KR101482886B1 - 파일 태깅을 이용한 정보 유출 방지 방법 및 장치 - Google Patents

파일 태깅을 이용한 정보 유출 방지 방법 및 장치 Download PDF

Info

Publication number
KR101482886B1
KR101482886B1 KR1020130137389A KR20130137389A KR101482886B1 KR 101482886 B1 KR101482886 B1 KR 101482886B1 KR 1020130137389 A KR1020130137389 A KR 1020130137389A KR 20130137389 A KR20130137389 A KR 20130137389A KR 101482886 B1 KR101482886 B1 KR 101482886B1
Authority
KR
South Korea
Prior art keywords
file
pid
network
filter driver
tag
Prior art date
Application number
KR1020130137389A
Other languages
English (en)
Inventor
박동훈
양승용
Original Assignee
닉스테크 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닉스테크 주식회사 filed Critical 닉스테크 주식회사
Priority to KR1020130137389A priority Critical patent/KR101482886B1/ko
Application granted granted Critical
Publication of KR101482886B1 publication Critical patent/KR101482886B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6263Protecting personal data, e.g. for financial or medical purposes during internet communication, e.g. revealing personal data from cookies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 정보 유출 방지 방법(data loss prevention method)에 관한 것으로, 제1 프로세스가 네트워크에 접속하는 경우, 상기 제1 프로세스의 PID 를 네트워크 연결 PID로, 네트워크 필터 드라이버로부터 파일 필터 드라이버로, 상기 네트워크 연결 PID를 전송하는 단계; 상기 파일 필터 드라이버에서 상기 네트워크 연결 PID를 네트워크 연결 PID 리스트에 저장하는 단계; 제2 프로세스가 제2 파일에 접근하는 경우, 상기 파일 필터 드라이버에서 상기 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인하고, 상기 제2 파일에 태깅하는 단계; 및 상기 제1 프로세스가 상기 네트워크를 통하여 제1 파일을 전송하려고 하는 경우, 상기 제1 파일의 태그를 확인하고, 상기 네트워크 필터 드라이버에서 상기 제1 파일의 태그에 따라 상기 제1 파일의 전송을 제어하는 단계를 제공한다.

