DOI QR코드

DOI QR Code

Protecting Memory of Process Using Mandatory Access Control

강제적 접근제어를 통한 프로세스 메모리 보호

  • 심종익 (한서대학교 컴퓨터정보공학과) ;
  • 박태규 (한서대학교 컴퓨터정보공학과) ;
  • 김진태 (한서대학교 컴퓨터정보공학과)
  • Received : 2011.04.27
  • Accepted : 2011.06.01
  • Published : 2011.09.30

Abstract

There are various attacks such as tampering, bypassing and spoofing which are caused with system-wide vulnerabilities of Windows operating system. The underlying operating system is responsible for protecting application-space mechanisms against such attacks. This paper provides the implementation of mandatory access control known as multi-level security (MLS) rating with TCSEC-B1 level on th kernel of Windows$^{TM}$. By adding especially the protection feature against tampering memory of processes to the security kernel, this implementation meets the responsibility against system-wide vulnerabilities.

널리 사용되고 있는 윈도우 운영체제의 보안 취약성으로 인한 다양한 형태의 공격에 의한 침입, 자료 유출 및 무단 변조 등의 문제점이 발생되고 있다. 본 논문에서는 윈도우 운영체제의 커널 수준에서 허가되지 않은 사용과 침입을 차단하고, 프로세스 메모리에 대한 접근을 강제적으로 제어할 수 있는 다중등급보안(Multi Level Security) 시스템을 구현하였다. 신뢰성 컴퓨터 시스템 평가기준(TCSEC)의 B1 등급에서 요구하는 대부분의 기능을 윈도우 운영체제 커널에 구현하였으며, 이를 확장하여 주요 프로세스의 메모리에 대한 변조를 차단하기 위한 기능을 보안 커널에 추가하였다.

Keywords

References

  1. 박태규, 임연호, "커널 기반의 보안 리눅스 운영체제 구현," 제11권, 제4호, pp. 33-43, 정보보호학회논문지, 2001.
  2. DoD, "Trusted Computer System Evaluation Criteria," DoD 5200.28.STD, 1985.
  3. Dabak, Phadke, and Borate, Undocumented Windows NT, M&T Books, 1999.
  4. R. Nagar, Windows NT File System Internals O'Reilly, 1997.
  5. P. Orwick and G. Smith, Developing Drivers with the Windows Driver Foundation, Microsoft Press, 2007.
  6. C. Cant, Writing Windows WDM Device Drivers, CMP; Pap/Cdr Edition, 1999.
  7. Bell and Lapadula, "Secure Computer System : Mathematical Foundations and Model," MITRE Report MTR 2547, 1973.
  8. 정창성, 강민규, "안전한 컴퓨팅을 위한 보안 인터페이스 구축," 정보처리학회, 2006.
  9. 이병오, 드라이버 개발자를 위한 윈도우 파일 시스템, 사이버출판사, 2006.
  10. http://www.osronline.com

Cited by

  1. An Analysis of Security Threats and Security Requirements on the Designated PC Solution vol.22, pp.5, 2011, https://doi.org/10.9708/jksci.2017.22.05.029