• Title/Summary/Keyword: 보안 제어

Search Result 1,534, Processing Time 0.028 seconds

The Access Control Systems on OSI Security Framework (OSI 보안 프레임워크에서 접근 제어 시스템)

  • 조인준;김동규
    • Review of KIISC
    • /
    • v.7 no.1
    • /
    • pp.103-124
    • /
    • 1997
  • OSI 통신망 보안의 전체적인 보안 프레임워크는 ITU-T X.810, 인증(Authentication) 프레임워크는 ITU-T X.811 그리고 접근 제어(Access Control) 프레임워크는 ITU-T X.812에서 각각 기술하고 있다. 이들은 OSI 참조 모델을 기반으로 한 보안 시스템 설계의 기본 골격을 제공한다. 본 고에서는 통신망 보호를 위한 기밀성(Secrecy), 무결성(Integrity), 가용성(Availability) 보안 서비스들 중에서 기밀성 보장에 해당하는 접근 제어(Access Control) 프레임워크를 ITU-T Rec. X.812(1995.7)를 기반으로 분석하였다.

  • PDF

The Design of a Cybersecurity Testbed for Diverse Protection System in NPPs (원전 다양성보호계통 사이버보안 테스트베드 설계)

  • Jung, Sungmin
    • Annual Conference of KIPS
    • /
    • 2020.05a
    • /
    • pp.292-294
    • /
    • 2020
  • 원자력 발전소의 계측제어시스템에 디지털 관련 기술이 적용되면서 사이버보안 위협이 증가하였고, 이에 따라 사이버보안 위협의 대응은 중요한 현안이 되었다. 하지만, 실제 운영중인 원자력 발전소에 침투 시험은 불가능하기 때문에 테스트베드를 구축 및 활용하여 사이버보안 위협을 분석해야 한다. 계측제어시스템의 비안전계통은 디지털 기반의 제어기기와 통신망이 사용되기 때문에 안전계통보다 많은 사이버보안 취약점이 존재한다. 본 연구에서는 비안전계통인 다양성보호계통을 위한 테스트베드의 구성과 취약점 확인을 위한 공격, 그리고 대처 방안에 대해 논의한다.

Development of evaluation criteria for selection of source code security vulnerability verification rules for industrial control systems (산업제어시스템의 소스코드 보안 취약점 검증 룰 선정을 위한 평가 기준 개발)

  • Kim, Eunbi;Choi, Yisoo;Han, Dongjoon
    • Annual Conference of KIPS
    • /
    • 2021.11a
    • /
    • pp.449-452
    • /
    • 2021
  • 산업제어시스템은 IT 기술의 발전에 따라 다양한 기기 환경과 네트워크를 적용해 진화하고 있다. 이러한 상황에서 사이버 보안의 위협은 가중되고 있으며, 이를 예방하는 방법의 하나로 산업제어시스템에 탑재되는 소프트웨어의 소스코드 개발 과정에서 보안 취약점을 예방하기 위해 소스코드 보안 룰을 적용하여 위반사항을 제거한다. 본 연구에서는 소스코드 보안 룰에서 적용 우선순위를 선정하기 위한 가이드를 개발한다.

The Design of Access Control Framework for Collaborative System (협력 시스템에서의 접근 제어 프레임워크 설계)

  • 정연일;이승룡
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2000.04a
    • /
    • pp.424-426
    • /
    • 2000
  • 협력 시스템은 컴퓨터의 성능 향상과 네트워크 기술의 발전으로 인하여 분산 환경에서 다수의 사람들이 프로젝트나 어떤 작업을 동시에 수행이 가능하도록 하는 기술이다. 분산 환경과 개방형 정보 통신망을 이용하는 협력 시스템은 정보의 신뢰성이 보장되고 안전한 서비스를 제공해야 한다. 또한, 협력 시스템은 공유 객체 기술을 기반으로 함에 따라 공유 객체에 대한 보안 기술의 개발은 절대적으로 필요하다. 특히, 협력 시스템의 보안은 기존의 보안 정책을 그대로 적용하기보다는 각각의 협력 시스템의 특성에 맞게 새롭게 구성되어져야 한다. 본 논문은 실시간 산업 디자인 협력 시스템에서의 보안 프레임워크 중 접근 제어 프레임워크 부분에 대하여 논하고자 한다. 접근 제어는 사용자 정보, 세션 정보, 공유 객체 정보에 대한 접근 제어로 구성되며 사용자 정보 접근제어와 세션의 접근제어는 접근자의 접근 정보에 의해 정의된 규칙에 따른 정보에 접근을 제어하며 공유 객체 접근 제어는 공동 작업을 원활히 하기 위해 주체와 객체사이의 정보를 이용하여 제어하는 특징이 있다.

  • PDF

Test on the Security and Performance on the Basis of the Access Control Policy Implemented by Secure OS (안전한 운영체제 접근제어 정책에 대한 보안성 및 성능 시험)

  • Kim, Jeong-Nyeo;Sohn, Sung-Won;Lee, Chelo-Hoon
    • The KIPS Transactions:PartD
    • /
    • v.10D no.5
    • /
    • pp.773-780
    • /
    • 2003
  • SecuROS(Secure & Reliable Operating System) prevents and blocks possible system cracking by implementing additional security functions in FreeBSD 4.3 operating system (OS) kernel, including access control, user authentication, audit trail, encryption file system and trusted channel. This paper describes access control technique, which is one of core technologies of SecuROS, introduces the implementations of DAC, MAC and RBAC, all of which are corresponding access control policies, and show security and results of performance measurement on the basis of application of access control policies. Finally, security and performance between conventional OS environment and environment adopting access control policy is described.

