KR20080057918A - Method for illegal privilege flow prevention and mandatory access control using the state transition model of security role in unix/linux system - Google Patents
Method for illegal privilege flow prevention and mandatory access control using the state transition model of security role in unix/linux system Download PDFInfo
- Publication number
- KR20080057918A KR20080057918A KR1020060131826A KR20060131826A KR20080057918A KR 20080057918 A KR20080057918 A KR 20080057918A KR 1020060131826 A KR1020060131826 A KR 1020060131826A KR 20060131826 A KR20060131826 A KR 20060131826A KR 20080057918 A KR20080057918 A KR 20080057918A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- role
- user
- access control
- state transition
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6263—Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
Description
도 1은 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제를 구현하기 위한전체 시스템 구성도이다1 is a block diagram of an overall system for implementing illegal rights movement blocking and mandatory access control using a security role state transition model of a Unix / Linux system of the present invention.
도 2는 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법의 순서도이다.2 is a flow chart of a method for blocking illegal rights movement and mandatory access control using a security role state transition model of the Unix / Linux system of the present invention.
도 3은 사용자와 파일시스템에서 정의되어 있는 보안역할이다.3 is a security role defined in the user and file system.
도 4는 파일시스템 보안속성 테이블 구성도이다.4 is a configuration diagram of a file system security attribute table.
도 5는 보안역할 상태전이 모델이다.5 is a security role state transition model.
도 6은 프로세스 보안속성 테이블 구성도이다6 is a diagram illustrating a process security attribute table.
도 7은 프로세스 보안속성 테이블의 프로세스의 보안역할 상태이다.7 is a state of a security role of a process of a process security attribute table.
도 8은 보안역할에 따른 접근통제 정책이다. 8 is an access control policy according to a security role.
*도면의 주요부분에 대한 설명** Description of the main parts of the drawings *
101 : 사용자 보안속성 설정부 102 : 파일시스템 보안속성 설정부101: user security attribute setting unit 102: file system security attribute setting unit
103 : 시스템콜 제어부 104 : 보안역할 상태전이 설정 및 통제부103: system call control unit 104: security role state transition setting and control unit
105 : 보안역할 접근 통제부 106 : 강제적 접근 통제부105: security role access control unit 106: mandatory access control unit
107 : 사용자 보안속성 DB 108 : 프로세스 보안속성 테이블107: User Security Attributes DB 108: Process Security Attributes Table
109 : 파일 시스템 보안속성 테이블109: File System Security Attributes Table
본 발명은 Unix/Linux 시스템에서 프로세스의 상태 전이를 보안역할 상태전이 모델로 표현하여 불법권한 이동을 차단하고 보안역할과 연계하여 강제적 접근통제 기능을 제공하기 위한 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법에 관한 것이다.The present invention represents a security role state transition model of a process transition in a Unix / Linux system to block illegal authority movement and provide a compulsory access control function in conjunction with a security role. The present invention relates to a method for blocking illegal mandate movement and forcibly controlling access.
종래의 Unix/Linux 계열의 운영체제에 적용되는 접근통제의 경우, 파일시스템 소유자가 퍼미션 비트(permission bit)를 설정하여 사용자, 그룹, 다른 사용자에게 읽기, 쓰기, 실행 권한을 부여하며 최고의 권한을 가진 root는 모든 사용자 소유의 파일에 대하여 퍼미션 비트를 임의적으로 변경할 수 있게 한다.In the case of access control applied to the existing Unix / Linux-like operating system, the file system owner sets permission bits to grant read, write, and execute permissions to users, groups, and other users. Allows arbitrarily changing the permission bits for all user-owned files.
범용 Unix/Linux 시스템은 사용자가 임의로 퍼미션 비트를 조정할 수 있기 때문에 시스템에 일관된 보안정책을 적용하기 어려우며 중요 파일에 대해 등급별로 분류함으로써 강화된 보안정책을 적용하기 어렵다.In general Unix / Linux system, it is difficult to apply consistent security policy to system because user can arbitrarily adjust permission bit, and it is difficult to apply enhanced security policy by classifying important files by class.
또한 사용자가 su 등을 이용하여 root 권한으로 이동하였을 경우 어떤 사용자가 root로 이동하였는지 현재 프로세스 정보만으로는 상태를 알 수 없으며 시스템에서 root 권한이 최상위의 권한이 되므로 오남용이 발생하더라도 이를 통제할 수 없다.In addition, when a user moves to root authority using su, etc., the status of which user moved to root cannot be known only by the current process information, and even if abuse occurs, the root authority becomes the highest authority in the system.
이에 상기 범용 Unix/Linux 시스템의 보안성을 강화하기 위해 강제적 접근통제 정책을 적용한 보안커널시스템들이 있다. Accordingly, there are security kernel systems to which a mandatory access control policy is applied to enhance the security of the general-purpose Unix / Linux system.
강제적 접근통제에서는 사용자와 파일시스템에 보안등급과 보안카테고리를 부여하고 BLP 모델 등을 사용하여 강제된 읽기, 쓰기 규칙을 적용한다.In mandatory access control, security level and security category are assigned to users and file systems, and forced read and write rules are applied using BLP model.
대부분의 안전한 운영체제는 주체와 객체에 보안등급을 부여하여 운영하는 다중등급정책(MLP : Multi-Level Policy)을 수용하고 있으며 상기의 BLP(Bell and Lapadula)모델은 정부의 기밀분류 환경에서 상위 등급의 정보가 하위 등급으로 흐르는 것을 제한하는 다주등급정책을 표현하는 검증된 대표적인 수학적 모델이다.Most secure operating systems adopt a multi-level policy (MLP), which operates by assigning security levels to subjects and objects. The BLP (Bell and Lapadula) model is the highest level in the government classified classification environment. It is a proven representative mathematical model that expresses multistate rating policies that restrict information from flowing to lower levels.
