KR101889841B1 - 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체 - Google Patents

멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체

Info

Publication number
KR101889841B1
KR101889841B1 KR1020180019872A KR20180019872A KR101889841B1 KR 101889841 B1 KR101889841 B1 KR 101889841B1 KR 1020180019872 A KR1020180019872 A KR 1020180019872A KR 20180019872 A KR20180019872 A KR 20180019872A KR 101889841 B1 KR101889841 B1 KR 101889841B1
Authority
KR
South Korea
Prior art keywords
multimedia file
security
content
function
detoxification
Prior art date
Application number
KR1020180019872A
Other languages
English (en)
Inventor
이상준
노수현
Original Assignee
(주)지란지교시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교시큐리티 filed Critical (주)지란지교시큐리티
Priority to KR1020180019872A priority Critical patent/KR101889841B1/ko
Application granted granted Critical
Publication of KR101889841B1 publication Critical patent/KR101889841B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 멀티미디어 파일 보완용 컨텐트 방화벽, 멀티미디어 파일 보안 시스템 및 기록매체에 관한 것이다.
본 발명은 수신처/발신처로부터 멀티미디어 파일을 수신하고, 수신된 멀티미디어 파일에 대하여 설정된 보안정책을 적용하여 보안작업을 수행한 후 수신자에게 발신한다. 여기서 수신처/발신처는 다양할 수 있으나 수발신 경로는 컨텐트 방화벽을 거치도록 집중되고, 보안작업은 멀티미디어 파일에 심어진 액티브 컨텐트를 삭제하는 것과 멀티미디어 파일을 단순 전달하는 것일 수 있다.
본 발명에 따르면 다양한 경로로 오는 멀티미디어 파일에 대하여 적절하고 합리적인 보안작업이 실행되어서 컨텐트 보안의 신뢰성이 향상될 수 있고, 설정된 보안정책에 따라 멀티미디어 파일의 취급을 달리하므로 사용자의 필요를 최대한 반영한 컨텐트의 보안이 이루어질 수 있다.

Description

멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체{CONTENT FIREWALL FOR SECURITY OF MULTIMEDIA FILE, SECURITY SYSTEM OF CONTENT AND RECORDING MEDIUM}
본 발명은 유해한 액티브 컨텐트나 코드를 가지는 멀티미디어 파일로부터 사내 네트워크를 보호하기 위한 기술에 관련된다.
근래에는 업무의 효율성을 위해 대부분의 기업들이 사내 네트워크를 구축하고 있다.
사내 네트워크는 다수의 이용자에게 빈번하게 사용되기 때문에, 사용자에게 필요한 액티브 컨텐트 외에 악의적으로 심어진 바이러스나 랜섬웨어와 같은 각종 유해한 액티브 컨텐트나 코드 등(이하 '유해한 액티브 컨텐트'라 통칭함)은 사내 네트워크 내에서 매우 빠른 속도로 전염된다.
그래서 사내 네트워크를 구축한 기업들은 유해한 액티브 컨텐트로부터 사내 네트워크를 보호하기 위한 각종 보안 시스템을 고려한다.
액티브 컨텐트들은 종종 사용자들에게 필요한 정보를 담은 멀티미디어 파일(예를 들면 워드파일, PDF문서, 그림파일, PPT파일, 엑셀파일, 이미지파일 등)에 심어진 상태로 유통되면서 신속히 확산될 수 있다. 그래서 멀티미디어 파일에 대한 보안 시스템의 도입이 필요하다.
멀티미디어 파일은 주로 이메일, 웹사이트 다운로드, USB메모리와 같은 기록매체, 사내 네트워크에 접속되어 있는 컴퓨터(개인용 PC나 스마트폰 또는 서버용 컴퓨터를 모두 포함함)로부터 유입될 수 있다. 이에 따라서 멀티미디어 파일의 수신 경로마다 최적화된 다양한 보안수단들이 구축되어 있다. 예를 들어, 이메일에 의한 수신 경로에는 스팸메일이나 악성코드를 가지는 메일 등을 처리하는 메일 보안수단이 구비되고, 웹사이트 다운로드에 따른 수신 경로에는 백신이 동작하며, 기록매체에 의한 수신 경로에는 매체제어수단이 구비된다. 그리고 컴퓨터 간 수신 경로에는 망분리수단이 구비될 수 있다.
멀티미디어 파일에 액티브 컨텐트가 심어진 경우에, 백신은 액티브 컨텐트의 패턴매칭을 통해 해당 액티브 컨텐트의 유해성 여부를 확인하였으나, 이러한 방법의 경우 변종이나 신종 악성 프로그램을 가려낼 수는 없었다. 또한, 멀티미디어 파일에 직접적으로 악성 프로그램이 포함되어 있지 않고 매크로 등을 이용하여 사용자가 해당 멀티미디어 파일을 열람할 시, 매크로에 의해 악성 프로그램을 다운로드하여 실행하게 되면 패턴 기반으로 해당 멀티미디어 파일의 유해성을 탐지하기가 어렵고, 이러한 공격은 매크로 코드의 조작만으로 새로운 형태가 되기 때문에 지속적으로 신규 위협으로 기능하므로, 패턴매칭만으로는 대응하기가 어렵다.
