• Title/Summary/Keyword: 접근점제어

Search Result 215, Processing Time 0.035 seconds

A Study on the Definition of Security Requirements of Vulnerability Management in Analysis Step (분석단계에서 취약점 관리의 보안 요건 정의에 관한 연구)

  • Shin, Seong-Yoon;Lee, Hyun-Chang
    • Journal of the Korea Society of Computer and Information
    • /
    • v.20 no.3
    • /
    • pp.75-80
    • /
    • 2015
  • Vulnerability management is in compliance with security policies, and then, this is to ensure the continuity and availability of the business. In this paper, the application vulnerability management and IT infrastructure of the system is that it must be identified. And a viable vulnerability management plan should be drawn from the development phase. There are many that are not defined vulnerability in the area of identification and authentication, encryption, access control in identification and classification of vulnerabilities. They define the area without missing much in technical, managerial, and operational point of view. Determining whether the response of the identified vulnerability, and to select a countermeasure for eliminating the vulnerability.

Design and Implementation of User Authentication and Authorization System based on Remote Management Server for Home Network (원격관리서버 기반의 홈네트워크 사용자 인증 및 접근제어 시스템 설계 및 구현)

  • Choi, Hoon-Il;Jung, Chang-Hoon;Jang, Young-Gun
    • The KIPS Transactions:PartD
    • /
    • v.14D no.5
    • /
    • pp.545-554
    • /
    • 2007
  • The user authentication and authorization in the current home network system almost works at home and home users, sometimes novice, should manage the system directly. This situation can make much of troubles, sometimes cause some suity problems. Moreover, the system costs high to build up, demands special user knowledge to maintain. In this paper, we propose the user authentication and authorization system based on remote management server to solve the problems, designed and implemented the system. To verify the system performance and function, we built a demo system for information appliances. The results of the test, the authentication and authorization function works well and reliably.

Optimized Medium Access Probability for Networked Control Systems (네트워크 제어 시스템을 위한 최적화된 매체 접근 확률)

  • Park, Pangun
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.10
    • /
    • pp.2457-2464
    • /
    • 2015
  • Distributed Networked Control Systems (NCSs) through wireless networks have a tremendous potential to improve the efficiency of various control systems. In this paper, we define the State Update Interval (SUI) as the elapsed time between successful state vector reports derived from the NCSs. A simple expression of the SUI is derived to characterize the key interactions between the control and communication layers. This performance measure is used to formulate a novel optimization problem where the objective function is the probability to meet the SUI constraint and the decision parameter is the channel access probability. We prove the existence and uniqueness of the optimal channel access probability of the optimization problem. Furthermore, the optimal channel access probability for NCSs is lower than the channel access probability to maximize the throughput. Numerical results indicate that the improvement of the success probability to meet the SUI constraint using the optimal channel access probability increases as the number of nodes increases with respect to that using the channel access probability to maximize the throughput.

Access Control using Secured Container-based Virtualization (보안 컨테이너 가상화 기반 접근 제어)

  • Jeong, Dong-hwa;Lee, Sunggyu;Shin, Youngsang;Park, Hyuncheol
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2017.10a
    • /
    • pp.330-334
    • /
    • 2017
  • Container-based virtualization reduces performance overhead compared with other virtualization technologies and guarantees an isolation of each virtual execution environment. So, it is being studied to block access to host resources or container resources for sandboxing in restricted system resource like embedded devices. However, because security threats which are caused by security vulnerabilities of the host OS or the security issues of the host environment exist, the needs of the technology to prevent an illegal accesses and unauthorized behaviors by malware has to be increased. In this paper, we define additional access permissions to access a virtual execution environment newly and control them in kernel space to protect attacks from illegal access and unauthorized behaviors by malware and suggest the Container Access Control to control them. Also, we suggest a way to block a loading of unauthenticated kernel driver to disable the Container Access Control running in host OS by malware. We implement and verify proposed technologies on Linux Kernel.

