• 제목/요약/키워드: 자원의 기술 및 접근

Search Result 461, Processing Time 0.027 seconds

클라우드 컴퓨팅 환경의 식별 및 접근제어

  • Jang, Eun Young
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.31-36
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 자원 공유와 가상화 기술 및 자원의 서비스화 등 기존 컴퓨팅 환경과 다른 특성으로 인해 클라우드 컴퓨팅 환경에 적합한 식별/접근제어 기술 및 보안 통제 사항이 요구된다. 그러므로 기존 컴퓨팅 자원을 클라우드 컴퓨팅 환경으로 변경하는 서비스 제공자나 클라우드 서비스로 이동하는 서비스 사용자는 특정한 보안 요건을 검토해야 한다. Cloud Security Alliance에서 배포한 Cloud Control Matrix와 ISO/IEC 27001을 비교 분석하여, 클라우드 컴퓨팅 환경에서 특별히 요구되는 식별 및 접근제어의 보안 통제 요건을 확인하였다. 또한, 주요 클라우드 컴퓨팅 서비스인 아마존의 AWS, 구글의 Google Cloud Platform과 VMware의 vCloud 서비스의 식별 및 접근제어 기술을 조사하였다. 이를 기반으로 클라우드 컴퓨팅 환경의 식별 및 접근제어 기술에서 필요한 보안 요건을 확인하였다.

권한관리를 위한 기반기술

  • 김봉환;원유재;손중만
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.599-607
    • /
    • 2003
  • 기업간 파트너쉽이 e-비즈니스 네트워크로 발전하면서 사용자에 대한 안전하고 효과적인 인증은 물론 인증된 사용자의 특정 서비스에 대한 접근권한의 관리요구가 크게 대두되고 있다. PKI 기반 기술로 사용자 인증, 데이터 기밀성 및 무결성 서비스는 가능하지만 사용자 및 자원에 대한 권한 관리는 별도의 기반기술이 요구된다. 웹 사이트들을 파트너 쉽으로 연결해주는 크로스 도메인간의 단일인증, 보호 대상 자원에 대한 접근제어, 파트너간의 상호연동성 및 이기종 연동 등의 요구사항을 만족시키기 위한 권한관리 기반기술이 필요하다. 본고에서는 PMI 표준, 접근제어, RBAC, SAML 및 XACML 기술에 대한 소개와 권한관리 시스템 구축 모델에 대하여 설명한다.

  • PDF

Design of Access Control for Secure Linux OS and its Implementation (안전한 리눅스 운영체제를 위한 접근제어 설계 및 구현)

  • 고종국;두소영;은성경;김정녀
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.10a
    • /
    • pp.650-652
    • /
    • 2000
  • 본 논문은 최근에 그 수요가 증가하고 있는 리눅스를 기반으로 하여 안전한 운영체제의 설계 및 구현에 대하여 기술한다. 안전한 운영체제를 위해 사용되는 보안 기능들은 MAC(Mandatory Access Control), DAC(Discretionary Access Control), 그리고 SOP(Separate of privilege)과 같이 파일, 디렉토리, 그리고 디바이스와 같은 시스템 자원에 대한 접근을 제어하는 기능과 감사 추적(Auditing)기능, 그리고 사용자 인증기능 등이 있다. 접근제어란 컴퓨터자원, 통신자원, 정보자원 등에 대한 허가되지 않는 접근을 막는 것이다 본 논문에서는 리눅스 운영체제의 보안을 위해 필요한 접근 제어 기능과 다중 레벨의 사용자 인증기능의 설계 및 구현에 대해 기술한다. 또한 접근 제어기능 구현은 국제 표준화인 OSIX1003.le을 기준으로 하였다.

