Earticle

Home

Issues

융합보안논문지 [Jouranl of Information and Security]

간행물 정보
  • 자료유형
    학술지
  • 발행기관
    한국융합보안학회 [Korea Information Assurance Society]
  • ISSN
    1598-7329
  • 간기
    격월간
  • 수록기간
    2001~2018
  • 등재여부
    KCI 등재
  • 주제분류
    공학 > 전자/정보통신공학
  • 십진분류
    KDC 567.9 DDC 621.38
제3권 제2호 (9건)
No
1

권한의 위임을 위한 역할-기반 접근 제어 모델의 설계 및 구현

나상엽

한국융합보안학회 융합보안논문지 제3권 제2호 2003.06 pp.1-14

※ 기관로그인 시 무료 이용이 가능합니다.

현재의 컴퓨팅 환경에서 기업이나 조직내의 사용자들은 다른 사용자와 자원을 공유하며 상호작용을 통하여 보다 효율적으로 작업을 수행하게 된다. 이 경우 공유하는 자원이나 정보의 불법적인 사용을 막고 데이터의 무결성을 유지하기 위하여 사용자의 인증과정이 필요하며, 또한 사용자의 작업에 대한 접근 제어(Access Control)의 필요성이 더욱 중요시되고 있다. 임의적 접근 제어(DAC)는 객체의 소유자에게 모든 위임의 권한이 주어지고 강제적 접근 제어(MAC)의 경우에는 주체와 객체단위의 정책 적용이 어려운 단점이 있다. 최근에는 역할-기반접근 제어를 이용하여 조직의 보안 정책을 보다 효율적이고 일관성 있게 관리하고자 하는 시도가 있다. 하지만 역할-기반 접근 제어의 경우 각 역할의 계층에 의하여 권한의 상속이 결정되는 문제가 발생한다. 하지만, 하위 개념의 역할이 상위 개념이 가지는 역할의 권한을 수행 하여야 하는 경우가 발생하는데 기존의 역할-기반 접근 제어 모델은 상기의 문제를 해결하기 위한 방법이 존재하지 않고 역할에 새로운 권한을 추가해야만 하는 문제가 존재한다. 따라서 본 논문에서는 이러한 문제를 해결하기 위하여 역할이 가지는 권한의 일시적인 위임을 통하여 이를 해결 하고자 한다. 이를 위하여 권한의 위임을 수행하기 위한 새로운 모델과 새로운 역할-권한 관계의 정의, 권한 위임을 수행하는 위임 서버, 그리고 이를 수행하는 프로토콜을 제시한다.
In the distributed-computing environment, applications or users have to share resources and communicate with each other in order to perform their jobs more efficiently. In this case, it is important to keep resources and information integrity from the unexpected use by the unauthorized user. Therefore, there is a steady increase in need for a reasonable way to authentication and access control of distributed-shared resources. In RBAC, there are role hierarchies in which a higher case role can perform permissions of a lower case role. No vise versa. Actually, however, it is necessary for a lower case role to perform a higher case role's permission, which is not allowed to a lower case role basically. In this paper, we will propose a permission delegation method, which is a permission delegation server, and a permission delegation protocols with the secret key system. As the result of a permission delegation, junior roles can perform senior role's permissions or senior role itself on the exceptional condition in a dedicated interval.

4,600원

2

웹 어플리케이션 보안성 검증방법

노시춘, 전익수, 김귀남

한국융합보안학회 융합보안논문지 제3권 제2호 2003.06 pp.11-20

※ 기관로그인 시 무료 이용이 가능합니다.

오늘날 인터넷 상에서 web 시스템 취약점을 이용한 해킹이 점차 증가하고 있는 추세이다. 이같은 위협에 대처하기 위해 web을 통한 위협의 종류와 그 대응 방안을 소개하고 web 어플리케이션 보안성 검증방법을 제시한다.
Now a days the threatenings of using internet web system's vulnerability are rapidly increasing. To protect the threat we introduce the sorts of threats and present the verification method of web application security.

4,000원

3

인터넷에서 정보보호 프로토콜 분석

김상춘, 권기현

한국융합보안학회 융합보안논문지 제3권 제2호 2003.06 pp.21-32

※ 기관로그인 시 무료 이용이 가능합니다.

