Secure User and Program Interface for SecuROS

SecuROS 에서 개발된 사용자 및 프로그램 인터페이스

  • Doo, So-Young (Security Operation System Research Team, Electronics and Telecommunications Research Institute) ;
  • Go, Jong-Guk (Security Operation System Research Team, Electronics and Telecommunications Research Institute) ;
  • Eun, Seong-Gyeong (Security Operation System Research Team, Electronics and Telecommunications Research Institute) ;
  • Kim, Jeong-Nyeo (Security Operation System Research Team, Electronics and Telecommunications Research Institute) ;
  • Gong, Eun-Bae (Dept. of Computer Engineering, Chungnam National University)
  • 두소영 (한국전자통신연구원 보안운영체제연구팀) ;
  • 고종국 (한국전자통신연구원 보안운영체제연구팀) ;
  • 은성경 (한국전자통신연구원 보안운영체제연구팀) ;
  • 김정녀 (한국전자통신연구원 보안운영체제연구팀장(선임연구원)) ;
  • 공은배 (충남대학교 컴퓨터공학과)
  • Published : 2001.10.01

Abstract

Many people use Linux and FreeBSD because it is freeware and excellent performance. The open source code is very important feature but it also has some problem which may be attacked by hackers frequently. This paper describes the SecuROS of secure operating system that is best solution to this problem and introduces user and programmer interface for active use of secure operating system. Developed secure operating system is composed of the access control method MAC and ACL and conforms to the POSIX which is universally used.

공개 운영체제인 Linux와 FreeBSD는 무료이면서 그 성능이 우수하여 많은 사람들이 사용하고 있다. 개방성은 중요한 특징이지만 공개된 커널의 원천코드는 자주 해커들에 의해서 공격당하는 문제점이 되기도 한다. 본 논문에서는 이러한 문제점을 해결하기에 가장 적합한 해결책인 보안운영체제 SecuROS에 대해서 설명하고, 보안운영체제의 활성화를 돕기 위해 필수적인 표준화된 사용자 및 프로그래머 인터페이스에 대해서 소개한다. 개발된 보안운영체제는 MAC과 ACL 접근통제를 사용하고 가장 일반적으로 사용되고 있는 POSIX 표준을 인터페이스 규격으로 따른다.

Keywords

References

  1. 홍승필, 고제욱, '정보보안 기술과 구현', pp.293, 파워북, 1998
  2. IEEE Std 1003.1e Draft standard for InformationTechnology Portable Operating System Interface(POSIX) Part 1 : System Application Program Interface(API) Protection, Audit and Control Interfaces
  3. IEEE Std 1003.2c - Draft standard for Information Technology-Portable Operating System Interface(POSIX) Part 2 : Shell and Utilities: Protection and Control Interfaces
  4. 'DoD Trusted Computer System Evaluation Criteria,' http://147.51.219.9/otd/c2protect/isso/DOD/520028std/5200_28std1.htm#1.0
  5. 'Eveluated Product List by Vendor,' http://www.radium.ncsc.mil/tpep/epl/epl-by vendor.html
  6. 'Rule Sset Based Access Control,' http://www.rsbac.org/
  7. 'Medusa,' http://www.medusa.formax.sk
  8. 'Security Enhanced Linux,' http://www.nsa.gov/seli-nux/
  9. 'Trusted Solaris 8,' http://www.sun.com/trusted-sola-ris/
  10. Jong Gook Ko, So-young Doo, Sung-Kyung Un, and Jeong Nyeo Kim, 'Design and Implementation for Secure OS based on Linux,' WISA2000, Vol.1, No.1, pp.175-181