• Title/Summary/Keyword: 접근제어

Search Result 997, Processing Time 0.172 seconds

Access Control System for Trusted FreeBSD Operating system (안전한 FreeBSD 운영체제를 위한 접근 제어 시스템)

  • Ko, Jong-Gook;Doo, So-Young;Un, Sung-Kyung;Kim, Jeong-Nyeo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.847-850
    • /
    • 2001
  • 본 논문에서는 최근에 많은 관심이 증가하고 있는 보안 운영체제를 위한 접근제어에 대해 기술하고 이 접근제어를 FreeBSD 에 구현한 것에 대해 설명한다. 강제적 접근제어(MAC), 신분 기반 접근제어(DAC), 그리고 역할기반 접근제어(RBAC) 과 같은 접근제어 정책들을 안전한 FreeBSD 운영체제를 위해 접근제어 정책으로 사용하였다. MAC 과 ACL 의 구현은 POSIX1003.le 의 표준에 기준 하였고 RBAC 의 구현은 NIST의 표준을 기준으로 하였다. 강제적 접근제어는 군기관이나 정부 기관의 보안 요구사항들을 만족시켜주지만 보안관리 측면에서는 유동적이지 못한 면이 있다. 반면에 역할기반 접근제어는 상업적 접근제어 정책 요구 사항들을 만족시켜주는 정책으로 유동적이고 다양한 보안 관리 정책의 요구사항들을 만족 시켜준다.

  • PDF

Purpose-oriented BEAC Supporting for Integrity (PBEAC : 무결성을 지원하는 목적지향 접근제어)

  • Cha, Byung-Rae;Seo, Jae-Hyun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.417-420
    • /
    • 2001
  • 목적지향 접근제어는 자율적 접근제어에 목적이라는 개념을 부가하여 강제적 접근제어의 기능을 추가할 수 있다. 본 논문에서는 주체와 객체 사이의 접근제어를 특정 목적에 부합한 경우에 접근이 가능하도록 하는 목적지향 접근제어 기능을 제공하도록 한다. 또한 분산 객체 기반의 접근제어를 제공하며 객체들 사이에 발생하는 복잡한 보안 요구사항들을 보안규칙으로 제공함으로서 객체들의 무결성이 유지되도록 하였다. 마지막으로 목적지향의 불리언 표연과 연산을 정의하고, 이를 이용한 PBEAC 모델을 제안하였다.

  • PDF

Hybrid Acess Control Model in CSCW Environment (CSCW 환경에서의 혼합형 접근제어 모델)

  • 김상진;고희창;김남용;왕창종
    • Proceedings of the Korean Information Science Society Conference
    • /
    • /
    • pp.237-239
    • /
    • 1998
  • CSCW 지원 도구에서 접근제어 정보의 효과적 관리는 매우 중요하다. 이는 접근제어가 관리 비용이 많이 들고, 에러가 발생하기 쉬운 경향이 있기 때문이다. 접근 제어 모델 중 ACL 은 다양한 시스템에서 사용되고 있으나 많은 문제점을 내포하고 있기에 이를 개선한 RBAC 모델이 대두되고 있다. 하지만 다양한 공동 작업 환경의 경우, 역할에 속한 사용자들의 집합이 아니라 특별한 개별 사용자 집합에 의한 작업이 요구될 수도 있다. 따라서 CSCW 환경에서는 사용자 그룹기반의 접근제어 모델과 역할기반의 접근제어 모델을 혼합한 형태의 새로운 접근제어 모델이 필요하다. 본 연구에서는 이러한 요구사항을 만족시키기 위해서 역할기반 접근제어 모델과 사용자 기반 접근제어 모델을 혼합한 형태의 접근제어 모델을 제안한다.

  • PDF

A Role-Based Access Control Model ensuring Confidentiality and Integrity (비밀성과 무결성을 보장하는 역할기반 접근제어모델)

  • Byun Chang-Woo;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.3
    • /
    • pp.13-29
    • /
    • 2005
  • An important characteristic of role-based access control model(RBAC) is that by itself it is policy neutral. This means RBAC articulates security policy without embodying particular security policy. Because of this reason, there are several researches to configure RBAC to enforce traditional mandatory access control(MAC) policy and discretionary access control(DAC) policy. Specifically, to simulate MAC using RBAC several researches configure a few RBAC components(user, role, role-hierarchy, user-role assignment and session) for keeping no-read-up rule and no-write-down rule ensuring one-direction information flow from low security level to high security level. We show these researches does not ensure confidentiality. In addition, we show the fact that these researches overlook violation of integrity due to some constraints of keeping confidentiality. In this paper we propose a RBAC model satisfying both confidentiality and integrity. We reexamine a few RBAC components and constructs additional constraints.

