• Title/Summary/Keyword: 접근 통제

Search Result 723, Processing Time 0.03 seconds

A Study on Formal Design of Access Control Model using SMV (SMV를 이용한 접근통제모델의 정형적 설계방법 연구)

  • 황대연;강인혜;강필용;이완석;최진영
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10a
    • /
    • pp.721-723
    • /
    • 2003
  • 컴퓨터 시스템에 대한 보안의 필요성이 계속적으로 증대되고 있으며 이에 다양한 보안시스템들이 개발되고 있다. 이러한 보안 시스템들이 높은 등급의 평가를 받기 위해서는 정형적 방법론을 사용하여 명세 및 검증을 해야 한다. 본 논문에서는 정형 검증의 한 방법론인 모델 체킹을 이용하여 접근통제모델을 설계하고 검증하는 방법을 제안하고자 한다.

  • PDF

U-정보사회에서의 포괄적 네트워크 보안관리 방안

  • Kim, Young-Jin;Kwon, Hun-Yeong;Lim, Jong-In
    • Review of KIISC
    • /
    • v.18 no.3
    • /
    • pp.74-80
    • /
    • 2008
  • 정보통신 기술의 급속한 발전은 언제, 어디서나 전 세계 네트워크에 접속할 수 있는 유비쿼터스 시대를 가능하게 했다. 이는 모바일 장치 등 새로운 엔드포인트 단말을 기존 게이트웨이 중심의 네트워크 보안 인프라에 통합시킨 새로운 개념의 네트워크 보안 인프라를 출현시켰다. 본 논문에서는 향후 국가 정보통신망 보호를 위해 자리 잡을 새로운 보안 인프라의 중심으로인 네트워크 접근통제(Network Access Control)의 개념과 요소 기술을 살펴보고, 바람직한 네트워크 접근통제 정책 수립을 위해 반드시 고려해야 할 포괄적 네트워크 보안관리 방안을 제시하고자 한다.

Design and Implementation of Role Assignment Protocol for Active Role Assignment and Passive Role Assignment (능동적 역할 할당과 수동적 역할 할당을 수행하는 역할 할당 프로토콜의 설계 및 구현)

  • 나상엽;김점구
    • Proceedings of the Korea Information Assurance Society Conference
    • /
    • 2004.05a
    • /
    • pp.111-117
    • /
    • 2004
  • In distributed-computing environments, there is a strong demand for the authentication and the access control of distributed-shared resources. I have presented role-based access control (RBAC) concept that is in the spotlight recently. RBAC model shows the standardized access control of complicated organization's resources. In RBAC, senior role has junior role's permission by virtue of role hierarchy. But, junior role cannot perform the permission, which is granted to the senior or other role groups. Inheritances of permissions in role hierarchies are static. In order to tackle this problem, I propose a dynamic role assignment, which classified into passive role assignment and active role assignment, and design dynamic role assignment protocol and implement role assignment server.

  • PDF

Consideration of Detection Range Test Results of Missile Approach Warning Equipment using UAV (UAV를 활용한 미사일접근경보 장비의 탐지거리 시험결과 고찰)

  • Byeongheon Lee;Jaeeon Kwon;Youngil Kim;Sungil Lee;Cheong Lee;Jangwook Hur
    • Journal of the Korea Institute of Military Science and Technology
    • /
    • v.27 no.2
    • /
    • pp.213-221
    • /
    • 2024
  • Aircraft's operational effectiveness is reduced due to threats from enemy anti-aircraft weapons, which is a weak point. In particular, guided missiles, which pose a threat to aircraft, are rapidly developing due to technological advancements in seekers, and are classified as one of the important technologies in weapon systems. Missile approach warning equipment installed to ensure aircraft survivability detects guided missiles and provides relevant information to respond. Tests were conducted domestically to verify the detection level of missile approach warning equipment, and test results were presented under various test conditions.

A design on efficient access control method for user authentication on cloud computing environment (클라우드 컴퓨팅 환경에서 사용자 인증을 위한 효율적인 접근통제 기법 설계)

  • Kim, Young-Gon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.179-182
    • /
    • 2010
  • 최근 클라우드 컴퓨팅에 대한 관심이 높아지면서 많은 제품과 서비스들이 나타나고 있지만 아직은 많은 보안 문제점이 있다.. 개인 사용자의 관점에서는 개인정보 노출 등의 보안문제가 있으며 기업의 관점에서는 기업 정보나 고객 정보 등의 유출 및 훼손에 대한 보안문제로 클라우드 컴퓨팅을 기피하는 사례도 발생한다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 사용자가 이용하는 서비스의 접근에 대해 자체적으로 보안수준을 설정하여 보안이 필요한 서비스에 대해서는 재인증 절차를 거친 뒤 서비스 접근이 가능하도록 하여 안전하고 정확한 사용자 인증을 위한 효율적인 접근통제 기법을 제안한다.

