• Title/Summary/Keyword: 최소권한

Search Result 36, Processing Time 0.032 seconds

Session-Based Dynamic Separation of Duty Using T-RBAC (T-RBAC에 기초한 세션기반의 동적 의무분리)

  • Bae, Hye-Jin;Park, Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.04a
    • /
    • pp.874-876
    • /
    • 2002
  • 의무분리 정책의 목적은 정보의 무결성을 필요로 하는 연산들을 여러 역할이나 사용자에게 분산시킴으로써 조직 내에서 관리하는 정보의 무결성 침해 가능성을 최소화하는 것이며, 이는 기업 환경에서 중요한 보안 요구사항이다. 역할기반 접근제어는 응용에 따라 보호 객체들에 대한 역할들로 분류하여 단순한 권한 관리를 제공하며 ,의무분리 정책을 시행하기에 적합하여 기존의 강제적 접근제어나 임의적 접근제어에 대한 대안으로 의무분리와 관련하여 다양한 기법들이 제시되었다. 그러나 역할 수준의 의무분리는 역할에 할당된 과업들을 상호 배타적인 작업의 수행에 관련되지 않은 과업도 모두 배제시키게 되어 과업 실행의 유연성이 떨어지게 되므로 상호 배타적인 작인을 수행하는 과업들에 할당된 최소의 권한을 배제시키는 것이 합리적이다. 본 논문은 기업 환경에 적합한 과업-역할기반 접근제어 모델을 기초로 하여 과업의 특성에 따라 분류된 유형별로 과업 수준의 동적 의무분리를 적용하는 기법을 제시한다. 특히 실제 사용자가 병렬적으로 수행하는 워크플로우와 다중 세션 환경에서 상호 배타적인 과업들과 과업 인스턴스들에도 적용이 가능만 세션기반의 동적 의무분리 기법을 제시한다 이때 기존의 동일 사용자에 의한 동적 의무분리 적용을 공모가 가능한 사용자들에 의해 생성된 다중 세션들간의 동적 의무분리를 제시함으로써 의무분리의 목적을 만족시킨다.

  • PDF

A Study of Negative App Detection from Active Pattern Anlysis in Android Platform (안드로이드 플랫폼에서 활성 패턴 분석을 통한 부정 앱 검출에 관한 연구)

  • Lee, Chang-Soo;Hwang, Jin-Wook
    • Proceedings of the KAIS Fall Conference
    • /
    • 2012.05b
    • /
    • pp.835-838
    • /
    • 2012
  • 최근 스마트폰의 폭팔적인 증가와 함께 사용 환경개선도 이루어 지고 있다. 또한 Wi-Fi 존의 증가와 LTE같은 빠른 네트워크 환경은 사용자 중심의 수 많은 앱을 탄생시키고 있다. 안드로이드는 애플의 iOS와는 다른 오픈소스 정책으로 플랫폼 소스가 공개되어 있어 많은 개발자가 쉽게 접근이 가능하다. 그러나 안드로이드는 앱(App) 검증 체계가 미흡하기 때문에 악성코드 등으로 인한 위협요소가 존재하고 있다. 또한 파일 시스템은 임의적 접근제어방식으로 공격자가 취약점을 통해 관리자 권한을 얻어 시스템 자원을 제어할 수 있기 때문에 위협요소가 다분하다. 본 논문에서는 스마트폰 앱이 호출하는 시스템 API 및 네트워크 자원사용 패턴을 분석하여 부정 앱을 차단하는 방법을 제안하였다. 제안 방법으로 실험한 결과 API호출 빈도 및 자원 사용률이 최소 기준치 이하로 검출된 경우를 제외한 평가대상은 모두 검출하여 보안성 강화에 효과적인 것으로 실험을 통하여 검증하였다.

  • PDF

Multilevel Relational Model based on Double Security Model (이중 보안 레벨 기반의 다단계 관계형 모형)

  • Kim, Sang-Suk;Kim, Ung-Mo
    • Annual Conference of KIPS
    • /
    • 2000.10a
    • /
    • pp.121-124
    • /
    • 2000
  • DAC 정책을 기반으로 하는 DBMS에서 데이터에 대한 사용자의 접근 통제는 접근 규칙 데이터베이스에 저장된 접근 규칙을 바탕으로 이 사용자가 접근하려는 데이터에 접근 권리가 명시적으로 기술되었는지를 확인하므로 써 수행된다. MAC 정책은 각 시스템의 주체와 객체에게 보안 등급을 부여하고, 등급별로 분리된 정보의 보안을 유지하기 위해서 다중 보안 단계에서 정보를 처리하는 강제적 접근 권한을 제공한다. 본 논문에서는 실제 MAC 정책을 기업 환경에 적용시키는데 있어서는 많은 제약사항이 존재하고 있으며, 이러한 제약사항 중에 레벨별로 정보의 공유가 필요할 경우에 레벨간에 최대, 최소를 둠으로써 레벨간의 정보 공유를 가능하게 만들고자 하는 모델을 제안하고자 한다.