A Design and Implementation of Java Library for Multiple Access Control Models (다중 접근제어 모델을 위한 Java 라이브러리의 설계 및 구현)

  • Oh, Se-Jong
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.8 no.6
    • /
    • pp.1394-1401
    • /
    • 2007
  • Secure access control is a hot issue of large-scale organizations or information systems, because they have numerous users and information objects. In many cases, system developers should implement an access control module as a part of application. This way induces difficult modification of the module and repeated implementation for new applications. In this paper we implement a Java API library for access control to support system developers who use Java. They can easily build up access control module using our library. Our library supports typical access control models, and it can offer new types of access control. Furthermore, it is able to run multiple access control models at the same time.

  • PDF

Requirements Analysis for Access Control Model on Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경에서의 접근제어 모델을 위한 요구사항 분석)

  • Oh Sejong;Park Jeho
    • The KIPS Transactions:PartA
    • /
    • v.11A no.7
    • /
    • pp.563-570
    • /
    • 2004
  • Ubiquitous computing environment requires strong security and privacy. Access control is one of security areas. Access control on Ubiquitous computing is different from it on traditional information systems so that traditional access control models are not suitable for Ubiquitous comput-ing environment. This research defines Ubiquitous computing environment as an access control point of view, and shows requirements to consid-er for developing access control model for Ubiquitous computing environment. It also brings up three implementing types of access control on Ubiquitous computing environment.

An User Authorization Mechanism using an Attribute Certificate in the IPSec-VPN System (IPSec-VPN 시스템에서의 속성 인증서를 이용한 사용자 접근 제어 방안)

  • 강명희;유황빈
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.5
    • /
    • pp.11-21
    • /
    • 2004
  • To authorize IPSec-VPN Client in Client-to-Gateway type of the IPSec-VPN system, it can be normally used with ID/Password verification method or the implicit authorization method that regards implicitly IPSec-VPN gateway as authorized one in case that the IPSec-VPN client is authenticated. However, it is necessary for the Client-to-Gateway type of the IPSec-VPN system to have a more effective user authorization mechanism because the ID/Password verification method is not easy to transfer the ID/Password information and the implicit authorization method has the vulnerability of security. This paper proposes an effective user authorization mechanism using an attribute certificate and designs a user authorization engine. In addition, it is implemented in this study. The user authorization mechanism for the IPSec-VPN system proposed in this study is easy to implement the existing IPSec-VPN system. Moreover, it has merit to guarantee the interoperability with other IPSec-VPN systems. Furthermore, the user authorization engine designed and implemented in this paper will provide not only DAC(Discretional Access Control) and RBAC(Role-Based Access Control) using an attribute certificate, but also the function of SSO(Single-Sign-On).

A Design of Role-Based Access Control Model (직무기반 접근제어 모델 설계)

  • Lee, Ho;Chung, Jin-Wook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.6 no.1
    • /
    • pp.60-66
    • /
    • 2001
  • We designed a role-based access control model that can resolve the complicated tasks of control requirements. The designed access control model can control permissions efficiently use of a role-based access control. It guarantees the confidentiality integrity and availa information making use of identity-based and rule-based access controls. It can also centre information flow. Our access control model protects resources from unauthorized accesses b multi-level security policies such as role, security level, integrity level and ownership.

  • PDF

Design of Integrated Role-Based Access Control Model (통합 직무기반 접근제어 모델 설계)

  • 박진호;안성진
    • Convergence Security Journal
    • /
    • v.1 no.1
    • /
    • pp.1-7
    • /
    • 2001
  • This paper design a role-based access control model that can resolves the complicated problems of access control requirements. In this paper, we designed an access control model which can control a permission making use up role-based access control, can guard the confidentiality, integrity and availability of information and can control illegal information flow. The designed access control model can protect resources from unauthorized accesses based on the role, multi-level security policies of security level, integrity level and ownership.

  • PDF

Design of Access Control Model for XML Schema (XML 스키마를 위한 접근제어 모델 설계)

  • Kim, Eun-Hee;Moon, Ho-Sung;Shin, Moon-Sun;Ryu, Keun-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • /
    • pp.31-34
    • /
    • 2002
  • 최근 많은 웹 기반 서비스나 애플리케이션들이 XML 형태로 지원되면서 XML 데이터의 보안에 대해서 많은 연구가 이루어지고 있다. 기존의 XML 보안은 암호, 서명, 접근제어의 형태로 이루어지고 있으며 그 중에서 접근제어는 DTD기반과 문서기반으로 분류되어 임의적 접근제어 모델을 적용한 연구가 진행되어 왔다. 그러나 DTD의 대안으로서 객체지향개념을 수용하는 XML 스키마의 사용이 증가되고 있어 이를 위한 보안요구사항과 접근제어정책이 추가로 필요하게 되었다. XML문서의 데이터보호를 위해서 기존의 DTD기반과 문서기반 접근제어정책을 수용하면서 스키마 기반의 접근제어정책을 지원하기 위해서 이 논문에서는 역할기반접근제어 모델을 적용한 XML 스키마 기반의 접근제어 모델을 제안한다.

  • PDF