Description

파일 태깅을 이용한 정보 유출 방지 방법 및 장치{APPARATUS AND METHOD OF DATA LOSS PREVENTION USING FILE TAGGING}
본 발명은 개인정보를 포함하고 있는 파일에 태깅을 통하여 정보 유출을 제어하는 기술에 관한 것이다.
내부 정보 유출 방지 시스템(DLP: Data Loss Prevention)은 기업 내부자의 고의나 실수로 인한 외부로의 정보 유출을 방지하는 솔루션으로 사내에서 주고받는 데이터를 내용이나 형식 등을 기준으로 탐지해 중요 정보 유출을 차단할 뿐만 아니라 데이터 보호 규제에 적극 대응할 수 있다.
한국공개특허 제2010-0040074호는 내부정보 유출 방지 방법 및 서버에 관한 것으로, 데이터 내의 중요 정보의 유출을 방지할 수 있도록 한 내부정보 유출 방지 방법 및 서버에 대하여 제안하고 있다. 하지만 종래의 기술은 단말의 하드웨어 성능이 인덱싱 성능을 크게 좌우하기 때문에 단말 하드웨어의 성능이 좋지 않으면 인덱싱이 대부분 리소스를 점유하여 정상적인 단말 사용이 불가능하다는 단점을 지니고 있다.
본 발명은 개인정보 또는 기업 내부의 주요 정보의 유출을 효율적으로 방지하기 위한 개인정보 포함 파일에 태깅을 통한 내용기반 파일 유출 제어 방법을 제공한다.
본 발명의 일실시예에 따른 정보 유출 방지 방법(data loss prevention method)은, 제1 프로세스가 네트워크에 접속하는 경우, 상기 제1 프로세스의 PID 를 네트워크 연결 PID로, 네트워크 필터 드라이버로부터 파일 필터 드라이버로, 상기 네트워크 연결 PID를 전송하는 단계; 상기 파일 필터 드라이버에서 상기 네트워크 연결 PID를 네트워크 연결 PID 리스트에 저장하는 단계; 및 제2 프로세스가 제2 파일에 접근하는 경우, 상기 파일 필터 드라이버에서 상기 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인하고, 상기 제2 파일에 태깅하는 단계를 포함할 수 있다.
일측에 따르면, 정보 유출 방지 방법은, 상기 제1 프로세스가 상기 네트워크를 통하여 제1 파일을 전송하려고 하는 경우, 상기 제1 파일의 태그를 확인하고, 상기 네트워크 필터 드라이버에서 상기 제1 파일의 태그에 따라 상기 제1 파일의 전송을 제어하는 단계를 더 포함할 수 있다.
또 다른 일측에 따르면, 상기 제1 파일의 상기 태그는, 태그임을 표시하는 태그 시그너처; 상기 태그와 관련된 개인정보 관리 정책의 종류를 지시하는 정책번호; 상기 개인정보 관리 정책에 따른 액션 정보; 및 상기 제1 파일의 파일 원본에 대한 파일 경로 중 적어도 하나를 포함할 수 있다.
또 다른 일측에 따르면, 상기 제1 프로세스의 PID 를 네트워크 연결 PID로, 파일 필터 드라이버로 상기 네트워크 연결 PID를 전송하는 단계는, 상기 제1 프로세스의 PID 를 상기 네트워크 연결 PID로, 상기 네트워크 필터 드라이버로부터 DLP 관리 모듈로 전송하는 단계; 및 상기 DLP 관리 모듈로부터 파일 필터 드라이버로 상기 네트워크 연결 PID를 전송하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 제2 프로세스가 상기 제2 파일에 접근하는 경우, 상기 파일 필터 드라이버에서 상기 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인하고, 상기 제2 파일에 태깅하는 단계는, 상기 제2 프로세스가 상기 제2 파일에 접근하는 경우, 상기 파일 필터 드라이버에서 상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는지 확인하는 단계; 상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는 경우, 상기 제2 파일에 태깅이 되어 있는지 확인하는 단계; 및 상기 제2 파일에 태깅이 되어 있지 않은 경우, DLP 관리 모듈로 상기 제2 파일의 태깅을 요청하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 상기 제2 파일에 태깅이 되어 있지 않은 경우, DLP 관리 모듈로 상기 제2 파일의 태깅을 요청하는 단계는, 개인정보 관리 정책에 따른 상기 제2 파일의 개인정보 포함 여부를 상기 파일 필터 드라이버로부터 상기 DLP 관리 모듈로 쿼리하는 단계; 상기 DLP 관리 모듈로부터 검색 엔진으로 상기 제2 파일의 개인정보 포함 여부를 쿼리하는 단계; 및 상기 검색 엔진으로부터의 회신에 기초하여 상기 DLP 관리 모듈에서 상기 제2 파일을 상기 개인정보 관리 정책에 따라 태깅하는 단계를 포함할 수 있다.
또 다른 일측에 따르면, 정보 유출 방지 방법은, 상기 제1 프로세스가 상기 네트워크에 대한 접속을 종료하는 경우, 상기 제1 프로세스의 PID 를 네트워크 종료 PID로, 상기 네트워크 필터 드라이버로부터 상기 파일 필터 드라이버로, 상기 제1 프로세스의 PID를 전송하는 단계; 및 상기 파일 필터 드라이버에서 상기 네트워크 종료 PID를 상기 네트워크 연결 PID 리스트로부터 삭제하는 단계를 더 포함할 수 있다.
본 발명의 일실시예에 따른 보호 대상 장치의 정보 유출 방지 방법(data loss prevention method)은, 제2 프로세스가 제2 파일에 접근하는 경우, 파일 필터 드라이버에서, 상기 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인하는 단계; 상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는 경우, 상기 제2 파일에 태깅이 되어 있는지 확인하는 단계; 및 상기 제2 파일에 태깅이 되어 있지 않은 경우, 상기 제2 파일에 태그를 태깅하는 단계를 포함할 수 있다.