그래서 샌드박스(SandBox)라는 수단이 등장하였다. 샌드박스는 멀티미디어 파일에 심어진 액티브 컨텐트를 보호된 영역의 가상 환경에서 동작 여부 등을 수행시킴으로써 액티브 컨텐트의 행위를 통해 해당 액티브 컨텐트가 유해한지 여부를 확인하였다. 그런데, 근래에 개발되는 유해한 액티브 컨텐트들은 가상 환경에서는 동작하지 않고 실제 환경에서만 동작하도록 프로그램화되어 있어서, 샌드박스로는 멀티미디어 파일에 심어진 악성 프로그램으로부터 사내 네트워크를 보호할 수 없는 상태에 이르렀다. 즉, 지능화된 악성코드는 언제 가상 환경이 실행 중인지를 판단하고, 이에 따라 그들의 공격 행위를 멈춰 탐지를 피할 수 있는 방식이나 필수 프로그램(예를 들어 Java)의 취약점을 악용하는 방식으로 점차 진화해 가고 있는 것이다. 또한, 가상 환경이라 동작 수행의 시간이 다소 걸린다는 점에서, 샌드박스는 단독 보안 솔루션이 아닌 기존 보안 솔루션을 보완하는 정도로만 사용된다.
그리고 일부의 랜섬웨어는 이메일 본문의 링크를 사용하여 백신이나 샌드박스를 우회하기도 하는 등 기존의 백신이나 샌드박스에 의한 보안이 무력화되고 있는 실정이다.
한편, CDR(Content Disarm & Reconstruction)이라는 일종의 컨텐트 무해화 수단이 등장하였다. CDR은 멀티미디어 파일의 구조를 분석하여 액티브 컨텐트 영역을 추출하고, 이를 제거한 상태에서 해당 멀티미디어 파일을 수신자에게 전달한다. 그로 인해 사용자의 컴퓨터는 안전한 상태의 멀티미디어 파일을 수신할 수 있게 되었다.
그런데, 멀티미디어 파일들 중 몇몇(예를 들면 엑셀파일이나 PPT파일 등)은 열람이나 사용상의 편의를 위해 작성자의 필요에 의해서 액티브 컨텐트(매크로, 스크립트, OLE Object 등 멀티미디어 파일 내에 포함되어 있는 실행 가능한 기능, 요소 등)들이 심어지도록 되어 있는데, CDR에 의해 사용자에게 필요한 액티브 컨텐트들이 삭제되면 사용자는 해당 멀티미디어 파일을 적절히 열람하거나 사용할 수 없게 되어버린다.
그리고 멀티미디어 파일의 다양한 수신경로 별로 해당 멀티미디어 파일이 백신이나 CDR 등과 같은 다양한 보안수단을 선택적으로 거치기 때문에 수신경로 별로 멀티미디어 파일에 대한 불완전한 보안만이 실행된다. 이에 따라 컨텐트 관리나 컨텐트 보안 관리가 복잡해짐으로써 보안이 취약해져서 사내 네트워크가 치명적이고 유해한 액티브 컨텐트의 침입에 노출될 개연성이 크다.
대한민국 공개특허 10-2017-0096699호 대한민국 공개특허 10-2017-0069584호 대한민국 공개특허 10-2017-0090645호 대한민국 공개특허 10-2017-0088160호
본 발명의 제1 목적은 다양한 수신/발신 경로로 수신/발신되는 멀티미디어 파일들에 대하여 통일적이고 확장적이면서 상황에 유연한 보안 작업을 실행함으로써 관리성이 좋으면서도 사내 네트워크 보안에 만전을 기할 수 있는 기술을 제공하는 것이다.
본 발명의 제2 목적은 컨텐트 무해화수단을 적용하면서도 멀티미디어 파일 내에 유지되어야 할 액티브 컨텐트를 최대한 유지시킬 수 있는 기술을 제공하는 것이다.
본 발명에 따른 멀티미디어 파일 보안용 컨텐트 방화벽은 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신수단; 상기 수신수단에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 적용할 보안작업을 선택하는 선택수단; 상기 선택수단에 의해 선택된 보안작업을 해당 멀티미디어 파일에 대하여 수행하는 적어도 하나의 보안수단; 상기 선택수단에 의해 선택된 보안작업을 해당 멀티미디어 파일에 대하여 수행하도록 상기 보안수단을 실행시키는 실행수단; 상기 보안수단에 의해 보안작업이 실행된 해당 멀티미디어 파일을 상기한 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 발신하는 발신수단; 을 포함한다.
상기 보안정책은 멀티미디어 파일의 수신 또는 발신 경로 정보, 수발신 정보, 멀티미디어 파일의 종류 정보 중 적어도 어느 하나를 기준으로 설정된다.
상기 보안수단에 의해 보안작업이 실행된 해당 멀티미디어 파일에 대한 처리 결과를 상기한 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 통보하는 결과통보수단; 을 더 포함한다.
