• 제목/요약/키워드: 보안 모델

검색결과 2,081건 처리시간 0.025초

컴퓨터 보안모델의 분석 및 비교에 관한 연구

  • 홍기융;이철원
    • 전자통신동향분석
    • /
    • 제5권3호
    • /
    • pp.71-89
    • /
    • 1990
  • Secure/Trusted 컴퓨터시스템을 설계 및 개발하기 위하여 필요한 보안정책과 이를 실현하기 위한 보안모델을 분석하였다. 보안정책으로는 TCSEC을 근간으로 하여 전통적인 MAC정책과 DAC 정책을 상호 비교분석하였으며, 보안 모델로는 미국방성 산하의 NCSC의 Multilevel Security를 만족하는 BLP 모델을 비롯하여 Biba모델, HRU모델, SRI모델, Lattice모델들의 비교분석을 제시하였다.

오라클 VPD 기반의 RDF 웹 온톨로지 접근 제어 모델의 설계 및 구현 (Design and Implementation of the RDF Web Ontology Access Control Model based on Oracle VPD)

  • 정혜진;정동원
    • 한국시뮬레이션학회논문지
    • /
    • 제17권3호
    • /
    • pp.53-62
    • /
    • 2008
  • 이 논문에서는 웹 온톨로지를 위한 오라클 보안 모델 기반의 구현 모델을 제안한다. 최근 웹 온톨로지에 대한 접근 제어를 위해 관계형 데이터베이스 보안 모델을 이용한 접근 제어 모델이 개발되고 있으며 대표적인 접근제어 모델이 RAC 보안 모델이다. 그러나 RAC 보안 모델은 관계형 데이터베이스의 표준 보안 모델에 기반을 두고 있으며 실제 관계형 데이터베이스 관리시스템의 구현 모델은 개발되어 있지 않다. 이 논문에서는 이러한 RAC 보안 모델의 문제점을 해결하기 위하여 현재 가장 널리 사용되며 다양한 보안 정책을 제공하는 RDBMS인 오라클 기반의 구현 모델을 제안한다. 또한, 제안하는 RAC 구현 모델의 구현 및 평가에 대하여 기술한다. 특히, 제안하는 구현 모델은 오라클에서 제공하는 VPD 보안 모델을 이용하며 높은 실용성과 활용성을 제공한다.

  • PDF

Network 기반(基盤)의 보안정책(保安政策) 관리(管理)모델 체계(體系)에 관한 연구(硏究) : 신속성(迅速性), 보안강화(保安强化) 측면(測面)의 관리(管理)모델

  • 황기영;주성원
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.109-117
    • /
    • 2008
  • 기업의 Network 보안은 회사의 관문 방화벽에만 의존하고 있어 보안정책의 집중으로 효율성이 저하되고 이를 우회할 경우 심각한 위험에 노출될 수 있다. 본 연구는 신속성, 보안강화 측면에서 Network보안 관리 모델을 제시하여 기업의 보안 수준을 강화하는 것을 목적으로 하고 있다. 따라서 기업 비즈니스 환경 변화를 배경으로 관련 연구 결과 및 Trend에서 제시하는 이론(802.1x 사용자 인증, Virtual Backbone 등)을 조사하고 이를 바탕으로 보안 강화 측면에서의 기업의 Network 구조와 보안정책 관리모델을 제시하여 이를 실제 기업 Network에 적용하여 얻어진 효과를 검증한다.

종단간 보안으로 개선한 e-WAP 에서의 보안모델 (Security Model Improved by End-to-end Security in e-WAP)

