• Title/Summary/Keyword: 접근 제어 정책

Search Result 271, Processing Time 0.027 seconds

A Study on Design for Efficient Personal Policy of Service based RBAC (서비스 기반 RBAC의 효율적인 개인별 정책 설계에 관한 연구)

  • Mun, Hyung-Jin;Han, Kun-Hee
    • Journal of Digital Convergence
    • /
    • v.14 no.2
    • /
    • pp.191-196
    • /
    • 2016
  • The organizations and companies establish personal information protection policy under the law and guidelines. They carry out access control without consideration for distinctiveness of the information although the damage degree varies when the information is leaked. Considering the distinctiveness, a policy needs to be made for individuals to protect his personal information. However, he is not able to write the policy because of lack of understanding the system. To write his own policy efficiently, the system that authorizes ones according to service list provided by organizations is necessary. This paper suggests the model and method that write personal policy for his information protection based on the service list provided by organizations. Through this model, fine-grained authorization and policy change are easily made and ultimately the access control customized according to one's own information is possible.

A study on model of extended RBAC for WorkFlow (워크플로우 환경에서 요구되는 확장된 RBAC 모델에 관한 연구)

  • 최성용;최성용
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.04a
    • /
    • pp.817-819
    • /
    • 2001
  • 오늘날의 컴퓨터 환경은 여러 곳에 산재해 있는 자원의 공유를 이한 분산 환경을 지향하고 있다. 클라이어트-서버 환경은 바로 이런 분산 컴퓨터 환경을 잘 구현한 실제 사례 중의 하나이다. 그리고 이러한 분산환경을 지원하는 근간인 유닉스와 같은 운영체제는 여러 명의 사용자가 여러 업무를 동시에 수행하도록 해주는 멀티 유저, 멀티 태스킹 기능을 지원하고 있다. 이러한 다중 사용자 환경에서 원활한 정보의 공유 및 보호가 이루어지기 위해서는 해당 자원에 접근하기 위한 어떤 규칙이 필요하다. 또한 관리해야 할 조직들의 기능이 다양해지고 그 규모가 커짐으로써 조직의 특성에 맞는 보안 정책의 구현 및 원할한 정보 흐름을 위해 역할기반 접근제어가 접근기술로서 현재 많은 관심의 대상이 되고 있다. 특히 역할기반 접근제어 기술은 현재의 상업용 환경에서 특히 가치가 있는 다른 형태의 정책이다. 본 논문에서는 이러한 역할기반 접근제어를 분석한 결과를 토대로 현재 많은 이슈가되고 있는 전자상거래 및 워크플로우 환경에 적합한 확장된 역할기반 접근제어 모델에 관하여 연구학자 한다.

  • PDF

Adaptation Mechanism for Managing Integration of Network Access Control List (네트워크 접근 제어 목록 통합 관리를 위한 순응 메커니즘)

  • 이강희;김장하;배현철;김상욱
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10a
    • /
    • pp.499-501
    • /
    • 2004
  • 본 논문에서는 네트워크의 구성 정보를 바탕으로 상위 수준에서 하위 수준으로 정책을 변환할 때 나타나는 기존 정책과의 충돌을 탐지하고 순응시키는 메커니즘을 소개한다. 대규모 네트워크는 라우터, 스위치, 방화벽 침임 탐지 시스템, 일반 호스트 등과 같은 다양한 종류의 장비로 구성되어 있으며. 이러한 것들은 각기 다른 접근 일 제어 형식을 가지고 있다. 따라서 트래픽에 대한 일괄적인 통제가 어렵고, 외부의 공격에 대한 신속하고 효과적인 대응이 불가능하다. 또한 대규모 네트워크를 구성하고 있는 장비들을 제어하기 위해서는 그러한 장비들이 포함되어 있는 서브 네트워크의 세부 점보와 각 장비의 고유한 설정 규칙을 필요로 한다. 이러한 점은 대규모 네트워크를 상위 수준의 계층에서 관리를 어렵게 한다. 때문에 하부 계층의 구조나 정보와는 독립적으로 추상화된 고수주의 보안 정책 설정을 위한 도구가 요구된다 이것은 상위 수준의 보안 정책 표현 기법, 하위 수준의 보안 정책 기법, 상위 수준의 보안 정책과 네트워크 구성 정보를 바탕으로 하위 수준의 보안 정책을 도출하는 기법 하위 수준의 보안 정책을 실제 네트워크 구성 요소에 적용하는 기법 등의 네 가지 연구로 구분된다. 본 논문에서는 이 네 가지의 연구와 기법을 바탕으로 관리 네트워크에 새로운 정책이 전달될 때 기존의 단순한 정책 선택을 벗어난 서로의 정책을 변환한 ACL을 최대한 순응시키는 메커니즘을 제안한다

