• 제목/요약/키워드: Unauthorized Access

검색결과 171건 처리시간 0.024초

보안 운영체제를 위한 강제적 접근 제어 보호 프로파일 (Mandatory Access Control Protection Profile for Secure Operating System)

  • 고영웅
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권1호
    • /
    • pp.141-148
    • /
    • 2005
  • 근래에 허가되지 않은 사용자로부터 공유된 자원에 대한 불법적인 접근이 빈번하게 이루어지고 있다. 접근 제어는 허가되지 않은 사용자가 컴퓨터 자원, 정보 자원 그리고 통신 자원을 이용하지 못하게 제어하는 것이며, 이처럼 허가받지 않은 사용자가 시스템 자원에 접근하는 것을 막는 것은 정보 보호에서 중요한 이슈로 떠오르고 있다. 본 논문에서는 접근 제어 정책 중의 하나인 강제적 접근 제어 메커니즘을 대상으로 TCSEC 보안 등급 B2 수준에 근접하는 보호 프로파일을 작성하였다. 본 연구 결과로 작성된 보호 프로 파일은 정보 보호 시스템을 평가하는데 있어서 유용한 자료로 사용될 수 있다.

  • PDF

MAC Address와 OTP를 이용한 비인가 접근 거부 시스템 (A System Unauthorized Access using MAC Address and OTP)

  • 신승수;정윤수
    • 디지털융복합연구
    • /
    • 제10권3호
    • /
    • pp.127-135
    • /
    • 2012
  • 본 논문에서는 기존의 ID, PW를 이용한 사용자 식별 인증 시스템 방식을 보완하여 ID, PW, OTP를 이용한 사용자 인증과 네트워크상의 컴퓨터 구별 방법 중 MAC Address를 이용한 방법을 이용하여 비인가 사용자 접근을 거부하는 시스템에 대한 프로토콜을 설계하고 구현한다. 비인가 시용자의 인증 시도에 대한 안전성 분석에서는 비인가 사용자의 정보 취득 정도를 네 가지로 나누어 안전성에 대해 분석했다.

3G망을 사용하는 인가되지 않은 AP 탐지 방법 (A Method for Detecting Unauthorized Access Point over 3G Network)

  • 김이룩;조재익;손태식;문종섭
    • 정보보호학회논문지
    • /
    • 제22권2호
    • /
    • pp.259-266
    • /
    • 2012
  • 악의적인 용도로 사용되는 Rogue AP는 인가되지 않은 AP를 설치하여 패킷 스니핑, Man-In-The-Middle Attack과 같은 다양한 공격에 이용되고 있다. 또한 기업 내에서는 3G망을 통한 자료유출을 목적으로 사용되기도 하며, 의도적이지 않더라도 인가되지 않은 AP는 보안사고의 발생 요인이 된다. 본 논문에서는 RTT(Round Trip Time) 값을 통해서 3G망을 사용하는 인가되지 않은 AP를 탐지하는 방법을 제안한다. 실험을 통해서 제안된 방법이 일반적인 방법으로 설치된 AP와 3G망을 사용해서 설치된 AP를 성공적으로 분류가 가능함을 보였다.

안전한 접근 경로를 보장하기 위한 접근 제어 (Access Control for Secure Access Path)

  • 김현배
    • 정보교육학회논문지
    • /
    • 제1권2호
    • /
    • pp.57-66
    • /
    • 1997
  • The primary purpose of security mechanisms in a computer systems is to control the access to information. There are two types of access control mechanisms to be used typically. One is discretionary access control(DAC) and another is mandatory access control(MAC). In this study an access control mechanism is introduced for secure access path in security system. The security policy of this access control is that no disclosure of information and no unauthorized modification of information. To make this access control correspond to security policy, we introduce three properties; read, write and create.

