• Title/Summary/Keyword: 보안정책 데이터베이스

Search Result 73, Processing Time 0.026 seconds

A Effective Database Security Management System based on the Modified RBAC (변형된 RBAC 정책에 기반한 효율적인 데이터베이스 보안 관리 시스템)

  • 강주미;정민아;김정자;원용관
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2003.10b
    • /
    • pp.88-90
    • /
    • 2003
  • 병원, 은행과 같이 중요한 정보를 다루는 조직체들은 그들 데이터를 보호하기 위해 기업 환경과 어플리케이션 특성에 맞는 특별한 데이터베이스 보안 정책을 사용하고 있다. 이러한 대규모의 조직체에서는 업무가 다양하고 복잡하므로 보안정책에 대한 변경이 빈번하게 발생한다. 따라서 보안정책의 무결성을 보존하면서 수시로 변경되는 보안 요구사항을 반영하고 효율적으로 보안관리를 할 수 있는 보안 시스템이 요구된다. 본 연구에서는 조혈계 질환 시료정보관리시스템을 대상으로 IRH(Improved Role Hierarchy)를 이용한 유연성 있는 데이터베이스 보안 시스템을 구현하였다. 데이터 접근은 MAC 방식으로 통제하며, RBAC의 역할계층(Role Hierarchy)을 개선한 IRH를 사용하여 유연성 있는 접근제어를 제공하고 효과적인 보안관리를 할 수 있다. 본 시스템은 보안정책이 바뀔 경우 분산된 보안관리 방식으로 IRH를 수정함으로써 정책 변경이 용이하고 주체의 보안등급이 고정되지 않은 상태에서 IRH을 통해 사용자와 세션이 맺어질 때 결정되므로 정책이 바뀐 후에도 변경된 보안정책이 유연하게 적용된다.

  • PDF

Minimization of Security Policies in Database Security System applying Role-Based Access Control (역할기반 접근 제어를 적용한 데이터베이스 보안 시스템에서의 보안 정책 최소화)

  • Jung Min-A;Lee Kwang-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.6
    • /
    • pp.1364-1370
    • /
    • 2005
  • There are many security models for database systems using policy-based access control. RBAC (Role-based Access Control) is used for complementing MAC (Mandatory Access Control) and DAC (Discretionary Access Control) and is for performing flexibly security policies meet applied environment. We implemented the database security system that applies DAC, MAC, and RBAC to meet security requirements of users. However, security policies are constructed redundantly whenever security policies are needed to each user in this system. Even though the proposed security system can flexibly control more complicated 'read' access to various data sizes for individual users, it is obvious that there is a possibility that a new policy can be a duplication of existing policies. In this paper, we introduce the problem of policy duplication and propose the policy management module. With this proposed module, constructed policies are checked for duplication and deleted or merged with existing policies.

Configuring RBAC to Object-Oriented Database Security Model (역할기반 접근제어를 적용한 객체지향 데이터베이스의 보안모델)

  • Cho, Ki-Cheon;Kim, Eun-Hee;Shin, Moon-Sun;Ryu, Keun-Ho;Shin, Ki-Soo
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.93-96
    • /
    • 2001
  • 객체지향 데이터베이스 보안모델은 객체지향 패러다임의 각 속성에 대한 보안정책을 정의한다. 객체지향 데이터베이스의 보안 목적은 데이터베이스에 대한 권한이 없는 사용자의 접근을 제어함으로써 정보의 고의적인 파괴나 변경을 방지하고, 우발적인 사고로부터 데이터를 보호하는 것이다. 일반적인 데이터베이스 보안모델은 임의접근제어(DAC)나 강제접근제어(MAC)를 이용하여 보안문제를 해결하였지만, 이 논물에서는 역할기반 접근제어를 객체지향 데이터베이스에 적용해서 보안문제를 해결한다. 따라서, 기존의 객체지향 데이터베이스의 보안속성과 보안정책에 기반한 주체, 객체, 접근모드들을 정의하였고, 개념적인 클래스를 설계해서 객체지향 데이터베이스의 보안모델을 제시하였다.

