• Title/Summary/Keyword: 권한관리

검색결과 719건 처리시간 0.023초

안전한 RFID/USN 환경을 실현하기 위한 디지털 통합인증서비스

  • 윤재호;박배효;주학수;권현조;전길수
    • 정보보호학회지
    • /
    • 제14권6호
    • /
    • pp.37-45
    • /
    • 2004
  • RFID/USN 환경에서 정보보호의 취약성에 대응하기 위해서는 정보를 관리하는 데이터 서버에 접근하는 개체에 대한 인증뿐만 아니라 정당한 RFID 리더와 USN 노드임을 인증한 수 있어야 하는 등 전반적인 디지털 인증체계로의 기술 및 개념 변화가 병행되어야 한다. 존, RFID/USN 환경에서는 정보화의 주체가 사람에서 사물 및 기기(이하 사물/기기)로까지 확대됨으로 인해서 정보를 다루는 주체의 정당성을 확인하는 인증 수단도 사람에서 사물/기기로 확대된다. 따라서 사물/기기 인증을 포함할 수 있도록 기존의 유무선 PKI 인증체계를 확장하고, 그 위에 실명보호 인증, 디지털 권한관리를 위한 속성인증, 그리고 디지털 문서의 증거 효력을 위한 관리 방법 등을 포함하는 디지털 통합인증서비스가 필요한 시전이다.

PMI 인증서 등에 대한 적합성 평가 (Interoperability Compliance Test for PMI)

  • 이승훈;정구완;송주용;송주석;박정환;이재일
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.3-6
    • /
    • 2002
  • 권한 관리 기반 구조(PMI: Privilege Management Infrastructure)란 공개키 기반 구조(PKI: Public key Infrastructure) 와 연동되어 온라인 상에서 사용자의 신원정보와 권한 또는 속성 정보를 연결하여 자원에 대한 접근 관리를 효율적이고 안전하게 할 수 있도록 해주는 정보 보호 인프라이다. 이러한 권한 관리 기반 구조에서 사용되는 인증서를 속성 인증서(Attribute Certificate) 또는 PMI 인증서라고 부른다. 속성 인증서가 기반 구조 내에서 통용되어 사용되기 위해서는 표준화 기관에서 정의한 표준 규격을 따라야 하며 유효성을 해치지 않는 올바른 값들로 인증서 내용이 채워져 있어야 한다. 이와 같이 특정 단체나 어플리케이션에 의해 생성·사용되는 속성 인증서 등이 기반 구조내의 개체들 간에 서고 호환되어 사용될 수 있는지 검사하는 것을 적합성 평가라고 한다. 본 연구에서는 속성 인증서 및 인증서 요청 메시지의 적합성 평가를 위한 평가 시스템을 구성하고 평가 시 요구되는 평가 항목 및 평가 기준을 정의한다.

  • PDF

Root 권한 프로세스 추적을 통한 침입 탐지 기법 (An Intrusion Detection Method by Tracing Root Privileged Processes)

  • 박장수;안병철
    • 정보처리학회논문지C
    • /
    • 제15C권4호
    • /
    • pp.239-244
    • /
    • 2008
  • 보안 침입 사건이 있은 후 해당되는 취약점만을 패치시키는 방식으로만 침입 피해를 줄이는 것은 충분하지 않다. 시스템 내에 취약한 코드가 있더라도 시스템의 내구성을 높여 보다 포괄적으로 침입을 막을 수 있는 방법이 필요하다. 본 논문은 리눅스 시스템에서 관리자를 대신하여 root 권한을 가진 프로세스를 감시하는 강건한 실시간 침입탐지기법을 제시한다. 이 기법은 사용자IP 주소를 프로세스 테이블에 추가하고 root 권한으로 기동되는 모든 프로세스의 IP 주소를 감시한다. 제안한 기법이 버퍼 오버 플로우 취약성에 대해 방어하는 것을 KON 프로그램을 통해 확인한다. 또한 원격으로 시스템을 관리할 수 있는 설정 프로토콜을 제안하며, 이 프로토콜을 통해 관리자 호스트의 IP주소가 침입으로부터 안전하게 보호될 수 있다.

