• 제목/요약/키워드: Data Security Control Model

검색결과 217건 처리시간 0.025초

갱신 연산을 고려한 XML문서의 접근제어 (Access Control of XML Documents Including Update Operators)

  • 임청환;박석
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제31권6호
    • /
    • pp.567-584
    • /
    • 2004
  • 웹 상에 많은 정보들이 XML 형태로 표현되면서 XML 보안에 대한 요구가 커지고 있다. 현재까지 XML 보안에 대한 연구는 전자서명이나 암호화 기법을 이용한 통신상의 보안을 중심으로 진행되어 왔다. 하지만 XML 데이타가 방대해지고 복잡해짐에 따라 XML에 대한 통신상의 보안뿐만 아니라 관리적인 보안까지 필요하게 되었다. 이러한 관리적인 보안은 접근제어를 통해 보장할 수 있는데, 기존의 XML 접근제어 모델에서는 검색 연산만 고려하고 있다. 이러한 모델은 XML 문서나 구조의 변경이 필요한 현실적인 환경에서 사용자의 갱신 질의의 경우에는 접근제어를 할 수 없는 한계점이 있다. 본 논문에서는 검색 연산뿐만 아니라 갱신 연산까지 지원하는 XML 접근제어 모델과 기법을 제안하고, XML 갱신에 필요한 연산자를 정의한다. 또한 복잡한 접근권한 정보를 체계적으로 관리하고, 다양한 갱신 질의를 효율적으로 처리하기 위해 새로운 액션 타입(action type)을 정의한다. 이러한 액션 타입을 이용하면 DOM 기반의 DTD 검증 과정으로 인한 저장 공간과 검색 비용을 줄일 수 있고, 초기에 불필요한 질의를 여과함으로써, 전체적으로 접근제어의 단계를 줄일 수 있다. 제안한 접근제어 모델은 검색 질의의 경우 액션 타입을 결정하기 위한 약간의 오버헤드(overhead)가 발생하지만, 갱신 질의의 경우에는 기존의 접근제어 모델에 비해 좋은 성능을 보인다.

소셜 네트워크 서비스를 위한 선별적 암호화 기능을 제공하는 관계 기반 동적 접근제어 모델 (Relationship-based Dynamic Access Control Model with Choosable Encryption for Social Network Service)

  • 권근;정영만;정재욱;최윤성;전웅렬;원동호
    • 정보보호학회논문지
    • /
    • 제24권1호
    • /
    • pp.59-74
    • /
    • 2014
  • 소셜 네트워크 서비스는 온라인상에서 정보의 공개성과 관계의 확장성을 기반으로 사용자의 개성을 표현하고 인적 네트워크를 강화시켜 주는 서비스이다. 하지만 이러한 특성은 사용자의 개인정보를 확산시키고 신뢰할 수 없는 정보에 접근하도록 하는 부작용을 초래한다. 따라서 사용자의 프라이버시를 보호하기 위한 다양한 접근제어 기법이 제안되었다. 하지만 데이터 암호화 접근제어 기법은 사용자와 직접적인 관계를 맺은 대상에 대한 접근제어만 지원하며 데이터 비 암호화 접근제어 기법은 서비스 제공자가 모든 정보를 열람할 수 있게 한다. 또한 두 접근제어 기법 모두 사용자 신뢰도에 대한 동적인 변화를 고려하지 않아 정적 접근제어만 제공하는 문제점이 있다. 이에 본 논문에서는 사용자가 선별한 민감한 데이터에 대한 암호화를 제공하는 관계 기반 동적 접근제어 모델을 제안하여 소셜 네트워크 서비스의 특성에 적합하면서 프라이버시 침해에 대한 보안성을 향상시킬 수 있는 방법을 제공한다.

안전한 POS System의 구현 (Implementation of Secure POS SYSTEM)

  • 박동규;황유동
    • 한국컴퓨터정보학회논문지
    • /
    • 제6권2호
    • /
    • pp.70-77
    • /
    • 2001
  • 본 연구에서 통신상에서의 각종 보안 위협에 안전한 POS System을 설계, 구현하였다. 연구에 적용된 암호 알고리즘은 RSA, MD5, 3중DES가 있으며. RBAC를 모델로 한 역할기반 접근통제제어를 구현하였다. 클라이언트 프로그램과 서버 프로그램의 데이터 송수신이 이루어지기 전의 클라이언트 사용자 인증과 송수신 데이터의 기밀성과 무결성 유지에 암호 알고리즘이 적용되었다. 본 논문에서는 클라이언트 사용자의 데이터 접근을 통제하기 위하여 역할기반 접근 통제 제어모델이 적용되었다. 개발된 프로그램을 실제 업무에 적용하여 안정성을 입증하였다.