  • PDF

Flexible Database security System using Improved Role Hierarchy (개선된 역할 계층을 이용한 유연한 데이터베이스 보안 시스템)

  • Jung Min-A;Lee Kwang-Ho
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.8
    • /
    • pp.1834-1839
    • /
    • 2005
  • Database security is essential to protect their data in most organization such as hospitals, central or local governments, banks which manage the private, sensitive and important data. Because the duty of the department recently became more various and complicated, the changes of security requirement are needed more frequently. Therefore, easily changeable, flexible security policy and efficient security management with preserving the integrity of security policy are very important. In this paper, we implemented a flexible database security system in the specimen and clinical information management system of leukemic research center using IRH(Improved Role Hierarchy). Data is protected by MAC and we propose a flexible access control and effective administration by using the IRH that is an improved role hierarchy of RBAC. If security policy is needed for changes, this system can do it easily by simply modifying the IRH with the decentralized administration. The modified security policy can be applied flexibly after alteration because the security level of the subject is not fixed but can be derived automatically from the IRH when user connects the system.

A Study on the Dynamic Encryption Manager for Improved Timeliness in Secure Real-Time Database Systems (보안 실시간 데이터베이스 시스템에서 시간성 향상을 위한 동적 암호화 관리자에 관한 연구)

  • Lee, Soon-Jo
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.9 no.1
    • /
    • pp.210-216
    • /
    • 2005
  • In many real-time applications, security is another important requirement, since the secure real time database system maintains sensitive information to be shared by multiple users with different levels of security clearance or to be attacked by hackers with ill will. Encryption policies are necessary for the security of secure real-time database systems in addition to the existing security methods, too. However, there has not been much work for the encryption policies in secure real-time database systems, although sensitive information must be safeguarded in real-time systems as well. In this paper, we propose a encryption manager for the purpose of solving the encryption policies of the secure real-time database systems. What is important in the encryption policies of secure real-time database systems is security and timeliness. A significant feature of the proposed encryption manager is the ability to dynamically adapt a encryption algorithm that consider transaction deadline and security level.

A Development of Central Policy Database for managing Heterogeneous Firewall Systems (이종의 침입 차단시스템 관리를 위한 중앙 정책 데이터베이스 개발)

  • Lee, Dong-Young;Chung, Tai-Myoung
    • The KIPS Transactions:PartD
    • /
    • v.9D no.6
    • /
    • pp.1063-1070
    • /
    • 2002
  • With a remarkable growth and expansion of Internet, the security issues emerged from intrusions and attacks such as computer viruses, denial of services and hackings to destroy information have been considered as serious threats for Internet and the private networks. To protect networks from intrusions and attacks, many vendors have developed various security systems such as firewalls and intrusion detection systems. However, managing these systems individually demands too much work and high cost. Thus, integrated and autonomous security management for various security products has become more important. In this paper, we present the architecture of the WISMSF (Web-based Integrated Security Management System for Firewalls) and the merits of centralized approach for managing heterogeneous firewalls and implement the prototype of the central policy database that is a component of the WISMSF engine. The WISMSF engine supports an integrated view for policies, the integrity of polities and the easy recovery and addition of policies. And also, we define the policy conflicts of WISMSF and present the policy recovery process to support to the policies consistence.

A Database Security System for Detailed Access Control and Safe Data Management (상세 접근 통제와 안전한 데이터 관리를 위한 데이터베이스 보안 시스템)

  • Cho, Eun-Ae;Moon, Chang-Joo;Park, Dae-Ha;Hong, Sung-Jin;Baik, Doo-Kwon
    • Journal of KIISE:Databases
    • /
    • v.36 no.5
    • /
    • pp.352-365
    • /
    • 2009
  • Recently, data access control policies have not been applied for authorized or unauthorized persons properly and information leakage incidents have occurred due to database security vulnerabilities. In the traditional database access control methods, administrators grant permissions for accessing database objects to users. However, these methods couldn't be applied for diverse access control policies to the database. In addition, another database security method which uses data encryption is difficult to utilize data indexing. Thus, this paper proposes an enhanced database access control system via a packet analysis method between client and database server in network to apply diverse security policies. The proposed security system can be applied the applications with access control policies related to specific factors such as date, time, SQL string, the number of result data and etc. And it also assures integrity via a public key certificate and MAC (Message Authentication Code) to prevent modification of user information and query sentences.