본 발명은 멀티미디어 파일의 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신기능; 상기 수신기능에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 적용할 보안작업을 선택하는 선택기능; 상기 선택기능에 의해 선택된 보안작업을 해당 멀티미디어 파일에 대하여 실행시키는 실행기능; 및 상기 실행기능의 작동에 의해 보안작업이 실행된 해당 멀티미디어 파일을 수신자에게 발신하는 발신기능; 을 컴퓨터에서 실행시킬 수 있는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체를 포함한다.
상기 보안정책은 멀티미디어 파일의 수신 또는 발신 경로 정보, 수발신 정보, 멀티미디어 파일의 종류 정보 중 적어도 어느 하나를 기준으로 설정될 수 있다.
상기 실행기능의 작동에 의해 보안작업이 실행된 해당 멀티미디어 파일에 대한 처리 결과를 상기한 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 통보하는 결과통보기능; 을 컴퓨터에서 더 실행시킬 수 있다.
또한, 본 발명에 따른 컨텐트 보안 시스템은 멀티미디어 파일의 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신수단; 상기 수신수단에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행할 것인지 여부를 결정하는 결정수단; 상기 결정수단에 의해 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행하는 것으로 결정되면, 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행함으로써 해당 멀티미디어 파일에 있는 액티브 컨텐트의 영역을 추출하는 컨텐트 무해화수단; 상기 결정수단에 의해 결정된 컨텐트 무해화 작업을 수행하도록 상기 컨텐트 무해화수단을 실행시키는 실행수단; 상기 컨텐트 무해화수단에 의해 액티브 컨텐트의 영역이 추출된 멀티미디어 파일을 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 발신하는 발신수단; 을 포함한다.
본 발명은 멀티미디어 파일 의 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신기능; 상기 수신기능에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행할 것인지 여부를 결정하는 결정기능; 상기 결정기능에 의해 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행하는 것으로 결정되면, 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행함으로써 해당 멀티미디어 파일에 있는 액티브 컨텐트의 영역을 추출하는 컨텐트 무해화기능; 상기 결정기능에 의해 결정된 컨텐트 무해화 작업을 수행하도록 상기 컨텐트 무해화기능을 실행시키는 실행기능; 및 상기 컨텐트 무해화기능에 의해 액티브 컨텐트의 영역이 추출된 멀티미디어 파일을 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 발신하는 발신기능; 을 컴퓨터에서 실행시킬 수 있는 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체를 포함한다.
본 발명에 따르면 다음과 같은 효과가 있다.
첫째, 다양한 경로로 오는 멀티미디어 파일에 대하여 설정된 보안정책을 적용하여 합리적인 보안작업을 실행시킬 수 있어서 사내 네트워크 관리의 편리성, 멀티미디어 파일에 대한 보안의 적정성과 신뢰성이 향상된다.
둘째, 설정된 보안정책에 따라 멀티미디어 파일의 취급을 달리하므로 사용자의 필요를 최대한 반영한 멀티미디어 파일의 보안이 이루어질 수 있다.
도 1은 본 발명의 제1 실시예에 따른 멀티미디어 파일 보안용 컨텐트 방화벽에 대한 구성도이다.
도 2 내지 도 4는 도 1의 컨텐트 방화벽에 적용된 보안정책을 설명하기 위한 보안정책 테이블의 예시이다.
도 5는 도 1의 컨텐트 방화벽의 작동 방법을 설명하기 위한 참조도이다.
도 6은 본 발명의 일 실시예에 따른 컨텐트 보안 시스템에 대한 구성도이다.
도 7 및 도 8은 도 6의 컨텐트 보안 시스템에 적용된 보안정책을 설명하기 위한 보안정책 테이블의 예시이다.
본 발명에 따른 바람직한 실시예를 첨부된 도면을 참조하여 설명하되, 설명의 간결함을 위해 중복 또는 주지된 기술에 대한 설명은 가급적 생략하거나 압축한다.
<컨텐트 방화벽에 대한 실시예>
1. 컨텐트 방화벽에 대한 구성 설명
도 1은 본 발명의 제1 실시예에 따른 멀티미디어 파일 보안용 컨텐트 방화벽(100, 이하 '컨텐트 방화벽'이라 약칭함)에 대한 개략적인 구성도이다.
도 1을 참조하면, 본 실시예에 따른 컨텐트 방화벽(100)은 수신수단(110), 선택 및 결정수단(120), 백신(131, 보안수단 1), 컨텐트 무해화수단(132, 보안수단 2), 파기수단(133, 보안수단 3), 샌드박스(134, 보안수단 4), 실행수단(140) 및, 발신수단(150), 결과통보수단(160) 및 보안정책 설정수단(170)을 포함한다.
수신수단(110)은 각각의 다양한 수신처로부터 오는 경로에 구비된 메일 보안수단, 백신, 매체제어수단 및 망분리수단으로부터 멀티미디어 파일과 수신/발신 정보를 수신한다. 여기서 다양한 수신처는 메일서버, 인터넷 웹서버, USB메모리와 같은 기록매체, 사내 네트워크에 접속되어 있는 컴퓨터나 스마트폰 등일 수 있다.
