• 제목/요약/키워드: Access control policies

검색결과 142건 처리시간 0.034초

이웃탐지와 ACL을 이용한 ZigBee 기반의 홈네트워크 보안 시스템 구현 (Implementation of the ZigBee-based Homenetwork security system using neighbor detection and ACL)

  • 박현문;박수현;서해문
    • 전자공학회논문지CI
    • /
    • 제46권1호
    • /
    • pp.35-45
    • /
    • 2009
  • 홈네트워크(Home Network)와 같이 개방된 환경에서 여러 개의 아토셀(Ato-cell)로 구성된 ZigBee 클러스터는 측정 및 수집 정보의 전달에 대한 안전한 보안이 요구된다. 또한 ZigBee 디바이스간 인증을 위해 발생되는 마스터 키 관리 및 Access Control List(ACL), 디바이스 자원 등 여러 가지 보안의 문제점이 논의되고 있다. 선행연구로 부모-자식간의 해쉬체인 기법(Hash Chain Method)이나 토큰 키(token-key), 공개키(public-key) 인증기법 등이 연구되고 일부는 표준에 반영되었다. 이와 관련하여 본 논문에서는 홈네트워크 ZigBee 구현 시스템에서 디바이스의 복제와 사이빌 공격(Sybil Attack)에 대한 탐지 기법으로 이웃 디바이스 검색을 보안에 적용, 확대하였다. 이웃 검색(neighbor detection)의 응용기법은 주변 디바이스에 대한 정보를 활용하여 새로운 디바이스와 이웃 디바이스의 ACL 정보를 포함 및 비교하여 인중을 한다. 이를 통해 악의적인 디바이스(malicious device)의 사이빌 공격, 디바이스 복제에 대한 침입 탐지 및 해킹 방지를 구현하였다. 또한 홈네트워크 기기를 ITU-T SG17와 ZigBee Pro를 고려하여 사용자 접근 권한, 시간, 날짜, 요일의 4개를 적용하여 레벨과 룰로 구분하여 구현하였다. 결과적으로 볼 때 제안방식이 악성 디바이스의 탐지 성공 및 시간 측면에서 우수한 것으로 나타났다.

이종의 보안시스템 관리를 위한 정책 기반의 통합보안관리시스템의 계층적 정책모델에 관한 연구 (A Study of Hierarchical Policy Model of Policy-based Integrated Security Management for managing Heterogeneous Security Systems)

  • 이동영;김동수;정태명
    • 정보처리학회논문지C
    • /
    • 제8C권5호
    • /
    • pp.607-614
    • /
    • 2001
  • 정보통신과 컴퓨터기술의 발전으로 인하여 불법침입으로 인한 정보 파괴, 서비스거부공격 그리고 컴퓨터 바이러스 등에 의한 역기능이 날로 증가하고 있는 추세이다. 또한, 이러한 공격들로부터 네트워크를 보호하기 위해서 침입차단시스템(일명:방화벽), 침입탐지시스템, 접근제어시스템 등 많은 보안제품들이 개발 및 적용되고 있다. 그러나 이러한 보안 제품들에 대한 관리를 위해서는 많은 작업과 비용이 소요된다. 따라서, 이들 보안제품들에 대한 효율적인 관리와 일관된 보안 정책을 적용할 수 있는 정책 기반의 통합보안관리시스템의 정책모델이 필요하게 되었다. 본 논문에서는 정책계층의 개념을 기반으로 상위계층의 추상적이고 개념적인 정책을 보다 구체적인 형태의 정책으로 정제(refinement)하는 정책기반의 통합보안관리시스템의 계층적 정책모델을 제시하였다. 정책의 정형화된 표현을 위해서 Z-Notation을 적용하였으며, 이는 수학적 논리와 집합이론을 기반으로 스키마형태로 표현된다.

