KR101290852B1 - 가상 머신을 이용한 데이터 유출 방지 장치 및 방법 - Google Patents

가상 머신을 이용한 데이터 유출 방지 장치 및 방법 Download PDF

Info

Publication number
KR101290852B1
KR101290852B1 KR1020110033851A KR20110033851A KR101290852B1 KR 101290852 B1 KR101290852 B1 KR 101290852B1 KR 1020110033851 A KR1020110033851 A KR 1020110033851A KR 20110033851 A KR20110033851 A KR 20110033851A KR 101290852 B1 KR101290852 B1 KR 101290852B1
Authority
KR
South Korea
Prior art keywords
terminal
virtual machine
data leakage
data
external storage
Prior art date
Application number
KR1020110033851A
Other languages
English (en)
Other versions
KR20120116234A (ko
Inventor
백창우
최창훈
원민수
박한범
Original Assignee
(주)누스코
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)누스코 filed Critical (주)누스코
Priority to KR1020110033851A priority Critical patent/KR101290852B1/ko
Publication of KR20120116234A publication Critical patent/KR20120116234A/ko
Application granted granted Critical
Publication of KR101290852B1 publication Critical patent/KR101290852B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/301Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is a virtual computing platform, e.g. logically partitioned systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45591Monitoring or debugging support

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)

Abstract

데이터 유출 방지 장치 및 방법이 개시된다. 본 발명의 실시예들에 따르면, 단말기에 가상 머신을 먼저 설치하고, 그 이후에 가상 머신 위에 운영 체제를 설치함으로써, 누군가 단말기로부터 데이터를 유출하려고 할 때, 가상 머신을 통하여 데이터의 유출 방지 여부를 감지할 수 있고, 따라서, 관리자는 보다 효과적으로 데이터의 유출을 방지할 수 있다. 특히, 본 발명의 실시예들에 따르면, 누군가 단말기의 운영 체제를 삭제한 이후 재설치하여 디바이스 드라이버를 삭제함으로써 데이터를 유출하려고 시도하는 경우에도, 가상 머신에서 이를 감지할 수 있어, 데이터의 유출을 방지할 수 있다.

