KR20080051972A - 보안 운영 체제를 위한 보안 정책 설정 방법 및 장치 - Google Patents

보안 운영 체제를 위한 보안 정책 설정 방법 및 장치 Download PDF

Info

Publication number
KR20080051972A
KR20080051972A KR1020060123871A KR20060123871A KR20080051972A KR 20080051972 A KR20080051972 A KR 20080051972A KR 1020060123871 A KR1020060123871 A KR 1020060123871A KR 20060123871 A KR20060123871 A KR 20060123871A KR 20080051972 A KR20080051972 A KR 20080051972A
Authority
KR
South Korea
Prior art keywords
security policy
subject
type
security
domain
Prior art date
Application number
KR1020060123871A
Other languages
English (en)
Other versions
KR100882348B1 (ko
Inventor
김동욱
김강호
안백송
정성인
김명준
노봉남
김정순
김민수
정종민
Original Assignee
전남대학교산학협력단
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전남대학교산학협력단, 한국전자통신연구원 filed Critical 전남대학교산학협력단
Priority to KR1020060123871A priority Critical patent/KR100882348B1/ko
Priority to US11/769,221 priority patent/US20080141338A1/en
Publication of KR20080051972A publication Critical patent/KR20080051972A/ko
Application granted granted Critical
Publication of KR100882348B1 publication Critical patent/KR100882348B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6281Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database at program execution time, where the protection is within the operating system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 보안 정책의 복잡성을 개선시켜 전문지식이 없는 사용자가 보안 정책을 쉽게 설정할 수 있도록 하는 보안 운영 체제에서의 보안 정책 설정 방법 및 장치에 관한 것으로, 객체의 타입 수 및 규칙의 수를 현저하게 감소시켜 보안 정책의 복잡성을 제거하고, 그 결과 전문 지식이 없는 사용자라도 쉽게 원하는 보안 정책을 설정하거나 조정할 수 있도록 하기 위하여, 주체, 객체, 그리고 주체가 객체에 가질 수 있는 권한을 설정하는 형태로 구성되는 보안 정책 템플릿을 정의하고, 상기 정의된 보안 정책 템플릿을 SELinux에 적용 가능한 TE 보안 정책으로 변화하여 SELinux에서 보안 정책으로 적용될 수 있도록 한 것이다.
Figure P1020060123871
보안 정책, 보안 운영 체제, SELinux, TE(Type Enforcement)