하지만 BLP 모델을 적용한 안전한 운영체제들은 사용자의 보안등급을 프로세스에 그대로 상속한다. 이러한 접근방법의 문제점은 프로세스를 전적으로 신뢰할 수 없다는 것에서 기인한다. 다시 말하면 사용자의 보안등급과 권한허용범위를 오류가 내재되어 있거나 의도적으로 수정된 악의적인 프로세스에게 그대로 상속할 경우, 시스템 안전성이 파괴될 가능성이 있다. 이는 BLP 모델이 접근 주체를 정의함에 있어서 시스템 사용자와 실제 그 접근을 대행하는 프로세스를 동일시하도록 단순하게 정의하고 있기 때문이다.However, secure operating systems using the BLP model inherit the user's security level into the process. The problem with this approach is that the process is not entirely reliable. In other words, if the user's security level and permission range are inherited by a malicious process in which the error is inherent or intentionally modified, the system safety may be destroyed. This is because the BLP model simply defines the identity of the system user and the process that actually handles the access.
이러한 강제적 접근통제는 파일시스템에 대한 접근통제이기 때문에 해킹 등으로 인한 불법권한 이동 등을 방지하기 어렵다. 즉, 강제적 접근통제 정책이 적용되지 않은 시스템 영역 환경들을 해킹 등으로 인하여 불법적으로 획득한 권한을 가지고 파괴할 수 있게 되는 것이다.Since such mandatory access control is an access control to the file system, it is difficult to prevent illegal authority movement due to hacking. In other words, system area environments that are not subject to mandatory access control policy can be destroyed with hacking rights.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은, UNIX/Linux 계열의 운영체제에서 해킹 및 시스템 오남용으로부터 시스템을 보호하기 위해 사용자와 파일시스템에 대해 보안역할, 보안등급, 보안카테고리 등 보안속성을 설정하고 수정된 MLS(Multi-Level Security) 정책을 적용하여 커널 레벨에서 강제적 접근통제를 행하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법을 제공하는 것이다. An object of the present invention to solve the above problems, to set the security role, security level, security category, etc. for the user and file system to protect the system from hacking and system misuse in the UNIX / Linux-based operating system And, by applying the modified MLS (Multi-Level Security) policy, it provides illegal access control and forced access control method using security role state transition model of Unix / Linux system that enforces forced access control at kernel level.
또한 본 발명의 다른 목적은, 사용자 로그인이나 신뢰된 프로그램을 통하여 권한을 획득할 경우 보안속성을 부여하고 새로운 프로세스 발생시 보안역할 상태를 조정하고 보안속성을 상속할 수 있는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법을 제공하는 것이다.In addition, another object of the present invention, the security role state of the Unix / Linux system that grants security attributes when obtaining the authority through a user login or a trusted program, adjust the security role state when a new process occurs, and inherit the security attributes. It is to provide illegal access control and mandatory access control using transfer model.
또한 본 발명의 또 다른 목적은, 사용자의 보안역할을 프로세스 소유자 상태에 기반하여 보안역할 상태로 표현하고 보안역할 상태전이 모델에 정의된 권한이동만을 허용함으로써 해킹 등으로 인하여 불법적 root 권한의 탈취를 차단함으로써 시스템 보호하기 위한 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법 권한이동 차단 및 강제적 접근통제 방법을 제공하는 것이다.In addition, another object of the present invention, by expressing the user's security role to the security role state based on the process owner state, and by only allowing the authorized movement defined in the security role state transition model to prevent the takeover of illegal root authority due to hacking, etc. By providing the security role state transition model of Unix / Linux system to protect the system, it provides illegal access control and mandatory access control method.
또한 본 발명의 또 다른 목적은, 보안역할 상태에 따른 접근통제 기능을 수행함으로써 불필요한 정책 비교를 사전에 필터링하고 인가된 프로세스에 대해 나머지 정보를 이용하여 강제적 접근통제 기능을 수행함으로써 시스템 부하를 줄이기 위한 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법을 제공하는 것이다. In addition, another object of the present invention is to reduce the system load by performing an access control function according to the security role status in advance to filter out unnecessary policy comparisons and to perform a forced access control function using the remaining information for the authorized process. It is to provide illegal access control and mandatory access control method using security role state transition model of Unix / Linux system.
앞서 설명한 바와 같은 목적은 컴퓨터 운영체제의 보안커널을 이용하여 보안을 유지하는 방법에 있어서, (a)사용자 보안속성 설정부(101)가 사용자의 보안속성을 설정, 변경, 삭제하고 상기 설정된 보안속성은 커널의 사용자 보안속성 DB(107)에 저장하는 단계; (b)파일시스템 보안속성 설정부(102)가 파일시스템 보안속성을 설정, 변경 및 삭제하고 상기 파일시스템 보안속성으로 구성되는 파일시스템 보안속성 테이블(109)을 구성하여 커널에 저장하는 단계; (c)시스템에서 응용 이벤트가 수행되어 시스템콜이 발생하면, 시스템콜 제어부(103)가 접근통제 관련 시스템콜만 인터셉터하고 나머지 시스템콜은 바이패스 시키는 단계; (d)보안역할 상태전이 설정 및 통제부(104)가 인터셉터된 시스템콜의 주체인 프로세스의 발생에 따라 사용자 보안속성 DB(107)를 이용하여, 프로세스 보안역할상태를 포함하는 프로세스 보안속성 테이블을 구성하는 단계와; (e)보안역할 접근통제부(105)가 상기 프로세스 보안속성 테이블에서의 보안역할상태와 파일시스템 보안속성 테이블에서의 보안역 할을 비교하여 허가, 거부, 비교 중 어느 하나만 결정하고 비교로 결정된 이벤트에 대해서만 강제적 접근통제부로 전달하는 단계와; (f) 강제적 접근통제부(106)가 주체와 객체의 나머지 보안역할의 보안등급과 보안카테고리정보를 이용하여 강제적 접근통제 정책을 적용하고 원래의 시스템콜을 호출하는 단계로 구성되어 있어, 상기 보안커널은 정상적인 프로세스 상태 전이를 보안역할 상태 전이 모델로 변환하고 보안역할 상태에 따른 접근통제 기능을 수행하여 불필요한 정책 비교를 사전에 필터링하고 인가된 프로세스에 대해 보안등급 및 보안카테고리 정보를 이용하여 강제적 접근통제 기능을 수행하는 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법에 의해 달성된다. As described above, a method of maintaining security using a security kernel of a computer operating system includes: (a) the user security
이하 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법 및 시스템에 대해 첨부되어 있는 도면을 통해 보다 상세히 설명하도록 한다. Hereinafter, a method and a system for preventing illegal permission movement and forced access control using a security role state transition model of the Unix / Linux system of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제를 구현하기 위한전체 시스템 구성도이며, 도 2는 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법의 순서도이다.1 is a block diagram illustrating an entire system for implementing illegal rights movement blocking and mandatory access control using a security role state transition model of a Unix / Linux system of the present invention, and FIG. 2 is a security role state of a Unix / Linux system of the present invention. This is a flowchart of illegal rights movement blocking and mandatory access control method using transfer model.
