KR101002754B1 - 파일에 대한 무결성 검증 방법 및 시스템 - Google Patents

파일에 대한 무결성 검증 방법 및 시스템 Download PDF

Info

Publication number
KR101002754B1
KR101002754B1 KR1020090044159A KR20090044159A KR101002754B1 KR 101002754 B1 KR101002754 B1 KR 101002754B1 KR 1020090044159 A KR1020090044159 A KR 1020090044159A KR 20090044159 A KR20090044159 A KR 20090044159A KR 101002754 B1 KR101002754 B1 KR 101002754B1
Authority
KR
South Korea
Prior art keywords
file
time point
integrity
verification
infected
Prior art date
Application number
KR1020090044159A
Other languages
English (en)
Other versions
KR20100125116A (ko
Inventor
박태형
허영일
Original Assignee
주식회사 엔에스에이치씨
인포뱅크 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엔에스에이치씨, 인포뱅크 주식회사 filed Critical 주식회사 엔에스에이치씨
Priority to KR1020090044159A priority Critical patent/KR101002754B1/ko
Publication of KR20100125116A publication Critical patent/KR20100125116A/ko
Application granted granted Critical
Publication of KR101002754B1 publication Critical patent/KR101002754B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Storage Device Security (AREA)

Abstract

파일 내 검증영역을 설정하는 설정부, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 검증부, 및 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 모니터링부를 포함하는 파일에 대한 무결성 검증 시스템을 제공한다.
파일, 검증영역, 감염파일, 무결성, 모니터링

