• Title/Summary/Keyword: SELinux

Search Result 18, Processing Time 0.027 seconds

Study on Method that Applies SELinux on Embedded Linux System (임베디드 리눅스 시스템에 SELinux 적용 방법 연구)

  • Cho, Kyung-yeon;Ko, Jae-yong;Lee, Sang-gil;Lee, Cheol-hoon
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2017.05a
    • /
    • pp.371-372
    • /
    • 2017
  • 최근 IoT 디바이스가 증가함에 따라 IoT 환경에서 사용되고 있는 임베디드 시스템에 대한 보안의 중요성이 대두되고 있다. SELinux는 Linux 의 보안성을 강화시키는 보안 강화 커널로, 시스템의 취약점을 이용한 공격을 방지할 수 있는 Linux 시스템 보안의 핵심적인 요소이다. 본 논문에서는 임베디드 리눅스 빌드 시스템중 가장 활발히 진행되고 있는 Yocto 프로젝트를 활용하여 임베디드 리눅스 시스템에 SELinux를 적용하는 방법을 연구하고자 한다.

  • PDF

Security policy Model and description language for Secure Operating Systems (보안운영체제를 위한 보안정책모델 및 기술언어)

  • Cho Joo-Bong;Kim Jung-Sun;Kim Min-Soo;Noh Bong-Nam
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2006.06a
    • /
    • pp.223-227
    • /
    • 2006
  • SELinux와 같은 보안 운영체제들은 정교한 접근통제 기능을 제공하고 있으나 타입(Type)과 매크로 등과 같은 정책 설정 구성요소가 많아지게 됨으로서, 운영체제에 대한 지식이 부족한 정책관리자가 정책을 설정하고 적용하기 어렵다. 이러한 정책기술 및 적용의 복잡성은 SELinux와 같은 훌륭한 보안운영체제의 범용화의 걸림돌이 되고 있다. 따라서 본 논문에서는 이러한 정책기술 및 정책 설정의 문제점을 해결하기 위해 정책관리자들이 사용하기 쉬운 보안 정책모델과 기술언어를 제안하고 SELinux의 정책과 성능을 비교하여 제안한 방법이 개선되었음을 보인다.

  • PDF

The method for protecting contents on a multimedia system (멀티미디어 시스템에서 콘텐츠를 보호하기 위한 방법)

  • Kim, Seong-Ki
    • Journal of the Korea Society of Computer and Information
    • /
    • v.14 no.7
    • /
    • pp.113-121
    • /
    • 2009
  • As a DRM is recently being removed from many sites, the content protection on a video server becomes important. However, many protection methods have their own limitations, or aren't used due to the deterioration of the streaming performance. This paper proposes a content protection method that uses both the eCryptFS and the SELinux at the same time, and measures the performance of the proposed method by using various benchmarks. Then, this paper verifies that the method doesn't significantly decrease the streaming performance although the proposed method decreases the other performances, so it can be used for the content protection in a multimedia system.

The Design for Security System of Linux Operating System (리눅스 운영체제를 위한 보안 시스템 설계)

  • Park, JinSeok;Kim, SoonGohn
    • The Journal of Korea Institute of Information, Electronics, and Communication Technology
    • /
    • v.3 no.4
    • /
    • pp.35-42
    • /
    • 2010
  • This paper reviews the current studies about the current secure OS, security module and SELinux, and suggests Linux access control module that uses the user discriminating authentication, security authority inheritance of subjects and objects, reference monitor and MAC class process and real-time audit trailing using DB. First, during the user authentication process, it distinguishes the access permission IP and separates the superuser(root)'s authority from that of the security manager by making the users input the security level and the protection category. Second, when the subjects have access to the objects through security authority inheritance of subjects and objects, the suggested system carries out the access control by comparing the security information of the subjects with that of the objects. Third, this system implements a Reference Monitor audit on every current events happening in the kernel. As it decides the access permission after checking the current MAC security attributes, it can block any malicious intrusion in advance. Fourth, through the real-time audit trailing system, it detects all activities in the operating system, records them in the database and offers the security manager with the related security audit data in real-time.