일 측에 따르면, 상기 네트워크 연결 PID 리스트는, 상기 보호 대상 장치에서 현재 네트워크에 접속되고 상기 네트워크에 대한 접속을 종료하지 않은 프로세스의 PID를 저장할 수 있다.
또 다른 일측에 따르면, 상기 제2 파일에 태깅이 되어 있지 않은 경우, 상기 제2 파일에 태그를 태깅하는 단계는, 개인정보 관리 정책에 따른 상기 제2 파일의 개인정보 포함 여부를 상기 파일 필터 드라이버로부터 상기 DLP 관리 모듈로 쿼리하는 단계; 상기 DLP 관리 모듈로부터 검색 엔진으로 상기 제2 파일의 개인정보 포함 여부를 쿼리하는 단계; 및 상기 검색 엔진으로부터의 회신에 기초하여 상기 DLP 관리 모듈에서 상기 제2 파일을 상기 개인정보 관리 정책에 따라 태깅하는 단계를 포함할 수 있다.
본 발명의 일실시예에 따른 정보 유출 방지 장치(data loss prevention apparatus)는, 제1 프로세스가 네트워크를 통해 제1 파일을 전송하려고 하는지 여부를 판단하는 네트워크 필터 드라이버; 상기 제1 프로세스가 상기 제1 파일에 접근하는 경우, 개인정보 관리 정책에 따라 상기 제1 파일에 태그를 태깅하는 DLP 관리 모듈을 포함하고, 상기 제1 프로세스가 상기 네트워크를 통해 상기 제1 파일을 전송하려고 하는 경우, 상기 제1 파일의 상기 태그를 확인하고, 상기 태그에 따라 상기 파일의 전송을 제어할 수 있다.
일측에 따르면, 정보 유출 방지 장치는, 상기 제1 프로세스가 상기 네트워크에 접속하는 경우, 상기 제1 프로세스의 PID를 상기 네트워크 필터 드라이버로부터 수신하고, 상기 제1 프로세스의 PID를 네트워크 연결 PID 리스트에 저장하는 파일 필터 드라이버를 더 포함할 수 있다.
또 다른 일측에 따르면, 상기 파일 필터 드라이버는, 상기 제1 프로세스가 상기 네트워크에 대한 접속을 종료하는 경우, 상기 제1 프로세스의 PID를 상기 네트워크 필터 드라이버로부터 수신하고, 상기 제1 프로세스의 PID를 상기 네트워크 연결 PID 리스트로부터 삭제할 수 있다.
또 다른 일측에 따르면, 상기 파일 필터 드라이버는, 제2 프로세스가 파일에 접근하면, 상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는지 확인하고, 상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는 경우, 상기 제2 프로세스가 접근하려는 파일에 태깅이 되어 있는지 확인할 수 있다.
또 다른 일측에 따르면, 상기 파일 필터 드라이버는, 상기 제2 프로세스가 접근하려는 파일에 태깅이 되어 있지 않은 경우, 상기 DLP 관리 모듈로 상기 제2 파일의 태깅을 요청할 수 있다.
본 발명은 개인정보 포함 파일에 태깅을 통한 내용기반 파일 유출 제어방법을 제공함으로써, 종래의 로컬 proxy를 이용한 DLP의 취약점을 해결할 수 있고, 개인정보 또는 기업 내부의 주요 정보의 유출을 효율적으로 방지할 수 있다.
도 1은 종래의 Local Proxy DLP 방식의 동작을 나타낸 도면이다.
도 2는 본 발명의 일실시예에 따른 파일 태깅 방식을 이용한 동작을 나타낸 도면이다.
도 3은 본 발명의 일실시예에 따른 정보 유출 방지 장치의 구성을 나타낸 블록도이다.
도 4는 본 발명의 일실시예에 따른 정보 유출 방지 방법에 관한 흐름도이다.
도 5는 본 발명의 일실시예에 따른 정보 유출 방지 장치에 있어서 태그를 나타낸 예이다.
이하, 본 발명에 따른 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 1은 종래의 Local Proxy DLP 방식의 동작을 나타낸 도면이다.
인트라넷(Intranet)(100)이란 인터넷 기술과 통신규약을 이용하여 조직 내부의 업무를 통합하는 정보시스템을 의미한다. 이와 같이 인트라넷(100) 환경에서 정보 유출 방지 장차가 작동될 수 있다.
각각의 개인 컴퓨터(Client PC)(110, 120)에는 검색 엔진(Search Engine)(112, 122) 및 Proxy Client(111, 121)이 설치될 수 있다. 각각의 개인 컴퓨터들(Client PC)(110, 120)은 네트워크 어댑터(Network Adapter)를 통해 스위치 또는 라우터에 연결될 수 있고 인터넷 등의 통신망을 통해 연결된 외부 서버와 연결될 수 있다.
Proxy Client(111, 121)는 Network Filter Driver, Win32 Socket API Hooking, LSP 등의 방식을 사용할 수 있다. 검색 엔진(Search Engine)(112, 122)은 각각의 개인 컴퓨터(Client PC)(110, 120)에 설치된 후, 각 PC에 저장된 Data를 검사하여 Index Data(113, 123)를 생성하고 이를 이용해 빠른 검색 속도를 높일 수 있다.
Proxy Client(111, 121)는 패킷(Packet)의 Destination IP/Port 등을 변조하여 외부로 향하는 데이터를 Local Proxy Server(114, 124)로 향하도록 할 수 있다. Proxy Server(114, 124)는 패킷의 프로토콜 별로 분석하여 Emulation 함으로써 전송 데이터를 완벽하게 통제하여 개인정보가 포함된 데이터가 유출되지 않도록 통제할 수 있다. 또한, Proxy Server(114, 124)는 각각의 개인 컴퓨터(Client PC)(110, 120)이 아닌 별도의 장비에 구축될 수 있으며, 높은 자유도를 갖기 때문에 Intranet(100) 내부가 아닌 외부에도 구축될 수 있다.