Description

보안 운영 체제를 위한 보안 정책 설정 방법 및 장치{Secure policy description method and apparatus for secure operating system}
도 1은 SElinux에서 보안 정책 설정을 위해 사용되는 TE(Type Enforcement) 모델 구조를 나타낸 블럭도,
도 2는 SELinux에서의 보안 구조를 나타낸 블럭도,
도 3은 본 발명에 의한 보안 정책 설정 방법에 의하여 기술된 보안 정책 템플릿의 구조도,
도 4는 본 발명에 의한 보안 정책 설정 방법에 있어서, 상기 보안 정책 템플릿을 TE 보안 정책으로 변환하는 과정을 나타낸 흐름도, 그리고
도 5는 본 발명에 의한 보안 정책 설정 장치를 나타낸 블럭 구성도이다.
본 발명은 보안 운영 체제에서의 보안 정책 설정 방법 및 장치에 관한 것으로, 특히 전문지식이 없는 사용자도 보안 정책을 쉽게 설정할 수 있도록 하는 보안 운영 체제에서의 보안 정책 설정 방법 및 장치에 관한 것이다.
최근 인터넷 환경의 발전에 따라 전 세계에 연결된 개인 컴퓨터와 네트워크에 접근하여 정보를 이용할 수 있게 되었다. 이러한 환경은 정보 이용의 편의성을 증대시키는 반면에, 인가되지 않은 다수의 사용자에게 민감한 데이터가 노출되거나 악의적인 공격을 받는 일 또한 빈번하게 발생시킨다.
이에, 안전한 정보의 공유 및 사용을 위해 암호화, 방화벽 및 침입탐지시스템 등과 같은 응용 계층의 보안 기술들이 개발되어 네트워크나 서버의 정보를 보호하고 있다. 하지만 이러한 응용계층의 보안기술들은 자체적인 취약점을 가지고 있을 뿐만 아니라, 내부자의 침입, 권한의 오남용, 시스템 해킹을 통한 공격에 대응하기가 어렵다.
이러한 문제점을 해결하고 신뢰할 수 있는 전산환경(TCB: Trusted Computing Base)을 구현하기 위해 보안 운영체제에 대한 연구가 활발히 진행되고 있으며, 대표적인 보안 운영체제로 SELinux(Security Enhanced Linux)를 들 수 있다.
SELinux는 NSA에서 Flask(Flux Advanced Security Kernel) 구조를 리눅스에 적용하여 개발한 보안 운영체제로 TE(Type Enforcement), 역할 기반 접근 통제(Role Based Access Control), 다중등급보안(MLS: Multi-Level Security) 등의 다양한 접근통제 정책을 집행하는 구조를 제공한다. 그리고 파일 및 장치파일 뿐 아니라 프로세스, 시그널, 메모리 등의 다양한 시스템 내의 자원에 대한 접근통제를 수행한다. 또한, 최소권한 할당을 통해 피해 범위를 최소화하고 악의적인 코드의 실행을 방지한다. 구조적으로는 정책결정과 정책집행 모듈을 분리시킴으로써 보안정책에 유연성을 제공한다.
상기 SELinux는 각 프로세서가 자신의 도메인에서 자신에게 주어진 최소한의 권한 내에서만 동작하고 다른 프로세스 도메인을 간섭할 수 있도록 하기 위하여, 보안정책은 도 1과 같은 TE 모델로 구성된다. 이하에서 주체(subject)는 객체에 대한 접근을 요청하거나 허가된 행위를 수행하는 행위자에 해당하는 보안 개체를 말하며, 객체(object)는 주체가 실제 행위를 수행하는 대상이 되는 보안 개체로서, 가용한 모든 자원들이 객체가 된다.
도 1을 참조하면, SELinux에서 시스템내의 모든 주체와 객체들은 동일한 보안 속성을 가진 그룹을 의미하는 '타입'을 할당받으며, 여기서 특히 주체에 부여되는 '타입'을 도메인이라 한다. 그리고 특정한 '타입'을 갖는 주체가 객체를 생성하거나 특정한 '타입'을 갖는 객체를 실행하면, 정책에 정의된 타입으로 전이가 발생한다.
이와 같이 SELinux는 보다 섬세한 접근통제를 가능하게 하지만, 타입이라는 이름으로 주체와 객체의 관계를 표현하며, 타입 전이를 통하여 관계가 변경되기 때문에, 보안정책의 복잡성을 증가시키는 단점이 있다.
예를 들면, 많은 사용자들이 사용하는 페도라 코어 4 배포판에 정의된 정의된 '엄격한 정책(strict policy)'의 경우 보안 정책 내부에 1341개의 '타입'들이 존재하며, 상기 타입들간의 관계를 정의한 규칙이 4만개 이상 존재한다. 이처럼 많은 타입과 규칙으로 이루어진 기존의 보안 정책들은 일반 사용자가 읽고, 수정하기가 어렵고 새로운 규칙과 타입을 생성할 경우 기존의 규칙 및 타입과 충돌할 가능성이 높기 때문에 일반 사용자들이 자신의 목적에 맞게 보안 정책을 설정하기가 매우 어렵다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로서, 그 목적은, 보안 정책의 복잡성을 개선시켜 전문지식이 없는 사용자가 보안 정책을 쉽게 설정할 수 있도록 하는 보안 운영 체제에서의 보안 정책 설정 방법 및 장치를 제공하는 데 있다.
상기와 같은 본 발명의 목적을 달성하기 위하여, 본 발명의 보안 운영 체제에서의 보안 정책 설정 방법은, 주체, 객체, 그리고 주체가 객체에 가질 수 있는 권한을 설정하는 형태로 구성되는 보안 정책 템플릿을 정의하는 제1 단계; 및
상기 정의된 보안 정책 템플릿을 SELinux에 적용 가능한 TE 보안 정책으로 변화하는 제2 단계를 포함한다.