  • PDF

SEAndroid Policy Protection Architecture Design and Implementation in Android (안드로이드 시스템 하에서의 SEAndroid 정책 보호 기법 설계 및 구현)

  • Yoo, Seok-man;Park, Jin-Hyung;Lee, Dong-hoon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.5
    • /
    • pp.1105-1119
    • /
    • 2016
  • Android includes SEAndroid as a core security feature. SELinux is applied to Android OS as a SEAndroid, because there exists structural differences between Linux and Android. Since the security of SEAndroid depends on the reliable policy if the policy is tampered by the attacker, the serious security problems can be occurred. So we must protect policies which are the most important thing in SEAndoroid. In this paper, we analyze the process of SEAndroid policy updating to find out vulnerabilities and study the attack points on policy tampering. And we propose the SPPA to detect whether the policy is modified by an attacker. Moreover, we prove the performance and the effect of our proposed method on mobile device.

Role-Based Access Control Model for Cooperative Work (협업을 위한 역할기반 접근통제 모델)

  • Kim, Hyung-Chan;Shin, Wook;Lee, Dong-Ik
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.04a
    • /
    • pp.236-238
    • /
    • 2003
  • 컴퓨터 네트워크의 보편화는 시스템 간 협업을 가능하게 하였으며, 협업 시 보안문제가 대두되기 시작하였다. 본 논문에서는 이러한 협력적인 컴퓨팅 환경에서의 접근통제 고려사항을 제시한다. 제시한 고려사항에 대하여, 역할기반 접근통제를 적용한 접근통제 모델인 RBAC-IA를 제안하며, SELinux와 NFS를 기반으로 정책적용을 하여 예제 시스템을 구성하였다.

  • PDF

A Study on Risks and Safety Measures in Increased Rooting of Mobile OS (루팅의 증가로 인한 위험과 대책에 관한 연구)

  • Joung, Woo-Joon;Kim, Ho-Yeon;Park, Min-Woo;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.11a
    • /
    • pp.886-889
    • /
    • 2011
  • 최근의 스마트폰 제조업체는 유저들의 루트 권한을 제한하고 있다. 하지만 많은 유저들은 루팅 프로그램을 통해 루트 권한을 획득해 스마트폰을 사용하고 있다. 또한 임의의 공격자가 배포한 악의적 강제루팅 프로그램에 의해 루트 권한이 탈취되는 경우도 증가하고 있다. 따라서 루팅 프로그램 자체의 문제, 루트 권한을 획득해 생기는 문제 등 많은 보안상의 문제가 발생하고 있다. 본 논문에서는 데스크톱의 Linux에서 사용되고 있는 SELinux를 통해 이런 문제를 보완하는 방법을 제안하고자 한다.

A Study on Performance Evaluation of Secure Operating Systems (보안 운영체제의 성능 평가에 대한 연구)

  • Hong, Cheol-Ho;Ko, Young-Woong;Kim, Young-Pill;Shin, Yong-Nyu;Kim, Jeong-Nyu;Yoo, Chuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1163-1166
    • /
    • 2002
  • 일반적인 운영체제에 보안 기능을 강화하기 위하여 접근 통제, 침입 탐지 그리고 감사 및 추적 등과 같은 새로운 보안 기능이 계속해서 추가되고 있다. 추가된 보안 기능에 의해서 어느 정도 시스템 성능에 변화가 생기는지는 보안 운영체제를 도입하려는 사용자들에게 중요한 선택 기준이 되고 있다. 그러나 현재 개발되고 있는 다양한 보안 운영체제들이 어느 정도의 성능을 보여주고 있는지에 대한 분석 자료는 거의 없다. 본 논문에서는 잘 알려진 보안 운영체제를 대상으로 성능 측정 결과를 보이고 있으며, 오버헤드가 발생하는 주요 원인에 대해서 분석을 하고 있다. 분석에 사용된 보안 운영체제는 공개 소스에 기반한 SELinux 이며, 보안 운영체제를 분석하는데 사용한 벤치마크 툴은 유닉스 성능 분석에 널리 활용되고 있는 Imbench 이다. 본 논문에서 제시하는 실험결과는 보안 운영체제를 도입하려는 사용자들과 보안 운영체제를 개발하는 개발자들에게 유용한 정보로 사용될 수 있다.

  • PDF