Description

파일에 대한 무결성 검증 방법 및 시스템{SYSTEM AND METHOD FOR VERIFYING INTEGRITY ABOUT FILE}
본 발명은 파일에 대한 무결성 검증 방법 및 시스템에 관한 것이다.
최근, 이동통신 및 인터넷 관련 기술의 발달로 인해 인터넷을 통한 각종 서비스가 다양하게 제공되고 있다. 예를 들어, 사용자는 해당하는 웹서버를 통해 원하는 금융거래를 수행하거나, 상품을 구매할 수 있게 되었다.
그러나, 인터넷을 통한 서비스 이용 시, 사용자는 자신의 개인정보를 인터넷 상에 많이 노출하게 된다. 왜냐하면, 금융거래나 상품 구매 시, 웹서버에서 사용자 본인임을 확인하기 위하여, 이름, 주민등록번호 등의 개인정보를 요구하기 때문이다.
이렇기 때문에, 인터넷을 통한 서비스 제공을 위해, 네트워크의 가용성과 더불어 보안의 중요성이 강조되고 있다. 보안과 관련하여 다양한 위협을 파악하고 방지하기 위하여 보안 장비들이 많이 개발되었지만, 해킹 기술이 진화함에 따라 웹서버와 연관된 시스템을 보호하는데 한계가 있다.
따라서, 웹서버에서 신뢰할 수 있는 웹 서비스 환경을 초기에 구축하고, 외 부 위협으로 인한 신뢰 환경에 대한 공격 시, 이를 즉각적으로 판단할 수 있는 기술이 필요한 실정이다.
본 발명의 일실시예는 파일 내 설정된 검증영역의 데이터 크기, 접근권한, 소스 데이터 중 어느 하나를 이용하여 상기 파일의 변조 여부를 모니터링할 수 있는 파일에 대한 무결성 검증 방법 및 시스템을 제공한다.
본 발명의 일실시예는 파일에서 무결성 검증을 위한 검증영역이 설정되면, 설정된 검증영역을 검증함으로써, 상기 파일의 무결성을 검증할 수 있는 파일에 대한 무결성 검증 방법 및 시스템을 제공한다.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 파일 내 검증영역을 설정하는 설정부, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 검증부, 및 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 모니터링부를 포함한다.
본 발명의 일실시예에 따른 검증부는 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정한다.
본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인 된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
본 발명의 일실시예에 따른 상기 모니터링부는 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'한다.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 상기 감염파일로부터 불법패턴을 수집하는 수집부, 및 상기 수집된 불법패턴을 상기 감염파일에 대응시켜 저장하는 저장부를 더 포함한다.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 상기 감염파일을 관리자에게 통보하는 통보부를 더 포함한다.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법은 파일 내 검증영역을 설정하는 단계, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계, 및 상기 지정된 감염파일에 대해 무결 성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 단계를 포함한다.
본 발명의 일실시예에 따르면, 지정된 감염파일의 변조 여부를 주기적으로 파악함으로써, 해당 웹서버의 신뢰성을 파악할 수 있다.
본 발명의 일실시예에 따르면, 파일에서 특정 부분을 검증영역으로 설정하고, 설정된 검증영역을 주기적으로 검증함으로써, 외부 위협으로 인한 신뢰 환경에 대한 공격 시, 이를 즉각적으로 판단할 수 있다.
이하, 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 다양한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.
도 1은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템의 구성을 도시한 도면이다.
도시한 바와 같이, 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템(100)은 설정부(110), 검증부(120), 저장부(130), 모니터링부(140), 통보부(150), 및 수집부(160)를 포함할 수 있다.
설정부(110)는 파일 내 검증영역을 설정한다. 상기 검증영역은 파일에서 고정적인 내용이 저장되는 영역이거나, 위조 또는 변조 가능성이 높은 영역일 수 있다. 예컨대, 파일은 고정적으로 항상 같은 값이 저장될 수도 있지만, 데이터 추가, 삭제, 편집되는 등 내용이 계속 변경될 수도 있다. 일례로, 게시판, 자료실 및 기타 많은 서비스를 제공하는 웹페이지의 경우, 실시간으로 내용이 업데이트되고, 삭제되고, 변형된다. 따라서, 설정부(110)는 상기 파일에 대한 무결성을 검증하기 위하여, 변조 가능성이 높은 영역을 검증영역으로서 설정할 수 있다.
검증부(120)는 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
여기서, 상기 제1 시점은 기준시점으로서, 상기 파일이 변조되지 않고 정상적으로 구현되는 임의의 시점일 수 있다. 검증부(120)는 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정할 수 있다.
상기 파일에 대한 점검요청이 입력된 시점은 파일에 대한 무결성 검증 시스템(100)의 관리자에 의해 점검요청이 입력된 시점일 수 있다. 상기 파일에 대한 외부공격정보가 통지된 시점은 해킹의 위협이 감지된 시점일 수 있다. 상기 정해진 주기가 도래하는 시점은 1시간, 12시간, 24시간 등으로 현재 시간이 미리 정해된 주기에 해당하는 시점일 수 있다.
본 발명의 실시예로, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 데이터 크기는 파일의 사이즈(size)에 대한 것으로, 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 검증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다.
본 발명의 다른 실시예로, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 접근권한은 상기 파일에 대한 소유자(Owner) 정보, 그룹(group) 정보일 수 있다. 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 검증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다.
본 발명의 또 다른 실시예로, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 소스 데이터는 상기 파일에 포함된 스트링(string) 전체일 수 있다. 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 검 증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다.
이에 따라, 모니터링부(140)는 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링한다.
본 발명의 실시예로, 모니터링부(140)는 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'할 수 있다.
