KR20080057918A - Method for illegal privilege flow prevention and mandatory access control using the state transition model of security role in unix/linux system - Google Patents

Method for illegal privilege flow prevention and mandatory access control using the state transition model of security role in unix/linux system Download PDF

Info

Publication number
KR20080057918A
KR20080057918A KR1020060131826A KR20060131826A KR20080057918A KR 20080057918 A KR20080057918 A KR 20080057918A KR 1020060131826 A KR1020060131826 A KR 1020060131826A KR 20060131826 A KR20060131826 A KR 20060131826A KR 20080057918 A KR20080057918 A KR 20080057918A
Authority
KR
South Korea
Prior art keywords
security
role
user
access control
state transition
Prior art date
Application number
KR1020060131826A
Other languages
Korean (ko)
Other versions
KR100853722B1 (en
Inventor
김기현
김상철
Original Assignee
주식회사 레드게이트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 레드게이트 filed Critical 주식회사 레드게이트
Priority to KR1020060131826A priority Critical patent/KR100853722B1/en
Publication of KR20080057918A publication Critical patent/KR20080057918A/en
Application granted granted Critical
Publication of KR100853722B1 publication Critical patent/KR100853722B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

A method for blocking illegal right transfer and controlling access forcibly by using a security role state transition model of a Unix/Linux system is provided to control the access forcibly in a kernel level by setting security property and applying a modified MLS(Multi-Level Security) policy to a user and a file system. A user security property setting part(101) sets, modifies, and deletes user security property, and stores the set user security property to a user security property database. A file system security property setting part sets(102) modifies, and deletes file system security property, and stores the set file system security property to a file system security property database. A system call controller(103) intercepts a system call related to access control. A security role transition state setting/controlling part forms a process security property table including a process security role state by using the user security property database when the process related to the intercepted system call is generated. A security role access controller determines permission, refuse, or comparison by comparing the security role states of the process and file system security property tables, and transfers an event determined by the comparison to a forcible access controller.

Description

Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법{METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM}METHOOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix / Linux SYSTEM}

도 1은 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제를 구현하기 위한전체 시스템 구성도이다1 is a block diagram of an overall system for implementing illegal rights movement blocking and mandatory access control using a security role state transition model of a Unix / Linux system of the present invention.

도 2는 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법의 순서도이다.2 is a flow chart of a method for blocking illegal rights movement and mandatory access control using a security role state transition model of the Unix / Linux system of the present invention.

도 3은 사용자와 파일시스템에서 정의되어 있는 보안역할이다.3 is a security role defined in the user and file system.

도 4는 파일시스템 보안속성 테이블 구성도이다.4 is a configuration diagram of a file system security attribute table.

도 5는 보안역할 상태전이 모델이다.5 is a security role state transition model.

도 6은 프로세스 보안속성 테이블 구성도이다6 is a diagram illustrating a process security attribute table.

도 7은 프로세스 보안속성 테이블의 프로세스의 보안역할 상태이다.7 is a state of a security role of a process of a process security attribute table.

도 8은 보안역할에 따른 접근통제 정책이다. 8 is an access control policy according to a security role.

*도면의 주요부분에 대한 설명** Description of the main parts of the drawings *

101 : 사용자 보안속성 설정부 102 : 파일시스템 보안속성 설정부101: user security attribute setting unit 102: file system security attribute setting unit

103 : 시스템콜 제어부 104 : 보안역할 상태전이 설정 및 통제부103: system call control unit 104: security role state transition setting and control unit

105 : 보안역할 접근 통제부 106 : 강제적 접근 통제부105: security role access control unit 106: mandatory access control unit

107 : 사용자 보안속성 DB 108 : 프로세스 보안속성 테이블107: User Security Attributes DB 108: Process Security Attributes Table

109 : 파일 시스템 보안속성 테이블109: File System Security Attributes Table

본 발명은 Unix/Linux 시스템에서 프로세스의 상태 전이를 보안역할 상태전이 모델로 표현하여 불법권한 이동을 차단하고 보안역할과 연계하여 강제적 접근통제 기능을 제공하기 위한 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법에 관한 것이다.The present invention represents a security role state transition model of a process transition in a Unix / Linux system to block illegal authority movement and provide a compulsory access control function in conjunction with a security role. The present invention relates to a method for blocking illegal mandate movement and forcibly controlling access.

종래의 Unix/Linux 계열의 운영체제에 적용되는 접근통제의 경우, 파일시스템 소유자가 퍼미션 비트(permission bit)를 설정하여 사용자, 그룹, 다른 사용자에게 읽기, 쓰기, 실행 권한을 부여하며 최고의 권한을 가진 root는 모든 사용자 소유의 파일에 대하여 퍼미션 비트를 임의적으로 변경할 수 있게 한다.In the case of access control applied to the existing Unix / Linux-like operating system, the file system owner sets permission bits to grant read, write, and execute permissions to users, groups, and other users. Allows arbitrarily changing the permission bits for all user-owned files.

범용 Unix/Linux 시스템은 사용자가 임의로 퍼미션 비트를 조정할 수 있기 때문에 시스템에 일관된 보안정책을 적용하기 어려우며 중요 파일에 대해 등급별로 분류함으로써 강화된 보안정책을 적용하기 어렵다.In general Unix / Linux system, it is difficult to apply consistent security policy to system because user can arbitrarily adjust permission bit, and it is difficult to apply enhanced security policy by classifying important files by class.

또한 사용자가 su 등을 이용하여 root 권한으로 이동하였을 경우 어떤 사용자가 root로 이동하였는지 현재 프로세스 정보만으로는 상태를 알 수 없으며 시스템에서 root 권한이 최상위의 권한이 되므로 오남용이 발생하더라도 이를 통제할 수 없다.In addition, when a user moves to root authority using su, etc., the status of which user moved to root cannot be known only by the current process information, and even if abuse occurs, the root authority becomes the highest authority in the system.

이에 상기 범용 Unix/Linux 시스템의 보안성을 강화하기 위해 강제적 접근통제 정책을 적용한 보안커널시스템들이 있다. Accordingly, there are security kernel systems to which a mandatory access control policy is applied to enhance the security of the general-purpose Unix / Linux system.

강제적 접근통제에서는 사용자와 파일시스템에 보안등급과 보안카테고리를 부여하고 BLP 모델 등을 사용하여 강제된 읽기, 쓰기 규칙을 적용한다.In mandatory access control, security level and security category are assigned to users and file systems, and forced read and write rules are applied using BLP model.

대부분의 안전한 운영체제는 주체와 객체에 보안등급을 부여하여 운영하는 다중등급정책(MLP : Multi-Level Policy)을 수용하고 있으며 상기의 BLP(Bell and Lapadula)모델은 정부의 기밀분류 환경에서 상위 등급의 정보가 하위 등급으로 흐르는 것을 제한하는 다주등급정책을 표현하는 검증된 대표적인 수학적 모델이다.Most secure operating systems adopt a multi-level policy (MLP), which operates by assigning security levels to subjects and objects. The BLP (Bell and Lapadula) model is the highest level in the government classified classification environment. It is a proven representative mathematical model that expresses multistate rating policies that restrict information from flowing to lower levels.

하지만 BLP 모델을 적용한 안전한 운영체제들은 사용자의 보안등급을 프로세스에 그대로 상속한다. 이러한 접근방법의 문제점은 프로세스를 전적으로 신뢰할 수 없다는 것에서 기인한다. 다시 말하면 사용자의 보안등급과 권한허용범위를 오류가 내재되어 있거나 의도적으로 수정된 악의적인 프로세스에게 그대로 상속할 경우, 시스템 안전성이 파괴될 가능성이 있다. 이는 BLP 모델이 접근 주체를 정의함에 있어서 시스템 사용자와 실제 그 접근을 대행하는 프로세스를 동일시하도록 단순하게 정의하고 있기 때문이다.However, secure operating systems using the BLP model inherit the user's security level into the process. The problem with this approach is that the process is not entirely reliable. In other words, if the user's security level and permission range are inherited by a malicious process in which the error is inherent or intentionally modified, the system safety may be destroyed. This is because the BLP model simply defines the identity of the system user and the process that actually handles the access.

이러한 강제적 접근통제는 파일시스템에 대한 접근통제이기 때문에 해킹 등으로 인한 불법권한 이동 등을 방지하기 어렵다. 즉, 강제적 접근통제 정책이 적용되지 않은 시스템 영역 환경들을 해킹 등으로 인하여 불법적으로 획득한 권한을 가지고 파괴할 수 있게 되는 것이다.Since such mandatory access control is an access control to the file system, it is difficult to prevent illegal authority movement due to hacking. In other words, system area environments that are not subject to mandatory access control policy can be destroyed with hacking rights.

