• 제목/요약/키워드: 접근 통제

검색결과 723건 처리시간 0.03초

기록정보의 안전한 보호와 접근통제에 관한 인식과 과제 (The Awareness and the Challenges about Protection and Access Control of Record)

  • 임미현;임진희
    • 정보관리학회지
    • /
    • 제38권1호
    • /
    • pp.191-219
    • /
    • 2021
  • 4차산업 혁명으로 상징되는 IT 기술의 발달과 전자정부의 등장 및 환경의 변화 등에 따라 기록관리 영역에도 급격한 변화가 나타나고 있다. 대부분의 정부산하 공공기관은 전자문서시스템과 기록관리시스템, 온나라시스템 등 정보보호의 대상이 되는 정보시스템을 이용한다. 이용자중심의 기록관리 환경에서 물리적 환경과 전자시스템을 통한 기록정보의 접근통제는 기록정보의 보호를 위한 필수적인 요소라고 할 수 있다. 이에 본 연구는 공공기관 기록물관리 전문요원들의 기록정보의 안전한 보호와 접근통제에 대한 인식을 조사하여 개선해야 할 과제를 도출하고, 이를 개선하기 위한 논의와 제안점을 제시하였다. 먼저, 우리나라 정보보호 체계에 대한 법·제도 현황을 살펴보고, 접근통제에 대한 규정을 분석하여 기록관리 법·제도 및 접근통제 현황과 비교함으로써 시사점을 도출한다. 다음으로 질적연구 방법을 활용하여 정부산하 공공기관에서 근무하고 있는 전문요원들을 대상으로 심층인터뷰를 진행하였고, 그 결과를 분석하였다. 본 연구는 기록정보의 안전한 보호와 접근통제를 위하여 기록관리 영역의 체계 개편 등을 제안하여 정부산하 공공기관 기록관리의 개선과 전문요원들이 실질적인 권한과 통제권을 가지기 위한 제안을 통하여 기록관리 내실화를 꾀하였다는데 의의가 있다.

RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템 (Network 2-Factor Access Control system based on RFID security control system)

  • 최경호;김종민;이대성
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.53-58
    • /
    • 2012
  • 내부에 있는 정보를 보호하기 위한 노력들 중 하나인 네트워크 접근통제 시스템의 적용은 내부 사용자들의 효과적 제어 및 자동적인 네트워크 관리와 보안을 가능하게 한다. 그러나 이미 허가된 PC 또는 모바일 기기로 위장하거나 자리를 비운 사용자의 인가된 시스템을 이용하여 내부 네트워크에 접속할 수 있는 문제점이 있다. 또한 허가된 PC 또는 모바일 기기의 악성코드 감염으로 인해 사용자가 직접 사용하는 시간 이외에도 동작하여 비의도적인 정보유출 및 내부 네트워크 공격 등이 발생할 수 있다. 따라서 내부 네트워크에 접속을 허가 받은 이가 인가된 장비를 이용하여 접근정책에 따른 통신을 수행하고 있는지를 확인해야 한다. 이를 위해 본 연구에서는 RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템을 제안한다. 제안된 시스템은 내부 네트워크 접속 시 이중인증을 수행함으로써 허가된 사용자가 인가된 장비를 이용하여 통신을 수행하는 환경을 제공한다.

유비쿼터스 보안 미들웨어의 접근통제 기능에 관한 고찰

  • 박희만;이영록;이형효;노봉남
    • 정보보호학회지
    • /
    • 제14권5호
    • /
    • pp.50-58
    • /
    • 2004
  • 컨텍스트 인식과 적응에 더불어 유비쿼터스 컴퓨팅 실현의 필수 요소는 보안이다. 유비쿼터스 환경에서 자원과 서비스는 응용이 실행되는 지역에 있을 수도 있지만 대게는 물리적으로 분산된 환경 안에 존재하게 된다. 유비쿼터스 환경은 응용이 실행되는 환경에서의 보안은 물론이고 분산 환경에서의 자원과 서비스에 대한 보안도 필수적으로 고려되어야 한다. 유비쿼터스 컴퓨팅의 새로운 취약점을 다루기 위해 유비쿼터스 컴퓨팅 환경의 보안은 미들웨어의 추가사항으로 고려되는 것보다는 미들웨어의 설계단계에서부터 고려되어야한다. 또한 유비쿼터스 환경에서 응용과 서비스는 미들웨어에 항상 고정되어 있는 것이 아니라 동적으로 결합되고 분리되므로 사용자가 실행한 응용이 신뢰할 수 있는지와 그 응용이 이용하려고 하는 서비스에 대해 접근 권한이 있는지는 중요하다. 기존의 유비쿼터스 미들웨어는 동적으로 변하는 컨텍스트에 대해 응용이 잘 적응 할 수 있는 구조로는 되어있지만 응용이 이용하려는 서비스에 접근 권한이 있는지에 대해서는 조사하지 않기 때문에 서비스는 여러 보안위협에 대해 안전할 수 없다. 본 논문은 유비쿼터스 환경에서 편재된 자원과 서비스를 사용하는 프로그램의 실행여부를 접근통제 관점에서 분석하고 유비쿼터스 보안 미들웨어의 접근통제 기능에 대해 고찰한다.