하지만 Local Proxy DLP 방식은 3가지의 문제점이 발생할 수 있다. 첫째, proxy DLP방식은 분석되지 않은 프로토콜은 실시간 내용기반 제어가 불가능하다. 둘째, proxy DLP 방식은 기존에 분석된Custom protocol의 경우 client 업데이트와 더불어 발생하는 프로토콜 변경에 따른 즉각적인 대응에 어려움이 있다. 마지막으로 proxy DLP 방식은 파일 패킷 전송 시 아웃바운드 패킷 사이에 time limit가 있어 대용량 파일의 내용 검사를 하는 동안 일정 단위의 패킷을 검사 완료 시까지 지속적으로 데이터를 내보내야 하는 경우가 발생하여 데이터의 일부 유출이 발생할 수 있다.
이에 따라 Proxy DLP 방식의 취약점을 해결할 수 있는 개인정보 포함 파일에 태깅을 통한 파일 유출 방지 방법이 제안될 필요가 있다. 파일 태깅을 이용한 파일 유출 방지 방법 및 장치에 대하여 도 2 및 도 5에서 상세히 설명하기로 한다.
도 2는 본 발명의 일실시예에 따른 파일 태깅 방식을 이용한 동작을 나타낸 도면이다.
네트워크 사용 프로세스(210)가 네트워크에 접속하면 네트워크 필터 드라이버(Network Filter Driver)(220)가 이를 캐치할 수 있다. 이때, 네트워크 사용 프로세스는 사용자가 사용하고 있는 프로세스로서, 예를 들면, chrome.exe가 될 수 있다.
네트워크 필터 드라이버(Network Filter Driver)(220)는 제1 네트워크 사용 프로세스(210)의 PID(Process identification)를 DLP 관리 모듈(DLP Manager Module)(230)에 전송할 수 있다. DLP 관리 모듈(DLP Manager Module)(230)은 네트워크 필터 드라이버(Network Filter Driver)(220)로부터 전달받은 제1 네트워크 사용 프로세스(210)의 PID를 파일 필터 드라이버(File Filter Driver)(240)에 전송할 수 있다.
예를 들면, chrome.exe라는 네트워크 사용 프로세스가 네트워크에 접속하면 네트워크 필터 드라이버(Network Filter Driver)(220)는 chrome.exe라는 네트워크 사용 프로세스가 네트워크에 접속하는지 여부를 판단할 수 있다. chrome.exe라는 네트워크 사용 프로세스가 네트워크에 접속하였다면, 네트워크 필터 드라이버(Network Filter Driver)(220)는 chrome.exe의 PID1를 DLP 관리 모듈(DLP Manager Module)(230)로 전송할 수 있다.
제2 네트워크 사용 프로세스(210)가 제2 파일에 접근(open file)하면, 파일 필터 드라이버(File Filter Driver)(240)에서 제2 네트워크 사용 프로세스(210)의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인하고, 제2 파일에 태깅할 수 있다. 이때, PID 리스트란 현재 네트워크에 접속되고 네트워크에 대한 접속을 종료하지 않은 프로세스의 PID를 저장하는 것을 의미할 수 있다.
더욱 상세하게는, 제2 네트워크 사용 프로세스(210)가 제2 파일에 접근하는 경우, 파일 필터 드라이버(File Filter Driver)(240)에서 제2 네트워크 사용 프로세스(210)의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인할 수 있다. 다시 말해서, DLP 관리 모듈(DLP Manager Module)(230)로부터 전달받은 제2 네트워크 프로세스의 PID 중 일치하는 PID가 있는지 확인할 수 있다.
예를 들면, chrome.exe 네트워크 사용 프로세스가 파일에 접근하면, 파일 필터 드라이버(File Filter Driver)(240)는 chrome.exe의 PID2가 DLP 관리 모듈(DLP Manager Module)(230)로부터 전달받은 chrome.exe의 PID1과 일치하는지 확인할 수 있다.
이때, 제2 네트워크 사용 프로세스(210)의 PID가 네트워크 연결 PID 리스트에 포함되는 경우, 제2 파일에 태깅이 되어 있는지 확인할 수 있다. 상세하게는, DLP 관리 모듈(DLP Manager Module)(230)로부터 전달받은 제2 네트워크 사용 프로세스의 PID 중 일치하는 PID가 있는 경우, 제2 프로세스가 접근하려는 파일에 태깅이 되어 있는지 확인할 수 있다. 제2 파일에 태깅이 되어 있지 않은 경우, DLP 관리 모듈(DLP Manager Module)(230)로 제2 파일의 태깅을 요청할 수 있다.
예를 들면, PID1과 PID2가 일치하다면, 프로세스가 접근하려는 파일에 태깅이 되어 있는지 확인할 수 있다. 이미 태깅이 되어 있다면 본 발명의 DLP 방법을 수행하고, 태깅이 되어 있지 않다면 개인정보 관리 정책에 따라 태깅을 요청할 수 있다. 또한, PID1과 PID2가 일치하지 않는다면 통상의 DLP 방법을 수행할 수 있다.