커버로스 기반의 효율적인 허가 메커니즘 설계 (Design of a effective Authorization Mechanism based on Kerberos)

  • 김은환;전문석
    • 정보처리학회논문지C
    • /
    • 제10C권3호
    • /
    • pp.287-294
    • /
    • 2003
  • 분산 네트워크 환경의 보안에 있어서 인증(authentication)과 함께 허가(authorization)는 필수적인 보안 기능이다. 허가는 사용자나 과정이 특별한 운영을 수행할 것인지를 판단하고 결정하는 절차다. 본 논문에서는 인증 메커니즘은 기존 커버로스를 사용하고 효율적인 시스템을 만들기 위해 허가 메커니즘을 설계하여 첨가한다. 제안한 허가 메커니즘은 커버로스 서버 안에 프록시 권한 서버를 운영한다. 프록시 권한 서버는 제안한 알고리즘을 사용하여 자신이 속한 영역의 사용자, 서버 및 서비스의 권한을 관리하고 허가한다. 또한, 프록시 권한 서버가 발행하는 권한 속성 인증서는 권한 위임에 사용된다 기존의 커버로스의 인증 메커니즘에 제안하고 있는 효율적인 허가 메커니즘을 추가함으로써 보다 안전한 커버로스를 설계했다.

RBAC을 기반으로 하는 향상된 권한 위임 모델 (An Advanced Permission-Based Delegation Model in RBAC)

  • 김태식;장태무
    • 정보처리학회논문지C
    • /
    • 제13C권6호
    • /
    • pp.725-732
    • /
    • 2006
  • 역할 기반 접근 제어(Role-Based Access Control)은 역할 계층 구조에서 역할 상속과 의무 분리 등을 제공하여 접근제어의 관리를 쉽게 하는 장점이 있다. 그러나 RBAC은 실 세계에서 빈번하게 이루어지는 권한의 위임을 효율적으로 처리하지 못 한다. 본 논문에서는 위임된 권한의 영속성을 보장하고 최소 권한의 보안 원칙과 의무분리 원칙에 위배되지 않는 향상된 권한 위임 모델(APBDM)을 제안한다. APBDM은 RBAC96을 바탕으로 하며, 사용자 대 사용자, 역할 대 역할의 위임을 제공한다. 위임자는 원하는 권한을 특정인에게 부여 할 수 있고, 위임자가 원하는 시점에서 권한이 회수 될 수 있다. 본 논문에서는 APBDM을 분석하고 이의 유효성을 입증하였다.

Jakarta Slide의 사용자 관리를 위한 도구 (A User Administration Tool for Jakarta Slide)

  • 이홍창;신원준;박양수;이명준
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 한국컴퓨터종합학술대회 논문집 Vol.33 No.1 (D)
    • /
    • pp.76-78
    • /
    • 2006
  • Jakarta-Slide는 인터넷을 통하여 다양한 컨텐츠의 비동기적인 협업 저작을 지원하는 WebDAV 서버로 널리 사용되고 있다. Jakarta-Slide를 사용하여 개별 사용자가 원격지 자원에 접근하기 위해서는 등록된 개별 사용자에게 적절한 접근 권한이 부여되어야 한다. 하지만 현재의 Jakarta-slide에서는 이러한 사용자 관리를 시스템 관리자가 직접 수작업으로 처리하여야 하므로 관리 작업이 복잡하고 비효과적이다. 따라서 Tomcat 서버에서 사용자를 관리하는 Tomcat Admin 관리도구처럼 Jakarta-Slide의 사용자를 효과적으로 관리할 수 있는 사용자 관리도구가 지원되는 것이 바람직하다. 본 논문에서는 Jakarta-Slide의 사용자 관리도구 개발에 대하여 기술한다. Jakarta-Slide Admin 관리도구는 Tomcat Admin 관리도구를 확장하여 구현되었으며, 효과적인 사용자 관리 기능을 제공한다. 시스템 관리자는 개발된 관리도구를 이용하여 사용자를 생성, 삭제할 수 있으며 역할을 추가하여 사용자에게 적용함으로써 사용자에게 접근 권한을 부여할 수 있다.

