• 제목/요약/키워드: 보안운영체제

검색결과 372건 처리시간 0.035초

유비쿼터스 컴퓨팅을 위한 임베디드 운영체제 보안 기술 연구 (A Study on Embedded Operating System Security Technology for Ubiquitous Computing)

  • 박종혁
    • 한국멀티미디어학회논문지
    • /
    • 제13권8호
    • /
    • pp.1194-1201
    • /
    • 2010
  • 현재 임베디드 시스템은 디지털 셋톱박스, 모바일 폰, USN 등 유비쿼터스 환경에 응용을 위해 널리 이용되고 있으며 필수적으로 내장된 것인 만큼 보안의 중요성 또한 점점 확대되어가고 있는 추세이다. 본 논문은 지난 2006년 12월에 제정된 국내 TTA 표준인 임베디드 운영체제 보안 참조 모델을 기반으로 주요 보안 요구사항 중 하나인 타겟시스템에서의 새로운 무결성 검증 방법을 제안하고자 한다. 제안된 방법은 기존 [2,6]에서 제안한 방법에 비해 향상된 효율성을 제공한다.

다중등급보안정책(MLS)에서 개선된 참조모니터 (Enhanced Reference Monitor on MLS(Multi Level Security) Policy)

  • 이승민;이영구;이상훈;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 춘계학술발표대회
    • /
    • pp.1131-1134
    • /
    • 2005
  • 정보보호를 위해 네트워크 수준에서의 침입탐지 시스템이나 방화벽 시스템을 사용한다. 그러나 외부에서의 공격을 네트워크 수준에서 미처 대비하지 못하였을 경우에는 각 호스트들은 무방비 상태이므로 공격받을 경우 침형적인 피해를 입을 수 있다. 이러한 피해를 막기 위해서는 운영체제단에서의 대비가 필요하다. 이에 본 논문에서는 보안 운영체제 연구에 대한 동향을 살펴보고, MLS(Multi Level Security)정책을 사용하는 보안 운영체제에서 보안등급이 서로 다른 주체와 객체의 긴급접근이 이루어져야 할 때, 기존 MLS의 참조모니터(Reference Monitor)를 개선시켜 접근을 해결하는 방안을 제시했다.

  • PDF

강제적 접근제어를 통한 프로세스 메모리 보호 (Protecting Memory of Process Using Mandatory Access Control)

  • 심종익;박태규;김진태
    • 한국정보통신학회논문지
    • /
    • 제15권9호
    • /
    • pp.1947-1954
    • /
    • 2011
  • 널리 사용되고 있는 윈도우 운영체제의 보안 취약성으로 인한 다양한 형태의 공격에 의한 침입, 자료 유출 및 무단 변조 등의 문제점이 발생되고 있다. 본 논문에서는 윈도우 운영체제의 커널 수준에서 허가되지 않은 사용과 침입을 차단하고, 프로세스 메모리에 대한 접근을 강제적으로 제어할 수 있는 다중등급보안(Multi Level Security) 시스템을 구현하였다. 신뢰성 컴퓨터 시스템 평가기준(TCSEC)의 B1 등급에서 요구하는 대부분의 기능을 윈도우 운영체제 커널에 구현하였으며, 이를 확장하여 주요 프로세스의 메모리에 대한 변조를 차단하기 위한 기능을 보안 커널에 추가하였다.

2-Tier Ad Hoc 망에서 신뢰할 수 있는 Routing과 인증 메커니즘 연구 (The Construction and Operation of Linux with Robust Security)

  • 손현민;김홍기;주낙근
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2000년도 추계학술발표논문집
    • /
    • pp.567-570
    • /
    • 2000
  • 인터넷에 의한 정보의 공유 및 각종 서비스의의 제공이 점차 중가함에 따라 해킹으로 인한 피해 또한 증가하는 추세이다. 최근 많은 사람들이 운영체제로 막강한 기능을 제공하는 리눅스를 서버로 구축함에 따라 리눅스가 네트워크환경에 가장 이상적인 운영체제로 자리잡아 가고 있는 시점에서 리눅스 서버의 운영상의 보안문제가 심각하게 대두되고 있다. 그래서 본 논문에서는 최근 대표적인 해킹기법과 그에 대응하는 보안기법들을 분석해서 보다 안전한 리눅스 서버를 구축하고 운영할 수 있는 방법들을 제시하였다.