즉, 상기 파일이 업데이트된 경우, 상기 파일에 대한 설정정보가 변경될 수 있다. 이 경우, 모니터링부(140)는 상기 제1 시점과 상기 제2 시점에 서로 상응하지 않는 설정정보가 업데이트로 인한 것인지 확인하여, 업데이트로 인한 것인 경우 상기 지정된 감염파일을 지정해제 함으로써, 상기 감염파일로 지정된 파일을 변조되지 않은 파일로 다시 전환할 수 있다.
본 발명의 실시예로, 통보부(150)는 상기 지정된 감염파일을 관리자에게 통보한다. 예컨대, 상기 관리자는 상기 통보된 감염파일을 통해, 주로 해킹되는 파일을 파악할 수 있고, 이를 통해, 변조 가능성이 높은 파일에 대한 무결성 검증을 더욱 강화할 수 있다. 또는, 상기 관리자는 상기 감염파일에 원래 포함되어 있지 않은 데이터 특성을 파악하고, 파악된 데이터 특성을 이용하여 다른 파일에 대해서도 유사한 데이터 특성을 가지는지 여부를 검증할 수 있다.
본 발명의 실시예로, 수집부(160)는 상기 감염파일로부터 불법패턴을 수집 한다. 저장부(130)는 상기 수집된 불법패턴을 저장한다. 이후, 모니터링부(140)는 상기 감염파일에 상기 불법패턴이 포함되어 있는지 판단함으로써, 상기 지정된 감염파일에 대한 무결성을 모니터링할 수 있다.
도 2는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 감염파일을 검증하는 일례를 도시한 도면이다.
도시한 바와 같이, 검증부(120)는 제1 시점과 제2 시점에 파일 내 설정된 검증영역에 대한 데이터 크기(/etc/hosts)를 1차적으로 검증하고, 상기 데이터 크기가 변동 없는 경우, 상기 검증영역에 대한 접근권한(/etc/host.allow)을 2차적으로 검증하며, 상기 접근권한이 변동 없는 경우, 상기 감염파일에 대한 소스 데이터(/var/adm/syslog)를 3차적으로 검증할 수 있다.
즉, 검증부(120)는 설정된 검증영역에 대한 데이터 크기, 접근권한, 소스 데이터를 단계적으로 검증함으로써, 즉각적으로 상기 파일이 감염파일인지 아닌지 여부를 확인할 수 있다.
도 3은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 검증영역을 설정하는 일례를 도시한 도면이다.
도시한 바와 같이, 설정부(110)는 파일(310) "index.html"에 포함된 내용 중, "window.ysm_ ... aid= +"를 포함하는 영역을 검증영역(320)으로서 설정할 수 있다. 이때, 설정부(110)는 위조 또는 변조 가능성이 높은 특정영역을 상기 검증영역으로서 설정하거나, 고정적인 내용이 저장되는 영역을 상기 검증영역으로서 설정할 수 있다.
상기 설정된 검증영역은 저장부(130)에 상기 파일에 대응하여 저장될 수 있다. 검증부(120)는 저장부(130)에 저장된 검증영역을 주기적으로 검증함으로써, 상기 파일을 감염파일로 지정하고, 모니터링부(140)는 상기 지정된 감염파일에 대해 무결성 판단을 수행할 수 있다.
도 4는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법의 순서를 도시한 흐름도이다.
상기 파일에 대한 무결성 검증 방법은 본 발명의 파일에 대한 무결성 검증 시스템(100)에 의해 구현될 수 있다. 따라서, 상술한 도 1을 참조하여 도 4를 설명함으로써, 본 발명의 이해를 도모한다.
단계 410에서, 파일에 대한 무결성 검증 시스템(100)은 파일 내 검증영역을 설정한다. 상기 검증영역은 파일에서 고정적인 내용이 저장되는 영역이거나, 위조 또는 변조 가능성이 높은 영역일 수 있다. 따라서, 파일에 대한 무결성 검증 시스템(100)은 상기 파일에 대한 무결성을 검증하기 위하여, 변조 가능성이 높은 영역을 검증영역으로서 설정할 수 있다.
단계 420에서, 파일에 대한 무결성 검증 시스템(100)은 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.
상기 제1 시점은 기준시점으로서, 상기 파일이 변조되지 않고 정상적으로 구현되는 임의의 시점이고, 파일에 대한 무결성 검증 시스템(100)은 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정할 수 있다.
실시예로, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다.
또는, 다른 실시예로, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다.
또는, 또 다른 실시예로, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다.
또는, 또 다른 실시예로, 파일에 대한 무결성 검증 시스템(100)은 상기 검증영역에 대한 데이터 크기를 1차적으로 검증하고, 상기 데이터 크기가 변동 없는 경우, 상기 감증영역에 대한 접근권한을 2차적으로 검증하며, 상기 접근권한이 변동 없는 경우, 상기 검증영역에 대한 소스 데이터를 3차적으로 검증함으로써, 상기 파일을 감염파일로 지정할지 여부를 결정할 수 있다.
단계 430에서, 파일에 대한 무결성 검증 시스템(100)은 상기 지정된 감염파 일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링한다.
일례로, 파일에 대한 무결성 검증 시스템(100)은 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'할 수 있다. 즉, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에 서로 상응하지 않는 설정정보가 업데이트로 인한 것인지 확인하여, 업데이트로 인한 것인 경우 상기 지정된 감염파일을 지정해제 함으로써, 상기 감염파일로 지정된 파일을 변조되지 않은 파일로 다시 전환할 수 있다.
또는, 파일에 대한 무결성 검증 시스템(100)은 상기 지정된 감염파일을 관리자에게 통보한다. 예컨대, 상기 관리자는 상기 감염파일을 통해, 주로 해킹되는 파일을 파악할 수 있고, 이를 통해, 변조 가능성이 높은 파일에 대한 무결성 검증을 더욱 강화할 수 있다. 또는, 상기 관리자는 상기 감염파일에 원래 포함되어 있지 않은 데이터 특성을 파악하고, 파악된 데이터 특성을 이용하여 다른 파일에 대해서도 유사한 데이터 특성을 가지는지 여부를 검증할 수 있다.
또는, 파일에 대한 무결성 검증 시스템(100)은 상기 감염파일로부터 불법패턴을 수집하고, 수집된 불법패턴을 저장부(130)에 저장할 수 있다. 이후, 파일에 대한 무결성 검증 시스템(100)은 상기 감염파일에 상기 불법패턴이 포함되어 있는지 판단함으로써, 상기 감염파일을 검증할 수 있다.
또한, 본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위 한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템의 구성을 도시한 도면이다.
도 2는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 감염파일을 검증하는 일례를 도시한 도면이다.
도 3은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 검증영역을 설정하는 일례를 도시한 도면이다.
도 4는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법의 순서를 도시한 흐름도이다.
<도면의 주요 부분에 대한 부호의 설명>
100: 파일에 대한 무결성 검증 시스템
110: 설정부
120: 검증부
130: 저장부
140: 모니터링부
150: 통보부
160: 수집부

