• Title/Summary/Keyword: 관리자 권한

Search Result 262, Processing Time 0.029 seconds

A Time Constraints Permission Based Delegation Model in RBAC (RBAC을 기반으로 하는 시간제한 권한 위임 모델)

  • Kim, Tae-Shik;Chang, Tae-Mu
    • Journal of the Korea Society of Computer and Information
    • /
    • v.15 no.11
    • /
    • pp.163-171
    • /
    • 2010
  • RBAC(Role-Based Access Control) has advantages in managing access controls, because it offers the role inheritance and separation of duty in role hierarchy structures. Delegation is a mechanism of assigning access rights to a user. RBDM0 and RDM2000 models deal with user-to-user delegation. The unit of delegation in them is a role. However, RBAC does not process delegation of Role or Permission effectively that occurs frequently in the real world. This paper proposes a Time Constraints Permission-Based Delegation Model(TCPBDM) that guarantees permanency of delegated permissions and does not violate security principle of least privilege and separation of duty. TCPBDM, based on the well-known RBAC96, supports both user-to-user and role-to-role delegation with time constraints. A delegator can give permission to a specific person, that is delegatee, and the permission can be withdrawn whenever the delegator wants. Our model is analyzed and shown to be effective in the present paper.

Master Integrity Principle for Effective Management of Role Hierarchy (효과적인 역할계층 관리를 위한 기본 무결성 규칙)

  • Oh Se-Jong
    • The KIPS Transactions:PartC
    • /
    • v.12C no.7 s.103
    • /
    • pp.981-988
    • /
    • 2005
  • Administrative Role-Based Access Control(ARBAC) is a typical model for decentralized authority management by plural security administrators. They have their work range on the role hierarchy. A problem is that legal modification of role hierarch may induce unexpected side effect. Role-Role Assignment 97(RRA97) model introduced some complex integrity principles to prevent the unexpected side effect based on geometric approach. We introduce simple and new one integrity principle based on simple set theory. It is simple and intuitive. It can substitute for all integrity principles of RRA97 model.

SELinux보안 정책 복잡성 개선을 위한 보안 정책 설정 도구

  • Lee, Jae-Seo;Kim, Min-Soo;Noh, Bong-Nam
    • Review of KIISC
    • /
    • v.19 no.2
    • /
    • pp.43-52
    • /
    • 2009
  • 본 논문에서는 가장 대표적 인 보안 운영 체제인 SELinux를 보다 쉽게 이용할 수 있도록 하는 보안 정책 템플릿과 도구를 설명한다. 제안하는 방법론을 위해 먼저 SELinux를 보다 편리하게 이용할 수 있도록 하기 위해 연구된 기존에 도구들이 가지는 문제점을 분석하였다. 그리고 SELinux를 심도 깊게 분석하여 SELinux에서 이용하는 주체, 객체의 타입 그리고 권한을 객체 타입과 객체별, 권한별로 축약하였다. 이처럼 축약되어 간소화된 객체 타입과 권한을 바탕으로 리눅스 시스템이 이용하는 임의적인 접근통제 형태를 지원하는 보안 정책 템플릿 기술언어를 정의하여 SELinux보안 정책의 복잡성을 개선하도록 하였으며 이를 통해 기존 리눅스 시스템 관리자가 이용하기 편리하도록 하였다. 또한 자동으로 제안된 보안 정책 템플릿 언어로 작성된 보안 정책을 SELinux의 보안 정책으로 변환하는 변환기와 자동으로 정책을 생성하는 생성기를 개발하여 SELinux 이용의 편리성을 최대화 하였다.

A Study of Detection Method for Kernel based Malwares in Mobile Android OS (모바일 안드로이드 운영체제를 공격하는 커널 기반 악성코드 탐지방법 연구)

  • Jeong, Kimoon;Kim, Jinsuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.865-866
    • /
    • 2015
  • 스마트폰은 주로 사용되고 있는 안드로이드 OS는 다양한 악성코드로 인해 금전적 피해, 데이터 유출 및 통제권한 상실 등과 같은 많은 피해를 당하고 있다. 침해 위협을 가중시키고 있는 모바일 악성코드 중 심각한 피해를 유발하는 커널 기반의 루팅(Rooting) 악성코드는 일반적인 탐지 방법으로는 찾아낼 수 없는 어려움이 있다. 본 논문에서는 커널 기반에서 동작하는 루팅(Rooting) 악성코드를 탐지하기 위한 방법을 제안한다. 스마트폰 어플리케이션이 실행될 때마다 생성되는 모든 프로세스의 UID를 확인하여 비정상적으로 사용자(User) 권한에서 관리자(Root) 권한으로 변환되는지를 확인하는 방법이다. 제안하는 방법을 활용하여 알려지지 않은 악성코드로 인한 안드로이드 OS의 피해를 최소화할 수 있을 것으로 기대된다.