  • PDF

기술이전에서 참여자 간의 갈등 양상에 대한 연구

  • 이정동;정진아;류태규
    • Proceedings of the Technology Innovation Conference
    • /
    • 2004.06a
    • /
    • pp.112-127
    • /
    • 2004
  • 기술의 상업화를 추구하는 기술이전 활동의 참여자는 그 역할과 개인적 특성에 따라 다양한 목적을 가진다. 본 논문은 이러한 참여자들의 역할의 차이가 기술이전 및 상업화의 성공에 미치는 영향을 분석하여 기술이전의 활성화에 관련된 정책적 시사점을 제시하는 데 그 목적이 있다. 먼저, 기술이전 및 상업화의 성공에 영향을 미치는 갈등 요인을 분석하기 위하여 기술이전 참여자를 중심으로 기술이전 과정에서의 참여 범위 및 권한에 대한 설문을 실시하였다. 기술이전참여자는 크게 공공연구소, 대학 등지에서 활동 중인 연구 개발 담당자, 기술이전기여자, 기술도입자 이렇게 세 부류로 구분하였으며, 연구개발 담당자는 다시 연구개발자와 연구개발책임자의 입장으로 나누어서 조사하였다. 또한 이러한 기준으로 분류된 참여자 간의 갈등의 유형을 다시 개인내의 갈등, 개인간의 갈등, 개인과 조직 간의 갈등, 조직 간의 갈등으로 구분하여 각 갈등 유형의 원인에 대해 인터뷰 형식으로 정보를 수집하였다. 설문지와 인터뷰를 위한 질문지는 문헌 조사 및 전문가와의 토론을 거쳐 완성되었으며 응답자는 하나의 기술이전 및 상업화 과정에 관련된 여러 주체들을 최소 설문단위로 묶어 선정하였다. 그리고 이에 대한 결과는 각 갈등의 원인에 대한 참여자의 유형 간의 편차를 보기 위하여 분산 분석(Z-Test)으로 해석하였다.

  • PDF

A Scheme on Secure and Fast Handoff Using Location Information with AAA (AAA상에서 위치정보를 이용한 안전하고 빠른 Handoff 기법 설계)

  • Lee, Deok-Gyu;Lee, Im-Yeong
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.175-177
    • /
    • 2005
  • 여러 네트워크에서 사용자의 이동이나 인증 결과 처리를 최소하기 위한 서비스가 발전하고 있다 그러나 인증, 권한 검증, 과금을 지원하는 AAA 기반의 망에서는 매 등록이 발생할 때 마다 새로운 세션 키가 필요하며 이를 위해 홈 망까지 등록 절차가 수행되어야 한다. 이것은 이동 노드 재인증 절차와 방문 홈에서 홈 망까지의 통신으로 인한 지연이 발생할 수 있다. 이같은 지연을 방지하기 위해 본 논문에서는 홈망의 AAA 서버와 상관없이 이전의 할당된 세션 키를 이용하여 빠른 핸드오프 기법을 제안한다. 본 제안 방식은이전 방문 에이전트와 새로운 방문 에이전트간에 제 3자로 하여금 키를 공유하고 홈망까지의 통신이 필요없고 세션키의 기밀성과 무결성이 보장되도록 수행할 수 있다.

  • PDF

A Study on Database Access Control using Least-Privilege Account Separation Model (최소 권한 계정 분리 모델을 이용한 데이터베이스 엑세스 제어 연구)

  • Jang, Youngsu
    • Journal of Korea Society of Digital Industry and Information Management
    • /
    • v.15 no.3
    • /
    • pp.101-109
    • /
    • 2019
  • In addition to enabling access, database accounts play a protective role by defending the database from external attacks. However, because only a single account is used in the database, the account becomes the subject of vulnerability attacks. This common practice is due to the lack of database support, large numbers of users, and row-based database permissions. Therefore if the logic of the application is wrong or vulnerable, there is a risk of exposing the entire database. In this paper, we propose a Least-Privilege Account Separation Model (LPASM) that serves as an information guardian to protect the database from attacks. We separate database accounts depending on the role of application services. This model can protect the database from malicious attacks and prevent damage caused by privilege escalation by an attacker. We classify the account control policies into four categories and propose detailed roles and operating plans for each account.