더하여, 본 발명에 의한 보안 운영 체제를 위한 보안 정책 설정 방법에 있어서, 제1 단계는 보안 정책 템플릿을 구분할 수 있는 템플릿명을 기술하는 과정과, 상기 보안 정책 템플릿의 하위 요소로서 객체에 접근하는 주체를 정의하는 주체 요소를 기술하는 과정과, 상기 보안 정책 템플릿의 하위 요소로서 상기 주체 요소에서 정의된 주체가 접근하는 대상인 하나 이상의 객체를 정의하는 객체 요소를 기술하는 과정과, 상기 주체 요소와 객체 요소에서 정의된 주체와 객체들 사이의 접근 권한을 정의하는 권한 요소를 기술하는 과정을 포함하며, 더하여, 도메인 전이를 정의하는 하나 이상의 전이 요소를 기술하는 과정을 더 포함하는 것을 특징으로 한다.
또한, 상기와 같은 본 발명의 목적을 달성하기 위한, 본 발명의 보안 운영 체제에서의 보안 정책 설정 장치는, 주체, 객체, 그리고 주체가 객체에 가질 수 있는 권한을 설정하는 형태로 구성된 보안 정책 템플릿; 및 상기 보안 정책 템플릿을 SELinux에 적용 가능한 TE 보안 정책으로 변환하는 변환 모듈을 포함하는 것을 특징으로 한다.
상기 본 발명에 의한 보안 운영 체제를 위한 보안 정책 설정 장치에 있어서, 상기 보안 정책 템플릿은, 객체에 접근하는 주체를 정의하는 주체 요소와, 상기 주체 요소에서 정의된 주체가 접근하는 대상인 하나 이상의 객체를 정의하는 객체 요소와, 상기 주체 요소와 객체 요소에서 정의된 주체와 객체들 사이의 접근 권한을 정의하는 권한 요소를 하위 요소로서 포함하고, 더하여, 도메인 전이를 정의하는 하나 이상의 전이 요소를 더 포함할 수 있다.
더하여, 상기 본 발명의 보안 정책 설정 장치에 있어서, 상기 변환 모듈은 상기 보안 정책 템플릿을 파싱하는 파싱부; 및 상기 파싱된 데이터로부터 주체의 도메인과, 도메인의 전이와, 객체의 타입과, TE의 오퍼레이션중에서 하나 이상을 생성하고, 상기를 조합하여 TE 컨텍스트를 생성하는 생성부를 포함하고, 상기 파싱부는, 상기 보안 정책 템플릿의 하위 요소로 객체 요소와 전이 요소와 권한 요소가 존재하는 지를 검사기와, 상기 검사기에서 존재하는 것으로 판단된 하위 요소를 각 각 파싱하는 파서를 포함하며, 상기 생성부는, 주체의 타입을 나타내는 도메인 및 객체의 타입을 생성하는 타입 생성기와, 보안 정책 템플릿에서 정의가능한 오퍼레이션들과 TE 정책의 권한 매핑하며, 상기 파싱부로부터 보안 정책 템플릿의 권한 요소에서 파싱된 오퍼레이션 및 해당 객체의 타입을 입력받으면, 그에 대응하는 TE 정책의 권한 집합을 반환하는 오퍼레이션 매퍼와, 상기 타입 생성기에서 생성된 도메인과 객체 타입과 상기 오퍼레이션 매퍼에서 반환된 권한 집합을 조합하여 TE 보안 컨텍스트를 생성하는 TE 생성기를 포함하여 이루어진다.
이하 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있는 바람직한 실시 예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시 예에 대한 동작 원리를 상세하게 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다.
또한, 도면 전체에 걸쳐 유사한 기능 및 작용을 하는 부분에 대해서는 동일한 도면 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 '연결'되어 있다고 할때, 이는 '직접적으로 연결'되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 '전기적으로 연결'되어 있는 경우도 포함한다. 또한 어떤 구성 요소를 '포함'한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라, 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
또한, '모듈'이란 용어는 특정한 기능이나 동작을 처리하는 하나의 단위를 의미하며, 이는 하드웨어 또는 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
도 2는 본 발명이 적용되는 보안 운영 체제의 구조를 도시한 블럭도로서, 특히 SELinux의 보안 구조를 나타낸다.
도 2를 참조하면, SELinux는 객체 관리자(22)와, 보안 서버(23)로 구성된다. 상기 보안 서버(23)는 선택된 보안 정책 모델에 따른 보안 정책을 결정하고, 객체 관리자(22)는 상기 보안 서버(23)에게 주체(클라이언트)(21)로부터 접근 요청된 객체에 대한 허용여부를 질의하고, 그 접근 결정을 받아서, 그에 따른 정책을 집행한다.
본 발명은 상기와 같은 보안 구조의 상기 보안 서버(23)에 보안 정책을 설정하는 방법 및 장치에 관한 것으로서, 상기 보안 서버(23)에 적용될 수도 있고, 독립된 장치로서 적용될 수도 있다.
더 구체적으로 본 발명은 전문적인 지식이 없는 일반 사용자에게 최대한 쉽게 다가설 수 있는 구조의 보안 정책 템플릿(SELinux Templete:SELT)를 제안하며, 상술한 보안 정책 템플릿을 기술하고, 상기 기술된 보안 정책 템플릿을 SELinux에 적용할 수 있는 TE 보안 정책으로 변환하는 방법 및 장치를 제공한다. 따라서, 사용자는 상기 간단한 구조의 보안 정책 템플릿을 정의함으로써, SELinux에 적용할 수 있는 보안 정책을 쉽게 원하는 목적에 맞추어 설정하거나 변경할 수 있다.