  • 원대희;추승우;오정석;이재영
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 추계학술발표논문집 (하)
    • /
    • pp.1973-1976
    • /
    • 2003
  • 기존의 WAP 게이트웨이 모델에서의 게이트웨이는 많은 기능을 수행하였다. 이에 따른 게이트웨이 오버헤드가 증가하는 문제를 지니고 있기 때문에 이러한 문제를 해결하기 위해 상대적으로 수행 기능이 적고 각 content 제공자에 따라 나누어있는 Web 서버에 게이트웨이의 일부 기능을 이식하여 설계한 e-WAP 모델을 제시하였다. 하지만 e-WAP 의 보안 모델은 이전 WAP 게이트웨이 모델에서 사용되는 보안 방식을 사용하였기 때문에 종단간 보안 (end-to-end Securir)을 보장하지 못하는 기존 WAP의 보안 문제를 그대로 가지고 있다. 이에 본 논문은 기존의 SSL 과 WTLS 를 이용한 암호화 통신 프로토콜을 이용한 보안 모델에 서버와 무선 단말기 사이에 전송되는 데이터에 대해 암호화 한번 더 수행하여 종단간 보안을 보장하는 새로운 e-WAP 보안 모델을 제안하고자 한다.

  • PDF

패킷 필터링을 사용한 네트워크 보안 시뮬레이션 (Simulation of Network Security with Packet Filtering System)

  • 김태헌;이원영;김형종;김홍근;조대호
    • 한국시뮬레이션학회:학술대회논문집
    • /
    • 한국시뮬레이션학회 2002년도 춘계학술대회논문집
    • /
    • pp.231-237
    • /
    • 2002
  • 네트워크 보안은 정보통신 및 인터넷 기술이 발전함에 따라 그 중요성과 필요성이 더욱 절실해지고 있다. 본 연구에서는 네트워크 보안의 대표적인 침입 차단 시스템의 패킷 필터 및 네트워크 구성요소들을 모델링하였다. 각 모델은 DEVS 모델을 참조한 MODSIM III 기반의 기본 모델(Basic Model)과 결합 모델(Compound Model)의 두 가지 유형으로 정의하였다. 기본 모델은 독립적인 기능을 수행하는 단위 모델을 표현하고, 결합 모델은 여러 개의 모델이 연동되어 상위 레벨의 시스템을 표현한다. 시뮬레이션을 위한 모델링과 그래픽 기능이 강력한 MODSIM III를 기반으로 모델들을 비롯한 시뮬레이션 환경을 구현하였다. 대상 네트워크 환경에서 사용한 공격은 서비스 기부 공격 형태인 SYN flooding 공격과 Smurf 공격을 발생하였다. 이 공격들에 대하여, 패킷 필터 모델에 다양한 보안 정책을 적용하여 시뮬레이션을 실행하였다. 본 연구에서의 시뮬레이션을 통하여, 과거의 단순 패킷 필터링에서 진일보한 Stateful Inspection의 우수한 보안 성능과, 보안 정책의 강도를 점점 높였을 때 보안 성능이 향상되는 점을 검증하였다.

  • PDF

BLP 모델과 Biba 모델 결합을 통해서 기밀성과 무결성을 보장하는 보안 모델 (A security model considering secrecy and integrity using the combination of BLP model and Biba model)

  • 김민정;박석
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1996년도 종합학술발표회논문집
    • /
    • pp.336-345
    • /
    • 1996
  • 정보 보안의 세 가지 목적은 기밀성, 무결성, 유용성이다. 모든 정보 시스템에서 정보 보안에 관한 필요성이 대두되면서 기밀성뿐만 아니라 무결성도 보장하는 보안 모델이 필요하다. BLP와 Biba는 각각 기밀성과 무결성을 보장하는 보안 모델로서 BLP 모델이 무결성을 고려하지 않기 때문에, Biba 모델은 기밀성을 고려하지 않기 때문에 접근할 수 있는 정보에 한계가 있다. 본 논문에서는 여러 정보시스템 중에서 주로 군사 정보 시스템으로 구현된 BLP와 Biba 모델을 이용해서 기밀성과 무결성을 만족하는 보안 모델을 제시한다. BLP 모델과 Biba 모델을 결합함으로써 BLP 모델을 통해 기밀성을, Biba 모델을 통해 무결성을 보장한다

  • PDF

공공기관의 보안 진단을 위한 보안평가모델 설계에 관한 연구 (A Study on an Architecture of Security Assessment Model for Security Diagnostics of a Public Institution)