인터넷이 발전해감에 따라 사이버 세계라고 하는 또 다른 세상이 창출되었다. 그러나 정보보호의 취약성 때문에 인터넷 서비스를 이용하는 사용자들의 안전성이 보장되지 않는다. 이처럼 불법 침입자들로부터 선의의 이용자를 보호하기 위해한 대응책을 숙지해야 할 것이다. 인터넷 기술의 발달에 따라 인터넷을 통하여 일반 사용자들도 이러한 정보들에 손쉽게 접근할 수 있게 됨으로 인해 인터넷에 대한 정보보호 문제는 더욱더 중요한 과제로 부각되고 있다. 이 논문에서는 인터넷 환경에서 정보보호 문제를 해결하기 위해 개발된 정보보호 프로토콜에 대하여 분석하는데 그 목적이 있다.
The development of Internet has created a new world called the Cyber world. However, because of the weakness in the security service, Internet service users still reluctant to use Internet to accomplish high value business transactions. To overcome this situation we must develop various security services so that the Internet service users can use any services freely As the development of Internet, the corresponding technologies are available for the general public and this makes the security services more important than ever before. In this paper, we analyze the security protocols that are supposed to solve the Internet security problems.

4,300원

4

PVNIOT를 적용한 공정한 은닉 서명 프로토콜 설계

김상춘, 권기현

한국융합보안학회 융합보안논문지 제3권 제2호 2003.06 pp.33-40

※ 기관로그인 시 무료 이용이 가능합니다.

불확정 전송 프로토콜의 가장 큰 문제점은 단일 프로토콜로 사용될 경우에는 그 통신량과 계산량이 적지만 암호 프로토콜의 서브프로토콜로 사용될 경우 그 통신량과 계산량이 급증한다는 것이다. 이러한 문제점을 해결하기 위해 통신 트래픽이 적은 시간에 사전 계산을 실행함으로써 통신량과 계산량을 줄일 수 있도록 설계한 검증 가능한 비대화형 불확정 전송 프로토콜을 적용하여 기존에 Fiat-Shamir 서명 방식(Fiat 86)에서 평방 근을 사용하던 방식 대신에 third root를 사용하고 1-out-of-2 불확정 전송을 이용하는 에 관한 공정한 은닉 서명 기법에 사전 계산에 의한 검증 가능한 비대화형 불확정 전송 프로토콜을 적용하여 공정한 은닉 서명 프로토콜을 설계하였다. 또한 제안한 프로토콜을 Lein Harn, VNIOT 프로토콜 방식과 비교하여 분석하고, 프로토콜에 대하여 분석하였다.
The biggest problem for the oblivious transfer protocol is the rapid increasement of network traffic and computational complexity if the protocol is used as a sub-protocol compare to the case that when it is used as a standalone protocol. To fix such problems, in this paper, we propose a verifiable Non-interactive OT protocol that reduces the network traffic and computational complexity by preprocessing the necessary computations when the network traffic is low. The proposed protocol uses third root mechanism instead of square root mechanism that is used for the Fiat-Shamir signature mechanism and also uses 1-out-of-2 oblivious transfer based on signature mechanism. We also analyze the proposed protocol by comparing to the Lein Harn, YNIOT protocols.

4,000원

5

인터넷의 多元的 公開出處情報(OSINT)에 基盤을 둔 國家情報活動 體系

조병철

한국융합보안학회 융합보안논문지 제3권 제2호 2003.06 pp.41-55

※ 기관로그인 시 무료 이용이 가능합니다.

