DOI QR코드

DOI QR Code

A Study on Control of Access to Internal Network Information and Authority Set Up Management for Client by Class

제한된 내부 네트워크 정보 접근제어와 계층별 클라이언트 권한설정 관리에 관한 연구

  • Received : 2012.01.03
  • Accepted : 2012.04.07
  • Published : 2012.04.30

Abstract

It has been only few years that various contents information subject for information processing system has been remarkably increased in online. If we say the year 2000 is the technology based year when deluge of information and data such as real time sharing, the time since after 2000 until 2011 has been a period plentiful of application based functions and solutions. Also, as the applicable range of these information process systems extends, individual information effluence has been social issues twice in 2009 and 2010. Thus now there are continuous efforts made to develop technologies to secure and protect information. However, the range problem has been extended from the illegal access from outside to the legal access from internal user and damages by agents hidden in internal information process system and client system. Therefore, this study discusses the necessity for the studies on efficiency based information security by control of access to internal information and authority setting for administrator and internal users. Based on the result of this study, it provides data that can be used from SOHO class network to large scale for information security method.

정보처리 시스템의 프로세서가 작업 대상으로 하는 다양한 콘텐츠 정보가 온라인상에서 놀라울 정도로 확대되어진 시점은 불과 몇 년 전이다. 2000년을 실시간 공유와 같은 정보 및 자료의 홍수가 이루어진 기술기반의 해라면, 이후 2011년까지는 활용기반의 기능과 솔루션이 넘쳐나는 기간이었다. 또한 이러한 정보처리 시스템의 활용도가 높아지는 과정 속에서 2009년과 2010년에는 대규모 개인정보의 유출사건이 발생한바 있고 정보의 보호를 위한 방어와 보호를 위한 기술과 솔루션들이 지속적으로 개발, 적용되고 있다. 하지만 외부로부터의 불법접근의 문제점에서 그 범주가 확대되어 내부 사용자 또는 내부 정보처리 시스템과 클라이언트 시스템에 숨겨진 Agent 등으로 인한 피해는 날로 증가하고 있다. 따라서 본 논문에서는 내부정보에 대한 접근 제어와 관리자 및 내부 사용자의 계층별 권한설정에 대한 효율성 기반의 정보보호를 위한 연구가 필요하며, 본 연구 결과로 SOHO급 네트워크에서 대규모 네트워크에 이르기까지 실무에서 보안기법으로 활용 가능한 연구 자료를 제공코자 한다.

Keywords

References

  1. 정우열, 이선근, "네트워크 환경에 적용하기 위한대칭형 혼합형 암호시스템 설계에 관한 연 구", 한국전자통신학회논문지, 2권, 3호, pp. 150-156, 2007.
  2. 엄정호, 박선호, 정태명, "내부자의 불법적 정보 유출 차단을 위한 접근통제 모델 설계", 정보보호학회논문지, 20권, 5호, pp. 59-67, 2010.
  3. 이창훈, 하옥현, "기밀유출방지를 위한 융합보안 관리 체계", 정보.보안 논문지, 10권, 4호, pp. 61-67, 2010.
  4. 조혁현, 김정욱, 노봉남, "DSTM 터널링 보안 취약점 분석", 한국전자통신학회논문지, 2권, 4호, pp. 215-225, 2007.
  5. 인터넷침해대응센터, "인터넷 침해사고 동향 및 분석 월보", 2011년 8월호, pp. 5, Aug, 2011.
  6. 한국정보통신기술협회, 정보통신 용어사전, http://word.tta.or.kr/terms/terms.jsp, 2005
  7. 이병엽, 박준호, 김미경, 유재수, "데이터베이스 규제 준수, 암호화, 접근제어 유형 분류에 따른 체크리스트 구현", 한국콘텐츠학회논문지, 11권, 2호, pp. 61-68, 2011.
  8. 나성훈, 신현식, "VoIP 보안관련 주요기술에 대한 분석", 한국전자통신학회논문지, 5권, 4호, pp. 385-390, 2010.