상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, UNIX/Linux 계열의 운영체제에서 해킹 및 시스템 오남용으로부터 시스템을 보호하기 위해 사용자와 파일시스템에 대해 보안역할, 보안등급, 보안카테고리 등 보안속성을 설정하고 수정된 MLS(Multi-Level Security) 정책을 적용하여 커널 레벨에서 강제적 접근통제를 행하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법을 제공하는 것이다. An object of the present invention to solve the above problems, to set the security role, security level, security category, etc. for the user and file system to protect the system from hacking and system misuse in the UNIX / Linux-based operating system And, by applying the modified MLS (Multi-Level Security) policy, it provides illegal access control and forced access control method using security role state transition model of Unix / Linux system that enforces forced access control at kernel level.

또한 본 발명의 다른 목적은, 사용자 로그인이나 신뢰된 프로그램을 통하여 권한을 획득할 경우 보안속성을 부여하고 새로운 프로세스 발생시 보안역할 상태를 조정하고 보안속성을 상속할 수 있는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법을 제공하는 것이다.In addition, another object of the present invention, the security role state of the Unix / Linux system that grants security attributes when obtaining the authority through a user login or a trusted program, adjust the security role state when a new process occurs, and inherit the security attributes. It is to provide illegal access control and mandatory access control using transfer model.

또한 본 발명의 또 다른 목적은, 사용자의 보안역할을 프로세스 소유자 상태에 기반하여 보안역할 상태로 표현하고 보안역할 상태전이 모델에 정의된 권한이동만을 허용함으로써 해킹 등으로 인하여 불법적 root 권한의 탈취를 차단함으로써 시스템 보호하기 위한 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법 권한이동 차단 및 강제적 접근통제 방법을 제공하는 것이다.In addition, another object of the present invention, by expressing the user's security role to the security role state based on the process owner state, and by only allowing the authorized movement defined in the security role state transition model to prevent the takeover of illegal root authority due to hacking, etc. By providing the security role state transition model of Unix / Linux system to protect the system, it provides illegal access control and mandatory access control method.

또한 본 발명의 또 다른 목적은, 보안역할 상태에 따른 접근통제 기능을 수행함으로써 불필요한 정책 비교를 사전에 필터링하고 인가된 프로세스에 대해 나머지 정보를 이용하여 강제적 접근통제 기능을 수행함으로써 시스템 부하를 줄이기 위한 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법을 제공하는 것이다. In addition, another object of the present invention is to reduce the system load by performing an access control function according to the security role status in advance to filter out unnecessary policy comparisons and to perform a forced access control function using the remaining information for the authorized process. It is to provide illegal access control and mandatory access control method using security role state transition model of Unix / Linux system.

앞서 설명한 바와 같은 목적은 컴퓨터 운영체제의 보안커널을 이용하여 보안을 유지하는 방법에 있어서, (a)사용자 보안속성 설정부(101)가 사용자의 보안속성을 설정, 변경, 삭제하고 상기 설정된 보안속성은 커널의 사용자 보안속성 DB(107)에 저장하는 단계; (b)파일시스템 보안속성 설정부(102)가 파일시스템 보안속성을 설정, 변경 및 삭제하고 상기 파일시스템 보안속성으로 구성되는 파일시스템 보안속성 테이블(109)을 구성하여 커널에 저장하는 단계; (c)시스템에서 응용 이벤트가 수행되어 시스템콜이 발생하면, 시스템콜 제어부(103)가 접근통제 관련 시스템콜만 인터셉터하고 나머지 시스템콜은 바이패스 시키는 단계; (d)보안역할 상태전이 설정 및 통제부(104)가 인터셉터된 시스템콜의 주체인 프로세스의 발생에 따라 사용자 보안속성 DB(107)를 이용하여, 프로세스 보안역할상태를 포함하는 프로세스 보안속성 테이블을 구성하는 단계와; (e)보안역할 접근통제부(105)가 상기 프로세스 보안속성 테이블에서의 보안역할상태와 파일시스템 보안속성 테이블에서의 보안역 할을 비교하여 허가, 거부, 비교 중 어느 하나만 결정하고 비교로 결정된 이벤트에 대해서만 강제적 접근통제부로 전달하는 단계와; (f) 강제적 접근통제부(106)가 주체와 객체의 나머지 보안역할의 보안등급과 보안카테고리정보를 이용하여 강제적 접근통제 정책을 적용하고 원래의 시스템콜을 호출하는 단계로 구성되어 있어, 상기 보안커널은 정상적인 프로세스 상태 전이를 보안역할 상태 전이 모델로 변환하고 보안역할 상태에 따른 접근통제 기능을 수행하여 불필요한 정책 비교를 사전에 필터링하고 인가된 프로세스에 대해 보안등급 및 보안카테고리 정보를 이용하여 강제적 접근통제 기능을 수행하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법에 의해 달성된다. As described above, a method of maintaining security using a security kernel of a computer operating system includes: (a) the user security attribute setting unit 101 sets, changes, and deletes a security attribute of a user; Storing in the user security attribute DB 107 of the kernel; (b) the file system security attribute setting unit 102 setting, changing, and deleting a file system security attribute, and constructing and storing a file system security attribute table 109 configured as the file system security attribute in a kernel; (c) if an application event is performed in the system to generate a system call, the system call controller 103 intercepts only the access control related system call and bypasses the remaining system call; (d) The security role state transition setting and control unit 104 generates a process security attribute table including the process security role state by using the user security attribute DB 107 according to the occurrence of a process that is the subject of the intercepted system call. Constructing; (e) The security role access control unit 105 compares the security role state in the process security attribute table with the security role in the file system security attribute table to determine only one of permission, denial, and comparison, and the event determined as a comparison. Transmitting only to the mandatory access control unit; (f) the compulsory access control unit 106 applies the compulsory access control policy using the security level and security category information of the remaining security roles of the subject and the object, and calls the original system call. The kernel converts normal process state transitions into a security role state transition model and performs access control functions according to the security role state to filter out unnecessary policy comparisons in advance, and forcibly accesses the authorized process using security level and security category information. It is achieved by blocking illegal permission movement and mandatory access control method using security role state transition model of Unix / Linux system that performs control function.

이하 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 및 시스템에 대해 첨부되어 있는 도면을 통해 보다 상세히 설명하도록 한다. Hereinafter, a method and a system for preventing illegal permission movement and forced access control using a security role state transition model of the Unix / Linux system of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제를 구현하기 위한전체 시스템 구성도이며, 도 2는 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법의 순서도이다.1 is a block diagram illustrating an entire system for implementing illegal rights movement blocking and mandatory access control using a security role state transition model of a Unix / Linux system of the present invention, and FIG. 2 is a security role state of a Unix / Linux system of the present invention. This is a flowchart of illegal rights movement blocking and mandatory access control method using transfer model.

또한, 도 3은 사용자와 파일시스템에서 정의되어 있는 보안역할이며, 도 4는 파일시스템 보안속성 테이블 구성도이다.3 is a security role defined in a user and a file system, and FIG. 4 is a diagram of a file system security attribute table configuration.

또한, 도 5는 보안역할 상태전이 모델이이며, 도 6은 프로세스 보안속성 테 이블 구성도이다.In addition, Figure 5 is a security role state transition model, Figure 6 is a process security attribute table configuration diagram.

또한, 도 7은 프로세스 보안속성 테이블의 프로세스의 보안역할 상태이며, 도 8은 보안역할에 따른 접근통제 정책이다. 7 is a security role state of a process of the process security attribute table, and FIG. 8 is an access control policy according to the security role.

상기 기술적 과제를 달성하기 위해 본 발명에 따른 UNIX/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법은 사용자 보안속성 설정부(101), 파일시스템 보안속성 설정부(102), 시스템콜 제어부(103), 보안역할 상태전이 설정 및 통제부(104), 보안역할 접근통제부(105), 강제적 접근통제부(106)를 포함하여 구성되어 있다.In order to achieve the above technical problem, the illegal authority movement blocking and mandatory access control method using the security role state transition model of the UNIX / Linux system according to the present invention includes a user security attribute setting unit 101 and a file system security attribute setting unit 102. ), The system call control unit 103, the security role state transition setting and control unit 104, the security role access control unit 105, and the compulsory access control unit 106.

도 1은 본 발명의 UNIX/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 시스템을 수행하기 위한 전체 시스템 구성도이다.1 is an overall system diagram for performing an illegal rights movement blocking and mandatory access control system using a security role state transition model of a UNIX / Linux system of the present invention.

상기 사용자 보안 속성 설정부(101)는 사용자의 보안속성을 설정, 변경, 삭제하고 설정된 보안속성은 커널의 사용자 보안속성 DB(107)에 저장한다. The user security attribute setting unit 101 sets, changes, and deletes the security attributes of the user and stores the set security attributes in the user security attributes DB 107 of the kernel.

