Flexible Database security System using Improved Role Hierarchy

개선된 역할 계층을 이용한 유연한 데이터베이스 보안 시스템

  • 정민아 (목포대학교 컴퓨터교육과) ;
  • 이광호 (목포대학교 컴퓨터교육과)
  • Published : 2005.12.01

Abstract

Database security is essential to protect their data in most organization such as hospitals, central or local governments, banks which manage the private, sensitive and important data. Because the duty of the department recently became more various and complicated, the changes of security requirement are needed more frequently. Therefore, easily changeable, flexible security policy and efficient security management with preserving the integrity of security policy are very important. In this paper, we implemented a flexible database security system in the specimen and clinical information management system of leukemic research center using IRH(Improved Role Hierarchy). Data is protected by MAC and we propose a flexible access control and effective administration by using the IRH that is an improved role hierarchy of RBAC. If security policy is needed for changes, this system can do it easily by simply modifying the IRH with the decentralized administration. The modified security policy can be applied flexibly after alteration because the security level of the subject is not fixed but can be derived automatically from the IRH when user connects the system.

병원, 행정기관, 은행과 같은 조직체의 경우 중요하고 민감한 데이터를 보호하기 위해 데이터베이스 보안이 필수적이다. 최근 대규모의 조직체에서 업무가 더욱 다양하고 복잡해짐에 따라 보안 정책에 대한 변경이 빈번히 일어나게 되었다. 따라서 보안정책의 무결성을 보존하면서 변경이 용이한 유동적인 보안 정책과 효율적인 보안 관리가 매우 중요하다. 본 연구에서는 의료정보관리시스템을 대상으로 Improved Role Hierarchy(IRH)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 제어하며, RBAC의 역할 계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안 관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경을 용이하게 하며, 주체의 보안등급이 고정되어 있지 않은 상태에서 이를 IRH을 통해 사용자와 세션이 맺어질 때 결정되게 함으로써 정책이 바뀐 후에도 변경된 보안정책을 유연하게 적용할 수 있다.

Keywords

References

  1. R. Sandu andQ. Munawer 'The ARABC97 Model for Role-Based Administration of Roles' ACM Transactions on Information and System Security, 1(2):105-135, 1999
  2. R. Sandhu and V. Bhamidipati 'The URA97 Model for Role-Based User-Role Assignment', Proceedings of IFIP WG 11.3 Workshop on Database Security, Aug 1997
  3. R. Sandhu and V. Bhamidipati 'An Oracle Implementation. of the PRA97 Model for Permission-Role Assignment', In Proceedings of 3rd ACM Workshop on Role-Based Access Control, Oct. 1998
  4. R. Sandu andQ. Munawer 'The RRA97 Model for Role-Based Administration for Role Hierarchies' ACSAC, 1998
  5. NIST 'Role Based Access Control (Draft 4/4/2003)' American National Standards Institute, Inc, 2003
  6. S. I. Gavrila and J. F. Barkley. 'Formal Specification for Role Based Access Control User/Role and Role/Role Relationship Management' In Proceedings of Third ACM Workshop on Role-Based Access Control, p.81-90, 1998
  7. Mavridis I. andPangalos G. 'eMEDAC: Role-Based Access Control Supporting Discretionary and Mandatory Features' IFIP Workshop on Database Security, July 1999
  8. M. Pangalos G. andKhair M. 'Design of Secure Distributed Medical Database Systems' DEXA '98, 1998
  9. Mavridis I., Pangalos G., Khair, M. and Bozios L. 'Defining Access Control Mechanisms for Privacy Protection in Distributed Medical Database', Proceedings of IFIP Working Conference on User Identification and Privacy Protection, 1999
  10. 심갑식 '데이터베이스 보안' 다성출판사 2001