KR101002754B1 - 파일에 대한 무결성 검증 방법 및 시스템 - Google Patents
파일에 대한 무결성 검증 방법 및 시스템 Download PDFInfo
- Publication number
- KR101002754B1 KR101002754B1 KR1020090044159A KR20090044159A KR101002754B1 KR 101002754 B1 KR101002754 B1 KR 101002754B1 KR 1020090044159 A KR1020090044159 A KR 1020090044159A KR 20090044159 A KR20090044159 A KR 20090044159A KR 101002754 B1 KR101002754 B1 KR 101002754B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- time point
- integrity
- verification
- infected
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
파일 내 검증영역을 설정하는 설정부, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 검증부, 및 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 모니터링부를 포함하는 파일에 대한 무결성 검증 시스템을 제공한다.
파일, 검증영역, 감염파일, 무결성, 모니터링
Description
본 발명은 파일에 대한 무결성 검증 방법 및 시스템에 관한 것이다.
최근, 이동통신 및 인터넷 관련 기술의 발달로 인해 인터넷을 통한 각종 서비스가 다양하게 제공되고 있다. 예를 들어, 사용자는 해당하는 웹서버를 통해 원하는 금융거래를 수행하거나, 상품을 구매할 수 있게 되었다.
그러나, 인터넷을 통한 서비스 이용 시, 사용자는 자신의 개인정보를 인터넷 상에 많이 노출하게 된다. 왜냐하면, 금융거래나 상품 구매 시, 웹서버에서 사용자 본인임을 확인하기 위하여, 이름, 주민등록번호 등의 개인정보를 요구하기 때문이다.
이렇기 때문에, 인터넷을 통한 서비스 제공을 위해, 네트워크의 가용성과 더불어 보안의 중요성이 강조되고 있다. 보안과 관련하여 다양한 위협을 파악하고 방지하기 위하여 보안 장비들이 많이 개발되었지만, 해킹 기술이 진화함에 따라 웹서버와 연관된 시스템을 보호하는데 한계가 있다.
따라서, 웹서버에서 신뢰할 수 있는 웹 서비스 환경을 초기에 구축하고, 외 부 위협으로 인한 신뢰 환경에 대한 공격 시, 이를 즉각적으로 판단할 수 있는 기술이 필요한 실정이다.
본 발명의 일실시예는 파일 내 설정된 검증영역의 데이터 크기, 접근권한, 소스 데이터 중 어느 하나를 이용하여 상기 파일의 변조 여부를 모니터링할 수 있는 파일에 대한 무결성 검증 방법 및 시스템을 제공한다.
본 발명의 일실시예는 파일에서 무결성 검증을 위한 검증영역이 설정되면, 설정된 검증영역을 검증함으로써, 상기 파일의 무결성을 검증할 수 있는 파일에 대한 무결성 검증 방법 및 시스템을 제공한다.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 파일 내 검증영역을 설정하는 설정부, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 검증부, 및 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 모니터링부를 포함한다.
본 발명의 일실시예에 따른 검증부는 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정한다.
본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인 된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
본 발명의 일실시예에 따른 상기 모니터링부는 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'한다.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 상기 감염파일로부터 불법패턴을 수집하는 수집부, 및 상기 수집된 불법패턴을 상기 감염파일에 대응시켜 저장하는 저장부를 더 포함한다.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 상기 감염파일을 관리자에게 통보하는 통보부를 더 포함한다.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법은 파일 내 검증영역을 설정하는 단계, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계, 및 상기 지정된 감염파일에 대해 무결 성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 단계를 포함한다.
본 발명의 일실시예에 따르면, 지정된 감염파일의 변조 여부를 주기적으로 파악함으로써, 해당 웹서버의 신뢰성을 파악할 수 있다.
본 발명의 일실시예에 따르면, 파일에서 특정 부분을 검증영역으로 설정하고, 설정된 검증영역을 주기적으로 검증함으로써, 외부 위협으로 인한 신뢰 환경에 대한 공격 시, 이를 즉각적으로 판단할 수 있다.