여기서 상기 사용자 보안속성 DB(107) 중의 하나인 사용자 보안역할은 시스템 관리의 직무와 root 권한의 필요성에 따라 보안관리자(301), 시스템관리자(302), 보안사용자(303), 일반사용자(304)로 구분된다. Here, the user security role, which is one of the user security attributes DB 107, may be a security manager 301, a system administrator 302, a security user 303, or a general user 304 according to a system administration job and a need for root authority. Separated by.

상기 보안관리자(301)는 root 권한을 획득한 여러 사용자 중 최상위 root 역할을 수행하는 사용자로 별도로 인가된 보안관리자로 정의한다. The security manager 301 is defined as a security administrator authorized as a user who performs the highest root role among several users who have obtained root authority.

상기 시스템 관리자(302)는 서비스 및 시스템 관리를 위해 root 권한이 필요한 인가된 시스템 관리자로 정의한다. The system administrator 302 is defined as an authorized system administrator who requires root authority for service and system management.

상기 보안사용자(303)는 중요한 자료를 다루기 위하여 보안속성(보안등급, 보안카테고리)이 부여된 사용자로 root 권한을 요구하지 않는 사용자로 정의한다.The security user 303 is defined as a user who is granted security attributes (security level, security category) and does not require root authority to handle important data.

상기 일반사용자(304)는 보안속성이 부여되지 않으면서 root 권한을 요구하지 않는 일반 UNIX/Linux 사용자로 정의한다.The general user 304 is defined as a general UNIX / Linux user who does not require root authority without granting security attributes.

상기 파일시스템 보안속성 설정부(102)는, 파일시스템 보안속성을 설정, 변경, 삭제하고 파일시스템 보안속성 테이블(109)을 구성하여 커널에 저장한다.The file system security attribute setting unit 102 sets, changes, and deletes a file system security attribute, configures a file system security attribute table 109, and stores the file system security attribute table 109 in the kernel.

상기 파일시스템 보안속성 테이블(109)은 보안역할 필드(401), 제어필드(402), 보안등급 필드(403), 보안카테고리 필드(404)의 4필드로 구성된다. The file system security attribute table 109 includes four fields: a security role field 401, a control field 402, a security level field 403, and a security category field 404.

상기 보안역할 필드(401)에는 파일시스템에 대한 보안역할(보안관리자, 시스템관리자, 보안사용자, 일반사용자 중 어느 하나) 정보가 저장되고, 제어필드(402)에는 예외적인 접근통제 정책에 적용되는 파일시스템을 나타내기 위해 사용된다. The security role field 401 stores a security role (security manager, system administrator, security user, general user) information about the file system, the control field 402 is a file applied to an exceptional access control policy Used to represent a system.

상기 보안등급 및 보안카테고리 필드(403, 404)에는 파일시스템 보안등급과 보안역할의 하위로 구성되는 보안카테고리 정보가 저장된다.The security level and security category fields 403 and 404 store security category information that is configured under the file system security level and security role.

상기 시스템콜 제어부(103)는 UNIX/Linux 시스템에서 응용 이벤트가 수행되어 시스템콜이 발생하였을 때 해당 파일시스템 및 프로세스에 대한 시스템콜만을 필터링한다. The system call control unit 103 filters only system calls for the corresponding file system and process when an application event is performed in a UNIX / Linux system and a system call occurs.

상기 보안역할 상태전이 설정 및 통제부(104)는 새로운 프로세스의 발생시 상기 사용자 보안속성 DB(107)의 정보를 이용하여 프로세스 보안속성 테이블(108)을 구성한다. The security role state transition setting and control unit 104 configures the process security attribute table 108 by using the information of the user security attribute DB 107 when a new process occurs.

상기 프로세스 보안속성 테이블(108)은 보안역할상태 필드(501), 제어 필 드(502), 보안등급 필드(503), 보안카테고리 필드(504) 등 4필드로 구성된다.The process security attribute table 108 includes four fields, such as a security role status field 501, a control field 502, a security level field 503, and a security category field 504.

상기 보안역할상태 필드(501)에는 프로세스의 사용자 상태 정보를 기반으로 보안역할을 표현한다. The security role status field 501 expresses a security role based on user status information of a process.

상기 제어필드(502)에는 프로세스 통제를 위해 사용된 제어 정보를 저장한다. The control field 502 stores control information used for process control.

상기 보안등급 및 보안카테고리 필드(503, 504)에는 사용자 보안등급과 보안역할의 하위로 구성된 보안카테고리 정보가 저장된다.The security level and security category fields 503 and 504 store security category information configured under a user security level and a security role.

상기 보안역할 접근통제부(105)는, 프로세스 보안속성테이블에서의 보안역할 상태와 파일시스템의 보안속성테이블에서의 보안역할을 비교하여 허가, 거부, 비교 중 어느 하나로 결정되도록 하고 이에 비교로 결정된 이벤트에 대해서만 강제적 접근통제부로 전달된다.The security role access control unit 105 compares the security role state in the process security attribute table with the security role in the security attribute table of the file system to determine whether to allow, deny, or compare the event. Only to the mandatory access control unit.

상기 강제적 접근통제부(106)는 보안역할의 나머지 카테고리 정보와 보안등급을 이용하여 강제적 접근통제 정책을 적용하고 원래의 시스템콜을 호출한다.The mandatory access control unit 106 applies a mandatory access control policy using the remaining category information and security level of the security role and calls the original system call.

도 2는 본 발명에서 UNIX/Linux 시스템에서 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법의 순서도를 나타낸 것이다. 2 is a flowchart illustrating a method for blocking illegal rights movement and a mandatory access control using a security role state transition model in a UNIX / Linux system according to the present invention.

먼저 (a) 시스템 보안관리자는 사용자 보안속성 설정부(101)에서 사용자 보안속성을 설정, 변경, 삭제하여 상기 설정된 보안속성을 커널의 사용자 보안속성 DB(107)에 저장되도록 한다. First, (a) the system security manager sets, changes, and deletes the user security attributes in the user security attribute setting unit 101 so that the set security attributes are stored in the user security attributes DB 107 of the kernel.

상기 사용자 보안속성 설정부(101)에서 시스템 보안관리자에 의해 정의된 보안속성은 사용자 정보, 보안역할, 보안등급, 보안카테고리를 포함하여 구성된다.The security attribute defined by the system security manager in the user security attribute setting unit 101 is configured to include user information, security role, security level, and security category.

일반적으로 강제적 접근통제는 사용자에 대해 보안등급과 보안카테고리를 정의하지만 본 발명에서는 보안카테고리를 사용자에 대한 보안역할로 분류하여 정의한 후 상기 보안역할에 따른 보안카테고리를 재구성하게 된다. In general, the mandatory access control defines a security level and a security category for the user, but in the present invention, the security category is classified as a security role for the user, and then the security category is reconfigured according to the security role.

따라서, 본 발명에서의 상기 보안역할은 보안카테고리에 대한 대분류이며 보안역할 하위에 보안카테고리가 구성된다.Therefore, the security role in the present invention is a large category for the security category, and the security category is configured under the security role.

도 3은 사용자 보안속성 중 보안역할을 분류하여 나타내고 있다. 3 illustrates the classification of security roles among user security attributes.

상기 사용자보안속성 중에서 사용자 보안역할은 시스템 관리의 직무와 root 권한의 필요성에 따라 보안관리자(301), 시스템관리자(302), 보안사용자(303), 일반사용자(304)로 구분된다. Among the user security attributes, the user security role is divided into a security manager 301, a system administrator 302, a security user 303, and a general user 304 according to system duties and root authority needs.

상기 보안관리자(301)는 root 권한을 획득한 여러 사용자 중 최상위 root 역할을 수행하는 사용자로 별도로 인가된 보안관리자로 정의한다. The security manager 301 is defined as a security administrator authorized as a user who performs the highest root role among several users who have obtained root authority.

상기 시스템 관리자(302)는 서비스 및 시스템 관리를 위해 root 권한이 필요한 인가된 시스템 관리자로 정의한다. The system administrator 302 is defined as an authorized system administrator who requires root authority for service and system management.

상기 보안사용자(303)는 중요한 자료를 다루기 위하여 보안속성(보안등급, 보안카테고리)이 부여된 사용자로 root 권한을 요구하지 않는 사용자로 정의한다.The security user 303 is defined as a user who is granted security attributes (security level, security category) and does not require root authority to handle important data.

상기 일반사용자(304)는 보안속성이 부여되지 않으면서 root 권한을 요구하지 않는 일반 UNIX/Linux 사용자로 정의한다.The general user 304 is defined as a general UNIX / Linux user who does not require root authority without granting security attributes.