또한, 제2 파일에 태깅이 되어 있지 않은 경우, DLP 관리 모듈(DLP Manager Module)(230)로 제2 파일의 태깅을 요청할 수 있는데, 개인정보 관리 정책에 따른 제2 파일의 개인정보 포함 여부를 파일 필터 드라이버(File Filter Driver)(240)로부터 DLP 관리 모듈(DLP Manager Module)(230)로 쿼리할 수 있다. DLP 관리 모듈(DLP Manager Module)(230)은 검색 엔진(250)으로 제2 파일의 개인정보 포함 여부를 쿼리할 수 있다. 검색 엔진(250)으로부터 회신에 기초하여 DLP 관리 모듈(DLP Manager Module)(230)에서 제2 파일을 개인정보 관리 정책에 따라 태깅할 수 있다.
제1 네트워크 사용 프로세스(210)가 네트워크에 대한 접속을 종료하는 경우, 제1 네트워크 사용 프로세스(210)의 PID를 네트워크 종료 PID로, 네트워크 필터 드라이버(Network Filter Driver)(220)로부터 파일 필터 드라이버(File Filter Driver)(240)로, 제1 네트워크 사용 프로세스(210)의 PID를 전송할 수 있다. 파일 필터 드라이버(File Filter Driver)(240)에서 네트워크 종료 PID를 네트워크 연결 PID 리스트로부터 삭제할 수 있다.
일 실시예에 따른 정보 유출 방지 장치는 네트워크 사용 프로세스가 네트워크 필터 드라이버(File Filter Driver)를 통해 파일을 내보내려고 할 때, 파일 태깅을 찾은 뒤, 태깅 내용에 따라 파일을 반출하는 것을 허용하거나 차단할 수 있기 때문에 빠르고 효율적으로 파일을 분류할 수 있다. 또한, 정보 유출 방지 장치는 태깅 내용에 따른 개인정보 검색 등을 유도할 수 있다. 네트워크 사용 프로세스가 네트워크 필터 드라이버를 통해 파일을 내보내려면 먼저 파일에 접근해야 되기 때문에, 실시예들에 따르면, 네트워크 사용 프로세스가 네트워크 필터 드라이버를 통해 파일을 내보낼 때, 상기 파일에는 항상 태깅이 붙어 있음이 보장될 수 있다.
도 3은 본 발명의 일실시예에 따른 정보 유출 방지 장치의 구성을 나타낸 블록도이다.
정보 유출 방지 장치(300)는 정보가 유출되는 것을 방지하기 위한 장치로서, 보호 대상 장치에 정보 유출 방지 장치가 적용될 수 있다. 예를 들면, 정보 유출 방지 장치는 보호가 필요한 사용자 PC에서 작동될 수 있다. 정보 유출 방지 장치(300)는 네트워크 필터 드라이버(310), DLP 관리 모듈(320), 파일 필터 드라이버(330)으로 구성될 수 있다.
네트워크 필터 드라이버(310)는 제1 프로세스가 네트워크를 통해 제1 파일을 전송하려고 하는지 여부를 판단할 수 있다. 네트워크 필터 드라이버(310)는 제1 프로세스가 네트워크에 접속한 제1 프로세스의 PID를 네트워크 연결 PID로 DLP 관리 모듈로 전송할 수 있다.
DLP 관리 모듈(320)은 DLP 관리 모듈에 전송된 PID를 파일 필터 드라이버에 전송할 수 있다. DLP 관리 모듈(320)은 검색 엔진에 파일의 개인정보 포함 여부를 쿼리할 수 있다. DLP 관리 모듈(320)은 제1 프로세스가 제1 파일에 접근하는 경우, 개인정보 관리 정책에 따라 제1 파일에 태그를 태깅할 수 있다.
파일 필터 드라이버(330)는 제1 프로세스가 네트워크에 접속하는 경우, 제1 프로세스의 PID를 네트워크 필터 드라이버로부터 수신하고, 제1 프로세스의 PID를 네트워크 연결 PID 리스트에 저장할 수 있다.
파일 필터 드라이버(330)는 제1 프로세스가 네트워크에 대한 접속을 종료하는 경우, 제1 프로세스의 PID를 네트워크 필터 드라이버로부터 수신하고, 제1 프로세스의 PID를 네트워크 연결 PID 리스트로부터 삭제할 수 있다.
파일 필터 드라이버(330)는 제2 프로세스가 파일에 접근하면, 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인하고, 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는 경우, 제2 프로세스가 접근하려는 파일에 태깅이 되어 있는지 확인할 수 있다.
파일 필터 드라이버(330)는 제2 프로세스가 접근하려는 파일에 태깅이 되어 있지 않은 경우, DLP 관리 모듈로 제2 파일의 태깅을 요청할 수 있다.
일 실시예에 따른 정보 유출 방지 장치는 파일 포맷에 따라 태깅이 불가능한 경우가 있을 수 있으며, Office 문서, PDF파일, 압축 파일 등은 압부분에 태그를 넣을 수 있는 포맷으로 구성되어 있어서 앞부분에 태그를 삽입할 수 있다.
도 4는 본 발명의 일실시예에 따른 정보 유출 방지 방법에 관한 흐름도이다.
정보 유출 방지 방법은 정보 유출 방지 장치에 의해서 수행될 수 있으며, 정보 유출 방지 장치의 동작에 대해서는 도 2를 참고하기로 한다.
단계(410)에서 정보 유출 방지 장치는 제1 프로세스가 네트워크에 접속하는 경우, 제1 프로세스의 PID를 네트워크 연결 PID로, 네트워크 필터 드라이버로부터 파일 필터 드라이버로, 네트워크 연결 PID를 전송할 수 있다.
단계(420)에서 정보 유출 방지 장치는 파일 필터 드라이버에서 네트워크 연결 PID를 네트워크 연결 PID리스트에 저장할 수 있다. 이때, 네트워크 연결 PID 리스트는 네트워크에 현재 접속되고 네트워크에 대한 접속을 종료하지 않은 프로세스의 PID를 저장할 수 있다.