이하, 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 다양한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
도 1은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템의 구성을 도시한 도면이다.
도시한 바와 같이, 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템(100)은 설정부(110), 검증부(120), 저장부(130), 모니터링부(140), 통보부(150), 및 수집부(160)를 포함할 수 있다.
설정부(110)는 파일 내 검증영역을 설정한다. 상기 검증영역은 파일에서 고정적인 내용이 저장되는 영역이거나, 위조 또는 변조 가능성이 높은 영역일 수 있다. 예컨대, 파일은 고정적으로 항상 같은 값이 저장될 수도 있지만, 데이터 추가, 삭제, 편집되는 등 내용이 계속 변경될 수도 있다. 일례로, 게시판, 자료실 및 기타 많은 서비스를 제공하는 웹페이지의 경우, 실시간으로 내용이 업데이트되고, 삭제되고, 변형된다. 따라서, 설정부(110)는 상기 파일에 대한 무결성을 검증하기 위하여, 변조 가능성이 높은 영역을 검증영역으로서 설정할 수 있다.
검증부(120)는 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
여기서, 상기 제1 시점은 기준시점으로서, 상기 파일이 변조되지 않고 정상적으로 구현되는 임의의 시점일 수 있다. 검증부(120)는 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정할 수 있다.
상기 파일에 대한 점검요청이 입력된 시점은 파일에 대한 무결성 검증 시스템(100)의 관리자에 의해 점검요청이 입력된 시점일 수 있다. 상기 파일에 대한 외부공격정보가 통지된 시점은 해킹의 위협이 감지된 시점일 수 있다. 상기 정해진 주기가 도래하는 시점은 1시간, 12시간, 24시간 등으로 현재 시간이 미리 정해된 주기에 해당하는 시점일 수 있다.
본 발명의 실시예로, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 데이터 크기는 파일의 사이즈(size)에 대한 것으로, 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 검증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다.
본 발명의 다른 실시예로, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 접근권한은 상기 파일에 대한 소유자(Owner) 정보, 그룹(group) 정보일 수 있다. 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 검증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다.
본 발명의 또 다른 실시예로, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 소스 데이터는 상기 파일에 포함된 스트링(string) 전체일 수 있다. 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 검 증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다.
이에 따라, 모니터링부(140)는 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링한다.
본 발명의 실시예로, 모니터링부(140)는 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'할 수 있다.
즉, 상기 파일이 업데이트된 경우, 상기 파일에 대한 설정정보가 변경될 수 있다. 이 경우, 모니터링부(140)는 상기 제1 시점과 상기 제2 시점에 서로 상응하지 않는 설정정보가 업데이트로 인한 것인지 확인하여, 업데이트로 인한 것인 경우 상기 지정된 감염파일을 지정해제 함으로써, 상기 감염파일로 지정된 파일을 변조되지 않은 파일로 다시 전환할 수 있다.
본 발명의 실시예로, 통보부(150)는 상기 지정된 감염파일을 관리자에게 통보한다. 예컨대, 상기 관리자는 상기 통보된 감염파일을 통해, 주로 해킹되는 파일을 파악할 수 있고, 이를 통해, 변조 가능성이 높은 파일에 대한 무결성 검증을 더욱 강화할 수 있다. 또는, 상기 관리자는 상기 감염파일에 원래 포함되어 있지 않은 데이터 특성을 파악하고, 파악된 데이터 특성을 이용하여 다른 파일에 대해서도 유사한 데이터 특성을 가지는지 여부를 검증할 수 있다.
본 발명의 실시예로, 수집부(160)는 상기 감염파일로부터 불법패턴을 수집 한다. 저장부(130)는 상기 수집된 불법패턴을 저장한다. 이후, 모니터링부(140)는 상기 감염파일에 상기 불법패턴이 포함되어 있는지 판단함으로써, 상기 지정된 감염파일에 대한 무결성을 모니터링할 수 있다.