  • PDF

A study on model of extended RBAC for WorkFlow (워크플로우 환경에서 요구되는 확장된 RBAC 모델에 관한 연구)

  • 최성용;최성용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.817-819
    • /
    • 2001
  • 오늘날의 컴퓨터 환경은 여러 곳에 산재해 있는 자원의 공유를 이한 분산 환경을 지향하고 있다. 클라이어트-서버 환경은 바로 이런 분산 컴퓨터 환경을 잘 구현한 실제 사례 중의 하나이다. 그리고 이러한 분산환경을 지원하는 근간인 유닉스와 같은 운영체제는 여러 명의 사용자가 여러 업무를 동시에 수행하도록 해주는 멀티 유저, 멀티 태스킹 기능을 지원하고 있다. 이러한 다중 사용자 환경에서 원활한 정보의 공유 및 보호가 이루어지기 위해서는 해당 자원에 접근하기 위한 어떤 규칙이 필요하다. 또한 관리해야 할 조직들의 기능이 다양해지고 그 규모가 커짐으로써 조직의 특성에 맞는 보안 정책의 구현 및 원할한 정보 흐름을 위해 역할기반 접근제어가 접근기술로서 현재 많은 관심의 대상이 되고 있다. 특히 역할기반 접근제어 기술은 현재의 상업용 환경에서 특히 가치가 있는 다른 형태의 정책이다. 본 논문에서는 이러한 역할기반 접근제어를 분석한 결과를 토대로 현재 많은 이슈가되고 있는 전자상거래 및 워크플로우 환경에 적합한 확장된 역할기반 접근제어 모델에 관하여 연구학자 한다.

  • PDF

A study of the EAM based on the XML for e-Commerce (전자거래를 위한 XML기반 통합 접근 관리에 관한 연구)

  • 성백호;박병철;신동규;신동일;문기영;이재승
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.264-268
    • /
    • 2003
  • 전자거래의 환경이 확장됨에 따라 다양한 사용자와 자원을 관리해야 하는 어려움에 대두되고 있다. 사용자 인증에 관한 기술은 전자거래의 시발점이라는 측면에서 상당히 강조되어야 할 부분이다. 또한 개별적으로 구축하여 운영하고 있는 전산 시스템에서 개별적으로 관리되고 있는 자원과 사용자는 보안상의 문제점을 야기할 수 있다. 따라서 기업내부의 모든 자원과 이러한 자원을 이용하는 사용자에 대한 일관된 자원 및 사용자관리체계의 구축하는 통합접근관리 기술을 도입하여 보안상의 취약점을 보완할 수 있다. 따라서 본 논문에서는 XML기반 e-business 프레임워크에서 기존 보안기술의 취약점을 보완할 수 있는 국제 표준화된 XML보안 기술을 적용한 통합접근 관리를 연구하였다.

  • PDF

Study of EAM for XML based e-­business framework (XML기반 e-­business framework를 위한 통합접근관리 연구)

  • 성백호;정종일;유석환;신동규;신동일
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10c
    • /
    • pp.649-651
    • /
    • 2003
  • 빠른 속도로 발전하는 전자거래환경은 다양한 시스템과 다양한 사용자를 관리해야하는 어려움에 직면해 있다. 사용자 인증에 관한 기술은 전자거래의 시발점이라는 측면에서 상당히 강조되어야 할 부분이다. 하지만 개별적으로 구축하여 운영하고 있는 전산 시스템에서 개별적으로 관리되고 있는 자원과 사용자는 보안상의 문제점을 야기할수 있다. 따라서 기업내부의 모든 자원과 이러한 자원을 이용하는 사용자에 대한 통합을 통해서 일관된 자원 및 사용자 관리체계의 구축하는 통합접근관리 기술을 도입하여 보안상의 취약점을 보완할 수 있다. 따라서 본 논문에서는 XML기반 e­business 프레임워크에서 기존 보안기술의 취약점을 보완할 수 있는 국제 표준화된 XML보안 기술을 적용한 통합접근 관리를 연구하였다.

  • PDF

권한관리를 위한 기반기술

  • Kim, Bong Hwan;Won, Yu Jae;Son, Jung Man
    • The Magazine of the IEIE
    • /
    • v.30 no.6
    • /
    • pp.33-33
    • /
    • 2003
  • 기업간 파트너쉽이 e-비즈니스 네트워크로 발전하면서 사용자에 대한 안전하고 효과적인 인증은 물론 인증된 사용자의 특정 서비스에 대한 접근권한의 관리요구가 크게 대두되고 있다. PKI 기반 기술로 사용자 인증, 데이터 기밀성 및 무결성 서비스는 가능하지만 사용자 및 자원에 대한 권한 관리는 별도의 기반기술이 요구된다. 웹 사이트들을 파트너 쉽으로 연결해주는 크로스 도메인간의 단일인증, 보호 대상 자원에 대한 접근제어, 파트너간의 상호연동성 및 이기종 연동 등의 요구사항을 만족시키기 위한 권한관리 기반기술이 필요하다. 본고에서는 PMI 표준, 접근제어, RBAC, SAML 및 XACML 기술에 대한 소개와 권한관리 시스템 구축 모델에 대하여 설명한다.

Standardization and Market Trends of Web Services Security Technologies (웹서비스 보안 기술의 표준화 및 시장 동향)

  • Kim, J.H.;Kim, S.H.;Park, N.J.;Lee, J.Y.;Lee, J.S.;Moon, K.Y.;Jang, J.S.;Sohn, S.W.
    • Electronics and Telecommunications Trends
    • /
    • v.20 no.1 s.91
    • /
    • pp.43-53
    • /
    • 2005
  • 웹서비스 보안기술은 웹서비스 기술 표준을 적용하여 다수의 응용들 간의 안전한 문서 전송, 인터넷 자원의 접근제어와 인가, 합법적 사용자 확인을 위한 인증 서비스 등을 제공하는 표준 보안 기술이다. 웹서비스 보안기술은 기술 특성에 따라 XML 정보보호 기술, 웹서비스 보안 프레임워크 기술, 웹서비스 응용보안 기술로 구분된다. XML 정보보호 기술은 XML 기반 서비스나 시스템을 위한 보안 기반 기술로인증, 인가, 기밀성, 무결성, 부인봉쇄 등의 보안서비스 및 보안정보 관리 기능을 제공하며, 세부기술로는 XML 전자서명 및 암호화 기술, XML 기반 보안정보 교환기술, XML 기반 접근제어기술, XML 기반 공개키 관리기술 등이 있다. 본 고에서는 현재 표준화가 되었거나 진행중인 XML 정보보호 기술과 웹서비스 보안 프레임워크 기술에 대한 개요, 시장 동향 및 표준화 동향 등을 소개한다.

Access Control Model using XML signature (XML 서명을 이용한 접근 제어 모델)

  • 오흥룡;염흥열
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.560-565
    • /
    • 2003
  • 정보통신 기술의 발전 및 인터넷의 급속한 발전으로 사회 각 분야에서 인터넷을 통해 전송되는 데이터의 안전성을 위한 보안 기술들이 필요시 되고 있다. 이를 해결하기 위한 기술들의 하나로 XML(extensible Markup Language) 보안 기술들이 많이 활용되고 있다. XML에서 제공되는 많은 보안 기능 중에 XML 서명 기술은 비XML 문서를 서명하거나 필요한 부분에만 서명이 가능하므로 전송되는 데이터의 안전성을 위해 많이 사용되고 있다. 본 논문에서는 PKI 환경에서 강조되는 암호학적으로 안전한 인증 메커니즘을 위해 X.509 인증서를 XML 서명 기술에 활용하여 사용자간에 인증을 하고 사용자 자원 및 공통 자원에 접근 가능한 접근 제어 모델과 이 모델에 적용 가능한 DTD(Document Type Definition)를 정의하는데 목적이 있다.

  • PDF

The Method of Controlling System Resource Accesses (시스템 자원 접근 제어 방법)

  • Chung, Chun-Mok;Oh, Seok-Nam
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2000.04a
    • /
    • pp.214-219
    • /
    • 2000
  • 본 논문에서는 사용자 수준에서 시스템 호출을 제어하는 방법 및 구성을 제안하고, 이를 위해 유닉스 시스템 호출을 가로채는 방법을 기술한다. 제안된 방법은 유닉스의 소스 코드의 수정을 필요로 하지 않으므로, 동적으로 적용 및 변경이 가능하다. 또한, 시스템 호출 제어방법의 응용 모델로서, 사용자의 시스템 자원 접근을 제어하는 보안 모델로 설계된 UPS(Unix Protection System)에 대하여 기술한다. UPS의 성능 평가는 벤치마크 프로그램들의 수행을 통해 추가 부하(overhead)를 살펴본다. 실험 결과에 의하면 UPS를 사용한 경우는 사용하지 않은 경우보다 1$\sim$19%의 추가적인 시간이 소요되었다.

  • PDF