  • PDF

Security Architecture of Smartwork Network (스마트워크 보안 아키텍처 연구)

  • Lee, Dong-Bum;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.816-818
    • /
    • 2011
  • 스마트워크 환경을 이용하는 많은 조직의 직원은 스마트워크 기술을 이용하여 외부 위치에서 다양한 작업을 수행할 수 있다. 하지만 외부 네트워크와 외부 호스트에서 보호된 자원에 접근하는 원격 접근 기술과 스마트워크의 본질은 일반적으로 조직 내부에서 접근하는 기술보다 위험하고 스마트워크 사용자가 원격 접근을 통해 내부 자원을 이용하는 것은 위험을 증가시킨다. 따라서 본 논문에서는 안전한 스마트워크 서비스 환경을 구축하기 위하여 보안 취약점을 분석하여 이를 바탕으로 안전한 접근제어 기능을 제공하는 스마트워크 보안 아키텍처를 제안한다.

Access Control for Partial Document using XML (XML을 이용한 문서의 부분 접근 제어 방법)

  • Park, Ki-Ju;Won, Yong-Gwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1985-1988
    • /
    • 2003
  • 인터넷 사용자의 급증으로 인해 인터넷 기반 문서 보안을 위한 기존의 HTML에서의 취약점 및 확장성의 증대를 위해서 XML의 필요성이 증대되었다. 객체 지향 개념을 도입한 클라이언트-서버 기반의 환경하에서 차세대 웹 문서를 위한 표준으로서 XML이 탄생하게 되었고 응용 프로그램과 XML 간의 연동이 차기 객체지향 웹 기술을 위한 중요한 이슈로 부상하게 되었다. 본 논문에서는 차세대 웹 표준 언어인 XML을 사용하여 웹 상에서의 공통문서에 대한 사용자별 접근 제어(Access Control) 방법을 제안한다. 제안하는 방법은 다수 사용자가 접근하는 공통문서에 대하여 사용자별로 문서의 일부만을 접근하도록 한다. 이 접근 방법은 간단한 XML 태그를 적용하므로 시스템의 복잡성을 증가시키지 않으며, 또한 문서의 부분 접근 규칙을 가변적으로 변경시키기가 용이하다.

  • PDF

Randomized Hash Lock Access Control Protocol for Mass RFID Tags (대량의 RFID 태그에 적용할 수 있는 확장성 있는 랜덤 해쉬락 접근제어 프로토콜)

  • Oh, Kyung-Hee;Kim, Ho-Won
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.109-111
    • /
    • 2005
  • RFID는 기존의 바코드나 자기 인식 장치의 단정을 보완하고 사용의 편리성 향상으로 물류관리, 재고관리 등의 분야에서 활용 가능성이 비약적으로 증가되고 있는 차세대 핵심기술로 주목 받고 있다. 그러나 RFID 시스템이 활성화되기 위해서는 프라이버시 문제에 대한 해결책이 선행되어야만 한다. 해쉬락 기법은 리더가 태그를 인식하는 권한을 제어하여 임의의 리더가 태그 정보를 읽지 못하게 함으로써 프라이버시를 보호하는 기법이다. 본 논문은 기존의 해쉬락 기법에 의한 RFID 접근제어 프로토콜을 분석하고 취약점을 보완하여 대량의 태그를 사용하는 환경에서 도청자가 태그를 추적하지 못하도록 하는 접근제어 프로토콜을 제안한다.

