• 제목/요약/키워드: 접근 통제

검색결과 723건 처리시간 0.029초

리눅스 운영체제에서 접근 및 행위제어를 위한 참조모니터 구현 (An Implementation of Reference Monitor for Access and Behavior Control in Linux)

  • 김형찬;신욱
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2005년도 추계학술발표대회 및 정기총회
    • /
    • pp.881-884
    • /
    • 2005
  • 운영체제에서 기존의 접근통제 서비스는 조직의 보안 요구사항을 반영하여 기밀성과 무결성 등을 지원하였다. 하지만 많은 경우의 프로그램 수행 시간 공격(Program Runtime Attack)들은 행위적인 의미를 수반하며, 이는 개개의 접근 인스턴스가 아닌, 접근 인스턴스의 연속선에서 공격을 주시해야 한다. 대부분의 이러한 공격들은 실제 개개의 접근통제 인스턴스 측면에서의 보안 설정을 위반하지 않으며, 이것은 보안 통제에서 행위적인 측면의 제어가 부족한 연유로 기인한다. 본 논문에서는 보안 통제에서 접근제어와 더불어 행위제어가 가능한 확장된 참조모니터를 제안한다.

  • PDF

소프트웨어 정의 경계의 단일 패킷 인증 및 네트워크 접근통제 보안관리 개선 (Improved Single Packet Authentication and Network Access Control Security Management in Software Defined Perimeter)

  • 정진교;이상구;김용민
    • 한국콘텐츠학회논문지
    • /
    • 제19권12호
    • /
    • pp.407-415
    • /
    • 2019
  • 클라우드 컴퓨팅, 스마트워크 등으로 IT 환경 변화가 진행됨에 따라 기존의 경계 보안 모델이 한계를 보이고 있으며, 소프트웨어 정의 경계(Software Defined Perimeter)가 그 대안으로 논의되고 있다. 하지만, SDP Spec 1.0에서는 장치등록 절차와 정책 배포 과정 및 인증 키의 생성과 공유 과정이 명시되어 있지 않다. 이에 본 논문에서는 단일패킷인증(Single Packet Authentication)의 동작 절차를 개선하여 기존의 SDP 접근통제의 문제점을 보완하는 방법을 제안한다. 개선된 제안 방법을 통하여 기존 접근통제 방법에 비하여 일관되고 자동화된 통합 접근 통제 정책을 구현할 수 있음을 보이고자 한다.

보안 수준 비교 방식의 멀티캐스트 접근통제에서의 전송 효율성 분석 (Analysis of Traffic Effectiveness on Multicast Access Control Scheme with Security Level Comparison)

  • 신동명;박희운;최용락
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1167-1170
    • /
    • 2002
  • 멀티캐스트 기술은 다자간 비디오회의, 대화형 원격 강의, 소프트웨어 배포, 인터넷 게임 등 특정 사용자 그룹에게만 전송하는 효율적인 통신기술이다. 그러나, 멀티캐스트의 개방적 특성상, 언제 어디서나 임의의 그룹멤버가 메시지를 보낼 수 있다. 따라서 부적절한 데이터의 수신으로부터 그룹 멤버들을 보호하고 다양한 DOS 공격으로부터 멀티캐스트 트리를 보호하기 위해 송신자 접근통제를 수행하는 것이 중요하나 소스기반과 단일지점 또는 랑데부 지점에서 인가되거나 인증되는 연구가 진행되어 왔다. 본 논문에서는 접근권한에 따라 전송 메시지가 라우터의 임의의 지점에서 사진에 통제될 수 있는 양방향 멀티캐스트 트리에 대한 다단계 송신자 접근통제 메커니즘을 제시한다 다음으로 제시한 방식과 기존 전송 방식간의 메시지 전송 효율성 측면을 실험을 통하여 분석한다. 제안 방식이 라우터상에서 접근권한의 비교를 통하여 메시지를 사전에 걸러냄으로써 상대적으로 작은 메시지 전달 오버헤드를 갖는 것을 확인하였다.