단계(430)에서 정보 유출 방지 장치는 제2 프로세스가 제2 파일에 접근하는 경우, 파일 필터 드라이버에서 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는 지 확인하고, 제2 파일에 태깅할 수 있다. 상세하게는, 제2 프로세스가 제2 파일에 접근하는 경우, 파일 필터 드라이버에서 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인할 수 있다. 이때, 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는 경우, 제2 파일에 태깅이 되어 있는지 확인할 수 있고, 제2 파일에 태깅이 되어 있지 않은 경우, DLP 관리 모듈로 제2 파일의 태깅을 요청할 수 있다.
제2 파일에 태깅이 되어 있지 않은 경우, DLP 관리 모듈로 제2 파일의 태깅을 요청할 때, 개인정보 관리 정책에 따른 제2 파일의 개인정보 포함 여부를 파일 필터 드라이버로부터 DLP 관리 모듈로 쿼리할 수 있다. DLP 관리 모듈은 검색엔진으로 제2 파일의 개인정보 포함 여부를 쿼리할 수 있다. 검색 엔진으로부터 회신에 기초하여 DLP 관리 모듈에서 제2 파일의 개인정보 관리 정책에 따라 태깅할 수 있다.
단계(440)에서 정보 유출 방지 장치는 제1 프로세스가 네트워크를 통하여 제1 파일을 전송하려고 하는 경우, 제1 파일의 태그를 확인하고, 네트워크 필터 드라이버에서 제1 파일의 태그에 따라 제1 파일의 전송을 제어할 수 있다. 이때, 태그는 태그임을 표시하는 태그 시그니처, 태그와 관련된 개인정보 관리 정책의 종류를 지시하는 정책 번호, 개인정보 관리 정책에 따른 액션 정보 및 제1 파일의 파일 원본에 대한 파일 경로 중 적어도 하나를 포함할 수 있다. 태그에 대한 상세한 설명은 도 5를 참고하기로 한다.
제1 프로세스가 네트워크에 대한 접속을 종료하는 경우, 제1 프로세스의 PID를 네트워크 종료 PID로, 네트워크 필터 드라이버로부터 파일 필터 드라이버로, 제1 프로세스의 PID를 전송하고, 파일 필터 드라이버에서 네트워크 종료 PID를 네트워크 연결 PID 리스트로부터 삭제할 수 있다.
도 5는 본 발명의 일실시예에 따른 정보 유출 방지 장치에 있어서 태그를 나타낸 예이다.
파일을 태깅하는 방법에 있어서, 정보 유출 방지 장치는 개인정보 관리 정책에 따른 파일의 개인정보 포함 여부를 파일 필터 드라이버로부터 DLP 관리 모듈로 쿼리할 수 있고, DLP 관리 모듈로부터 검색 엔진으로 파일의 개인정보 포함 여부를 쿼리할 수 있다. 검색 엔진으로부터 회신에 기초하여 DLP 관리 모듈에서 파일을 개인정보 관리 정책에 따라 태깅할 수 있다.
태깅은 콘텐츠의 내용을 대표할 수 있는 검색용 꼬리표인 키워드 또는 태그를 다는 것으로, 태그임을 표시하는 태그 시그니처(510), 태그와 연관된 개인정보 관리 정책의 종류를 지시하는 정책 정보(520), 개인정보 관리 정책에 따른 액션 정보(530), 제1 파일의 파일 원본에 대한 파일 경로(540) 중 적어도 하나를 포함할 수 있다.
모든 파일은 네트워크 전송 전에 태깅이 되어 있어야 한다. 다시 말해서, 네트워크 사용 프로세스가 네트워크 필터 드라이버를 통해 파일을 내보내려고 하면, 파일의 태깅을 찾은 뒤 태깅 내용에 따라 반출 허용 또는 차단할 수 있고, 개인정보 검색 등을 유도할 수 있다. 이에 따라, 네트워크 사용 프로세스가 네트워크 필터 드라이버를 통해 파일을 내보내려면 먼저 파일에 접근해야 되기 때문에 태깅이 가능한 파일 포맷에 대해서는 항상 태깅이 붙어 있음이 보장될 수 있다.
태그 시그니처(510)는 태그임을 표시하기 위한 것으로, 예를 들면, "10001011"과 같은 8자리 2진수로 태그임을 표시할 수 있다. 또한, 태그 시그니처는 자릿수에 상관없이, 진수에 상관없이 태그 시그니처를 표시할 수 있다.
태그와 연관된 개인정보 관리 정책의 종류를 지시하는 정책 정보(520)는 예를 들면, "파일에 주민 번호가 10개 있으면 차단", "개인 이름이 존재한다면, 차단"과 같은 정책 정보를 지시할 수 있다. 더욱 상세하게는, "파일에 주민 번호가 10개 존재한다면, 차단하시오."라는 정책 정보가 있다면, 프로세스가 전송하는 파일들의 태그를 확인하고, 파일 1에 주민 번호가 10개 존재하는 태그가 표시되어 있다면, 파일 1은 정책 정보에 따라 차단될 수 있다.
개인정보 관리 정책에 따른 액션 정보(530)는 파일 전체를 로깅하는 원본 로깅, 해당 파일에 어떻게 되었다라는 정보를 로깅하는 정보 로깅를 포함할 수 있고, 관리자에게 통지할 지, 사용자에게 통지할 지에 대한 정보 등을 포함할 수 있다. 예를 들면, 파일 1에 액션 정보는 "원본 로깅, 관리자 통지" 라는 정보를 포함할 수 있고, 파일 2에 액션 정보는 "원본 로깅, 사용자에게 통지" 라는 정보를 포함하고 있을 수 있다.
파일의 파일 원본에 대한 파일 경로(540)는 예를 들면, C:\Documents and Settings\abc\My Documents와 같은 파일 원본에 대한 경로를 태깅할 수 있다.
일 실시예에 따른 정보 유출 방지 장치는 태깅 내용에 따라 효율적으로 파일 반출 허용 또는 차단을 수행할 수 있으며, 개인정보 검색 등을 유도할 수 있다.
일 실시예에 따른 정보 유출 방지 장치는 태깅이 되어 있어도 현재 정책과 동일하면 다시 쿼리를 할 필요가 없지만, 태깅이 되어 있어도 현재 정책과 다르면 다시 쿼리를 할 필요가 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.
210: 네트워크 사용 프로세스
220: Network filter driver
230: DLP manager module
240: File filter driver
250: 검색 엔진

