• 제목/요약/키워드: 체계접근통제

검색결과 95건 처리시간 0.023초

유비쿼터스 컴퓨팅을 위한 접근통제 모델 분석

  • 박희만;이영록;이형효
    • 정보보호학회지
    • /
    • 제19권2호
    • /
    • pp.35-42
    • /
    • 2009
  • 유비쿼터스 컴퓨팅은 기존의 컴퓨팅 환경을 확장하여 사용자와 자원을 둘러싼 물리적 공간의 범위를 포함한다. 그러나 현재의 많은 연구들은 유비쿼터스 컴퓨팅을 어떻게 구현할 지에 중심이 맞춰져 있고, 유비쿼터스 환경이 가져오는 새로운 보안문제에 대한 연구는 드물다. 특히 유비쿼터스 환경에서의 접근통제를 위한 보안 요구사항은 아직 체계적으로 분석되지 않았고, 전통적인 접근통제 모델이 유비쿼터스 환경에 적합한지도 아직 분석되지 않았다. 본 논문에서는 접근통제를 위한 유비쿼터스 환경의 특징과 접근통제 요구사항을 분석하고, 기존의 접근통제 모델이 갖는 특징을 분석하여 제시한다.

A Study on the Design of System Access Control Software For the Improvement of the Stability and Survivability of Naval Combat Management System

  • Jong-Hyeon Im
    • 한국컴퓨터정보학회논문지
    • /
    • 제28권12호
    • /
    • pp.137-145
    • /
    • 2023
  • 본 논문에서는 보안성과 안정성을 유지하면서 함정 전투관리체계의 생존성을 향상시키는 체계접근통제 소프트웨어를 제안한다. 함정 전투관리체계를 구성하는 체계접근통제 소프트웨어의 운용 환경 구성 및 사용자 인증 프로세스 개선, 함정 전투관리체계 운용 환경 분류 정의, 부하율을 고려한 소프트웨어 병렬 실행 프로세스를 적용하여 체계접근통제 소프트웨어를 개선하였다. 이를 통해, 환경 구성에 필요한 대기시간을 단축하여 운용자에게 신속한 운용을 제공하고, 긴급한 상황 속에서도 환경 구성이 완료되지 않으면 함정 전투관리체계를 운용할 수 없는 점을 개선하고자 한다. 그리고 성능을 시험하기 위해 기존 함정전투관리체계를 모의하여 시험환경을 구성하였으며, 운용 분류 별 실행시간을 측정하여 비교하였다. 기존 함정 전투관리체계 대비 기본 전투관리체계 실행시간은 약 69.3% 감소하였으며, 교전 전투관리체계 실행시간은 약 54.9% 감소하였으며, 통합 전투관리체계 실행시간은 약 8.4% 감소하였음을 확인하였다.

웹서버를 이용한 위성영상 통합관리체계 접근제어 (Access Control for Satellite Image Integrated Control System using Web Server)

  • 지준웅;장영달;김지홍;황태현;박종현
    • 한국GIS학회:학술대회논문집
    • /
    • 한국GIS학회 2003년도 공동 춘계학술대회 논문집
    • /
    • pp.409-418
    • /
    • 2003
  • 컴퓨터 기술과 정보통신기술의 발달로 인터넷이 보편화되고, 인터넷을 이용한 정보공유가 활성화되고 있으며, 이와 함께 위성영상정보에 대한 통합시스템 구축사업도 활발히 진행되고 있다. 본 논문에서는 공개키 기반구조(PKI)의 공개키 인증서와 권한인증기반구조(PMI)의 속성 인증서를 이용하여, 인터넷 웹서버 접근통제방안을 제시한다. 또한 웹서버에서의 권한인증을 통하여 분산된 위성영상정보 통합체계의 아카이빙시스템에 대한 효과적인 접근통제방안을 제시한다.

  • PDF

ERMS 표준에 나타난 접근통제 요건의 적용방안에 관한 연구 (A study on application plan of access control requirements in ERMS Standard)

  • 천권주
    • 기록학연구
    • /
    • 제18호
    • /
    • pp.179-220
    • /
    • 2008
  • 물리적인 환경에서는 기록관에 보관된 기록에 대해 출입을 통제하고 출입이 승인된 사용자에 대해서는 허가된 기록만을 이용하도록 제어함으로써 기록과 사용자 모두를 통제하여 기록을 안전하게 보호할 수 있었다. 그러나 기록관리환경의 전자화로 인해 고전적인 접근통제방식은 더 이상 고수하기 어렵게 되었으며 특히, 이용자중심의 기록관리 환경을 고려할 때 전자적 시스템에 의한 접근통제는 불가피해졌다. 이런 의미에서 본 논문은 전자적 접근통제의 기본적인 개념을 제공하고 전자기록관리시스템에서의 모범적인 모습을 서술한 영국, 유럽연합, 호주 및 미국의 ERMS 기능요건서를 분석, 상호 비교하였으며 비교적 상세한 가이드라인을 제공하고 있는 영국표준을 중심으로 적용 가능한 표준 접근통제 기능요건을 제안하였다. 정리된 기능요건을 기록분류체계상에서 접근통제 준비, 배치 및 실행단계로 구분하여 적용함으로써 전자적 기록관리환경에서의 접근통제가 어떠한 방식으로 작동되는지 개념적으로 이해하고자 하였다.

