• 제목/요약/키워드: Data Access Control

검색결과 1,197건 처리시간 0.023초

내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계 (An Architecture of Access Control Model for Preventing Illegal Information Leakage by Insider)

  • 엄정호;박선호;정태명
    • 정보보호학회논문지
    • /
    • 제20권5호
    • /
    • pp.59-67
    • /
    • 2010
  • 본 논문에서는 유비쿼터스 컴퓨팅 환경에서 내부자가 합법적인 권한을 이용하여 불법적인 정보 유출 행위를 차단하는 접근통제 모델 IM-ACM(Insider Misuse-Access Control Model)을 제안하였다. IM-ACM은 상황역할과 개체의 보안속성을 활용하여 보안성을 강화시킨 CA-TRBAC(Context Aware-Task Role Based Access Control)에 오용 모니터 기능을 추가하여 내부자가 데이터를 올바르게 사용하는지 감시한다. 내부자에 의한 정보 유출은 합법적인 접근권한, 접근시스템에 대한 풍부한 지식 등의 내부자의 특성으로 인해 차단하기가 곤란하다. IM-ACM은 CA-TRBAC의 장점인 상황과 보안속성을 이용하여 서로 상이한 보안등급의 객체간 정보 흐름을 방지하고 오용 모니터를 활용하여 내부자의 실제 진행 프로세스를 최근 역할, 직무와 작업 프로세스 패턴 프로파일과 비교하여 내부자의 오용행위을 차단한다.

XML 트리 레벨을 고려한 관계형 데이터베이스 기반의 XML 접근 제어 모델 (RDB-based XML Access Control Model with XML Tree Levels)

  • 김진형;정동원;백두권
    • 디지털콘텐츠학회 논문지
    • /
    • 제10권1호
    • /
    • pp.129-145
    • /
    • 2009
  • 웹 환경에서 안전한 정보의 분배와 공유가 중요해짐에 따라 유동적이고 효율적인 접근 제어 시스템에 대한 요구 또한 나타나게 되었다. 또한 eXtensible Markup Language (XML)이 인터넷 시대에 정보를 저장 및 교환하기 위한 de-factor 표준으로 인식됨에 따라, 최근 보안을 고려한 XML 모델의 확장에 대한 연구가 활발히 진행되고 있다. 그러나 이러한 최근의 연구들은 여전히 XML 문서에 사용되는 데이터들이 관계형 데이터베이스에 저장 및 관리 되고 있다는 사실을 간과하고 있다. 따라서 이러한 연구들은 이미 많이 제안되고 검증된 관계형 데이터베이스에 대한 보안 모델을 활용 할 수 없다. 이 논문에서는 기존의 연구들과는 다른 접근 방법을 기술한다. 이 논문은 객체 관점에서 관계형 데이터베이스에 대한 보안 모델을 지원하기 위한 XML 보안 모델에 대한 연구에 초점을 둔다. 이 논문에서 제안하는 접근 방법에서는 (1) 사용자는 주어진 XML 뷰 또는 스키마에 XML 질의를 한다. (2) XML 데이터에 대한 접근 제어 규칙은 관계형 데이터베이스에 저장된다. (3) XML 문서의 데이터는 관계형 데이터베이스에 저장된다. (4) 접근 제어 및 질의 싱행은 관계형 데이터베이스 내에서 수행된다. (5) XML 접근 제어는 XML 트리 레벨을 고려하여 수행된다.

  • PDF

의료정보시스템에서 치료정보 기반 위험도 평가 방법론 (Treatment Information based Risk Evaluation Method in Medical Information Systems)

  • 최동희;박석
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제22권9호
    • /
    • pp.441-448
    • /
    • 2016
  • 의료 정보시스템에서 널리 이용되는 역할기반접근제어는 승인된 권한을 오용/남용하여 비정상적인 접근 시도가 가능하다. 이를 해결하기 위해서는 접근 요청이 얼만큼의 위험도를 가지고 있는지 치료정보에 기반한 위험도의 평가가 필요하다. 따라서, 본 논문에서는 환자의 치료정보와 접근되는 정보객체간의 네트워크 연관성 분석을 수행하여 치료정보기반 위험도 평가 방법을 제안하고자 한다. 즉, 위험도 산출은 업무와 관련이 적은 접근의 탐지와 내부자의 정보 유출 위협을 판단할 수 있는 초기 지표로 활용하였고, 분석의 정확도 검증을 위하여 실제 의료정보시스템의 대용량 실증 데이터를 활용하였다.