Claims (15)

  1. 정보 유출 방지 방법(data loss prevention method)에 있어서,
    제1 프로세스가 네트워크에 접속하는 경우, 상기 제1 프로세스의 PID 를 네트워크 연결 PID로, 네트워크 필터 드라이버로부터 파일 필터 드라이버로, 상기 네트워크 연결 PID를 전송하는 단계;
    상기 파일 필터 드라이버에서 상기 네트워크 연결 PID를 네트워크 연결 PID 리스트에 저장하는 단계; 및
    제2 프로세스가 제2 파일에 접근하는 경우, 상기 파일 필터 드라이버에서 상기 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인하고, 상기 제2 파일에 태깅하는 단계
    를 포함하는 정보 유출 방지 방법.
  2. 제1항에 있어서,
    상기 제1 프로세스가 상기 네트워크를 통하여 제1 파일을 전송하려고 하는 경우, 상기 제1 파일의 태그를 확인하고, 상기 네트워크 필터 드라이버에서 상기 제1 파일의 태그에 따라 상기 제1 파일의 전송을 제어하는 단계
    를 더 포함하는 정보 유출 방지 방법.
  3. 제2항에 있어서,
    상기 제1 파일의 상기 태그는,
    태그임을 표시하는 태그 시그너처;
    상기 태그와 관련된 개인정보 관리 정책의 종류를 지시하는 정책번호;
    상기 개인정보 관리 정책에 따른 액션 정보; 및
    상기 제1 파일의 파일 원본에 대한 파일 경로
    중 적어도 하나를 포함하는 정보 유출 방지 방법.
  4. 제1항에 있어서,
    상기 제1 프로세스의 PID 를 네트워크 연결 PID로, 파일 필터 드라이버로 상기 네트워크 연결 PID를 전송하는 단계는,
    상기 제1 프로세스의 PID 를 상기 네트워크 연결 PID로, 상기 네트워크 필터 드라이버로부터 DLP 관리 모듈로 전송하는 단계; 및
    상기 DLP 관리 모듈로부터 파일 필터 드라이버로 상기 네트워크 연결 PID를 전송하는 단계
    를 포함하는 정보 유출 방지 방법.
  5. 제1항에 있어서,
    상기 제2 프로세스가 상기 제2 파일에 접근하는 경우, 상기 파일 필터 드라이버에서 상기 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인하고, 상기 제2 파일에 태깅하는 단계는,
    상기 제2 프로세스가 상기 제2 파일에 접근하는 경우, 상기 파일 필터 드라이버에서 상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는지 확인하는 단계;
    상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는 경우, 상기 제2 파일에 태깅이 되어 있는지 확인하는 단계; 및
    상기 제2 파일에 태깅이 되어 있지 않은 경우, DLP 관리 모듈로 상기 제2 파일의 태깅을 요청하는 단계
    를 포함하는 정보 유출 방지 방법.
  6. 제5항에 있어서,
    상기 제2 파일에 태깅이 되어 있지 않은 경우, DLP 관리 모듈로 상기 제2 파일의 태깅을 요청하는 단계는,
    개인정보 관리 정책에 따른 상기 제2 파일의 개인정보 포함 여부를 상기 파일 필터 드라이버로부터 상기 DLP 관리 모듈로 쿼리하는 단계;
    상기 DLP 관리 모듈로부터 검색 엔진으로 상기 제2 파일의 개인정보 포함 여부를 쿼리하는 단계; 및
    상기 검색 엔진으로부터의 회신에 기초하여 상기 DLP 관리 모듈에서 상기 제2 파일을 상기 개인정보 관리 정책에 따라 태깅하는 단계
    를 포함하는 정보 유출 방지 방법.
  7. 제1항에 있어서,
    상기 제1 프로세스가 상기 네트워크에 대한 접속을 종료하는 경우, 상기 제1 프로세스의 PID 를 네트워크 종료 PID로, 상기 네트워크 필터 드라이버로부터 상기 파일 필터 드라이버로, 상기 제1 프로세스의 PID를 전송하는 단계; 및
    상기 파일 필터 드라이버에서 상기 네트워크 종료 PID를 상기 네트워크 연결 PID 리스트로부터 삭제하는 단계
    를 더 포함하는 정보 유출 방지 방법.
  8. 보호 대상 장치의 정보 유출 방지 방법(data loss prevention method)에 있어서,
    제2 프로세스가 제2 파일에 접근하는 경우, 파일 필터 드라이버에서, 상기 제2 프로세스의 PID가 네트워크 연결 PID 리스트에 포함되는지 확인하는 단계;
    상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는 경우, 상기 제2 파일에 태깅이 되어 있는지 확인하는 단계; 및
    상기 제2 파일에 태깅이 되어 있지 않은 경우, 상기 제2 파일에 태그를 태깅하는 단계
    를 포함하는 정보 유출 방지 방법.
  9. 제8항에 있어서,
    상기 네트워크 연결 PID 리스트는,
    상기 보호 대상 장치에서 현재 네트워크에 접속되고 상기 네트워크에 대한 접속을 종료하지 않은 프로세스의 PID를 저장하는
    정보 유출 방지 방법.
  10. 제8항에 있어서,
    상기 제2 파일에 태깅이 되어 있지 않은 경우, 상기 제2 파일에 태그를 태깅하는 단계는,
    개인정보 관리 정책에 따른 상기 제2 파일의 개인정보 포함 여부를 상기 파일 필터 드라이버로부터 DLP 관리 모듈로 쿼리하는 단계;
    상기 DLP 관리 모듈로부터 검색 엔진으로 상기 제2 파일의 개인정보 포함 여부를 쿼리하는 단계; 및
    상기 검색 엔진으로부터의 회신에 기초하여 상기 DLP 관리 모듈에서 상기 제2 파일을 상기 개인정보 관리 정책에 따라 태깅하는 단계
    를 포함하는 정보 유출 방지 방법.
  11. 정보 유출 방지 장치(data loss prevention apparatus)에 있어서,
    제1 프로세스가 네트워크를 통해 제1 파일을 전송하려고 하는지 여부를 판단하는 네트워크 필터 드라이버;
    상기 제1 프로세스가 상기 제1 파일에 접근하는 경우, 개인정보 관리 정책에 따라 상기 제1 파일에 태그를 태깅하는 DLP 관리 모듈
    를 포함하고,
    상기 제1 프로세스가 상기 네트워크를 통해 상기 제1 파일을 전송하려고 하는 경우, 상기 제1 파일의 상기 태그를 확인하고, 상기 태그에 따라 상기 파일의 전송을 제어하는
    정보 유출 방지 장치.
  12. 제11항에 있어서,
    상기 제1 프로세스가 상기 네트워크에 접속하는 경우, 상기 제1 프로세스의 PID를 상기 네트워크 필터 드라이버로부터 수신하고, 상기 제1 프로세스의 PID를 네트워크 연결 PID 리스트에 저장하는 파일 필터 드라이버
    를 더 포함하는 정보 유출 방지 장치.
  13. 제12항에 있어서,
    상기 파일 필터 드라이버는,
    상기 제1 프로세스가 상기 네트워크에 대한 접속을 종료하는 경우, 상기 제1 프로세스의 PID를 상기 네트워크 필터 드라이버로부터 수신하고, 상기 제1 프로세스의 PID를 상기 네트워크 연결 PID 리스트로부터 삭제하는
    정보 유출 방지 장치.
  14. 제12항에 있어서,
    상기 파일 필터 드라이버는,
    제2 프로세스가 파일에 접근하면, 상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는지 확인하고,
    상기 제2 프로세스의 PID가 상기 네트워크 연결 PID 리스트에 포함되는 경우, 상기 제2 프로세스가 접근하려는 파일에 태깅이 되어 있는지 확인하는
    정보 유출 방지 장치.
  15. 제14항에 있어서,
    상기 파일 필터 드라이버는,
    상기 제2 프로세스가 접근하려는 파일에 태깅이 되어 있지 않은 경우, 상기 DLP 관리 모듈로 상기 제2 파일의 태깅을 요청하는
    정보 유출 방지 장치.
KR1020130137389A 2013-11-13 2013-11-13 파일 태깅을 이용한 정보 유출 방지 방법 및 장치 KR101482886B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130137389A KR101482886B1 (ko) 2013-11-13 2013-11-13 파일 태깅을 이용한 정보 유출 방지 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130137389A KR101482886B1 (ko) 2013-11-13 2013-11-13 파일 태깅을 이용한 정보 유출 방지 방법 및 장치