선택 및 결정수단(120)은 수신수단(110)에 의해 수신된 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 적용할 보안작업을 선택하고, 해당 멀티미디어 파일에 대한 처리를 결정한다. 이러한 보안정책은 각 기업마다의 사내 네트워크 환경이나 주요 업무에 따른 독특한 필요성에 의해 다르게 설정될 수도 있다.
본 실시예에서는 보안정책이 멀티미디어 파일의 수발신 정보, 수발신 경로 정보, 멀티미디어 파일의 유형 정보를 기준으로 하여 설정된다.
도 2는 본 실시예에 따른 컨텐트 방화벽 보안 정책에 관한 테이블이다.
수발신 정보는 IP, Email Address, ID, URL, Address, Phone 등일 수 있고, 수신경로는 Web, Email, FTP, USB 등일 수 있다. 그리고 멀티미디어 파일의 유형은 각종 문서파일이나 액티브 컨텐트(유해 코드를 포함함)가 심어질 수 있는 여하한 파일일 수 있다. 또한, 컨텐트 방화벽(100)에서 취할 수 있는 보안작업은 백신(131), 컨텐트 무해화수단(132), 파기수단(133), 샌드박스(134) 등에 의해 이루어질 수 있다.
예를 들어, 도 3은 도 2의 보안 정책에 관한 테이블에 따른 설정 가능한 몇 개의 보안 정책에 대한 예시이다. 도 2에서 1번을 참고하면, 내부망 A(발신), 내부망 A(수신), 내부채널 A(경로) 및 사내Office A(멀티미디어 파일 유형)라는 정보에 따라 사내보안 A(Action)가 취해짐을 알 수 있다. 여기서 내부망 A는 내부 IP, Email Address, ID 등 일 수 있고, 내부채널 A는 Email, Messenger, Ftp 등일 수 있으며, 사내Office A는 hwp, MS Office, pdf 등일 수 있다. 그리고 사내보안 A는 해당 발신, 수신, 경로, 멀티미디어 파일 유형인 경우 백신(131)과 샌드박스(134)에 의한 보안작업만 수행하도록 설정된다. 그래서 도 3의 1번에 해당하는 경우에는 사내보안 A 정책에 따라서 해당 멀티미디어 파일에 대해서 백신(131)과 샌드박스(134)에 의한 보안작업만 수행된다.
또한, 도 3의 2번에서 사내보안 B 정책은 백신(131), 컨텐트 무해화 수단(132) 및 샌드박스(134)에 의한 보안 작업이 수행될 것을 요구한다. 따라서 내부망 B에서 내부망 B로 내부채널 B를 거쳐 이동하는 사내Office B 유형의 멀티미디어 파일은 백신(131), 컨텐트 무해화 수단(132) 및 샌드박스(134)에 의한 보안작업이 수행된다.
마찬가지로, 도 3의 3번에 해당하는 경우에는 대외보안 A 정책에 따라서 백신(131), 컨텐트 무해화 수단(132) 및 샌드박스(134)에 의한 보안 작업이 수행될 것을 요구한다.
계속하여 보안정책의 설정 기준에 대하여 좀 더 설명한다.
위와 같이, 수발신 정보, 수발신 경로 정보, 멀티미디어 파일의 유형 정보는 다양할 수 있고, 이들 정보에 따라 멀티미디어 컨텐트의 보안 정도가 다를 수 있으므로, 각각의 정보들을 고려하여 보안정책이 다양하게 수립될 필요성이 있다.
수발신 정보는 수신자가 누구인지 발신자가 누구인지에 따라 보안작업의 선택이 다를 수 있으므로 보안정책 설정의 중요한 기준이 된다. 예를 들어 멀티미디어 파일은 엑셀(Exell)파일과 같은 스프레드시트 오피스문서일 수 있는데, 이 경우 수발신자에 따라서는 멀티미디어 파일 그 자체적으로 사용자에게 필요한 다양한 액티브 컨텐트을 가질 수 있다. 만일 해당 엑셀파일의 수발신자가 고객사의 회계팀이나 사내 회계팀이라면 액티브 컨텐트를 그대로 유지시킬 필요가 크고, 수발신자가 양자 간에 통상적으로 교환하던 멀티미디어 파일이 아니라면 액티브 컨텐트를 그대로 유지시킬 필요가 없으므로 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행하는 것이 바람직할 수 있다. 또한, 특허청이나 중소기업청 등과 같이 신뢰할 수 있는 공공기관이 발신인인 경우에는 컨텐트 방화벽(100)에서 특별히 보안작업을 수행할 필요가 없을 수도 있을 것이다.
수발신 경로 정보는 멀티미디어 파일의 이동 경로에 의해 해당 멀티미디어 파일의 유해성을 판단해 볼 수 있으므로 보안정책의 기준이 된다. 특히, 컨텐트 방화벽(100) 이전 단에 구비된 보안수단(메일 보안수단, 백신, 매체 제어수단, 망분리수단 등)에 의해 1차적으로 보안작업이 수행되기 때문에 컨텐트 방화벽(100)에서 중복적으로 보안작업을 수행할 필요가 없을 수 있다.