  • PDF

의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구 (A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage)

  • 최경호;강성관;정경용;이정현
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.341-347
    • /
    • 2012
  • 시스템 및 네트워크에 설치/운용되는 의료자산보호 솔루션 중 네트워크 접근통제 시스템은 내부 네트워크에 접근하는 정보통신 디바이스의 안전성을 검증한 후 자원을 사용하게 하는 프로세스를 제공한다. 그러나 인가된 정보통신 디바이스의 위장 및 허가된 사용자의 이석 시간을 이용한 비인가 사용 등으로 내부 네트워크에 대한 의료 정보절취 위협은 여전히 존재하고 있고, 장시간 운영되는 정보통신 디바이스의 경우는 사용자가 인지하지 못하는 시간대에 악성코드 감염에 의한 외부 네트워크 임의 접속 및 의료 정보유출도 발생할 수 있기 때문에 이러한 위협을 차단하기 위한 보안 대책이 필요하다. 따라서 본 논문에서는 의료 정보유출 방지를 위해 현행 네트워크 접근통제 시스템을 개선하여 적용한 네트워크 이중 접근통제 모델을 제시한다. 제안한 네트워크 이중 접근통제 모델은 사용자가 실제 조직 내부에 위치하고 있어 인가된 정보통신 디바이스를 활용하는 때에만 내부 네트워크 접속을 허용한다. 그러므로 비인가자의 내부 네트워크 접근을 차단하고, 허가된 사용자 부재 시의 불필요한 외부 인터넷 접속을 차단함으로써 의료 정보를 보호할 수 있는 안전한 의료자산 환경을 제공한다.

보안운영체제의 강제적 접근통제(MAC)를 위한 로그 관리자 설계 (The Design of a Log Manager for Mandatory Access Control Mechanism of Secure Operating System)

  • 박춘구;신욱;강정민;이형효;이동익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.805-807
    • /
    • 2001
  • 안전한 컴퓨터 시스템 평가기준인 TCSEC(Trusted Computer System Evaluation Criteria)[1] B1급 이상 시스템의 안전한 운영체제들은 강제접근통제(Mandatory Access Control : MAC) 메커니즘을 이용하여 정보의 흐름을 제어하고 있다. 하지만 아무리 정확하게 설계된 접근통제 메커니즘이라고 하더라도 시스템 관리자 또는 보안 관리자가 어떻게 시스템이 접근통제 메커니즘을 관리.운영하느냐에 따라 그 시스템의 안전성과 보안에 대한 신뢰도가 결정된다고 할 수 있다. 지금까지 연구되고 있는 대부분의 MAC을 적용한 안전한 운영체제는 접근통제메커니즘의 적용 및 관리.운영상의 보안문제점을 관리할 적당한 방법을 제시하고 있지 않다[4][5][6][7]. 본 논문은 MAC을 적용한 안전한 운영체제의 안전하고 효율적인 관리.운영을 위한 방법으로 LMACM(Log Manager for Access Control Mechanism)을 제안한다.

  • PDF

역할기반 접근통제에서의 단방향과 양방향이 고려된 하이브리드한 위임기법 (Hybrid Technique based on one way and two way delegation in Role-based Access Control)

  • 양혜진;전준철;전진우;김용석;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.454-456
    • /
    • 2004
  • 권한위임은 역할기반-접근통제에서 중요한 정책의 하나로 한 역할에서 다른 역할로 권한의 일부 또는 전부를 위임하는 것을 말한다. 대부분의 계층적 역할기반-접근통제 시스템에서는 권한위임 시에 회수까지 고려한 위임을 지원하는 모델이 일반적이다. 하지만 권한위임에 있어서 역할권한의 회수가 불필요하거나 회수를 할 때 문제가 발생할 수 있다. 본 논문에서는 역할권한의 회수가 필요하지 않는 경우에 시스템의 복잡성을 감소시키기 위한 방안으로써 단방향 권한 위임 기법을 정의하며, 일반적인 위임과 단방향 권한 위임이 같이 고려된 하이브리드한 위임 기법을 제안한다.