  • PDF

위치정보를 이용한 군 보안체계 강화 방안 (Study on the scheme to reinforce military security system based on location information)

  • 김윤영;남궁승필
    • 융합보안논문지
    • /
    • 제15권3_1호
    • /
    • pp.83-90
    • /
    • 2015
  • 현재 사용되고 있는 국방 PKI 시스템은 앞으로 전력화 될 무선 네트워크 환경에서 보다 많은 위협요소들이 발생할 것이다. 본 연구에서는 위치정보를 이용한 장소에 대한 접근제어 및 암호화를 통해 군 정보시스템에 접근 가능한 인증 체계를 강화할 수 있는 방안을 제시하고자 한다. GPS, 센서와 같은 위치정보 수집 장치를 통하여 정보를 수집하고 인증을 위한 새로운 키를 생성한다. 이렇게 생성된 키로부터 접근제어를 위한 인증코드 생성과 데이터를 암호화한다. 본 논문은 제안된 기법을 통하여 허가되지 않은 장소에서 군 기밀정보의 접근을 통제하고 권한이 없는 사용자의 인증을 방지할 수 있을 것이다. 아울러 기존의 국방 PKI 시스템을 적극적으로 활용함으로써 다단계 접근제어가 가능하다.

IoT 환경의 단말 인증 시스템 (Device Authentication System in IoT environment)

  • 강동연;전지수;한성화
    • 한국정보통신학회논문지
    • /
    • 제27권1호
    • /
    • pp.97-102
    • /
    • 2023
  • IoT는 전통적인 정보 서비스뿐만 아니라 다양한 분야에서 활용되고 있다. 특히 스마트 홈, 스마트 해양, 스마트 에너지나 스마트 팜 등 많은 융합 IT 분야에서 IoT 기술을 활용하고 있다. IoT 기반 정보 서비스의 서버에 대하여, 지정된 프로토콜을 사용하는 IoT 단말은 신뢰된 객체이다. 그래서 악의적 공격자는 인가되지 않은 IoT device를 사용하여 IoT 기반 정보 서비스 접근, 인가되지 않은 중요 정보에 접근 후 이를 변조하거나 외부에 유출할 수 있다. 본 연구에서는 이러한 문제점을 개선하기 위하여 IoT 기반 정보 서비스에서 사용하는 IoT 단말 인증 시스템을 제안한다. 본 연구에서 제안하는 IoT 단말 인증 시스템은 MAC address 등의 식별자 기반 인증을 적용한다. 본 연구에서 제안하는 IoT 단말 인증 기능을 사용하면, 인증된 IoT 단말만 서버에 접근할 수 있다. 본 연구는 비인가 IoT 단말의 세션을 종료하는 방식을 적용하므로, 보다 안전한 단말 인증 방식인 접근 차단에 대한 추가연구가 필요하다.

IoT 단말 인증 시스템 구현 (Implement IoT device Authentication System)

  • 강동연;전지수;한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 추계학술대회
    • /
    • pp.344-345
    • /
    • 2022
  • 스마트 팜이나 스마트 해양, 스마트 홈, 스마트 에너지 등 많은 분야에서 IoT 기술을 사용하고 있다. 이러한 IoT 서비스에는 다양한 IoT 단말이 이용된다. 여기서 IoT 단말은 물리적으로 다양한 장소에 설치된다. 악의적 공격자는 인가되지 않은 IoT device를 사용하여 IoT 서비스 접근하여, 인가되지 않은 중요 정보에 접근 후 이를 변조할 수 있다. 본 연구에서는 이러한 문제점을 개선하기 위하여 IoT 서비스에서 사용하는 IoT device의 단말 인증 시스템을 제안한다. 본 연구에서 제안하는 IoT device 인증 시스템은 IoT device에 탑재된 인증 모듈과 IoT 서버의 인증 모듈로 구성된다. 본 연구에서 제안하는 IoT device 인증 기능을 사용하면, 인가된 IoT Device만 서비스에 접근할 수 있으며 인가되지 않은 IoT device의 접근을 차단할 수 있다. 본 연구는 기본적인 IoT device 인증 메커니즘만을 제안하므로, 보안 강도에 따른 추가적인 IoT device 인증 기능의 추가 연구가 필요하다.

  • PDF

의료 정보유출 방지를 위한 네트워크 이중 접근통제 모델 연구 (A Study of Network 2-Factor Access Control Model for Prevention the Medical-Data Leakage)