도 2는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 감염파일을 검증하는 일례를 도시한 도면이다.
도시한 바와 같이, 검증부(120)는 제1 시점과 제2 시점에 파일 내 설정된 검증영역에 대한 데이터 크기(/etc/hosts)를 1차적으로 검증하고, 상기 데이터 크기가 변동 없는 경우, 상기 검증영역에 대한 접근권한(/etc/host.allow)을 2차적으로 검증하며, 상기 접근권한이 변동 없는 경우, 상기 감염파일에 대한 소스 데이터(/var/adm/syslog)를 3차적으로 검증할 수 있다.
즉, 검증부(120)는 설정된 검증영역에 대한 데이터 크기, 접근권한, 소스 데이터를 단계적으로 검증함으로써, 즉각적으로 상기 파일이 감염파일인지 아닌지 여부를 확인할 수 있다.
도 3은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 검증영역을 설정하는 일례를 도시한 도면이다.
도시한 바와 같이, 설정부(110)는 파일(310) "index.html"에 포함된 내용 중, "window.ysm_ ... aid= +"를 포함하는 영역을 검증영역(320)으로서 설정할 수 있다. 이때, 설정부(110)는 위조 또는 변조 가능성이 높은 특정영역을 상기 검증영역으로서 설정하거나, 고정적인 내용이 저장되는 영역을 상기 검증영역으로서 설정할 수 있다.
상기 설정된 검증영역은 저장부(130)에 상기 파일에 대응하여 저장될 수 있다. 검증부(120)는 저장부(130)에 저장된 검증영역을 주기적으로 검증함으로써, 상기 파일을 감염파일로 지정하고, 모니터링부(140)는 상기 지정된 감염파일에 대해 무결성 판단을 수행할 수 있다.
도 4는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법의 순서를 도시한 흐름도이다.
상기 파일에 대한 무결성 검증 방법은 본 발명의 파일에 대한 무결성 검증 시스템(100)에 의해 구현될 수 있다. 따라서, 상술한 도 1을 참조하여 도 4를 설명함으로써, 본 발명의 이해를 도모한다.
단계 410에서, 파일에 대한 무결성 검증 시스템(100)은 파일 내 검증영역을 설정한다. 상기 검증영역은 파일에서 고정적인 내용이 저장되는 영역이거나, 위조 또는 변조 가능성이 높은 영역일 수 있다. 따라서, 파일에 대한 무결성 검증 시스템(100)은 상기 파일에 대한 무결성을 검증하기 위하여, 변조 가능성이 높은 영역을 검증영역으로서 설정할 수 있다.
단계 420에서, 파일에 대한 무결성 검증 시스템(100)은 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
상기 제1 시점은 기준시점으로서, 상기 파일이 변조되지 않고 정상적으로 구현되는 임의의 시점이고, 파일에 대한 무결성 검증 시스템(100)은 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정할 수 있다.
실시예로, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다.
또는, 다른 실시예로, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다.
또는, 또 다른 실시예로, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다.
또는, 또 다른 실시예로, 파일에 대한 무결성 검증 시스템(100)은 상기 검증영역에 대한 데이터 크기를 1차적으로 검증하고, 상기 데이터 크기가 변동 없는 경우, 상기 감증영역에 대한 접근권한을 2차적으로 검증하며, 상기 접근권한이 변동 없는 경우, 상기 검증영역에 대한 소스 데이터를 3차적으로 검증함으로써, 상기 파일을 감염파일로 지정할지 여부를 결정할 수 있다.
단계 430에서, 파일에 대한 무결성 검증 시스템(100)은 상기 지정된 감염파 일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링한다.
일례로, 파일에 대한 무결성 검증 시스템(100)은 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'할 수 있다. 즉, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에 서로 상응하지 않는 설정정보가 업데이트로 인한 것인지 확인하여, 업데이트로 인한 것인 경우 상기 지정된 감염파일을 지정해제 함으로써, 상기 감염파일로 지정된 파일을 변조되지 않은 파일로 다시 전환할 수 있다.