Securing SCADA Systems: A Comprehensive Machine Learning Approach for Detecting Reconnaissance Attacks

  • Ezaz Aldahasi;Talal Alkharobi
    • International Journal of Computer Science & Network Security
    • /
    • 제23권12호
    • /
    • pp.1-12
    • /
    • 2023
  • Ensuring the security of Supervisory Control and Data Acquisition (SCADA) and Industrial Control Systems (ICS) is paramount to safeguarding the reliability and safety of critical infrastructure. This paper addresses the significant threat posed by reconnaissance attacks on SCADA/ICS networks and presents an innovative methodology for enhancing their protection. The proposed approach strategically employs imbalance dataset handling techniques, ensemble methods, and feature engineering to enhance the resilience of SCADA/ICS systems. Experimentation and analysis demonstrate the compelling efficacy of our strategy, as evidenced by excellent model performance characterized by good precision, recall, and a commendably low false negative (FN). The practical utility of our approach is underscored through the evaluation of real-world SCADA/ICS datasets, showcasing superior performance compared to existing methods in a comparative analysis. Moreover, the integration of feature augmentation is revealed to significantly enhance detection capabilities. This research contributes to advancing the security posture of SCADA/ICS environments, addressing a critical imperative in the face of evolving cyber threats.

New Constructions of Hierarchical Attribute-Based Encryption for Fine-Grained Access Control in Cloud Computing

  • Zhang, Leyou;Hu, Yupu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제7권5호
    • /
    • pp.1343-1356
    • /
    • 2013
  • Cloud computing has emerged as perhaps the hottest development in information technology at present. This new computing technology requires that the users ensure that their infrastructure is safety and that their data and applications are protected. In addition, the customer must ensure that the provider has taken the proper security measures to protect their information. In order to achieve fine-grained and flexible access control for cloud computing, a new construction of hierarchical attribute-based encryption(HABE) with Ciphertext-Policy is proposed in this paper. The proposed scheme inherits flexibility and delegation of hierarchical identity-based cryptography, and achieves scalability due to the hierarchical structure. The new scheme has constant size ciphertexts since it consists of two group elements. In addition, the security of the new construction is achieved in the standard model which avoids the potential defects in the existing works. Under the decision bilinear Diffie-Hellman exponent assumption, the proposed scheme is provable security against Chosen-plaintext Attack(CPA). Furthermore, we also show the proposed scheme can be transferred to a CCA(Chosen-ciphertext Attack) secure scheme.

Towards Cyber Security Risks Assessment in Electric Utility SCADA Systems

  • Woo, Pil Sung;Kim, Balho H.;Hur, Don
    • Journal of Electrical Engineering and Technology
    • /
    • 제10권3호
    • /
    • pp.888-894
    • /
    • 2015
  • This paper presents a unified model based assessment framework to quantify threats and vulnerabilities associated with control systems, especially in the SCADA (Supervisory Control and Data Acquisition) system. In the past, this system was primarily utilized as an isolated facility on a local basis, and then it started to be integrated with wide-area networks as the communication technology would make rapid progress. The introduction of smart grid, which is an innovative application of digital processing and communications to the power grid, might lead to more and more cyber threats originated from IT systems. However, an up-to-date power system often requires the real-time operations, which clearly implies that the cyber security would turn out to be a complicated but also crucial issue for the power system. In short, the purpose of this paper is to streamline a comprehensive approach to prioritizing cyber security risks which are expressed by the combination of threats, vulnerabilities, and values in the SCADA components.

SW-IaaS 클라우드 서비스 보안 프레임워크에 관한 연구 - SW-IaaS를 중심으로 (A Study on Service Security Framework for SW-IaaS Cloud)

  • 최명길;박춘식;정재훈
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.319-325
    • /
    • 2016
  • 최근 발생한 클라우드 컴퓨팅 관련 보안사고는 한 기업의 보안사고 범위를 넘어 클라우드 컴퓨팅 환경을 사용하는 전체 고객에게 보안사고 범위가 확대되고 있다. 이를 위해 클라우드 데이터센터의 전반적인 통합 보안을 위한 관제기술이 요구된다. 본 연구는 기존 관제기술을 이해하고 클라우드 데이터센터 관제를 위하여 추가 및 통합되는 보안요소를 연구하고자 한다. IaaS 클라우드 환경의 이해를 돕고자 CloudStack으로 IaaS 클라우드 환경을 구축하였다. CloudStack의 구조와 NIST에서 제시한 IaaS 클라우드 모델을 접목하여 본 연구에서 제안한 SW-IaaS 클라우드 구조를 제시하였다. SW-IaaS 클라우드의 구성 요소인 Cloud Manager, Cluster Manager, Computer Manager의 각 계층에서 고려해야할 보안 프레임워크를 도출하고자 한다.