도 3은 본 발명에 따른 보안 정책 템플릿의 구조도이다.
이하에서 상기 도 3을 참조하여, 본 발명에 따른 보안 정책 템플릿의 구조 및 그 설정 과정에 대하여 설명한다.
도 3을 참조하면, 본 발명에 의한 보안 정책 템플릿 요소(100)는, 하위 요소로서 주체 요소(110)와, 전이 요소(120)와, 객체 요소(130)와, 권한 요소(140)를 포함하여 이루어지는 것으로서, 파일 형태로 저장되며, 하나의 보안 정책 템플릿 파일은 하나의 서비스나 프로그램을 위한 정책을 기술한다.
보안 정책 템플릿의 기술 언어의 형태는 아래와 같다.
Template tempate_name {SUBJECT TRANSITION OBJECT PERMISSION};
상기 구문에서 키워드 'Template'은 템플릿의 시작을 나타내기 위해서 기술되고, 'template_name'은 템플릿의 고유 명칭으로 템플릿 구분을 위해서 사용된다. 그리고 하위 요소인 주체 요소(SUBJECT)와, 전이 요소(TRANSITION)와, 객체 요소(OBJECT)와 권한요소(PERMISSION)을 포함하여 하나의 템플릿이 완성된다.
상기 보안 정책 템플릿 요소(100)의 하위 요소인 주체요소(110)는 객체에 접근하는 주체가 되는 사용자 정의와 도메인 전이가 일어날 대상에 대한 설정으로 구성된다. 다음은 주체요소(110)를 기술한 구문 예를 나타낸다.
Subject:
domain type
상기 구문에서 키워드 'Subject'는 주체 정의의 시작을 의미하며, 'domain'은 정의되는 주체의 도메인 이름을 지정하고, 'type'은 대상이 되는 주체의 타입을 의미하는 것으로서, 상기 주체 요소의 설정은 상기 보안 정책 템플릿 요소(100)의 종류를 설정하는 것을 의미한다. 상기에서 'type'에 지정될 수 있는 값은 바이너리(binary)와 데몬(daemon)으로, 바이너리는 일반 어플리케이션의 수행을 나타내고, 데몬은 데몬 형태로 수행되는 서비스를 의미한다. 지정된 type 값에 따라서 보안 정책 템플릿 요소(100)의 기본 성격이 결정되며, TE 보안 정책으로의 변환시의 기본 규칙이 달라진다.
상기 보안 정책 템플릿 요소(100)의 하위 요소인 전이요소(120)는 도메인으로서 전이 관계를 정의하며, 다음과 같은 구문 기술 형식을 갖는다.
Transition:
domain {object_type}
상기 구문에서 키워드 'Transition'는 전이에 대한 정의 시작을 의미한다. 'domain'은 전이되고자 하는 도메인을 나타내며, object_type은 전이를 위해서 실행해야할 객체를 나타낸다. 즉, 상기 domain에 해당하는 주체가 object_type에 해당하는 객체를 실행하게 되면, 상기 주체 요소에 정의된 타입으로 전이된다. 상기 전이요소는 복수로 정의될 수 있다.
보안 정책 템플릿 요소(100)의 하위 요소인 객체요소(130)는 상기 주체 요소 (110)에서 정의된 주체가 접근하는 객체들을 정의한다. 즉, 접근하는 객체가 갖게될 타입을 객체 타입으로 정의하며, 옵션값으로 타입의 강제할당을 선언할 수 있고, 상기 정의된 객체에 대한 정보가 객체 유형에 맞추어 제공된다. 아래는 객체 요소(130)에 대한 구문 기술 예를 나타낸 것이다.
Object:
object_type {option} { path_name | value };
상기 구문에서 키워드 'Object'는 객체 정의의 시작을 나타내며, 하위 요소인 'object_type'은 접근되는 객체들의 타입을 정의한다. 그리고 객체 정보로서, 'object_type'에 속하는 객체가 파일 및 디렉터리일 경우 그 경로를 지정하기 위해서 'path_name'을 사용하며, 객체가 파일 및 디렉터리가 아닌 경우 필요한 값을 지정하기 위해서 'value'를 사용한다. 예를 들면, 객체 타입이 포트(port)일 경우 포트 번호가 들어간다. 마지막으로 'option'은 객체의 보안 컨텍스트 강제 할당 여부를 나타내는 값으로, 상기 'option'이 'in'이 선언되어 있으면, 강제적으로 보안 컨텍스트를 할당한다.
보안 정책 템플릿 요소(100)의 하위 요소인 권한요소(140)는 상기 기술한 주체요소(110)와 객체 요소(130) 사이의 접근 권한을 기술한다. 각각의 권한은 주체가 객체에 접근시 어떠한 권한을 줄 것인가의 형태로 설정하게 되는 것으로서, 대상 객체, 객체 유형, 권한 정보가 기술된다. 상기 권한 요소(140)의 구분 기술 형식은 아래와 같다.
Permission:
object_type type { operations, ... }