또는, 파일에 대한 무결성 검증 시스템(100)은 상기 지정된 감염파일을 관리자에게 통보한다. 예컨대, 상기 관리자는 상기 감염파일을 통해, 주로 해킹되는 파일을 파악할 수 있고, 이를 통해, 변조 가능성이 높은 파일에 대한 무결성 검증을 더욱 강화할 수 있다. 또는, 상기 관리자는 상기 감염파일에 원래 포함되어 있지 않은 데이터 특성을 파악하고, 파악된 데이터 특성을 이용하여 다른 파일에 대해서도 유사한 데이터 특성을 가지는지 여부를 검증할 수 있다.
또는, 파일에 대한 무결성 검증 시스템(100)은 상기 감염파일로부터 불법패턴을 수집하고, 수집된 불법패턴을 저장부(130)에 저장할 수 있다. 이후, 파일에 대한 무결성 검증 시스템(100)은 상기 감염파일에 상기 불법패턴이 포함되어 있는지 판단함으로써, 상기 감염파일을 검증할 수 있다.
또한, 본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위 한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 감염파일을 검증하는 일례를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 검증영역을 설정하는 일례를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법의 순서를 도시한 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 파일에 대한 무결성 검증 시스템
110: 설정부
120: 검증부
130: 저장부
140: 모니터링부
150: 통보부
160: 수집부
Claims (15)
- 파일 내 검증영역을 설정하는 설정부;상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 검증부; 및상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 모니터링부를 포함하는 파일에 대한 무결성 검증 시스템.
- 제1항에 있어서,상기 검증부는,상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정하는 파일에 대한 무결성 검증 시스템.
- 제1항에 있어서,상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고,상기 검증부는,상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 파일에 대한 무결성 검증 시스템.
- 제1항에 있어서,상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고,상기 검증부는,상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 파일에 대한 무결성 검증 시스템.
- 제1항에 있어서,상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고,상기 검증부는,상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 파일에 대한 무결성 검증 시스템.
- 제1항에 있어서,상기 모니터링부는,상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고,상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'하는 파일에 대한 무결성 검증 시스템.
- 제1항에 있어서,상기 감염파일로부터 불법패턴을 수집하는 수집부; 및상기 수집된 불법패턴을 상기 감염파일에 대응시켜 저장하는 저장부를 더 포함하는 파일에 대한 무결성 검증 시스템.
- 제1항에 있어서,상기 감염파일을 관리자에게 통보하는 통보부를 더 포함하는 파일에 대한 무결성 검증 시스템.
- 파일 내 검증영역을 설정하는 단계;상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계; 및상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 단계를 포함하는 파일에 대한 무결성 검증 방법.
- 제9항에 있어서,상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보 가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정하는 단계를 더 포함하는 파일에 대한 무결성 검증 방법.
- 제9항에 있어서,상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고,상기 파일을 감염파일로 지정하는 단계는,상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계를 포함하는 파일에 대한 무결성 검증 방법.
- 제9항에 있어서,상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고,상기 파일을 감염파일로 지정하는 단계는,상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계를 포함하는 파일에 대한 무결성 검증 방법.
- 제9항에 있어서,상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고,상기 파일을 감염파일로 지정하는 단계는,상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계를 포함하는 파일에 대한 무결성 검증 방법.
- 제9항에 있어서,무결성이 있는 감염파일을 모니터링하는 단계는,상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하는 단계; 및상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'하는 단계를 포함하는 파일에 대한 무결성 검증 방법.