멀티미디어 파일의 유형 정보도 보안정책 설정의 중요한 기준이 된다. 예를 들어 앞서 언급한 바와 같이 멀티미디어 파일이 스프레드시트 오피스문서일 수 있으며, 이러한 경우에는 수발신자에게 필요한 다양한 액티브 컨텐트를 가질 수 있기 때문에 수발신 정보나 수발신 경로 정보 등을 고려하여 컨텐트 무해화 작업을 수행하지 않을 수 있다.
또한, 위의 기준별로 서로 다른 선택이 요구된다면 비선택이 적용되는 것이 바람직하게 고려될 수 있다. 예를 들어 신뢰할 수 없는 URL 주소를 가지는 웹사이트에서 다운로드한 멀티미디어 파일의 경우 다운로드되면서 기존에 구비된 백신에 의해 검사작업이 진행되었으므로 컨텐트 방화벽(100)에서는 백신검사를 선택하지 않는다.
더불어 본 실시예에서의 보안정책은 도 4의 보안정책 테이블2도 함께 따른다. 도 4의 보안정책 테이블2는 보안작업이 실행되거나 생략된 후에 멀티미디어 파일을 어떻게 처리할 것인지를 결정하는 것과 관계한다. 도 4의 보안정책 테이블2는 크게는 멀티미디어 파일에 대하여 보안작업이 실행됨으로써 치료된 멀티미디어 파일을 되돌려주거나, 보안작업이 생략된 경우에는 처리 결과만 통보하거나, 보안작업이 실행된 후 멀티미디어 파일을 파기하는 것으로 분류되어 있다. 그래서 선택 및 결정수단(120)이 멀티미디어 파일에 대하여 어떻게 처리할 것인가에 대하여 결정하면, 각 보안수단들(131 내지 134), 발신수단(150) 및 결과통보수단(160) 등이 작동하여 경로 상에 구비된 보안수단(메일 보안수단, 백신, 매체 제어수단, 망분리수단)으로 유해한 액티브 컨텐트 영역이 추출된 멀티미디어 파일이나 바이러스가 치료된 멀티미디어 파일과 처리 결과 리포트를 생성 및 발신하거나, 원본 멀티미디어 파일에 이상이 없는 경우에는 처리 결과 리포트만 발신하며, 보안작업을 하지 않은 경우에도 해당 사유에 따른 결과 리포트만 발신하고, 치유 불가능한 멀티미디어 파일은 파기한다.
이해를 돕기 위해 단순 전달의 구체적인 하나의 예를 들어보면, 도 2의 보안정책 테이블1에서 회계팀에서 다운로드한 엑셀파일의 경우에는 다운로드 과정에서 이미 백신검사가 수행되었고, 엑셀파일이므로 백신검사와 컨텐트 무해화 작업이 모두 생략되기 때문에 어떠한 보안작업도 선택되지 않아도 좋을 수 있다. 그래서 보안정책 테이블2에 따라서 해당 멀티미디어 파일을 단순 전달하는 결정을 하고, 차후 기술하는 발신수단(150)을 통해 해당 엑셀파일을 수신자에게 단순 전달하도록 구현될 수 있다.
본 실시예에서는 보안정책 테이블1이 먼저 적용된 후 그에 따라 보안정책 테이블2가 적용되도록 되어 있으나, 실시하기에 따라서 동시에 반영되어지도록 구현될 수도 있다. 그리고 기록매체로부터 받은 멀티미디어 파일일이 백신검사 후에 "이상이 없는 경우 수신자에게 전달"하고, 백신검사 후에 "치유가 불가능하면 파기"하고, 백신검사 후에 "치유 가능하면 치유한 후 수신자에게 전달"하도록 하거나 또는 "감염된 멀티미디어 파일은 무조건 파기하라"와 같이 보안정책 테이블1 및 2의 구분 없이 보다 세세하게 보안정책이 설정될 수도 있다.
백신(131)은 백신검사가 선택된 멀티미디어 파일에 대하여 백신검사를 수행함으로써, 바이러스의 존재를 파악하고 이를 치료한다.
컨텐트 무해화수단(132)은 컨텐트 무해화 작업이 선택된 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행함으로써, 유해한 액티브 컨텐트의 존재를 파악하고, 유해한 액티브 컨텐트가 멀티미디어 파일 내에 있으면 해당 액티브 컨텐트의 영역을 추출해낸다.
파기수단(133)은 보안정책 테이블2에 따라서 파기로 결정된 멀티미디어 파일에 대하여 파기한다. 예를 들어 백신검사나 컨텐트 무해화 작업을 실시하였는데, 치료 불가능한 바이러스에 감염되어 있거나 액티브 컨텐트 영역의 추출이 불가능한 경우에는 해당 멀티미디어 파일을 파기할 수 있다.
샌드박스(134)는 멀티미디어 파일에 심어진 액티브 컨텐트를 보호된 영역 내에서 가상머신으로 실행시킨 후 액티브 컨텐트의 행위를 확인함으로써 해당 액티브 컨텐트가 유해한지 여부를 확인한다. 만일 유해한 것으로 판정되면 멀티미디어 파일 자체를 파기하거나 유해한 액티브 컨텐트의 영역만을 추출해 낼 필요가 있을 것이다.