상기 구문에서 키워드 'Permission'은 권한 요소 정의의 시작을 의미한다. 권한 요소(140)의 하위 요소인 'object_type'은 상기 기술한 객체요소(130)의 하위 요소인 'object_type' 항목에서 기술한 명칭을 나타내며, 'object_type'중 특정 타 입의 객체를 나타내기 위해서 'type'을 사용한다. 그리고, 'operations'은 상기 'object_type'과 'type'이 나타내는 객체들에 대해서 주체요소(110)의 접근 권한을 표현한다. 즉, 주체가 object_type에 정의된 객체 타입을 타입으로 갖는 'type'의 객체 유형을 갖는 객체에 대하여 'operations'로 정의되는 권한을 갖는다는 것을 의미한다. 상기 'operations'는 복수로 정의될 수 있다.
다음은 상기 내용을 기반으로 작성된 본 발명에 의한 보안 정책 템플릿의 예이다.
01 Template selt_template {
02 Subject:
03 selt daemon
04 Object:
05 selt_conf in { /etc/security/selt/conf(/.*) }
06 selt_bin in { /usr/sbin/selt-converter }
07 selt_template { /etc/security/selt/template(/.*) }
08 selt_port { 1777 }
09 Permission:
10 selt_conf file { read, write }
11 selt_conf dir { access, view }
12 selt_bin file { execute }
13 selt_template file { read, write }
14 selt_template dir { access, view }
15 selt_port port { tcp_allow, udp_allow }
16 };
상기 구문 예를 살펴보면, 첫번째줄 01의 selt_template는 해당 보안 정책을 식별하는 고유 명칭이고, 두번째 줄과 세번째 줄 02~03은 주체요소(110)에 대한 정의로써 selt 도메인을 생성하고 이 도메인은 daemon 특징을 갖고 있음을 표시하고 있다. 상기 생성된 selt 도메인에서 접근이 허용되는 객체들은 네번째줄에서 여덟번째줄 04~08에 표시되어 있다. 상기에서 정의된 객체들은 파일과 네트워크 포트로 이루어져 있다. 그리고 주체와 객체 사이의 접근 권한의 종류는 아홉째줄에서 열다섯째줄 09~15에 정의된다. 예를 들어, 라인 10에 정의된 권한의 의미는 디렉토리 /etc/security/selt/conf내에 존재하는 파일 형태의 객체들에 대한 객체 selt에 대하여 읽기(read)와 쓰기(write)가 허용되어 있음을 나타내고 있다.
상기와 같은 보안 정책 템플릿은, SELinux의 TE 보안 정책이 갖고 있는 복잡한 설정을 감추고 주체, 객체, 그리고 주체가 객체에 가질 수 있는 권한(permission)을 설정하는 형태로 구성된다. 이러한 간략한 형태의 보안 정책 템플릿은 사용자가 이해하기 쉽기 때문에 사용자가 어떠한 주체에게 권한을 손쉽게 부여할 수 있다는 장점을 갖게 된다. 또한, 기존의 시스템의 보안 모델 형태인 DAC(Discretionary Access Control)과 유사한 모양으로 기술되기 때문에 자신이 설정한 보안 정책 템플릿에 대한 이해가 쉽고 수정이 용이하다.
더하여 상기 보안 정책 템플릿에서 사용되는 타입과 객체 유형 및 권한은 SELinux에서 정의된 것을 병합하고 축소하여 그 수를 감소시킨 것으로서, SELinux에서 정의된 타입들을 연관성과 순차 관계를 고려하여 하나의 타입으로 병합하고, SELinux에서 정의한 다양한 객체 유형과 다수의 권한들에 있어서, 다양한 객체를 연관된 권한을 기반으로 통합하고, 권한의 연관성과 순차성을 파악하여 여러개의 권한의 하나로 묶어 단순화시킨다.
아래의 표 1은 상기 보안 정책 템플릿에 적용되는 객체중에서 파일과 디렉토리에 대한 권한을 나타내고, 이에 대응하는 SELinux의 객체를 매핑시켜 보인 것이다.
유형(class) 보안 정책 템플릿의 권한 SELinux에서 정의된 권한
dir create getattr, setattr, link, create, add_name, rename, relabelto, relablefrom
remove getattr, unlink, rmdir
access getattr, execute
view search, getattr, read
mount mount, remount, unmount, getattr
file remove unlink, remove_name
read read, getattr, ioctl, lock
write write, setattr, append
execute getattr, execute
상술한 바와 같이, 본 발명에 의한 보안 정책 템플릿은, 시스템 호출 수준의 권한들을 연관성과 순차성을 기반으로 그룹화하여 그 수를 줄임으로써, 보안 정책의 복잡성을 개선할 수 있다.
도 4는 상기와 같이 정의된 보안 정책 템플릿을 SELinux에 적용가능한 TE 보안정책으로 변환하는 과정을 나타낸 흐름도이다.
도 4를 참조하면, 본 발명에 의한 보안 정책 설정 방법은, 먼저 정의된 보안 정책 템플릿의 주체 요소(110)을 참조하여 도메인을 생성한다(S201). 상기 도메인 생성은 주체의 타입의 선언을 의미한다. 상기 단계 S201에서는 앞서 도 3에서 설명한 도메인 생성 규칙에 따라 최소한의 권한을 가진 타입을 선언한다.