비공개정보에 상당부분 의존하는 전통적 국가정보활동 체계는 여러 문제들에 직면하고 있다. 이들은 과도한 정보수집 비용, 정보활동의 윤리성, 정보의 객관성 부족, 정보사각지대 발생 그리고 적시성 결여 등이다. 한편 국가정보활동의 주변환경은 급변하고 있다. 인터넷의 급속한 발전, 탈냉전 후 비공개정보의 공개정보화 급진전, 민간부문의 정보력 급신장 등이다. 본 연구는 이러한 당면과제들과 환경변화 상황에 대처하기 위해, 인터넷상의 다원적 공개출처로부터 수집되는 OSINT 정보의 가치를 국가정보활동의 관점에서 재평가하고, 국가정보기관의 비공개정보 수집방법 즉 영상정보, 신호정보, 인간정보, 계측정보에 각각 상응하는 OSINT 정보들을 설정하였다. 그리고 비공개정보 수집방법에 의한 수집정보와 OSINT 정보를 상호 비교하여 평가 하였다. 마지막으로 인터넷상의 다원적 공개출처정보에 기반을 둔 국가정보활동 체계를 제안하고, 전통적 국가정보활동 체계와 비교하여 장점들을 제시하였다.
Today the traditional national intelligence activities which are mainly based on classified informations are confronted with several problems. These are excessive collection cost, morality of intelligence activity, objectivity of intelligence, intelligence dead zone and timeliness of intelligence etc. On the other hand, circumstances of national intelligence activity are rapidly changed. Those are rapid growth of internet, transformation of classified information into open one and rapid growth of intelligence capabilities of private sector. To cope these problems and circumstances, we reevaluated OSINT(Open Source INTelligence) which is collected from all kinds of open source informations on the internet. First, we classified OSINT into four categories corresponding to the traditional classified collection methods i.e., IMINT, SIGINT, HUMINT and MASINT. And we evaluate the value of OSINT in comparison with classified collection methods. Finally a system for national intelligence activity based on all kinds of open source intelligence on the internet is proposed, described and compared with the system of traditional national intelligence activity.

4,800원

6

NSA IDS System PP와 국가기관용 IDS PP 가정사항 비교분석

김남기, 박종오, 김지영

한국융합보안학회 융합보안논문지 제3권 제2호 2003.06 pp.57-65

※ 기관로그인 시 무료 이용이 가능합니다.

보호프로파일은(Protection Profile)은 특정형태의 제품군이 지녀야 할 보안 목적을 사용자 그룹에서 요구한 명세서이며 보호프로파일의 가정사항은 TOE(Target Of Evaluation)의 물리적, 인적, 네트워크적 관점을 포함하는 사용 환경과 TOE의 사용제한, 잠재적인 자산 가치, 추가적인 적용의 관점을 포함하는 TOE 사용 방법상의 내용을 기술한 것이다. 본 논문에서는 NSA(National Security Agency) 침입탐지 시스템 보호프로파일과 국가기관용 침입탐지 시스템 보호프로파일의 가정사항 항목을 비교 분석하였다.
A protection profile is the required specification document by consumer groups to specify what security purpose they would like to have in their specialized products. A protection profile assumption is the document that specifies consumer environment in the physical, artificial, network perspective and the contents of intended usage which include usage limitation, the value of latent asset, and additional applications for a TOE (Target of Evaluation). In this paper, we compare the assumptions of the NSA IDS PP and the IDS PP for government.

4,000원

7

침입탐지 시스템 보호프로파일의 개념 및 위협 분석

서은아, 김윤숙, 심민수

한국융합보안학회 융합보안논문지 제3권 제2호 2003.06 pp.67-70

※ 기관로그인 시 무료 이용이 가능합니다.

IT 산업이 발달하면서 개인 정보 및 회사 기밀 등과 같은 정보의 보안 문제 중요성이 대두되고 있다. 하지만 최근 들어 침입의 기술이 고도로 발달되면서 단순한 침입탐지 시스템으로는 다양한 보안사양을 만족하기 힘들다. 침입탐지 시스템은 침입을 즉각적으로 탐지하며 보고, 대처하는 기술들을 포함하는 시스템이다. 본 논문에서는 NSA(National Security Agency)의 IDS PP(Intrusion Detection System Protection Profile)와 국가기관용 IDS PP의 개념을 비교하고 TOE의 위협부분을 비교, 분석하였다.
Since IT industries grew, The information security of both individual and company has come to the front. But, nowadays, It is very hard to satisfy the diversity of security Protection Profile with simple Intrusion Detection System, because of highly developed Intrusion Skills. The Intrusion Detection System is the system that detects, reports and copes with of every kind of Intrusion actions immediately. In this paper, we compare the concept of IDS PPs and analyze the threat of PP.

4,000원

8

정보보호 관련 법의 과제와 합리적인 개선방향

이영수

한국융합보안학회 융합보안논문지 제3권 제2호 2003.06 pp.71-83

※ 기관로그인 시 무료 이용이 가능합니다.