  • PDF

Database Security Model for Detail Access Control (상세 접근 제어를 위한 데이터베이스 보안 모델)

  • Lee, Keum-Soon;Kim, Yong-Ho;Won, Yong-Gwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.889-892
    • /
    • 2002
  • 데이터베이스를 사용하는 정보가 다양해짐에 따라 요구사항 또한 다양해져서 데이터 하나 하나에 대한 접근제어의 필요가 요구되고 있다. 이러한 데이터별 접근제어를 만족하는 보안정책을 정의하고, 정보의 기밀성, 무결성 및 가용성을 유지하는 데이터베이스 보안 모델을 제안한다. 본 논문의 목적은 공통된 data에 대하여 다양한 유형의 접근제어와 지속적으로 변화가 요구되는 접근제어 요구에 대한 해결방법을 제공한다.

  • PDF

The Design of Access Control Framework for Collaborative System (협력 시스템에서의 접근 제어 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.424-426
    • /
    • 2000
  • 협력 시스템은 컴퓨터의 성능 향상과 네트워크 기술의 발전으로 인하여 분산 환경에서 다수의 사람들이 프로젝트나 어떤 작업을 동시에 수행이 가능하도록 하는 기술이다. 분산 환경과 개방형 정보 통신망을 이용하는 협력 시스템은 정보의 신뢰성이 보장되고 안전한 서비스를 제공해야 한다. 또한, 협력 시스템은 공유 객체 기술을 기반으로 함에 따라 공유 객체에 대한 보안 기술의 개발은 절대적으로 필요하다. 특히, 협력 시스템의 보안은 기존의 보안 정책을 그대로 적용하기보다는 각각의 협력 시스템의 특성에 맞게 새롭게 구성되어져야 한다. 본 논문은 실시간 산업 디자인 협력 시스템에서의 보안 프레임워크 중 접근 제어 프레임워크 부분에 대하여 논하고자 한다. 접근 제어는 사용자 정보, 세션 정보, 공유 객체 정보에 대한 접근 제어로 구성되며 사용자 정보 접근제어와 세션의 접근제어는 접근자의 접근 정보에 의해 정의된 규칙에 따른 정보에 접근을 제어하며 공유 객체 접근 제어는 공동 작업을 원활히 하기 위해 주체와 객체사이의 정보를 이용하여 제어하는 특징이 있다.

  • PDF

A Method for Semantic Access Control using Hierarchy Tree (계층트리를 이용하는 의미적 접근제어 방식)

  • Kang, Woo-Jun
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.11 no.6
    • /
    • pp.223-234
    • /
    • 2011
  • For advanced database security, various researches and challenges are being done to keep pace with new information technologies. We suggests new extended access control that make it possible to conform security policies even with uncertain context and purpose. There may be a discrepancy between the syntactic phrase in security policies and that in queries, called semantic gap problem. New access control derive semantic implications from context and purpose hierarchy tree and control the exceed privileges using semantic gap factor calculating the degree of the discrepancy. And then, We illustrate prototype system architecture and show performance comparison with existing access control methods.

A RBAC-based Access Control Framework in OSGi Service Platform (OSGi 서비스 플랫폼에서 RBAC 기반의 사용자 접근제어 프레임워크)

  • Cho, Eun-Ae;Moon, Chang-Joo;Baik, Doo-Kwon
    • Journal of KIISE:Information Networking
    • /
    • v.34 no.5
    • /
    • pp.405-422
    • /
    • 2007
  • Recently, according to the network environment, there are many researches for home network. Nowadays, in home network, the method that access control policy is managed for each home device by using ACL is popular, and EAM (Extranet access management) is applied as a solution. In addition, the research about secure OS is ongoing based on open operating system and the research of user authentication mechanisms for home network using home server is also in progress. However, these researches have some problems as follows; First, the transmission scope of expected access technology in home network is wide, so unauthenticated outside terminal can access the home network. Second, user is inconvenient because user need to set the necessary information for each device. Third, user privacy and convenience are not considered. OSGi provides a service platform for heterogeneous technologies in home network environment. Here, user access control is one of the core parts which should have no problems such as above items, but there are no concrete researches yet. Thus in this paper, we propose an access control policy management framework and access control operation based on RBAC for user access control in home network environment in which OSGi service platform is operated. First, we list the consideration which is not clearly mentioned in OSGi standard, and then we solve these above problems through new framework. In addition, we propose the effective and economical operation method which reduces the policy change frequency for user access control by using RBAC concept though limited resource of home gateway. Besides, in this paper, these proposed policies are defined separately as user-role assignment policy and permission-role assignment policy, and user decide their own policies. In conclusion, we provide the scheme to enhance the user convenience and to solve the privacy problem.