이어서 상기 보안 정책 템플릿에 전이요소(120)가 존재하는 지를 확인하고(S202), 전이요소(120)가 존재하면, 전이요소(120)를 파싱(parsing)하여(S203), 도메인 전이 생성 작업을 수행한다(S204). 상기 보안 정책 템플릿에서 도메인 전이는 부팅 과정 중 initrc 데몬에 의해서 실행되는 경우와 쉘 상태에서 관리자에 의해 실행되는 경우를 지원한다. 따라서, 부팅 과정 중에 도메인이 전이되어야하는 경우는 initrc_t 도메인에서 전이가 발생하도록 생성하며, 쉘 상태에서 도메인 전이 되어야하는 unconfined_t 도메인에서 전이가 발생하도록 생성한다.
이어서 객체요소(130)의 존재 유무를 확인하고(S205), 객체 요소가 존재하면, 해당 객체 요소를 파싱하여, 객체 타입을 생성한다(S206,S207). 본 발명의 보안 정책 템플릿은 TE 보안정책의 객체 타입 중에 네트워크와 파일 객체(파일과 디렉터리를 포함하는)을 지원한다. 따라서 상기 파싱 단계(S206)에서 객체요소의 파싱시 네트워크 또는 파일 속성 여부를 체크한다. 객체의 타입은 주체의 도메인 이름 명명 방법과 비슷한 방법으로 규칙 템플릿 기술 언어에서 설정된 객체 지시자의 object_alias를 이용하여 명명한다. 그리고 객체 타입 생성 단계(S207)는 객체요소 (130)에서 기술한 'object_type'을 이용하여 객체 타입 이름을 부여하여 객체타입을 생성하게 된다.
마지막으로, 객체 타입 생성 후에 권한요소(140)을 기반으로 객체타입에 대한 권한을 생성하게 된다.
이를 위해, 먼저 권한 요소(140)의 정의 여부를 확인하고(S208), 권한 요소가 존재하면, 상기 권한 요소를 파싱하고(S209), 파싱된 권한 정보를 이용하여 TE 오퍼레이션을 생성한다(S210). 즉, 보안 정책 템플릿의 오퍼레이션과 대응되는 TE 정책의 권한 집합을 각각 매핑한 매핑 파일을 설정하여 두고, 상기 파싱된 보안 정책 템플릿의 오퍼레이션에 대응하는 보안 정책의 권한 집합을 찾아 생성한다.
그리고 상기 생성된 도메인, 도메인 전이, 객체 타입, TE 오퍼레이션을 조합하여 TE 정책의 보안 컨텍스트를 생성한다(S211).
이렇게 생성된 보안 컨텍스트는 상기 보안 정책 템플릿의 객체 요소에서 정의한 객체들의 보안 컨텍스트로 적용된다.
도 5는 본 발명에 의한 보안 정책 설정 장치를 도시한 기능 블록도이다.
도 5를 참조하면, 본 발명에 의한 보안 정책 설정 장치는, 상기 도 3에서 설명한 바와 같이 주체, 객체, 그리고 주체가 객체에 가질 수 있는 권한을 설정하는 형태로 구성된 보안 정책 템플릿(51)과, 상기 보안 정책 템플릿을 SELinux에 적용 가능한 TE 보안 정책으로 변환하는 변환 모듈(52)로 구성된다.
상기 보안 정책 템플릿(51)의 구조는 앞서 도 3의 설명을 참조한다.
상기 변환 모듈(52)은 상기 보안 정책 템플릿(51)을 파싱하는 파싱부(521)와, 상기 파싱된 데이터로부터 주체의 도메인과, 도메인의 전이와, 객체의 타입과, TE의 오퍼레이션중에서 하나 이상을 생성하고, 상기를 조합하여 TE 컨텍스트를 생성하는 생성부(522)를 포함한다.
더 구체적으로 상기 파싱부(521)는 상기 보안 정책 템플릿(51)의 하위 요소로 객체 요소와 전이 요소와 권한 요소가 존재하는 지를 검사기(521a)와, 상기 검사기(521a)에서 존재하는 것으로 판단된 하위 요소를 각각 파싱하는 파서(521)로 이루어지며, 상기 생성부(522)는 주체의 타입을 나타내는 도메인 및 객체의 타입을 생성하는 타입 생성기(522a)와, 보안 정책 템플릿에서 정의가능한 오퍼레이션들과 TE 정책의 권한 매핑하며, 보안 정책 템플릿의 오퍼레이션을 타입과 함께 입력받으면 그에 대응하는 TE 정책의 권한 집합을 반환하는 오퍼레이션 매퍼(522b)와, 상기 타입 생성기(522a)에서 생성된 도메인과 객체 타입과 상기 오퍼레이션 매퍼(522b)에서 반환된 권한 집합을 조합하여 TE 보안 컨텍스트를 생성하는 TE 생성기(522c)로 이루어진다.
상기 구성된 변환 모듈(52)의 동작은 앞서 도 4에서 설명한 흐름도와 같이 이루어진다.
이상에서 설명한 본 발명은 전술한 실시 예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경할 수 있다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 당업자에게 있어 명백할 것이다.
상기와 같이 본 발명은 SELinux의 보안 정책을 보안 정책 템플릿을 통해 간단하게 기술하면, 상기 기술된 보안 정책 템플릿을 SELinux에 적용가능한 TE 보안정책으로 변환하여 시스템에 적용하는 것으로서, 기존의 SELinux 보안정책 설정 방식과 비교하여 타입 수 및 규칙의 수를 현저하게 감소시켜 보안 정책의 복잡성을 제거하고, 그 결과 전문 지식이 없는 사용자라도 쉽게 원하는 보안 정책을 설정하거나 조정할 수 있도록 하고, 더하여, 상기 사용자가 정의한 보안 정책을 SELinux에 적용가능하도록 TE 보안 정책으로 자동변환시켜 적응하여, 안정된 보안 정책 설정이 가능한 우수한 효과가 있으며, 이로부터 보안 운영 체제의 활용도를 높일 수 있는 우수한 효과를 제공한다.