Redactable Blockchain Based Authority Alteration and Accessn Control System (수정 가능한 블록체인 기반 권한 변경 및 접근 제어시스템)

  • Lee, Yeon Joo;Choi, Jae Hyun;Noh, Geontae;Jeong, Ik Rae
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.32 no.3
    • /
    • pp.513-525
    • /
    • 2022
  • The immutability of blockchain is core elements of security of blockchain and guarantee data integrity. However, the characteristic that the data recoreded once in the blockchain cannot be modified has place for abuse by a specific user. In fact improper contents that is inappropriate to be recorded on the blockchain, such as harmful data and user personal data, is exposed on Bitcoin. As a way to manage improper content existing in the blockchain, there is a redactable blockchain using chameleon hash proposed for the first time by Ateniese. The redactable blockchain meet the right to be forgotten of GDPR by allowing data modification and deletion. Recently, Research on personal data management is being conducted in a redactable blockchain. Research by Jia et al. proposed a model that enables users to manage their personal data in the redactable blockchain. However, semi trusted regulators, which are blockchain participation nodes, have powerful authority in the blockchain, such as modification rights and deprivation of transaction rights for all blocks, which may cause side effects. In this paper, to weaken the authority of regulators in Y. Jia et al., we propose a method of authority subject altering and authority sharing, and propose a redactable blockchain-based authority change and access control system model based on applicable scenarios.

A Study the Control of Conditional Access to Pay-TV in Satellite digital Multimedia Broadcasting (위성 DMB에서의 효율적인 유료시청권한 제어에 관한 연구)

  • Kim Hyun-jue;Kim Seung-joo;Won Dong-ho;Han Woo-chul
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.2 s.34
    • /
    • pp.169-177
    • /
    • 2005
  • The Conditional Access System is a complete system for ensuring that broadcasting services be accessible to only those who are entitled to receive them. Secure key management and efficient delivery mechanism are very important design factors to this system. In this paper, we propose secure and efficient protocols which would be well fitted to a Pay TV system including the satellite DMB. Further. by applying our protocol to the existing conditional access system, we propose a new system that properly enables the control of conditional access to the Pay TV in satellite DMB environment.

  • PDF

Design of Privilege Delegation Mechanism using Proxy Certificate (위임 인증서를 이용한 권한 위임 메커니즘 설계)

  • Jin, Seung-Hun;Cho, Sang-Rae;Kim, Tae-Sung;Ryou, Jae-Cheol
    • The KIPS Transactions:PartC
    • /
    • v.10C no.6
    • /
    • pp.739-746
    • /
    • 2003
  • In real life, we frequently use th proxy signatrue by delegating one's own privileges. It is necessary to distribute the data related to privilege delegation securely in order to use such a proxy signature in the Internet. However, inorder to use the secure proxy signature, we need to have some mechanism to prevent a proxy signer from misuse of privileges by applying proxy certificate and a privilege delegation mechanism to manage information with related to privilege delegarion. In addition, we have implemented the prototype to demonstrate the possible proxy signature service using proxy certificate.

A Study of Database Security and Efficient Service with Public Key Certificate and Attribute Certificate (PKC와 AC를 이용한 데이터베이스 보안 및 효율적인 서비스 제공 연구)

  • 안민호;송오영;박세현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.385-388
    • /
    • 2002
  • 본 논문에서는 기본 데이터베이스의 보안적인 취약점에 대해서 알아보고 보안적인 취약점을 해결할 수 있는 방법으로써 Public Key Certificate와 Attribute Certificate를 이용한 서비스 모델을 제시한다. 즉 Public Key Certificate를 이용해서 인증 강도를 높이고 Attribute Certificate를 이용해서 데이터베이스를 사용하는 사용자들에게 Role 기반 권한을 제공해서 사용자들이 데이터베이스를 사용할 수 있는 권한을 손쉽게 세분화 할 수 있는 방법을 제안한다. 또한 공개키 기반 암호화를 사용해서 사용자가 특정 자료를 암호화해서 데이터베이스에 저장함으로써 비도덕적인 데이터베이스 관리자나 혹은 데이터베이스 시스템 내부의 침입자에 의해서 사용자의 데이터가 유출되는 것을 방지하는 방법을 제안한다.

  • PDF

APDM : Adding Attributes to Permission-Based Delegation Model

  • Kim, Si-Myeong;Han, Sang-Hoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.27 no.2
    • /
    • pp.107-114
    • /
    • 2022
  • Delegation is a powerful mechanism that allocates access rights to users to provide flexible and dynamic access control decisions. It is also particularly useful in a distributed environment. Among the representative delegation models, the RBDM0 and RDM2000 models are role delegation as the user to user delegation. However, In RBAC, the concept of inheritance of the role class is not well harmonized with the management rules of the actual corporate organization. In this paper, we propose an Adding Attributes on Permission-Based Delegation Model (ABDM) that guarantees the permanence of delegated permissions. It does not violate the separation of duty and security principle of least privilege. ABDM based on RBAC model, supports both the role to role and user to user delegation with an attribute. whenever the delegator wants the permission can be withdrawn, and A delegator can give permission to a delegatee.

전환기 경영의 새물결, "오픈북 경영"

  • 한국전기제품안전진흥회
    • Product Safety
    • /
    • s.59
    • /
    • pp.18-19
    • /
    • 1997
  • 오늘날 미국에서는 [ $\ulcorner$ ]오픈북 경영(Open-Book Management$\lrcorner$이라는 새로운 경영방식이 확산되고 있다. 종합적으로 품질경영, 팀 중심 품질관리, 종업원의 권한확대 등의 개념이 과거의 상명하달식 의사전달체계나 명령에 대한 절대적 복종 등의 경영체계가 시대에 뒤진 것으로 치부되고, 근로자는 종업원이라기보다 협력자로 간주되며, 경영자는 감독이 아닌 코치로 이해되는 것이다

  • PDF