• 제목/요약/키워드: access authority

검색결과 242건 처리시간 0.025초

De-Centralized Information Flow Control for Cloud Virtual Machines with Blowfish Encryption Algorithm

  • Gurav, Yogesh B.;Patil, Bankat M.
    • International Journal of Computer Science & Network Security
    • /
    • 제21권12호
    • /
    • pp.235-247
    • /
    • 2021
  • Today, the cloud computing has become a major demand of many organizations. The major reason behind this expansion is due to its cloud's sharing infrastructure with higher computing efficiency, lower cost and higher fle3xibility. But, still the security is being a hurdle that blocks the success of the cloud computing platform. Therefore, a novel Multi-tenant Decentralized Information Flow Control (MT-DIFC) model is introduced in this research work. The proposed system will encapsulate four types of entities: (1) The central authority (CA), (2) The encryption proxy (EP), (3) Cloud server CS and (4) Multi-tenant Cloud virtual machines. Our contribution resides within the encryption proxy (EP). Initially, the trust level of all the users within each of the cloud is computed using the proposed two-stage trust computational model, wherein the user is categorized bas primary and secondary users. The primary and secondary users vary based on the application and data owner's preference. Based on the computed trust level, the access privilege is provided to the cloud users. In EP, the cipher text information flow security strategy is implemented using the blowfish encryption model. For the data encryption as well as decryption, the key generation is the crucial as well as the challenging part. In this research work, a new optimal key generation is carried out within the blowfish encryption Algorithm. In the blowfish encryption Algorithm, both the data encryption as well as decryption is accomplishment using the newly proposed optimal key. The proposed optimal key has been selected using a new Self Improved Cat and Mouse Based Optimizer (SI-CMBO), which has been an advanced version of the standard Cat and Mouse Based Optimizer. The proposed model is validated in terms of encryption time, decryption time, KPA attacks as well.

서비스 기반 정보시스템의 안정성 증대를 위한 보안정책 최적화 균형모듈에 관한 연구 (A Study on the Optimized Balance Module of Security Policy to Enhance Stability in the Service-Based Information System)

  • 서우석
    • 한국전자통신학회논문지
    • /
    • 제13권6호
    • /
    • pp.1155-1160
    • /
    • 2018
  • 2018년 현재 보안시장은 새로운 변화와 기술들로 인해 보안분야의 진보적인 발전과 혁신이 필요한 시점으로 도래되고 있다. 이는 빠른 서비스 기반의 정보시스템과 서비스 플랫폼의 비약적인 발전을 말하기도 한다. 따라서 본 논문에서는 다양한 서비스가 존재하는 온라인 상에서 특정한 서비스를 선정하는 기준이 아닌 다수의 서비스를 운영하고 보안성을 확보하는 과정을 대상으로 정보시스템들이 운영하는 플랫폼에 대한 관리자의 접근권한을 보호하고 서비스 제공부터 파기까지의 일련의 흐름 속에서 불법적인 침해와 접근이 가능한 영역과 해당 영역에 대한 보안을 위해 최적화 균형모듈을 전체 서비스 플랫폼에 최대 4가지 분류로 제한하고 제한된 보안영역에 대해서는 각각 또 다시 하위 보안정책과 기술 적용을 함으로써 정보시스템의 안전성과 보안성을 제공하고 확대하기 위한 기법과 이를 적용하는 과정을 제안한다.