Claims (30)

  1. 주체, 객체, 그리고 주체가 객체에 가질 수 있는 권한을 설정하는 형태로 구성되는 보안 정책 템플릿을 정의하는 제1 단계; 및
    상기 정의된 보안 정책 템플릿을 SELinux에 적용 가능한 TE 보안 정책으로 변화하는 제2 단계를 포함하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  2. 제1항에 있어서, 제1 단계는
    보안 정책 템플릿을 구분할 수 있는 템플릿명을 기술하는 과정과,
    상기 보안 정책 템플릿의 하위 요소로서 객체에 접근하는 주체를 정의하는 주체 요소를 기술하는 과정과,
    상기 보안 정책 템플릿의 하위 요소로서 상기 주체 요소에서 정의된 주체가 접근하는 대상인 하나 이상의 객체를 정의하는 객체 요소를 기술하는 과정과,
    상기 주체 요소와 객체 요소에서 정의된 주체와 객체들 사이의 접근 권한을 정의하는 권한 요소를 기술하는 과정을 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  3. 제2항에 있어서, 상기 제1 단계는
    도메인 전이를 정의하는 하나 이상의 전이 요소를 기술하는 과정을 더 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  4. 제2항에 있어서, 상기 주체 요소를 기술하는 과정은,
    해당 주체를 나타내는 도메인 명과, 해당 주체의 타입 정보로 기술하는 과정인 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  5. 제2항에 있어서, 상기 객체 요소를 기술하는 과정은
    상기 주체 요소에서 정의된 주체가 접근하는 객체들의 타입과, 상기 정의된 타입의 객체들에 대한 정보를 기술하는 과정인 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  6. 제2항에 있어서, 상기 권한 요소를 기술하는 과정은
    상기 객체 요소에 정의된 각각의 객체 타입과, 상기 객체 타입별 속하는 객체 유형과, 상기 객체 타입과 객체 유형에 대하여 상기 주체에게 주어지는 하나 이상의 오퍼레이션을 기술하는 과정인 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  7. 제3항에 있어서, 상기 전이 요소를 기술하는 과정은
    전이되고자 하는 도메인과, 상기 도메인이 상기 주체 요소의 도메인으로 전이되기 위하여 실행해야할 객체 타입을 기술하는 과정인 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  8. 제4항에 있어서,
    상기 주체의 타입 값은 일반 어플리케이션의 수행을 나타내는 바이너리와, 데몬 형태로 수행되는 서비스를 의미하는 데몬 중에서 하나 인 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  9. 제5항에 있어서, 상기 객체 요소를 기술하는 과정은
    객체의 보안 컨텍스트 강제 할당 여부를 나타내는 옵션 값을 더 기술하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  10. 제5항에 있어서, 상기 객체 요소를 기술하는 과정은
    상기 객체 들에 대한 정보로서 해당 객체가 파일 및 디렉터리인 경우 해당 객체에 대한 경로를 지정하는 경로 정보를 기술하고, 파일 및 디렉터리가 아닌 경우 해당 객체를 나타내는 값(value)을 기술하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  11. 제5항 내지 제7항중 어느 한 항에 있어서,
    상기 객체의 타입 또는 객체 유형은 SELinux에서 정의된 객체를 연관된 권한 기반으로 연관성과 순차 관계를 고려하여 여러 개의 객체 타입 및 유형을 묶어 그룹화여 정의한 것임을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  12. 제6항에 있어서,
    상기 권한요소의 오퍼레이션은 SELinux에서 정의된 권한들을 연관성 및 순차성을 파악하여 그룹하여 정의한 것임을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  13. 제2항에 있어서, 상기 제2 단계는
    상기 보안 정책 템플릿의 주체 요소를 참조하여 도메인을 생성하는 과정과,
    상기 보안 정책 템플릿의 객체 요소를 파싱하여 객체의 타입을 생성하는 과 정과,
    상기 보안 정책 템플릿의 권한 요소를 파싱하여 TE(Type Enforcement) 오퍼레이션을 생성하는 과정과,
    상기 생성된 타입 및 오퍼레이션을 조합하여 TE 정책의 보안 컨텍스트를 생성하는 과정을 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  14. 제13항에 있어서, 상기 제2 단계는
    상기 보안 정책 템플릿의 전이 요소를 파싱하여, 도메인 전이를 생성하는 과정을 더 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  15. 제13항에 있어서, 상기 TE 오퍼레이션을 생성하는 과정은
    보안 정책 템플릿의 권한들에 대응하는 SELinux에 정의된 권한들의 집합을 매핑한 매핑 파일을 통해 상기 권한 요소에서 정의된 오퍼레이션에 대응하는 SELinux의 권한 집합들을 확인하고, 상기 확인된 권한 집합을 이용하여 TE 오퍼레이션을 생성하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 방법.
  16. 주체, 객체, 그리고 주체가 객체에 가질 수 있는 권한을 설정하는 형태로 구성된 보안 정책 템플릿; 및
    상기 보안 정책 템플릿을 SELinux에 적용 가능한 TE 보안 정책으로 변환하는 변환 모듈을 포함하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  17. 제16항에 있어서, 상기 보안 정책 템플릿은,
    객체에 접근하는 주체를 정의하는 주체 요소와, 상기 주체 요소에서 정의된 주체가 접근하는 대상인 하나 이상의 객체를 정의하는 객체 요소와, 상기 주체 요소와 객체 요소에서 정의된 주체와 객체들 사이의 접근 권한을 정의하는 권한 요소를 하위 요소로서 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  18. 제17항에 있어서, 상기 보안 정책 템플릿은,
    도메인 전이를 정의하는 하나 이상의 전이 요소를 더 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  19. 제17항에 있어서, 상기 주체 요소는,
    해당 주체를 나타내는 도메인 명과, 해당 주체의 타입으로 이루어지는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  20. 제17항에 있어서, 상기 객체 요소는
    상기 주체 요소에서 정의된 주체가 접근하는 객체들의 타입과, 상기 정의된 타입의 객체들에 대한 정보로 이루어지는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  21. 제17항에 있어서, 상기 권한 요소는
    상기 객체 요소에 정의된 각각의 객체 타입과, 상기 객체 타입별 속하는 객체 유형과, 상기 객체 타입과 객체 유형에 대하여 상기 주체에게 주어지는 하나 이상의 오퍼레이션을 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  22. 제18항에 있어서, 상기 전이 요소는
    전이되고자 하는 도메인과, 상기 도메인이 상기 주체 요소의 도메인으로 전 이되기 위하여 실행해야할 객체 타입을 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  23. 제19항에 있어서,
    상기 주체의 타입 값은 일반 어플리케이션의 수행을 나타내는 바이너리와, 데몬 형태로 수행되는 서비스를 의미하는 데몬 중에서 하나 인 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  24. 제20항에 있어서, 상기 객체 요소는
    객체의 보안 컨텍스트 강제 할당 여부를 나타내는 옵션 값을 더 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  25. 제20항에 있어서, 상기 객체 요소는
    상기 객체들에 대한 정보는, 해당 객체가 파일 및 디렉터리인 경우 해당 객체에 대한 경로를 지정하는 경로이고, 파일 및 디렉터리가 아닌 경우 해당 객체를 나타내는 값(value)인 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  26. 제19항 내지 제21항 중 어느 한 항에 있어서,
    상기 객체의 타입 또는 객체 유형은 SELinux에서 정의된 객체를 연관된 권한 기반으로 연관성과 순차 관계를 고려하여 여러 개의 객체 타입 및 유형을 묶어 그룹화여 정의한 것임을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  27. 제20항에 있어서,
    상기 권한 요소의 오퍼레이션은 SELinux에서 정의된 권한들을 연관성 및 순차성을 파악하여 그룹하여 정의한 것임을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  28. 제18항에 있어서, 상기 변환 모듈은
    상기 보안 정책 템플릿을 파싱하는 파싱부; 및
    상기 파싱된 데이터로부터 주체의 도메인과, 도메인의 전이와, 객체의 타입과, TE의 오퍼레이션중에서 하나 이상을 생성하고, 상기를 조합하여 TE 컨텍스트를 생성하는 생성부를 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  29. 제28항에 있어서, 상기 파싱부는,
    상기 보안 정책 템플릿의 하위 요소로 객체 요소와 전이 요소와 권한 요소가 존재하는 지를 검사기와, 상기 검사기에서 존재하는 것으로 판단된 하위 요소를 각각 파싱하는 파서를 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
  30. 제28항에 있어서, 상기 생성부는
    주체의 타입을 나타내는 도메인 및 객체의 타입을 생성하는 타입 생성기와,
    보안 정책 템플릿에서 정의가능한 오퍼레이션들과 TE 정책의 권한 매핑하며, 상기 파싱부로부터 보안 정책 템플릿의 권한 요소에서 파싱된 오퍼레이션 및 해당 객체의 타입을 입력받으면, 그에 대응하는 TE 정책의 권한 집합을 반환하는 오퍼레이션 매퍼와,
    상기 타입 생성기에서 생성된 도메인과 객체 타입과 상기 오퍼레이션 매퍼에서 반환된 권한 집합을 조합하여 TE 보안 컨텍스트를 생성하는 TE 생성기를 포함하는 것을 특징으로 하는 보안 운영 체제를 위한 보안 정책 설정 장치.
KR1020060123871A 2006-12-07 2006-12-07 보안 운영 체제를 위한 보안 정책 설정 방법 및 장치 KR100882348B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060123871A KR100882348B1 (ko) 2006-12-07 2006-12-07 보안 운영 체제를 위한 보안 정책 설정 방법 및 장치
US11/769,221 US20080141338A1 (en) 2006-12-07 2007-06-27 Secure policy description method and apparatus for secure operating system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060123871A KR100882348B1 (ko) 2006-12-07 2006-12-07 보안 운영 체제를 위한 보안 정책 설정 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20080051972A true KR20080051972A (ko) 2008-06-11
KR100882348B1 KR100882348B1 (ko) 2009-02-13

