• 제목/요약/키워드: 접근통제

검색결과 722건 처리시간 0.025초

데이터베이스를 이용한 실시간 감사ㆍ추적 시스템 구현 (Implementation of a Realtime Audit Trail System using Database)

  • 최형환;박태규;이윤희;조인구;임연호
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.201-209
    • /
    • 2000
  • 기존의 리눅스 운영체제에서는 임의적 접근제어(DAC)에 의해서 자원의 접근을 통제하며, 이 때의 접근제어 정보를 로그 파일을 통한 정적인 감사 추적에 의존하고 있다. 따라서 본 논문에서는 DAC와 함께 강제적 접근통제(MAC) 기법을 구현하여 커널 수준에서 자원을 안전하고 강제적으로 통제할 수 있는 다중등급보안(MLS) 시스템을 설계, 구현하였으며, 동적이며 실시간으로 감사 정보를 수집, 분석, 추적할 수 있도록 데이터베이스 연동을 통한 감사 추적 시스템을 설계하고 구현하였다. 데이터베이스 연동을 통한 실시간 감사 추적 시스템은 보안 관리자로 하여금 불법적 침입 및 자료의 유출에 대하여 실시간으로 대처할 수 있도록 한다. 본 논문에서는 이러한 리눅스 실시간 감사 추적 시스템을 설계하고 구현한 내용을 소개한다.

  • PDF

패킷 감시·분석을 통한 데이터베이스 보안 모델의 설계 및 구현 (Design and Implementation of Database Security Model Using Packet Monitoring and Analysis)

  • 홍성진;조은애
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.282-285
    • /
    • 2007
  • 최근 금융, 공공기관 등에서 개인 정보 유출이 빈번해짐에 따라 사회적으로 심각한 문제가 발생하고 있다. 한국산업기술진흥협회의 조사에 따르면, 이런 정보 유출이 외부의 불법적 시스템 침입으로 인해 발생하는 것보다, 대부분 데이터 접근이 인가된 내부자 소행으로 나타나고 있다. 이는 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않기 때문이다. 이에 따라, 본 논문에서는 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근통제방법을 제안한다. 제안된 보안모델에서는, 사용자 정보 및 SQL 의 위 변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보하였다. 또한 권한별 테이블의 컬럼 접근통제를 확장하기 위해서 데이터 마스킹 기법을 구현하였다.

  • PDF

프로세스 대수를 이용한 XML 문서의 접근권한 표현법 (A Method for Specifying the Access Control of XML Document using Process Algebra)

  • 이지연;김일곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.251-258
    • /
    • 2007
  • 웹서비스 기술의 활성화와 더불어, XML 문서에 대한 접근통제기술이 새롭게 개발되었다. 그 결과, 기존의 접근통제시스템에서와 마찬가지로, 중요정보 자원에 대한 접근통제문제에 대한 연구가 큰 각광을 받고 있다. 본 논문에서는 XML 문서에 대한 접근통제정책을 정형명세언어인 CSP로 변환하는 방법을 제시한다. 이를 위해, 첫째, XPath 경로지정 언어로 표현된 XML 문서의 계층적 접근을 CSP 프로세스 알제브라로 변환하는 방법을 소개한다. 둘째, XML 스키마 문서를 오토마타 형태의 정형모델로 표현하는 방법을 설명한다. 셋째, XML 접근통제정책에 사용되는 적용 규칙 및 충돌규칙의 의미론을 프로세스 알제브라 언어로 표현하는 방법을 제시한다. 마지막으로, 본 논문에서 제시한 방법론의 타당성을 보이기 위해, XML 스키마 문서 및 경로지정 표현에 대한 CSP 명세 예제를 보여준다.