또한, 도 3은 사용자와 파일시스템에서 정의되어 있는 보안역할이며, 도 4는 파일시스템 보안속성 테이블 구성도이다.3 is a security role defined in a user and a file system, and FIG. 4 is a diagram of a file system security attribute table configuration.
또한, 도 5는 보안역할 상태전이 모델이이며, 도 6은 프로세스 보안속성 테 이블 구성도이다.In addition, Figure 5 is a security role state transition model, Figure 6 is a process security attribute table configuration diagram.
또한, 도 7은 프로세스 보안속성 테이블의 프로세스의 보안역할 상태이며, 도 8은 보안역할에 따른 접근통제 정책이다. 7 is a security role state of a process of the process security attribute table, and FIG. 8 is an access control policy according to the security role.
상기 기술적 과제를 달성하기 위해 본 발명에 따른 UNIX/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법은 사용자 보안속성 설정부(101), 파일시스템 보안속성 설정부(102), 시스템콜 제어부(103), 보안역할 상태전이 설정 및 통제부(104), 보안역할 접근통제부(105), 강제적 접근통제부(106)를 포함하여 구성되어 있다.In order to achieve the above technical problem, the illegal authority movement blocking and mandatory access control method using the security role state transition model of the UNIX / Linux system according to the present invention includes a user security
도 1은 본 발명의 UNIX/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 시스템을 수행하기 위한 전체 시스템 구성도이다.1 is an overall system diagram for performing an illegal rights movement blocking and mandatory access control system using a security role state transition model of a UNIX / Linux system of the present invention.
상기 사용자 보안 속성 설정부(101)는 사용자의 보안속성을 설정, 변경, 삭제하고 설정된 보안속성은 커널의 사용자 보안속성 DB(107)에 저장한다. The user security
여기서 상기 사용자 보안속성 DB(107) 중의 하나인 사용자 보안역할은 시스템 관리의 직무와 root 권한의 필요성에 따라 보안관리자(301), 시스템관리자(302), 보안사용자(303), 일반사용자(304)로 구분된다. Here, the user security role, which is one of the user security attributes DB 107, may be a
상기 보안관리자(301)는 root 권한을 획득한 여러 사용자 중 최상위 root 역할을 수행하는 사용자로 별도로 인가된 보안관리자로 정의한다. The
상기 시스템 관리자(302)는 서비스 및 시스템 관리를 위해 root 권한이 필요한 인가된 시스템 관리자로 정의한다. The
상기 보안사용자(303)는 중요한 자료를 다루기 위하여 보안속성(보안등급, 보안카테고리)이 부여된 사용자로 root 권한을 요구하지 않는 사용자로 정의한다.The
상기 일반사용자(304)는 보안속성이 부여되지 않으면서 root 권한을 요구하지 않는 일반 UNIX/Linux 사용자로 정의한다.The
상기 파일시스템 보안속성 설정부(102)는, 파일시스템 보안속성을 설정, 변경, 삭제하고 파일시스템 보안속성 테이블(109)을 구성하여 커널에 저장한다.The file system security
상기 파일시스템 보안속성 테이블(109)은 보안역할 필드(401), 제어필드(402), 보안등급 필드(403), 보안카테고리 필드(404)의 4필드로 구성된다. The file system security attribute table 109 includes four fields: a
상기 보안역할 필드(401)에는 파일시스템에 대한 보안역할(보안관리자, 시스템관리자, 보안사용자, 일반사용자 중 어느 하나) 정보가 저장되고, 제어필드(402)에는 예외적인 접근통제 정책에 적용되는 파일시스템을 나타내기 위해 사용된다. The
상기 보안등급 및 보안카테고리 필드(403, 404)에는 파일시스템 보안등급과 보안역할의 하위로 구성되는 보안카테고리 정보가 저장된다.The security level and
상기 시스템콜 제어부(103)는 UNIX/Linux 시스템에서 응용 이벤트가 수행되어 시스템콜이 발생하였을 때 해당 파일시스템 및 프로세스에 대한 시스템콜만을 필터링한다. The system
상기 보안역할 상태전이 설정 및 통제부(104)는 새로운 프로세스의 발생시 상기 사용자 보안속성 DB(107)의 정보를 이용하여 프로세스 보안속성 테이블(108)을 구성한다. The security role state transition setting and
상기 프로세스 보안속성 테이블(108)은 보안역할상태 필드(501), 제어 필 드(502), 보안등급 필드(503), 보안카테고리 필드(504) 등 4필드로 구성된다.The process security attribute table 108 includes four fields, such as a security
상기 보안역할상태 필드(501)에는 프로세스의 사용자 상태 정보를 기반으로 보안역할을 표현한다. The security
상기 제어필드(502)에는 프로세스 통제를 위해 사용된 제어 정보를 저장한다. The
상기 보안등급 및 보안카테고리 필드(503, 504)에는 사용자 보안등급과 보안역할의 하위로 구성된 보안카테고리 정보가 저장된다.The security level and security category fields 503 and 504 store security category information configured under a user security level and a security role.