사례 분석을 통한 IVN의 필수 보안 요구사항 도출 (Deriving Essential Security Requirements of IVN through Case Analysis)

  • 송윤근;우사무엘;이정호;이유식
    • 한국ITS학회 논문지
    • /
    • 제18권2호
    • /
    • pp.144-155
    • /
    • 2019
  • 오늘날 자동차 산업의 화두 중 하나는 자율주행차량이다. 국제자동차기술자협회(SAE International)가 정의한 레벨 3이상을 달성하기 위해서는 자율주행 기술과 커넥티드 기술의 조화가 필수적이다. 현재의 차량은 자율주행과 같은 새로운 기능을 가지게 됨에 따라 전장 부품의 수뿐 만 아니라 소프트웨어의 양과 복잡성도 늘어났다. 이로 인해 공격 표면(Attack surface)이 확대되고, 소프트웨어에 내재된 보안 취약점도 늘어나고 있다. 실제로 커넥티드 기능을 가진 차량의 보안 취약점을 악용하여 차량을 강제 제어할 수 있음이 연구자들에 의해 증명되기도 했다. 하지만 차량에 적용 되어야 하는 필수적인 보안 요구 사항은 정의되어 있지 않는 것이 현실이다. 본 논문에서는 실제 공격 및 취약점 사례를 바탕으로 차량내부네트워크(In-Vehicle Network)에 존재하는 자산을 식별하고, 위협을 도출하였다. 또한 보안요구사항을 정의 하였고, 위험 분석을 통해 사이버 보안으로 인한 안전 문제를 최소화하기 위한 필수 보안 요구 사항을 도출하였다.

문화유산 콘텐츠 온라인 서비스에 관한 연구 (A Study on the Online Service of Cultural Heritage Contents)

  • 박옥남
    • 한국기록관리학회지
    • /
    • 제19권1호
    • /
    • pp.195-224
    • /
    • 2019
  • 문화유산 원형의 콘텐츠화 및 확산을 위하여 온라인 서비스는 다양한 연구에서 강조됐다. 본 연구는 문화유산 콘텐츠 온라인 서비스에 대한 연구를 통해 콘텐츠 조직 및 정보서비스 현황을 조사하고 개선 방향을 제시하는 것을 목적으로 한다. 이를 위하여 관련 선행연구 및 국내외 문화유산 기관 온라인 서비스 사례조사, 전문가 면담을 실시하였으며, 콘텐츠 범위 및 종류, 검색서비스, 부가서비스, 확장서비스를 바탕으로 연구를 수행하였다. 시사점으로 콘텐츠는 문화유산 콘텐츠 통합제공, 고품질 콘텐츠 및 콘텐츠의 다양화, 검색서비스는 콘텐츠 계층구조를 통한 검색기능의 유연화, 통제어휘 및 전거데이터 구축을 통한 접근점 확대, 검색방법의 다각화 방안을 제시하였다. 부가 및 확산서비스로는 연구 및 교육콘텐츠의 제공, 큐레이션 기반의 이용자 맞춤형 서비스, 데이터 공개 및 공유, 이용자 참여확대서비스를 제시하였다.

제어시스템의 내부자 위협 탐지를 위한 Event Log 타당성 및 중요도 분석에 관한 연구 (A Study on the Analysis of Validity and Importance of Event Log for the Detection of Insider Threats to Control System)

  • 김종민;김동민;이동휘
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.77-85
    • /
    • 2018
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있다. 현재 제어시스템에서는 이처럼 외부에서 내부로의 위협에 치중하여 보안 시스템을 운용하고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협 탐지에 대해서는 미비한 실정이다. 이에 따라 본 연구에서는 NSA에서 발표한 "Spotting the Adversary with Windows Event Log Monitoring"의 주요 Event Log 목록을 토대로 중요도 분석을 실시하였다. 그 결과 제어시스템에 내부자 위협탐지를 위한 Event Log의 중요도 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

  • PDF

제어시스템 위협분석을 위한 Event Log 상관분석에 관한 연구 (A Study on Event Log Correlation Analysis for Control System Threat Analysis)