Description

가상 머신을 이용한 데이터 유출 방지 장치 및 방법{Apparatus and Method for Preventing Data Loss Using Virtual Machine}
본 발명의 실시예들은 데이터 유출 방지 장치 및 방법에 관한 것으로서, 보다 구체적으로는 단말기로부터 데이터가 유출되는 것을 방지하는 장치 및 방법에 관한 것이다.
기업은 기업 내의 정보들이 외부로 유출되지 않기를 원한다.
해커에 의한 외부로부터의 침입은 네트워크를 통해서만 침입이 가능함으로, 네트워크 영역만을 감시하여 해결 가능하다. 이러한 외부 침입에 대해서는 방화벽, IPS 등 많은 보안 제품들이 존재하고 계속적으로 발전해나가고 있다.
이에 반해, 내부자 데이터 유출은 기업의 내부 직원 등과 같이 이미 내부 정보를 가지고 있거나, 혹은 사내 네트워크를 통해 내부 정보에 대해 쉽게 접근 가능한 사람이 기업의 보안 정보를 유출하는 것을 말한다. 따라서, 이러한 내부자 데이터 유출이 심각한 이유는 유출 경로가 매우 다양하고, 이로 인해 내부 데이터 유출을 방지하는 것이 힘들며, 심지어 데이터의 내부 유출 여부조차 파악하기 힘들다는 점에 있다.
그리고 내부자 데이터 유출은 정보의 중요도를 잘 알고 있는 내부자에 의한 유출이기 때문에, 유출되면 기업에 치명적인 피해를 입힐 수 있는 중요한 정보가 유출되기 쉽다는 점에서 외부 침입에 의한 데이터 유출보다 더 위험하다.
최근, 내부자에 의한 데이터 유출의 경로는 하기와 같은 방식에 의해서 이루어지는 경우가 많다.
1. 네트워크를 통한 정보 전송 (파일 업로드, 보안 정보 게시, 메일 전송등)
2. PC 또는 HDD와 같은 장치를 유출
3. CD 또는 DVD와 같은 광학 매체에 write하여 유출
4. 종이에 출력하여 유출
5. 카메라에 사진을 찍어 유출
6. flash 메모리, 휴대폰, 카메라, 개발 보드와 같은 저장 매체에 저장하여 유출
1번의 경우 기술 보안이 중요한 기업들은 네트워크 중간에 DLP 서버와 같은 보안 필터 서버를 둠으로써 기술 유출을 방지할 수 있다. 2, 3, 4번 같은 경우에는 출입문에서 반출물 확인을 해봄으로써 유출 여부를 확인할 수 있다. 5번 같은 경우에는 카메라의 렌즈를 막거나 휴대하지 못하게 함으로써 유출을 방지할 수 있다.
문제는 6번과 같은 경우인데, 예를 들면 아래와 같은 경우들을 의미한다.
- USB 플래시 메모리에 저장하여 유출 (너무 작아 찾기 힘듦)
- 휴대폰에 USB 충전 케이블 또는 wifi 내부 망 또는 다른 PC 외부 포트 (ex : IEEE1394등) 에 연결하고, 보안 문서를 휴대폰에 담아 유출
- 개발 보드의 flash 메모리에 보안 문서를 담아서 유출
6번과 같이 유출되는 것은 출입문에서 반출물 확인만으로는 유출되는지 파악하는 것이 어렵기 때문에 정보 유출 가능성이 1-5번에 비해 상대적으로 높다.
여기서 가장 취약한 부분이 USB 저장매체를 사용하는 경우이다. 거의 모든 사람들은 USB 저장 매체를 가지고 있기 때문에, 언제든지 내부 직원은 정보를 유출할 수 있는 환경에 있다는 것을 의미한다. USB 저장 매체에 대해 물리적으로 차단하기 위해서는 회사 내부에 외부 저장 매체를 소지할 수 없도록 하고, 직원이 회사 내부에 출입시, USB 저장 매체를 소지하고 있는지, 물리적으로 검출하는 방법이 존재한다.
하지만, 첨단 기술이 점점 발전함에 따라, 외부 저장 매체는 점점 작아지고, 보다 많은 데이터를 저장할 수 있도록 대용량 시스템으로 변화하고 있다. 또한 저장매체의 기능도 가지고 있는 스마트폰 등의 등장으로 물리적인 검출은 점점 어려워지게 되었다. 따라서, 내부 직원들이 외부 저장매체 등에 저장하는 것을 내부자 PC에서 관리하여 내부 정보가 유출되는 것을 원천적으로 봉쇄시킴으로써 데이터 유출을 막을 수 있다.
이러한 외부 저장 장치 등을 이용하여 내부적으로 데이터를 유출하기 위한 방법으로서, 종래 기술은 사용자 PC의 운영체제 커널에 보안 모듈을 탑재하고, 인가되지 않은 저장 장치 혹은 네트워크 장치, 기타 장치가 H/W에 탑재가 되면 이를 차단하고, 이렇게 차단된 정보를 서버에 날려 보안 경고를 보내는 방안을 이용하였다.
하지만 이러한 방안의 문제는 다른 운영체제로 부팅하면 너무도 쉽게 보안이 해제 되어버린다는 점이다. 예를 들면 사용자 PC에 Windows XP가 설치되어 있고, Windows XP 커널에 보안 모듈이 있어 외부 장치에 대해서 차단을 하고 있을 때, 리눅스 부팅 디스크로 부팅해버리면 해당 PC의 보안은 해제되어 버린다. 왜냐하면 보안 모듈은 해당 운영체제 커널에서만 유효하기 때문이다.
따라서, 본 명세서에서는 상술한 것과 같은 종래의 데이터 유출 방지 방법의 단점을 극복하고, 더욱 강력하게 내부 데이터 유출을 방지할 수 있는 새로운 방법을 제안한다.
본 발명의 일실시예에 따른 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치는, 상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부; 데이터 유출 이벤트의 발생 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및 상기 데이터 유출 이벤트가 감지되는 경우, 데이터 유출 방지 정책(Policy)에 기반하여 상기 데이터가 유출되지 않도록 상기 단말기를 제어하는 제어부를 포함한다.
본 발명의 또 다른 일실시예에 따른 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치는, 상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부; 상기 단말기에 외부 저장 장치가 연결되는지 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및 상기 외부 저장 장치의 연결이 감지되는 경우, 상기 단말기의 사용자가 상기 외부 저장 장치를 사용할 수 있는지 여부를 관리 서버로 확인 요청하고, 상기 관리 서버로부터 상기 사용자가 상기 외부 저장 장치를 사용할 수 없는 사용자라는 결과가 수신되면, 상기 외부 저장 장치를 차단하는 제어부를 포함한다.
본 발명의 또 다른 일실시예에 따른 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치는, 상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부; 상기 운영 체제가 재설치 되는지 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및 상기 운영 체재의 재설치가 감지되는 경우, 관리 서버로부터 보안 소프트웨어를 수신하고, 상기 보안 소프트웨어를 재설치된 운영 체재에 설치하는 제어부를 포함한다.
본 발명의 또 다른 일실시예에 따른 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치는, 상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부; 상기 단말기에 설치된 보안 소프트웨어 모듈에 대한 방해 작업이 발생하는지 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및 상기 방해 작업의 발생이 감지되는 경우, 상기 가상 머신에서 제공되는 인터페이스를 통해 상기 보안 소프트웨어 모듈의 변경을 방지하는 동작 및 상기 가상 머신을 통하여 상기 보안 소프트웨어 모듈에 대해 무적(Undefeatable) 공간을 제공하는 동작 중 어느 하나를 수행하는 제어부를 포함한다.
본 발명의 일실시예에 따른 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 방법은, 상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 단계; 데이터 유출 이벤트의 발생 여부를 상기 가상 머신을 통하여 감지하는 단계; 및 상기 데이터 유출 이벤트가 감지되는 경우, 데이터 유출 방지 정책(Policy)에 기반하여 상기 데이터가 유출되지 않도록 상기 단말기를 제어하는 단계를 포함한다.
단말기에 가상 머신을 먼저 설치하고, 그 이후에 가상 머신 위에 운영 체제를 설치함으로써, 누군가 단말기로부터 데이터를 유출하려고 할 때, 가상 머신을 통하여 데이터의 유출 방지 여부를 감지할 수 있고, 따라서, 관리자는 보다 효과적으로 데이터의 유출을 방지할 수 있다.
특히, 본 발명의 실시예들에 따르면, 누군가 단말기의 운영 체제를 삭제한 이후 재설치하여 디바이스 드라이버를 삭제함으로써 데이터를 유출하려고 시도하는 경우에도, 가상 머신에서 이를 감지할 수 있어, 데이터의 유출을 방지할 수 있다.
도 1은 본 발명의 일실시예에 따른 데이터 유출 방지 장치의 구성을 나타내는 도면이다.
도 2는 본 발명의 일실시예에 따른 단말기의 감시 구조를 나타내는 도면이다.
도 3 및 도 4는 본 발명의 일실시예에 따른 보안 소프트웨어 모듈에 대한 방해 작업이 감지된 경우의 데이터 유출 방지 장치의 동작을 나타내는 도면이다.
도 5는 본 발명의 일실시예에 따른 데이터 유출 방지 방법을 나타내는 흐름도이다.
도 6은 본 발명의 일실시예에 따른, 단말기에 외부 저장 장치가 연결된 경우의 데이터 유출 방지 방법을 나타내는 흐름도이다.
도 7은 본 발명의 일실시예에 따른, 단말기의 운영 체제가 재설치되는 경우의 데이터 유출 방지 방법을 나타내는 흐름도이다.
