• Title/Summary/Keyword: 정보흐름 보안

Search Result 208, Processing Time 0.037 seconds

정보흐름보안성 분석기술

  • Shin, Seung-Cheol
    • Review of KIISC
    • /
    • v.16 no.5
    • /
    • pp.55-64
    • /
    • 2006
  • 소프트웨어보안 분야는 정보보호, 소프트웨어공학, 프로그래밍언어 분야 등이 중첩되는 곳에 위치한다. 본 고는 프로그래밍언어 기술을 이용하여 소프트웨어 보안문제를 접근하는 한 예로서 정보흐름 보안성 분석법을 설명한다. 먼저 정보흐름 보안성이 관련되는 보안 문제들을 상기시킨 후에 이를 해결하는 프로그래밍언어 기술의 기본 개념들을 프로그램 분석법 중심으로 설명하고 최신 연구 경향을 소개한다.

Information Flow Centre1 using Abstract Interpretation (요약해석을 인용한 정보흐름 제어)

  • 신승철;도경구;이수호
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04b
    • /
    • pp.355-357
    • /
    • 2002
  • 정보 흐름 보안성은 프로그램 보안성 검증 문제의 하나로서 주어진 프로그램이 각 변수들에 미리 정해진 보안수준이 허용하는 범위 내에서만 정보가 교환되는지를 검증하는 것이다. 프로그램 정적 분석을 위한 여러 가지 방법들 중에서 요약 해석법은 프로그램 분석의 기조를 마련할 뿐 아니라 저장기반 데이터흐름 분석 문제를 간략하게 해주는 장점을 가지고 있다. 본 논문에서는 요약해석을 이용하여 정보흐름 보안성을 검증하는 방법을 설명하고 이를 이용하여 프로그램 개발 시에 유용한 디버깅 정보를 제공하는 방법을 제시한다.

  • PDF

Checking Security of Information Flow on Java Byte Code (자바 바이트 코드에서 정보흐름 보안성 검사)

  • 박사천;이정림;권기현
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.10b
    • /
    • pp.316-318
    • /
    • 2004
  • 현재 정보보호시스템의 에러로 않은 피해를 입고 있다. 특히 고 보안성이 요구되는 시스템에서의 정보 누출이 심각한 문제가 되고 있는데 이러한 시스템의 예로 스마트카드가 있다. 스마트카드는 오랜 시간 축적된 경험과 연구로써 그 보안성이 특히 우수하다고 할 수 있다. 그러나 애플리케이션 내에서 그리고 애플리케이션간의 정보흐름의 보안성은 보장되지 않는다. 따라서 개인 정보 누출의 위협이 존재한다. 소스프로그램 차원에서 보안적 정보흐름을 검사하는 연구들이 많이 진행되어 왔고 자동도구인 모델체커를 이용하는 연구들도 정차 증가하고 있다. 이런 연구들의 연장선상에서 본 논문에서는 SMV 모델체커를 이용해 자바 바이트 코드에 대한 정보흐름의 보안성을 검사하는 방법을 보인다.

  • PDF

Data Flow Analysis of Secure Information-Flow in Core Imperative Programs (명령형 프로그램의 핵심부분에 대한 정보흐름 보안성의 데이타 흐름 분석)

  • 신승철;변석우;정주희;도경구
    • Journal of KIISE:Software and Applications
    • /
    • v.31 no.5
    • /
    • pp.667-676
    • /
    • 2004
  • This paper uses the standard technique of data flow analysis to solve the problem of secure information-flow in core imperative programs. The existing methods tend to be overly conservative, giving “insecure” answers to many “secure” programs. The method described in this paper is designed to be more precise than previous syntactic approaches. The soundness of the analysis is proved.

Implement static analysis tool using JavaCC (JavaCC를 이용한 정적 분석 도구 구현)

  • Kim, Byeong-Cheol;Kim, Chang-Jin;Yoon, Sung-Chul;Han, Kyung-Sook
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.461-462
    • /
    • 2018
  • 본 논문에서는 JavaCC를 사용하여 보안약점을 찾아내는 도구를 구현한다. 이 도구는 구문 정보와 흐름 정보를 이용하여 프로그램 소스 코드에서 보안약점을 찾아 진단한다. 이를 통해 컴파일러 단계별 얻을 수 있는 정보와 관련 보안약점을 연계함으로써 보안약점에 대한 진단 방법과 분석 정보의 연계를 기대할 수 있다.