- 제9항에 있어서,상기 감염파일을 관리자에게 통보하는 단계를 더 포함하는 파일에 대한 무결성 검증 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090044159A KR101002754B1 (ko) | 2009-05-20 | 2009-05-20 | 파일에 대한 무결성 검증 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090044159A KR101002754B1 (ko) | 2009-05-20 | 2009-05-20 | 파일에 대한 무결성 검증 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100125116A KR20100125116A (ko) | 2010-11-30 |
KR101002754B1 true KR101002754B1 (ko) | 2010-12-21 |
Family
ID=43409079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090044159A KR101002754B1 (ko) | 2009-05-20 | 2009-05-20 | 파일에 대한 무결성 검증 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101002754B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101378549B1 (ko) | 2013-03-11 | 2014-03-27 | 주식회사 예티소프트 | 패턴을 이용한 동적 웹 컨텐츠 보안 서버 및 방법 |
US10949532B2 (en) | 2018-12-13 | 2021-03-16 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for monitoring file integrity of multiple containers using one agent |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101217709B1 (ko) | 2010-12-31 | 2013-01-02 | 주식회사 안랩 | 악성코드 탐지 장치 및 방법 |
KR101397431B1 (ko) * | 2012-05-08 | 2014-05-21 | 주식회사 미라지웍스 | 격리된 실행 환경 제공 시스템 및 그 방법 |
KR101946346B1 (ko) * | 2016-12-02 | 2019-02-11 | 충남대학교산학협력단 | 패치 자동 설치 시스템 및 방법 |
-
2009
- 2009-05-20 KR KR1020090044159A patent/KR101002754B1/ko active IP Right Grant
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101378549B1 (ko) | 2013-03-11 | 2014-03-27 | 주식회사 예티소프트 | 패턴을 이용한 동적 웹 컨텐츠 보안 서버 및 방법 |
US10949532B2 (en) | 2018-12-13 | 2021-03-16 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for monitoring file integrity of multiple containers using one agent |
Also Published As
Publication number | Publication date |
---|---|
KR20100125116A (ko) | 2010-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10235524B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
RU2683152C1 (ru) | Системы и способы отслеживания вредоносного поведения по множеству объектов программных средств | |
US9306956B2 (en) | File system level data protection during potential security breach | |
US8122256B2 (en) | Secure bytecode instrumentation facility | |
US8438402B2 (en) | Electronic terminal, control method, computer program and integrated circuit | |
US7636872B2 (en) | Threat event-driven backup | |
CN110647744B (zh) | 文件系统中的取证分析的方法、装置、介质和系统 | |
WO2015184752A1 (zh) | 一种异常进程检测方法及装置 | |
JP2009230741A (ja) | 統合型ストレージシステムのアーカイブデータの完全性を検証するための方法と装置 | |
JP5736305B2 (ja) | ソフトウェア評価を確立し監視するシステムおよびプログラム | |
KR101002754B1 (ko) | 파일에 대한 무결성 검증 방법 및 시스템 | |
KR101080953B1 (ko) | 실시간 웹쉘 탐지 및 방어 시스템 및 방법 | |
CN111524007A (zh) | 一种智能合约的嵌入式入侵检测方法及装置 | |
US20050278788A1 (en) | Defense against virus attacks | |
US9860261B2 (en) | System for analyzing and maintaining data security in backup data and method thereof | |
CN109784051B (zh) | 信息安全防护方法、装置及设备 | |
CN111191240A (zh) | 互联网电子证据的采集方法、装置及设备 | |
CN103001937B (zh) | 孤岛式以太网防御移动存储介质病毒的系统和方法 | |
JP5081761B2 (ja) | アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム | |
US20200366708A1 (en) | Cyber Resiliency of Application Data | |
KR101725670B1 (ko) | 웹 서버 점검을 이용해서 악성 코드를 탐지하고 차단하는 시스템 및 방법 | |
Ruddin et al. | Contingency Planning in IT Risk Audit on Music Digital Recording Company | |
CN110334514B (zh) | 一种基于可信计算平台验证度量报告的方法及装置 | |
KR20140044954A (ko) | 툴바를 통한 이중 안티 피싱 방법 및 서버 | |
WO2018122051A1 (en) | Attack signature generation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130926 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140924 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171213 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20191120 Year of fee payment: 10 |