상기 보안역할 접근통제부(105)는, 프로세스 보안속성테이블에서의 보안역할 상태와 파일시스템의 보안속성테이블에서의 보안역할을 비교하여 허가, 거부, 비교 중 어느 하나로 결정되도록 하고 이에 비교로 결정된 이벤트에 대해서만 강제적 접근통제부로 전달된다.The security role
상기 강제적 접근통제부(106)는 보안역할의 나머지 카테고리 정보와 보안등급을 이용하여 강제적 접근통제 정책을 적용하고 원래의 시스템콜을 호출한다.The mandatory
도 2는 본 발명에서 UNIX/Linux 시스템에서 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법의 순서도를 나타낸 것이다. 2 is a flowchart illustrating a method for blocking illegal rights movement and a mandatory access control using a security role state transition model in a UNIX / Linux system according to the present invention.
먼저 (a) 시스템 보안관리자는 사용자 보안속성 설정부(101)에서 사용자 보안속성을 설정, 변경, 삭제하여 상기 설정된 보안속성을 커널의 사용자 보안속성 DB(107)에 저장되도록 한다. First, (a) the system security manager sets, changes, and deletes the user security attributes in the user security
상기 사용자 보안속성 설정부(101)에서 시스템 보안관리자에 의해 정의된 보안속성은 사용자 정보, 보안역할, 보안등급, 보안카테고리를 포함하여 구성된다.The security attribute defined by the system security manager in the user security
일반적으로 강제적 접근통제는 사용자에 대해 보안등급과 보안카테고리를 정의하지만 본 발명에서는 보안카테고리를 사용자에 대한 보안역할로 분류하여 정의한 후 상기 보안역할에 따른 보안카테고리를 재구성하게 된다. In general, the mandatory access control defines a security level and a security category for the user, but in the present invention, the security category is classified as a security role for the user, and then the security category is reconfigured according to the security role.
따라서, 본 발명에서의 상기 보안역할은 보안카테고리에 대한 대분류이며 보안역할 하위에 보안카테고리가 구성된다.Therefore, the security role in the present invention is a large category for the security category, and the security category is configured under the security role.
도 3은 사용자 보안속성 중 보안역할을 분류하여 나타내고 있다. 3 illustrates the classification of security roles among user security attributes.
상기 사용자보안속성 중에서 사용자 보안역할은 시스템 관리의 직무와 root 권한의 필요성에 따라 보안관리자(301), 시스템관리자(302), 보안사용자(303), 일반사용자(304)로 구분된다. Among the user security attributes, the user security role is divided into a
상기 보안관리자(301)는 root 권한을 획득한 여러 사용자 중 최상위 root 역할을 수행하는 사용자로 별도로 인가된 보안관리자로 정의한다. The
상기 시스템 관리자(302)는 서비스 및 시스템 관리를 위해 root 권한이 필요한 인가된 시스템 관리자로 정의한다. The
상기 보안사용자(303)는 중요한 자료를 다루기 위하여 보안속성(보안등급, 보안카테고리)이 부여된 사용자로 root 권한을 요구하지 않는 사용자로 정의한다.The
상기 일반사용자(304)는 보안속성이 부여되지 않으면서 root 권한을 요구하지 않는 일반 UNIX/Linux 사용자로 정의한다.The
(b)상기 시스템 보안관리자는 파일시스템 보안속성 설정부(102)에서 파일시스템 보안속성을 설정, 변경 및 삭제하고 파일시스템 보안속성으로 구성되는 파일시스템 보안속성 테이블(109)을 커널에 저장한다. (b) The system security manager sets, changes, and deletes file system security attributes in the file system security
객체인 상기 파일시스템의 보안속성은 보안역할, 보안등급, 보안카테고리를 포함하여 구성된다. The security attributes of the file system as an object are configured to include security roles, security levels, and security categories.
일반적으로 강제적 접근통제는 파일 시스템에 대해 보안등급과 보안카테고리를 정의하지만 본 발명에서는 보안카테고리를 파일시스템에 대한 보안역할로 분류하여 정의한 후 상기 보안역할에 따른 보안카테고리를 재구성하게 된다. In general, the mandatory access control defines a security level and a security category for the file system, but in the present invention, the security category is classified as a security role for the file system, and then the security category according to the security role is reconfigured.
따라서, 본 발명에서 상기 보안역할은 보안카테고리에 대한 대분류이며 보안역할 하위에 보안카테고리가 구성된다. Therefore, in the present invention, the security role is a large category for the security category, and the security category is configured under the security role.
파일시스템에 사용되는 보안역할은 보안관리자, 시스템관리자, 보안사용자, 일반사용자로 나뉘며, 앞서 설명된 사용자에서 정의되어 있는 보안역할과 동일하다.The security roles used in the file system are divided into security administrator, system administrator, security user, and general user, and are identical to the security roles defined in the user described above.
도 4는 파일시스템 보안속성 테이블 구조를 도시하고 있다.4 shows a file system security attribute table structure.
