정 목적에 부합한 경우에 접근이 가능하도록 하는 목적지향 접근제어 기능을 제공하도록 한다. 또한 분산 객체 기반의 접근제어를 제공하며 객체들 사이에 발생하는 복잡한 보안 요구사항들을 보안규칙으로 제공함으로서 객체들의 무결성이 유지되도록 하였다. 마지막으로 목적지향의 불리언 표연과 연산을 정의하고, 이를 이용한 PBEAC 모델을 제안하였다.

  • PDF

소말리아 해적행위 대응을 위한 민간무장보안요원 승선의 규제 및 그 과제에 관한 연구 (Regulation and Its Tasks of Privately Contracted Armed Security Personnel on Board Ships Against Somali-based Piracy)

  • 금종수
    • 해양환경안전학회지
    • /
    • 제20권1호
    • /
    • pp.26-32
    • /
    • 2014
  • 소말리아 해적에 의한 해운에 대한 위협의 증가는 해운선사의 민간해상보안회사(PMSC) 사용을 크게 증가시키는 계기가 되었다. 민간해상보안회사의 사용은 소말리아 해적의 위협에 대해 상선을 보호하기 위한 매우 효과적인 해적대책이라고 판단된다. 그러나 해상에서 민간해상보안회사와 민간무장보안요원(PCASP)의 사용을 둘러싼 여러 가지 법적 및 실질적인 문제가 발생하고 있다. 본 연구는 인도양과 아덴만 해역의 소말리아 해적행위로부터 상선을 보호하기 위한 민간해상보안회사와 민간무장보안요원의 승선에 관한 국제협약, 지침 및 권고상의 민간무장보안요원의 규제에 관한 규정 및 그 문제점을 분석하고 이에 대한 해결방안을 제시하는데 있다. 특히, 민간무장보안요원의 승선에 관한 관할권 문제, 정당방위에 있어서 민간무장요원에 의한 무력사용의 권한 및 민간해상보안회사의 사용에 대한 승인 권한을 중심으로 검토 및 분석한다. 본 연구의 결과 현재 소말리아 해적행위로부터 선박을 보호하기 위한 민간해상보안회사와 민간무장보안요원의 사용에 관한 법률체계가 복잡하고, 때로는 애매하거나 불일치 및 유동적인 상태인 것으로 나타나고 있다. 따라서 유엔해양법협약상의 민간무장보안요원의 승선에 관한 현행 규칙의 해석과 새로운 규칙의 제정에 관한 법률체계를 조정하기 위한 국제적인 노력이 필요하다고 판단된다. 또한 민간해상보안회사를 규제하기 위한 관련 국내법을 시급히 제정할 것을 제안하였다.

인터넷/인트라넷 보안을 위한 공증 사무소의 설계와 구현 (Design and Implementation of Certification Authority for Internet/Intranet)

  • 정주원;김종우;박성주
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.289-299
    • /
    • 1997
  • 인터넷의 기술은 인트라넷(Intranet), 익스트라넷(Extranet)이라는 이름으로 인터넷 기술을 활용한 기업 내 또는 기업간 네트워크 구성에 관한 연구들이 활발하게 진행되고 있다. 인터넷의 개방성으로 인해서 인터넷은 보안성이 떨어지는 문제점을 가진다. 이를 극복하기 위해서 최근 많은 암호기반 보안 기술들이 개발되고 있다 대부분의 암호기반 보안 기술들은 전체네트워크 객체의 증명을 책임지는 공증 기관을 필요로 하는데, 이를 공중 사무소(Certification Authority)라 한다. 본 논문에서는 인터넷과 인트라넷의 취약한 부분을 보완하기 위한 최근의 암호기반 보안 기술과 그들 간의 상관관계를 파악한다 보안의 기초인 공증사무소의 구조 및 역할을 조사하고, 실제로 공증 사무소를 운영하기 위한 점검 사항 및 운영 규칙 등을 제시한다. 또한, 공증 사무소에 필요한 소프트웨어를 구현한다.