(b)상기 시스템 보안관리자는 파일시스템 보안속성 설정부(102)에서 파일시스템 보안속성을 설정, 변경 및 삭제하고 파일시스템 보안속성으로 구성되는 파일시스템 보안속성 테이블(109)을 커널에 저장한다. (b) The system security manager sets, changes, and deletes file system security attributes in the file system security attribute setting unit 102 and stores a file system security attribute table 109 composed of file system security attributes in the kernel.

객체인 상기 파일시스템의 보안속성은 보안역할, 보안등급, 보안카테고리를 포함하여 구성된다. The security attributes of the file system as an object are configured to include security roles, security levels, and security categories.

일반적으로 강제적 접근통제는 파일 시스템에 대해 보안등급과 보안카테고리를 정의하지만 본 발명에서는 보안카테고리를 파일시스템에 대한 보안역할로 분류하여 정의한 후 상기 보안역할에 따른 보안카테고리를 재구성하게 된다. In general, the mandatory access control defines a security level and a security category for the file system, but in the present invention, the security category is classified as a security role for the file system, and then the security category according to the security role is reconfigured.

따라서, 본 발명에서 상기 보안역할은 보안카테고리에 대한 대분류이며 보안역할 하위에 보안카테고리가 구성된다. Therefore, in the present invention, the security role is a large category for the security category, and the security category is configured under the security role.

파일시스템에 사용되는 보안역할은 보안관리자, 시스템관리자, 보안사용자, 일반사용자로 나뉘며, 앞서 설명된 사용자에서 정의되어 있는 보안역할과 동일하다.The security roles used in the file system are divided into security administrator, system administrator, security user, and general user, and are identical to the security roles defined in the user described above.

도 4는 파일시스템 보안속성 테이블 구조를 도시하고 있다.4 shows a file system security attribute table structure.

파일시스템 보안속성 테이블은 보안역할 필드(401), 제어필드(402), 보안등급 필드(403), 보안카테고리 필드(404)의 4필드로 구성된다. The file system security attribute table consists of four fields: a security role field 401, a control field 402, a security level field 403, and a security category field 404.

상기 보안역할 필드(401)에는 파일시스템에 대한 보안역할(보안관리자, 시스템관리자, 보안사용자, 일반사용자 중 어느 하나) 정보가 저장되고, 제어필드(402)에는 예외적인 접근통제 정책에 적용되는 파일시스템을 나타내기 위해 사용된다. The security role field 401 stores a security role (security manager, system administrator, security user, general user) information about the file system, the control field 402 is a file applied to an exceptional access control policy Used to represent a system.

상기 보안등급 및 보안카테고리 필드(403, 404)에는 파일시스템 보안등급과 보안역할의 하위로 구성되는 보안카테고리 정보가 저장된다.The security level and security category fields 403 and 404 store security category information that is configured under the file system security level and security role.

(c)UNIX/Linux 시스템에서 응용 이벤트가 수행되어 시스템콜이 발생하면, 시스템콜 제어부(103)에서 접근통제 관련 시스템콜만 인터셉터하고 나머지 시스템 콜은 바이패스시킨다(201).(c) When an application event is performed in the UNIX / Linux system and a system call occurs, the system call control unit 103 intercepts only the access control-related system call and bypasses the remaining system call (201).

일반적으로 시스템 또는 사용자에 의하여 응용이 수행될 때 운영체제의 시스템콜이 발생하며 운영체제는 시스템콜이 요청한 기능을 수행하지만, 본 발명의 시스템콜 제어부(103)는 운영체제의 시스템콜 중 본 발명에 관련된 기능(접근통제 관련)의 시스템콜로 대치하고 본 발명의 기능을 수행한 후 운영체제의 시스템콜을 호출한다. 또한 본 발명에서 사용되는 보안정책 및 보안기능 환경설정 등을 위하여 제어시스템 콜이 추가될 수도 있다.In general, when an application is executed by a system or a user, a system call of an operating system occurs and the operating system performs a function requested by the system call. However, the system call control unit 103 of the present invention performs a function related to the present invention among system calls of the operating system. It replaces the system call (related to access control) and calls the system call of the operating system after performing the function of the present invention. In addition, a control system call may be added for security policy and security function environment setting used in the present invention.

(d)보안역할 상태전이 설정 및 통제부(104)에서는 인터셉터 된 시스템콜의 주체인 프로세스의 발생시, 사용자 보안속성 DB(107) 정보를 이용하여 프로세스 보안속성 테이블(108)을 구성하고 보안역할 상태전이에 따라 불법권한 이동을 통제한다. (d) The security role state transition setting and control unit 104 configures the process security attribute table 108 by using the user security attribute DB 107 information when a process, which is the subject of the intercepted system call, is generated. The transfer of illegal rights is controlled according to the transition.

커널에서 인터셉터 된 시스템콜의 주체인 프로세스가 새로이 생성된 프로세스인지 확인한다(202).The process checks whether the process that is the subject of the system call intercepted by the kernel is a newly created process (202).

모든 프로세스에는 보안속성이 부여되어 있으며 새로이 생성된 프로세스에는 보안속성이 부여되어 있지 않으므로 이를 이용하여 확인하게 된다. All processes have security attributes, and newly created processes do not have security attributes.

이에, 새로이 생성된 하위 프로세스인 경우 해당 프로세스에 주체의 보안속성을 부여하기 위해 기존의 상위 프로세스와 새로 생성된 하위 프로세스의 소유자 권한을 확인한다(203).Accordingly, in the case of the newly created subprocess, the owner authority of the existing upper process and the newly created subprocess is checked in order to grant the subject's security attribute to the corresponding process (203).

상위 프로세스의 소유자 권한과 하위 프로세스의 소유자 권한이 같은 경우 상위 프로세스의 보안속성을 하위 프로세스에 상속한다(204). If the owner authority of the parent process and the owner authority of the child process are the same, the security attributes of the parent process are inherited by the child process (204).

상위 프로세스와 하위 프로세스의 소유자 권한이 다르면 사용자 정보를 수집한다(205).If the owner authority of the upper process and the lower process is different, user information is collected (205).

사용자 정보의 수집은 사용자의 로그인 또는 권한이동 경로, 사용자에 대한 시스템 정보, 사용자 보안속성 등을 수집한다.The collection of user information collects the user's login or authorization path, system information about the user, user security attributes, and the like.

수집된 사용자 정보와 (프로세스의?) 보안속성을 기반으로 보안역할 상태전이 모델을 적용하여 위반 사항이 있는지 검증한다(206). Based on the collected user information and (process?) Security attributes, a security role state transition model is applied to verify that there is a violation (206).

도 5는 보안역할 상태전이 모델을 나타낸다. 5 shows a security role state transition model.

사용자가 로그인할 경우 사용자 인증 및 식별 과정이 수행되고 보안역할 상태전이 설정 및 통제부(104)에서 로그인한 사용자 역할과 주체 프로세스의 권한 상태를 식별하고 프로세스 보안속성 테이블(108)을 구성하게 된다.When the user logs in, a user authentication and identification process is performed, and the security role state transition setting and control unit 104 identifies the user role and authority status of the subject process logged in, and configures the process security attribute table 108.

본 발명에서 사용자가 로그인하기 전 시스템 프로세스 상태는 일반사용-root 상태(701)에서 출발하며 시스템 자체에서 생성되는 프로세스는 일반사용-root 상태(701)를 상속한다. In the present invention, the system process state before the user logs in starts from the general use-root state 701 and the process created in the system itself inherits the general use-root state 701.

보안관리자(301) 역할의 사용자가 로그인한 경우 보안관리-user 상태(702), 시스템관리자(302) 역할의 사용자가 로그인한 경우 시스템관리-user 상태(703), 보안사용자(303) 역할의 사용자가 로그인한 경우 보안사용-user 상태(704), 일반사용자(304) 역할의 사용자가 로그인한 경우 일반사용-user 상태(705)로 전이하며 시스템관리자가 콘솔에서 root로 로그인할 경우 일반사용-root 상태(708)를 유지한다.Security Admin-user status 702 when a user in the Security Admin (301) role is logged in, System Admin-user status 703 when a user in the System Admin 302 role is logged in, a user in the Security User 303 role Security-user status (704) when the user is logged in, and user-user status (705) when the user of the normal user (304) role is logged in. General usage-root when the system administrator logs in as root from the console. Maintain state 708.