No-load Database Security using Network Packet Control (패킷제어를 이용한 무부하 데이터베이스 접근보안)

  • Sin, Sung Chul;Lee, Kyeong Seok;Ryu, Keun Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.540-543
    • /
    • 2014
  • 수많은 데이터를 사용하는 기업 및 기관들은 전용 데이터베이스를 구축하여 모든 정보들을 저장, 관리하고 있다. 개인정보를 포함하여 비인가된 중요 정보들이 저장되어있음에도 불구하고 대부분의 경우 데이터베이스에 대한 보안적용이 되어있지 않거나 아주 미비한 상태이다. 보안사고의 대부분이 데이터베이스에 저장된 중요 정보가 유출되는 점을 보았을 때 데이터베이스 자체에 대한 보안시스템을 구축하여 예방하는 것이 보안사고의 피해를 막을 수 있는 가장 핵심적인 방법이라 할 수 있다. 이에 본 연구에서는 네트워크 패킷을 모니터링하여 데이터베이스의 성능에 영향을 미치지 않고 보안기능을 수행할 수 있는 Sniffing 을 이용한 방안을 제안한다. 제안 보안시스템은 별도의 하드웨어에서 기능을 수행하며 운영 중인 데이터베이스에 서비스의 중단 없이 보안시스템을 구축할 수 있도록 하였다. Sniffing 방식에서 접근제어 기능을 수행 할 수 있도록 알고리즘 설계를 하였으며 감사 로그를 기록할 때 가장 많은 부분을 차지하는 SQL 에 대해 MD5 해시함수를 적용하여 해당 로그에 대한 데이터크기를 크게 줄일 수 있었다. 운영중인 데이터베이스 환경에 영향을 주지 않으면서 높은 수준의 감사성능을 제공하고 다양한 보안 정책을 간단하게 적용할 수 있도록 구현하였으므로 데이터베이스에 저장된 중요정보의 유출을 예방하고, 보안사고가 일어났을 때 추적 및 증거자료로 활용할 수 있을 것이다.

The Expansion of Security properly on the Multiple Inheritance in the Object-Oriented Databases (객체지향 데이터베이스에서 다중상속에 대한 보안속성 확장)

  • 조기천;신문선;김은희;류근호;김명은
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2001.10a
    • /
    • pp.64-66
    • /
    • 2001
  • 객체지향 데이터베이스의 보안모델에서 사용되는 보안정책과 보안속성들은 새로운 보안 모델이 제시될때마다 그 개념과 적용범위가 다르게 정리되어왔다. 객체지향 데이터베이스는 객채지향 시스템의 특징과 데이터베이스의 특징을 만족해야 하는데, 객체지향 시스템의 중요한 요소 중의 하나인 상속 계층에 대해서 많은 연구가 진행되어왔다. 기존의 객체지향 데이터베이스 시스템 대부분은 슈퍼클래스와 서브클래스 사이의 단일상속만을 고려하였거나 또는 다중상속을 전혀 고려하지 않았다. 이로 인해, 클래스 사이의 다중상속을 정의할 경우 시스템을 설계할 때 만족되어져야 하는 보안속성의 위배가 일어날 수 있는 문제점이 있다. 따라서. 이 논문에서는 글래그 계층 사이의 다중상속을 정의할 때 기본적으로 충족되어져야 하는 보안속성에 대한 추가적인 정의를 제시한다

  • PDF

Integrative Security Model Design for Academic Affairs Database (대학 학사 데이터베이스 통합 보안 모델 설계)

  • Jeong, Yoon-Su;Shin, Seung-Soo
    • Journal of Digital Convergence
    • /
    • v.10 no.4
    • /
    • pp.235-241
    • /
    • 2012
  • To improve educational excellence and quality, academies carry forward integrative security model related to academic affairs including personal information. This paper proposes an integrative security model for academic affairs database, which guarantees DBMS access control, confidentiality, integrity, and security inspection. This proposed model considered that most academies can't make good use of data security product and suggests a detailed measure to realize the confidentiality based on the function of DBMS.