RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      유닉스 시스템에서 접근제어 방식에 따른 시스템 성능에 미치는 영향에 대한 연구 = (The) research of influence on system performance due to access control mechanism in UNIX system

      한글로보기

      https://www.riss.kr/link?id=T10290864

      • 0

        상세조회
      • 0

        다운로드
      서지정보 열기
      • 내보내기
      • 내책장담기
      • 공유하기
      • 오류접수

      부가정보

      국문 초록 (Abstract)

      정보화 분야의 성장으로 네트워크를 통한 해킹수법이 갈수록 지능화, 다양화되어 정보 유출 등 문제가 심각하게 대두되고 있다. 중요 정보를 여러 가지 위협 요소들로부터 보호하기 위해 잘...

      정보화 분야의 성장으로 네트워크를 통한 해킹수법이 갈수록 지능화, 다양화되어 정보 유출 등 문제가 심각하게 대두되고 있다. 중요 정보를 여러 가지 위협 요소들로부터 보호하기 위해 잘 정의된 보안 정책과 보안 요구사항을 만족하는 보안 모델은 보안시스템을 구축하는데 필수적이다. 정보 보호의 목표는 정보자산의 기밀성 (Confidentiality), 무결성(Integrity), 가용성 (Availability)을 보장함으로써 정보시스템의 신뢰성과 안전성을 확보하고 이를 통하여 기관이나 조직에서 추구하는 사업에 대한 영속성 보장의 기반을 제공하는 것이다. 여기서 기밀성은 정보 객체에 대하여 인가 받은 주체(소유자 혹은 권한을 갖는 사용자)만이 접근할 수 있어야 하고, 인가받지 않은 주체에 대해서는 접근을 허용하지 않은 것이다. 무결성은 인가된 주체에 의해 접근된 정보는 인가되지 않은 주체에 의해 훼손되거나 위/변조 되지 않아야 함을 의미한다. 마지막으로 가용성은 인가받은 주체가 필요한 경우 언제든지 무결한 정보를 제공해야 하는 것이다. 이것이 정보보호의 목표인 것이다.
      접근 제어는 정보 보호의 목표인 기밀성, 무결성을 하기 위한 수단으로 많이 사용된다. 즉, 인가받지 않은 주체에게는 접근을 허용하지 않고, 인가된 주체에 대해서는 신뢰성 있는 정보를 제공하기 위해 정보에 대한 접근 제어를 한다. 그러나 가용성 측면을 무시하고 기밀성과 무결성만을 지나치게 강조할 경우 사용자에게 제공되는 정보는 이미 과거의 정보가 되어 아무런 가치가 없을 수도 있다. 이에 정보 보호의 3대 목표를 모두 만족하는 접근제어 시스템을 구축하는데 있어서 바람직한 방향을 제시하고자 한다.

      더보기

      다국어 초록 (Multilingual Abstract)

      Since the hacking is getting more sophisticated and international on the computer network with developing the information technology, there is becoming big problem in computer security. The security model that satisfied with the security requirement ...

      Since the hacking is getting more sophisticated and international on the computer network with developing the information technology, there is becoming big problem in computer security.
      The security model that satisfied with the security requirement and security policy for protecting the sensitive information from various threats is necessary to security system. The purpose of information security is that supports to reliability about information system guaranteeing Confidentiality, Integrity, Availability of information and basis for the permanence assurance of the organization business
      The Confidentiality means only permitted subject is able to access to some information object, non-permitted subject is not. The Integrity means that is not forged, modulated objects by non permitted subject. Finally, Availability means whenever the authenticated subject need integrity data it can be supported that by information security. It is the goal of information security.
      The access control is used to support Confidentiality and Integrity as the goal of Information security. In other words, a non-authenticated subject is not permitted to the object and an authenticated subject is controlled to access the object by the access control. However, if we emphasize the point of Confidentiality and Integrity, it might be useless information to ordinary users.
      Therefore, the paper indicates developing the access control system being satisfied with the 3 goals of information security.

      더보기

      목차 (Table of Contents)

      • 초록 = ⅰ
      • 목차 = ⅲ
      • 그림목차 (List of Figures) = ⅴ
      • 도표목차 (List of Tables) = ⅵ
      • 약어 (List of Abbreviations) = ⅶ
      • 초록 = ⅰ
      • 목차 = ⅲ
      • 그림목차 (List of Figures) = ⅴ
      • 도표목차 (List of Tables) = ⅵ
      • 약어 (List of Abbreviations) = ⅶ
      • Ⅰ. 서론 = 1
      • A. 연구의 필요성 = 1
      • B. 연구의 배경 = 2
      • Ⅱ. 시스템 접근제어 = 3
      • A. 시스템 평가 기준 = 3
      • B. 접근제어의 목적 = 9
      • C. 접근제어 정책 = 10
      • 1. 신분-기반정책 = 11
      • 2. 규칙-기반정책 = 14
      • 3. 직무-기반정책 = 17
      • D. 접근제어메커니즘 = 19
      • 1. ACL (AccessControlList) = 19
      • 2. CL (CapabilityList) = 20
      • 3. SL (SecurityLabel) = 21
      • Ⅲ. 유닉스 시스템 = 23
      • A. 파일 시스템 = 23
      • 1. 파일시스템의 특징 = 23
      • 2. 파일시스템의 계층구조 = 25
      • B. 사용자 계정 = 26
      • 1. 사용자와 그룹 = 26
      • 2. 권한 = 26
      • 3. 사용자 정보 = 27
      • C. 보호 비트(Protection Bits) = 27
      • Ⅳ. 강제적 접근제어 시스템 설계 = 28
      • A. 구현된 접근 제어 시스템 = 28
      • 1. BLP (Bell-Lapadula)모델 = 28
      • B. 접근제어방법 = 33
      • 1. 접근제어구조 = 33
      • 2. I-NodeLabel기반의접근제어 = 34
      • 3. ACL테이블구조기반의접근제어 = 35
      • Ⅴ. 성능 시험 = 36
      • Ⅵ. 결론 = 42
      • 참고문헌 (References) = 44
      • Abstract = 45
      더보기

      분석정보

      View

      상세정보조회

      0

      Usage

      원문다운로드

      0

      대출신청

      0

      복사신청

      0

      EDDS신청

      0

      동일 주제 내 활용도 TOP

      더보기

      주제

      연도별 연구동향

      연도별 활용동향

      연관논문

      연구자 네트워크맵

      공동연구자 (7)

      유사연구자 (20) 활용도상위20명

      이 자료와 함께 이용한 RISS 자료

      나만을 위한 추천자료

      해외이동버튼