  • PDF

교통부문 CO2 저감을 위한 지구단위설계 방법에 관한 연구 (A sutdy on the District Unit Design for CO2 Reduction of Transportation)

  • 진장원;박민관
    • 한국산학기술학회논문지
    • /
    • 제13권3호
    • /
    • pp.1370-1376
    • /
    • 2012
  • 본 연구에서는 지구단위 내 교통부문에서 다양한 도시설계 및 교통정책의 적용에 따른 $CO_2$의 배출량 효과를 분석해보고자 하였다. 이를 위해 가상네트워크(Toy Network)를 설정하고 토지이용패턴과 교통정책을 접목한 19개의 시나리오를 가정한 후 교통수요 예측 프로그램인 EMME3를 이용하여 $CO_2$ 발생량을 산정하고 비교하였다. 그 결과 총 $CO_2$ 배출량이 가장 많이 감소한 정책은 지구의 중간부를 개발하면서 동시에 내부의 2차로 도로는 차량 통행을 금지시키고 보행자 천국을 만드는 것이었다. 총 $CO_2$량이 가장 많이 발생된 그룹은 교통공학에서 일반적으로 인식되어 왔던 적절한 도로위계에 따른 도로망 구성 및 접근통제 조절 정책이었다. 따라서 지구설계시 도로망 구성 및 접근통제는 세밀한 연구를 통해 실행되어야 할 것임을 알게 되었다.

AHP를 이용한 VoIP 정보보호 점검항목의 중요도 분석 (Factor analysis of VoIP Security Checklists using AHP)

  • 윤석웅;박해룡;유형선
    • 정보보호학회논문지
    • /
    • 제22권5호
    • /
    • pp.1115-1122
    • /
    • 2012
  • 스마트 단말 확산, 네트워크 고도화 및 다양한 인터넷전화용 앱의 등장으로 국내 인터넷전화 시장은 지속적으로 성장하고 있다. 그러나 인터넷전화는 인터넷을 기반으로 제공되고 있어, 기존 인터넷의 보안위협 뿐만 아니라 VoIP 프로토콜 적용에 따른 보안 위협이 존재한다. 본 연구는 VoIP 사업자가 침해사고 예방 및 대응을 위해 자율적으로 점검할 수 있는 정보보호 점검항목의 중요도를 AHP(Analytic Hierarchy Process)를 이용하여 파악한다. AHP 분석 결과, 기술적 보안에서는 네트워크 보안이, 관리적 보안에서는 침해사고 대응이, 물리적 보안에서는 출입 및 접근 보안이 가장 중요한 항목으로 나타났다. 본 연구는 VoIP 점검항목의 중요도를 최초로 제시함으로써, VoIP 사업자들이 보안정책 수립하고 이 정책에 따라 점검을 하는데 유용하게 이용될 수 있을 것이다.

Global School Personnel Survey Among 5200 School Personnel in India: Comparison of the Results for the Years 2009 and 2006

  • Gajalakshmi, V.;Kanimozhi, C.V.;Sinha, D.N.;Rahman, K.;Warren, C.W.;Asma, S.
    • Asian Pacific Journal of Cancer Prevention
    • /
    • 제13권2호
    • /
    • pp.539-543
    • /
    • 2012
  • Background: The results of the Global School Personnel Survey (GSPS) conducted in India in 2009 are compared with 2006 GSPS to assess any change in 2009 on tobacco use and knowledge and attitudes to tobacco use, training and availability of tobacco control teaching material in schools and the existence of school tobacco control policies. Methods: GSPS is a cross sectional survey conducted twice (2006 and 2009) in entire India. A total of 180 schools were surveyed each time. Results: Of the participating school personnel, 2660 in 2006 and 2575 in 2009, about 95% were teachers and the balance administrators. In 2009, compared to 2006 the prevalence of current smoking of cigarettes (19.6% in 2006 and 10.3% in 2009) and bidis (21.5% in 2006 and 13.9% in 2009) was found to be significantly lower; the percentage of teachers receiving training on preventing youth tobacco use has significantly reduced (16.7% in 2006 and 10.1% in 2009); access of teachers to educational materials on tobacco use and how to prevent its use among youth had not increased (34.6% in 2006 and 37.8% in 2009); there was no change in policy prohibiting tobacco use among students and school personnel; however, ever use of any tobacco on school premises was significantly lower (15.6% in 2006 and 9.6% in 2009). Conclusions: The prevalence of current smoking (cigarettes/bidis) among school personnel and use of any tobacco on school premises were significantly decreased in 2009 as compared to 2006. Necessary action should be planned to increase the number of teachers trained and the availability of teaching materials on preventing youth tobacco use in order to have effective prevention of tobacco use among students.