  • PDF

정보 공유를 위한 토큰 기반 KMS 연구 (Study on Token based KMS for Information Sharing)

  • 한성화;이후기
    • 융합보안논문지
    • /
    • 제23권5호
    • /
    • pp.29-34
    • /
    • 2023
  • KMS(Knowledge Management System)은 다양한 기관에서 정보 공유를 위해 사용하고 있다. 이 KMS는 각 기관에서 사용하는 기본 정보 뿐만 아니라, 중요 정보를 포함하고 있다. KMS에 저장된 중요 정보에 대한 접근을 통제하기 위하여, 많은 KMS는 사용자 식별 및 인증 기능을 적용하고 있다. 이러한 KMS 보안 환경은, KMS에 접근할 수 있는 사용자 계정 정보가 유출되면, 해당 계정 정보를 사용하는 악의적 공격자는 KMS에 접근하여 허가된 모든 중요 정보에 접근할 수 있는 한계점이 있다. 본 연구에서는 사용자 계정 정보가 유출되더라도 중요 정보를 보호할 수 있는 사용자 토큰(Token)을 적용한 파일 접근통제 기능 적용 KMS를 제안한다. 제안하는 토큰 기반 KMS는 암호 알고리즘을 적용하여 KMS에 등록된 파일을 보호한다. 실효성 검증을 위해 목표하는 사용자 접근통제 기능에 대한 단위 기능을 확인한 결과, KMS에서 제공해야 할 접근통제 기능을 정상 제공하는 것을 확인하였다.

적외선 기반 피기백킹 방지 기법을 적용한 네트워크 그룹 접근통제 시스템 (Network Group Access Control system using piggy-backing prevention technique based on Infrared-Ray)

  • 김종민;최경호;이동휘
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.109-114
    • /
    • 2012
  • 오늘날과 같은 정보화사회에서는 비인가자의 조직 내 출입 시, 중요 정보자산에 접근이 용이해지기 때문에 통제 상의 어려움이 있다. 비인가자는 고도의 기술을 활용하지 않더라도, 뒤따름(Piggy-backing)과 어깨 너머로 훔쳐보기(Shoulder surfing) 등의 방법을 통해 중요 정보를 획득 할 수 있다. 그러므로 본 연구에서는 비인가자가 조직 내 주요 공간에 위치 시 연관된 정보통신기기의 네트워크 접속을 차단하여 내부 정보를 열람할 수 있는 권한을 적절히 통제하는 방법을 제시하고자 한다. 제시된 방법은 RFID와 적외선 센서를 결합하여 네트워크 접근통제 시스템에 적용시킨 것으로, 이를 통해 비인가자 출입으로 인한 내부 정보 유출 위협을 차단하여, 인원 보안 측면을 강화한 보다 안전한 내부 네트워크 환경을 제공할 수 있다. 또한 내부 사용자의 보안인식 제고를 위한 수단으로 활용할 수 있는 장점도 있다.

격자기반 역할그래프 보안 관리 모델 (Role Graph Security Management Model based on Lattice)

  • 최은복;박주기;김재훈
    • 인터넷정보학회논문지
    • /
    • 제7권5호
    • /
    • pp.109-121
    • /
    • 2006
  • 컴퓨터 시스템이 다양화된 분산시스템 환경으로 발전하면서 시스템에 존재하는 정보를 부적절한 사용자로부터 보호하기 위한 접근통제 정책이 매우 중요하게 되었다 본 논문에서는 강제적 접근통제모델의 등급과 역할기반 접근통제 모델의 제약조건과 역할계층을 체계적으로 변경함으로서 격자기반 역할그래프 보안 관리 모델을 제안한다. 이 모델에서는 기존의 역할그래프 모델의 역할계층에서 상위역할의 권한남용 문제를 해결하였으며 권한간의 충돌발생시 제약조건을 통해 주체의 등급을 재조정함으로서 정보의 무결성을 유지할 수 있다. 또한 역할계층에 의한 권한상속 뿐만 아니라 사용자의 보안레벨에 의해서 통제되도록 함으로서 강화된 보안기능을 제공한다. 그리고 본 모델을 운영하기 위해 역할그래프 보안 관리 알고리즘을 제시하였다.