파일시스템 보안속성 테이블은 보안역할 필드(401), 제어필드(402), 보안등급 필드(403), 보안카테고리 필드(404)의 4필드로 구성된다. The file system security attribute table consists of four fields: a
상기 보안역할 필드(401)에는 파일시스템에 대한 보안역할(보안관리자, 시스템관리자, 보안사용자, 일반사용자 중 어느 하나) 정보가 저장되고, 제어필드(402)에는 예외적인 접근통제 정책에 적용되는 파일시스템을 나타내기 위해 사용된다. The
상기 보안등급 및 보안카테고리 필드(403, 404)에는 파일시스템 보안등급과 보안역할의 하위로 구성되는 보안카테고리 정보가 저장된다.The security level and security category fields 403 and 404 store security category information that is configured under the file system security level and security role.
(c)UNIX/Linux 시스템에서 응용 이벤트가 수행되어 시스템콜이 발생하면, 시스템콜 제어부(103)에서 접근통제 관련 시스템콜만 인터셉터하고 나머지 시스템 콜은 바이패스시킨다(201).(c) When an application event is performed in the UNIX / Linux system and a system call occurs, the system
일반적으로 시스템 또는 사용자에 의하여 응용이 수행될 때 운영체제의 시스템콜이 발생하며 운영체제는 시스템콜이 요청한 기능을 수행하지만, 본 발명의 시스템콜 제어부(103)는 운영체제의 시스템콜 중 본 발명에 관련된 기능(접근통제 관련)의 시스템콜로 대치하고 본 발명의 기능을 수행한 후 운영체제의 시스템콜을 호출한다. 또한 본 발명에서 사용되는 보안정책 및 보안기능 환경설정 등을 위하여 제어시스템 콜이 추가될 수도 있다.In general, when an application is executed by a system or a user, a system call of an operating system occurs and the operating system performs a function requested by the system call. However, the system
(d)보안역할 상태전이 설정 및 통제부(104)에서는 인터셉터 된 시스템콜의 주체인 프로세스의 발생시, 사용자 보안속성 DB(107) 정보를 이용하여 프로세스 보안속성 테이블(108)을 구성하고 보안역할 상태전이에 따라 불법권한 이동을 통제한다. (d) The security role state transition setting and
커널에서 인터셉터 된 시스템콜의 주체인 프로세스가 새로이 생성된 프로세스인지 확인한다(202).The process checks whether the process that is the subject of the system call intercepted by the kernel is a newly created process (202).
모든 프로세스에는 보안속성이 부여되어 있으며 새로이 생성된 프로세스에는 보안속성이 부여되어 있지 않으므로 이를 이용하여 확인하게 된다. All processes have security attributes, and newly created processes do not have security attributes.
이에, 새로이 생성된 하위 프로세스인 경우 해당 프로세스에 주체의 보안속성을 부여하기 위해 기존의 상위 프로세스와 새로 생성된 하위 프로세스의 소유자 권한을 확인한다(203).Accordingly, in the case of the newly created subprocess, the owner authority of the existing upper process and the newly created subprocess is checked in order to grant the subject's security attribute to the corresponding process (203).
상위 프로세스의 소유자 권한과 하위 프로세스의 소유자 권한이 같은 경우 상위 프로세스의 보안속성을 하위 프로세스에 상속한다(204). If the owner authority of the parent process and the owner authority of the child process are the same, the security attributes of the parent process are inherited by the child process (204).
상위 프로세스와 하위 프로세스의 소유자 권한이 다르면 사용자 정보를 수집한다(205).If the owner authority of the upper process and the lower process is different, user information is collected (205).
사용자 정보의 수집은 사용자의 로그인 또는 권한이동 경로, 사용자에 대한 시스템 정보, 사용자 보안속성 등을 수집한다.The collection of user information collects the user's login or authorization path, system information about the user, user security attributes, and the like.
수집된 사용자 정보와 (프로세스의?) 보안속성을 기반으로 보안역할 상태전이 모델을 적용하여 위반 사항이 있는지 검증한다(206). Based on the collected user information and (process?) Security attributes, a security role state transition model is applied to verify that there is a violation (206).
도 5는 보안역할 상태전이 모델을 나타낸다. 5 shows a security role state transition model.
사용자가 로그인할 경우 사용자 인증 및 식별 과정이 수행되고 보안역할 상태전이 설정 및 통제부(104)에서 로그인한 사용자 역할과 주체 프로세스의 권한 상태를 식별하고 프로세스 보안속성 테이블(108)을 구성하게 된다.When the user logs in, a user authentication and identification process is performed, and the security role state transition setting and
본 발명에서 사용자가 로그인하기 전 시스템 프로세스 상태는 일반사용-root 상태(701)에서 출발하며 시스템 자체에서 생성되는 프로세스는 일반사용-root 상태(701)를 상속한다. In the present invention, the system process state before the user logs in starts from the general use-
보안관리자(301) 역할의 사용자가 로그인한 경우 보안관리-user 상태(702), 시스템관리자(302) 역할의 사용자가 로그인한 경우 시스템관리-user 상태(703), 보안사용자(303) 역할의 사용자가 로그인한 경우 보안사용-user 상태(704), 일반사용자(304) 역할의 사용자가 로그인한 경우 일반사용-user 상태(705)로 전이하며 시스템관리자가 콘솔에서 root로 로그인할 경우 일반사용-root 상태(708)를 유지한다.Security Admin-
로그인한 사용자가 시스템에서 작업을 하면서 새로운 프로세스가 발생하면 상기 상태를 상속받는다. su 등 신뢰된 프로그램을 통하여 권한 이동할 수 있는 사 용자는 보안관리자(301) 역할과 시스템관리자(302) 역할의 사용자로 제한되며 신뢰되지 않은 프로그램을 통한 권한이동은 허가하지 않는다. When a logged-in user works on the system and a new process occurs, the state is inherited. A user who can move authority through a trusted program such as su is limited to a user in the role of
보안관리자(301) 역할의 사용자가 신뢰된 프로그램을 통하여 root로 권한 이동하는 경우 보안관리-user 상태(702)에서 보안관리-root 상태(706)로 보안역할 상태가 전이되며 시스템관리자(302) 역할의 사용자가 신뢰된 프로그램을 통하여 root로 권한 이동할 경우 시스템관리-user 상태(703)에서 시스템관리-root 상태(707)로 보안역할 상태가 전이된다. When a user of the
상기 보안역할 상태 전이를 벗어난 경우 불법적인 권한이동으로 보고 프로세스 중지 등 정의된 대응행위를 수행한다.If the security role is out of state transition, the countermeasure action is performed such as stopping the reporting process as an illegal transfer of authority.