로그인한 사용자가 시스템에서 작업을 하면서 새로운 프로세스가 발생하면 상기 상태를 상속받는다. su 등 신뢰된 프로그램을 통하여 권한 이동할 수 있는 사 용자는 보안관리자(301) 역할과 시스템관리자(302) 역할의 사용자로 제한되며 신뢰되지 않은 프로그램을 통한 권한이동은 허가하지 않는다. When a logged-in user works on the system and a new process occurs, the state is inherited. A user who can move authority through a trusted program such as su is limited to a user in the role of security administrator 301 and system administrator 302, and does not allow permission transfer through an untrusted program.

보안관리자(301) 역할의 사용자가 신뢰된 프로그램을 통하여 root로 권한 이동하는 경우 보안관리-user 상태(702)에서 보안관리-root 상태(706)로 보안역할 상태가 전이되며 시스템관리자(302) 역할의 사용자가 신뢰된 프로그램을 통하여 root로 권한 이동할 경우 시스템관리-user 상태(703)에서 시스템관리-root 상태(707)로 보안역할 상태가 전이된다. When a user of the security administrator 301 role is moved to root through a trusted program, the security role state is transferred from the security management-user state 702 to the security management-root state 706, and the system administrator 302 role. When the user of the authority moves to the root through the trusted program, the security role state transitions from the system management-user state 703 to the system management-root state 707.

상기 보안역할 상태 전이를 벗어난 경우 불법적인 권한이동으로 보고 프로세스 중지 등 정의된 대응행위를 수행한다.If the security role is out of state transition, the countermeasure action is performed such as stopping the reporting process as an illegal transfer of authority.

본 발명에서 보안관리-root 상태(706) 및 시스템관리-root 상태(707)에서 su 등을 통하여 다른 사용자로 권한 이동할 경우 별도의 허용목록을 통하여 예외처리한다.In the present invention, when an authority is moved to another user through su or the like in the security management-root state 706 and the system management-root state 707, an exception is handled through a separate allow list.

불법적인 권한이동이 있을 경우 프로세스의 중지, 경고 등 정의된 대응행위를 수행한다. If there is an illegal transfer of rights, it will perform a defined response action such as stopping the process and warning.

정당한 권한이동으로 인한 소유자 변경일 경우 사용자 보안속성 DB와 사용자 정보를 이용하여 주체 보안역할 상태 정보 등을 포함한 프로세스 보안속성 테이블을 구성한다(207).In the case of the owner change due to legitimate authority movement, the process security attribute table including the subject security role status information is configured using the user security attribute DB and the user information (207).

도 6은 프로세스 보안속성 테이블(108)을 나타낸다. 프로세스 보안속성 테이블(108)은 보안역할상태 필드(501), 제어 필드(502), 보안등급 필드(503), 보안카테고리 필드(504) 등 4필드로 구성된다.6 shows a process security attribute table 108. The process security attribute table 108 includes four fields, such as a security role status field 501, a control field 502, a security level field 503, and a security category field 504.

상기 보안역할상태 필드(501)에는 프로세스의 사용자 상태 정보를 기반으로 보안역할을 표현한다. The security role status field 501 expresses a security role based on user status information of a process.

상기 제어필드(502)에는 프로세스 통제를 위해 사용된 제어 정보를 저장한다. The control field 502 stores control information used for process control.

상기 보안등급 및 보안카테고리 필드(503, 504)에는 사용자 보안등급과 보안역할의 하위로 구성된 보안카테고리 정보가 저장된다.The security level and security category fields 503 and 504 store security category information configured under a user security level and a security role.

상기 보안역할상태 필드(501)의 보안역할 상태는 도 7과 같이 나타낸다.The security role status of the security role status field 501 is shown in FIG.

상기 프로세스의 보안역할 상태는 사용자 보안속성 중 보안역할을 프로세스 보안역할 상태로 변환하여 주체의 보안속성으로 재 표현하는 것이다. The security role state of the process is to convert the security role among the user security attributes into the process security role state and re-express it as the security attributes of the subject.

즉, 사용자의 보안역할과 프로세스 소유자 상태에 따라 4개의 보안역할은 보안관리-root 상태(601), 시스템관리-root 상태(602), 보안관리-user 상태(603), 시스템관리-user 상태(604), 보안사용-user 상태(605), 일반사용-user 상태(606), 일반사용-root 상태(607)의 7개의 보안역할상태로 표현된다. That is, the four security roles according to the user's security role and process owner status are security management-root status (601), system management-root status (602), security management-user status (603), system management-user status ( 604), security use-user state 605, general use-user state 606, and general use-root state 607.

주체의 보안역할이 보안관리자(301)이면서 주체의 소유자가 root 상태인 경우 보안관리-root 상태(601)로 표현하며 주체의 보안역할이 시스템관리자(302)이면서 주체의 소유자가 root 상태인 경우 시스템관리-root 상태(602)로 표현한다. If the subject's security role is security manager 301 and the owner of the subject is root, it is expressed as security management-root state (601). If the subject's security role is system administrator 302 and the owner of the subject is root, the system Expressed as admin-root state 602.

주체의 보안역할이 보안관리자(301)이면서 주체의 소유자가 user 상태인 경우 보안관리-user 상태(603)로 표현하며 주체의 보안역할이 시스템관리자(302)이면서 주체의 소유자가 user 상태인 경우 시스템관리-user 상태(604)로 표현한다.If the subject's security role is security manager 301 and the subject's owner is in user state, it is expressed as security management-user state (603). If the subject's security role is system administrator 302 and the subject's owner is in user state, the system Expressed as admin-user state 604.

주체의 보안역할이 보안사용자(303)이면서 주체의 소유자가 user 상태인 경 우 보안사용-user 상태(605)로 표현하며 보안사용자(303)이면서 주체의 소유자가 root 상태인 경우는 허가하지 않는다.When the principal's security role is the security user 303 and the owner of the subject is in the user state, the security role is represented by the security use-user state 605. If the principal is the root user, the security user 303 is not allowed.

주체의 보안역할이 일반사용자(304)이면서 주체의 소유자가 user 상태인 경우 일반사용-user 상태(606) 상태로 표현하며 주체의 보안역할이 일반사용자(304)이면서 주체의 소유자가 user 상태인 경우 일반사용-root 상태(607)로 표현한다.When the principal's security role is the general user 304 and the subject's owner is in the user state. The user's security role is the general user 304 and the subject's owner is in the user state. Expressed as general use-root state (607).

상위 프로세스의 보안속성을 상속받았거나 새로운 프로세스에 보안속성이 설정되면, 커널에서는 주체인 프로세스와 객체인 파일시스템에 대한 정보를 수집한다.(208). If the security attribute of the parent process is inherited or the security attribute is set to a new process, the kernel collects information about the process and the file system as the object (208).

주체인 프로세스와 객체인 파일시스템에 대한 정보는 상기 프로세스 보안속성 테이블과 파일시스템 보안속성 테이블에서 수집된다. Information about a process system and a file system, which are objects, is collected from the process security attribute table and the file system security attribute table.

(e)보안역할 접근통제부(105)에서는 상기 프로세스의 보안역할상태와 파일시스템의 보안역할을 비교하여 허가, 거부, 비교 중 어느 하나만 결정하고 비교로 결정된 이벤트에 대해서만 강제적 접근통제부로 전달한다.(e) The security role access control unit 105 compares the security role state of the process with the security role of the file system to determine only one of permission, denial, and comparison, and delivers only the event determined by the comparison to the forced access control unit.

우선, 주체인 프로세스의 보안역할 상태와 객체의 보안역할에 따라 허용, 거부, 비교 등을 결정한다(209).First, allow, deny, compare, etc. are determined according to the security role state of the subject process and the security role of the object (209).

도 8에서 보는 바와 같이, 주체의 보안역할상태가 일반사용-user 상태와 일반사용-root 상태인 경우(801) 객체의 보안역할이 일반사용자 역할인 경우만 접근이 허용되고 나머지 보안역할의 객체에 대한 접근은 거부된다.As shown in FIG. 8, when the security role state of the subject is a general use-user state and a general use-root state (801), access is allowed only when the security role of the object is a general user role, and the object of the remaining security roles is accessed. Access is denied.

주체의 보안역할상태가 보안사용-user 상태인 경우(802) 객체의 보안역할이 일반사용자 역할이면 접근이 허용되고 객체의 보안역할이 보안관리자 역할 및 시스 템관리자 역할이면 접근이 거부되며 객체의 보안역할이 보안사용자 역할이면 강제적 접근통제부(106)에서 보안속성이 비교된다.If the security role status of the subject is security-user status (802), access is allowed if the security role of the object is a general user role, and access is denied if the security role of the object is a security administrator or system administrator role. If the role is a security user role, the compulsory access control unit 106 compares the security attributes.