실행수단(140)은 선택 및 결정수단(120)에 의해 선택된 보안작업을 해당 멀티미디어 파일에 대하여 수행하도록 보안수단(131 내지 134)들을 실행시킨다.
발신수단(150)은 보안작업이 실행된 멀티미디어 파일 중 치료가 필해해서 치료가 이루어진 멀티미디어 파일을 수발신 정보와 함께 각 경로에 있는 메일 보안수단, 백신, 매체 제어수단 및 망분리수단으로 발신한다. 즉, 컨텐트 방화벽(100)에서 치료가 이루어진 멀티미디어 파일은 해당 멀티미디어 파일의 원문을 보내온 보안수단으로 발신되도록 구현되는 것이다.
결과통보수단(160)은 컨텐트 방화벽에서 이루어진 보안작업과 관련하여 처리된 결과 리포트를 생성하고, 이를 수발신 정보와 함께 각 경로에 있는 메일 보안수단, 백신, 매체 제어수단 및 망분리수단으로 통보한다.
보안정책 설정수단(170)은 관리자가 입력수단(관리자 컴퓨터 등)을 통해 보안정책을 설정할 수 있도록 한다. 즉, 보안정책 설정수단(170)은 사내 네트워크의 구축 형태나 신규 악성 콘텐트의 등장에 따라서 관리자가 임의적으로 도 3에 예시된 보안정책을 수정, 추가, 삭제 및 변경할 수 있게 함으로써 현재의 사내 네트워크의 보안에 최적화된 보안정책이 반영될 수 있도록 한다. 물론, 실시하기에 따라서는 보안정책이 고정되게 구현될 수도 있으나, 보안정책 설정수단(170)을 구비함으로써 관리자에 의해 보안정책이 임의적으로 설정될 수 있도록 하는 것이 더 바람직하다.
물론, 위의 발신수단(150)과 결과통보수단(160)은 하나의 구성으로 묶일 수 있다.
한편, 보안작업에 의해 생성된 결과물(치료된 멀티미디어 파일)과 처리 결과가 각 경로에 있는 메일 보안수단, 백신, 매체 제어수단 및 망분리수단으로 보내지면 메일 보안수단, 백신, 매체 제어수단 및 망분리수단은 자체적인 보안정책에 의해 수신자에게 치료된 멀티미디어 파일을 보내거나 유해하지 않은 원본 멀티미디어 파일을 보내며, 기타 필요한 보안작업(예를 들면 유해한 멀티미디어 파일을 보낸 기록매체에 대한 차단작업이나 접속된 컴퓨터를 망으로부터 분리시키는 작업)을 수행할 필요성이 있다.
설명된 바와 같이 본 발명에 따르면 다양한 수신 경로를 통해 오는 멀티미디어 파일이 컨텐트 방화벽(100)으로 집중된 후 설정된 보안정책에 따른 보안작업을 거친 후 수신자에게 도달되므로 사내 네트워크로 유입되거나 사내 네트워크로부터 유출되는 모든 멀티미디어 파일에 대하여 적절하고 합리적인 보안정책을 적용하여 더욱 간단하고 안전한 사내 네트워크의 운용이 가능해진다.
물론, 보안정책은 보안정책 설정수단(170)을 통해 관리자의 필요에 의해 수정될 수 있는 것이 바람직하다.
참고로, 위의 설명에서 메일 경로 상에 구비된 백신이 먼저 멀티미디어 파일에 대한 백신검사를 한 후, 치료가 이루어진 멀티미디어 파일을 컨텐트 방화벽(100)으로 보내는 것으로 설명하였지만, 실시하기에 따라서는 먼저 원본 그대로 컨텐트 방화벽(100)으로 보낸 후 차후에 백신검사를 수행하도록 할 수도 있을 것이다. 즉, 본 실시예에 따른 컨텐트 방화벽(100)이 구비되면, 사내 네트워크상에 구비된 자체적인 여러 보안작업들과 컨텐트 방화벽(100)에 의한 보안작업들의 처리 순서나 방법들은 관리자에 의해 어떠한 보안정책이 설정되느냐에 따라 변경될 수 있을 것이다.
2. 컨텐트 방화벽의 작동 방법
도 5는 본 발명의 제1 실시예에 따른 컨텐트 방화벽(100)의 작동 방법에 대한 흐름도로서, 이를 참조하여 컨텐트 방화벽(100)의 작동 방법에 대하여 설명한다.
수신수단(110)은 다양한 수신처의 보안수단(메일 보안수단, 백신, 매체 제어수단, 망분리수단)으로부터 오는 멀티미디어 파일과 수발신 정보를 수신한다<S410>.
선택 및 결정수단(120)은 수신된 멀티미디어 파일에 대하여 보안정책 테이블1 및 3에 따른 보안정책에 따라서 해당 멀티미디어 파일에 적용할 보안작업(백신검사나 컨텐트 무해화 작업 등)을 선택한다<S420>.