프로세스 대수를 이용한 XML 문서의 접근권한 표현법 (A Method for Specifying the Access Control of XML Document using Process Algebra)

  • 이지연;김일곤
    • 한국컴퓨터정보학회논문지
    • /
    • 제12권3호
    • /
    • pp.251-258
    • /
    • 2007
  • 웹서비스 기술의 활성화와 더불어, XML 문서에 대한 접근통제기술이 새롭게 개발되었다. 그 결과, 기존의 접근통제시스템에서와 마찬가지로, 중요정보 자원에 대한 접근통제문제에 대한 연구가 큰 각광을 받고 있다. 본 논문에서는 XML 문서에 대한 접근통제정책을 정형명세언어인 CSP로 변환하는 방법을 제시한다. 이를 위해, 첫째, XPath 경로지정 언어로 표현된 XML 문서의 계층적 접근을 CSP 프로세스 알제브라로 변환하는 방법을 소개한다. 둘째, XML 스키마 문서를 오토마타 형태의 정형모델로 표현하는 방법을 설명한다. 셋째, XML 접근통제정책에 사용되는 적용 규칙 및 충돌규칙의 의미론을 프로세스 알제브라 언어로 표현하는 방법을 제시한다. 마지막으로, 본 논문에서 제시한 방법론의 타당성을 보이기 위해, XML 스키마 문서 및 경로지정 표현에 대한 CSP 명세 예제를 보여준다.

  • PDF

논리적 보안 통제 (Logical Security Control)

  • 최운식;신동익
    • 정보보호학회지
    • /
    • 제5권4호
    • /
    • pp.102-111
    • /
    • 1995
  • 본 연구는 보안 통제를 물리적, 논리적, 관리적 통제로 구분하고, 그 중에서 시스템에 논리적으로 구현되는 논리적 통제에 중심을 두고 있다. 최근 정보기술과 통신의 급격한 발달과 접목은 정보시스템을 새로이 취약성에 노출시키고 있으며, 이에 대응하기 위하여 논리적 통제의 중요성이 점점 부각되고 있다. 본 연구는 논리적 통제 중에서 모든 종류의 시스템에 필수적으로 필요한 통제로 인증, 접근통제, 감사로 그 세가지를 들고, 이 세가지 통제에 대한 상호관계를 규정하는 체계와 각각의 통제에 대한 설명을 한다.

  • PDF

연구데이터 레포지터리의 데이터 접근 및 이용 통제 정책 요소에 관한 연구 (A Study on Policy Components of Data Access and Use Controls in Research Data Repositories)

  • 김지현
    • 한국도서관정보학회지
    • /
    • 제47권3호
    • /
    • pp.213-239
    • /
    • 2016
  • 전 세계적으로 오픈 데이터가 강조되는 환경에서 데이터의 공유 및 재이용으로 인해 발생하는 문제점을 최소화하기 위한 정책적 논의도 함께 진행되고 있다. 본 연구에서는 연구데이터 레포지터리에서 데이터의 접근 및 이용을 통제하는 정책요소들을 조사하고 학문 분야별로 그러한 정책 요소들의 공통점과 차이점을 살펴보는 것을 목적으로 하였다. 이를 위해 해외 연구데이터 레포지터리 37곳을 대상으로 데이터 접근 및 이용 통제를 규정하고 있는 정책 요소를 분석하였다. 생명과학 및 보건과학분야 20개 레포지터리, 화학 지구환경과학 물리학 분야 10개 레포지터리, 사회과학 및 일반과학 분야 7개 레포지터리로 구분하여 분석을 실시한 결과 저작권 및 라이선스 규정, 데이터 인용, 면책조항 및 엠바고 적용 관련 규정이 공통적으로 제시되는 정책 요소인 것으로 나타났다. 그러나 분야별로 규정되고 있는 정책 요소의 다양성에는 차이가 있는 것으로 나타났으며 이는 분야별로 강조되는 데이터 접근 및 이용 통제 근거의 차이를 반영하는 것으로 볼 수 있다.

