• 제목/요약/키워드: Access authority

검색결과 243건 처리시간 0.023초

S/W 개발 분석 단계에서 접근 통제 (Legal System and Regulation Analysis by S/W Development Security)

  • 신성윤;진동수;신광성;이현창
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2014년도 추계학술대회
    • /
    • pp.215-216
    • /
    • 2014
  • 본 논문에서는 업무수행자인 사용자의 역할과 데이터 사용행위를 기반으로 한 접근 및 권한 통제가 이루어져야 한다는 점을 강조한다. 조직의 운명을 좌우하는 매우 중요한 정보의 대량 조회 및 변경 작업은 반드시 사전 결재를 취득해야 가능하다는 점도 제시한다.

  • PDF

효율적인 BYOD 접근통제를 위한 802.1X 네트워크 접근통제 구현과 성능 해석 (Implementation and Performance Analysis of Network Access Control Based on 802.1X for Effective Access Control on BYOD)

  • 이민철;김정호
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제4권9호
    • /
    • pp.271-282
    • /
    • 2015
  • 비즈니스 환경에서 BYOD(Bring Your Own Device) 활용은 지속적으로 확대되고 있다. 시스코(Cisco)는 2012년 600개 기업을 대상으로 BYOD 활용에 관한 설문조사를 실시했다. 조사 결과 95%의 기업에서 이미 BYOD 사용을 허용하고 있으며, 업무 생산성이 향상된 것으로 나타났다. 가트너(Gartner)는 BYOD 도입으로 보안위협이 증가할 것으로 예측했으며, 보안위협 완화 방안으로 네트워크 접근통제(Network Access Control, NAC) 도입을 제안했다. 또한 접근통제 중요도에 따라 네트워크 영역을 나누고, 사용자 역할과 단말기 유형을 고려하여 접근통제 정책을 상세히 정의하고, 네트워크에 연결된 모든 단말기에 강제로 적용할 것을 주장했다. 본 논문에서는 IEEE 802.1X와 DHCP 핑거프린팅(fingerprinting)을 응용하여 네트워크 접근통제를 설계 구현하고, BYOD 환경에 적용하여 접근통제 성능을 해석하고자 한다.

확장된 RBAC를 이용한 XML문서에 대한 접근제어 (Access Control for XML Documents Using Extended RBAC)

  • 김종훈;반용호
    • 한국멀티미디어학회논문지
    • /
    • 제8권7호
    • /
    • pp.869-881
    • /
    • 2005
  • XML(eXtensible Markup Language)은 인터넷상에서 문서를 표현하고 교환하기 위한 표준으로 자리 잡았다. XML 문서는 내부적으로 민감성의 등급을 달리하는 정보를 포함하는 구조로 이루어져 있으므로, XML 문서를 사용하는 사용자 그룹의 제한적인 접근 및 공유를 위한 방법이 요구된다. 이를 해결하기 위해서는 XML 문서에 대한 접근제어 정책을 규정하고 수행하기 위한 모델과 메커니즘이 필요하다. XML 문서에 사용되는 접근제어 메커니즘은 사용자가 소유하고 있는 권한부여 정보에 의존하여 문서를 안전하고 선택적으로 배포할 수 있는 기능을 지원해야 한다. 본 논문에서는 XML 문서가 인터넷 환경에서 안전하게 보호될 수 있도록 하는 접근제어 모델과 메커니즘을 제안한다 제안된 모델에서는 XML문서에 대해 권한에 부합하는 접근제어 수행을 위하여 RBAC를 기반으로 하는 접근제어 정책을 사용한다. 본 논문에서 제안된 모델 및 메커니즘은 XML문서뿐 아니라 XML문서 내부의 컴포넌트인 엘리먼트, 속성, 링크 등의 세부요소들에 대한 권한정의를 통하여 XML 문서의 안전한 사용을 보장한다.