도 8은 본 발명의 일실시예에 따른, 단말기에 설치된 보안 프로그램에 대한 방해 작업이 발생하는 경우의 데이터 유출 방지 방법을 나타내는 흐름도이다.
이하에서, 본 발명에 따른 실시예를 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 본 발명이 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
도 1은 본 발명의 일실시예에 따른 데이터 유출 방지 장치의 구성을 나타내는 도면이다.
도 1을 참조하면, 본 발명의 일실시예에 따른 데이터 유출 방지 장치(100)는 단말기(101)로부터 데이터가 유출되는 것을 방지한다. 따라서, 데이터 유출 방지 장치(100)는 기업 등 사내 네트워크에서 데이터가 내부 유출되는 것을 방지할 수 있다.
본 발명의 일실시예에 따른 데이터 유출 방지 장치(100)는 부팅부(110), 감지부(120) 및 제어부(130)를 포함한다.
부팅부(110)는 단말기(101)에 전원이 인가되면 가상 머신을 부팅하고, 가상 머신이 부팅되면 가상 머신 위에 운영 체제(Operating System, OS)를 부팅하여 단말기(101)를 부팅한다.
자세히 설명하면, 부팅부(110)는 운영 체제가 부팅된 이후에 가상 머신을 부팅하는 것이 아니라, 가상 머신을 먼저 부팅시킨 후 가상 머신 위에 운영체제를 동작시킴으로써, 사용자가 내부 정보를 유출하기 위해 운영체제를 재 설치하거나, 설치된 운영체제에서 보안 소프트웨어를 제거하는 행위 등을 하더라도, 가상 머신에서 이를 탐지하여, 데이터 유출을 차단하고, 관리자에게 통보해 줄 수 있다. 이하, 도 2를 참조하여, 부팅부(110)의 동작에 대해서 상세히 설명한다.
도 2는 본 발명의 일실시예에 따른 단말기의 감시 구조를 나타내는 도면이다.
도 2를 참조하면, 본 발명의 일실시예에 따른 데이터 유출 방지 장치는 단말기에 전원이 인가되면, 가상 머신(220)을 가장 먼저 부팅할 수 있다. 이 때, 가상 머신(220)은 하드웨어(210) 기반 위에서 하드웨어(210)와 운영 체제(230)를 모두 관리할 수 있다.
일실시예에 따른 가상 머신(220)은 운영 체제(230)뿐 아니라 또 다른 가상 머신도 관리할 수 있는 중첩된 가상 머신(Nested Hypervisor, VMM on VMM)일 수 있다.
데이터 유출 방지 장치가 가상 머신(220)을 부팅한 이후 가상 머신(220) 위에 운영 체제(230)을 부팅함으로써, 운영 체제(230)가 하드웨어(210)에 요청하는 모든 정보는 가상 머신(220)을 통해 전달되고, 따라서, 가상 머신(220)은 운영 체제(230)에서 어떠한 요청이 이루어지는지 모든 것을 알 수 있는 슈퍼 권한을 갖게 되어, 사용자가 내부 정보를 유출하려고 할 때 데이터의 유출 위험이 있음을 감지할 수 있다.
다시 도 1을 참조하면, 본 발명의 일측에 따른 부팅부(110)는 단말기(101)에 전원이 인가되면 가상 머신을 부팅하고, 가상 머신이 부팅되면, 가상 머신을 통하여 단말기(101)에 연결된 장치를 검색 및 초기화할 수 있다.
본 발명의 일측에 따른 가상 머신은, 자원을 관리하는 오버헤드의 발생을 최소화하기 위하여, 단말기(101)의 모든 하드웨어를 가상화된 장치로서 운영 체제에 제공하지 않고, 실제 하드웨어 장치들을 운영 체제가 사용할 수 있도록 할 수 있다. 따라서, 가상 머신은 외부 저장 장치에 대한 데이터 접근성을 제어하고, 오버헤드는 감소시킬 수 있다.
또한, 장치에 대한 초기화 작업이 완료되면, 부팅부(110)는 단말기(101)의 사용자에 대한 인증 절차를 수행할 수 있다.
일실시예에 따른 부팅부(110)는 하드디스크 시리얼 넘버 등 단말기(101)의 하드웨어와 연관된 정보를 이용하여 사용자에 대한 인증 절차를 수행할 수 있다. 또 다른 일실시예에 따른 부팅부(110)는 사용자가 설정한 암호를 입력 받음으로써, 사용자에 대한 인증 절차를 수행할 수 있다.
단말기(101)의 사용자에 대한 인증에 성공하는 경우, 부팅부(110)는 단말기(101)의 환경 검사를 수행할 수 있다. 자세히 설명하면, 부팅부(110)는 단말기(101)의 환경이 정상적인지 여부를 검사할 수 있다(예를 들어, 단말기(101)에 인증되지 않은 하드디스크 또는 USB장치 등이 연결되어 있는지 등). 일실시예에 따른 부팅부(110)는 단말기(101)의 환경이 비정상적인 것으로 판단되는 경우, 관리 서버(140)로 비정상적인 환경에 대한 정보를 전송하고, 단말기(101)의 부팅 동작을 중단할 수 있다.
단말기의 환경이 정상인 경우, 부팅부(110)는 가상 머신 위에 운영 체제를 부팅할 수 있다.
본 발명의 일측에 따르면, 부팅부(110)는 플래쉬 롬에 기록된 가상 머신 모듈을 이용하여 가상 머신을 부팅할 수 있다.
플래쉬 롬(Flash ROM)은 BIOS가 저장되는 영역으로써, 플래쉬 롬이 훼손되면, 단말기(101)는 부팅되지 않을 수 있다.
따라서, 본 발명의 일실시예에 따른 데이터 유출 방지 장치(100)는 가상 머신을 부팅하기 위한 가상 머신 모듈을 플래쉬 롬이 기록함으로써, 가상 머신 모듈이 임의로 수정되지 않도록 할 수 있고, 이에 운영 체제보다 가상 머신이 먼저 단말기(101)에서 부팅되는 것을 보장할 수 있다.
본 발명의 일측에 따르면, 부팅부(110)는 외부 저장 매체(예를 들어, USB)에 기록된 가상 머신 모듈을 이용하여 가상 머신을 부팅할 수 있다.
이 때, 일실시예에 따른 부팅부(110)는 외부 저장 매체에 기록된 가상 머신 모듈을 검사할 수 있다.
일실시예에 따른 부팅부(110)는 가상 머신 모듈의 검사를 위해서, 가상 머신 모듈에 대한 오리지널 해쉬값을 롬(ROM)에 저장할 수 있다. 또한, 단말기(101)의 전원이 인가되면, 외부 저장 매체에 저장된 가상 머신 모듈에 대한 해쉬값과 롬에 저장된 오리지널 해쉬값을 비교하여, 해쉬값이 일치하는지 여부에 기반하여 가상 머신 모듈을 검사할 수 있다. 실시예에 따라서는, 해쉬값이 일치하지 않는 경우, 부팅부(110)는 외부 저장 매체에 저장된 가상 머신 모듈이 변조된 것으로 판단하고, 부팅을 중단할 수 있다.
일실시예에 따른 부팅부(110)는 가상 머신 모듈의 검사를 위해서, 가상 머신 모듈에 대한 오리지널 해쉬값을 TPM(Trusted Platform Module)에 저장할 수 있다. 또한, 단말기(101)의 전원이 인가되면, 외부 저장 매체에 저장된 가상 머신 모듈에 대한 해쉬값과 TPM에 저장된 오리지널 해쉬값을 비교하여, 가상 머신 모듈을 검사할 수 있다. 실시예에 따라서는, 해쉬값이 일치하지 않는 경우, 부팅부(110)는 외부 저장 매체에 저장된 가상 머신 모듈이 변조된 것으로 판단하고, 부팅을 중단할 수 있다.
일실시예에 따른 부팅부(110)는 가상 머신 모듈의 검사를 위해서, 가상 머신 모듈에 대한 오리지널 해쉬값을 관리 서버(140)에 저장할 수 있다. 또한, 단말기(101)의 전원이 인가되면, 외부 저장 매체에 저장된 가상 머신 모듈에 대한 해쉬값과 관리 서버(140)에 저장된 오리지널 해쉬값을 비교하여, 가상 머신 모듈을 검사할 수 있다. 실시예에 따라서는, 해쉬값이 일치하지 않는 경우, 부팅부(110)는 외부 저장 매체에 저장된 가상 머신 모듈이 변조된 것으로 판단하고, 부팅을 중단할 수 있다.
가상 머신 모듈에 이상이 있는 경우, 부팅부(110)는 데이터 유출의 위험이 있는 것으로 보아, 단말기(101)의 부팅을 중단할 수 있다. 또한, 부팅부(110)는 관리 서버(140)로 가상 머신 모듈에 이상이 발생하였음을 나타내는 정보를 전송할 수 있다.
가상 머신 모듈에 이상이 없으면, 부팅부(110)는 가상 머신 모듈을 이용하여 단말기(101)에 가상 머신을 부팅할 수 있다.
감지부(120)는 데이터 유출 이벤트의 발생 여부를 가상 머신을 통하여 감지한다.
데이터 유출 이벤트는 단말기(101)로부터 데이터가 유출될 가능성이 있는 이벤트를 나타낼 수 있다. 일실시예에 따른 데이터 유출 이벤트는 단말기(101)에 외부 저장 장치가 연결되는 경우, 단말기(101)에 운영 체제가 재설치되는 경우 및 단말기(101)에 설치된 보안 프로그램에 대한 방해 작업이 발생하는 경우 중 적어도 하나에 대한 이벤트를 포함할 수 있다.
상술한 각각의 데이터 유출 이벤트가 발생하는 경우에, 본 발명의 일실시예에 따른 데이터 유출 방지 장치(100)가 데이터의 유출을 방지하기 위하여 단말기(101)를 제어하는 구체적인 동작에 대해서는 뒤에서 상세히 설명한다.
제어부(130)는 데이터 유출 이벤트가 감지되는 경우, 데이터 유출 방지 정책(Policy)에 기반하여 데이터가 단말기(101)로부터 유출되지 않도록 단말기(101)를 제어한다.
일실시예에 따른 데이터 유출 방지 정책은 관리 서버(140)로부터 단말기(101)로 전송되어, 단말기(101)에 저장될 수 있다.
본 발명의 일측에 따르면, 감지부(120)는 단말기(101)에 외부 저장 장치(예를 들어, USB 장치)가 연결되는지 여부를 가상 머신을 통하여 감지할 수 있다.
단말기(101)에 대한 외부 저장 장치의 연결이 감지되는 경우, 제어부(130)는 외부 저장 장치로부터 외부 저장 장치에 대한 장치 정보를 가상 머신을 통하여 추출할 수 있다. 실시예에 따라서는, 장치 정보는 외부 저장 장치의 고유한 정보(예를 들어, 외부 저장 장치에 기록된 벤더ID(VendorID), 포트 정보(Port) 등)를 포함할 수 있다.