대규모 망의 안전한 관리를 위한 관리 정보베이스의 접근 제어 모형화 (An MIB Access Control Modeling for the Secure Management of Large Networks)

  • 서재현;이창진;노봉남
    • 한국정보처리학회논문지
    • /
    • 제2권4호
    • /
    • pp.581-591
    • /
    • 1995
  • 망 관리 시스템의 핵심적인 구성 요소 중의 하나인 관리 정보베이스는 망 관리에 필요한 모든 정보를 저장하고 있는 개념적인 정보 저장소이다. 망이 안전하게 운용되 기 위해서는 관리 정보 베이스에 저장된 관리 객체들에 대한 접근을 효율적으로 통제 할 수 있어야 한다. 본 논문에서는 관리자들을 3단계계층 구조로 분할하여 거대한 망 의 관리를 보다 효율적으로 수행할 수 있도록 하였다. 그리고, 강제적 접근 제어와 역 할기반 접근 제어 정책을 이용하여 관리 객체에 대한 접근 제어 및 관리 객체에서 발 생하는 통지들에 대한 접근 제어를 수행할 수 있는 방법을 제시하였다. 또한, 이러한 접근 제어 모델을 능동 객체지향 데이타 모델을 사용하여 모형화하므로써 능동 객체지 향 데이타베이스로의 사상을 용이하게 하였다.

  • PDF

위치정보를 이용한 군 보안체계 강화 방안 (Study on the scheme to reinforce military security system based on location information)

  • 김윤영;남궁승필
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.83-90
    • /
    • 2015
  • 현재 사용되고 있는 국방 PKI 시스템은 앞으로 전력화 될 무선 네트워크 환경에서 보다 많은 위협요소들이 발생할 것이다. 본 연구에서는 위치정보를 이용한 장소에 대한 접근제어 및 암호화를 통해 군 정보시스템에 접근 가능한 인증 체계를 강화할 수 있는 방안을 제시하고자 한다. GPS, 센서와 같은 위치정보 수집 장치를 통하여 정보를 수집하고 인증을 위한 새로운 키를 생성한다. 이렇게 생성된 키로부터 접근제어를 위한 인증코드 생성과 데이터를 암호화한다. 본 논문은 제안된 기법을 통하여 허가되지 않은 장소에서 군 기밀정보의 접근을 통제하고 권한이 없는 사용자의 인증을 방지할 수 있을 것이다. 아울러 기존의 국방 PKI 시스템을 적극적으로 활용함으로써 다단계 접근제어가 가능하다.

Biometric-based key management for satisfying patient's control over health information in the HIPAA regulations

  • Bui, Quy-Anh;Lee, Wei-Bin;Lee, Jung-San;Wu, Hsiao-Ling;Liu, Jo-Yun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권1호
    • /
    • pp.437-454
    • /
    • 2020
  • According to the privacy regulations of the health insurance portability and accountability act (HIPAA), patients' control over electronic health data is one of the major concern issues. Currently, remote access authorization is considered as the best solution to guarantee the patients' control over their health data. In this paper, a new biometric-based key management scheme is proposed to facilitate remote access authorization anytime and anywhere. First, patients and doctors can use their biometric information to verify the authenticity of communication partners through real-time video communication technology. Second, a safety channel is provided in delivering their access authorization and secret data between patient and doctor. In the designed scheme, the user's public key is authenticated by the corresponding biometric information without the help of public key infrastructure (PKI). Therefore, our proposed scheme does not have the costs of certificate storage, certificate delivery, and certificate revocation. In addition, the implementation time of our proposed system can be significantly reduced.

유효한 XML 스트링에 대한 효율적이고 안전한 질의 처리 (An Efficient and Secure Query Processing on Valid XML Streams)

  • 변창우;안은주;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제36권3호
    • /
    • pp.235-246
    • /
    • 2009
  • 기존 서버에서 담당하던 접근제어를 서버에 비해 제약을 갖는 클라이언트에서 처리하고자 하는 요구가 생겨남에 따라 자원 제약을 갖는 환경에서 효율적이고 안전하게 실의를 처리할 수 있는 방법이 필요하게 되었다. 기존의 접근제어 연구는 안전성에 초점을 맞추어 왔기 때문에 효율성 측면에 대한 고려가 적었으며, 최근 스트림 환경에서 보안 문제가 대두되면서 접근제어를 포함한 보안 측면의 연구가 시작되었다. 본 논문은 XML 데이터 스트립을 PDA나 휴대용 단말기와 같은 자원의 제약이 있는 클라이언트에서 안전하고 효율적으로 다루기 위한 방법을 제안한다. 본 연구는 유효한 XML 스트림 환경에서 첫째로 한정된 메모리 내에서 안전한 결과를 내기 위해 오버 헤드가 매우 적은 접근제어 처리 방법을 제안하고 있으며, 둘째로 접근제어 추가로 인한 오버헤드를 상쇄시키기 위해 처리 단계 마다 최적화가 가능한 부분들을 찾아 성능을 개선하는 방법을 제안한다. 실험을 통해 제안하는 방법의 우수성을 분석한다.