보안 에이전트 역할 기반에 기초한 의료정보시스템 소프트웨어 보안아키텍쳐 설계방안 (A Study of Methodology Based on Role-Based Serucity Agent Medical Information System Security Architecture Design)

  • 이대성;노시춘
    • 융합보안논문지
    • /
    • 제11권4호
    • /
    • pp.77-83
    • /
    • 2011
  • 의료정보 기술의 빠른 발전과 더불어 새로운 의료정보 서비스 개발에 대한 연구가 많이 진행되고 있다. 의료서비스를 향상시켜 환자들에게 많은 도움을 주는 방법이다. 하지만 정보보안에 대해 대비없이 기술만 발전한다면 의료서비스 체계에 위험과 위협의 요소를 만드는 것이다. 오늘날 현안과제인 공중망을 통한 안정적인 접근문제, Ad hoc을 이용한 센서네트워크 보안, 비통합 의료정보 체계의 보안취약성과 같은 보안의 취약성을 해결하지 않을채 의료정보시스템은 발전과 활용에 큰 제한을 받게 된다.. 서로 다른 보안 정책을 가진 의료정보시스템 환경에서 보안정책이 출동할 경우 해결할수 있는 매커니즘이 필요하다. context-aware와 융통성있는 정책을 통해 의료정보의 통합성과 비밀성이 보장되어야 한다. 다른 도메인간 원거리 통신시 접근제어 정책이 보호 되어야 한다. 본 논문에서는 의료정보시스템의 접속자가 다양화, 다변화 되는 환경에서 Security agent 역할 기반의 보안시스템 아키텍쳐 설계방안을 제안한다. 제안된 시스템아키텍쳐는 현장에서 설계작업에서 하나의 모델로 활용이 가능할 것으로 기대한다.

제로트러스트 동향 분석 및 기업 보안 강화 연구 (Research on the Zero Trust Trend Analysis and Enterprise Security Enhancement)

  • 김민규;강찬영;이석준
    • 스마트미디어저널
    • /
    • 제12권5호
    • /
    • pp.46-57
    • /
    • 2023
  • 코로나 팬데믹과 IT 기술의 발전으로 원격 및 재택 근무가 점차 보편화되며, 클라우드 컴퓨팅 기술이 발전하고 있으며, 사이버 공격 기법 또한 더욱 세련되고 고도화되고 있다. 이러한 추세에 따라 기업에서는 기존의 경계 기반 보안을 벗어나 제로트러스트를 적용하여 보안을 강화하려는 움직임이 점차 커지고 있다. 제로트러스트는 모든 것을 의심하고 신뢰하지 않는다는 핵심 원리를 바탕으로 모든 트래픽을 식별하고 엄격한 인증과정을 통해 접근 권한을 부여함으로써 보안을 강화한다. 본 논문에서는 제로트러스트의 도입 배경과 선진적으로 도입을 추진하고 있는 국가들의 도입 정책과 동향에 대해서 분석하고, 기업 보안을 강화하기 위해 국가나 기관에서 필요한 노력과 더불어. 기업에서 제로트러스트를 적용할 때 유의해야 할 내용도 함께 제안한다.