또한, 제어부(130)는 추출된 장치 정보를 이용하여 외부 저장 장치가 데이터 유출 방지 정책에 의해 허용되는 장치인지 여부를 판단할 수 있다. 예를 들어, 데이터 유출 방지 정책은 단말기(101)에 대하여 연결이 허용되는 장치의 리스트(List)를 포함할 수 있고, 제어부(130)는 추출된 장치 정보가 데이터 유출 방지 정책의 리스트에 포함되어 있는지 여부를 판단함으로써, 단말기(101)에 연결된 외부 연결 장치가 허용되는 장치인지 여부를 판단할 수 있다.
외부 저장 장치가 데이터 유출 방지 정책에 의해 허용되는 장치가 아닌 경우, 제어부(130)는 외부 저장 장치를 차단할 수 있다. 따라서, 외부 저장 장치에 단말기(101) 내부의 데이터를 저장하여 데이터를 유출하는 것을 방지할 수 있다.
본 발명의 또 다른 일측에 따르면, 감지부(120)는 네트워크를 통하여 데이터가 단말기(101)로부터 단말기의 외부로 전송되는지 여부를 감지할 수 있다.
데이터의 단말기(101) 외부로의 전송이 감지되는 경우, 제어부(130)는 데이터의 단말기(101) 외부로의 전송이 데이터 유출 방지 정책에 의해 허용되는지 여부를 판단할 수 있다. 예를 들어, 데이터 유출 방지 정책은 단말기(101)에 대하여 허용되는 네트워크를 통한 통신에 대한 규칙을 포함할 수 있고, 따라서, 제어부(130)는 데이터 유출 방지 정책를 참조하여 감지되는 데이터의 외부로의 전송이 허용되는지 여부를 판단할 수 있다.
데이터의 단말기(101) 외부로의 전송이 허용되지 않는 경우, 제어부(130)는 데이터의 단말기(101) 외부로의 전송을 차단할 수 있다. 따라서, 네트워크를 통하여 단말기(101) 내부의 데이터가 유출되는 것을 방지할 수 있다.
본 발명의 또 다른 일측에 따르면, 제어부(130)는 데이터 유출 이벤트가 감지되는 경우, 관리 서버(140)로 데이터 유출 이벤트에 대한 감지 메시지를 전송할 수 있다. 예를 들어, 제어부(130)는 단말기(101)에 외부 저장 장치(예를 들어, USB 장치)가 연결되는 경우, 단말기(101)에 외부 저장 장치가 연결되었음을 나타내는 감지 메시지를 관리 서버(140)로 전송할 수 있다.
관리 서버(140)는 감지 메시지를 수신하면, 감지 메시지에 대응하는 데이터 유출 이벤트의 위험성을 판단할 수 있다. 자세히 설명하면, 관리 서버(140)는 제어부(130)가 전송한 감지 메시지에 포함된 데이터 유출 이벤트를 분석하여, 단말기(101)로부터 데이터가 유출될 위험성이 있는지 여부를 판단할 수 있다. 단말기(101)로부터 데이터가 유출될 위험성이 있는 것으로 판단되면, 관리 서버(140)는 데이터의 유출을 방지하도록 단말기(101)를 제어하는 제어 메시지를 제어부(130)로 전송할 수 있다. 또한, 단말기(101)로부터 데이터가 유출될 위험성이 없는 것으로 판단되면, 관리 서버(140)는 데이터 유출 이벤트를 허용하도록 단말기(101)를 제어하는 제어 메시지를 제어부(130)로 전송할 수 있다.
제어부(130)는 관리 서버(140)로부터 제어 메시지를 수신하며, 제어 메시지에 기반하여 단말기(101)를 제어할 수 있다. 예를 들어, 제어 메시지가 데이터의 유출을 방지하도록 단말기(101)를 제어하는 메시지인 경우, 제어부(130)는 데이터 유출 이벤트를 차단할 수 있다. 또한, 제어 메시지가 데이터 유출 이벤트를 허용하도록 단말기(101)를 제어하는 메시지인 경우, 제어부(130)는 데이터 유출 이벤트를 허용할 수 있다.
이하, 구체적인 데이터 유출 이벤트 별로 데이터 유출 방지 장치(100)의 데이터 유출 방지 동작을 상세히 설명한다.
제1 실시예로써, 단말기(101)로부터 데이터를 유출하기 위하여 사용자가 단말기(101)에 외부 저장 장치(예를 들어, USB)를 연결하는 경우의 데이터 유출 방지 장치(100)의 데이터 유출 방지 동작을 설명한다.
부팅부(110)는 단말기(101)에 전원이 인가되면 가상 머신을 부팅하고, 가상 머신 위에 운영 체제를 부팅하여 단말기(101)를 부팅한다.
이 때, 사용자가 단말기(101)에 외부 저장 장치를 연결하는 경우, 감지부(120)는 단말기(101)에 외부 저장 장치가 연결되는지 여부를 가상 머신을 통하여 감지할 수 있다.
본 발명의 일측에 따르면, 감지부(120)는 단말기(101)에 외부 저장 장치가 연결되는 경우, 가상 머신을 통하여 외부 저장 장치로부터 인터럽트 신호를 수신할 수 있다. 또한, 인터럽트 신호가 수신되면, 감지부(120)는 외부 저장 장치가 연결된 것으로 감지할 수 있다.
외부 저장 장치의 연결이 감지되는 경우, 제어부(130)는 단말기(101)의 사용자가 외부 저장 장치를 사용할 수 있는지 여부를 관리 서버(140)로 확인 요청할 수 있다.
본 발명의 일측에 따르면, 제어부(130)는 사용자를 인증하기 위하여 단말기(101)에 대한 하드디스크 시리얼 넘버 등에 대한 정보를 관리 서버(140)로 전송할 수 있다.
관리 서버(140)는 제어부(130)로부터 확인 요청이 수신되면, 단말기(101)의 사용자가 외부 저장 장치를 사용할 수 있는지 여부를 확인할 수 있다. 실시예에 따라서는, 관리 서버(140)는 제어부로부터 수신한 하드디스크 시리얼 넘버 등에 대한 정보를 기반으로 사용자가 외부 저장 장치를 사용할 수 있는 사용자인지 여부를 확인할 수 있다.
관리 서버(140)는 사용자가 외부 저장 장치를 사용할 수 없는 사용자로 확인 되는 경우, 제어부(130)로 사용자가 외부 저장 장치를 사용할 수 없는 사용자라는 결과를 전송할 수 있다. 또한, 관리 서버(140)는 사용자가 외부 저장 장치를 사용할 수 있는 사용자로 확인 되는 경우, 제어부(130)로 사용자가 외부 저장 장치를 사용할 수 있는 사용자라는 결과를 전송할 수 있다.
제어부(130)는 관리 서버(140)로부터 사용자가 외부 저장 장치를 사용할 수 없는 사용자라는 결과가 수신되면, 외부 저장 장치를 차단할 수 있다. 또한, 제어부(130)는 관리 서버(140)로부터 사용자가 외부 저장 장치를 사용할 수 있는 사용자라는 결과가 수시되면, 외부 저장 장치를 허용할 수 있다.
이하, 제2 실시예로써, 단말기(101)로부터 데이터를 유출하기 위하여 사용자가 단말기(101)의 운영 체제를 재설치하는 경우의 데이터 유출 방지 장치(100)의 데이터 유출 방지 동작을 설명한다.
부팅부(110)는 단말기(101)에 전원이 인가되면 가상 머신을 부팅하고, 가상 머신 위에 운영 체제를 부팅하여 단말기(101)를 부팅한다.
이 때, 디바이스 드라이버는 운영체제에서 관리하는 파일 시스템에 저장되는데, 데이터를 유출하려는 사용자는 운영 체제를 삭제하여, 운영 체제에 속하는 디바이스 드라이버도 함께 제거함으로써, 단말기(101)로부터 데이터를 유출하려고 시도할 수 있다.
따라서, 사용자가 단말기(101)에 설치된 운영 체제를 제거하고, 운영 체제를 재설치하는 경우, 감지부(120)는 단말기(101)에 운영 체제가 재설치 되는지 여부를 가상 머신을 통하여 감지할 수 있다.
운영 체재의 재설치가 감지되는 경우, 제어부(130)는 관리 서버(140)로부터 보안 소프트웨어를 수신하고, 수신된 보안 소프트웨어를 재설치된 운영 체재에 설치할 수 있다.
예를 들어, 단말기(101)에서 가상 머신 위에 Windows XP의 운영 체제가 설치되고, 보안 소프트웨어로써, Dri_1.sys 드라이버와 App_1.exe 프로그램이 동작하는 경우, 관리 서버(140)는 운영 체제를 재설치하여 데이터를 유출하려는 시도에 대비하여 보안 소프트웨어(Dri_1.sys 드라이버 및 App_1.exe 프로그램)를 저장할 수 있다. 또한, 감지부(120)로부터 운영 체제의 재설치가 감지되면, 관리 서버(140)는 제어부(130)로 보안 소프트웨어(Dri_1.sys 드라이버 및 App_1.exe 프로그램)를 전송할 수 있고, 제어부(130)는 보안 소프트웨어(Dri_1.sys 드라이버 및 App_1.exe 프로그램)를 전송 받아 재설치된 운영 체제에 다시 설치함으로써, 운영 체제가 재설치 되기 전과 동일한 보안 환경을 단말기(101)에 제공할 수 있다. 따라서, 데이터 유출 방지 장치(100)는 단말기(101)로부터 데이터가 유출되는 것을 방지할 수 있다.
이하, 제3 실시예로써, 단말기(101)로부터 데이터를 유출하기 위하여 단말기(101)에 설치된 보안 프로그램에 대한 방해 작업이 발생하는 경우의 데이터 유출 방지 장치(100)의 데이터 유출 방지 동작을 설명한다.
부팅부(110)는 단말기(101)에 전원이 인가되면 가상 머신을 부팅하고, 가상 머신 위에 운영 체제를 부팅하여 단말기(101)를 부팅한다.
이 때, 단말기(101)에 설치된 보안 소프트웨어 모듈에 대한 방해 작업이 발생하는 경우, 감지부(120)는 단말기(101)에 설치된 보안 소프트웨어 모듈에 대한 방해 작업이 발생하는지 여부를 가상 머신을 통하여 감지할 수 있다.
보안 소프트웨어 모듈에 대한 방해 작업의 발생이 감지되는 경우, 제어부(130)는 가상 머신에서 제공되는 인터페이스를 통해 보안 소프트웨어 모듈의 변경을 방지하는 동작 및 가상 머신을 통하여 보안 소프트웨어 모듈에 대해 무적(Undefeatable) 공간을 제공하는 동작 중 어느 하나를 수행할 수 있다.
이하 도 3 및 도 4를 참조하여, 보안 소프트웨어 모듈에 대한 방해 작업이 감지되는 경우의 제어부(130)의 동작에 대해서 상세히 설명한다.
도 3 및 도 4는 본 발명의 일실시예에 따른 보안 소프트웨어 모듈에 대한 방해 작업이 감지된 경우의 데이터 유출 방지 장치의 동작을 나타내는 도면이다.