Multi-Channel MAC Protocol Using Statistical Channel Utilization for Cognitive Networks

  • Xiang, Gao;Zhu, Wen-Min;Park, Hyung-Kun
    • Journal of information and communication convergence engineering
    • /
    • 제8권3호
    • /
    • pp.273-276
    • /
    • 2010
  • Opportunistic spectrum access (OSA) allows unlicensed users to share licensed spectrum in space and time with no or little interference to primary users, with bring new research challenges in MAC design. We propose a cognitive MAC protocol using statistical channel information and selecting appropriate idle channel for transmission. The protocol based on the CSMA/CA, exploits statistics of spectrum usage for decision making on channel access. Idle channel availability, spectrum hole sufficiency and available channel condition will be included in algorithm statistical information. The model include the control channel and data channel, the transmitter negotiates with receiver on transmission parameters through control channel, statistical decision results (successful rate of transmission) from exchanged transmission parameters of control channel should pass the threshold and decide the data transmission with spectrum hole on data channel. The proposed protocol's simulation will show that proposed protocol does improve the throughput performance via traditional opportunistic spectrum access MAC protocol.

충돌검지 다중접속(CSMA) 프로토콜에 의한 RS232C 직렬통신의 구현 (Implementation of RS232C Serial Communication by CSMA protocol)

  • 곽희수;한경호
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 1998년도 하계학술대회 논문집 G
    • /
    • pp.2473-2475
    • /
    • 1998
  • In this paper, we implemented RS232C serial communication by the 2 wires(Data,GND), and multiple access, by the applying Collision Sensing Multiple Access(CSMA) Protocol. Multiple access is implemented by assigning a unique ID to each controller. The multiple access control operation starts by sending a command packet from a host to another host and the command packet is composed of ID bytes of source and target host computer, data bytes and the check sum, byte. In host computer, after sending command packet, the collision from loop back data. If collision is detected, it means a command packet was collided with another command packet for another host. The packet communication of the controller enables the multiple acces of the controller through the common serial data link. The application of this serial communication through CSMA protocol and the usage of two wires, have an effect on saving the wires and convenient of layout work.

  • PDF

차세대학습관리를 위한 블록체인 기반의 접근제어 감사시스템 (Blockchain-Based Access Control Audit System for Next Generation Learning Management)

  • 천지영;노건태
    • 정보처리학회논문지:소프트웨어 및 데이터공학
    • /
    • 제9권11호
    • /
    • pp.351-356
    • /
    • 2020
  • COVID-19 감염증의 확산으로 언택트 교육을 위한 차세대학습관리시스템의 필요성이 빠르게 증가하고 있으며, 교육부는 4세대 나이스 구축을 통해 미래 교육을 계획하고 있다. 4세대 나이스 시스템이 잘 활용되었을 경우, 맞춤형 교육 서비스 제공, 교육데이터 이용 활성화 등의 장점이 존재하나, 사용자의 권한이 다양하여 엄격한 권한부여가 힘든 접근제어 환경에서 불법적인 접근 문제를 해결할 수 있는 방안이 필요하다. 본 논문에서 우리는 차세대학습관리를 위한 블록체인 기반의 접근제어 감사시스템을 제안한다. 제안하는 시스템을 통해 민감한 개인정보는 암호화하여 저장하고, 추후 감사자가 감사를 수행할 때 복호화에 필요한 비밀키를 발급함으로써 원활한 감사가 이루어지도록 한다. 또한, 저장된 로그정보의 위·변조 및 삭제 등을 방지하기 위해 로그 정보를 블록체인에 저장하여 안정성을 확보하였다. 이를 위해 계층적 ID 기반 암호와 프라이빗 블록체인을 사용하여 교육부와 같은 상위 기관에서 각 기관의 접근권한을 총괄적으로 관리할 수 있도록 구성한다.