Autonomic Self Healing-Based Load Assessment for Load Division in OKKAM Backbone Cluster

  • Chaudhry, Junaid Ahsenali
    • Journal of Information Processing Systems
    • /
    • 제5권2호
    • /
    • pp.69-76
    • /
    • 2009
  • Self healing systems are considered as cognation-enabled sub form of fault tolerance system. But our experiments that we report in this paper show that self healing systems can be used for performance optimization, configuration management, access control management and bunch of other functions. The exponential complexity that results from interaction between autonomic systems and users (software and human users) has hindered the deployment and user of intelligent systems for a while now. We show that if that exceptional complexity is converted into self-growing knowledge (policies in our case), can make up for initial development cost of building an intelligent system. In this paper, we report the application of AHSEN (Autonomic Healing-based Self management Engine) to in OKKAM Project infrastructure backbone cluster that mimics the web service based architecture of u-Zone gateway infrastructure. The 'blind' load division on per-request bases is not optimal for distributed and performance hungry infrastructure such as OKKAM. The approach adopted assesses the active threads on the virtual machine and does resource estimates for active processes. The availability of a certain server is represented through worker modules at load server. Our simulation results on the OKKAM infrastructure show that the self healing significantly improves the performance and clearly demarcates the logical ambiguities in contemporary designs of self healing infrastructures proposed for large scale computing infrastructures.

역할기반 접근제어에서의 사용자 수준의 위임기법에 대한 Rule-Based Framework (Rule-Based Framework for user level delegation model in Role Based Access Control)

  • 박종화
    • 정보학연구
    • /
    • 제4권3호
    • /
    • pp.139-154
    • /
    • 2001
  • 현재의 역할기반 시스템에서는 보안관리자가 역할에 사용자를 지정한다. 이는 분산 환경에서 보안관리자의 계속적인 참여로 인해 관리의 어려움을 증가시키고 있다. 역할기반 위임 기술은 각 사용자의 위임을 갖는 분산 환경 하에서 RBAC을 적용하게 하는 수단을 제공한다. 역할기반 위임의 기본 개념은 사용자가 자신의 역할의 권한을 다른 사용자에게 부여하여 그로 하여금 자신의 일을 수행하게 하는 것이다. 본 논문은 사용자가 새로운 위임 역할을 생성하여 자신의 역할 권한을 위임하는 사용자 수준의 역할기반 위임 모델에 대한 rule-based framework을 제시한다. 또한 보안 정책을 규정하고 적용하기 위한 rule-based 언어를 소개한다.

  • PDF

The Contribution of Non-conventional Microfinancing on Economic, Social and Household Empowerment of Women Borrowers in Malaysia

  • HAQUE, Tasnuba;SIWAR, Chamhuri;GHAZALI, Rospidah;SAID, Jamaliah;BHUIYAN, Abul Bashar
    • The Journal of Asian Finance, Economics and Business
    • /
    • 제8권2호
    • /
    • pp.643-655
    • /
    • 2021
  • This study investigated the effect of the Amanah Ikhtiar Malaysia (AIM) microfinancing on the economic, social, and household empowerment of women borrowers in Malaysia. The study used a quantitative approach based on primary data. For this study, the participants comprised 384 AIM borrowers from Terengganu, Kelantan, and Pahang in the east coast region of Malaysia. Purposive stratified random sampling was used as well as the Krejcie and Morgan method to count the number of samples. Descriptive statistics and the Women Empowerment Index (WEI) were used in the analysis. The study findings reveal that AIM microfinancing affects the economic, social, and household empowerment of women borrowers in Malaysia. However, in comparing the three categories, women enjoyed more freedom in social and household decision-making than in economic decision-making. The present study recommends policies for the successful and effective operation of microfinance programs by providing the necessary guidelines for the control of AIM loan for women borrowers; increasing income-generating activities, sufficient access of credit, and proper education for the borrowers; and giving economic freedom of choice with necessary skill training policymaking options for the government and NGOs with the aim to improve the total household income and empowerment of the microcredit borrowers in Malaysia.