Minimization of Security Policies in Database Security System applying Role-Based Access Control

역할기반 접근 제어를 적용한 데이터베이스 보안 시스템에서의 보안 정책 최소화

  • 정민아 (목포대학교 컴퓨터교육과) ;
  • 이광호 (목포대학교 컴퓨터교육과)
  • Published : 2005.10.01

Abstract

There are many security models for database systems using policy-based access control. RBAC (Role-based Access Control) is used for complementing MAC (Mandatory Access Control) and DAC (Discretionary Access Control) and is for performing flexibly security policies meet applied environment. We implemented the database security system that applies DAC, MAC, and RBAC to meet security requirements of users. However, security policies are constructed redundantly whenever security policies are needed to each user in this system. Even though the proposed security system can flexibly control more complicated 'read' access to various data sizes for individual users, it is obvious that there is a possibility that a new policy can be a duplication of existing policies. In this paper, we introduce the problem of policy duplication and propose the policy management module. With this proposed module, constructed policies are checked for duplication and deleted or merged with existing policies.

데이터베이스 보안을 위해 주로 정책기반 접근 제어를 이용하며, 이 중 역할 기반 접근 정책의 도입은 강제적 접근 제어 정책과 임의적 접근 제어 정책의 단점을 보완하고자 하는 노력으로, 이를 통하여 적용 환경의 상황에 적합한 보안 정책을 유연하게 시행할 수 있다. 최근 사용자의 다양한 보안 요구사항을 수용하기 위해 정책기반 접근 제어 정책을 변형 및 적용하여 데이터베이스 보안 시스템을 구현한 바 있다. 이러한 시스템에서 보안 정책은 새로운 접근 제어가 필요할 경우 정책을 추가 생성하므로 같은 사용자에 따른 정책들의 중복 현상이 나타나 시스템의 성능을 저하시킬 수 있다. 본 논문에서는 기존의 접근 제어 정책을 변형 및 조합하여 적용한 데이터베이스 보안 시스템에서 역할 기반 접근 제어 정책을 적용하는 과정에서의 정책 중복의 문제를 소개하고 이를 해결하기 위한 정책 관리 모듈을 제안하고자 한다. 정책 관리 모듈은 사용자별로 생성되는 정책에 대하여 중복여부를 검사하고 중복된 정책에 대하여는 삭제하며, 사용자 별로 이미 생성된 정책에 데이터 그룹에 대한 접.근 제어 정책을 통합할 수 있도록 구현하였다.

Keywords

References

  1. 김정덕, '데이터베이스 보안을 위한 통제기술,' 데이터베이스 연구회 학회지, Vol. 16, No. 2, pp.3-6, 2000
  2. M. Piattini and E. Fernandez-Medina, 'Secure databases: state of the art, 'Security Technology, Proc. Of the IEEE 34th Annual 2000 International Carnahan Conference, pp. 228 237, 2000
  3. S. Lewis and S. Iseman, 'Securing an object relational database, 'Computer Security Applications Conference, 1997
  4. D. Ferraiolo, J. Barkley, and R. Kuhn, 'A role-based access control model and reference implementation within a corporate intranet,' ACM Transactions on Information and Systems Security, Vol. 2, No.1, pp. 34-64, 1999 https://doi.org/10.1145/300830.300834
  5. 정민아, 김정자, 원용관, 배석찬, '다양한크기의 데이터 그룹에 대한 접근 제어를 지원하는 데이터베이스 보안 시스템,' 한국정보처리학회논문지 D, Vol. 10, No. 7, pp. 1149-1154, 2003
  6. R. Chandramouli, 'A Framework for Multiple Authorization Types in a Healthcare Application System,' 17-th Annual Computer security Applications Conference (ACSAC), Dec 10-14, 2001
  7. D. Ferraiolo, R. Sandhu, S. Gavrila, D. Kuhn, and R. Chandramouli, 'Porposed NIST Standard for Role-Based Access Control,' ACM Transactions on Information and Systems Security, Vol. 4, No. 3, pp.224-274, Aug. 2001 https://doi.org/10.1145/501978.501980
  8. R. Sandhu, E. Coyne, H. Feinstein, and C. Youman, 'Role-based access control models, ' IEEE Computer, Vol.29, Issue 2, pp .38-47, 1996
  9. R. Sandhu and V. Bhamidipati, 'The URA97 model for role-based user-role assignment, ' Database Security XI: Status and Prospects, Chapman and Hall, London, pp. 262-275, 1997