• Title/Summary/Keyword: 정보보안모델

Search Result 1,627, Processing Time 0.028 seconds

RBAC based Security Model for EPC Global Network (국제 물류 서비스 플랫폼의 정보 보호를 위한 RBAC 기반 접근제어 보안 모델)

  • Moon-Sun Shin;Jeong-Hee Hwang;Ik-Soo Hwang;Hun-Chul Kim
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2008.11a
    • /
    • pp.1540-1542
    • /
    • 2008
  • RFID기반의 국제물류 서비스 플로우상에서 나타나는 보안 요구사항으로 태그 보안, 물류 보안, 인증, 접근제어 등이 있으며 특히 물류정보보안과 사용자 인증 및 접근제어를 위해서 물류정보 데이터베이스를 위한 보안모델이 필요하다. 본 논문에서는 RBAC에 기반한 강화된 접근제어 모델을 제안하며 이는 EPCglobal Network 과 같은 분산 환경의 다양한 사용자들 및 물류정보 관리에 효율적이며 보안관리에 있어 용이성을 제공할 수 있어 향후 EPC IS에 Security Module로 구현 및 적용이 가능하다.

A Research on Standard Profile for Improving Security of Information System (정보시스템 보안성 향상을 위한 표준프로파일에 관한 연구)

  • Ryu, Jung-Hee;Ryoo, In-Tae;Shin, Shin-Ae
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2002.11b
    • /
    • pp.1099-1102
    • /
    • 2002
  • 최근의 정보화 사업들은 인터넷 환경을 기반으로 하여, 웹 시스템으로 구축되고 있다. 그러나 웹 환경은 그 개방성으로 인하여 보안이 매우 취약하지만, 보안에 대한 체계적으로 정립된 보안모델이 없어 정보화사업마다 나름대로의 보안 모델을 만들어 적용하고 있다. 이렇게 자체적으로 정의한 보안모델은 구성 정도에 따가 취약성을 내포할 수 있으며, 일부 시스템 보안성에 문제가 발생하면 네트워크로 연결된 다른 시스템에도 문제가 전이치는 사례를 초래할 수 도 있다. 이러한 문제를 해결하기 위하여 부 연구에서는 정보화 사업들의 보안성 향상을 위하여 지켜야 하는 최소한의 보안 모델을 표준과 함께 제시하고자 한다.

  • PDF

제로트러스트 기반 사이버보안 프레임워크 설계 방향

  • In June Shin;Sang Oh Kwon;Chang Hone Kim
    • Review of KIISC
    • /
    • v.34 no.3
    • /
    • pp.27-33
    • /
    • 2024
  • 코로나 팬데믹 이후 원격근무와 클라우드 업무환경으로의 전환이 가속화되었다. 이러한 급격한 변화로 인해 기존 보안 모델의 문제점이 드러났고, 이를 해결하기 위해 미국을 포함한 여러 국가들이 제로트러스트(Zero-Trust) 기반 보안 모델을 제안하고 있다. 그러나 제로트러스트 기반 보안 모델은 많은 기관의 실질적인 환경으로 직접 적용하기는 매우 어려운 현실이다. 이는 많은 국가들이 제안하는 제로트러스트 기반 보안 모델은 보안 원칙과 구현에 대한 가이드만 제공할 뿐, 적용하는 기관의 상황을 고려한 보안 운영 방안을 제시하지 않고 있어 직접 적용하기에는 한계가 있다. 따라서 본 논문에서는 기관의 제로트러스트 기반 보안 체계 도입을 위한 사이버 보안 프레임워크의 설계 방안을 제안하고자 한다.

Formal Modeling for Security System and the Development of Formal Verification Tool for Safety Property (보안시스템의 정형화설계 및 안전성 검증 도구 개발)

  • ;;;;;Dmitry P. Zegzhda
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.533-537
    • /
    • 2003
  • 보안 시스템의 안전성을 분석하기 위해서는, 정형적 방법론을 사용하여 보안 시스템에 대한 이론적인 수학적 모델을 정형적으로 설계하고, 보안 속성을 정확히 기술해야만 한다. 본 논문에서는 보안 시스템의 안전성을 검증하기 위한 보안모델의 구성요소와 안전성 검증방법을 설명한다. 그리고 보안모델을 설계하고 안전성을 분석하기 위한 SEW(Safety Evaluation Workshop)의 전체 구조와 SPR(Safety Problem Resolver) 정형검증도구의 검증방법 및 기능에 대해 소개하고자 한다.

  • PDF

Audit Trai1 Model for Information System Security (정보시스템 보안을 위한 감사증적모델)

  • 김영철;남길현
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.225-236
    • /
    • 1992
  • 본 연구에서는 정보시스템 보안을 위한 기존의 감사증적 메카니즘을 고찰, 분석하여 우리의 실정에 필요한 감사증적 모델을 설계하였다. 특히, 우리나라가 표방하는 개방형 시스템, 국가기간전산망 등의 보안측면을 고려하여 UNIX 워크스테이션 환경에 초점을 맞추었다. 설계된 모델은 시스템접근시도의 실패를 포함한 모든 보안관련 정보를 운영체제수준에서 기록하고 필요한 내용을 쉽게 조회하도록 하였다.