실행수단(140)은 수신된 멀티미디어 파일에 대하여 단계 S402에 의해 선택된 보안작업을 수행하는 보안수단(131 내지 134)을 실행시킨다<S430>. 이 때, 보안작업이 요구되지 않는 멀티미디어 파일의 경우에는 보안수단(131 내지 134)의 실행이 생략된다.
선택 및 결정수단(120)은 단계 S430을 거친 멀티미디어 파일에 대하여 그 처리 여부를 결정한다<S440>.
발신수단(150)은 단계 S440에서 보안작업이 실행된 멀티미디어 파일을 각 경로 상에 있는 메일 보안수단, 백신, 매체 제어수단, 망분리수단으로 발신한다<S451>. 이 때, 처리통보수단(160)도 생성된 결과 리포트를 함께 발신한다.
또한, 파기수단(133)은 단계 S440에서 파기로 결정된 멀티미디어 파일을 파기한다<S452>.
3. 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
본 발명에 따른 컨텐트 방화벽(100)은 수요자에게 장비로 구축되어 제공될 수도 있지만, 컴퓨터로 읽을 수 있는 프로그램이 기록된 기록매체로 제공됨으로써 구축될 수도 있다.
이 때, 기록매체에 기록된 프로그램은 멀티미디어 파일의 다양한 수신처에서 오는 경로에 구비된 각 보안수단(메일보안수단, 백신, 매체제어수단, 망분리수단)으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신기능, 수신기능에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라 해당 멀티미디어 파일에 적용할 보안작업(예를 들면, 백신검사, 컨텐트 무해화 또는 파기)을 선택하고 그 처리를 결정하는 선택 및 결정기능, 선택 및 결정기능에 의해 선택된 보안작업을 해당 멀티미디어 파일에 대하여 실행시키는 실행기능, 실행기능의 작동에 의해 보안작업이 실행된 해당 멀티미디어 파일을 상기한 다양한 수신처에서 오는 경로에 구비된 보안수단으로 발신하는 발신기능, 상기 실행기능의 작동에 의해 보안작업이 실행된 해당 멀티미디어 파일에 대한 처리 결과를 상기한 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 통보하는 결과통보기능, 선택 및 결정기능에 의해 파기로 결정된 멀티미디어 파일을 파기하는 기능을 컴퓨터에서 실행시킬 수 있어야 한다. 물론, 기록매체에 기록된 프로그램은 앞서 설명한 컨텐트 방화벽(100)이 가지는 모든 기능들을 컴퓨터에서 실행시킬 수 있도록 짜여 지는 게 가장 바람직하다.
4. 사내 네트워크에서 발신되는 멀티미디어 파일의 경우
위의 설명은 멀티미디어 파일이 사내 네트워크로 수신되는 경우를 위주로 설명되었으나, 본 발명은 사내 네트워크 내의 발신처에서 외부로 발신되는 멀티미디어 파일에도 동일하게 적용될 수 있다.
예를 들어, 사내 네트워크에 있는 발신자가 멀티미디어 파일을 이메일로 발송하거나, 웹사이트에 업로드시키거나, USB메모리로 복사 이동시키거나, 사내 네트워크에 접속되어 있는 제3자의 컴퓨터(각종 서버를 포함함)로 전송하거나 할 수 있다. 이러한 경우에도 발신자에 의해 발신된 멀티미디어 파일은 각각의 경로에 구비된 보안수단에서 컨텐트 방화벽(100)으로 제공되며, 컨텐트 방화벽(100)에 의해 설정된 보안정책에 따라 보안작업이 실행된 후 각각의 발신 경로로 보내질 수 있다.
즉, 본 발명에 따른 컨텐트 방화벽(100)은 수신되거나 발신되는 모든 멀티미디어 파일에 대하여 적용할 수 있는 것이다.
다만, 수신되는 멀티미디어 파일에 대한 보안정책과 발신되는 멀티미디어 파일에 대한 보안정책은 다소 다를 수 있다. 예를 들어 수신되는 멀티미디어 파일에 대해서는 보안성을 강화하여 회계팀에서 받는 엑셀파일이라도 컨텐트 무해화 작업을 수행하도록 보안정책을 설정하는 것이 바람직할 수 있지만, 회계팀에서 발신되는 엑셀파일의 경우에는 컨텐트 무해화 작업을 생략하도록 보안정책을 설정할 수도 있는 것이다.
<컨텐트 무해화 관점에서 바라본 실시예>
1, 컨텐트 보안 시스템의 구성 설명
본 발명은 콘텐트 무해화의 관점에서 해석할 수도 있다. 이러한 경우 본 발명의 명칭은 컨텐트 보안 시스템으로 명명될 수 있을 것이다.
도 6은 본 발명의 일 예에 따른 컨텐트 보안 시스템(500)에 대한 개략적인 구성도이다.
도 6을 참조하면, 본 실시예에 따른 컨텐트 보안 시스템(600)은 수신수단(610), 결정수단(620), 컨텐트 무해화수단(630), 실행수단(640), 발신수단(650), 결과통보수단(660) 및 보안정책 설정수단(670)을 포함한다.
