KR100901356B1 - 에이전트 기반에서 첨부파일의 정보유출 방지 방법 - Google Patents
에이전트 기반에서 첨부파일의 정보유출 방지 방법 Download PDFInfo
- Publication number
- KR100901356B1 KR100901356B1 KR1020080100062A KR20080100062A KR100901356B1 KR 100901356 B1 KR100901356 B1 KR 100901356B1 KR 1020080100062 A KR1020080100062 A KR 1020080100062A KR 20080100062 A KR20080100062 A KR 20080100062A KR 100901356 B1 KR100901356 B1 KR 100901356B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- hooking
- function
- attachment
- system driver
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Abstract
Description
Claims (6)
- 에이전트 기반에서 첨부파일의 정보유출을 방지하는 방법으로서,(A) 관리서버 컴퓨터(100)의 정책설정부(110)가 첨부파일의 차단 및 허용에 대한 보안정책을 설정하는 단계(310);(B) 차단 및 허용 정책 DB(120)가 상기 (A) 단계를 통해 설정된 보안정책을 저장하고(S320), 상기 저장된 보안정책을 통신부(130)를 통해 클라이언트 컴퓨터(200)에 전송하는 단계(S330);(C) 클라이언트 컴퓨터(200)의 정책 수신부(240)가 상기 첨부파일의 차단 및 허용에 대한 보안정책을 수신하는 단계(S340);(D) 상기 클라이언트 컴퓨터(200)의 파일 송신부(250)가 통신 프로그램을 선택함과 동시에 전송하고자 하는 파일을 첨부하여 파일전송을 준비하는 단계(S350); 및(E) 상기 클라이언트 컴퓨터(200)의 파일전송 차단부(260)가 파일시스템 드라이버(605)를 통해 첨부파일을 후킹하여, 상기 (C) 단계를 통해 차단된 보안정책에 따른 첨부파일인 경우에는 첨부파일을 변형 처리한 후, 파일 송신부(250)가 변형 처리된 첨부파일을 전송하게 하는 단계(S360)를 포함하되,상기 (E) 단계에서 첨부파일의 변형 처리는,(E1) 파일을 첨부하여 전송하기 위해 파일시스템 드라이버(605)에서 파일생성함수를 후킹하는 단계(S610)와,(E2) 파일시스템 드라이버(605)의 파일읽기함수를 후킹하는 단계(S620)와,(E3) 파일의 저장이나 전송과 같은 물리적인 동작에 대해 장치입출력제어함수를 후킹하는 단계(S630)를 포함하되,상기 (E1) 단계의 파일시스템 드라이버(605)에서 파일생성 함수를 처리하는 단계(S610)는,파일시스템 드라이버(605)에서 파일생성함수를 후킹하는 단계(S611)와, 후킹된 파일생성함수 내에서 해당 프로세스명을 추출하는 단계(S612)와, 상기 추출된 프로세스명에 소켓통신을 수행하는 프로세스명이 포함되어 있는지를 검색하는 단계(S613)와, 소켓통신을 수행하는 프로세스명에서 프로세스 리스트를 생성하는 단계(S614)를 포함하고,상기 (E2) 단계의 파일시스템 드라이버(605)의 파일읽기함수를 후킹하는 단계(S620)는,파일을 저장하거나 전송하기 위해 파일읽기 동작을 수행하여 파일시스템 드라이버(605)의 장치입출력제어함수를 후킹하는 단계(S621)와, 후킹된 함수에 대한 프로세스를 추출(S622)한 후 상기 추출된 프로세스가 상기 S614 단계의 프로세스 리스트에 포함되어 있는지를 검색(S623)하여, 상기 파일생성함수에서 후킹하여 추출된 프로세스 리스트에 포함되어 있으면 파일리스트를 생성하는 단계(S624)를 포함하는 것을 특징으로 하는 에이전트 기반에서 첨부파일의 정보유출 방지 방법.
- 제 1항에 있어서,상기 (E) 단계에서, 파일전송 차단부(260)는 파일 시스템 드라이버를 기반으로 하여, 첨부파일을 암호화, 삭제 및 블랭크화 중 어느 하나로 변형 처리하는 것을 특징으로 하는 에이전트 기반에서 첨부파일의 정보유출 방지 방법.
- 삭제
- 제 1항에 있어서,상기 (E3) 단계의 파일의 저장이나 전송과 같은 물리적인 동작의 상태를 알수 있는 장치입출력제어함수를 후킹하는 단계(S630)는,파일을 물리적인 장치에 저장하거나 통신장치를 통하여 전송하는 경우에 파일시스템 드라이버(605)의 장치제어상태함수를 후킹하여 필요한 첨부파일을 추출하는 단계(S631)와, 클라이언트 컴퓨터(200)가 인터넷통신을 통해 파일을 첨부하여 전송하는 경우에 상기 후킹된 첨부파일을 송신버퍼에 저장하는 단계(S632)와, 상기 파일시스템 드라이버(605) 함수를 후킹하여 통신을 포함하고 있는 프로세스를 추출하는 단계(S633)와, 추출된 프로세스가 상기 S624 단계의 파일리스트의 프로세스명 내에 존재하는 지를 검색(S634)함과 동시에 상기 S631 단계의 장치입출력제어함수에 통신전송 코드가 포함되어 있는지를 검색하는 단계(S635)와, 추출된 프로세스가 프로세스명 내에 존재하면서 통신전송 코드를 포함하고 있으면 파일의 전송으로 판단하고 상기 S624 단계의 파일리스트 내의 파일과 상기 S632 단계의 송신버퍼 내에 저장된 파일을 비교하는 단계(S636)와, 상기 비교한 파일이 동일하면 송신버퍼에 저장된 파일을 암호화, 삭제 및 블랭크화 중 어느 하나로 변형 처리한 후 파일 송신부(250)에 전송하는 단계(S637)를 포함하는 것을 특징으로 하는 에이전트 기반에서 첨부파일의 정보유출 방지 방법.
