• 제목/요약/키워드: Access Security System

검색결과 1,037건 처리시간 0.027초

상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템 (A Database Security System for Detailed Access Control and Safe Data Management)

  • 조은애;문창주;박대하;홍성진;백두권
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권5호
    • /
    • pp.352-365
    • /
    • 2009
  • 최근 데이터베이스의 보안 취약성으로 인해, 내부의 비인가자 또는 인가자의 데이터 접근에 대한 통제 정책이 제대로 이루어지지 않아 정보 유출 사고가 발생하고 있다. 현재의 데이터베이스 권한부여 방식은 관리자가 데이터베이스 오브젝트에 접근할 수 있는 권한을 사용자에게 부여하는 방식이다. 그러나 이러한 방법은 다양한 사용자 접근을 통제하기 위한 정책을 데이터베이스에 적용할 수 없다. 또 다른 데이터베이스 보안 방법인 데이터 암호화는 데이터의 인덱싱이 어렵다는 단점이 있다. 본 논문에서는 다양한 보안 정책을 반영하기 위해, 클라이언트에서 데이터베이스 서버로 요청되는 네트워크상의 패킷 분석을 통한 데이터베이스의 접근 통제 시스템을 제안한다. 제안된 보안 시스템에서는 특정 일자 및 시간, SQL에 포함되어 있는 특정 문자열, 결과 데이터 수, 레벨에 따른 컬럼 제한 등의 통제 정책을 적용할 수 있을 뿐만 아니라 사용자 정보 및 SQL의 위변조를 방지하기 위해서 공개키 인증과 메시지 인증코드 교환으로 무결성을 확보할 수 있다.

다양한 크기의 데이터 그룹에 대한 접근 제어를 지원하는 데이터베이스 보안 시스템 (Database Security System supporting Access Control for Various Sizes of Data Groups)

  • 정민아;김정자;원용관;배석찬
    • 정보처리학회논문지D
    • /
    • 제10D권7호
    • /
    • pp.1149-1154
    • /
    • 2003
  • 최근 병원 및 은행 등의 대규모 데이터베이스에 접근하는 사용자의 요구 사항이 다양해짐에 따라 데이터베이스 보안에 대한 중요성도 커졌다. 기존의 접근 제어 정책을 이용한 데이터베이스 보안 모델들이 존재하지만 이들은 복잡하고, 다양한 유형의 접근제어를 원하는 사용자의 보안 요구를 충족시키지 못한다. 본 논문에서는 데이터베이스를 접근하는 각 사용자별로 다양한 크기의 데이터 그룹에 대한 접근 제어론 제공하며, 임의의 정보에 대한 사용자의 접근 권한의 변화를 유연하게 수용하는 데이터베이스 보안 시스템을 제안하였다. 이를 위해 다양한 크기의 데이터 그룹을 테이블, 속성, 레코드 키에 의해 정의하였고, 사용자의 접근 권한은 보안 등급, 역할과 보안 정책들에 의해 정의하였다. 제안하는 시스템은 두 단계로 수행된다. 제 1단계는 수정된 강제적 접근 제어(Mandatory Access Control: MAC)정책과 역할 기반 접근 제어(Role-Based Access Control: RBAC)정책에 의해 수행된다. 이 단계에서는 사용자 및 데이터의 보안 등급과 역할에 의해 접근이 제어되며, 모든 형태의 접근 모드에 대한 제어가 이루어진다. 제 2단계에서는 수정된 임의적 접근 제어(Discretionary Access Control: RBAC)정책에 의해 수행되며, 1단계 수행결과가 다양한 크기의 데이터 항목에 대한 read 모드 접근제어 정책에 따라 필터링되어 사용자에게 제공한다. 이를 위해 사용자 그룹은 보안 등급에 의한 그룹, 역할에 의한 그룹, 사용자 부분집합으로 이루어진 특정 사용자 그룹으로 정의하였고 Block(s, d, r) 정책을 정의하여 특정 사용자 5가 특정 데이터 그룹 d에 'read' 모드, r로 접근할 수 없도록 하였다. 제안한 시스템은 사용자별 데이터에 대한 접근 제어가 복잡하게 요구되는 특정 유전체 연구 센터의 정보에 대한 보안 관리를 위해 사용하였다.안성, 동진벼는 안성, 서산 및 화순, 삼강벼는 안성, 서산, 화순 및 계화도 그리고 용문벼는 안성과 충주였다. 유지보수성을 증대할 수 있는 잇점을 가진다.역되어 MC-3에서 수행된다.위해 가상현실 기술을 이용한 컴퓨터 지원 교육훈력 시스템(CATS ; Computer Assister Training System)을 개발 중이며 일부 개발부분을 소개하였다.하며, 제 2선적제도의 발달과 해운경영의 국제성에 맞추어 근해해역에서 활동하는 우리나라의 선박에대해서 부분적으로 선박의 국적을 점차 개방시켜 나가는 정책을 검토해야 할 단계라는 것이다. 이러한 점에 있어서 지난 30여년간 외항해운부문에 중점을 두어온 우리나라의 해운정책은 이제 근해해운정책의 개발에도 관심을 기울여야 하는 전환점에 있다고 할 수있다.의 목적과 지식)보다 미학적 경험에 주는 영향이 큰 것으로 나타났으며, 모든 사람들에게 비슷한 미학적 경험을 발생시키는 것 이 밝혀졌다. 다시 말하면 모든 사람들은 그들의 문화적인 국적과 사회적 인 직업의 차이, 목적의 차이, 또한 환경의 의미의 차이에 상관없이 아름다 운 경관(High-beauty landscape)을 주거지나 나들이 장소로서 선호했으며, 아름답다고 평가했다. 반면에, 사람들이 갖고 있는 문화의 차이, 직업의 차 이, 목적의 차이, 그리고 환경의 의미의 차이에 따라 경관의 미학적 평가가 달라진 것으로 나타났다.corner$적 의도에 의한 경관구성의 일면을 확인할수 있지만 엄밀히 생각하여 보면 이러한 예의 경우도 최락의 총체적인 외형은 마찬가지로 $\ulcorner$순응$\lrcorner$의 범위를 벗어나지 않는다. 그렇기 때문에도 $\ulcorner$순응$\lrcorner$$\ulcorner$표현$\lrcorner$의 성격과