  • PDF

안전한 클라우드 컴퓨팅 환경을 위한 중첩 가상화 기법 (Nested Virtualization Scheme for the Secure Cloud Computing Environment)

  • 김인혁;김정한;엄영익
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2013년도 제48차 하계학술발표논문집 21권2호
    • /
    • pp.83-84
    • /
    • 2013
  • 클라우드 컴퓨팅을 이용하여 다양한 서비스가 생겨남에 따라 클라우드 컴퓨팅 환경에서의 보안이 더욱 중요해지고 있다. 이에 따라 클라우드 컴퓨팅을 구축하는 핵심 기술인 가상화 기술의 보안 또한 중요한 이슈가 되고 있다. 가상화 기술은 독립된 컴퓨팅 환경을 제공함으로써 기본적으로 안전한 컴퓨팅 환경을 제공하지만 가상화 기술의 보안 취약점을 이용하여 보안 공격하는 사례가 증가하고 있다. 이에 본 논문에서는 전가상화 기법과 운영체제 레벨 가상화 기법을 접목시켜 게스트 운영체제로부터 시작되는 보안 공격에 대해 대응할 수 있게 함으로써 보안성을 강화시키는 기법을 제안한다. 또한, 벤치마킹을 통해 이러한 접근방법이 기존의 컴퓨팅 성능에 거의 영향을 미치지 않음을 확인하였다.

  • PDF

안전한 리눅스 운영체제를 위한 접근제어 설계 및 구현 (Design of Access Control for Secure Linux OS and its Implementation)

  • 고종국;두소영;은성경;김정녀
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2000년도 가을 학술발표논문집 Vol.27 No.2 (1)
    • /
    • pp.650-652
    • /
    • 2000
  • 본 논문은 최근에 그 수요가 증가하고 있는 리눅스를 기반으로 하여 안전한 운영체제의 설계 및 구현에 대하여 기술한다. 안전한 운영체제를 위해 사용되는 보안 기능들은 MAC(Mandatory Access Control), DAC(Discretionary Access Control), 그리고 SOP(Separate of privilege)과 같이 파일, 디렉토리, 그리고 디바이스와 같은 시스템 자원에 대한 접근을 제어하는 기능과 감사 추적(Auditing)기능, 그리고 사용자 인증기능 등이 있다. 접근제어란 컴퓨터자원, 통신자원, 정보자원 등에 대한 허가되지 않는 접근을 막는 것이다 본 논문에서는 리눅스 운영체제의 보안을 위해 필요한 접근 제어 기능과 다중 레벨의 사용자 인증기능의 설계 및 구현에 대해 기술한다. 또한 접근 제어기능 구현은 국제 표준화인 OSIX1003.le을 기준으로 하였다.

  • PDF

운영체제 지원 종료에 따른 사회적인 보안 위협에 대한 벤더와 정부의 역할에 대한 연구 (A case study of responsibility of vendor and government as Operating System End-of-Life)

  • 김인만;오태원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2016년도 춘계학술발표대회
    • /
    • pp.396-398
    • /
    • 2016
  • 최근 벤더의 운영체제 지원 종료에 따른 보안 문제와 그로 인한 개인 정보 침해등 피해가 발생되어 전세계적으로 문제가 대두되고 있다. 세계 각국이 벤더와 연장 지원 계약을 하는 등 발빠른 대처를 하고 있으나, 근본적인 문제의 해결은 아직 미흡한 실정이다. 이를 위해 사용자, 벤더 그리고 정부가 운영체제 지원종료로 인한 사회적 문제에 대한 인식이 필요하며, 특히 운영체제를 생산 및 공급하며 지원의 의무를 가지는 벤더와 사회의 안전에 대한 책임을 갖는 정부의 역할에 대해 연구하였다.