Claims (15)

  1. 파일 내 검증영역을 설정하는 설정부;
    상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 검증부; 및
    상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 모니터링부
    를 포함하는 파일에 대한 무결성 검증 시스템.
  2. 제1항에 있어서,
    상기 검증부는,
    상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정하는 파일에 대한 무결성 검증 시스템.
  3. 제1항에 있어서,
    상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고,
    상기 검증부는,
    상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 파일에 대한 무결성 검증 시스템.
  4. 제1항에 있어서,
    상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고,
    상기 검증부는,
    상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 파일에 대한 무결성 검증 시스템.
  5. 제1항에 있어서,
    상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고,
    상기 검증부는,
    상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 파일에 대한 무결성 검증 시스템.
  6. 제1항에 있어서,
    상기 모니터링부는,
    상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고,
    상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'하는 파일에 대한 무결성 검증 시스템.
  7. 제1항에 있어서,
    상기 감염파일로부터 불법패턴을 수집하는 수집부; 및
    상기 수집된 불법패턴을 상기 감염파일에 대응시켜 저장하는 저장부
    를 더 포함하는 파일에 대한 무결성 검증 시스템.
  8. 제1항에 있어서,
    상기 감염파일을 관리자에게 통보하는 통보부
    를 더 포함하는 파일에 대한 무결성 검증 시스템.
  9. 파일 내 검증영역을 설정하는 단계;
    상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계; 및
    상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 단계
    를 포함하는 파일에 대한 무결성 검증 방법.
  10. 제9항에 있어서,
    상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보 가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정하는 단계
    를 더 포함하는 파일에 대한 무결성 검증 방법.
  11. 제9항에 있어서,
    상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고,
    상기 파일을 감염파일로 지정하는 단계는,
    상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계
    를 포함하는 파일에 대한 무결성 검증 방법.
  12. 제9항에 있어서,
    상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고,
    상기 파일을 감염파일로 지정하는 단계는,
    상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계
    를 포함하는 파일에 대한 무결성 검증 방법.
  13. 제9항에 있어서,
    상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고,
    상기 파일을 감염파일로 지정하는 단계는,
    상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계
    를 포함하는 파일에 대한 무결성 검증 방법.
  14. 제9항에 있어서,
    무결성이 있는 감염파일을 모니터링하는 단계는,
    상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하는 단계; 및
    상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'하는 단계
    를 포함하는 파일에 대한 무결성 검증 방법.
  15. 제9항에 있어서,
    상기 감염파일을 관리자에게 통보하는 단계
    를 더 포함하는 파일에 대한 무결성 검증 방법.
KR1020090044159A 2009-05-20 2009-05-20 파일에 대한 무결성 검증 방법 및 시스템 KR101002754B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090044159A KR101002754B1 (ko) 2009-05-20 2009-05-20 파일에 대한 무결성 검증 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090044159A KR101002754B1 (ko) 2009-05-20 2009-05-20 파일에 대한 무결성 검증 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20100125116A KR20100125116A (ko) 2010-11-30
KR101002754B1 true KR101002754B1 (ko) 2010-12-21

Family

ID=43409079

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090044159A KR101002754B1 (ko) 2009-05-20 2009-05-20 파일에 대한 무결성 검증 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101002754B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101378549B1 (ko) 2013-03-11 2014-03-27 주식회사 예티소프트 패턴을 이용한 동적 웹 컨텐츠 보안 서버 및 방법
US10949532B2 (en) 2018-12-13 2021-03-16 Beijing Jingdong Shangke Information Technology Co., Ltd. System and method for monitoring file integrity of multiple containers using one agent

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101217709B1 (ko) 2010-12-31 2013-01-02 주식회사 안랩 악성코드 탐지 장치 및 방법
KR101397431B1 (ko) * 2012-05-08 2014-05-21 주식회사 미라지웍스 격리된 실행 환경 제공 시스템 및 그 방법
KR101946346B1 (ko) * 2016-12-02 2019-02-11 충남대학교산학협력단 패치 자동 설치 시스템 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101378549B1 (ko) 2013-03-11 2014-03-27 주식회사 예티소프트 패턴을 이용한 동적 웹 컨텐츠 보안 서버 및 방법
US10949532B2 (en) 2018-12-13 2021-03-16 Beijing Jingdong Shangke Information Technology Co., Ltd. System and method for monitoring file integrity of multiple containers using one agent

Also Published As

Publication number Publication date
KR20100125116A (ko) 2010-11-30

Similar Documents

Publication Publication Date Title
US10235524B2 (en) Methods and apparatus for identifying and removing malicious applications
RU2683152C1 (ru) Системы и способы отслеживания вредоносного поведения по множеству объектов программных средств
US9306956B2 (en) File system level data protection during potential security breach
US8122256B2 (en) Secure bytecode instrumentation facility
US8438402B2 (en) Electronic terminal, control method, computer program and integrated circuit
US7636872B2 (en) Threat event-driven backup
CN110647744B (zh) 文件系统中的取证分析的方法、装置、介质和系统
WO2015184752A1 (zh) 一种异常进程检测方法及装置
JP2009230741A (ja) 統合型ストレージシステムのアーカイブデータの完全性を検証するための方法と装置
JP5736305B2 (ja) ソフトウェア評価を確立し監視するシステムおよびプログラム
KR101002754B1 (ko) 파일에 대한 무결성 검증 방법 및 시스템
KR101080953B1 (ko) 실시간 웹쉘 탐지 및 방어 시스템 및 방법
CN111524007A (zh) 一种智能合约的嵌入式入侵检测方法及装置
US20050278788A1 (en) Defense against virus attacks
US9860261B2 (en) System for analyzing and maintaining data security in backup data and method thereof
CN109784051B (zh) 信息安全防护方法、装置及设备
CN111191240A (zh) 互联网电子证据的采集方法、装置及设备
CN103001937B (zh) 孤岛式以太网防御移动存储介质病毒的系统和方法
JP5081761B2 (ja) アーカイブ装置,不正アクセス検出方法及び不正アクセス検出プログラム
US20200366708A1 (en) Cyber Resiliency of Application Data
KR101725670B1 (ko) 웹 서버 점검을 이용해서 악성 코드를 탐지하고 차단하는 시스템 및 방법
Ruddin et al. Contingency Planning in IT Risk Audit on Music Digital Recording Company
CN110334514B (zh) 一种基于可信计算平台验证度量报告的方法及装置
KR20140044954A (ko) 툴바를 통한 이중 안티 피싱 방법 및 서버
WO2018122051A1 (en) Attack signature generation

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130926

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140924

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171213

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20191120

Year of fee payment: 10