  • 최경호;강성관;정경용;이정현
    • 디지털융복합연구
    • /
    • 제10권6호
    • /
    • pp.341-347
    • /
    • 2012
  • 시스템 및 네트워크에 설치/운용되는 의료자산보호 솔루션 중 네트워크 접근통제 시스템은 내부 네트워크에 접근하는 정보통신 디바이스의 안전성을 검증한 후 자원을 사용하게 하는 프로세스를 제공한다. 그러나 인가된 정보통신 디바이스의 위장 및 허가된 사용자의 이석 시간을 이용한 비인가 사용 등으로 내부 네트워크에 대한 의료 정보절취 위협은 여전히 존재하고 있고, 장시간 운영되는 정보통신 디바이스의 경우는 사용자가 인지하지 못하는 시간대에 악성코드 감염에 의한 외부 네트워크 임의 접속 및 의료 정보유출도 발생할 수 있기 때문에 이러한 위협을 차단하기 위한 보안 대책이 필요하다. 따라서 본 논문에서는 의료 정보유출 방지를 위해 현행 네트워크 접근통제 시스템을 개선하여 적용한 네트워크 이중 접근통제 모델을 제시한다. 제안한 네트워크 이중 접근통제 모델은 사용자가 실제 조직 내부에 위치하고 있어 인가된 정보통신 디바이스를 활용하는 때에만 내부 네트워크 접속을 허용한다. 그러므로 비인가자의 내부 네트워크 접근을 차단하고, 허가된 사용자 부재 시의 불필요한 외부 인터넷 접속을 차단함으로써 의료 정보를 보호할 수 있는 안전한 의료자산 환경을 제공한다.

네트워크 접근제어 시스템의 보안성 메트릭 개발 (Development of Security Metric of Network Access Control)

  • 이하용;양효식
    • 디지털융복합연구
    • /
    • 제15권6호
    • /
    • pp.219-227
    • /
    • 2017
  • 네트워크 접근제어(Network Access Control)를 통해 IT 인프라에 대한 보안위협 즉, 비인가 사용자, 단말의 네트워크 무단 접속, 직원의 내부 서버 불법접근 등을 효과적으로 차단할 수있어야 한다. 이러한 관점에서는 보안성을 충족시키고 있음을 확실히 하기 위해 관련 표준에 기반을 둔 메트릭 구축이 요구된다. 그러므로 관련 표준에 따른 NAC의 보안성 평가를 위한 방법의 체계화가 필요하다. 따라서 이 연구에서는 네트워크 접근제어시스템의 보안성 메트릭 개발을 위해 ISO/IEC 15408(CC:Common Criteria)과 ISO 25000 시리즈의 보안성 평가 부분을 융합한 모델을 구축하였다. 이를 위해 네트워크 접근제어시스템의 품질 요구사항을 분석하고 두 국제표준의 보안성에 관한 융합 평가메트릭을 개발하였다. 이를 통해 네트워크 접근제어시스템의 보안성 품질수준 평가 모델을 구축하고, 향후 네트워크 접근제어시스템에 대한 평가방법의 표준화에 적용할 수 있을 것으로 사료된다.

동적 멀티캐스트 서비스상의 다단계 접근통제 기법 (A Multi-Level Access Control Scheme on Dynamic Multicast Services)

  • 신동명;박희운;최용락
    • 정보보호학회논문지
    • /
    • 제12권6호
    • /
    • pp.47-58
    • /
    • 2002
  • 안전한 멀티캐스트 서비스와 관련하여 아키텍쳐, 키분배, 송신자 인증 등에 대한 연구가 활발히 이루어지고 있지만 서비스 거부 공격이나 권한 없는 멤버에 대한 멀티캐스트 서비스 접근을 통제할 수 있는 접근통제 기술에 대한 연구는 매우 미진한 상태이다. 멀티캐스트에서의 다단계 접근통제는 비밀 원격회의나 다양한 등급을 갖는 고객에 대한 차별된 멀티미디어 서비스를 제공하는데 응용할 수 있다. 실제 멀티캐스트 네트워크를 구성할 경우, 각각의 보안등급에 따라 서로 다른 가상 네트워크를 구성하게 된다. 그러나 기존 방식은 다중 접속 네트워크 환경에서의 불법접근을 효율적으로 막지 못하고 있고 다단계 접근통제 메커니즘을 제공하고 있지 않다. 따라서, 본 논문에서는 기존 멀티캐스트 접근통제 방식을 확장하여 네트워크 계층에서의 효율적인 계층형 접근통제 방식을 제안한다. 또한 어플리케이션 계층에서의 계층형 접근통제를 위한 계층키(hierarchical key) 분배 방식과 가입 및 탈퇴가 자유로운 동적 멀티캐스트 환경에서의 효율적인 계층키 갱신 방식을 제안한다.