• Title/Summary/Keyword: 정보접근

Search Result 11,744, Processing Time 0.041 seconds

Analysis and Design Secure Linux on Micro Kernel Applied RBAC Policy (RBAC 정책을 적용한 마이크로 커널 기반의 안전한 리눅스 커널 분석 및 설계)

  • Choi, Byoung-Son;Lee, Seoung-Hyeon;Lee, Won-Gu;Lee, Hea-Gyu;Lee, Jae-Kwang
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.1993-1996
    • /
    • 2003
  • 본 논문에서는 접근 제어 메커니즘을 적응한 마이크로 커널 기반의 안전한 리눅스 커널에 대해 분석 및 설계하였다. 설계된 접근제어 보델은 역할기반 접근제어를 이용하여 권한을 효과적으로 통제하고, 신분 및 규칙기반 접근제어를 이용하여 정보 및 시스템의 비밀성, 무결성, 가용성의 보장 및 시스템의 불법적인 접근을 방지할 수 있다. 리눅스 마이크로 커널 기반 접근제어 모델을 직무, 보안등급, 무결성 등급 및 소유권의 다단계 보안 정책을 기반으로 시스템의 불법적인 접근, 직무기반. 소유권 통의 다단계 보안 정책을 기반으로 하여 시스템의 불법적인 접근을 통제 할 수 있다.

  • PDF

Study on Method of Active Node for Performance Improvement on Active Network (액티브 네트워크 성능향상을 위한 액티브 노드 구성 방안)

  • 최병선;이성현;이원구;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.538-542
    • /
    • 2003
  • 본 논문에서는 액티브 네트워크 상에서 강력한 자원 관리와 액티브 응용의 제어를 위해 접근제어 메커니즘을 적용한 안전한 리눅스 커널을 분석 설계하였다. 설계된 접근제어 모델은 직무기반 접근제어를 이용하여 권한을 효과적으로 통제하고, 신분 및 규칙 기반 접근제어를 이용하여 정보 및 시스템의 비밀성, 무결성, 가용성의 보장 및 시스템의 불법적인 접근을 방지할 수 있다. 리눅스 마이크로 커널 기반 접근제어 모델을 직무, 보안등급, 무결성 등급 및 소유권의 다단계 보안 정책을 기반으로 시스템의 불법적인 접근, 직무기반, 소유권 등의 다단계 보안 정책을 기반으로 하여 시스템의 불법적인 접근을 통제 할 수 있다.

  • PDF

A Multi-Level Multicast Access Control Scheme on Network Layer (네트워크 계층에서의 다단계 멀티캐스트 접근통제)

  • 신동명;박희운;최용락
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.625-627
    • /
    • 2002
  • 안전한 멀티캐스트 아키텍쳐, 키분배, 송신자 인증 등에 대한 연구가 활발히 이루어지고 있지만 서비스 거부 공격이나 권한 없는 멤버에 대한 멀티캐스트 서비스 접근을 통제할 수 있는 접근통제 기술에 대한 연구는 극히 미진한 상태이다. 멀티캐스트 그룹의 경우, 그룹의 일부 멤버는 다른 멤버보다 높은 보안 레벨의 메시지를 교환할 수 있다. 또한 대규모의 멀티캐스트 통신 환경에서 트리의 깊이가 깊어짐에 따라 루트노드에 대한 접근통제 정보가 폭증하고, 서비스 거부 공격 또는 서비스 폭증으로 인한 루트노드의 서비스 장애시 멀티캐스트 서비스의 중단을 가져올 수 있는 취약한 구조를 갖고 있다. 기존의 송신자 기반 멀티캐스트 접근통제 방식이 멀티캐스트 라우터의 서브넷에 하나의 멤버만이 가능한 한계를 갖고 있고 다중 접속 네트워크 환경에서의 불법접근을 효율적으로 막지 못하는 단점이 있다. 본 논문에서는 이 문제점을 분석하여 해결방안을 제시하고 기존 접근통제 모델을 확장하여 네트워크 계층에서의 효율적인 다단계 송신자 기반 접근통제 구조를 제시한다.