Family

ID=39499898

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060123871A KR100882348B1 (ko) 2006-12-07 2006-12-07 보안 운영 체제를 위한 보안 정책 설정 방법 및 장치

Country Status (2)

Country Link
US (1) US20080141338A1 (ko)
KR (1) KR100882348B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100918844B1 (ko) * 2007-10-04 2009-09-28 한국전자통신연구원 보안 프로파일을 이용한 복합 단말의 보안 장치 및 그 방법
KR20100121322A (ko) * 2009-05-08 2010-11-17 삼성전자주식회사 리눅스 기반의 보안 운영 체제를 위한 보안 정책 제공 방법 및 시스템
US20210360038A1 (en) * 2019-01-04 2021-11-18 Vmware, Inc. Machine policy configuration for managed devices

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8051459B2 (en) * 2007-01-26 2011-11-01 Samsung Electronics Co. Ltd. Method and system for extending SELinux policy models and their enforcement
US8793781B2 (en) * 2007-10-12 2014-07-29 International Business Machines Corporation Method and system for analyzing policies for compliance with a specified policy using a policy template
KR20090065183A (ko) * 2007-12-17 2009-06-22 한국전자통신연구원 셀트 문법 형식의 셀이눅스 보안정책 자동 생성 장치 및방법
US8510805B2 (en) * 2008-04-23 2013-08-13 Samsung Electronics Co., Ltd. Safe and efficient access control mechanisms for computing environments
CN102592092B (zh) * 2012-01-09 2015-01-21 中标软件有限公司 一种基于SELinux安全子系统的策略适配系统及方法
US9584544B2 (en) 2013-03-12 2017-02-28 Red Hat Israel, Ltd. Secured logical component for security in a virtual environment
CN104391695B (zh) * 2014-11-06 2017-11-24 北京凌阳益辉科技有限公司 一种通过外部设备进行同步控制的方法及其装置
US9680875B2 (en) 2015-01-20 2017-06-13 Cisco Technology, Inc. Security policy unification across different security products
US9531757B2 (en) 2015-01-20 2016-12-27 Cisco Technology, Inc. Management of security policies across multiple security products
US9401933B1 (en) 2015-01-20 2016-07-26 Cisco Technology, Inc. Classification of security policies across multiple security products
US9571524B2 (en) * 2015-01-20 2017-02-14 Cisco Technology, Inc. Creation of security policy templates and security policies based on the templates
US9641540B2 (en) 2015-05-19 2017-05-02 Cisco Technology, Inc. User interface driven translation, comparison, unification, and deployment of device neutral network security policies
RU2714726C2 (ru) 2015-06-30 2020-02-20 Закрытое акционерное общество "Лаборатория Касперского" Архитектура безопасности автоматизированных систем
KR102398014B1 (ko) * 2015-08-21 2022-05-16 주식회사 케이티 커널영역에서의 접근통제 효율화 방법,그 프로그램 및 시스템
US11074348B2 (en) 2017-08-24 2021-07-27 International Business Machines Corporation Securing and changing immutable data in secure bootup
CN107908958B (zh) * 2017-11-30 2020-01-03 中国人民解放军国防科技大学 SELinux安全标识符防篡改检测方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155706B2 (en) 2003-10-24 2006-12-26 Microsoft Corporation Administrative tool environment
US20050138416A1 (en) * 2003-12-19 2005-06-23 Microsoft Corporation Object model for managing firewall services
US20080022353A1 (en) * 2006-03-06 2008-01-24 Tresys Technology, Llc Framework to simplify security engineering
US8266702B2 (en) * 2006-10-31 2012-09-11 Microsoft Corporation Analyzing access control configurations

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100918844B1 (ko) * 2007-10-04 2009-09-28 한국전자통신연구원 보안 프로파일을 이용한 복합 단말의 보안 장치 및 그 방법
KR20100121322A (ko) * 2009-05-08 2010-11-17 삼성전자주식회사 리눅스 기반의 보안 운영 체제를 위한 보안 정책 제공 방법 및 시스템
US9697382B2 (en) 2009-05-08 2017-07-04 Samsung Electronics Co., Ltd Method and system for providing security policy for Linux-based security operating system
US20210360038A1 (en) * 2019-01-04 2021-11-18 Vmware, Inc. Machine policy configuration for managed devices

Also Published As

Publication number Publication date
US20080141338A1 (en) 2008-06-12
KR100882348B1 (ko) 2009-02-13

Similar Documents

Publication Publication Date Title
KR100882348B1 (ko) 보안 운영 체제를 위한 보안 정책 설정 방법 및 장치
Jaeger Operating system security
US11985170B2 (en) Endpoint data loss prevention (DLP)
US7191469B2 (en) Methods and systems for providing a secure application environment using derived user accounts
US9558343B2 (en) Methods and systems for controlling access to resources and privileges per process
US7660797B2 (en) Scanning data in an access restricted file for malware
US8646044B2 (en) Mandatory integrity control
JP4769304B2 (ja) オペレーティングシステム非依存型データ管理
EP3797501A1 (en) Small-footprint endpoint data loss prevention (dlp)
JP4892179B2 (ja) データ項目のためのゾーンベースのセキュリティ管理
TW200830141A (en) Analyzing access control configurations
US20060193467A1 (en) Access control in a computer system
US9516032B2 (en) Methods and systems for using derived user accounts
Schreckling et al. Constroid: data-centric access control for android
Xu et al. A study on confidentiality and integrity protection of SELinux
WO2003096169A2 (en) Methods and systems for providing a secure application environment using derived user accounts
Garnaut et al. Review of data integrity models in multi-level security environments
JP2005085026A (ja) アクセス制御装置ならびにそのプログラム
KR100657353B1 (ko) 다양한 접근 통제 정책을 수용할 수 있는 보안 시스템,보안방법, 및 그 기록매체
Jaidi Advanced access control to information systems: Requirements, compliance and future directives
Jing et al. TRIPLEMON: A multi-layer security framework for mediating inter-process communication on Android
Haynes Requirements for Labeled NFS
Jaeger Security in Ordinary Operating Systems
Hardy et al. A comparison between ConSA and current Linux security implementations

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121206

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131209

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee