• Title/Summary/Keyword: 타입보안

Search Result 145, Processing Time 0.028 seconds

SELinux보안 정책 복잡성 개선을 위한 보안 정책 설정 도구

  • Lee, Jae-Seo;Kim, Min-Soo;Noh, Bong-Nam
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.43-52
    • /
    • 2009
  • 본 논문에서는 가장 대표적 인 보안 운영 체제인 SELinux를 보다 쉽게 이용할 수 있도록 하는 보안 정책 템플릿과 도구를 설명한다. 제안하는 방법론을 위해 먼저 SELinux를 보다 편리하게 이용할 수 있도록 하기 위해 연구된 기존에 도구들이 가지는 문제점을 분석하였다. 그리고 SELinux를 심도 깊게 분석하여 SELinux에서 이용하는 주체, 객체의 타입 그리고 권한을 객체 타입과 객체별, 권한별로 축약하였다. 이처럼 축약되어 간소화된 객체 타입과 권한을 바탕으로 리눅스 시스템이 이용하는 임의적인 접근통제 형태를 지원하는 보안 정책 템플릿 기술언어를 정의하여 SELinux보안 정책의 복잡성을 개선하도록 하였으며 이를 통해 기존 리눅스 시스템 관리자가 이용하기 편리하도록 하였다. 또한 자동으로 제안된 보안 정책 템플릿 언어로 작성된 보안 정책을 SELinux의 보안 정책으로 변환하는 변환기와 자동으로 정책을 생성하는 생성기를 개발하여 SELinux 이용의 편리성을 최대화 하였다.

Type based Access Control Model and Application of Rehabilitation Psychology Analysis System (재활심리분석시스템의 타입기반 접근제어 모델 및 응용)

  • Kim, Young-Soo;Kim, Jung-Dae
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.17 no.9
    • /
    • pp.2082-2090
    • /
    • 2013
  • As rehabilitation psychology analysis system which manages examination information becoming more popular, interoperability, portability and security are becoming major concerns of modern computing. We propose a security model on the type information based access control system for rehabilitation psychology analysis that can enhance both security and availability by separating the functions delivered from object-oriented databases to solve these problems. We apply the access control model specifically to enhancement of security system and also perform a test to verify the security and availability of our model.

Implementing Metadata-based Security Prototype System for Medical Data Warehouse (의료용 데이터 웨어하우스를 위한 메타데이터 기반의 보안 프로토타입 시스템 구현)

  • 김종호;김태훈;송해용;홍수희;박진두;민성우;이희석
    • Proceedings of the Korea Database Society Conference
    • /
    • 1999.10a
    • /
    • pp.113-118
    • /
    • 1999
  • 본 연구는 통합병원정보시스템 (Integrated Hospital Information System) 에서 의료용 데이터 웨어하우스 (Medical Data Warehouse) 부분의 보안 프로토타입 시스템을 메타데이터 기반으로 설계하고 구현하는 데 주안점을 두었다. 특히, 의료용 데이터 웨어하우스 중에서도 임상 데이터 웨어하우스 (Clinical Data Warehouse) 에 초점을 두었으며 이에 대한 프로토타입은 ㅈ 병원에 적용되어서 개발되었다.

  • PDF

Development of a Software Security Verification System Using Rule Signatures (룰 시그니처를 이용한 소프트웨어 보안성 검증 시스템 개발)