Publications (1)

Publication Number Publication Date
KR101482886B1 true KR101482886B1 (ko) 2015-01-15

Family

ID=52589061

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130137389A KR101482886B1 (ko) 2013-11-13 2013-11-13 파일 태깅을 이용한 정보 유출 방지 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101482886B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112166427A (zh) * 2018-05-30 2021-01-01 日本电信电话株式会社 保护装置及保护方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05120237A (ja) * 1991-10-25 1993-05-18 Nec Corp 情報処理装置間のデータ通信方式
KR20100105161A (ko) * 2009-03-20 2010-09-29 티에스온넷(주) 확장된 보안 레이블을 이용하는 프로세스 및 파일 추적 시스템 및 프로세스 및 파일 추적 방법
KR101078546B1 (ko) * 2011-06-27 2011-11-01 박주혁 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
KR20130035600A (ko) * 2011-09-30 2013-04-09 주식회사 엔피코어 정보 유출 차단 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05120237A (ja) * 1991-10-25 1993-05-18 Nec Corp 情報処理装置間のデータ通信方式
KR20100105161A (ko) * 2009-03-20 2010-09-29 티에스온넷(주) 확장된 보안 레이블을 이용하는 프로세스 및 파일 추적 시스템 및 프로세스 및 파일 추적 방법
KR101078546B1 (ko) * 2011-06-27 2011-11-01 박주혁 범용 저장장치의 식별정보를 기반으로 하는 보안 데이터 파일 암호화 및 복호화 장치, 그를 이용한 전자 서명 시스템
KR20130035600A (ko) * 2011-09-30 2013-04-09 주식회사 엔피코어 정보 유출 차단 장치 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112166427A (zh) * 2018-05-30 2021-01-01 日本电信电话株式会社 保护装置及保护方法

Similar Documents

Publication Publication Date Title
US11218445B2 (en) System and method for implementing a web application firewall as a customized service
AU2016369460B2 (en) Dual memory introspection for securing multiple network endpoints
US11102220B2 (en) Detection of botnets in containerized environments
US9853994B2 (en) Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program
JP4864333B2 (ja) ソフトウェアの脆弱性の悪用を防止するように通信をフィルタ処理するための方法およびシステム
US9491190B2 (en) Dynamic selection of network traffic for file extraction shellcode detection
CN110199283B (zh) 用于在网络功能虚拟化环境中认证平台信任的系统和方法
KR102379720B1 (ko) 가상화 단말에서 데이터 플로우를 제어하기 위한 시스템 및 그에 관한 방법
US10491513B2 (en) Verifying packet tags in software defined networks
CN111324891A (zh) 用于容器文件完整性监视的系统和方法
US20220166665A1 (en) Automatic segment naming in microsegmentation
KR101522139B1 (ko) DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
KR101451323B1 (ko) 애플리케이션 보안 시스템, 보안 서버, 보안 클라이언트 장치 및 기록매체
KR101482886B1 (ko) 파일 태깅을 이용한 정보 유출 방지 방법 및 장치
KR102184114B1 (ko) 네트워크 보안 서비스를 제공하기 위한 방법 및 이를 위한 장치
KR20210066460A (ko) 프로세스 정보를 사용하여 웹쉘을 탐지하는 방법 및 시스템
CN115580457A (zh) 云计算平台的蜜罐系统以及云端访问处理方法和装置
US10819614B2 (en) Network monitoring apparatus and network monitoring method
US10915335B1 (en) System and method for intercepting data flow between computer process and system resource
WO2015178002A1 (ja) 情報処理装置、情報処理システム及び通信履歴解析方法
JP6855908B2 (ja) ネットワーク監視装置、ネットワーク監視プログラム及びネットワーク監視方法
KR101482868B1 (ko) Dlp 성능 향상을 위한 분산 인덱싱 시스템
KR102156600B1 (ko) 네트워크에서 수집된 패킷과 엔드포인트 컴퓨팅 장치의 프로세스 간의 연관관계를 생성하는 시스템 및 방법
KR20190119785A (ko) 서버와 서버간에 서비스 제공을 위한 망내 운영방법 및 시스템
US8995271B2 (en) Communications flow analysis

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180109

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20200109

Year of fee payment: 6