본 발명에서 보안관리-root 상태(706) 및 시스템관리-root 상태(707)에서 su 등을 통하여 다른 사용자로 권한 이동할 경우 별도의 허용목록을 통하여 예외처리한다.In the present invention, when an authority is moved to another user through su or the like in the security management-
불법적인 권한이동이 있을 경우 프로세스의 중지, 경고 등 정의된 대응행위를 수행한다. If there is an illegal transfer of rights, it will perform a defined response action such as stopping the process and warning.
정당한 권한이동으로 인한 소유자 변경일 경우 사용자 보안속성 DB와 사용자 정보를 이용하여 주체 보안역할 상태 정보 등을 포함한 프로세스 보안속성 테이블을 구성한다(207).In the case of the owner change due to legitimate authority movement, the process security attribute table including the subject security role status information is configured using the user security attribute DB and the user information (207).
도 6은 프로세스 보안속성 테이블(108)을 나타낸다. 프로세스 보안속성 테이블(108)은 보안역할상태 필드(501), 제어 필드(502), 보안등급 필드(503), 보안카테고리 필드(504) 등 4필드로 구성된다.6 shows a process security attribute table 108. The process security attribute table 108 includes four fields, such as a security
상기 보안역할상태 필드(501)에는 프로세스의 사용자 상태 정보를 기반으로 보안역할을 표현한다. The security
상기 제어필드(502)에는 프로세스 통제를 위해 사용된 제어 정보를 저장한다. The
상기 보안등급 및 보안카테고리 필드(503, 504)에는 사용자 보안등급과 보안역할의 하위로 구성된 보안카테고리 정보가 저장된다.The security level and security category fields 503 and 504 store security category information configured under a user security level and a security role.
상기 보안역할상태 필드(501)의 보안역할 상태는 도 7과 같이 나타낸다.The security role status of the security
상기 프로세스의 보안역할 상태는 사용자 보안속성 중 보안역할을 프로세스 보안역할 상태로 변환하여 주체의 보안속성으로 재 표현하는 것이다. The security role state of the process is to convert the security role among the user security attributes into the process security role state and re-express it as the security attributes of the subject.
즉, 사용자의 보안역할과 프로세스 소유자 상태에 따라 4개의 보안역할은 보안관리-root 상태(601), 시스템관리-root 상태(602), 보안관리-user 상태(603), 시스템관리-user 상태(604), 보안사용-user 상태(605), 일반사용-user 상태(606), 일반사용-root 상태(607)의 7개의 보안역할상태로 표현된다. That is, the four security roles according to the user's security role and process owner status are security management-root status (601), system management-root status (602), security management-user status (603), system management-user status ( 604), security use-
주체의 보안역할이 보안관리자(301)이면서 주체의 소유자가 root 상태인 경우 보안관리-root 상태(601)로 표현하며 주체의 보안역할이 시스템관리자(302)이면서 주체의 소유자가 root 상태인 경우 시스템관리-root 상태(602)로 표현한다. If the subject's security role is
주체의 보안역할이 보안관리자(301)이면서 주체의 소유자가 user 상태인 경우 보안관리-user 상태(603)로 표현하며 주체의 보안역할이 시스템관리자(302)이면서 주체의 소유자가 user 상태인 경우 시스템관리-user 상태(604)로 표현한다.If the subject's security role is
주체의 보안역할이 보안사용자(303)이면서 주체의 소유자가 user 상태인 경 우 보안사용-user 상태(605)로 표현하며 보안사용자(303)이면서 주체의 소유자가 root 상태인 경우는 허가하지 않는다.When the principal's security role is the
주체의 보안역할이 일반사용자(304)이면서 주체의 소유자가 user 상태인 경우 일반사용-user 상태(606) 상태로 표현하며 주체의 보안역할이 일반사용자(304)이면서 주체의 소유자가 user 상태인 경우 일반사용-root 상태(607)로 표현한다.When the principal's security role is the
상위 프로세스의 보안속성을 상속받았거나 새로운 프로세스에 보안속성이 설정되면, 커널에서는 주체인 프로세스와 객체인 파일시스템에 대한 정보를 수집한다.(208). If the security attribute of the parent process is inherited or the security attribute is set to a new process, the kernel collects information about the process and the file system as the object (208).
주체인 프로세스와 객체인 파일시스템에 대한 정보는 상기 프로세스 보안속성 테이블과 파일시스템 보안속성 테이블에서 수집된다. Information about a process system and a file system, which are objects, is collected from the process security attribute table and the file system security attribute table.
(e)보안역할 접근통제부(105)에서는 상기 프로세스의 보안역할상태와 파일시스템의 보안역할을 비교하여 허가, 거부, 비교 중 어느 하나만 결정하고 비교로 결정된 이벤트에 대해서만 강제적 접근통제부로 전달한다.(e) The security role
우선, 주체인 프로세스의 보안역할 상태와 객체의 보안역할에 따라 허용, 거부, 비교 등을 결정한다(209).First, allow, deny, compare, etc. are determined according to the security role state of the subject process and the security role of the object (209).