주체의 보안역할상태가 시스템관리-user 상태와 시스템관리-root 상태인 경우(803) 객체의 보안역할이 일반사용자 역할이면 접근이 허용되고 객체의 보안역할이 보안사용자 역할 및 보안관리자 역할이면 접근이 거부되며 객체의 보안역할이 시스템관리자 역할이면 강제적 접근통제부(106)에서 보안속성이 비교된다. If the security role status of the subject is system management-user status and system management-root status (803), access is allowed if the security role of the object is a general user role, and access is granted if the security role of the object is a security user role and a security administrator role. If it is denied and the security role of the object is a system administrator role, the security attributes are compared in the mandatory access control unit 106.

주체의 보안역할상태가 보안관리-user 상태와 보안관리-root 상태인 경우(804) 객체의 보안역할이 보안관리자 역할이면 강제적 접근통제부(106)에서 보안속성이 비교되고 나머지 보안역할의 객체에 대한 접근은 허가된다.If the security role status of the subject is security management-user status and security management-root status (804), if the security role of the object is the role of security administrator, the compulsory access control unit 106 compares the security attributes to the objects of the remaining security roles. Access is granted.

허용으로 결정된 경우 원래의 시스템콜을 호출하고 거부로 결정된 경우 프로세스 중지, 경고 등 정의된 대응행위를 수행한다. If it is determined to be allowed, it calls the original system call, and if it is determined to be denied, it performs defined actions such as process stop and warning.

(f) 강제적 접근통제부(106)에서는 주체와 객체의 나머지 보안역할의 보안등급과 보안카테고리정보를 이용하여 강제적 접근통제 정책을 적용하고 원래의 시스템콜을 호출한다.(f) The mandatory access control unit 106 applies the mandatory access control policy using the security level and security category information of the remaining security roles of the subject and the object and calls the original system call.

여기서, 상기 주체와 객체의 나머지 보안역할이라 함은?Here, what is called the remaining security roles of the subject and the object?

강제적 접근통제에서는 주체와 객체의 보안역할이 같은 경우에만 적용되며 보안등급과 보안카테고리에 대해 MLS(Multi-Level Security) 정책이 적용된다(210).In the mandatory access control, it applies only when the security roles of the subject and the object are the same, and the MLS policy is applied to the security level and the security category (210).

상기 도8에서 주체의 보안역할 상태가 보안사용-user 상태이고 객체의 보안역할이 보안사용자 역할인 경우(802)와 주체의 보안역할 상태가 시스템관리-user 상태 또는 시스템관리-root 상태이고 객체의 보안역할이 시스템관리자 역할인 경우(803)에 보안속성인 보안등급과 보안카테고리 정보를 이용하여 강제적 접근통제 정책을 적용한다. In FIG. 8, when the security role state of the subject is a security use-user state and the security role of the object is a security user role (802), the security role state of the subject is a system management-user state or a system management-root state, If the security role is a system administrator role (803), the mandatory access control policy is applied using the security attribute security level and security category information.

또한, 주체의 보안역할 상태가 보안관리-user 상태 또는 보안관리-root 상태이고 객체의 보안역할이 보안관리자 역할인 경우(804)에 보안속성 중 보안등급 정보만을 이용하여 강제적 접근통제 정책을 적용한다. In addition, if the security role state of the subject is security management-user state or security management-root state and the security role of the object is the security manager role (804), the mandatory access control policy is applied using only the security level information among the security attributes. .

MLS 정책에서 허용으로 결정된 경우 원래의 시스템콜을 호출하고 거부로 결정된 경우 프로세스 중지, 경고 등 정의된 대응행위를 수행한다.If it is determined to be allowed by the MLS policy, it calls the original system call, and if it is determined to be denied, it performs defined actions such as process stop and warning.

앞서 상세히 설명한 바와 같이 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법은 사용자와 파일시스템에 대해 보안역할, 보안등급, 보안카테고리 등 보안속성을 설정하고 수정된 MLS(Multi-Level Security) 정책을 적용하여 커널 레벨에서 강제적 접근통제를 행함으로써 UNIX/Linux 계열의 운영체제에서 해킹 및 시스템 오남용으로부터 시스템을 보호할 수 있다. As described in detail above, the illegal authority movement blocking and mandatory access control method using the security role state transition model of the Unix / Linux system of the present invention sets security attributes such as security role, security level, and security category for the user and file system. By applying the modified Multi-Level Security (MLS) policy to enforce the access control at the kernel level, the system can be protected from hacking and system misuse in UNIX / Linux system.

또한 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법은 사용자의 보안역할을 프로세스 소유자 상태에 기반하여 보안역할 상태로 표현하고 보안역할 상태전이 모델에 정의된 권한이동만을 허용함으로써 해킹 등으로 인하여 불법적 root 권한의 탈취를 차단함으로 써 시스템을 보호할 수 있게 된다. In addition, the illegal authority movement blocking and mandatory access control method using the security role state transition model of the Unix / Linux system of the present invention expresses the user's security role as the security role state based on the process owner state and defines the security role state transition model. By allowing only the authorized authority to move, the system can be protected by preventing the exploitation of illegal root authority due to hacking.

또한 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법은 보안역할 상태에 따른 접근통제 기능을 수행함으로써 불필요한 정책 비교를 사전에 필터링하고 인가된 프로세스에 대해 나머지 정보를 이용하여 강제적 접근통제 기능을 수행함으로써 시스템 부하를 줄일 수 있게 된다. In addition, the illegal authority movement blocking and mandatory access control method using the security role state transition model of the Unix / Linux system of the present invention performs an access control function according to the security role state to filter out unnecessary policy comparisons in advance and to perform an authorized process. The rest of the information can be used to enforce the access control function to reduce the system load.

이상에서 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다. In the above description, the technical concept of the illegal permission movement blocking and the compulsory access control method using the security role state transition model of the Unix / Linux system of the present invention has been described with the accompanying drawings. It does not limit the invention. In addition, it is obvious that any person skilled in the art can make various modifications and imitations without departing from the scope of the technical idea of the present invention.

Claims (16)