  • Jang, Hui-Jin;Kim, Wan-Kyoung;Soh, Woo-Young
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.11a
    • /
    • pp.85-87
    • /
    • 2005
  • 프로그래밍 기술과 인터넷 통신의 발달로 인하여 보안성이 검증되지 않은 다양한 프로그램들이 생성되고 쉽게 유포되어 보안 취약성으로 인해 야기되는 다양한 문제의 심각성이 더해가고 있다. 따라서 사용자가 보안상 안전하게 사용할 수 있는 소프트웨어 인증절차가 필수적으로 요구되고 있는데, 이를 해결하기 위해 소프트웨어 안전성 평가에 대한 연구가 진행 중이지만, 기존의 방법들은 특정 영역에 한정적이어서 일반적인 소프트웨어의 보안성 평가(security evaluation) 방법으로써 부적합하다. 뿐만 아니라 기존의 시스템들은 단순 패턴매칭에 기반을 두고 있어 오용탐지가 크고 정확성이 떨어진다는 문제점을 가지고 있다. 따라서 본 논문에서는 이러한 문제점들을 해결하기 위해 악성프로그램 코드의 구조와 흐름을 분석하여 규칙으로 정의하고 그 규칙에 따라 검사 대상 프로그램 코드에서 악성코드와 취약점 흐름을 탐지하는 규칙 기반의 소프트웨어 보안성 검증 시스템 프로토타입을 제안한다. 제안한 검증 시스템의 프로토타입은 악성코드와 소프트웨어 취약성을 동시에 탐지하여 보안성을 평가함으로써 범용적인 소프트웨어 평가에 활용 가능할 것이다.

  • PDF

Prototype Design and Security Association Mechanism for Policy-based on Security Management Model (정책기반 보안관리 모델을 위한 프로토타입과 정책 협상 메커니즘)

  • 황윤철;현정식;이상호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.13 no.1
    • /
    • pp.131-138
    • /
    • 2003
  • With the Internet winning a huge popularity, there rise urgent problems which are related to Network Security Managements such as Protecting Network and Communication from un-authorized user. Accordingly, Using Security equipments have been common lately such as Intrusion Detection Systems, Firewalls and VPNs. Those systems. however, operate in individual system which are independent to me another. Their usage are so limited according to their vendors that they can not provide a corporate Security Solution. In this paper, we present a Hierarchical Security Management Model which can be applicable to a Network Security Policies consistently. We also propose a Policy Negotiation Mechanism and a Prototype which help us to manage Security Policies and Negotiations easier. The results of this research also can be one of the useful guides to developing a Security Policy Server or Security Techniques which can be useful in different environments. This study also shows that it is also possible to improve a Security Characteristics as a whole network and also to support Policy Associations among hosts using our mechanisms.

Design and Implement of Authentication System for Secure User Management for Secure on Medical ICT Convergence Environment (의료 ICT융합 환경에서 안전한 사용자 관리를 위한 인증시스템 설계 및 구현: 중소형 의료기관을 중심으로)

  • Kim, Yanghoon;Choi, Yean Jung
    • Convergence Security Journal
    • /
    • v.19 no.3
    • /
    • pp.29-36
    • /
    • 2019
  • The convergence of traditional industry and ICT is a combination of security threats and vulnerabilities in ICT and specific industry-specific problems of existing industries, and new security threats and vulnerabilities are emerging. In particular, in the medical ICT convergence industry, various problems regarding user authentication are derived from the medical information system, which is being used for abuse and security weaknesses. According, this study designed and implemented a user authentication system for secure user management in medical ICT convergence environment. Specifically, we design and implement measures to solve the abuse and security weaknesses of ID sharing and to solve the inconvenience of individual ID / PW authentication by performing user authentication using personalized devices based on medical information systems.

A Hardware Implementation of Whirlpool Hash Function using Cortex-M0 (Cortex-M0를 이용한 Whirlpool 해시함수의 하드웨어 구현)

  • Kim, Dong-seong;Shin, Kyung-wook
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2018.05a
    • /
    • pp.166-168
    • /
    • 2018
  • 본 논문에서는 Whirlpool 해시 코어가 Cortex-M0의 슬레이브로 인터페이스된 보안 SoC 프로토타입 구현에 대해 기술한다. ISO/IEC에서 표준으로 채택된 경량 해시 알고리듬인 Whirlpool 해시 함수를 64-비트의 데이터 패스로 구현하였으며, 키 확장 연산과 암호화 연산을 수행하는 하드웨어를 공유하여 면적이 최소화되도록 설계하였다. 설계된 보안 SoC 프로토타입을 Cyclone-V FPGA에 구현한 후, ULINK2 어댑터와 Cortex 내부 디버거를 통해 Whirlpool 해시 코어에서 연산된 해시값을 확인함으로써 SoC 프로토타입의 동작을 확인했다.

  • PDF

암반 굴착공사장의 공법 선택 및 시공사례분석 연구

  • Han, Dong-Hun;Jang, Si-Gyeong
    • Proceedings of the KSEE Conference
    • /
    • 2006.10a
    • /
    • pp.55-66
    • /
    • 2006
  • 일반적으로 현장에서의 발파공법의 적용은 보안물건과 발파지점의 거리로 구분하여 설계한 종례의 방법에서 탈피하여 건설교통부에서 보안시설건물의 거리${\sim}$지발당장약량을 기초로 한 6가지의 타입으로 표준화한 방법을 제시하였다. 이는 시험발파를 통하여 발파공해 허용 기준치를 확보하고 회귀분석을 통한 발파영향권을 분석한 후 이격거리별 발파패턴 및 발파공법을 선정 및 설계를 기본으로 하는 것이며 이번 00대학교 민석도서관 건립공사에서 적용하여 타당성을 검토하여 실제 설계 시 적용을 하였으며 6 가지 타입의 기초적인 모델링을 기본으로 하여 시공설계 및 계측결과를 분석하였다.

  • PDF

A flexible and powerful model for multi process control based on OPC(OLE for Process Control) and Distributed Security Services (OPC(OLE for Process Control)와 분산형 보안 서비스 기반의 유연한 멀티 프로세스 컨트롤 모델)

  • 심민석;박성규;유대승;김종환;이명재
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.739-741
    • /
    • 2004
  • 본 논문은 제어 구조의 표준으로 떠오르고 있는 OPC와 마이크로소프트사의 분산형 보안 서비스 개념(하부구조 서비스, 응용프로그램 지원 서비스)들을 사용하여 다양한 사용자에 대해서 차별화된 권한 구조를 제공할 수 있는 멀티 프로세스 컨트롤&모니터링 모델을 제안한다. 멀티 프로세스 컨트롤&모니터링 모델은 3-계층 구조(리소스, 로직, 그리고 프레젠테이션 계층)와 컴포넌트 개념을 기반으로 디자인하였기 때문에 엔터프라이즈 어플리케이션이 가지는 다양한 이점을 가질 수 있다. 리소스 계층은 다양한 OPC 기반 제어서버 시스템에서 제공하는 실시간 데이터(액세스 포인터 데이터) 및 저장 데이터들과 쉽고 유연하게 결합할 수 있으며, 로직 계층은 리소스 계층에서 제공하는 리소스들(실시간 및 저장 데이터)에 대한 보안 설정을 제공하고 실제, 가공, 가상 데이터 제공 및 생성하는 역할을 제공한다. 프레젠테이션 계층은 XML 기술을 사용하여 컨텐츠와 뷰를 분리하고 접속 기기들의 타입에 맞는 뷰를 동적으로 결합하여 제공함으로써 다양한 타입의 모니터링 기기들과 유연하게 결합하고 통합할 수 있는 이점을 갖는다.

  • PDF

Security Model and Application of Persistent Object using Type Information in Integrated Environment of Distributed System (통합 분산환경에서 타입 정보를 이용한 지속성 객체의 보안 모델 및 응용)

  • 김영수;최흥식
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.8 no.3
    • /
    • pp.661-669
    • /
    • 2004
  • As a large number of distributed systems becoming more popular, interoperability, portability and security are becoming major concerns of modern computing. CORBA and object-oriented database which provide transparency of network and database are increasingly being used as the basis for distributed system to solve these problems. The two methods can help accomplish assurance of security by using a method-based access control technique or an attribute-based access control technique. These methods also enhance the unavailability or inefficiency caused by the delay of access process and bottleneck of the network due to the complex instance-based access control. We propose a security model on the type information based access control system that can enhance both security and availability by separating the functions delivered from CORBA and object-oriented databases. We apply the access control model specifically to enhancement of security system and also perform a test to verify the security and availability of our model.