생태학적 조경설계 평가와 아파트 스카이라인의 비교 (Comparisons of the Assessment of Ecological Landscape Design and the Apartment Skylines)

  • Kwon, Sang-Zoon
    • 한국조경학회지
    • /
    • 제31권1호
    • /
    • pp.90-100
    • /
    • 2003
  • 본 연구는 건축고도제한에 의해 생태학적 조경설계는 어떻게 통제되며, 또한 생태학적 조경 설계가 무엇인가를 구명하는 것이다. 따라서 두 가지 다른 단지를 비교하여 건축물 스카이라인이 주변경관과 조화로운 심미적 설계를 가능하게 하는 영향에 관하여 고찰할 수 있다. 이 비교를 통하여 스카이라인 통제가 아파트단지 계획과 설계에서 생태학적 조경설계에 영향을 주는가를 검증하게 될 것이며, 스카이라인이 통제된 아파트단지가 조경시설 설계에 있어서 전체적, 역동적, 반응적, 직관적 접근을 할 때 상대적으로 우선성을 표출할 수 있을 것이다. 아파트단지 계획·설계에 있어 건물고도제한이 적절하게 검토되어 스카이라인의 통제를 더 강하게 할수록 아파트단지에서 만들어진 조경환경의 특성이 강조되고 강화한 경관이 더 조화롭게 된다는 점에서 경관에 유용하고 편익이 있다. 생태학적 조경설계의 평가사항은 자기 지속적, 자연적·문화적 정체성, 개연적 외관, 생태학적 접근으로 이뤄진다는 전제 아래 세부사항 18개 항목을 표출하였다. 또한 스카이라인 통제는 자연적 경관을 보전하고 수목이 단지의 안팎으로 자연스럽게 펼쳐지는 녹지 네트워크와 야생 동물 코리도를 획득하기 위하여 독특한 경관을 설계하고 개성적인 것으로 도출하여 조화로운 심미성을 이룩하는데 유용하다는 것을 계량적으로 표출하였다. 아파트단지의 경관에서 의미 있는 것은 다양한 접근으로 설계되고 건물 스카이라인 통제방법을 강화함으로써 관리되는 스카이라인의 실루엣이 다양하고 개성적 형태를 표출한다는 것을 보여준다. 결과적으로 스카이라인의 영향과 생태학적 조경설계가 계량적 요소에 의해 상대적으로 비교될 수 있으며, 생태학적 조경설계의 평가시설지표는 보다 세분화됨으로써 전체적인 설계요소의 강도에 영향을 줄 수 있다.

S/W 개발 분석 단계에서 접근 통제 (Legal System and Regulation Analysis by S/W Development Security)

  • 신성윤;진동수;신광성;이현창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.215-216
    • /
    • 2014
  • 본 논문에서는 업무수행자인 사용자의 역할과 데이터 사용행위를 기반으로 한 접근 및 권한 통제가 이루어져야 한다는 점을 강조한다. 조직의 운명을 좌우하는 매우 중요한 정보의 대량 조회 및 변경 작업은 반드시 사전 결재를 취득해야 가능하다는 점도 제시한다.

  • PDF

데이터베이스를 이용한 실시간 감사ㆍ추적 시스템 구현 (Implementation of a Realtime Audit Trail System using Database)

  • 최형환;박태규;이윤희;조인구;임연호
    • 한국데이타베이스학회:학술대회논문집
    • /
    • 한국데이타베이스학회 2000년도 추계학술대회 E-Business와 정보보안
    • /
    • pp.201-209
    • /
    • 2000
  • 기존의 리눅스 운영체제에서는 임의적 접근제어(DAC)에 의해서 자원의 접근을 통제하며, 이 때의 접근제어 정보를 로그 파일을 통한 정적인 감사 추적에 의존하고 있다. 따라서 본 논문에서는 DAC와 함께 강제적 접근통제(MAC) 기법을 구현하여 커널 수준에서 자원을 안전하고 강제적으로 통제할 수 있는 다중등급보안(MLS) 시스템을 설계, 구현하였으며, 동적이며 실시간으로 감사 정보를 수집, 분석, 추적할 수 있도록 데이터베이스 연동을 통한 감사 추적 시스템을 설계하고 구현하였다. 데이터베이스 연동을 통한 실시간 감사 추적 시스템은 보안 관리자로 하여금 불법적 침입 및 자료의 유출에 대하여 실시간으로 대처할 수 있도록 한다. 본 논문에서는 이러한 리눅스 실시간 감사 추적 시스템을 설계하고 구현한 내용을 소개한다.

  • PDF

패킷 감시·분석을 통한 데이터베이스 보안 모델의 설계 및 구현 (Design and Implementation of Database Security Model Using Packet Monitoring and Analysis)

  • 홍성진;조은애
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2007년도 추계학술발표대회
    • /
    • pp.282-285
    • /
    • 2007
  • 최근 금융, 공공기관 등에서 개인 정보 유출이 빈번해짐에 따라 사회적으로 심각한 문제가 발생하고 있다. 한국산업기술진흥협회의 조사에 따르면, 이런 정보 유출이 외부의 불법적 시스템 침입으로 인해 발생하는 것보다, 대부분 데이터 접근이 인가된 내부자 소행으로 나타나고 있다. 이는 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않기 때문이다. 이에 따라, 본 논문에서는 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근통제방법을 제안한다. 제안된 보안모델에서는, 사용자 정보 및 SQL 의 위 변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보하였다. 또한 권한별 테이블의 컬럼 접근통제를 확장하기 위해서 데이터 마스킹 기법을 구현하였다.