  • PDF

ACCESS CONTROL MODEL FOR DATA STORED ON CLOUD COMPUTING

  • Mateen, Ahmed;Zhu, Qingsheng;Afsar, Salman;Rehan, Akmal;Mumtaz, Imran;Ahmad, Wasi
    • International Journal of Advanced Culture Technology
    • /
    • 제7권4호
    • /
    • pp.208-221
    • /
    • 2019
  • The inference for this research was concentrated on client's data protection in cloud computing i.e. data storages protection problems and how to limit unauthenticated access to info by developing access control model then accessible preparations were introduce after that an access control model was recommend. Cloud computing might refer as technology base on internet, having share, adaptable authority that might be utilized as organization by clients. Compositely cloud computing is software's and hardware's are conveying by internet as a service. It is a remarkable technology get well known because of minimal efforts, adaptability and versatility according to client's necessity. Regardless its prevalence large administration, propositions are reluctant to proceed onward cloud computing because of protection problems, particularly client's info protection. Management have communicated worries overs info protection as their classified and delicate info should be put away by specialist management at any areas all around. Several access models were accessible, yet those models do not satisfy the protection obligations as per services producers and cloud is always under assaults of hackers and data integrity, accessibility and protection were traded off. This research presented a model keep in aspect the requirement of services producers that upgrading the info protection in items of integrity, accessibility and security. The developed model helped the reluctant clients to effectively choosing to move on cloud while considerate the uncertainty related with cloud computing.

Verification Control Algorithm of Data Integrity Verification in Remote Data sharing

  • Xu, Guangwei;Li, Shan;Lai, Miaolin;Gan, Yanglan;Feng, Xiangyang;Huang, Qiubo;Li, Li;Li, Wei
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권2호
    • /
    • pp.565-586
    • /
    • 2022
  • Cloud storage's elastic expansibility not only provides flexible services for data owners to store their data remotely, but also reduces storage operation and management costs of their data sharing. The data outsourced remotely in the storage space of cloud service provider also brings data security concerns about data integrity. Data integrity verification has become an important technology for detecting the integrity of remote shared data. However, users without data access rights to verify the data integrity will cause unnecessary overhead to data owner and cloud service provider. Especially malicious users who constantly launch data integrity verification will greatly waste service resources. Since data owner is a consumer purchasing cloud services, he needs to bear both the cost of data storage and that of data verification. This paper proposes a verification control algorithm in data integrity verification for remotely outsourced data. It designs an attribute-based encryption verification control algorithm for multiple verifiers. Moreover, data owner and cloud service provider construct a common access structure together and generate a verification sentinel to verify the authority of verifiers according to the access structure. Finally, since cloud service provider cannot know the access structure and the sentry generation operation, it can only authenticate verifiers with satisfying access policy to verify the data integrity for the corresponding outsourced data. Theoretical analysis and experimental results show that the proposed algorithm achieves fine-grained access control to multiple verifiers for the data integrity verification.

Grid 환경에서 엔티티 인증과 권한부여에 관한 연구 (A Study on Authentication and Authorization on Entity in Grid)

  • 국중옥;이재광
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.273-280
    • /
    • 2003
  • 기존의 그리드 사용자 인가 시스템은 해당 로컬 시스템에 접근하는 사용자가 많아지게 되고, 사용자 프록시 인증서의 subject DN(Distinguished Name)과 로컬 시스템의 ID를 일대일로 매핑할 경우, 계정 관리 문제와 메모리 자원, 디스크 자원의 관리에 있어 많은 어려움을 겪게 된다. 이러한 문제를 기존의 그리드에서는 여러 subject DN이 하나의 로컬 ID를 공유하는 형태로서 해결하고자 하고 있다. 하나의 로컬 ID를 공유할 경우에 발생하는 문제는 수많은 그리드 사용자의 모든 요구사항을 적용하는데 있어 더 많은 불편함을 초래하게 된다. 이에 본 논문에서는 ID 기반이 아닌 인증서 기반의 사용자 인가 시스템을 제안하였다. 앞서 설명한 기존의 ID 매핑 방식의 인가 시스템 대신에 인증서내의 확장 필드에 사용자의 권한 등급을 추가하고, 이를 기반으로 자원에 대한 접근 제한 등급을 결정하도록 하였다.