도 3을 참조하면, 본 발명의 일실시예에 따른 데이터 유출 방지 장치(100)의 제어부(130)는, 보안 소프트웨어 모듈에 대한 방해 작업의 발생이 감지되는 경우, 가상 머신에서 제공되는 인터페이스를 통해 보안 소프트웨어 모듈의 변경을 방지할 수 있다.
보다 자세히 설명하면, 예를 들어, 기존의 모듈 A+(310), 모듈 B(311) 및 모듈 C(312)가 수행하던 동작에 대해서, 보호 대상인 모듈 A(320)가 가상 머신에게 자신의 보호 권한에 대한 인증을 요청할 수 있다. 이 때, 가상 머신은 해쉬(HASH) 및 암호화(Encryption) 등의 과정을 통하여 모듈 A(320)에 대한 인증 작업을 수행하고, 모듈 A(320)에 대한 인증에 성공하면 모듈 A(320)에게 인증에 성공하였음을 알릴 수 있다(300).
이후, 가상 머신은 모듈 A(320)에 대한 모니터링 과정을 수행하며(301), 각종 I/O 동작이나 특권 모드의 명령어에 대해서 운영 체제 이상의 권한을 가지고 모듈 A(320)에 대하여 선수 검사를 수행할 수 있다(303). 따라서, 가상 머신은 모듈 A(320)에게 영향을 미치는 모든 경우를 제한 및 제어할 수 있다.
또한, 가상 머신은 하드웨어 램(Hardware RAM)에 대한 1차적인 제어권을 가지고 하드웨어 램을 제어함으로써, 모듈 A(320)에 대한 인젝션(Injection)을 차단할 수 있다(302).
또한, 모듈 A(320)가 요청한 악의적인 방해 작업에 대한 리스트(Maliciouse List)를 참조하여, 가상 머신은 리스트에 포함되는 방해 작업(330)은 실행을 거부할 수 있다(304).
도 4를 참조하면, 본 발명의 일실시예에 따른 데이터 유출 방지 장치(100)의 제어부(130)는, 보안 소프트웨어 모듈에 대한 방해 작업의 발생이 감지되는 경우, 가상 머신을 통하여 보안 소프트웨어 모듈에 대해 무적(Undefeatable) 공간을 제공할 수 있다.
보다 자세히 설명하면, 도 3에서 설명한 가상 머신의 역할이 동일하게 적용될 수 있으나, 다만, 모듈 및 방해 작업에 대한 정보는 관리자(Administrator)(410)를 통하여 갱신되거나(411) 가상 머신(420)을 통하여 갱신될 수 있다(421).
승인 정책에 대해서는 사용자 및 그룹별로 설정이 가능하고, 외부 저장 장치에 대해 읽기/쓰기 권한 차단, 쓰기 권한 차단 등으로 분류하여, 사용자 별로 설정할 수 있다.
도 1 내지 도 4에서 상술한 데이터 유출 방지 장치의 동작은 외부 저장 장치에 국한되지 않으며, 나아가, 네트워크, 프로세서, 메모리 및 모든 I/O 장치 등에도 동일하게 적용될 수 있다.
예를 들어, 본 발명의 일실시예에 따른 데이터 유출 방지 장치는 WEB, 메신져, P2P 등의 네트워크를 통한 데이터 유출을 방지할 수 있다.
도 5는 본 발명의 일실시예에 따른 데이터 유출 방지 방법을 나타내는 흐름도이다.
도 5를 참조하면, 본 발명의 일실시예에 따른 데이터 유출 방지 방법은 단말기로부터 데이터가 유출되는 것을 방지한다. 따라서, 데이터 유출 방지 방법은 기업 등 사내 네트워크에서 데이터가 내부 유출되는 것을 방지할 수 있다.
본 발명의 일실시예에 따른 데이터 유출 방지 방법은 단말기에 전원이 인가되면 가상 머신을 부팅하고(510), 가상 머신이 부팅되면 가상 머신 위에 운영 체제(Operating System, OS)를 부팅하여 단말기를 부팅한다(550).
자세히 설명하면, 데이터 유출 방지 방법은 운영 체제가 부팅된 이후에 가상 머신을 부팅하는 것이 아니라, 가상 머신을 먼저 부팅시킨 후 가상 머신 위에 운영체제를 동작시킴으로써, 사용자가 내부 정보를 유출하기 위해 운영체제를 재 설치하거나, 설치된 운영체제에서 보안 소프트웨어를 제거하는 행위 등을 하더라도, 가상 머신에서 이를 탐지하여, 데이터 유출을 차단하고, 관리자에게 통보해 줄 수 있다.
본 발명의 일측에 따른 데이터 유출 방지 방법은 단말기에 전원이 인가되면 가상 머신을 부팅하고, 가상 머신이 부팅되면, 가상 머신을 통하여 단말기에 연결된 장치를 검색 및 초기화할 수 있다(520).
본 발명의 일측에 따른 가상 머신은, 자원을 관리하는 오버헤드의 발생을 최소화하기 위하여, 단말기의 모든 하드웨어를 가상화된 장치로서 운영 체제에 제공하지 않고, 실제 하드웨어 장치들을 운영 체제가 사용할 수 있도록 할 수 있다. 따라서, 가상 머신은 외부 저장 장치에 대한 데이터 접근성을 제어하고, 오버헤드는 감소시킬 수 있다.
또한, 장치에 대한 초기화 작업이 완료되면, 데이터 유출 방지 방법은 단말기의 사용자에 대한 인증 절차를 수행할 수 있다(530).
일실시예에 따른 데이터 유출 방지 방법은 하드디스크 시리얼 넘버 등 단말기의 하드웨어와 연관된 정보를 이용하여 사용자에 대한 인증 절차를 수행할 수 있다. 또 다른 일실시예에 따른 데이터 유출 방지 방법은 사용자가 설정한 암호를 입력 받음으로써, 사용자에 대한 인증 절차를 수행할 수 있다.
단말기의 사용자에 대한 인증에 성공하는 경우, 데이터 유출 방지 방법은 단말기의 환경 검사를 수행할 수 있다(540). 자세히 설명하면, 데이터 유출 방지 방법은 단말기의 환경이 정상적인지 여부를 검사할 수 있다(예를 들어, 단말기에 인증되지 않은 하드디스크 또는 USB장치 등이 연결되어 있는지 등). 일실시예에 따른 데이터 유출 방지 방법은 단말기의 환경이 비정상적인 것으로 판단되는 경우, 관리 서버로 비정상적인 환경에 대한 정보를 전송하고, 단말기의 부팅 동작을 중단할 수 있다.
단말기의 환경이 정상인 경우, 데이터 유출 방지 방법은 가상 머신 위에 운영 체제를 부팅할 수 있다.
본 발명의 일측에 따르면, 데이터 유출 방지 방법은 플래쉬 롬에 기록된 가상 머신 모듈을 이용하여 가상 머신을 부팅할 수 있다.
플래쉬 롬(Flash ROM)은 BIOS가 저장되는 영역으로써, 플래쉬 롬이 훼손되면, 단말기는 부팅되지 않을 수 있다.
따라서, 본 발명의 일실시예에 따른 데이터 유출 방지 방법은 가상 머신을 부팅하기 위한 가상 머신 모듈을 플래쉬 롬이 기록함으로써, 가상 머신 모듈이 임의로 수정되지 않도록 할 수 있고, 이에 운영 체제보다 가상 머신이 먼저 단말기에서 부팅되는 것을 보장할 수 있다.
본 발명의 일측에 따르면, 데이터 유출 방지 방법은 외부 저장 매체(예를 들어, USB)에 기록된 가상 머신 모듈을 이용하여 가상 머신을 부팅할 수 있다.
이 때, 일실시예에 따른 데이터 유출 방지 방법은 외부 저장 매체에 기록된 가상 머신 모듈을 검사할 수 있다.
일실시예에 따른 데이터 유출 방지 방법은 가상 머신 모듈의 검사를 위해서, 가상 머신 모듈에 대한 오리지널 해쉬값을 롬(ROM)에 저장할 수 있다. 또한, 단말기의 전원이 인가되면, 외부 저장 매체에 저장된 가상 머신 모듈에 대한 해쉬값과 롬에 저장된 오리지널 해쉬값을 비교하여, 해쉬값이 일치하는지 여부에 기반하여 가상 머신 모듈을 검사할 수 있다. 실시예에 따라서는, 해쉬값이 일치하지 않는 경우, 데이터 유출 방지 방법은 외부 저장 매체에 저장된 가상 머신 모듈이 변조된 것으로 판단하고, 부팅을 중단할 수 있다.
일실시예에 따른 데이터 유출 방지 방법은 가상 머신 모듈의 검사를 위해서, 가상 머신 모듈에 대한 오리지널 해쉬값을 TPM(Trusted Platform Module)에 저장할 수 있다. 또한, 단말기의 전원이 인가되면, 외부 저장 매체에 저장된 가상 머신 모듈에 대한 해쉬값과 TPM에 저장된 오리지널 해쉬값을 비교하여, 가상 머신 모듈을 검사할 수 있다. 실시예에 따라서는, 해쉬값이 일치하지 않는 경우, 데이터 유출 방지 방법은 외부 저장 매체에 저장된 가상 머신 모듈이 변조된 것으로 판단하고, 부팅을 중단할 수 있다.
일실시예에 따른 데이터 유출 방지 방법은 가상 머신 모듈의 검사를 위해서, 가상 머신 모듈에 대한 오리지널 해쉬값을 관리 서버에 저장할 수 있다. 또한, 단말기의 전원이 인가되면, 외부 저장 매체에 저장된 가상 머신 모듈에 대한 해쉬값과 관리 서버에 저장된 오리지널 해쉬값을 비교하여, 가상 머신 모듈을 검사할 수 있다. 실시예에 따라서는, 해쉬값이 일치하지 않는 경우, 데이터 유출 방지 방법은 외부 저장 매체에 저장된 가상 머신 모듈이 변조된 것으로 판단하고, 부팅을 중단할 수 있다.
가상 머신 모듈에 이상이 있는 경우, 데이터 유출 방지 방법은 데이터 유출의 위험이 있는 것으로 보아, 단말기의 부팅을 중단할 수 있다. 또한, 데이터 유출 방지 방법은 관리 서버로 가상 머신 모듈에 이상이 발생하였음을 나타내는 정보를 전송할 수 있다.
가상 머신 모듈에 이상이 없으면, 데이터 유출 방지 방법은 가상 머신 모듈을 이용하여 단말기에 가상 머신을 부팅할 수 있다.
데이터 유출 방지 방법은 데이터 유출 이벤트의 발생 여부를 가상 머신을 통하여 감지한다(560).
데이터 유출 이벤트는 단말기로부터 데이터가 유출될 가능성이 있는 이벤트를 나타낼 수 있다. 일실시예에 따른 데이터 유출 이벤트는 단말기에 외부 저장 장치가 연결되는 경우, 단말기에 운영 체제가 재설치되는 경우 및 단말기에 설치된 보안 프로그램에 대한 방해 작업이 발생하는 경우 중 적어도 하나에 대한 이벤트를 포함할 수 있다.
데이터 유출 방지 방법은 데이터 유출 이벤트가 감지되는 경우, 데이터 유출 방지 정책(Policy)에 기반하여 데이터가 단말기로부터 유출되지 않도록 단말기를 제어한다.
일실시예에 따른 데이터 유출 방지 정책은 관리 서버로부터 단말기로 전송되어, 단말기에 저장될 수 있다.
본 발명의 일측에 따르면, 데이터 유출 방지 방법은 단말기에 외부 저장 장치(예를 들어, USB 장치)가 연결되는지 여부를 가상 머신을 통하여 감지할 수 있다.
단말기에 대한 외부 저장 장치의 연결이 감지되는 경우, 데이터 유출 방지 방법은 외부 저장 장치로부터 외부 저장 장치에 대한 장치 정보를 가상 머신을 통하여 추출할 수 있다. 실시예에 따라서는, 장치 정보는 외부 저장 장치의 고유한 정보(예를 들어, 외부 저장 장치에 기록된 벤더ID(VendorID), 포트 정보(Port) 등)를 포함할 수 있다.
또한, 데이터 유출 방지 방법은 추출된 장치 정보를 이용하여 외부 저장 장치가 데이터 유출 방지 정책에 의해 허용되는 장치인지 여부를 판단할 수 있다. 예를 들어, 데이터 유출 방지 정책은 단말기에 대하여 연결이 허용되는 장치의 리스트(List)를 포함할 수 있고, 데이터 유출 방지 방법은 추출된 장치 정보가 데이터 유출 방지 정책의 리스트에 포함되어 있는지 여부를 판단함으로써, 단말기에 연결된 외부 연결 장치가 허용되는 장치인지 여부를 판단할 수 있다.
외부 저장 장치가 데이터 유출 방지 정책에 의해 허용되는 장치가 아닌 경우, 데이터 유출 방지 방법은 외부 저장 장치를 차단할 수 있다. 따라서, 외부 저장 장치에 단말기 내부의 데이터를 저장하여 데이터를 유출하는 것을 방지할 수 있다.
본 발명의 또 다른 일측에 따르면, 데이터 유출 방지 방법은 네트워크를 통하여 데이터가 단말기로부터 단말기의 외부로 전송되는지 여부를 감지할 수 있다.
데이터의 단말기 외부로의 전송이 감지되는 경우, 데이터 유출 방지 방법은 데이터의 단말기 외부로의 전송이 데이터 유출 방지 정책에 의해 허용되는지 여부를 판단할 수 있다. 예를 들어, 데이터 유출 방지 정책은 단말기에 대하여 허용되는 네트워크를 통한 통신에 대한 규칙을 포함할 수 있고, 따라서, 데이터 유출 방지 방법은 데이터 유출 방지 정책를 참조하여 감지되는 데이터의 외부로의 전송이 허용되는지 여부를 판단할 수 있다.
데이터의 단말기 외부로의 전송이 허용되지 않는 경우, 데이터 유출 방지 방법은 데이터의 단말기 외부로의 전송을 차단할 수 있다. 따라서, 네트워크를 통하여 단말기 내부의 데이터가 유출되는 것을 방지할 수 있다.
본 발명의 또 다른 일측에 따르면, 데이터 유출 방지 방법은 데이터 유출 이벤트가 감지되는 경우, 관리 서버로 데이터 유출 이벤트에 대한 감지 메시지를 전송할 수 있다(570). 예를 들어, 데이터 유출 방지 방법은 단말기에 외부 저장 장치(예를 들어, USB 장치)가 연결되는 경우, 단말기에 외부 저장 장치가 연결되었음을 나타내는 감지 메시지를 관리 서버로 전송할 수 있다.
관리 서버는 감지 메시지를 수신하면, 감지 메시지에 대응하는 데이터 유출 이벤트의 위험성을 판단할 수 있다. 자세히 설명하면, 관리 서버는 감지 메시지에 포함된 데이터 유출 이벤트를 분석하여, 단말기로부터 데이터가 유출될 위험성이 있는지 여부를 판단할 수 있다. 단말기로부터 데이터가 유출될 위험성이 있는 것으로 판단되면, 관리 서버는 데이터의 유출을 방지하도록 단말기를 제어하는 제어 메시지를 데이터 유출 방지 장치로 전송할 수 있다. 또한, 단말기로부터 데이터가 유출될 위험성이 없는 것으로 판단되면, 관리 서버는 데이터 유출 이벤트를 허용하도록 단말기를 제어하는 제어 메시지를 데이터 유출 방지 장치로 전송할 수 있다.
데이터 유출 방지 방법은 관리 서버로부터 제어 메시지를 수신할 수 있다(580). 또한, 수신된 제어 메시지에 기반하여 단말기를 제어할 수 있다(590). 예를 들어, 제어 메시지가 데이터의 유출을 방지하도록 단말기를 제어하는 메시지인 경우, 데이터 유출 방지 방법은 데이터 유출 이벤트를 차단할 수 있다. 또한, 제어 메시지가 데이터 유출 이벤트를 허용하도록 단말기를 제어하는 메시지인 경우, 데이터 유출 방지 방법은 데이터 유출 이벤트를 허용할 수 있다.
도 6은 본 발명의 일실시예에 따른, 단말기에 외부 저장 장치가 연결된 경우의 데이터 유출 방지 방법을 나타내는 흐름도이다.
도 6을 참조하면, 본 발명의 일실시예에 따른 데이터 유출 방지 방법은 단말기에 전원이 인가되면 가상 머신을 부팅하고(610), 가상 머신 위에 운영 체제를 부팅하여 단말기를 부팅한다(620).
이 때, 사용자가 단말기에 외부 저장 장치를 연결하는 경우, 데이터 유출 방지 방법은 단말기에 외부 저장 장치가 연결되는지 여부를 가상 머신을 통하여 감지할 수 있다(630).
본 발명의 일측에 따르면, 데이터 유출 방지 방법은 단말기에 외부 저장 장치가 연결되는 경우, 가상 머신을 통하여 외부 저장 장치로부터 인터럽트 신호를 수신할 수 있다. 또한, 인터럽트 신호가 수신되면, 데이터 유출 방지 방법은 외부 저장 장치가 연결된 것으로 감지할 수 있다.
외부 저장 장치의 연결이 감지되는 경우, 데이터 유출 방지 방법은 단말기의 사용자가 외부 저장 장치를 사용할 수 있는지 여부를 관리 서버로 확인 요청할 수 있다(640).
본 발명의 일측에 따르면, 데이터 유출 방지 방법은 사용자를 인증하기 위하여 단말기에 대한 하드디스크 시리얼 넘버 등에 대한 정보를 관리 서버로 전송할 수 있다.
관리 서버는 데이터 유출 방지 방법으로부터 확인 요청이 수신되면, 단말기의 사용자가 외부 저장 장치를 사용할 수 있는지 여부를 확인할 수 있다(650). 실시예에 따라서는, 관리 서버는 수신한 하드디스크 시리얼 넘버 등에 대한 정보를 기반으로 사용자가 외부 저장 장치를 사용할 수 있는 사용자인지 여부를 확인할 수 있다.
관리 서버는 사용자가 외부 저장 장치를 사용할 수 없는 사용자로 확인 되는 경우, 데이터 유출 방지 장치로 사용자가 외부 저장 장치를 사용할 수 없는 사용자라는 결과를 전송할 수 있다. 또한, 관리 서버는 사용자가 외부 저장 장치를 사용할 수 있는 사용자로 확인 되는 경우, 데이터 유출 방지 장치로 사용자가 외부 저장 장치를 사용할 수 있는 사용자라는 결과를 전송할 수 있다.
데이터 유출 방지 방법은 관리 서버로부터 사용자가 외부 저장 장치를 사용할 수 없는 사용자라는 결과가 수신되면, 외부 저장 장치를 차단할 수 있다(661). 또한, 데이터 유출 방지 방법은 관리 서버로부터 사용자가 외부 저장 장치를 사용할 수 있는 사용자라는 결과가 수시되면, 외부 저장 장치를 허용할 수 있다(662).
도 7은 본 발명의 일실시예에 따른, 단말기의 운영 체제가 재설치되는 경우의 데이터 유출 방지 방법을 나타내는 흐름도이다.
도 7을 참조하면, 본 발명의 일실시예에 따른 데이터 유출 방지 방법은 단말기에 전원이 인가되면 가상 머신을 부팅하고(710), 가상 머신 위에 운영 체제를 부팅하여 단말기를 부팅한다(720).
이 때, 디바이스 드라이버는 운영체제에서 관리하는 파일 시스템에 저장되는데, 데이터를 유출하려는 사용자는 운영 체제를 삭제하여, 운영 체제에 속하는 디바이스 드라이버도 함께 제거함으로써, 단말기로부터 데이터를 유출하려고 시도할 수 있다.
따라서, 사용자가 단말기에 설치된 운영 체제를 제거하고, 운영 체제를 재설치하는 경우, 데이터 유출 방지 방법은 단말기에 운영 체제가 재설치 되는지 여부를 가상 머신을 통하여 감지할 수 있다(730).
운영 체재의 재설치가 감지되는 경우, 데이터 유출 방지 방법은 관리 서버로부터 보안 소프트웨어를 수신하고(740), 수신된 보안 소프트웨어를 재설치된 운영 체재에 설치할 수 있다(750).
예를 들어, 단말기에서 가상 머신 위에 Windows XP의 운영 체제가 설치되고, 보안 소프트웨어로써, Dri_1.sys 드라이버와 App_1.exe 프로그램이 동작하는 경우, 관리 서버는 운영 체제를 재설치하여 데이터를 유출하려는 시도에 대비하여 보안 소프트웨어(Dri_1.sys 드라이버 및 App_1.exe 프로그램)를 저장할 수 있다. 또한, 운영 체제의 재설치가 감지되면, 관리 서버는 데이터 유출 방지 방법으로 보안 소프트웨어(Dri_1.sys 드라이버 및 App_1.exe 프로그램)를 전송할 수 있고, 데이터 유출 방지 방법은 보안 소프트웨어(Dri_1.sys 드라이버 및 App_1.exe 프로그램)를 전송 받아 재설치된 운영 체제에 다시 설치함으로써, 운영 체제가 재설치 되기 전과 동일한 보안 환경을 단말기에 제공할 수 있다. 따라서, 데이터 유출 방지 방법은 단말기로부터 데이터가 유출되는 것을 방지할 수 있다.
도 8은 본 발명의 일실시예에 따른, 단말기에 설치된 보안 프로그램에 대한 방해 작업이 발생하는 경우의 데이터 유출 방지 방법을 나타내는 흐름도이다.
도 8을 참조하면, 본 발명의 일실시예에 따른 데이터 유출 방지 방법은 단말기에 전원이 인가되면 가상 머신을 부팅하고(810), 가상 머신 위에 운영 체제를 부팅하여 단말기를 부팅한다(820).
이 때, 단말기에 설치된 보안 소프트웨어 모듈에 대한 방해 작업이 발생하는 경우, 데이터 유출 방지 방법은 단말기에 설치된 보안 소프트웨어 모듈에 대한 방해 작업이 발생하는지 여부를 가상 머신을 통하여 감지할 수 있다(830).
보안 소프트웨어 모듈에 대한 방해 작업의 발생이 감지되는 경우, 데이터 유출 방지 방법은 가상 머신에서 제공되는 인터페이스를 통해 보안 소프트웨어 모듈의 변경을 방지하는 동작(841) 및 가상 머신을 통하여 보안 소프트웨어 모듈에 대해 무적(Undefeatable) 공간을 제공하는 동작(842) 중 어느 하나를 수행할 수 있다.
본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100: 데이터 유출 방지 장치
110: 부팅부
120: 감지부
130: 제어부
140: 관리 서버

Claims (18)

  1. 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치에 있어서,
    상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부;
    데이터 유출 이벤트의 발생 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및
    상기 데이터 유출 이벤트가 감지되는 경우, 데이터 유출 방지 정책(Policy)에 기반하여 상기 데이터가 유출되지 않도록 상기 단말기를 제어하는 제어부
    를 포함하고,
    상기 감지부는 네트워크 및 외부 저장 장치 중에서 적어도 하나를 통하여 상기 데이터가 상기 단말기로부터 상기 단말기의 외부로 전송되는지 여부를 감지하는 데이터 유출 방지 장치.
  2. 제1항에 있어서,
    상기 감지부는
    상기 단말기에 외부 저장 장치가 연결되는지 여부를 상기 가상 머신을 통하여 감지하고,
    상기 제어부는
    상기 단말기에 대한 상기 외부 저장 장치의 연결이 감지되는 경우, 상기 외부 저장 장치로부터 상기 외부 저장 장치에 대한 장치 정보를 추출하고,
    상기 추출된 장치 정보를 이용하여 상기 외부 저장 장치가 상기 데이터 유출 방지 정책에 의해 허용되는 장치인지 여부를 판단하며,
    상기 외부 저장 장치가 상기 데이터 유출 방지 정책에 의해 허용되는 장치가 아닌 경우, 상기 외부 저장 장치를 차단하는 데이터 유출 방지 장치.
  3. 제1항에 있어서,
    상기 감지부는
    네트워크를 통하여 상기 데이터가 상기 단말기로부터 상기 단말기의 외부로 전송되는지 여부를 감지하고,
    상기 제어부는
    상기 데이터의 상기 외부로의 전송이 감지되는 경우, 상기 데이터의 상기 외부로의 전송이 상기 데이터 유출 방지 정책에 의해 허용되는지 여부를 판단하고,
    상기 데이터의 상기 외부로의 전송이 허용되지 않는 경우, 상기 데이터의 상기 외부로의 전송을 차단하는 데이터 유출 방지 장치.
  4. 제1항에 있어서,
    상기 제어부는
    상기 데이터 유출 이벤트가 감지되는 경우, 관리 서버로 상기 데이터 유출 이벤트에 대한 감지 메시지를 전송하고, 상기 관리 서버로부터 제어 메시지를 수신하며, 상기 제어 메시지에 기반하여 상기 단말기를 제어하는 데이터 유출 방지 장치.
  5. 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치에 있어서,
    상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부;
    데이터 유출 이벤트의 발생 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및
    상기 데이터 유출 이벤트가 감지되는 경우, 데이터 유출 방지 정책(Policy)에 기반하여 상기 데이터가 유출되지 않도록 상기 단말기를 제어하는 제어부
    를 포함하고,
    상기 부팅부는
    상기 가상 머신을 부팅하고,
    상기 가상 머신을 통하여 상기 단말기에 연결된 장치를 검색 및 초기화하며,
    상기 단말기의 환경 검사를 수행하고,
    상기 단말기의 환경이 정상인 경우, 상기 가상 머신 위에 상기 운영 체제를 부팅하는 데이터 유출 방지 장치.
  6. 제5항에 있어서,
    상기 부팅부는
    플래쉬 롬에 기록된 가상 머신 모듈을 이용하여 상기 가상 머신을 부팅하는 데이터 유출 방지 장치.
  7. 제5항에 있어서,
    상기 부팅부는
    외부 저장 매체에 기록된 가상 머신 모듈을 검사하고,
    상기 가상 머신 모듈에 이상이 없으면, 상기 가상 머신 모듈을 이용하여 상기 가상 머신을 부팅하는 데이터 유출 방지 장치.
  8. 제7항에 있어서,
    상기 부팅부는
    상기 가상 머신 모듈에 대한 오리지널 해쉬값을 롬에 저장하고,
    상기 전원이 인가되면, 상기 외부 저장 매체에 저장된 가상 머신 모듈에 대한 해쉬값과 상기 오리지널 해쉬값을 비교하여, 상기 가상 머신 모듈을 검사하는 데이터 유출 방지 장치.
  9. 제7항에 있어서,
    상기 부팅부는
    상기 가상 머신 모듈에 대한 오리지널 해쉬값을 TPM(Trusted Platform Module)에 저장하고,
    상기 전원이 인가되면, 상기 외부 저장 매체에 저장된 가상 머신 모듈에 대한 해쉬값과 상기 오리지널 해쉬값을 비교하여, 상기 가상 머신 모듈을 검사하는 데이터 유출 방지 장치.
  10. 제7항에 있어서,
    상기 부팅부는
    상기 가상 머신 모듈에 대한 오리지널 해쉬값을 상기 관리 서버에 저장하고,
    상기 전원이 인가되면, 상기 외부 저장 매체에 저장된 가상 머신 모듈에 대한 해쉬값과 상기 오리지널 해쉬값을 비교하여, 상기 가상 머신 모듈을 검사하는 데이터 유출 방지 장치.
  11. 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치에 있어서,
    상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부;
    데이터 유출 이벤트의 발생 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및
    상기 데이터 유출 이벤트가 감지되는 경우, 데이터 유출 방지 정책(Policy)에 기반하여 상기 데이터가 유출되지 않도록 상기 단말기를 제어하는 제어부
    를 포함하고,
    상기 데이터 유출 이벤트는
    상기 단말기에 외부 저장 장치가 연결되는 경우, 상기 운영 체제가 재설치되는 경우 및 상기 단말기에 설치된 보안 프로그램에 대한 방해 작업이 발생하는 경우 중 적어도 하나에 대한 이벤트를 포함하는 데이터 유출 방지 장치.
  12. 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치에 있어서,
    상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부;
    상기 단말기에 외부 저장 장치가 연결되는지 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및
    상기 외부 저장 장치의 연결이 감지되는 경우, 상기 단말기의 사용자가 상기 외부 저장 장치를 사용할 수 있는지 여부를 관리 서버로 확인 요청하고, 상기 관리 서버로부터 상기 사용자가 상기 외부 저장 장치를 사용할 수 없는 사용자라는 결과가 수신되면, 상기 외부 저장 장치를 차단하는 제어부
    를 포함하고,
    상기 감지부는 네트워크 및 외부 저장 장치 중에서 적어도 하나를 통하여 상기 데이터가 상기 단말기로부터 상기 단말기의 외부로 전송되는지 여부를 감지하는 데이터 유출 방지 장치.
  13. 제12항에 있어서,
    상기 감지부는
    상기 단말기에 외부 저장 장치가 연결되는 경우, 상기 외부 저장 장치로부터 인터럽트 신호를 수신하고, 상기 인터럽트 신호가 수신되면 상기 외부 저장 장치가 연결된 것으로 감지하는 데이터 유출 방지 장치.
  14. 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치에 있어서,
    상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부;
    상기 운영 체제가 재설치 되는지 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및
    상기 운영 체재의 재설치가 감지되는 경우, 관리 서버로부터 보안 소프트웨어를 수신하고, 상기 보안 소프트웨어를 재설치된 운영 체재에 설치하는 제어부
    를 포함하는 데이터 유출 방지 장치.
  15. 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 장치에 있어서,
    상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 부팅부;
    상기 단말기에 설치된 보안 소프트웨어 모듈에 대한 방해 작업이 발생하는지 여부를 상기 가상 머신을 통하여 감지하는 감지부; 및
    상기 방해 작업의 발생이 감지되는 경우, 상기 가상 머신에서 제공되는 인터페이스를 통해 상기 보안 소프트웨어 모듈의 변경을 방지하는 동작 및 상기 가상 머신을 통하여 상기 보안 소프트웨어 모듈에 대해 무적(Undefeatable) 공간을 제공하는 동작 중 어느 하나를 수행하는 제어부
    를 포함하고,
    상기 부팅부는
    상기 가상 머신을 부팅하고,
    상기 가상 머신을 통하여 상기 단말기에 연결된 장치를 검색 및 초기화하며,
    상기 단말기의 환경 검사를 수행하고,
    상기 단말기의 환경이 정상인 경우, 상기 가상 머신 위에 상기 운영 체제를 부팅하는 데이터 유출 방지 장치.
  16. 단말기로부터 데이터가 유출되는 것을 방지하는 데이터 유출 방지 방법에 있어서,
    상기 단말기에 전원이 인가되면 가상 머신을 부팅하고, 상기 가상 머신 위에 운영 체제를 부팅하여 상기 단말기를 부팅하는 단계;
    데이터 유출 이벤트의 발생 여부를 상기 가상 머신을 통하여 감지하는 단계; 및
    상기 데이터 유출 이벤트가 감지되는 경우, 데이터 유출 방지 정책(Policy)에 기반하여 상기 데이터가 유출되지 않도록 상기 단말기를 제어하는 단계
    를 포함하고,
    상기 가상 머신을 통하여 감지하는 단계는,
    네트워크 및 외부 저장 장치 중에서 적어도 하나를 통하여 상기 데이터가 상기 단말기로부터 상기 단말기의 외부로 전송되는지 여부를 감지하는 단계
    를 포함하는 데이터 유출 방지 방법.
  17. 제16항의 방법을 실행하는 프로그램을 기록한 컴퓨터 판독 가능 기록 매체.
  18. 제5항 및 제15항 중에서 적어도 하나에 있어서,
    상기 부팅부는,
    상기 단말기의 사용자에 대한 인증 절차를 수행하고,
    상기 사용자에 대한 인증에 성공하는 경우, 상기 환경 검사를 수행하는 데이터 유출 방지 장치.
KR1020110033851A 2011-04-12 2011-04-12 가상 머신을 이용한 데이터 유출 방지 장치 및 방법 KR101290852B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110033851A KR101290852B1 (ko) 2011-04-12 2011-04-12 가상 머신을 이용한 데이터 유출 방지 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110033851A KR101290852B1 (ko) 2011-04-12 2011-04-12 가상 머신을 이용한 데이터 유출 방지 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20120116234A KR20120116234A (ko) 2012-10-22
KR101290852B1 true KR101290852B1 (ko) 2013-08-23