  • PDF

Mixed Contention Method for a Quick Reservation Request in a WATM MAC Protocol (WATM 매체접근제어 프로토콜의 신속한 예약 요청을 위한 분산 및 중앙 경재 혼합 방식)

  • 유태화
    • Proceedings of the Korea Society for Simulation Conference
    • /
    • 1999.10a
    • /
    • pp.12-17
    • /
    • 1999
  • WATM(Wireless ATM)에서의 매체접근제어(Medium Access Control)는 QoS를 보장하기 위해 다양한 방식들이 제안되어 왔다. 현재까지 제안되어 온 매체접근제어 방식들은 시분할 다중화 방식 (TDMA)과 예약경쟁방식을 주로 사용하고 있다. 이때 활용되는 기능에는 QoS를 보장하기 위해 통계적 다중화, 스케쥴링 또는 예약 방식 등이 있는데 경쟁 방식은 아직까지 slotted-ALOHA를 그대로 사용하고 있다. Slotted-ALOHA방식의 단점을 개선하기 위하여 통계적 방식으로 경쟁을 제어하거나 물리적 방식으로 경쟁을 분리시켜 그 효율을 향상 시켜왔으나 우선 순위가 같은 이동국들이 많을 경우에는 해결할 방법이 없었다. 이러한 문제점들은 기지국 중심의 경쟁방식이라는 점이 그 문제를 해결하는데 있어서의 걸림돌이다. 본 논문에서는 이미 슬롯을 할당받은 동료 이동국에게 예약요청을 피기백킹(piggybacking)함으로써 신속하게 슬롯을 할당을 받을 수 있는 분산 경쟁방식을 제안한다.

  • PDF

Implementation of Secure Role Based Access Control System on the WWW (WWW에서 안전한 역할 기반 접근 제어 시스템 구현)

  • 이희규
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.1
    • /
    • pp.65-75
    • /
    • 2000
  • 역할 기반 접근 제어(RBAC: Role Based Access Control)는 각 시스템 자원의 안전성을 보장하기 위한 접근 제어 기술이다. 거대한 네트워크에서 보안 관리의 복잡성과 비용을 줄여주는 기능 때문에, 특히 상업적인 분야에서 더욱 큰 관심을 끌고 있다. 본 논문에서는 RBAC 역할 계층 구조 개념만을 사용할 경우의 취약점을 해결하기 위해 두 가지 연산을 제시하였다. 그리고 이를 통하여 사용자와 권한(pemission)을 간접적으로 연관시킴으로써, RBAC 관리자가 사용자마다 연산을 추가하거나 삭제할 수 있도록 하였고 직관적인 관리자 인터페이스를 제공하여 관리자가 쉽게 사용자 역할, 그리고 연산 사이의 관계를 파악할 수 있도록 하였다. 그리고 이를 기반으로 RBAC 시스템을 설계하고 대학의 종합정보 시스템을 모델로 구현하였다.

Vulnerability Analysis for Industrial Control System Cyber Security (산업제어시스템의 사이버보안을 위한 취약점 분석)

  • Kim, Do-Yeon
    • The Journal of the Korea institute of electronic communication sciences
    • /
    • v.9 no.1
    • /
    • pp.137-142
    • /
    • 2014
  • Industrial control system (ICS) is a computer based system which are typically used in nation-wide critical infra-structure facilities such as electrical, gas, water, wastewater, oil and transportation. In addition, ICS is essentially used in industrial application domain to effectively monitor and control the remotely scattered systems. The highly developed information technology (IT) and related network techniques are continually adapted into domains of industrial control system. However, industrial control system is confronted significant side-effects, which ICS is exposed to prevalent cyber threats typically found in IT environments. Therefore, cyber security vulnerabilities and possibilities of cyber incidents are dramatically increased in industrial control system. The vulnerabilities that may be found in typical ICS are grouped into Policy and Procedure, Platform, and Network categories to assist in determining optimal mitigation strategies. The order of these vulnerabilities does not necessarily reflect any priority in terms of likelihood of occurrence or severity of impact. Firstly, corporate security policy can reduce vulnerabilities by mandating conduct such as password usage and maintenance or requirements for connecting modems to ICS. Secondly, platfom vulnerabilities can be mitigated through various security controls, such as OS and application patching, physical access control, and security software. Thirdly, network vulnerabilities can be eliminated or mitigated through various security controls, such as defense-in-depth network design, encrypting network communication, restricting network traffic flows, and providing physical access control for network components.