  • PDF

Permission-Based Separation of Duty Model on Role-Based Access Control (역할기반 접근제어 환경에서 접근권한 기반의 임무분리 모델)

  • Oh Se-Jong
    • The KIPS Transactions:PartC
    • /
    • v.11C no.6 s.95
    • /
    • pp.725-730
    • /
    • 2004
  • Separation of Duty(SOD), with delegation, is one of important security principles in access control area. The role-based access control model adopts SOD principle, but it has some problems; SOD concept is inconsistent with role hierarchy, permissions that have no relation with SOD may be restricted, and delegation may violate SOD. We propose permission-based SOD model on role-based access control. We establishes SOD as a set of permissions instead of role level SOD. Furthermore we propose a principle of role activation. It solves SOD problems of RBAC and supports easy implementation of SOD policy.

Task-Role-Based Access Control Model For Enterprise Environment (기업환경을 위한 과업-역할기반 접근제어 모델)

  • Oh, Se-Jong;Park, Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.1
    • /
    • pp.55-63
    • /
    • 2001
  • There are many information objects and users in a large company. It is important issue how to control users access in order that only authorized user can access information objects, Traditional access control models do not properly reflect the characteristics of enterprise environment. This paper proposes an improved access control model for enterprise environment. The characteristics of access control in an enterprise are examined and a task role-based access control(T-RBAC) model founded on concept of classification of tasks is introduced. T-RBAC deals with each task differently according to its class, and supports task level access control and supervision role hierarchy.

The Effects of Individualism/Collectivism Disposition on Adopting the Information according to the Types of Information (정보형태에 따른 정보수용에 대한 개인주의/집단주의 성향의 효과)

  • 최낙환;박소진
    • Asia Marketing Journal
    • /
    • v.4 no.1
    • /
    • pp.25-54
    • /
    • 2002
  • 본 연구는 개인주의-집단주의 문화 개념을 도입하여, 타인의 의견이나 집단규범이 내포된 합의정보와 제품의 속성이 나타난 속성정보가 불일치한 상황에 접했을 때 개인의 문화지향성에 따라 정보의 수용과정에 차이가 있는지를 탐구하였다. 본 연구는 접근성-진단성 프레임웍에 근거하여 정보의 수용과정 모델을 개발하고 이를 중국 및 한국의 개별소비자차원에서 검증하였다. 본 연구의 실증분석 결과, 소비자의 개인주의-집단주의 성향에 따라 불일치 정보의 수용과정이 다르게 나타났다. 집단주의 성향의 소비자들은 합의정보의 합의성 지각수준을 높게 지각할수록 합의정보의 집단자아 접근성과 집단동조 진단성 수준이 증가하여 집단의견수용의도가 높아지는 것으로 밝혀졌으며, 속성정보의 속성성 지각수준을 높게 지각할수록 속성정보의 개인자아 접근성과 개인화가치 진단성이 증가하여 개인의견반영의도가 높아지는 것으로 나타났다. 한편, 개인주의성향의 소비자들은 속성정보의 속성성 수준을 높게 지각할수록 개인화가치 진단성 수준이 높아져 개인의견반영의도가 높아지며, 합의정보의 합의성 수준을 높게 지각할수록 집단자아 접근성 수준이 높아져 집단의견수용의도가 높아지는 것으로 나타났다.

  • PDF

A Study on Access Control of the Multimedia Text Data Retrieval (멀티미디어 텍스트 데이터 검색을 위한 접근기법 연구)

  • Yang, Chang-Ho;Jung, Yoon-Ki;Lee, Bae-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05a
    • /
    • pp.95-98
    • /
    • 2003
  • 컴퓨터와 통신의 급속한 발전으로 인하여 하루에도 수십 기가바이트의 정보가 매일매일 업데이트 되고 있다. 하지만 이러한 유용한 정보의 증가에도 불구하고 우리가 사용의 어려움과 검색시간이 길어진다면 엄청난 정보의 낭비를 초래할 것이다. 멀티미디어 정보에 대한 접근을 데이터의 특성상 매우 신속해야 하므로 검색시간 또한 최소화되어야 한다. 하지만 대용량의 멀티미디어 데이터베이스에서 데이터 접근은 막대한 시간을 낭비할 소지가 다분하다. 멀티미디어 데이터 접근은 데이터베이스를 구성하는 여러 미디어에 대해 생성되는 메타데이터에 기본을 둔다. 또한 사용되는 인덱스 구조는 미디어, 메타데이터, 질의 형식에 기반을 두고 생성된다. 즉 인덱싱의 기법에 따라 탁월한 검색성능의 향상을 보일 수 있다. 본 논문에서는 멀티미디어 데이터 중 텍스트 데이터 접근에 이용 가능한 여러 가지 인덱싱 기법들을 살펴보고 그에 따른 적용방법들을 제안한다.