컴퓨터 운영체제의 보안커널을 이용하여 보안을 유지하는 방법에 있어서,In the method of maintaining security using a security kernel of a computer operating system, (a)사용자 보안속성 설정부(101)가 사용자의 보안속성을 설정, 변경, 삭제하고 상기 설정된 보안속성은 커널의 사용자 보안속성 DB(107)에 저장하는 단계; (a) setting, changing, and deleting the security attributes of the user by the user security attribute setting unit 101 and storing the set security attributes in the user security attributes DB 107 of the kernel; (b)파일시스템 보안속성 설정부(102)가 파일시스템 보안속성을 설정, 변경 및 삭제하고 상기 파일시스템 보안속성으로 구성되는 파일시스템 보안속성 테이블(109)을 구성하여 커널에 저장하는 단계; (b) the file system security attribute setting unit 102 setting, changing, and deleting a file system security attribute, and constructing and storing a file system security attribute table 109 configured as the file system security attribute in a kernel; (c)시스템에서 응용 이벤트가 수행되어 시스템콜이 발생하면, 시스템콜 제어부(103)가 접근통제 관련 시스템콜만 인터셉터하고 나머지 시스템콜은 바이패스 시키는 단계;(c) if an application event is performed in the system to generate a system call, the system call controller 103 intercepts only the access control related system call and bypasses the remaining system call; (d)보안역할 상태전이 설정 및 통제부(104)가 인터셉터된 시스템콜의 주체인 프로세스의 발생에 따라 사용자 보안속성 DB(107)를 이용하여, 프로세스 보안역할상태를 포함하는 프로세스 보안속성 테이블을 구성하는 단계와;(d) The security role state transition setting and control unit 104 generates a process security attribute table including the process security role state by using the user security attribute DB 107 according to the occurrence of a process that is the subject of the intercepted system call. Constructing; (e)보안역할 접근통제부(105)가 상기 프로세스 보안속성 테이블에서의 보안역할상태와 파일시스템 보안속성 테이블에서의 보안역할을 비교하여 허가, 거부, 비교 중 어느 하나만 결정하고 비교로 결정된 이벤트에 대해서만 강제적 접근통제부로 전달하는 단계와;(e) The security role access control unit 105 compares the security role status in the process security attribute table with the security role in the file system security attribute table to determine only one of permission, denial, and comparison, and to determine the event. Delivering only to the mandatory access control unit; (f) 강제적 접근통제부(106)가 주체와 객체의 나머지 보안역할의 보안등급과 보안카테고리정보를 이용하여 강제적 접근통제 정책을 적용하고 원래의 시스템콜을 호출하는 단계로 구성되어 있어, 상기 보안커널은 정상적인 프로세스 상태 전이를 보안역할 상태 전이 모델로 변환하고 보안역할 상태에 따른 접근통제 기능을 수행하여 불필요한 정책 비교를 사전에 필터링하고 인가된 프로세스에 대해 보안등급 및 보안카테고리 정보를 이용하여 강제적 접근통제 기능을 수행하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법.(f) the compulsory access control unit 106 applies the compulsory access control policy using the security level and security category information of the remaining security roles of the subject and the object, and calls the original system call. The kernel converts normal process state transitions into a security role state transition model and performs access control functions according to the security role state to filter out unnecessary policy comparisons in advance, and forcibly accesses the authorized process using security level and security category information. Blocking of illegal rights movement and mandatory access control using security role state transition model of Unix / Linux system that performs control function. 제 1항에 있어서,The method of claim 1, 상기 (a)단계에서 정의된 사용자 보안속성은 사용자 정보, 보안역할, 보안등급, 보안카테고리를 포함하여 구성되는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법. The user security attribute defined in step (a) is composed of user information, security role, security level, and security category. Illegal rights movement blocking and enforcement using the security role state transition model of Unix / Linux system Access Control Method. 제 1항에 있어서,The method of claim 1, 상기 (b)단계에서 정의된 파일시스템 보안속성 테이블은 보안역할 필드, 제어 필드, 보안등급 필드, 보안카테고리 필드를 포함하여 구성되는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 .The file system security attribute table defined in step (b) is illegal including a security role field, a control field, a security level field, and a security category field. Privilege Movement Blocking and Mandatory Access Control Method. 제 2항 및 제3항에 있어서,The method according to claim 2 and 3, 상기 사용자의 보안역할과 파일시스템 보안역할 필드는, 각각 시스템 관리의 직무와 root 권한의 필요성에 따라 보안관리자, 시스템관리자, 보안사용자, 일반사용자로 구분되는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 .The security role and file system security role fields of the user are divided into a security administrator, a system administrator, a security user, and a general user according to system administration duties and root authority needs, respectively. Illegal Rights Movement Blocking and Mandatory Access Control Using State Transition Model. 제 4항에 있어서,The method of claim 4, wherein 상기 보안관리자는 root 권한을 획득한 여러 사용자 중 최상위 root 역할을 수행하는 사용자로 별도로 인가된 보안관리자이며, The security manager is a user who performs the highest root role among several users who have obtained the root authority. 상기 시스템 관리자는 서비스 및 시스템 관리를 위해 root 권한이 필요한 인가된 시스템 관리자이며, The system administrator is an authorized system administrator who requires root authority for service and system administration. 상기 보안사용자는 중요한 자료를 다루기 위하여 보안속성이 부여된 사용자로 root 권한을 요구하지 않는 사용자이며,The security user is a user who is granted security attributes to handle sensitive data and does not require root authority. 상기 일반사용자는 보안속성이 부여되지 않으면서 root 권한을 요구하지 않는 일반 UNIX/Linux 사용자인 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 .The general user is a general UNIX / Linux user who does not require root authority without granting security attributes, and thus illegal authority movement blocking and mandatory access control method using a security role state transition model of a Unix / Linux system. 제 1항에 있어서, The method of claim 1, 상기 (c)단계에서, 시스템콜 제어부(103)는 운영체제의 시스템콜 중 접근통제 와 관련된 시스템콜로 대치하여 기능을 수행한 후 운영체제의 시스템콜을 호출하는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 .In step (c), the system call control unit 103 performs a function by replacing a system call related to access control among system calls of an operating system and then calls a system call of an operating system. Blocking illegal rights movement and mandatory access control using state transition model. 제 6항에 있어서, The method of claim 6, 상기 시스템콜 제어부(103)는 보안정책 및 보안기능 환경설정을 하도록 제어시스템 콜을 더 포함하여 구성하는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 .The system call control unit 103 further includes a control system call to set a security policy and a security function environment, and the illegal authority movement blocking and mandatory access control using the security role state transition model of the Unix / Linux system. Way . 제 1항에 있어서, The method of claim 1, 상기 (d)단계는, 커널에서 인터셉터 된 시스템콜의 주체인 프로세스가 새로이 생성된 프로세스인지 확인하는 단계(202)와;The step (d) may include a step (202) of checking whether a process that is a subject of a system call intercepted by the kernel is a newly created process; 새로 생성된 프로세스인 경우 해당 프로세스에 주체의 보안속성을 부여하도록 기존의 상위 프로세스와 새로 생성된 하위 프로세스의 소유자 권한을 확인하는 단계(203)와;If it is a newly created process, checking the owner authority of the existing parent process and the newly created child process to give the subject security attributes to the process (203); 상위 프로세스의 소유자 권한과 하위 프로세스의 소유자 권한이 같은 경우 상위 프로세스의 보안속성을 하위 프로세스에 상속하는 단계(204)와; If the owner authority of the parent process and the owner authority of the child process are the same, inheriting the security attributes of the parent process to the child process (204); 상위 프로세스와 하위 프로세스의 소유자 권한이 다르면 사용자 정보를 수집하는 단계(205)와;Collecting user information if the owner authority of the upper process and the lower process is different (205); 수집된 사용자 정보와 (프로세스의?) 보안속성을 기반으로 보안역할 상태전이 모델을 적용하여 정당한 권한이동으로 인한 소유자 변경인지 검증하는 단계(206)와;. Verifying whether the change of the owner is caused by a legitimate transfer of authority by applying a security role state transition model based on the collected user information and the security attributes (step?); 불법적인 권한이동이 있을 경우 프로세스에 대해 정의된 대응행위를 수행하고, 정당한 권한이동으로 인한 소유자 변경일 경우 사용자 보안속성 DB와 사용자 정보를 이용하여 프로세스 보안역할 상태 정보를 포함하는 프로세스 보안속성 테이블을 구성하는 단계(207)와;If there is an illegal transfer of rights, perform the defined response action for the process, and if the owner changes due to legitimate transfer of rights, use the user security attributes DB and user information to create a process security attribute table that contains the process security role status information. Constructing step 207; 상기 상위 프로세스의 보안속성을 상속받았거나(204), 새로운 프로세스에 보안속성이 설정되면(207), 커널에서 주체인 프로세스와 객체인 파일시스템에 대한 정보를 수집하는 단계(208)로 구성되는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법.If inheriting the security attributes of the parent process (204), or if the security attributes are set in the new process (207), the step of collecting information about the file system that is the subject process and the object in the kernel (208) Blocking the illegal rights movement and mandatory access control using the security role state transition model of the Unix / Linux system. 제 8항에 있어서, The method of claim 8, 상위 프로세스와 하위 프로세스의 소유자 권한이 다른 경우, 사용자 정보를 수집하는 단계(205)에 있어서, 사용자 정보의 수집은 사용자의 로그인 또는 권한이동 경로, 사용자에 대한 시스템 정보, 사용자 보안속성을 포함하여 수집되는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법.If the owner authority of the parent process and the child process is different, in the step of collecting user information (205), the collection of user information is collected including the user's login or permission movement path, system information about the user, and user security attributes. Blocking the illegal rights movement and mandatory access control using the security role state transition model of the Unix / Linux system. 제 8항에 있어서, The method of claim 8, 상기 프로세스 보안속성 테이블은 보안역할상태 필드(501), 제어 필드(502), 보안등급 필드(503), 보안카테고리 필드(504)로 구성되며,The process security attribute table includes a security role status field 501, a control field 502, a security level field 503, and a security category field 504. 상기 보안역할상태 필드(501)는 프로세스의 사용자 상태 정보를 기반으로 보안역할을 표현하며, The security role status field 501 represents a security role based on user status information of a process. 상기 제어필드(502)에는 프로세스 통제를 위해 사용된 제어 정보를 저장하며, The control field 502 stores control information used for process control, 상기 보안등급 및 보안카테고리 필드(503, 504)는 사용자 보안등급과 보안역할의 하위로 구성된 보안카테고리 정보가 저장되어 있는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 .The security level and security category fields 503 and 504 block illegal authority movement using a security role state transition model of a Unix / Linux system, wherein the security category information consisting of user security level and security role is stored. And mandatory access control method. 제 10항에 있어서, The method of claim 10, 상기 프로세스 보안역할 상태 필드는 사용자의 보안역할과 프로세스 소유자 상태에 따라 보안관리-root 상태(601), 시스템관리-root 상태(602), 보안관리-user 상태(603), 시스템관리-user 상태(604), 보안사용-user 상태(605), 일반사용-user 상태(606), 일반사용-root 상태(607)로 표현되는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 .The process security role status field may include security management-root status 601, system management-root status 602, security management-user status 603, system management-user status according to the security role and process owner status of the user. 604), illegal use using security role state transition model of Unix / Linux system, characterized by security use-user state (605), general use-user state (606), and general use-root state (607). Movement blocking and mandatory access control method. 제 8항에 있어서, The method of claim 8, 상기 보안역할 상태전이 모델을 적용하여 정당한 권한이동으로 인한 소유자 변경인지 검증하는 단계(206)에서 상기 권한 이동할 수 있는 사용자는 보안관리자(301) 역할과 시스템관리자(302) 역할의 사용자로 제한되며 신뢰되지 않은 프로그램을 통한 권한이동은 허가하지 않는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법.In the step 206 of verifying whether the change of the owner is caused by a legitimate authority movement by applying the security role state transition model, the authority-moving user is limited to the users of the security administrator 301 role and the system administrator 302 role and trusted. Unauthorized program transfer is not allowed, and illegal authority movement blocking and mandatory access control method using security role state transition model of Unix / Linux system is not allowed. 제 1항 혹은 제 11항에 있어서,The method according to claim 1 or 11, 상기 (e)단계는 상기 프로세스 보안역할상태와 객체의 보안역할에 따라,Step (e) is based on the process security role status and the security role of the object, 일반사용-user 상태와 일반사용-root 상태인 경우 객체의 보안역할이 일반사용자 역할인 경우만 접근이 허용되고 나머지 보안역할의 객체에 대한 접근은 거부되며, In normal-user status and general-root status, access is allowed only if the security role of the object is a general user role, and access to objects in the remaining security roles is denied. 주체의 보안역할상태가 보안사용-user 상태인 경우 객체의 보안역할이 일반 사용자 역할이면 접근이 허용되고, 객체의 보안역할이 보안관리자 역할 및 시스템관리자 역할이면 접근이 거부되며, 객체의 보안역할이 보안사용자 역할이면 강제적 접근통제부에서 보안속성이 비교되며, If the security role status of the subject is security-user status, access is allowed if the security role of the object is a normal user role, access is denied if the security role of the object is a security administrator role and a system administrator role, and the security role of the object is If it is a security user role, security attributes are compared in the compulsory access control department. 시스템관리-user 상태와 시스템관리-root 상태인 경우, 객체의 보안역할이 일반사용자 역할이면 접근이 허용되고 객체의 보안역할이 보안사용자 역할 및 보안관리자 역할이면 접근이 거부되며 객체의 보안역할이 시스템관리자 역할이면 강제적 접근통제부(106)에서 보안속성이 비교되며, In the system-user state and the system-root state, access is allowed if the security role of the object is a general user role, access is denied if the security role of the object is a security user role or a security administrator role, and the security role of the object is If the administrator role, security attributes are compared in the compulsory access control unit 106, 보안관리-user 상태와 보안관리-root 상태인 경우(804) 객체의 보안역할이 보안관리자 역할이면 강제적 접근통제부(106)에서 보안속성이 비교되고 나머지 보안역할의 객체에 대한 접근은 허가되는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 .In case of security management-user status and security management-root status (804), if the security role of the object is the role of security manager, the compulsory access control unit 106 compares the security attributes and grants access to the objects of the remaining security roles. Blocking the illegal rights movement and mandatory access control using the security role state transition model of Unix / Linux system. 제 13항에 있어서,The method of claim 13, 상기 허용으로 결정된 경우 원래의 시스템콜을 호출하고 거부로 결정된 경우 프로세스에 정의된 대응행위를 수행하는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 .Blocking the illegal authority movement and mandatory access control using the security role state transition model of the Unix / Linux system, characterized in that the call is made to the original system call if it is determined to be allowed and the corresponding action is defined in the process if it is determined to be denial. . 제 1항에 있어서,The method of claim 1, 상기 (f)단계는, 주체의 보안역할 상태가 보안사용-user 상태이고 객체의 보안역할이 보안사용자 역할인 경우(802)와 주체의 보안역할 상태가 시스템관리-user 상태 또는 시스템관리-root 상태이고 객체의 보안역할이 시스템관리자 역할인 경우(803)에 보안속성인 보안등급과 보안카테고리 정보를 이용하여 강제적 접근통제 정책을 적용하며,In step (f), if the security role state of the subject is a security use-user state and the security role of the object is a security user role (802), the security role state of the subject is system management-user state or system management-root state. If the security role of the object is the system administrator role (803), the mandatory access control policy is applied using the security attributes and the security category information. 주체의 보안역할 상태가 보안관리-user 상태 또는 보안관리-root 상태이고 객체의 보안역할이 보안관리자 역할인 경우(804)에 보안속성 중 보안등급 정보만을 이용하여 강제적 접근통제 정책을 적용하는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법.If the security role of the subject is security management-user or security management-root and the security role of the object is the security manager role (804), the mandatory access control policy is applied using only the security level information among the security attributes. Blocking of illegal rights movement and mandatory access control method using security role state transition model of Unix / Linux system. 제 15항에 있어서,The method of claim 15, 강제적 접근 통제 정책에서 허용으로 결정된 경우 원래의 시스템콜을 호출하고 거부로 결정된 경우 프로세스에 정의된 대응행위를 수행하는 것을 특징으로 하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법.Blocking illegal permission movement using the security role state transition model of Unix / Linux system, which calls the original system call if it is determined to be allowed in the mandatory access control policy and performs the defined action in the process if it is determined to be denial. Mandatory access control method.
KR1020060131826A 2006-12-21 2006-12-21 METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM KR100853722B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060131826A KR100853722B1 (en) 2006-12-21 2006-12-21 METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060131826A KR100853722B1 (en) 2006-12-21 2006-12-21 METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM

Publications (2)

Publication Number Publication Date
KR20080057918A true KR20080057918A (en) 2008-06-25
KR100853722B1 KR100853722B1 (en) 2008-08-25

Family

ID=39803639

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060131826A KR100853722B1 (en) 2006-12-21 2006-12-21 METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM

Country Status (1)

Country Link
KR (1) KR100853722B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100970667B1 (en) * 2008-06-27 2010-07-16 주식회사 레드게이트 Method for expanding the security kernel with system for privilege flow prevention based role
KR20180076713A (en) * 2016-12-28 2018-07-06 주식회사 시큐아이 Network security apparatus
CN113407940A (en) * 2021-06-21 2021-09-17 成都欧珀通信科技有限公司 Script detection method and device, storage medium and computer equipment

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102130504B1 (en) * 2018-09-18 2020-08-05 이화여자대학교 산학협력단 Method of application processing in linux containers environments, recording medium and apparatus for performing the method

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020033859A (en) * 2000-10-30 2002-05-08 송영호 Linux security kernel

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100970667B1 (en) * 2008-06-27 2010-07-16 주식회사 레드게이트 Method for expanding the security kernel with system for privilege flow prevention based role
KR20180076713A (en) * 2016-12-28 2018-07-06 주식회사 시큐아이 Network security apparatus
CN113407940A (en) * 2021-06-21 2021-09-17 成都欧珀通信科技有限公司 Script detection method and device, storage medium and computer equipment

Also Published As

Publication number Publication date
KR100853722B1 (en) 2008-08-25

Similar Documents

Publication Publication Date Title
US9917863B2 (en) Method and system for implementing mandatory file access control in native discretionary access control environments
US20220366078A1 (en) Systems and Methods for Dynamically Granting Access to Database Based on Machine Learning Generated Risk Score
CN105827645B (en) Method, equipment and system for access control
Mudarri et al. Security fundamentals: access control models
KR100853722B1 (en) METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM
De Capitani di Vimercati et al. Authorization and access control
Jordan Guide to Understanding Discretionary Access Control in Trusted Systems
RU2405198C2 (en) Integrated access authorisation
Lee Essays about computer security
Xu et al. A study on confidentiality and integrity protection of SELinux
KR100853723B1 (en) Method for illegal privilege flow prevention and mandatory access control using the state transition model of security role in window system
Patil et al. Database Access Control Policies
Kang et al. Extended BLP security model based on process reliability for secure Linux kernel
KR100657353B1 (en) Security system and method for supporting a variety of access control policies, and recordable medium thereof
KR100697995B1 (en) Context role based access control and mandatory access control fussion method in ubiquitous environments
Jaidi Advanced access control to information systems: Requirements, compliance and future directives
CN112970021A (en) Method for realizing system state perception security policy
Langmead Comparative Evaluation of Access Control Models
Wong A comparison of secure UNIX operating systems
Azhar et al. Efficient selection of access control systems through multi criteria analytical hierarchy process
KR100591555B1 (en) PAM authentication based security kernel system and its control method
Gangwar et al. Database Security Measurements Issues in Adhoc Network
Frank et al. Access Control and Authentication Mechanisms in Cloud Databases
Sarala et al. Prediction of Insider Threats for Effective Information Security Risk Assessment
Vijayan et al. Prevention of Insider Attack Against Database Access Control Mechanism.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120817

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130809

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140813

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150813

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160811

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170810

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180809

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20191111

Year of fee payment: 12