  • PDF

Definition of Secure Relational Schema using an Object Relationship Model (객체-관련성 모델을 이용한 보안 관계 스키마 정의)

  • 김영균;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.247-256
    • /
    • 1992
  • 개념적 데이터 모델의 스키마를 논리적 스키마의 하나인 관계 스키마로의 변환 과정은 개체 무결성과 참조 무결성을 보장하여야 한다. 또한 안전한 데이터 베이스를 설계하고 구현하기 위해서는 보안성을 기존의 데이터 모델에 첨가시켜서 변환 과정에 보안성을 보장하기 위한 변환 규칙을 정의하여야 한다. 이 과정을 일관성 있고 효율적으로 하기 위해 변환 과정을 자동적으로 수행하는 도구가 필요하다. 본 논문에서는 보안 객체-관련성 모델을 이용하여 보안 관계 스키마로 변환하기 위한 변환 규칙을 정의하고, 변환 처리 과정을 자동적으로 수행하는 자동화 도구를 설계 및 구현하였다.

  • PDF

A Methodology for CC-based Security Requirements Analysis and Specification by using Misuse Case Model (Misuse Case 모델을 이용한 CC기반의 보안요구사항 분식 및 명제 방법론)

  • 최상수;장세진;최명길;이강수
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.14 no.3
    • /
    • pp.85-100
    • /
    • 2004
  • All information system is information security system that enforced security function. To improve qualify of information security system, suity requirement analysis and specification must be Performed by consistently and typically at early requirement analysis step. In this paper, we propose a security requirements analysis and specification model and process by using Misuse Case Model that extends UML's Use Case Model. And, we propose a cost-effective security product selection algorithm that security product is sufficient of all constructed security functional requirements. It may raise quality of information security system that developed through proposed model and process.

The Analysis of Firmalized Security Models for Dustributed Systems (분산 시스템을 위한 정형화된 보안 모델 분석)

  • Seo, jae-Hyun;Kim, Tae-Yeon;Noh, Bong-Nam
    • Review of KIISC
    • /
    • v.4 no.1
    • /
    • pp.62-75
    • /
    • 1994
  • 분산 시스템 환경에서 정보 보안의 필요성이 크게 부각되고 있으며 응용영역에 있어서 보안 모델들의 정형화가 요구되고 있다. 본 논문에서는 분산 시스템 환경으 보안요구 사항을 파악하고 모델링을 위해서 접근 제어, 정보 흐름 제어, 무결성, 인증 프로토콜에 관한 정형화된 모델들을 기술하고 이를 비교 분석하였다.

  • PDF

Context-Based Security Policy Management Model Using Adaptive Security Level (적응적 보안등급을 이용한 컨텍스트-기반 보안정책 관리모델)

  • 서정철;채종우;정목동
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2004.04a
    • /
    • pp.286-288
    • /
    • 2004
  • 최근 인터넷의 급성장을 기반으로 유비쿼터스 환경이 도래하면서 다양한 환경요소를 가진 자원들이 네트 워크 상에 공존하다. 이러한 환경에서 적절한 보안 서비스를 제공하기 위해서는 자원의 환경정보를 제공하는 컨텍스트(Context)를 기반으로 적절한 보안정책을 결정하는 것이 필요하다. 본 논문에서는 유비쿼터스 환경에서 제공되는 상황정보를 통해 사용자의 선호도, 디바이스의 성능, 서비스의 가치 등 다양한 자원의 환경요소를 획득하여 MAUT와 간결한 휴리스틱스를 이용하여 자원에 적절한 보안 등급을 적응적으로 결정하는 알고리즘을 제안하고, 이를 바탕으로 유비쿼터스 환경에 적합한 보안정책 관리 모델을 제안한다.

  • PDF

A Graphic for Secure Object Relationship Model (보안 객체-관련성 모델을 위한 편집기)

  • 정연철;이영록;노봉남
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.237-246
    • /
    • 1992
  • 실세계를 모델링하기 위한 많은 데이터 모델링 자동화 도구가 연구되어 왔다. 본 논문에서는 보안 객체 관련성 모델을 표현하기 위한 그래픽 편집기를 설계 구현하였다. 보안 객체 관련성 모델은 객체 데이터 모델링 기법(OMT)에 기초하고 이에 보안성을 확장하여 설계된 모델이다. 그래픽 사용자 인터페이스(GUI)인 SODE(Security Object Diagram Editor) 편집기는 유닉스 시스템에서 X 윈도우 시스템을 사용하여 구현하였다.

  • PDF