  • PDF

A Design for Dynamic Separation of Duty in Role-Based Access Control Systems (역할 기반의 접근제어 시스템에서 동적 의무분리 만족을 위한 설계 방법)

  • Ji, Hee-Young;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 1999.10a
    • /
    • pp.320-322
    • /
    • 1999
  • 역할 기반의 접근제어 시스템은 응용에 따라 보호 객체들에 대한 접근을 역할들로 분류하여 정형 트랜잭션과 데이터의 무결성을 보장하는 의무분리의 원리로 정보를 처리하는 시스템으로 편리하고 단순한 권한 관리를 제공한다. 본 논문에서는 기업 환경에 적합한 역할 기반의 접근제어 시스템에서 데이터베이스 내에 저장된 데이터에 대한 권한 없는 접근, 고의적인 파괴 및 변경을 야기하는 사고로부터 데이터베이스를 보호하기 위해 정보의 무결성 보장을 위한 의무분리의 원리를 제안한다. 그리고 제안된 원리를 기반으로 하여 적용 대상으로 상호 배타적인 부트랜잭션들을 포함하고 있는 중첩 트랜잭션을 생각해 보았으며, 여기에 동적 의무분리 요구사항을 만족시키기 위해서 주체, 세션 기반에서 새롭게 해석하였다. 이 기법은 시스템 운영의 유연성을 향상시키고, 역할 관리를 단순화시키는 장점을 가진다. 또한 여러 트랜잭션들이 동시에 실행되는 환경하에 정보의 무결성 유지를 위해서 본 논문에서 제안한 의무분리 기법을 적용하였다. 이때 감염된 트로이언 목마에 의해 발생될 수 있는 정보의 유출문제를 해결하고자 의무분리를 위한 격자 구조를 설계하고 이를 바탕으로 해석하였다.

  • PDF

정보시스템의 효과성 평가를 위한 개념적 틀

  • 한영춘;임성택
    • Journal of Korea Society of Industrial Information Systems
    • /
    • v.1 no.1
    • /
    • pp.267-300
    • /
    • 1996
  • 정보기술에 대한 투자가 증대되고 그 전략적 중요성이 높아짐에 따라 정보시스템의 효과성 평가문제는 실무적으로나 학문적으로나 중요한 이슈중의 하나가 되었다. 정보시스템의 효과성은 보는 관점에 따라 여러 가지의 개념을 내포하고 있어 단일의 기준으로는 평가될 수 없다. 본 연구에서는 정보시스템의 효과성을 종합적으로 평가할 수 있을 뿐만 아니라 평가의 목적에 따라 적절한 기준을 선택할 수 있도록 하는 개념적 틀을 구축하였다. 조직이론에서 제시하고 있는 효과성 평가의 세가지 접근방법인 자원획득 접근법, 내부과정 접근법, 목표달성 접근법을 정보시스템의 기능인 정보기술의 가치부가 활동에 적용하여 정보기술의 획득, 정보기술의 전환, 정보기술의 활용이라는 세가지 평가영역을 도출하였다. 또한 평가기준의 완전성 정도에 따라 각 영역별 세부 평가기준과 대표적인 측정치를 제시하였다.

  • PDF

A Role-Based Access Control Model ensuring Confidentiality and Integrity (비밀성과 무결성을 보장하는 역할기반 접근제어모델)

  • Byun Chang-Woo;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.13-29
    • /
    • 2005
  • An important characteristic of role-based access control model(RBAC) is that by itself it is policy neutral. This means RBAC articulates security policy without embodying particular security policy. Because of this reason, there are several researches to configure RBAC to enforce traditional mandatory access control(MAC) policy and discretionary access control(DAC) policy. Specifically, to simulate MAC using RBAC several researches configure a few RBAC components(user, role, role-hierarchy, user-role assignment and session) for keeping no-read-up rule and no-write-down rule ensuring one-direction information flow from low security level to high security level. We show these researches does not ensure confidentiality. In addition, we show the fact that these researches overlook violation of integrity due to some constraints of keeping confidentiality. In this paper we propose a RBAC model satisfying both confidentiality and integrity. We reexamine a few RBAC components and constructs additional constraints.