마이데이터 서비스 속성이 이용의도에 미치는 영향 (Effects of MyData Service Attributes on Intention to Use)

  • 김수현
    • 한국콘텐츠학회논문지
    • /
    • 제22권10호
    • /
    • pp.271-278
    • /
    • 2022
  • 마이데이터 서비스는 개인의 금융, 신용 등 데이터를 통합 및 관리해 주는 서비스로, 점차 다양한 분야의 개인 데이터가 통합되면서 개인에게 유용한 정보를 제공해 줄 것으로 기대된다. 마이데이터 서비스의 이용의도에 영향을 미치는 요인을 발견하는 것은 서비스를 이해하는데 매우 중요한 주제이다. 이를 위해 본 연구에서는 마이데이터 서비스의 속성들을 도출하고, 도출된 서비스 속성들을 유사한 것들끼리 묶어 "편리성", "유용성", "보안성", "통제성" 요인을 찾아냈으며, 이 요인들과 마이데이터 서비스의 이용의도와의 인과관계를 연구모형으로 설정하고 분석하는 탐색적 접근 방법을 사용하였다. 분석 결과에 따르면, 마이데이터 서비스 이용의도에는 마이데이터 서비스 속성 요인들 중에, "편리성", "유용성", "통제성"이 유의미한 영향을 주며, "보안성" 은 유의미한 영향을 주지 않는 것으로 나타났다. 특히, "통제성"이 마이데이터 서비스의 이용의도에 가장 큰 영향을 주는 것을 확인할 수 있었다. 본 연구결과에 의하면, 마이데이터 서비스 사업자는 이용자가 자신의 데이터를 통제하고 있다는 인식을 가지도록 하고, 이용자에게 다양한 혜택이 제공될 수 있도록 서비스를 개발할 필요가 있다.

MyData Cloud: 개인 정보 통제 강화를 위한 안전한 클라우드 아키텍쳐 설계 (MyData Cloud: Secure Cloud Architecture for Strengthened Control Over Personal Data)

  • 허승민;권용희;김범중;전기석;이중희
    • 정보보호학회논문지
    • /
    • 제34권4호
    • /
    • pp.597-613
    • /
    • 2024
  • 마이데이터는 개인데이터 활용 체계의 새로운 패러다임으로, 데이터 주체가 자신의 데이터를 어떻게 사용하고 어디에 제공할 것인지 결정할 수 있다. 데이터 주체의 동의 하에 서비스 제공자는 여러 서비스에 걸쳐 흩어져있는 고객의 데이터를 수집하고 이를 바탕으로 고객 맞춤화된 서비스를 제공한다. 기존의 마이데이터 서비스 모델들에서, 데이터 주체는 데이터 스토리지에 저장된 자신의 개인 정보를 서비스 제공자 또는 제3자의 데이터 프로세서에게 판매할 수 있다. 하지만 개인정보가 한 번 제3자의 프로세서에게 판매되어 그들의 프로세서에 의해 처리될 경우 그 순간부터 데이터를 추적하고 통제할 수 없다는 문제가 발생한다. 따라서 본 논문에서는 기존 마이데이터 운영 모델들의 문제점들을 개선하여 데이터 주체에게 더 높은 통제권을 부여하는 클라우드 모델을 제시한다. 동시에, 클라우드 모델과 같이 데이터 스토리지, 컨트롤러, 프로세서가 모두 한 곳에 모여있는 경우 클라우드가 침해될 시 모든 데이터가 한 번에 침해될 수 있다는 점을 고려하여, 이러한 위험을 줄일 수 있도록 클라우드-디바이스 간 협력적 암호화와 클라우드 컴포넌트들 간 격리 기술을 적용한 클라우드 모델 아키텍쳐를 함께 제시한다.

Securing a Cyber Physical System in Nuclear Power Plants Using Least Square Approximation and Computational Geometric Approach

  • Gawand, Hemangi Laxman;Bhattacharjee, A.K.;Roy, Kallol
    • Nuclear Engineering and Technology
    • /
    • 제49권3호
    • /
    • pp.484-494
    • /
    • 2017
  • In industrial plants such as nuclear power plants, system operations are performed by embedded controllers orchestrated by Supervisory Control and Data Acquisition (SCADA) software. A targeted attack (also termed a control aware attack) on the controller/SCADA software can lead a control system to operate in an unsafe mode or sometimes to complete shutdown of the plant. Such malware attacks can result in tremendous cost to the organization for recovery, cleanup, and maintenance activity. SCADA systems in operational mode generate huge log files. These files are useful in analysis of the plant behavior and diagnostics during an ongoing attack. However, they are bulky and difficult for manual inspection. Data mining techniques such as least squares approximation and computational methods can be used in the analysis of logs and to take proactive actions when required. This paper explores methodologies and algorithms so as to develop an effective monitoring scheme against control aware cyber attacks. It also explains soft computation techniques such as the computational geometric method and least squares approximation that can be effective in monitor design. This paper provides insights into diagnostic monitoring of its effectiveness by attack simulations on a four-tank model and using computation techniques to diagnose it. Cyber security of instrumentation and control systems used in nuclear power plants is of paramount importance and hence could be a possible target of such applications.