  • PDF

메세지 처리 시스템의 안전한 정보 흐름을 위한 네트워크 액세스 제어 메카니즘의 설계

  • 홍기융
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.89-112
    • /
    • 1994
  • 전자우편 (E-Mail) 이나 메세지 처리 시스템 (MHS: Message handling System)과 같은 축적 후 전송(Store-and-Forward) 방식의 네트워크 시스템에서 다중 등급의 기밀성을 갖는 메세지를 처리하고자 할 때 중요한 메세지의 내용이 누출되거나 또는 허가되지 않은 자가 메세지를 액세스할 수 있는 안전성 문제의 해결이 중요하다. 본 논문에서는 다중 등급 메세지의 보호를 위하여 요구되는 네트워크 보안 정책을 임의적 액세스 제어, 보안 레이블, 레이블 무결성, 강제적 엑세스제어, 그리고 최소 권한 정책 측면에서 제시하였다. 정의한 보안 정책을 만족하는 보안 특성 함수와 보안 오퍼레이션을 기반으로 하여 안전한 MHS을 위한 네트워크 액세스 제어 메카니즘과 그 구조를 설계하였다. 제안한 액세스 제어 메카니즘은 네트워크상에서 중요한 메세지의 불법적인 액세스 또는 불안전한 (Insecure) 정보 흐름의 보호문제를 해결한다.

Design on Research Security Management Systems by the Research Development Process (연구개발 수행과정에 따른 연구보안 관리체계 설계)

  • Na, Onechul;Chang, Hang-Bae
    • Annual Conference of KIPS
    • /
    • 2015.10a
    • /
    • pp.754-755
    • /
    • 2015
  • 최근 국내에 연구개발을 하는 과정에서 발생하는 보유(연구성과물)기술의 유출 가능성이 증가하고 있다. 이러한 유출사고를 대비하기 위해 지속적으로 보안투자를 하고 있고, 보안 관리체계를 마련하여 시행하고 있다. 하지만 실질적으로 도움이 되는 연구보안을 위해서는 연구개발 과정의 특정부분이 아닌, 전체적인 연구개발 흐름을 대상으로 유기적으로 연결되는 연구보안 관리체계를 설계할 필요가 있다. 이 논문은 먼저, 일반적인 연구개발 프로세스를 파악하고, 연구개발에 필요한 보안활동을 알아본다. 다음, 조사한 보안활동을 연구개발 프로세스 흐름에 맞게 배치하여, 전체적인 관점에서의 연구보안 관리체계를 설계하고자 한다.

A Lattice-Based Role Graph Security Model ensuring Confidentiality and Integrity (비밀성과 무결성을 보장하는 격자개념의 역할그래프 보안 모델)

  • Choi, Eun-Bok
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.6
    • /
    • pp.91-98
    • /
    • 2009
  • In this paper, this model ensures confidentiality and integrity of mandatory access cotrol policy which based on fuzzy function with importance of information. And it solves authorization abuse problem through role graph creation algorithm and flowing policy that security grade is applied. Because this model composes role hierarchy which bind similar role concept to apply to commercial environment, it has expansile advantage by large scale security system as well as is easy that add new role.

Development of a Software Security Verification System Using Rule Signatures (룰 시그니처를 이용한 소프트웨어 보안성 검증 시스템 개발)

  • Jang, Hui-Jin;Kim, Wan-Kyoung;Soh, Woo-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.85-87
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 해결하기 위해 소프트웨어 안전성 평가에 대한 연구가 진행 중이지만, 기존의 방법들은 특정 영역에 한정적이어서 일반적인 소프트웨어의 보안성 평가(security evaluation) 방법으로써 부적합하다. 뿐만 아니라 기존의 시스템들은 단순 패턴매칭에 기반을 두고 있어 오용탐지가 크고 정확성이 떨어진다는 문제점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점들을 해결하기 위해 악성프로그램 코드의 구조와 흐름을 분석하여 규칙으로 정의하고 그 규칙에 따라 검사 대상 프로그램 코드에서 악성코드와 취약점 흐름을 탐지하는 규칙 기반의 소프트웨어 보안성 검증 시스템 프로토타입을 제안한다. 제안한 검증 시스템의 프로토타입은 악성코드와 소프트웨어 취약성을 동시에 탐지하여 보안성을 평가함으로써 범용적인 소프트웨어 평가에 활용 가능할 것이다.

  • PDF

On the Technique for Software Malicious Code Detection Using Automata (오토마타를 이용한 소프트웨어 악성코드 식별 기술)

  • Jang, Hui-Jin;Park, Jae-Keun;Soh, Woo-Young
    • Annual Conference of KIPS
    • /
    • 2005.11a
    • /
    • pp.987-990
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 위해 정보유출, 파괴 등을 목적으로 하는 악성코드를 소프트웨어의 소스코드레벨에서 사전에 검출할 수 있는 기술이 요구된다. 따라서 본 논문에서는 정규형 오토마타 이론을 이용하여 프로그램의 흐름을 예측 및 분석하고 이에 따른 악성프로그램의 흐름을 규칙으로 정하여 이러한 흐름에 만족하는 경우 악성코드를 식별하는 기법을 제안한다.

  • PDF