논리적 보안 통제 (Logical Security Control)

  • 최운식;신동익
    • 정보보호학회지
    • /
    • 제5권4호
    • /
    • pp.102-111
    • /
    • 1995
  • 본 연구는 보안 통제를 물리적, 논리적, 관리적 통제로 구분하고, 그 중에서 시스템에 논리적으로 구현되는 논리적 통제에 중심을 두고 있다. 최근 정보기술과 통신의 급격한 발달과 접목은 정보시스템을 새로이 취약성에 노출시키고 있으며, 이에 대응하기 위하여 논리적 통제의 중요성이 점점 부각되고 있다. 본 연구는 논리적 통제 중에서 모든 종류의 시스템에 필수적으로 필요한 통제로 인증, 접근통제, 감사로 그 세가지를 들고, 이 세가지 통제에 대한 상호관계를 규정하는 체계와 각각의 통제에 대한 설명을 한다.

  • PDF

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.

기록정보의 안전한 보호와 접근통제에 관한 인식과 과제 (The Awareness and the Challenges about Protection and Access Control of Record)

  • 임미현;임진희
    • 정보관리학회지
    • /
    • 제38권1호
    • /
    • pp.191-219
    • /
    • 2021
  • 4차산업 혁명으로 상징되는 IT 기술의 발달과 전자정부의 등장 및 환경의 변화 등에 따라 기록관리 영역에도 급격한 변화가 나타나고 있다. 대부분의 정부산하 공공기관은 전자문서시스템과 기록관리시스템, 온나라시스템 등 정보보호의 대상이 되는 정보시스템을 이용한다. 이용자중심의 기록관리 환경에서 물리적 환경과 전자시스템을 통한 기록정보의 접근통제는 기록정보의 보호를 위한 필수적인 요소라고 할 수 있다. 이에 본 연구는 공공기관 기록물관리 전문요원들의 기록정보의 안전한 보호와 접근통제에 대한 인식을 조사하여 개선해야 할 과제를 도출하고, 이를 개선하기 위한 논의와 제안점을 제시하였다. 먼저, 우리나라 정보보호 체계에 대한 법·제도 현황을 살펴보고, 접근통제에 대한 규정을 분석하여 기록관리 법·제도 및 접근통제 현황과 비교함으로써 시사점을 도출한다. 다음으로 질적연구 방법을 활용하여 정부산하 공공기관에서 근무하고 있는 전문요원들을 대상으로 심층인터뷰를 진행하였고, 그 결과를 분석하였다. 본 연구는 기록정보의 안전한 보호와 접근통제를 위하여 기록관리 영역의 체계 개편 등을 제안하여 정부산하 공공기관 기록관리의 개선과 전문요원들이 실질적인 권한과 통제권을 가지기 위한 제안을 통하여 기록관리 내실화를 꾀하였다는데 의의가 있다.

미국의 새로운 무기수출통제정책 소개 (Defense Trade Security Initiative)

  • 이동하
    • 국방과기술
    • /
    • 9호통권259호
    • /
    • pp.18-25
    • /
    • 2000
  • 상당 부분의 방위 교역을 미국에 의지하고 있는 우리로서는 Extension of ITAR Exemption to Qualified Countries에 특별한 관심을 가져야 할 것으로 판단된다. 이러한 ITAR면제 대상국이 되기 위해서는 수출통제, 산업보안, 정보체계, 사법체계 및 상호호혜적인 방산시장접근 허용 등 선진국가와 같은 수준의 정책방향 및 제도를 요구하고 있는 바, 모든 것이 개방되고 있는 추세에 맞추어 우리의 방산능력을 전문화하여 특정 분야에서의 경쟁력을 갖추고 당당히 선진국가와 상호 교류 할 수 있는 제도를 구축하여야 될 것이다.

  • PDF

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • 박대하;백태석
    • 정보보호학회지
    • /
    • 제21권5호
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.

역할기반 접근제어 기반에서의 중복 및 협의에 의한 권한 위임 모델 (Duplication and Deliberation Delegation Model in Role based Access Control)

  • 강병헌;전준철;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2004년도 가을 학술발표논문집 Vol.31 No.2 (1)
    • /
    • pp.439-441
    • /
    • 2004
  • 역할기반 접근제어(RBAC)는 기업, 정부, 은행 등의 계층적 역할을 구성하는 다양한 조직체계에서 보안관리의 비용이나 복잡성을 줄일 수 있는 접근통제 메커니즘으로 기존의 임의적 접근제어(DAC)나 강제적 접근제어 기능을 포괄하는 접근제어 기법으로 각광 받고 있다. 또한 RBAC은 기업의 관리규칙에서 중요한 부분을 차지하는 위임과 철회 기법을 제공하고 있다. 현재 RBAC에서의 위임 정책은 조직 내에서 발생하는 다양한 상황에 대한 완벽한 위임 모델을 제시하고 있지 못하고 있다 실제 조직체계에서 위임받은 사용자가 부재일 경우 이는 업무공백으로 이어진다. 그리고 상호 유기적으로 연결되어 있는 업무 또는 중요한 사안에 대한 업무의 경우 사용자 단독 권한 위임은 권한 남용의 소지가 있다. 따라서 본 논문에서는 업무의 공백 최소화와 강시감독 기능의 강화를 위한 중복 권한 위임 모델과 상호공유가 필요한 업무와 중요한 사안의 결정에 적용 가능한 협의에 의한 권한 위임 모델을 제시한다.

  • PDF