메세지 처리 시스템의 안전한 정보 흐름을 위한 네트워크 액세스 제어 메카니즘의 설계

  • 홍기융
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.89-112
    • /
    • 1994
  • 전자우편 (E-Mail) 이나 메세지 처리 시스템 (MHS: Message handling System)과 같은 축적 후 전송(Store-and-Forward) 방식의 네트워크 시스템에서 다중 등급의 기밀성을 갖는 메세지를 처리하고자 할 때 중요한 메세지의 내용이 누출되거나 또는 허가되지 않은 자가 메세지를 액세스할 수 있는 안전성 문제의 해결이 중요하다. 본 논문에서는 다중 등급 메세지의 보호를 위하여 요구되는 네트워크 보안 정책을 임의적 액세스 제어, 보안 레이블, 레이블 무결성, 강제적 엑세스제어, 그리고 최소 권한 정책 측면에서 제시하였다. 정의한 보안 정책을 만족하는 보안 특성 함수와 보안 오퍼레이션을 기반으로 하여 안전한 MHS을 위한 네트워크 액세스 제어 메카니즘과 그 구조를 설계하였다. 제안한 액세스 제어 메카니즘은 네트워크상에서 중요한 메세지의 불법적인 액세스 또는 불안전한 (Insecure) 정보 흐름의 보호문제를 해결한다.

Design and Consideration of Aids to Navigation service platform (항로표지 서비스 플랫폼 설계 및 고려 사항)

  • Gyeong-Min Jo;Tae-Hee Kim
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2023.05a
    • /
    • pp.301-302
    • /
    • 2023
  • A service platform was designed to provide smart aids to navigation services with the standardized format and to manage user authentication and access rights. To meet the requirements of the service platform, Keycloak, an open source OIDC implementation, was used for user authentication, and the S-100 feature catalogue versioning method was used for service management. To standardize internal service data to S-100, we designed a minimum standard format for mapping internal service data to S-100 data using JSON Schema.

  • PDF

Security Verification of FTP-Proxy Security Model Coloured Petri Net (컬러드 페트리 네트를 기반으로 한 FTP 프록시 보안 모델의 안전성 검증)

  • Lee, Moon-Ku;Jun, Moon-Seog
    • Journal of KIISE:Information Networking
    • /
    • v.28 no.3
    • /
    • pp.369-376
    • /
    • 2001
  • The firewall systems can be installed between the intemal network and the extemal network. The firewall systems has the least privilege, so its does not provide transparency to user. This problem of transparency can be solved by using the proxy. In this thesis, I have designed and verified the FTP-PSM(FTP-Proxy Security Mode]) which provides transparency for the firewall systems and has a strong security function. FTP-PSM doesn't finish its work after implementing a command. Instead, its does several security functions such as user authentication, MAC(MandatOlY Access Controll, DAC(Discretionary Access Controll and authentication of user group. Those data must not be lost under any circumstances in order to implement the above security functions. So, the security against such problems as falling into deadlock or unlimited loop during the implementation must be verified. Therefore, FTP-PSM suggested in thesis was verified its security through PHPlace Invariant) based on CPNlCo]oured Petri Net).

  • PDF

Headway Calculation and Train Control Algorithm for Performance Improvement in Radio based Train Control System (무선통신기반 열차제어시스템에서의 운전시격 계산과 간격제어 성능개선을 위한 열차간격제어 알고리즘)

  • Oh, Sehchan;Kim, Kyunghee;Lee, Sung-Hoon;Kim, Ja-Young;Quan, Zhong-Hua
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.16 no.10
    • /
    • pp.6949-6958
    • /
    • 2015
  • Radio based train control system performs train safe interval control by receiving in realtime the position information of trains driving in the control area of the wayside system and providing onboard system in each train with updated movement authority. The performance of the train control system is evaluated to calculate the minimum operation headway, which reflects the operation characteristics and the characteristics of the train as well as the interval control performance of the train control system. In this paper, we propose the operation headway calculation for radio based train control system and a new train interval control algorithm to improve the operation headway. The proposed headway calculation defines line headway and station headway by the estimation the safety margin distance reflecting the performance of the train control system. Furthermore the proposed Enhanced Train Interval Control(ETIC) algorithm defines a new movement authority including both distance and speed, and improves the train operation headway by using braking distance occurring inevitably in the preceding train. The proposed operation headway calculation is simulated with Korean Radio-based Train Control System(KRTCS) and the simulated result is compared to improved train interval control algorithm. According to the simulated results, the proposed operation headway calculation can be used as performance indicator for radio based train control system, and the improved train control algorithm can improve the line and station headway of the conventional radio based train control system.