Context-Aware Security System for the Smart Phone-based M2M Service Environment

  • Lee, Hyun-Dong;Chung, Mok-Dong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제6권1호
    • /
    • pp.64-83
    • /
    • 2012
  • The number of smart phone users is rapidly growing due to recent increase in wireless Internet usage, development of a wide variety of applications, and activation of M2M (Machine to machine) services. Although the smart phone offers benefits of mobility and convenience, it also has serious security problems. To utilize M2M services in the smart phone, a flexible integrated authentication and access control facility is an essential requirement. To solve these problems, we propose a context-aware single sign-on and access control system that uses context-awareness, integrated authentication, access control, and an OSGi service platform in the smart phone environment. In addition, we recommend Fuzzy Logic and MAUT (Multi-Attribute Utility Theory) in handling diverse contexts properly as well as in determining the appropriate security level. We also propose a security system whose properties are flexible and convenient through a typical scenario in the smart phone environment. The proposed context-aware security system can provide a flexible, secure and seamless security service by adopting diverse contexts in the smart phone environment.

레지스트리 접근권한 변조에 관한 포렌식 분석 연구 (Study on Forensic Analysis with Access Control Modification for Registry)

  • 김한기;김도원;김종성
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1131-1139
    • /
    • 2016
  • 레지스트리 하이브 파일 구조에서 sk(security key) 셀은 레지스트리 키에 대한 접근제한 기능을 제공한다. 따라서 sk 셀에 대한 악의적인 변조가 이루어진 하이브 파일이 사용된다면 공격자는 레지스트리의 비밀 정보를 알아내거나 이벤트 로그 감사정책, 휴지통, 프리패치 생성여부와 같은 보안과 관련된 설정을 조작할 수 있다. 본 논문은 하이브 파일을 셀 단위로 변조하여 레지스트리 키의 접근제한 속성을 조작할 수 있는 유효한 방법을 제시한다. 그리고 이러한 조작으로 인해 일어날 수 있는 보안 측면의 문제점과 의도적으로 변조된 하이브 파일에 남아 있을 수 있는 흔적에 대해 논의한다.