  • PDF

다중 도메인 보안에서 RBAC의 상충문제 (Conflict analysis of RBAC in Multi-Domain Security)

  • 김형찬;이동익;김형천;강정민;이진석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.625-627
    • /
    • 2003
  • 역할기반 접근통제(RBAC)모델은 쉬운 관리성과 정책 적용의 유연성, 그리고 정책 중립적인 이점으로 인하여, 현재 많은 컴퓨팅 환경에서 적용되고 있다. 하지만 기존에 연구되었던 RBAC 모델들은 대부분 단일 보안 관리를 가정하므로 최근의 협업 컴퓨팅 환경을 위한 접근통제를 설계하는 데 문제가 있다. 본 논문에서는 협업 컴퓨팅 환경을 다중 도메인 보안(Multi-Domain Security)으로 사상하고, 협업환경을 적절하게 고려하지 않은 RBAC의 적용이 야기할 수 있는 문제점들을 살펴본다.

  • PDF

U-정보사회에서의 포괄적 네트워크 보안관리 방안

  • 김영진;권헌영;임종인
    • 정보보호학회지
    • /
    • 제18권3호
    • /
    • pp.74-80
    • /
    • 2008
  • 정보통신 기술의 급속한 발전은 언제, 어디서나 전 세계 네트워크에 접속할 수 있는 유비쿼터스 시대를 가능하게 했다. 이는 모바일 장치 등 새로운 엔드포인트 단말을 기존 게이트웨이 중심의 네트워크 보안 인프라에 통합시킨 새로운 개념의 네트워크 보안 인프라를 출현시켰다. 본 논문에서는 향후 국가 정보통신망 보호를 위해 자리 잡을 새로운 보안 인프라의 중심으로인 네트워크 접근통제(Network Access Control)의 개념과 요소 기술을 살펴보고, 바람직한 네트워크 접근통제 정책 수립을 위해 반드시 고려해야 할 포괄적 네트워크 보안관리 방안을 제시하고자 한다.

위험분석시스템을 위한 역할기반접근통제 모델 (A Role Based Access Control Model for Risk Analysis System)

  • 박현우;최상수;이강수
    • 한국멀티미디어학회:학술대회논문집
    • /
    • 한국멀티미디어학회 2003년도 춘계학술발표대회논문집
    • /
    • pp.679-682
    • /
    • 2003
  • 정보시스템관리를 위한 위험분석시스템은 다수의 사용자가 각각의 역할과 임무에 따라 평가대상조직의 민감한 내공을 다루므로, 대상조직에 대한 역기능을 초래할 수 있다. 이에 위험분석시스템 자체의 보안을 위한 접근통제가 필요하다. 본 논문에서는 위험분석시스템을 위한 RBAC정책 모델을 제안한다. 제시한 모델은 위험분석시스템의 특성을 고려하여 연구되었으며, 역할의 상속성에 의한 권한남용 방지를 위해 금지적접근목록(n-ACL)을 적용하였다.

  • PDF

연구데이터 레포지터리의 데이터 접근 및 이용 통제 정책 요소에 관한 연구 (A Study on Policy Components of Data Access and Use Controls in Research Data Repositories)

  • 김지현
    • 한국도서관정보학회지
    • /
    • 제47권3호
    • /
    • pp.213-239
    • /
    • 2016
  • 전 세계적으로 오픈 데이터가 강조되는 환경에서 데이터의 공유 및 재이용으로 인해 발생하는 문제점을 최소화하기 위한 정책적 논의도 함께 진행되고 있다. 본 연구에서는 연구데이터 레포지터리에서 데이터의 접근 및 이용을 통제하는 정책요소들을 조사하고 학문 분야별로 그러한 정책 요소들의 공통점과 차이점을 살펴보는 것을 목적으로 하였다. 이를 위해 해외 연구데이터 레포지터리 37곳을 대상으로 데이터 접근 및 이용 통제를 규정하고 있는 정책 요소를 분석하였다. 생명과학 및 보건과학분야 20개 레포지터리, 화학 지구환경과학 물리학 분야 10개 레포지터리, 사회과학 및 일반과학 분야 7개 레포지터리로 구분하여 분석을 실시한 결과 저작권 및 라이선스 규정, 데이터 인용, 면책조항 및 엠바고 적용 관련 규정이 공통적으로 제시되는 정책 요소인 것으로 나타났다. 그러나 분야별로 규정되고 있는 정책 요소의 다양성에는 차이가 있는 것으로 나타났으며 이는 분야별로 강조되는 데이터 접근 및 이용 통제 근거의 차이를 반영하는 것으로 볼 수 있다.