  • PDF

웹에서의 XML 문서 접근 제어 시스템의 설계 및 구현 (Design and Implementation of an Access Control System for XML Documents on the Web)

  • 이용규
    • 한국정보처리학회논문지
    • /
    • 제7권11S호
    • /
    • pp.3623-3632
    • /
    • 2000
  • 지금까지 XML 문서는 사용자에게 문서내의 모든 내용을 공개하였지만, 전자상거래와 같은 특정 분야의 경우에는 사용자에 따라 문서의 일부만을 공개하는 것이 필요하다. 따라서, 본 논문에서는 사용자에게 XML 문서의 권한을 부여하여 접근 권한을 근간으로 XML 문서에 대해서 접근을 관리하는 접근 제어 시스템을 설계하고 구현한다. 이를 위하여 권한 주체의 기본 단위로 사용자 그룹을 설정하고, XML 문서의 엘리먼트를 권한 객체의 기본 단위로 설정한다. 그리고, XML 문서의 생성자는 문서를 생성할 때 사용자 그룹에게 문서 내의 엘리먼트에 대한 접근 권한을 부여한다. 사용자가 XML 문서를 접근할 경우, 사용자가 속한 그룹의 해당 문서에 대한 접근 권한을 접근 제어 리스트를 이용하여 검사하고 접근 권한을 맞는 문서의 특정 부분만을 보여준다. 그 결과 XML 문서에 대한 접근 관리가 가능하다.

  • PDF

민간경비원의 권한에 대한 연구 (A Study on the Authority of Private Security Personnel)

  • 최선우
    • 시큐리티연구
    • /
    • 제21호
    • /
    • pp.177-199
    • /
    • 2009
  • 이 연구에서는 민간경비의 정체성에 대한 기본논의를 바탕으로 그에 따른 다양한 권한영역과 관련내용을 살펴보고자 하였다. 주지하는 바와 같이 민간경비원들의 권한문제는 주로 공경비인 경찰과의 관계 속에서 논의되어 왔다. 이는 민간경비원들이 수행하는 직무가 경찰과 유사한 점이 많고, 실제로 법적으로도 경찰에서 이를 규제하고 있기 때문이다. 민간경비원의 권한 행사 영역은 공경비인 경찰 등과 비교해 볼 때, 몇 가지 차원에서 접근할 수 있다. 먼저, 민간경비원은 말 그대로 '민간인'에 불과하기 때문에 대부분의 민간경비원은 일반시민이 갖는 권한을 행사할 수 있을 뿐이다. 여기에는 정당방위, 긴급피난, 자구행위, 현행범체포 권한 등이 포함된다. 그러나 민간경비를 이용하는 사용주체의 일정한 점유권 내지 관리권 영역에서 접근한다면, 민간경비원의 권한은 다소 확대될 수 있다. 더욱이 특별법에 의해 전형적인 공무수탁사인의 형태로 권한을 위임하게 될 경우 민간경비원들의 권한은 보다 확대된다. 더 나아가 민영화 등에 의한 공경비의 권한 일체를 위임했을 경우에는 민간경비원의 권한은 공경비와 거의 동일한 성격을 갖게 될 것이다. 그러나 위임 또는 위탁된 권한의 정도는 상당히 유연하다는 점이다. 그리고 주의할 것은 민간경비원의 권한행사는 본질적으로 개인의 자유와 권리를 침해하지 않는 범위 내에서 이루어져야 한다는 점이다. 생각건대, 민간경비원의 권한 행사의 정당성과 그 허용가능성 문제는 법적 근거뿐만 아니라 최종적으로 사법적 판단을 전제로 한다고 볼 수 있다. 따라서 민간경비의 권한행사와 관련된 법원의 태도는 매우 중요한 의미를 갖는다고 본다. 끝으로 민간경비의 성장과 이에 따른 권한확대는 필연적으로 수많은 책임문제를 수반하게 된다고 보며, 따라서 향후 이에 대해 다양한 관점에서 연구가 진행되어야 한다고 본다.

  • PDF

PKI 기반 보안운영체제의 권한 인증 설계 (Design of Privilege Authentication for Secure OS based on PKI)

  • 이윤희;정창성
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2007년도 한국컴퓨터종합학술대회논문집 Vol.34 No.1 (D)
    • /
    • pp.40-43
    • /
    • 2007
  • 보안운영체제에서는 등급기반 사용자, 프로세스, 파일에 대한 영역분리 및 등급별 보안관리를 하는 다중등급보안(Multi Level Security)을 구현하고 있다. 안전한 운영체제에서는 사용자가 등급 즉, 자신의 보안등급과 보호범주를 설정하기 위해 권한 인증절차를 수행한다. 권한은 보안운영체제에서 강제적 접근 제어(Mandatory Access Control)의 기본이 되므로 그 보안에 중요성이 크다. 따라서, 권한 인증 절차의 보안이 부각되고 있다. 본 논문에서는 PKI 기반 전자서명 인증절차를 이용하여 신원 확인과 권한 인증을 한번에 수행할 수 있는 방법을 제시한다.

  • PDF