도 8에서 보는 바와 같이, 주체의 보안역할상태가 일반사용-user 상태와 일반사용-root 상태인 경우(801) 객체의 보안역할이 일반사용자 역할인 경우만 접근이 허용되고 나머지 보안역할의 객체에 대한 접근은 거부된다.As shown in FIG. 8, when the security role state of the subject is a general use-user state and a general use-root state (801), access is allowed only when the security role of the object is a general user role, and the object of the remaining security roles is accessed. Access is denied.
주체의 보안역할상태가 보안사용-user 상태인 경우(802) 객체의 보안역할이 일반사용자 역할이면 접근이 허용되고 객체의 보안역할이 보안관리자 역할 및 시스 템관리자 역할이면 접근이 거부되며 객체의 보안역할이 보안사용자 역할이면 강제적 접근통제부(106)에서 보안속성이 비교된다.If the security role status of the subject is security-user status (802), access is allowed if the security role of the object is a general user role, and access is denied if the security role of the object is a security administrator or system administrator role. If the role is a security user role, the compulsory
주체의 보안역할상태가 시스템관리-user 상태와 시스템관리-root 상태인 경우(803) 객체의 보안역할이 일반사용자 역할이면 접근이 허용되고 객체의 보안역할이 보안사용자 역할 및 보안관리자 역할이면 접근이 거부되며 객체의 보안역할이 시스템관리자 역할이면 강제적 접근통제부(106)에서 보안속성이 비교된다. If the security role status of the subject is system management-user status and system management-root status (803), access is allowed if the security role of the object is a general user role, and access is granted if the security role of the object is a security user role and a security administrator role. If it is denied and the security role of the object is a system administrator role, the security attributes are compared in the mandatory
주체의 보안역할상태가 보안관리-user 상태와 보안관리-root 상태인 경우(804) 객체의 보안역할이 보안관리자 역할이면 강제적 접근통제부(106)에서 보안속성이 비교되고 나머지 보안역할의 객체에 대한 접근은 허가된다.If the security role status of the subject is security management-user status and security management-root status (804), if the security role of the object is the role of security administrator, the compulsory
허용으로 결정된 경우 원래의 시스템콜을 호출하고 거부로 결정된 경우 프로세스 중지, 경고 등 정의된 대응행위를 수행한다. If it is determined to be allowed, it calls the original system call, and if it is determined to be denied, it performs defined actions such as process stop and warning.
(f) 강제적 접근통제부(106)에서는 주체와 객체의 나머지 보안역할의 보안등급과 보안카테고리정보를 이용하여 강제적 접근통제 정책을 적용하고 원래의 시스템콜을 호출한다.(f) The mandatory
여기서, 상기 주체와 객체의 나머지 보안역할이라 함은?Here, what is called the remaining security roles of the subject and the object?
강제적 접근통제에서는 주체와 객체의 보안역할이 같은 경우에만 적용되며 보안등급과 보안카테고리에 대해 MLS(Multi-Level Security) 정책이 적용된다(210).In the mandatory access control, it applies only when the security roles of the subject and the object are the same, and the MLS policy is applied to the security level and the security category (210).
상기 도8에서 주체의 보안역할 상태가 보안사용-user 상태이고 객체의 보안역할이 보안사용자 역할인 경우(802)와 주체의 보안역할 상태가 시스템관리-user 상태 또는 시스템관리-root 상태이고 객체의 보안역할이 시스템관리자 역할인 경우(803)에 보안속성인 보안등급과 보안카테고리 정보를 이용하여 강제적 접근통제 정책을 적용한다. In FIG. 8, when the security role state of the subject is a security use-user state and the security role of the object is a security user role (802), the security role state of the subject is a system management-user state or a system management-root state, If the security role is a system administrator role (803), the mandatory access control policy is applied using the security attribute security level and security category information.
또한, 주체의 보안역할 상태가 보안관리-user 상태 또는 보안관리-root 상태이고 객체의 보안역할이 보안관리자 역할인 경우(804)에 보안속성 중 보안등급 정보만을 이용하여 강제적 접근통제 정책을 적용한다. In addition, if the security role state of the subject is security management-user state or security management-root state and the security role of the object is the security manager role (804), the mandatory access control policy is applied using only the security level information among the security attributes. .
MLS 정책에서 허용으로 결정된 경우 원래의 시스템콜을 호출하고 거부로 결정된 경우 프로세스 중지, 경고 등 정의된 대응행위를 수행한다.If it is determined to be allowed by the MLS policy, it calls the original system call, and if it is determined to be denied, it performs defined actions such as process stop and warning.
앞서 상세히 설명한 바와 같이 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법은 사용자와 파일시스템에 대해 보안역할, 보안등급, 보안카테고리 등 보안속성을 설정하고 수정된 MLS(Multi-Level Security) 정책을 적용하여 커널 레벨에서 강제적 접근통제를 행함으로써 UNIX/Linux 계열의 운영체제에서 해킹 및 시스템 오남용으로부터 시스템을 보호할 수 있다. As described in detail above, the illegal authority movement blocking and mandatory access control method using the security role state transition model of the Unix / Linux system of the present invention sets security attributes such as security role, security level, and security category for the user and file system. By applying the modified Multi-Level Security (MLS) policy to enforce the access control at the kernel level, the system can be protected from hacking and system misuse in UNIX / Linux system.
또한 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법은 사용자의 보안역할을 프로세스 소유자 상태에 기반하여 보안역할 상태로 표현하고 보안역할 상태전이 모델에 정의된 권한이동만을 허용함으로써 해킹 등으로 인하여 불법적 root 권한의 탈취를 차단함으로 써 시스템을 보호할 수 있게 된다. In addition, the illegal authority movement blocking and mandatory access control method using the security role state transition model of the Unix / Linux system of the present invention expresses the user's security role as the security role state based on the process owner state and defines the security role state transition model. By allowing only the authorized authority to move, the system can be protected by preventing the exploitation of illegal root authority due to hacking.