  • PDF

협업을 위한 역할기반 접근통제 모델 (Role-Based Access Control Model for Cooperative Work)

  • 김형찬;신욱;이동익
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.236-238
    • /
    • 2003
  • 컴퓨터 네트워크의 보편화는 시스템 간 협업을 가능하게 하였으며, 협업 시 보안문제가 대두되기 시작하였다. 본 논문에서는 이러한 협력적인 컴퓨팅 환경에서의 접근통제 고려사항을 제시한다. 제시한 고려사항에 대하여, 역할기반 접근통제를 적용한 접근통제 모델인 RBAC-IA를 제안하며, SELinux와 NFS를 기반으로 정책적용을 하여 예제 시스템을 구성하였다.

  • PDF

비밀성과 무결성을 보장하는 격자개념의 역할그래프 보안 모델 (A Lattice-Based Role Graph Security Model ensuring Confidentiality and Integrity)

  • 최은복
    • 한국컴퓨터정보학회논문지
    • /
    • 제14권6호
    • /
    • pp.91-98
    • /
    • 2009
  • 본 논문에서는 정보의 중요도나 관련성의 정보에 기반한 퍼지함수를 적용하여 강제적 접근통제정책의 비밀성과 무결성을 보장하였으며, 보안등급을 이용하여 접근권한의 흐름을 통제할 수 있는 흐름정책과 역할그래프 생성 알고리즘을 제시하여 상속특성으로 인한 권한남용문제를 해결하였다. 또한, 상업적인 환경에 적용이 가능하도록 정보특성별로 역할을 그룹핑하여 역할계층을 구성함으로써 새로운 역할을 추가하는 것이 용이하여 다단계 보안시스템에서도 효과적으로 접근통제를 할 수 있을 뿐만 아니라 대규모 보안시스템으로 확장할 수 있는 장점을 갖는다.

상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템 (A Database Security System for Detailed Access Control and Safe Data Management)

  • 조은애;문창주;박대하;홍성진;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권5호
    • /
    • pp.352-365
    • /
    • 2009
  • 최근 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않아 정보 유출 사고가 발생하고 있다. 현재의 데이터베이스 권한부여 방식은 관리자가 데이터베이스 오브젝트에 접근할 수 있는 권한을 사용자에게 부여하는 방식이다. 그러나 이러한 방법은 다양한 사용자 접근을 통제하기 위한 정책을 데이터베이스에 적용할 수 없다. 또 다른 데이터베이스 보안 방법인 데이터 암호화는 데이터의 인덱싱이 어렵다는 단점이 있다. 본 논문에서는 다양한 보안 정책을 반영하기 위해, 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근 통제 시스템을 제안한다. 제안된 보안 시스템에서는 특정 일자 및 시간, SQL에 포함되어 있는 특정 문자열, 결과 데이터 수, 레벨에 따른 컬럼 제한 등의 통제 정책을 적용할 수 있을 뿐만 아니라 사용자 정보 및 SQL의 위변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보할 수 있다.

클라우드 컴퓨팅 환경의 식별 및 접근제어

  • 장은영
    • 정보보호학회지
    • /
    • 제24권6호
    • /
    • pp.31-36
    • /
    • 2014
  • 클라우드 컴퓨팅 서비스는 자원 공유와 가상화 기술 및 자원의 서비스화 등 기존 컴퓨팅 환경과 다른 특성으로 인해 클라우드 컴퓨팅 환경에 적합한 식별/접근제어 기술 및 보안 통제 사항이 요구된다. 그러므로 기존 컴퓨팅 자원을 클라우드 컴퓨팅 환경으로 변경하는 서비스 제공자나 클라우드 서비스로 이동하는 서비스 사용자는 특정한 보안 요건을 검토해야 한다. Cloud Security Alliance에서 배포한 Cloud Control Matrix와 ISO/IEC 27001을 비교 분석하여, 클라우드 컴퓨팅 환경에서 특별히 요구되는 식별 및 접근제어의 보안 통제 요건을 확인하였다. 또한, 주요 클라우드 컴퓨팅 서비스인 아마존의 AWS, 구글의 Google Cloud Platform과 VMware의 vCloud 서비스의 식별 및 접근제어 기술을 조사하였다. 이를 기반으로 클라우드 컴퓨팅 환경의 식별 및 접근제어 기술에서 필요한 보안 요건을 확인하였다.