접근통제 기술 동향

  • 김의탁 (대전대학교 컴퓨터공학과) ;
  • 최용락 (대전대학교 컴퓨터공학) ;
  • 김기현 (한국정보보호센터 기술개발) ;
  • 최용락 (한국정보보호센터 기술개발부)
  • Published : 1998.12.01

Abstract

본 논문은 각 시스템 자원의 안전성을 보장하기 위한 접근통제 기술을 다룬다. 현대의 분산 정보통신망 환경은 광역화되고 응용 서비스의 형태가 다양화 됨에 따라서 접근통제의 요구사항이 매우 복잡해졌다. 따라서 하나의 접근통제 정책이나 메커니즘으로 모든 보안 요구사항을 해결할 수 없으며, 다양하게 연합된 정책과 기능별 복합적 시스템의 개발이 요구된다. 본 논문에서는 전통적인 접근통제 기술의 개념과 국제표준의 핵심내용을 분석하고, 최근 접근통제 제품들의 평가내용을 조사함으로써 접근통제 관련제품의 개발에 대한 기준을 제시한다.

Keywords

References

  1. IEEE Proceeding of the Computer Security Foundation Workshop Ⅲ Formal Modeling in a Generalized Framework for Access Control Leonard J.;LaPadula
  2. Database Security Silvana C.;Maria G. F.;Giancarlo M.;Pierangela S.
  3. IEEE Symp. On Security and Privacy A Comparison of Commercial and Military Computer Security Policies Clark D. D.;Wilson D. R.
  4. Computer & Security v.13 On the Validity of the Bell-LaPadula Model Ross Lindgreen;Herschberg I. S.
  5. IEEE computer Lattice-Based Access Control Models Ravi S. Sandhu
  6. Computer Networks and ISDN Systems v.22 Security in Open Networks and Distributed Systems Jonson P.;Molva R.
  7. ACM Computing Surveys v.13 no.3 Formal Models for Computer Security Landwer C. E.
  8. Comm. ACM v.19 no.5 A Lattice Model of Secure Information Flow Denning D.E.
  9. IEEE Transactions on Software Engineering v.16 no.6 A Model for Multilevel Security in Computer Networks Wen-Pal Lu;Maluk K. Sundareshan
  10. Computer System and Network Security Gregory B White;Eric A. Fisch;Udo W. Pooch
  11. ISO 7498-2:1989 Information Processing Systems-OSI-Basic Reference Model Part 2: Security Architecture
  12. Computer & Security v.9 Computer Access Control Policy Choices Ingrid M. Olson;Marshall D. Abrams
  13. Computer & Security v.10 A Framework for Security Requirements Shari Lawrence Pfleeger
  14. Comm. ACM v.19 no.8 Protection in operating systems Harrison M.A.;Ruzzo W.L.;Ullman J.D.
  15. ISO/IEC DIS 10181-3 Information Technology - Open Systems Interconnection - Security Frameworks in Open Systems
  16. 17th NIST-NCSC National COmputer Security Conference A Three Tier Architecture for Rloe-based Access Control Ravi S. Sandhu;Hal Feinstein
  17. Computer Communications Security - Principles, Standard Protocols and Techniques Warwick Ford
  18. IEEE Computer v.23 The Specification and Modeling of Computer Security McLean J.
  19. ESD-TR-76-372 Integrity Considerations for Security Computer Systems Biba K. J.