또한 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법은 보안역할 상태에 따른 접근통제 기능을 수행함으로써 불필요한 정책 비교를 사전에 필터링하고 인가된 프로세스에 대해 나머지 정보를 이용하여 강제적 접근통제 기능을 수행함으로써 시스템 부하를 줄일 수 있게 된다. In addition, the illegal authority movement blocking and mandatory access control method using the security role state transition model of the Unix / Linux system of the present invention performs an access control function according to the security role state to filter out unnecessary policy comparisons in advance and to perform an authorized process. The rest of the information can be used to enforce the access control function to reduce the system load.
이상에서 본 발명의 Unix/Linux 시스템의 보안역할 상태전이 모델을 이용한 불법권한이동 차단 및 강제적 접근통제 방법에 대한 기술사상을 첨부도면과 함께 서술하였지만 이는 본 발명의 가장 양호한 실시예를 예시적으로 설명한 것이지 본 발명을 한정하는 것은 아니다. 또한, 이 기술분야의 통상의 지식을 가진 자이면 누구나 본 발명의 기술사상의 범주를 이탈하지 않는 범위내에서 다양한 변형 및 모방이 가능함은 명백한 사실이다. In the above description, the technical concept of the illegal permission movement blocking and the compulsory access control method using the security role state transition model of the Unix / Linux system of the present invention has been described with the accompanying drawings. It does not limit the invention. In addition, it is obvious that any person skilled in the art can make various modifications and imitations without departing from the scope of the technical idea of the present invention.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060131826A KR100853722B1 (en) | 2006-12-21 | 2006-12-21 | METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060131826A KR100853722B1 (en) | 2006-12-21 | 2006-12-21 | METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080057918A true KR20080057918A (en) | 2008-06-25 |
KR100853722B1 KR100853722B1 (en) | 2008-08-25 |
Family
ID=39803639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060131826A KR100853722B1 (en) | 2006-12-21 | 2006-12-21 | METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100853722B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100970667B1 (en) * | 2008-06-27 | 2010-07-16 | 주식회사 레드게이트 | Method for expanding the security kernel with system for privilege flow prevention based role |
KR20180076713A (en) * | 2016-12-28 | 2018-07-06 | 주식회사 시큐아이 | Network security apparatus |
CN113407940A (en) * | 2021-06-21 | 2021-09-17 | 成都欧珀通信科技有限公司 | Script detection method and device, storage medium and computer equipment |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102130504B1 (en) * | 2018-09-18 | 2020-08-05 | 이화여자대학교 산학협력단 | Method of application processing in linux containers environments, recording medium and apparatus for performing the method |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020033859A (en) * | 2000-10-30 | 2002-05-08 | 송영호 | Linux security kernel |
-
2006
- 2006-12-21 KR KR1020060131826A patent/KR100853722B1/en active IP Right Grant
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100970667B1 (en) * | 2008-06-27 | 2010-07-16 | 주식회사 레드게이트 | Method for expanding the security kernel with system for privilege flow prevention based role |
KR20180076713A (en) * | 2016-12-28 | 2018-07-06 | 주식회사 시큐아이 | Network security apparatus |
CN113407940A (en) * | 2021-06-21 | 2021-09-17 | 成都欧珀通信科技有限公司 | Script detection method and device, storage medium and computer equipment |
Also Published As
Publication number | Publication date |
---|---|
KR100853722B1 (en) | 2008-08-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9917863B2 (en) | Method and system for implementing mandatory file access control in native discretionary access control environments | |
US20220366078A1 (en) | Systems and Methods for Dynamically Granting Access to Database Based on Machine Learning Generated Risk Score | |
CN105827645B (en) | Method, equipment and system for access control | |
Mudarri et al. | Security fundamentals: access control models | |
KR100853722B1 (en) | METHOD FOR ILLEGAL PRIVILEGE FLOW PREVENTION AND MANDATORY ACCESS CONTROL USING THE STATE TRANSITION MODEL OF SECURITY ROLE IN Unix/Linux SYSTEM | |
De Capitani di Vimercati et al. | Authorization and access control | |
Jordan | Guide to Understanding Discretionary Access Control in Trusted Systems | |
RU2405198C2 (en) | Integrated access authorisation | |
Lee | Essays about computer security | |
Xu et al. | A study on confidentiality and integrity protection of SELinux | |
KR100853723B1 (en) | Method for illegal privilege flow prevention and mandatory access control using the state transition model of security role in window system | |
Patil et al. | Database Access Control Policies | |
Kang et al. | Extended BLP security model based on process reliability for secure Linux kernel | |
KR100657353B1 (en) | Security system and method for supporting a variety of access control policies, and recordable medium thereof | |
KR100697995B1 (en) | Context role based access control and mandatory access control fussion method in ubiquitous environments | |
Jaidi | Advanced access control to information systems: Requirements, compliance and future directives | |
CN112970021A (en) | Method for realizing system state perception security policy | |
Langmead | Comparative Evaluation of Access Control Models | |
Wong | A comparison of secure UNIX operating systems | |
Azhar et al. | Efficient selection of access control systems through multi criteria analytical hierarchy process | |
KR100591555B1 (en) | PAM authentication based security kernel system and its control method | |
Gangwar et al. | Database Security Measurements Issues in Adhoc Network | |
Frank et al. | Access Control and Authentication Mechanisms in Cloud Databases | |
Sarala et al. | Prediction of Insider Threats for Effective Information Security Risk Assessment | |
Vijayan et al. | Prevention of Insider Attack Against Database Access Control Mechanism. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120817 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130809 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140813 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20150813 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160811 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170810 Year of fee payment: 10 |
|
FPAY | Annual fee payment |
Payment date: 20180809 Year of fee payment: 11 |
|
FPAY | Annual fee payment |
Payment date: 20191111 Year of fee payment: 12 |