  • 김종민;김민수;이동휘
    • 융합보안논문지
    • /
    • 제17권5호
    • /
    • pp.35-40
    • /
    • 2017
  • 제어시스템은 공공 네트워크와의 통신망 융합에 따라 다양한 루트를 통해 정보유출 및 변조 등의 위협이 제어시스템에서도 그대로 나타날 수 있다. 최근 다양한 보안에 대한 이슈와 새로운 공격기법에 의한 침해 사례가 다변화됨에 따라서, 단순히 차단 및 확인 등의 학습을 통해 정보를 데이터베이스화하는 보안 시스템으로는 새로운 형태의 위협에는 대처하기 힘들어지고 있으며, 보안 접근 권한을 가진 내부자에 의한 보안위협에 대해서도 기존의 보안장비로는 대응하기가 어렵다. 내부자에 의한 위협에 대응하기 위해 내부 시스템에서 실시간으로 발생한 Event Log를 수집하고 분석하여야 한다. 이에 따라 본 연구에서는 제어시스템에서 실시간으로 발생한 Event Log들을 토대로 상관분석을 통해 Event Log간 요소들의 상관관계의 여부를 알 수 있었으며, 분석결과를 바탕으로 이 분야의 연구에 기여할 수 있을 것으로 판단된다.

천주교 대전교구의 기록관리 : 개선안 및 기록물 정리 방안 (The Records and Archives management of the Catholic Daejon Diocese : Focused on the case of the Archival Arrangement and the Ways of Improvement)

  • 하종희
    • 기록학연구
    • /
    • 제4호
    • /
    • pp.63-91
    • /
    • 2001
  • This study is intended to examine the existing condition of records and archives management and seek its improvement and progress on a concrete model of Daejon Diocese as a kind of case study, because it is necessary to recognize the importance of records and archives management and to develop the records and archives management system. Daejon Diocese which has the catholic jurisdiction covering the areas of Daejon city and Chung Cheong Nam - Do province, celebrated the 40th anniversary of the diocese in 1998. At that, time, the authority of Daejon Diocese claimed to establish its church history institution and to plan the publication of "40 years history of Daejon Diocese". However, its publication could not be achieved until now for several reasons. Since my search for the cause of this situation, I immediately recognized that the lack of materials might be a common condition in almost all of the associations, especially with respect to management, preservation and access of the records and archives. The records in the archival repository of Daejon Diocese have been considerably lost because of the past intemperate destruction and these records have just piled for long time without any reasonable disposal programme. Therefore, in these poor conditions, it is inevitable to delay the publication of "40 years history of Daejon Diocese." This thesis deals with the archival arrangement and the ways of improvement by means of studying the records and archives management, as the essential issues. The archival arrangement based on the principle of provenance, the date of creation, and form division. The methods of improvement include the preservation environment, the scope of archives, archival staff, disposal and so on. Records have the legal and social value after being produced and they can remain as historical and cultural inheritances under the excellent condition of management and preservation. However, in examining the case of the management and preservation of records and archives in Daejon Diocese, I understand that it will need considerable time, man power, and financial cost in order to maintain the desirable level of records and archives management system Therefore, it is a important step for Catholic Daejon to recognize the necessity of the change over records and archives management.

모바일 Ad-hoc 네트워크에서 Hamming Distance를 이용한 인증프로토콜 (Authentication Protocol Using Hamming Distance for Mobile Ad-hoc Network)

  • 이석래;송주석
    • 정보보호학회논문지
    • /
    • 제16권5호
    • /
    • pp.47-57
    • /
    • 2006
  • 모바일 Ad-hoc 네트워크는 인프라에 관계없이 동작하고 제3의 신뢰기관 없이 운용되어야 한다. 또한 네트워크 크기, 노드 이동성, 기기의 배터리 용량 및 메모리 크기 등에 의하여 구현상 제약을 받는다. 그럼에도 불구하고 유선 네트워크처럼 인증, 기밀성, 무결성, 부인방지, 접근통제, 그리고 가용성 등 보안문제에 대한 고려가 필요하다. 특히, 이러한 보안문제들 중에서 인증은 네트워크 특성에 상당한 영향을 받기 때문에 본 논문에서는 인증에 초점을 맞추었다. 본 논문은 Hamming Distance의 개념을 도입하여 모바일 Ad-hoc 네트워크에서 공개키 인증서 생성 갱신 폐지 등 공개키 인증서 관리를 위한 프로토콜 및 공개키 인증서 검증을 위한 경로구축 알고리즘을 제안하고 그 성능을 평가한다. 본 논문에서 제안하는 경로구축 알고리즘은 각 노드의 공개키 인증서 저장소 크기를 $log_2N$보다 작아도 공개키 인증서 경로구축이 가능하도록 하였다.

OAuth 2.0 위임 Token을 이용한 환자정보 전달 시스템 (Patient Information Transfer System Using OAuth 2.0 Delegation Token)

  • 박정수;정수환
    • 정보보호학회논문지
    • /
    • 제30권6호
    • /
    • pp.1103-1113
    • /
    • 2020
  • 병원에서는 의료 기록저장 시스템 EMR (Electronic Medical Record)을 통하여 개인 정보 및 건강 정보를 저장 및 관리한다. 그러나 병원의 정보 공유를 위한 다양한 서비스를 제공함에 따라 취약점과 위협이 증가하고 있다. 따라서 본 논문에서는 EMR에서 환자 정보의 전송으로 인한 개인 정보 유출을 방지하기 위한 모델을 제안하였다. 환자의 의료 기록이 저장된 병원으로부터 환자 정보를 안전하게 수신 및 전달할 수 있는 권한을 부여하기 위한 방법을 OAuth 권한 위임 토큰을 사용하여 제안하였다. OAuth Token에 의사 정보와 환자가 원하는 기록 열람 제한을 적용하여 전달함으로써, 안전한 정보 전달이 가능하도록 프로토콜을 제안하였다. OAuth Delegation Token은 환자 정보를 열람할 수 있는 권한, 범위, 파기 시점 등을 작성하여 전달 가능하다. 이를 통하여 안전한 환자 정보 전달 및 환자 정보 재사용 금지를 방어할 수 있다. 또한, 불법적인 환자 정보 수집을 방지하고 전달 과정에서 발생할 수 있는 개인 정보의 유출을 방지한다.

블록체인 기반 안전한 마이데이터 서비스 모델 (Blockchain-based safety MyData Service Model)

  • 이광형;정용훈
    • 한국산학기술학회논문지
    • /
    • 제21권12호
    • /
    • pp.873-879
    • /
    • 2020
  • 4차 산업혁명의 핵심자원으로 데이터의 중요성이 부각되고 있으며, 기업에서는 개인 데이터를 불법적으로 수집하여 활용하고 있다. 금융권에서는 블록체인, 빅데이터, AI 기술 등을 활용하여 개인 데이터를 안전하게 관리하고 보다 좋은 서비스를 제공하기 위해 활발한 연구가 진행되고 있다. 본 논문에서는 블록체인 기술을 활용하여 개인 데이터를 안전하게 관리할 수 있으며, 기존 시스템 변동 없이 사용할 수 있는 시스템을 제안하였다. 본 시스템의 구성은 블록체인, 블록체인 연동, 서비스 제공기관, 사용자(App) 등으로 구성된다. 블록체인은 종류와 형태 상관없이 사용이 가능하며, 블록체인 연동 부분에서 블록체인 및 서비스를 구분하여 서비스를 제공한다. 서비스제공기관은 개인 데이터를 이용하기 위해 사용자에게 권한을 요청하고 위임 받아야만 개인 데이터에 접근이 가능하다. 기존 마이데이터 서비스는 사용자 휴대폰에 모든 데이터를 저장하므로 탈옥, 루팅으로 인해 정보가 유출될 수 있으나 제안하는 시스템에서는 블록체인에 개인 데이터를 저장하므로 정보 유출 사고를 방지할 수 있다. 추후 블록체인에 저장된 개인 데이터를 이용하여 맞춤형 서비스를 제공할 수 있도록 연구할 것이다.