- 제 1항에 있어서,상기 프로세스 리스트는, 프로세스명, 프로세스 핸들, IP 및 포트 정보 중 어느 하나의 정보를 포함하는 것을 특징으로 하는 에이전트 기반에서 첨부파일의 정보유출 방지 방법.
- 제 1항에 있어서,상기 파일리스트는, 파일핸들, 파일명 및 파일 컨텐츠 중 어느 하나의 정보를 포함하는 것을 특징으로 하는 에이전트 기반에서 첨부파일의 정보유출 방지 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080100062A KR100901356B1 (ko) | 2008-10-13 | 2008-10-13 | 에이전트 기반에서 첨부파일의 정보유출 방지 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020080100062A KR100901356B1 (ko) | 2008-10-13 | 2008-10-13 | 에이전트 기반에서 첨부파일의 정보유출 방지 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100901356B1 true KR100901356B1 (ko) | 2009-06-05 |
Family
ID=40982380
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020080100062A KR100901356B1 (ko) | 2008-10-13 | 2008-10-13 | 에이전트 기반에서 첨부파일의 정보유출 방지 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100901356B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101393911B1 (ko) * | 2012-07-19 | 2014-05-12 | 닉스테크 주식회사 | 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템 |
KR101636805B1 (ko) | 2016-04-18 | 2016-07-08 | (주)지란지교소프트 | 악의적인 파일 유출 방지 방법 |
KR101657091B1 (ko) | 2016-04-18 | 2016-09-19 | (주)지란지교소프트 | 악의적인 파일 유출 방지 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054376A (ko) * | 2000-06-02 | 2000-09-05 | 최정환 | 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템 |
JP2006344000A (ja) * | 2005-06-09 | 2006-12-21 | Quality Kk | 電子メールシステム,電子メール送受信プログラムおよび電子メールシステム用プログラム |
JP2007150454A (ja) * | 2005-11-24 | 2007-06-14 | Mitsubishi Electric Information Systems Corp | メール暗号装置 |
JP2007266674A (ja) | 2006-03-27 | 2007-10-11 | Nec Corp | ファイル転送方法 |
-
2008
- 2008-10-13 KR KR1020080100062A patent/KR100901356B1/ko active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054376A (ko) * | 2000-06-02 | 2000-09-05 | 최정환 | 전자 메일에 의한 기업비밀 유출 방지 및 바이러스 확산방지 기능을 갖는 전자 메일 보안 시스템 |
JP2006344000A (ja) * | 2005-06-09 | 2006-12-21 | Quality Kk | 電子メールシステム,電子メール送受信プログラムおよび電子メールシステム用プログラム |
JP2007150454A (ja) * | 2005-11-24 | 2007-06-14 | Mitsubishi Electric Information Systems Corp | メール暗号装置 |
JP2007266674A (ja) | 2006-03-27 | 2007-10-11 | Nec Corp | ファイル転送方法 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101393911B1 (ko) * | 2012-07-19 | 2014-05-12 | 닉스테크 주식회사 | 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템 |
KR101636805B1 (ko) | 2016-04-18 | 2016-07-08 | (주)지란지교소프트 | 악의적인 파일 유출 방지 방법 |
KR101657091B1 (ko) | 2016-04-18 | 2016-09-19 | (주)지란지교소프트 | 악의적인 파일 유출 방지 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9667657B2 (en) | System and method of utilizing a dedicated computer security service | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
JP5917573B2 (ja) | リアル・タイム・データ・アウェアネスおよびファイル追跡のシステムおよび方法 | |
US9875353B2 (en) | Log information generation apparatus and recording medium, and log information extraction apparatus and recording medium | |
EP2767058B1 (en) | Method and apparatus for managing access for trusted and untrusted applications | |
EP2733656A1 (en) | System and method for enforcing a security policy on mobile devices using dynamically generated security profiles | |
US20170324774A1 (en) | Adding supplemental data to a security-related query | |
CN101911591A (zh) | 阻止安全数据离开网络周界 | |
US9973513B2 (en) | Method and apparatus for communication number update | |
US20080307529A1 (en) | Method and Apparatus for Protecting Internet Privacy | |
CN102082589B (zh) | 保存联系方式的方法、装置和系统 | |
CN103891331A (zh) | 移动风险评估 | |
CN105827574A (zh) | 一种文件访问系统、方法及装置 | |
CN112671887B (zh) | 一种资产识别方法、装置、电子设备及计算机存储介质 | |
CN103095861A (zh) | 确定设备是否处于网络内部 | |
KR20110102879A (ko) | 전자 파일 전달 방법 | |
CN113632085A (zh) | 通过数个存根管理数个对象的一协作 | |
CN110363017A (zh) | 混合云环境下基于客户端加密的数据安全共享方法及系统 | |
KR100901356B1 (ko) | 에이전트 기반에서 첨부파일의 정보유출 방지 방법 | |
JP5394772B2 (ja) | 電子メール配信システム、及びプログラム | |
CN113010904A (zh) | 数据处理方法和装置及电子设备 | |
KR20220098316A (ko) | 메일 보안 기반의 제로데이 url 공격 방어 서비스 제공 장치 및 그 동작 방법 | |
US20090328233A1 (en) | Sending log of accessed data prior to executing disable command in lost computer | |
JP2005236398A (ja) | ネットワーク設定システム | |
KR102432835B1 (ko) | 보안이벤트 비식별화시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A302 | Request for accelerated examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130626 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20140530 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20150529 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20160601 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20171201 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20190604 Year of fee payment: 11 |