  • PDF

보안관제 기술동향 조사 및 차세대 보안관제 프레임워크 연구

  • 신휴근;김기철
    • 정보보호학회지
    • /
    • 제23권6호
    • /
    • pp.76-89
    • /
    • 2013
  • 최근의 사이버 위협은 공격자에 의해 지속적이고 지능화된 위협으로 진화하고 있다. 이러한 위협은 장기간에 걸쳐 이루어지기 때문에 보안체계를 잘 갖추고 있는 회사라 하더라도 탐지하는데 한계가 있다. 본 논문에서는 차세대 보안관제 프레임워크의 지향점을 네트워크 가시성 강화, 상황인식 기반 지능형 보안관제, 관련 업무조직과의 정보 통합 및 협업 강화로 제시하고 있으며 구조적, 수집 파싱, 검색 분석, 이상 탐지 등 총 9개 관점에서 이를 지원하는 필요 기술들을 분류하였다. 아울러 침투 경로 및 공격 단계와 내부 자원 간 연관성 분석을 통한 수집 정보 범위 설정, 사례 기반 상관분석 규칙 생성 적용, 정보연동, 업무처리, 컴플라이언스, 조사 분석 등 지원 기능의 연계를 보안관제 모델링의 필요 요소로 도출하였다.

네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘 (Adaptation Mechanism for Managing Integration of Network Access Control List)

  • 이강희;김장하;배현철;김상욱
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

정보유출 악성코드 분석을 통한 개선된 탐지 규칙 제작 연구 (Study on Improved Detection Rule Formation via Information Leakage Malware Analysis)

  • 박원형;양경철;이동휘;김귀남
    • 융합보안논문지
    • /
    • 제8권4호
    • /
    • pp.1-8
    • /
    • 2008
  • 최근 해킹 기법들은 기존보다 정교한 기술을 바탕으로 악성화 되어 그 피해 규모가 증가하고 있으며, 인터넷 사용자의 확대와 맞물려 그 위력은 커지고 있다. 특히 정보유출을 목적으로 제작한 해킹메일에 첨부된 악성코드의 피해가 급증하고 있다. 본 논문에서 이러한 정보유출형 악성코드를 효과적으로 분석, 탐지할 수 있는 기술에 관하여 연구한다. 또한 본 연구에서는 기존 악성코드의 탐지규칙과 해킹메일 악성코드 탐지규칙을 비교하였으며 이를 통해 해킹메일 악성코드 뿐 아니라 새로운 악성코드와 변종들에 대해서도 탐지할 수 있는 기술에 대해 설명한다.

  • PDF

통합 접근 제어를 위한 시뮬레이션 모델 설계 (Design of a Simulation Model for Integrated Access Control)

  • 이호
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권4호
    • /
    • pp.49-54
    • /
    • 2004
  • 규칙 기반 접근 제어가 신분 기반 접근 제어의 완전한 대체 방법이 아니듯이 직무 기반 접근 제어도 신분 기반 접근 제어와 규칙 기반 접근 제어의 병합이 아닌 상호 보완적인 방법이다. 본 논문에서는 기존의 접근 제어 메커니즘을 통합하여 보안성 무결성 및 흐름 제어 보안 기능을 제공하며 직무 중심 조직의 접근 제어 요구를 용이하게 수용할 수 있는 새로운 방식의 통합 접근 제어를 위한 시뮬레이션 모델을 설계하여 이를 실제의 응용 시스템에 적용할 수 있도록 한다.

  • PDF

안전한 인터넷 사용을 위한 접근제어 메커니즘 설계 (A Design of Access Control Mechanism for the Secure Use of Internet)

  • 이호;정진욱
    • 한국컴퓨터정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.84-90
    • /
    • 2000
  • 본 논문은 인터넷 환경에서 접근제어 요구 사항의 복잡한 문제를 해결하기 위한 접근제어 메커니즘의 설계 방안을 제시한다. 본 논문에서는 자원의 기밀성, 무결성 및 가용성의 공통적 목적을 달성하기 위한 접근제어 메커니즘을 제안하고, 신분-기반, 규칙-기반 및 직무-기반의 관점에서 각 관련된 정책과 규칙을 정의하였으며, 필요한 접근제어 오퍼레이션들을 구현하였다. 제안된 접근제어 메커니즘은 보안 레이블, 무결성 등급, 직무 및 소유권 등의 다단계 보안 정책을 기반으로 하여 자원에 대한 불법적인 접근을 방어 할 수 있다.

  • PDF