Family

ID=47284650

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110033851A KR101290852B1 (ko) 2011-04-12 2011-04-12 가상 머신을 이용한 데이터 유출 방지 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101290852B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101837265B1 (ko) * 2016-03-28 2018-04-19 한국과학기술원 시분할 이중통신 다중안테나 환경에서 의사 잡음 생성을 활용한 보안키 공유 방법 및 시스템

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101372047B1 (ko) * 2013-02-17 2014-03-07 (주)인정보 저장매체 섹터변화 감지를 통한 저장매체 자료 유출 방지 시스템 및 방법
KR101429131B1 (ko) 2013-06-12 2014-08-11 소프트캠프(주) 시스템 보호를 위한 파일 보안용 관리장치와 관리방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100066945A (ko) * 2008-12-10 2010-06-18 삼성전자주식회사 디지털 텔레비전 및 그의 제어방법
KR20100072987A (ko) * 2008-12-22 2010-07-01 한국전자통신연구원 Usb 메모리에 대한 내용 분석기반 데이터 유출 방지 방법 및 그 시스템
KR20100117761A (ko) * 2009-04-27 2010-11-04 남운성 이동식 저장매체, 컨트롤 서버, 인증 시스템, 콘텐츠 제공 시스템 및 그 제어방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100066945A (ko) * 2008-12-10 2010-06-18 삼성전자주식회사 디지털 텔레비전 및 그의 제어방법
KR20100072987A (ko) * 2008-12-22 2010-07-01 한국전자통신연구원 Usb 메모리에 대한 내용 분석기반 데이터 유출 방지 방법 및 그 시스템
KR20100117761A (ko) * 2009-04-27 2010-11-04 남운성 이동식 저장매체, 컨트롤 서버, 인증 시스템, 콘텐츠 제공 시스템 및 그 제어방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101837265B1 (ko) * 2016-03-28 2018-04-19 한국과학기술원 시분할 이중통신 다중안테나 환경에서 의사 잡음 생성을 활용한 보안키 공유 방법 및 시스템

Also Published As

Publication number Publication date
KR20120116234A (ko) 2012-10-22

Similar Documents

Publication Publication Date Title
US7409719B2 (en) Computer security management, such as in a virtual machine or hardened operating system
EP3103056B1 (en) Methods and apparatus for protecting operating system data
US9087199B2 (en) System and method for providing a secured operating system execution environment
US8788763B2 (en) Protecting memory of a virtual guest
US8621620B2 (en) System and method for protecting and securing storage devices using below-operating system trapping
US9100440B1 (en) Systems and methods for applying data loss prevention policies to closed-storage portable devices
US9032525B2 (en) System and method for below-operating system trapping of driver filter attachment
US20170359333A1 (en) Context based switching to a secure operating system environment
US20150244729A1 (en) Systems and methods for optimizing scans of pre-installed applications
EP3014515B1 (en) Systems and methods for directing application updates
KR20140033349A (ko) 가상 머신 모니터 기반 안티 악성 소프트웨어 보안 시스템 및 방법
US10210326B2 (en) USB stack isolation for enhanced security
JP2019516160A (ja) セキュリティ脅威を検出するためのシステム及び方法
US10339307B2 (en) Intrusion detection system in a device comprising a first operating system and a second operating system
TWI607338B (zh) 儲存裝置及其資料保護方法與資料保護系統
US10769267B1 (en) Systems and methods for controlling access to credentials
KR101290852B1 (ko) 가상 머신을 이용한 데이터 유출 방지 장치 및 방법
US10650142B1 (en) Systems and methods for detecting potentially malicious hardware-related anomalies
EP4024248B1 (en) Systems and methods for preventing injections of malicious processes in software
KR101482903B1 (ko) 데이터 유출 방지 방법, 서버 장치, 및 클라이언트 장치
KR101349807B1 (ko) 이동식 저장매체 보안시스템 및 그 방법
WO2012005565A1 (en) A method for rootkit resistance based on a trusted chip
KR20140026315A (ko) 이동식 저장매체 보안시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee