• 제목/요약/키워드: 평가 권한

검색결과 180건 처리시간 0.026초

국가기록평가의 권한과 책임 분석: 영국, 미국, 캐나다, 호주 중앙 및 연방정부 기록의 평가를 중심으로 (A Study on the Distribution of Authorities and Responsibilities to Appraise Records of Central or Federal Governments in Britain, the USA, Canada, and Australia)

  • 현문수
    • 한국기록관리학회지
    • /
    • 제19권4호
    • /
    • pp.175-209
    • /
    • 2019
  • 이 연구의 목적은 국가기록평가의 권한과 책임의 분배를 기록보존기관과 기록생산기관의 두 주체의 측면에서 분석하는 것이다. 분석 대상은 영국, 미국, 캐나다, 호주의 법규와 정책의 내용을 중심으로 하였으며, 두 주체의 권한 책임을 다루는 항목을 분석한 후, 각국의 국립기록청이나 생산기관 한쪽에 권한이 집중되는 유형과 양 주체에 권한이 분배되는 분산형을 비교분석하였다. 분석 결과, 영구보존기록을 결정하고 아카이브 이관을 승인하는 권한은 주로 국립기록청 집중형에 가깝게 나타났다. 이와 비교하면, 개별 기관의 공공기록을 식별하고 처분일정표를 작성 및 승인함에 대해서는 국립기록청과 생산기관이 역할과 책임을 나누는 분산형이 다수를 차지하고 있었다. 나아가, 국가기록의 평가 행위별로 권한과 책임이 구분될 수 있음을 알 수 있었다. 이를 바탕으로 국가기록원 및 생산기관이 각각 어떠한 평가 과정에 더 집중할 수 있을지를 논하는 데에 활용될 수 있기를 기대한다.

PMI 인증서 등에 대한 적합성 평가 (Interoperability Compliance Test for PMI)

  • 이승훈;정구완;송주용;송주석;박정환;이재일
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.3-6
    • /
    • 2002
  • 권한 관리 기반 구조(PMI: Privilege Management Infrastructure)란 공개키 기반 구조(PKI: Public key Infrastructure) 와 연동되어 온라인 상에서 사용자의 신원정보와 권한 또는 속성 정보를 연결하여 자원에 대한 접근 관리를 효율적이고 안전하게 할 수 있도록 해주는 정보 보호 인프라이다. 이러한 권한 관리 기반 구조에서 사용되는 인증서를 속성 인증서(Attribute Certificate) 또는 PMI 인증서라고 부른다. 속성 인증서가 기반 구조 내에서 통용되어 사용되기 위해서는 표준화 기관에서 정의한 표준 규격을 따라야 하며 유효성을 해치지 않는 올바른 값들로 인증서 내용이 채워져 있어야 한다. 이와 같이 특정 단체나 어플리케이션에 의해 생성·사용되는 속성 인증서 등이 기반 구조내의 개체들 간에 서고 호환되어 사용될 수 있는지 검사하는 것을 적합성 평가라고 한다. 본 연구에서는 속성 인증서 및 인증서 요청 메시지의 적합성 평가를 위한 평가 시스템을 구성하고 평가 시 요구되는 평가 항목 및 평가 기준을 정의한다.

  • PDF

Forgotten Permission Usages: An Empirical Study on App Description Based Android App Analysis

  • Wu, Zhiqiang;Lee, Scott Uk-Jin
    • 한국컴퓨터정보학회논문지
    • /
    • 제26권6호
    • /
    • pp.107-113
    • /
    • 2021
  • 본 논문에서는 안드로이드 앱 설명이 애플리케이션 품질 측정에 충분한 권한 사용을 제공하는 지에 대해 연구하였다. 안드로이드 애플리케이션 설명은 품질측정, 기능추천(functionality recommendation), 말웨어감지와 같은 다양한 목적으로 분석된다. 그러나 많은 앱들이 설명에서 실수 혹은 고의로 권한 사용을 공개하지 않는다. 이전 연구에서는 가장 중요한 것은 애플리케이션 설명에서 권한 사용에 대한 내용이 없거나 부족하면 애플리케이션 설명을 정확하게 분석할 수 없었다. 권한과 앱 설명 간의 일관성을 평가하기 위해 29,270개의 애플리케이션 설명에 대한 안드로이드 권한을 예측하는 방법을 구현했다. 결과로 앱 설명의 25%는 권한에 대한 의미를 포함하지 않았으며 앱 설명의 57%는 권한 사용에 대한 내용을 정확하게 반영 할 수 없다.

사용자별 권한이동 이벤트 모델링기반 침입탐지시스템의 체계적인 평가 (A Systematic Evaluation of Intrusion Detection System based on Modeling Privilege Change Events of Users)

  • 박혁장;정유석;노영주;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (1)
    • /
    • pp.661-663
    • /
    • 2001
  • 침입탐지 시스템은 내부자의 불법적인 사용, 오용 또는 외부 침입자에 의한 중요 정보 유출 및 변경을 알아내는 것으로서 각 운영체제에서 사용자가 발생시킨 키워드, 시스템 호출, 시스템 로그, 사용시간, 네트워크 패킷 등의 분석을 통하여 침입여부를 결정한다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트 추출 기법을 이용하여 사용자의 권한이 바뀌는 일정한 시점만큼 기록을 한 후 HMM모델에 적용시켜 평가한다. 기존 실험에서 보여주었던 데이터의 신뢰에 대한 단점을 보완하기 위해 다량의 정상행위 데이터와 많은 종류의 침입유형을 적용해 보았고, 그 밖에 몇 가지 단점들을 수정하여 기존 모델에 비해 향상된 성능을 보이는지를 평가하였다 실험 결과 호스트기반의 침입에 대해서 매우 좋은 탐지율을 보여 주었고 F-P error(false positive error) 또한 매우 낮은 수치를 보여 주었다.

  • PDF

권한 이동 이벤트를 이용한 은닉 마르코프 모델 기반 침입탐지 시스템 (An Intrusion Detection System Using Privilege Change Event Modeling based on Hidden Markov Model)

  • 박혁장;장유석;조성배
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 봄 학술발표논문집 Vol.28 No.1 (A)
    • /
    • pp.769-771
    • /
    • 2001
  • 침입의 궁극적 목표는 루트 권한의 획득이라고 할 수 있는데 최근 유행하고 있는 버퍼플로우(Buffer Over flow)등이 대표적이다. 최근 날로 다양화되는 이런 침입방법들에 대응하기 위해 비정상행위 탐지기법 연구가 활발한데 대표적인 방법으로는 통계적 기법과 전문가시스템, 신경망 등을 들 수 있다. 본 논문에서 제안하는 침입탐지시스템은 권한 이동 관련 이벤트의 추출 기법을 이용하여 Solaris BSM 감사 기록에서 추출된 정보 이벤트들을 수집한 후 은닉 마르코프 모델(HMM)로 모델링하여 정상행위 모델들을 만든다. 추론 및 판정시에는 이미 만들어진 정상행위 모델을 사용하여 새로 입력된 사용자들의 시퀀스를 비교 평가하고, 이를 바탕으로 정상 권한이동과 침입시의 권한이동의 차이를 비교하여 침입여부를 판정한다. 실험결과 HMM만을 사용한 기존 시스템에 비해 유용함을 알 수 있었다.

  • PDF

사용자 권한 기반 EDISON 플랫폼 경진대회 시스템 구축 및 서비스에 관한 연구 (Construction and Service of User rights based Challenge System in EDISON platform)

  • 권예진;전인호;마진;이종숙;서정현
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2018년도 춘계학술발표대회
    • /
    • pp.194-197
    • /
    • 2018
  • EDISON 웹 포털을 기준으로 경진대회 시스템을 구축하기 위해서는 다양한 전문분야의 역할의 분담이 필요하다. 또한 사용자의 팀 구성, 평가 반영 결과의 가시화 등의 구체적인 서비스 분할과 사용자에게 부여된 권한에 따른 서비스 차별화가 필요하다. 따라서 본 논문에서는 경진대회를 진행함에 있어 다양한 사용자의 권한에 기반하여 경진대회 서비스를 구축하였다. 또한 현재 서비스를 구축하고 경진대회를 진행하였으며, 그 결과 각 사용자의 권한에 따른 서비스를 분할하여 제공하였다.

권한상속제한 역할계층을 이용한 역할기반 위임 모델 (A Role-Based Delegation Model Using Role Hierarchy with Restricted Permission Inheritance)

  • 박종순;이영록;이형효;노봉남;조상래
    • 정보보호학회논문지
    • /
    • 제13권4호
    • /
    • pp.129-138
    • /
    • 2003
  • 역할기반 접근통제모델은 기업의 다양한 조직체계를 반영할 수 있는 보안모델로 주목받고 있다. 기존의 역할기반 접근통제는 역할계층에 따라 하위역할에 배정된 모든 권한이 상위역할로 무조건 상속되는 특성으로 인해 상위역할에 배정된 사용자에게 권한이 집중되는 현상이 발생되어 권한 남용의 위험성을 내포하고 있다. 기업환경에서는 실제로 하위역찬에 배정된 모든 권한이 상위역할까지 상속될 필요가 없는 제한적 업무가 많으므로 기업환경에 적합한 역할기반 접근통제 연구가 필요하다. 본 논문에서는 하나의 역할을 업무특성과 권한상속 정도에 따라 여러 개의 부역할로 나누어 보안관리자가 권한상속을 쉽게 통제할 수 있도록 권한상속제한기능을 제공하는 역할계층 모델을 이용하여, 사용자간 위임과 역할간 위임이 이루어지는 역할기반 위임모델을 제안한다. 또한 제안된 모델과 기존의 모델을 비교 평가하여 타당성을 보인다.

SPSL을 이용한 NTFS 다중 사용 권한에 대한 명세 및 검증 (The Specification and Verification Using SPSL about NTFS's Multiuser Privileges)

  • 강미영;김일곤;최진영;강인혜;강필용;이완석
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 가을 학술발표논문집 Vol.30 No.2 (1)
    • /
    • pp.631-633
    • /
    • 2003
  • 시스템의 안전성을 평가하기 위해 프롤로그 기반의 명세 언어인 SPSL을 사용하여 보안 모델을 정형적으로 설계하였다. 보안 모델은 시스템의 3가지 컴포넌트, 시스템 보안 상태(system security states), 접근 통제 규칙(access control rules), 그리고 보안 기준(security criteria)으로 구성된다. 본 논문에서는 NTFS의 다중 사용 권한에 대한 보안 모델을 만들어서 3가지 컴포넌트를 명세하고 안전성 문제 해결 도구인 SPR[1]을 이용하여 검증하였다.

  • PDF

권한이동 모델링을 통한 은닉 마르코프 모델 기반 침입탐지 시스템의 성능 향상 (Performance Improvement of Infusion Detection System based on Hidden Markov Model through Privilege Flows Modeling)

  • 박혁장;조성배
    • 한국정보과학회논문지:정보통신
    • /
    • 제29권6호
    • /
    • pp.674-684
    • /
    • 2002
  • 기존 침입탐지시스템에서는 구현의 용이성 때문에 오용침입탐지 기법이 주로 사용되었지만, 새로운 침입에 대처하기 위해서는 궁극적으로 비정상행위탐지 기법이 요구된다. 그 중 HMM기법은 생성메커니즘을 알 수 없는 이벤트들을 모델링하고 평가하는 도구로서 다른 침입탐지기법에 비해 침입탐지율이 높은 장점이 있다. 하지만 높은 성능에 비해 정상행위 모델링 시간이 오래 걸리는 단점이 있는데, 본 논문에는 실제 해킹에 사용되고 있는 다양한 침입패턴을 분석하여 권한이동시의 이벤트 추출방법을 이용한 모델링 기법을 제안하였고 이를 통하여 모델링 시간과 False-Positive 오류를 줄일 수 있는 지 평가해 보았다. 실험결과 전체 이벤트 모델링에 비해 탐지율이 증가하였고 시간 또한 단축됨을 알 수 있었다.

XML 문서 보안을 위한 효율적인 권한부여 방법 (Efficient Authorization Method for XML Document Security)

  • 조선문;정경용
    • 한국콘텐츠학회논문지
    • /
    • 제9권8호
    • /
    • pp.113-120
    • /
    • 2009
  • XML은 스스로 의미 있는 정보를 기술할 수 있는 장점을 이용해 기업체의 데이터베이스나 응용 프로그램의 운영 중에 생기는 많은 데이터들에 대한 정보 교환 형태의 표준 데이터 타입을 제공해 줄 수가 있다. 따라서 대용량 XML 데이터의 효율적인 관리와 보안의 필요성이 점차 중요시되어 XML에 관한 안전한 접근 제어 기법을 개발하는 일은 새로운 방법을 필요로 하고 있다. 본 논문에서는 접근 권한부여 정책들을 정의하여 접근 제어 시스템을 설계한다. 실험 결과, 본 논문에서 제안하는 알고리즘이 기존의 접근 제어기술에서 복잡한 권한의 평가 과정으로 시스템 성능이 저하되는 문제점이 개선되었다. 따라서 본 논문에서 제안한 안전한 XML 접근 제어 정책이 기존의 접근 제어 방법보다 향상되었음을 보여주었다.