Access Control of Digital Content Package by Using XML Encryption (XML 암호화를 이용한 디지털 콘텐츠 패키지의 접근 제어)

  • Cho, Kwang-Moon
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2004.11a
    • /
    • pp.291-295
    • /
    • 2004
  • As a large quantity of information is presented in XML format on the web, there are increasing demands for XML security. Until now research on XML security has been focused on the security of data network using digital signature and encryption technology. As XML data become extensive and complex however XML security comes to involve not only network security but also managerial security. But XML encryption support simple network security. So it cannot support multiple users and multiple access control policy. In this paper, we propose an integration method of encryption and access control policy for securing XML documents. This methodology can support multiple authorization of multiple users with integrating access control. And this can reduce the cost of the existing complicated access evaluation process of access control by using pre-processing.

  • PDF

Class-based Dynamic Separtion of Duty Model for Ensuring Secrecy among Tasks (작업간 비밀성을 보장하는 클래스 기반의 동적 의무분리 모델)

  • 지희영
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.2
    • /
    • pp.79-92
    • /
    • 2000
  • 기업환경에서 정보의 무결성은 중요한 보안 요구사항이다 의무분리 정책의 목적은 정보의 무결성을 필요로 하는 연산들을 여러 역할이나 사용자에게 분산시킴으로써 조직 내에서 관리하는 무결성 침해 가능성을 최소화하는 것이며 이것은 상업적 응용분야에서 중요하다. 전통적인 임의적 접근제어와 강제적 접근제어 정책의 대안인 역할 기반의 접근제어 기법은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하여 단순한 권한 관리를 제공하며 의무분리 정책을 시행하기에 적합하다. 본 논문에서는 역할 기반의 접근제어에서 기존의 의무분리 안전성 조건의 취약성을 보완하여 응용 프로그램의 실행단위인 클래스에 기반한 개선된 동적 의무분리 기법을 제안하고 상호 배타적인 부트랜잭션들을 포함하고 있는 중첩-트랜잭션을 대상으로 이를 적용한다. 또한 여러 작업들이 동시에 실행되는 환경에서 감염된 트로이언 목마에 의해 발생될수 있는 정보의 유출 문제를 해결하고자 작업간 정보의 비밀성을 보장하는 동적의무분리 모델을 제시한다. 제안한 모델은 기존의 무결성 보장을 위해 제시되었던 Clark-Wilson 모델과 다른 의무분리 모델에 비해 관리가 용이하며, 동적으로 유지 관리되어야 하는 데이터의 양이 적고 객체 접근 확인 절차가 단순하여 구현방법이 용이한 장점이 있다 그리고 기존 의무분리 모델에서 고려되지 않은 병렬 수행 환경에서 작업 사이의 정보 유출 문제를 해결한다.

A Formal Specification of Role Graph Model Increasing Integrity (무결성이 강화된 역할 그래프 모델의 정형적 명세)

  • Choi EunBok;Lee HyeongOk
    • Journal of Korea Multimedia Society
    • /
    • v.7 no.11
    • /
    • pp.1620-1629
    • /
    • 2004
  • The objectives of access control are to protect computing and communication resources from illegal use, alteration, disclosure and destruction by unauthorized users. Although Biba security model is well suited for protecting the integrity of information, it is considered too restrictive to be an access control model for commercial environments. And, Role-Based Access Control(RBAC) model, a flexible and policy-neutral security model that is being widely accepted in commercial areas, has a possibility for compromising integrity of information. In this paper, We present the role graph model which enhanced flexibility and integrity to management of many access permission. Also, In order to represent those rule and constraints clearly, formal descriptions of role assignment rule and constraints in Z language are also given.

  • PDF