고 가용성과 업무의 연속성 보장을 위한 지능적 웹 서비스 접속관리의 구현 방안에 관한 연구 (Implementation of Intelligent Web Service Access Management for Supporting High Ava ilability and Business Continuity)

  • 강현중;이광형
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권5호
    • /
    • pp.151-160
    • /
    • 2005
  • 웹 기반의 응용 어플리케이션 환경에서 서비스의 가용성과 업무의 연속성 보장은 중요한 고려사항이 되었으며, 이를 위해 서버 및 장비의 이중화, 센터의 이중화, 재난복구 센터의 구축 등의 이중화된 통합센터 구조를 갖는 경우를 볼 수 있다. 이러한 아키택쳐로 구현될 경우 웹 브라우저 사용자는 URL이라는 웹사이트 주소를 통해서 해당 센터의 웹 서버에 접근하게 되는데, 이는 웹 브라우저 사용자들이 임의로 URL을 변경하고 임의의 센터에 접속하여 데이터의 저장위치를 비정상적으로 정의하여 데이터의 무결성을 보장하지 못할 수도 있다. 본 논문에서는 사용자 인증방안, 공인인증기관 연계방안, 장애시 업무의 연속성 보장방안 등의 구현방안을 소개하고, 지능적 서비스 접속관리를 제시한다.

  • PDF

효과적인 역할계층 관리를 위한 기본 무결성 규칙 (Master Integrity Principle for Effective Management of Role Hierarchy)

  • 오세종
    • 정보처리학회논문지C
    • /
    • 제12C권7호
    • /
    • pp.981-988
    • /
    • 2005
  • ARBAC(adminstrative role-based access control)은 다수의 보안 관리자에 의한 분산 권한관리를 위한 대표적인 보안 모델이다. 각각의 보안 관리자는 역할계층 내에서 자신의 권한 관리 영역을 지정 받는다. ARBAC 모델의 문제중의 하나는 역할계층에 대한 합법적인 변경행위가 불법적 정보 흐름과 같은 원하지 않는 결과를 가져올 수 있다는 점이다. 이를 방지하기 위해 ARBAC 모델의 일부인 RRA97 모델에서는 역할 계층의 기하학적 구조에 기초한 복잡한 제약조건을 제시하고 있다. 본 논문에서는 집합론에 기초한 단일 무결성 규칙을 제안한다. 이 규칙은 단순하고 직관적이며, RRA97 모델의 모든 제약조건을 대체할 수 있다.

스마트폰을 이용한 원격 물리적 보안 시스템의 구현 (Implementation of Remote Physical Security Systems Using Smart Phone)

  • 이문구
    • 한국컴퓨터정보학회논문지
    • /
    • 제16권2호
    • /
    • pp.217-224
    • /
    • 2011
  • 기존의 유선상의 물리적 보안 시스템은 시간적, 공간적 제약을 갖는다. 이러한 문제점을 해결하기 위해서 본 연구는 스마트폰을 이용한 원격 물리적 보안 시스템을 구현 하였으며, 연구는 모바일 클라우드 컴퓨팅 기술을 기반으로 구현되었다. 모바일 클라우드 컴퓨팅 기술에서 요구되는 사용자 인증, 통신의 비밀성, 정보의 무결성, 시스템의 가용성, 접근제어 및 권한관리 그리고 안전한 핸드오프 등의 보안 기술을 구현하였다. 구현된 시스템은 계측, 감시, 제어를 통한 에너지 비용 절감 (5~30%)의 효율성을 갖는다. 본 시스템의 평균 접속 및 응답 시간 측정결과 값도 약 7.082초 이내로서 성능 대비 효율성이 높은 것으로 평가된다.

A Study on a Distributed Data Fabric-based Platform in a Multi-Cloud Environment

  • Moon, Seok-Jae;Kang, Seong-Beom;Park, Byung-Joon
    • International Journal of Advanced Culture Technology
    • /
    • 제9권3호
    • /
    • pp.321-326
    • /
    • 2021
  • In a multi-cloud environment, it is necessary to minimize physical movement for efficient interoperability of distributed source data without building a data warehouse or data lake. And there is a need for a data platform that can easily access data anywhere in a multi-cloud environment. In this paper, we propose a new platform based on data fabric centered on a distributed platform suitable for cloud environments that overcomes the limitations of legacy systems. This platform applies the knowledge graph database technique to the physical linkage of source data for interoperability of distributed data. And by integrating all data into one scalable platform in a multi-cloud environment, it uses the holochain technique so that companies can easily access and move data with security and authority guaranteed regardless of where the data is stored. The knowledge graph database mitigates the problem of heterogeneous conflicts of data interoperability in a decentralized environment, and Holochain accelerates the memory and security processing process on traditional blockchains. In this way, data access and sharing of more distributed data interoperability becomes flexible, and metadata matching flexibility is effectively handled.