블록체인과 제로 트러스트 기반 클라우드 보안 기법 (Cloud Security Scheme Based on Blockchain and Zero Trust)

  • 나인혜;강혁;이근호
    • 사물인터넷융복합논문지
    • /
    • 제9권2호
    • /
    • pp.55-60
    • /
    • 2023
  • 최근 클라우드 컴퓨팅의 수요가 증가하고 자택근무 및 외부 업무로 인한 원격접속의 증가했다. 또한 외부 공격자의 접근뿐만이 아니라 내부 직원의 업무 접속과 같은 내부에서의 접근을 경계해야 할 필요성이 증가함과 동시에 다양한 공격 기법들이 고도화되는 현 상황에서 그에 맞는 새로운 보안 패러다임이 요구된다. 이로 인해 모든 것을 의심하고 신뢰하지 않는다는 핵심 원칙을 가진 제로 트러스트(Zero-Trust)를 적용한 네트워크 보안 모델이 보안업계에서 주목받기 시작했다. 제로 트러스트 보안은 모든 네트워크를 감시하고 접근을 허용 받기 위해선 먼저 인증을 받아야 하며 접근 요청자에 대한 최소한의 접근 권한을 부여함으로써 보안성을 높인다. 본 논문에서는 제로 트러스트와 제로 트러스트 아키텍처에 대해 설명하고, 제로 트러스트와 블록체인을 이용하여 기존 보안 시스템의 한계점을 극복하고 다양한 기업에서 활용할 수 있고 접근제어 강화를 위한 새로운 클라우드 보안 체계를 제안하고자 한다.

IP기반의 Pay-TV 시스템을 위한 안전하고 효율적인 그룹 키 분배 프로토콜 (An Efficient and Secure Group Key Distribution Protocol for IP-based Pay-TV Systems)

  • 김정윤;최형기
    • 정보처리학회논문지C
    • /
    • 제16C권2호
    • /
    • pp.199-208
    • /
    • 2009
  • 최근 몇 년간, IP-TV 등 IP 기반의 방송 서비스들이 급속도로 보급되고 있다. 이러한 IP기반의 Pay-TV 서비스들은 미디어 컨텐츠를 보호하기 위한 보안 시스템을 필요로 한다. 본 논문은 IP기반의 Pay-TV 보안 시스템인 Conditional Access System을 분석하고, 현재의 Conditional Access System이 비효율적인 방식으로 그룹 키를 분배한다는 사실을 제시한다. 본 논문은 Conditional Access System의 성능을 향상시키기 위해서, 안전하고 효율적인 그룹 키 분배 프로토콜을 제안한다. 본 논문에서 제안하는 프로토콜은 간단한 사칙연산 만으로 그룹 키의 분배가 가능하다. 성능 분석 결과는 본 논문에서 제안하는 프로토콜이 Conditional Access System보다 효율적이라는 것을 보여준다. 뿐만아니라, 본 논문에서 제안하는 프로토콜에서는 그룹 키를 분배하는 과정에서 서버와 단말 둘만이 공유하게 되는 비밀 값을 쉽게 획득할 수 있다. 이 비밀 값은 서버와 단말이 공유하고 있는 마스터 키를 대체할 수 있으며, 이는 마스터 키의 반복된 사용에 의해 발생되는 공격들로부터 시스템을 안전하게 보호한다.

상황인식 보안 서비스를 이용한 개선된 접근제어 (Improved Access Control using Context-Aware Security Service)

  • 양석환;정목동
    • 한국멀티미디어학회논문지
    • /
    • 제13권1호
    • /
    • pp.133-142
    • /
    • 2010
  • 유비쿼터스 기술의 보편화에 따라 유비쿼터스 환경의 보안 취약성을 해결하기 위한 보안기술의 연구가 주목받고 있다. 그러나 현재의 대다수 보안 시스템은 고정된 규칙을 기반으로 하는 것으로서, 유비쿼터스 기반 사용자의 다양한 상황에 제대로 대응하지 못하는 문제점이 있다. 또한 기존의 상황인식 보안 연구는 ACL (Access Control List) 혹은 RBAC (Role-Based Access Control) 계열의 연구가 많이 수행되고 있으나 보안정책의 관리에 대한 오버헤드가 크고, 또한 예상하지 못한 상황에 대한 대응이 어렵다는 문제점을 보이고 있다. 이에 본 논문에서는 FCM (Fuzzy C-Means) 클러스터링 알고리즘과 퍼지 결정트리를 이용하여 다양한 상황을 인식하고 적절한 보안기능을 제공하는 상황인식 보안 서비스를 제안한다. 제안 모델은 기존의 RBAC 계열의 시스템이 가진 고정 규칙에 따른 문제나 충돌 문제, 관리상의 오버헤드를 개선할 수 있음을 확인할 수 있다. 제안 모델은 헬쓰케어 시스템이나 응급구호 시스템 등 상황 인식을 통하여 사용자의 상황에 적합한 서비스를 제공하는 다양한 애플리케이션에 응용 가능할 것으로 기대된다.

RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템 (Network 2-Factor Access Control system based on RFID security control system)

  • 최경호;김종민;이대성
    • 융합보안논문지
    • /
    • 제12권3호
    • /
    • pp.53-58
    • /
    • 2012
  • 내부에 있는 정보를 보호하기 위한 노력들 중 하나인 네트워크 접근통제 시스템의 적용은 내부 사용자들의 효과적 제어 및 자동적인 네트워크 관리와 보안을 가능하게 한다. 그러나 이미 허가된 PC 또는 모바일 기기로 위장하거나 자리를 비운 사용자의 인가된 시스템을 이용하여 내부 네트워크에 접속할 수 있는 문제점이 있다. 또한 허가된 PC 또는 모바일 기기의 악성코드 감염으로 인해 사용자가 직접 사용하는 시간 이외에도 동작하여 비의도적인 정보유출 및 내부 네트워크 공격 등이 발생할 수 있다. 따라서 내부 네트워크에 접속을 허가 받은 이가 인가된 장비를 이용하여 접근정책에 따른 통신을 수행하고 있는지를 확인해야 한다. 이를 위해 본 연구에서는 RFID 출입통제시스템과 연동한 네트워크 이중 접근통제 시스템을 제안한다. 제안된 시스템은 내부 네트워크 접속 시 이중인증을 수행함으로써 허가된 사용자가 인가된 장비를 이용하여 통신을 수행하는 환경을 제공한다.

개인정보 보호를 위한 의미적 상황을 반영하는 접근제어 방식 (An Access Control Method considering Semantic Context for Privacy-preserving)

  • 강우준
    • 한국인터넷방송통신학회논문지
    • /
    • 제15권1호
    • /
    • pp.1-14
    • /
    • 2015
  • 새롭게 대두되는 컴퓨팅 패러다임에 대응하기 위해 전통적인 접근제어 방식을 확장하는 다양한 연구들이 수행되고 있다. 정보에 대한 접근과 획득 방식이 훨씬 다양하고 용이해지고 있는 반면 강력하고 다양한 도구를 이용한 불법접근이 가능하도록 하는 부작용이 초래되고 있다. 본 연구에서는 상황정보의 의미를 기반으로 보안정책에 의해 명시된 상황제약조건이 질의에 수반되는 상황제약조건의 구문과 일치하지 않는 경우에도 적절한 보안정책 집행이 가능하도록 하는 접근제어 방식을 제안한다. 상황정보를 트리구조로 구성하여 함의에 의한 보안규칙을 유도하고 함의에 의한 과도한 권한부여를 방지할 수 있는 방법을 제시한다. 그리고 제안방식을 구현하는 프로토타입 시스템의 구조를 제시하고 성능평가를 통해 이전 접근제어 방식들과 비교한다.

Key Establishment and Pairing Management Protocol for Downloadable Conditional Access System Host Devices

  • Koo, Han-Seung;Kwon, O-Hyung;Lee, Soo-In
    • ETRI Journal
    • /
    • 제32권2호
    • /
    • pp.204-213
    • /
    • 2010
  • In this paper, we investigate the possible security threats to downloadable conditional access system (DCAS) host devices. We then propose a DCAS secure micro (SM) and transport processor (TP) security protocol that counters identified security threats using a secure key establishment and pairing management scheme. The proposed protocol not only resists disclosed SM ID and TP ID threats and indirect connection between TA and TP threats, but also meets some desirable security attributes such as known key secrecy, perfect forward secrecy, key compromised impersonation, unknown key-share, and key control.