Development of an ICS SW Integrity Management System (ICS SW 보안 무결성 관리 프로그램 개발)

  • Joo, Soyoung;Kwon, Haena;Kim, EunJi;Yang, So Young
    • Annual Conference of KIPS
    • /
    • 2020.11a
    • /
    • pp.409-412
    • /
    • 2020
  • 주요기반시설 산업제어시스템의 폐쇄 망 운영 환경에 따라 내부자 사이버 보안 위협으로 인한 피해가 다수 발생하고 있다. 따라서 이에 대응하기 위한 내부 보안 대책이 요구된다. 이에 본 논문은 산업제어시스템의 안전한 운용을 위한 SW 보안 무결성 관리 프로그램을 제안한다. 자산의 구매, 설치, 운영, 유지보수를 통합 관리함으로써 전반적인 라이프 사이클의 흐름 내에서 정보보안 강화를 확립하는 것을 목표로 한다. 이를 통하여 산업제어시스템의 특성을 반영한 효과적인 내부 보안 관리 프로그램으로 활용될 수 있을 것이다.

Development of Security Metric of Network Access Control (네트워크 접근제어 시스템의 보안성 메트릭 개발)

  • Lee, Ha-Yong;Yang, Hyo-Sik
    • Journal of Digital Convergence
    • /
    • v.15 no.6
    • /
    • pp.219-227
    • /
    • 2017
  • Network access control should be able to effectively block security threats to the IT infrastructure, such as unauthorized access of unauthorized users and terminals, and illegal access of employees to internal servers. From this perspective, it is necessary to build metrics based on relevant standards to ensure that security is being met. Therefore, it is necessary to organize the method for security evaluation of NAC according to the related standards. Therefore, this study builds a model that combines the security evaluation part of ISO / IEC 15408 (CC: Common Criteria) and ISO 25000 series to develop security metric of network access control system. For this purpose, we analyzed the quality requirements of the network access control system and developed the convergence evaluation metric for security of the two international standards. It can be applied to standardization of evaluation method for network access control system in the future by constructing evaluation model of security quality level of network access control system.

A Study on Architecture of Access Control System with Enforced Security Control for Ubiquitous Computing Environment (유비쿼터스 컴퓨팅 환경을 위한 보안통제가 강화된 접근제어 시스템 설계에 관한 연구)

  • Eom, Jung-Ho;Park, Seon-Ho;Chung, Tai-Myoung
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.5
    • /
    • pp.71-81
    • /
    • 2008
  • In the paper, we designed a context aware task-role based access control system(CAT-RACS) which can control access and prevent illegal access efficiently for various information systems in ubiquitous computing environment. CAT-RACS applied CA-TRBAC, which adds context-role concept for achieve policy composition by context information and security level attribute to be kept confidentiality of information. CA-TRBAC doesn't permit access when context isn't coincident with access control conditions, or role and task's security level aren't accord with object's security level or their level is a lower level, even if user's role and task are coincident with access control conditions. It provides security services of user authentication and access control, etc. by a context-aware security manager, and provides context-aware security services and manages context information needed in security policy configuration by a context information fusion manager. Also, it manages CA-TRBAC policy, user authentication policy, and security domain management policy by a security policy manager.

A Study on Application Method of Crypto-module for Industrial Control System (산업제어시스템(ICS) 암호모듈 적용방안 연구)

  • Seok, Byoungjin;Kim, Yeog;Lee, Changhoon
    • Journal of Digital Contents Society
    • /
    • v.18 no.5
    • /
    • pp.1001-1008
    • /
    • 2017
  • Because cyber attacks on industrial control systems can lead to massive financial loss or loss of lives, the standardization and the research on cyber security of industrial control systems are actively under way. As a related system, the industrial control system of social infrastructures must be equipped with the verified cryptographic module according to the e-government law and appropriate security control should be implemented in accordance with the security requirements of the industrial control system. However, the industrial control system consisting of the operation layer, the control layer, and the field device layer may cause a problem in performing the main function in each layer due to the security control implementation. In this paper, we propose things to check when performing security control in accordance with the security control requirements for each layer of the industrial control system and proper application.

Role based XML Encryption for Enforcing Access Control Policy (접근제어 정책구현을 위한 역할기반 XML 암호화)

  • Choi Dong-Hee;Park Seog
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.3-15
    • /
    • 2005
  • As a large quantity of information is presented in XML format on the web, there are increasing demands for XML security. Research area or n security is about Encryption Digital signature, Key management and Access control. until now research on U security has been focused on the security of data network using digital signature and encryption technology. As XML data become extensive and complex XML security comes to involve not only network security but also managerial security. Managerial security is guaranteed through access control. But XML Encryption supports simple network security. So it can't support multiple users and multiple access control policies. In this paper, we propose an integration method of encryption and access control policy for securing XML documents. This methodology can supper multiple authorizations of multiple users with integrating access control. And this can reduce the cost of evaluation process of the existing complicated access authorization with pre-processing.