정보통신 기술의 발달은 인류에게 고도의 합리화를 추구하고, 시간 공간을 초월하여 다양한 혜택을 누리게 만들었다. 정보가 자원인 사회구조에서 정보통신 기술의 발달은 정보화 혁명을 일으켰고, 인간의 발전에 크게 기여하고 있다. 정보통신 기술의 발달로 인하여 인류의 발전에 기여한 반면 동시에 인류사회를 위협하는 역기능을 수반하고 있다. 지식정보사회 발전의 관건은 정보화 사회의 순기능을 발전시키고 역기능을 적절히 규제 할 수 있는 정보보호 기술의 발전과 제도적으로 정보보호를 효율적으로 할 수 있는 방안을 찾는 것이다. 지식정보사회의 발전을 가로막고 있는 정보사회의 역기능에 대한 사례 및 정보보호관련 법률의 구조 및 개념에 대한 문제와 현 사회에 부적절한 법규제도의 개선방안에 대하여 논하였다.
The improvement of an information communicating technology provides mankind with a rationality of ancient technology, and gave us many benefits as they go beyond time and place. a society that requires information, improving information communicating technology had a revolution over us and is giving us good benefits. The improvement os an information communicating technology gave us benefits for sure. in the other hand, it is giving us a threat also. Important point in a growth of a knowledge information community is to search for a way to make positive function work better and to reduce the bad benefits. They discussed some ways that information society is blocking the growth of a knowledge information community, and the purpose of this essay is to get a step closer to solve these problems.

4,500원

9

소규모 네트워크의 통합보안관제를 위한 SnSA 설계 및 구현

이동휘, 신영준, 김귀남

한국융합보안학회 융합보안논문지 제3권 제2호 2003.06 pp.85-97

※ 기관로그인 시 무료 이용이 가능합니다.

지난 2003년 1월 25일 오후 국내 최상위 DNS(도메인 네임 시스템)서버가 다운되면서 유.무선 인터넷 서비스가 일제히 마비되는 사상 초유의 사태가 벌어지고 전국 곳곳에서 크고 작은 혼란과 피해를 빚었다. 원인은 여러 가지의 형태로 분석되었지만 가장 큰 이유는 보안 불감증에서 기인했다고 할 수 있다. 특히 소규모 네트워크에서 보안관리자는 거의 없고 정보보호를 위한 물리적인 장치가 전무한 상태였다. 대부분의 보안시스템이 경제성을 이유로 대규모 네트워크에 중점적으로 개발되고 있으며 실시간으로 네트워크의 보안상태를 점검해 주는 보안관제센터들도 IDC나 대규모 네트워크를 중점으로 서비스 되는 실정이다. 본 논문에서는 제기되어온 문제점을 해결하기 위하여 소규모 네트워크 전용 SnSA를 설계하여 경제적인 보안관제 서비스를 연구하였다. 첫 번째로 소규모 네트워크에서 보다 많은 정보를 수집하기 위해서 네트워크 침입탐지기능 N_SnSA와 호스트 침입탐지기능 H_SnSA를 구현하였고 두 번째로 경기대학교 통합보안관제센터와 같은 공익성을 가진 센터에서 저렴한 비용으로 연동시켜 기존의 취약성을 해결하는 방법을 연구하였다.
At the end of last January, 2003, a domestic top-level domain name server (DNS) shut down the server and it caused the wired and wireless internet services to be completely paralyzed in the aftermath of a virus attack incurring a various range of losses nationwide. The main reason of this event is the lack of our awareness of cyber security. In particular, in the small-scale network, there are few security administrators and no operating devices to protect information as well. Under this circumstance, using ESM center to service real-time security supervision and correspondence for network, it can be one option. However, due to the economic efficiency, most of security systems have been being developed focusing on the large-scale network first. Therefore, ESM centers which inspect security state of network concentrate on IDC or large-scale network services. This dissertation studies economical ESM service by designing exclusive SnSA for small-scale network for widespread use. Firstly, network invasion feeler function N_SnSA and host invasion feeler function H_SnSA are embodied to collect more informations in the small-scale network. Secondarily, the existing vulnerability is studied to find the solutions linked with a low cost to a Public center such as Kyonggi Univ ESM center.

4,500원

 
페이지 저장