파티션 기반 보안 실시간 운영체제의 구현 및 성능 분석 (Implementation and Performance Analysis of Partition-based Secure Real-Time Operating System)

  • 서경덕;이우진;채병민;김훈규;이상훈
    • 융합보안논문지
    • /
    • 제22권1호
    • /
    • pp.99-111
    • /
    • 2022
  • 네트워크 중심전(NCW)으로 전장환경이 변하면서 무기체계는 IT 기술을 융합한 신개념의 무기체계로 진화하고 있고, 이러한 핵심 기능은 대부분 임베디드 소프트웨어로 구현됨에 따라 임베디드 소프트웨어는 무기체계 성능을 좌우하는 핵심 요소로 중요성이 증가하고 있다. IoT 기술이 발전하고 임베디드 소프트웨어의 활용 범위가 확대됨에 따라 점차 고도화되고 다양해지는 사이버 위협은 임베디드 소프트웨어를 운용하는 무기체계로 확대되고 있고, 무기체계는 단일체계로부터 네트워크에 의한 연동까지 다양한 형태로 운영되기 때문에 어플리케이션 수준에서의 보안보다는 시스템 수준인 운영체제 커널 수준에서의 강력한 사이버 보안이 필요한 실정이다. 본 논문에서는 무기체계 임베디드 소프트웨어를 사이버 공격으로부터 보호하기 위하여 운영체제 수준에서 임베디드 소프트웨어를 보호하는 무기체계용 보안 실시간 운영체제의 설계 및 구현과 그 성능 측정 결과에 대하여 설명하였다.

산업 제어시스템 호스트보안 연구 (A Study on Host Security for ICS)

  • 조진호;박광철;최선오
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2019년도 추계학술발표대회
    • /
    • pp.440-441
    • /
    • 2019
  • 오늘날, 우리는 운영체제에 사용할 수 있는 기술과 보안 방어에 초점을 맞추고 있다. 사람이 현장에서 찾아야 하는 가장 일반적인 서버 빛 워크스테이션 운영체제에 대한 기본적인 지식을 제공하며 OS 의 주요 특징, 약점, 그리고 기본적인 보안 방어에 대해 이야기 한다.

Windows Vista BitLocker 분석 (Analysis of Windows Vista BitLocker)

  • 황성호;남현우;박능수;홍도원
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.1115-1118
    • /
    • 2007
  • BitLocker는 2006년에 Microsoft가 새롭게 출시한 운영체제인 Windows Vista에서 처음 사용되는 보안 메커니즘이다. 기존의 다양한 운영체제에서 사용되는 보안 메커니즘은 기본적으로 사용자가 로그인한 후 로그인한 사용자의 데이터를 바탕으로 파일에 대한 암호화, 데이터에 접근에 관한 권한 확인과 같은 방법을 사용하여 데이터를 보호했다. 하지만 이러한 보안 메커니즘은 물리적으로 접근하는 공격방법에는 취약하고, 플랫폼 자체에 대한 신뢰성이 부족하기 때문에 새롭게 Microsoft에서 새롭게 제안하는 보안 메커니즘인 BitLocker는 디스크 자체를 암호화 해서 보호하는 새로운 메커니즘이다. 본 논문에서는 Windows Vista에서 사용되는 새로운 보안 메커니즘인 BitLocker의 운영 메커니즘에 대해서 분석하고 이를 바탕으로 Windows 보안 메커니즘에 대한 취약점을 검증하기 위한 기존 자료로 활용하였다.

  • PDF