  • 엄정호;박선호;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2010년도 춘계학술발표대회
    • /
    • pp.835-838
    • /
    • 2010
  • 본 논문에서는 공공기관의 효율적인 보안 진단을 위하여 금융 위험평가 시스템에 사용되는 통계적 CAEL 모델을 적용하여 보안평가 모델(SAM)을 설계하였다. SAM은 통계적 CAEL 모델을 기반으로 조직과 관련된 보안변수와 보안지표를 평가요소로 하여 요소별 평가등급 선정 방식과 최종 종합평점 산출 방법으로 보안평가 결과값을 도출한다. SAM은 조직의 보안수준 결과에 중요하게 영향을 미칠 수 있는 모든 요소들을 평가대상으로 하고 정량적인 방법인 보안평가 모델을 활용하여 결과를 산출한다. SAM은 조직의 규모, 특성 등에 따라 보안변수를 변경할 수 있으며, 각 보안 지표별 통계적 자료 값을 수집하여 요구되는 변수만 입력하면 되기 때문에 사용 용이성도 우수하다.

침입차단시스템 보안정책 모델 (Security Policy Model of Firewall System.)

  • 김상호;조대일;노병규;신종태;심주걸
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 1998년도 춘계학술발표논문집
    • /
    • pp.199-204
    • /
    • 1998
  • 웹 기술 등의 발전으로 인터넷에 각종 정보시스템을 접속하여 문자, 음성, 영상을 포함하는 각종 멀티 데이터의 공유가 일반화됨에 따라 이에 대한 보안 문제점을 해결하기 위한 정보보호시스템으로서 침입차단시스템의 요구가 증대되고 있으며 이러한 요구에 따라 국내외적으로 평가 기준이 개발되고 있고 이러한 기준을 충족시키는 다양한 형태의 침입차단시스템이 출시되고 있다. 본 논문에서는 인터넷 보안 모델 상에서 침입차단시스템 보안 정책 모델이 요구되는 부분과 기존의 보안 모델을 침입차단시스템에 적용하는데 발생하는 문제점을 살펴보고 국내 정보통신망 침입차단시스템 평가기준에서 요구하는 있는 관련 요구 사항을 분석하여 침입차단시스템에 적합한 보안정책 모델을 제안한다.

  • PDF

공통평가기준에 의한 보안정책모델 평가방법 (An Evaluation Method for Security Policy Model Based on Common Criteria)

  • 김상호;임춘성
    • 정보보호학회논문지
    • /
    • 제13권5호
    • /
    • pp.57-67
    • /
    • 2003
  • 보안정책모델은 평가대상제품(Target of Evaluation, TOE)의 보안정책을 비정형적, 준정형적, 또는 정형적 방법을 사용하여 구조적으로 표현하는 한 것이다. 보안정책모델은 보안기능요구사항과 기능명세간의 일관성 및 완전성을 제공함으로써 평가대상제품이 요구사항과 기능명세간 불명확성으로 인한 보안결점을 최소화할 수 있도록 보증성을 보장한다. 이러한 이유로 ISO/IEC 15408(공통평가기준. CC) 등 IT 제품 및 시스템의 보안성 평가기준의 고등급 평가에서 보안정책모델을 요구하고 있다. 본 논문에서는 보안정책모델의 개념과 관련 연구 및 공통평가기준의 보안정책모델 보증요구사항을 분석하여 보안정책모델 평가방법을 제시한다.

데이타베이스 보안을 위한 모델 (Models for Database Security)

  • 박석;양지혜
    • 정보보호학회지
    • /
    • 제6권1호
    • /
    • pp.57-64
    • /
    • 1996
  • 이제는 암호 체계 또는 운영체제 보안등을 이용하여 데이타베이스 내의 정보를 보호하기에는 불충분하기 때문에 데이타베이스를 위한 보안 정책이 필요하다. 데이타베이스 보안은 어떤 모델을 사용하느냐에 의해 보안의 유지 정도, 사용자의 표현 의도, 연산 수행 결과 등이 결정되기 때문에 모델의 결정이 데이타베이스 보안과 직접적인 관련을 갖는다. 본 논문에서는 주요한 데이터베이스 보안 모델의 특징을 분석하고, 앞으로의 연구 방향에 대해서 살펴본다.

  • PDF