  • PDF

Context-Based Mandatory Access Control Model (컨텍스트 기반 강제적 접근통제 모델)

  • Oh, Yi-Myun;Choi, Eun-Bok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2004.05a
    • /
    • pp.1161-1164
    • /
    • 2004
  • 정보통신기술의 급속한 발전과 웹을 통한 기업모델의 다양화로 인해 개인정보를 통한 새로운 경영기법의 발전은 향상되었던 반면 개인정보의 오용과 남용은 인터넷 발전의 가장 큰 저해 요소 중 하나로 대두되게 되었다. 그러므로 방대한 정보를 부당한 사용자로부터 보호하면서 개인의 프라이버시를 보장하기 위해서는 적절한 접근통제 정책이 요구되어진다. 본 논문에서는 Biba 모델의 엄격한 무결성 정책에 대한 접근모드, 시스템 상태정보 그리고 주체의 생성과 실행에 따른 제약조건을 기술하였다. 또한, 객체의 용도(purpose)와 접근권한의 제약조건으로 구성되는 컨텍스트를 엄격한 무결성 정책에 적용하므로서 주체에 의한 객체정보의 임의적 연산을 방지하므로서 객체 정보를 보호할 수 있다.

  • PDF

A Study on Access Control for Applications Developed by 3rd party (제 3 자 개발 애플리케이션 접근제어에 대한 연구)

  • Park, Seon-Ho;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.705-706
    • /
    • 2009
  • 본 논문은 향후 임베디드 단말 기기에 탑재되어 실행되는 응용 애플리케이션들이 제 3 자에 의해 개발되어 앱스토어를 통해 배포될 경우, 신뢰성 및 보안 문제 해결을 위해 제 3 자 개발자에 의해 개발된 애드온 애플리케이션들의 접근통제 메커니즘에 대해 연구하였다. 본 논문에서는 태스크-플로우 기반 메쏘드 접근제어 모델을 제시하고, X.509 기반의 권한 관리 구조를 통해 임베디드 단말에서 애드온 프로세스의 접근 통제를 위한 구조를 디자인하였다

A Study on the Design of System Access Control Software For the Improvement of the Stability and Survivability of Naval Combat Management System

  • Jong-Hyeon Im
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.12
    • /
    • pp.137-145
    • /
    • 2023
  • In this paper, we propose system access control software that improves the survivability of the naval combat system while maintaining security and stability. The software was improved by improving the operating environment configuration and user authentication process of the system access control software that constitutes the naval combat system, defining the operating environment classification of the naval combat system, and applying a software parallel execution process considering the load rate. Through this, the waiting time required to configure the environment is shortened, providing rapid operation to the operator, and improving the fact that the naval combat system cannot be operated unless the environment configuration is completed even in emergency situations. In order to test the performance, a test environment was created by simulating the existing naval combat system, and the execution time for each operation category was measured and compared. Compared to the existing naval combat system, the execution time of the basic combat system was reduced by about 69.3%, the execution time of the combat system was reduced by about 54.9%, and the execution time of the integrated combat system was confirmed to be reduced by about 8.4%.

Operation Plan for the Management of an Information Security System to Block the Attack Routes of Advanced Persistent Threats (지능형지속위협 공격경로차단 위한 정보보호시스템 운영관리 방안)

  • Ryu, Chang-Su
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2016.05a
    • /
    • pp.759-761
    • /
    • 2016
  • Recent changes in the information security environment have led to persistent attacks on intelligent assets such as cyber security breaches, leakage of confidential information, and global security threats. Since existing information security systems are not adequate for Advanced Persistent Threat; APT attacks, bypassing attacks, and attacks on encryption packets, therefore, continuous monitoring is required to detect and protect against such attacks. Accordingly, this paper suggests an operation plan for managing an information security system to block the attack routes of advanced persistent threats. This is achieved with identifying the valuable assets for prevention control by establishing information control policies through analyzing the vulnerability and risks to remove potential hazard, as well as constructing detection control through controlling access to servers and conducting surveillance on encrypted communication, and enabling intelligent violation of response by having corrective control through packet tagging, platform security, system backups, and recovery.

  • PDF