수신수단(610)은 다양한 수신처로부터 오는 각 경로 상에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신한다.
결정수단(620)은 수신수단(610)에 의해 수신된 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행할 것인지 여부를 결정한다. 이 때의 보안정책은 컨텐트 무해화를 위해 도 7 및 도 8 보안정책 테이블1 및 2에 의거하여 설정된다.
컨텐트 무해화수단(630)은 결정수단(620)에 의해 컨텐트 무해화 작업을 수행하는 것으로 결정되면, 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행하고, 이에 따라 해당 멀티미디어 파일에 유해한 액티브 컨텐트가 있는 경우 유해한 액티브 컨텐트의 영역을 추출한다.
실행수단(640)은 결정수단에 의해 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행하는 것으로 결정되면, 컨텐트 무해화수단을 실행시킨다.
발신수단(650)은 컨텐트 무해화수단(630)에 의해 유해한 액티브 컨텐트의 영역이 추출된 멀티미디어 파일을 다양한 수신처로부터 오는 경로 상에 구비된 보안수단으로 발신한다.
결과통보수단(660)은 컨텐트 보안 시스템(600)의 처리 결과에 따른 리포트를 생성하고, 이를 다양한 수신처로부터 오는 경로 상에 구비된 보안수단으로 발신한다. 마찬가지로 본 예에서도 결과통보수단(660)은 발신수단(650)과 묶여 구성될 수 있다.
보안정책 설정수단(670)은 관리자가 입력수단(관리자 컴퓨터 등)을 통해 보안정책을 설정할 수 있도록 한다.
본 예에 따르면, 엑셀파일 등과 같이 멀티미디어 파일의 적절한 열람 및 사용에 필요해서 작성자의 의도에 의해 심어진 액티브 컨텐트의 영역이 작성자 및 수신자의 의도에 반해 추출되는 것을 최소화시킬 수 있게 된다.
2. 컨텐트 보안 시스템의 작동 방법
본 예에서도, 수신된 멀티미디어 파일에 대하여 보안정책에 따라 컨텐트 무해화 작업을 수행할 것인지 여부를 결정한 후, 컨텐트 무해화 작업이 이루어진 멀티미디어 파일이나 단순 전달로 결정된 멀티미디어 파일을 수신자 측으로 발신한다. 마찬가지로, 멀티미디어 파일에 액티브 컨텐트이 있음에도 단순 전달로 결정된 경우 그 결정사항만 통보하도록 구현될 수도 있다.
3. 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체
본 발명에 따른 컨텐트 보안 시스템도 컴퓨터로 읽을 수 있는 프로그램이 기록된 기록매체로 제공됨으로써 구축될 수 있다.
이 때, 기록매체에 기록된 프로그램은 멀티미디어 파일의 수신처에서 오는 경로에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신기능, 수신기능에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행할 것인지 여부를 결정하는 결정기능, 결정기능에 의해 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행하는 것으로 결정되면 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행함으로써 해당 멀티미디어 파일에 있는 액티브 컨텐트의 영역을 삭제하는 컨텐트 무해화기능, 결정기능에 의해 결정된 컨텐트 무해화 작업을 수행하도록 컨텐트 무해화기능을 실행시키는 실행기능, 컨텐트 무해화기능에 의해 액티브 컨텐트의 영역이 추출된 멀티미디어 파일 및 처리 결과를 경로에 구비된 보안수단으로 발신하는 발신기능을 컴퓨터에서 실행시킬 수 있어야 한다.
4. 사내 네트워크에서 발신되는 멀티미디어 파일의 경우
마찬가지로, 본 예에 따른 컨텐트 보안 시스템(800)은 사내 네트워크 내의 발신처에서 외부로 발신되는 멀티미디어 파일에도 동일하게 적용될 수 있다.
설명된 바와 같이, 본 발명의 가장 중요한 특징은 멀티미디어 파일에 대한 경로를 컨텐트 방화벽이나 컨텐트 보안 시스템으로 집중하여 통합시키고, 관리자의 필요에 의해 설정될 수 있는 보안정책에 따라 멀티미디어 파일을 합리적으로 처리하는 것임을 알 수 있다.
그리고, 본 발명에서 말하는 멀티미디어 파일은 액셀과 같은 문서파일에 한정되는 것이 아니라 유해한 액티브 컨텐트(유해한 코드 포함)가 심어질 수 있는 모든 파일을 의미하는 개념이다.
즉, 위의 실시예들에서 언급한 보안수단들은 단순한 예시에 불과할 뿐이므로, 본 발명이 그에 한정되는 것으로 해석되어서는 아니 된다. 따라서 본 발명에 대한 구체적인 설명은 첨부된 도면을 참조한 실시예들에 의해서 이루어졌지만, 상술한 실시예들은 본 발명의 바람직한 예를 들어 설명하였을 뿐이기 때문에, 본 발명이 상기의 실시예에만 국한되는 것으로 이해되어져서는 아니 되며, 본 발명의 권리범위는 후술하는 청구범위 및 그 균등범위로 이해되어져야 할 것이다.
100 : 멀티미디어 파일 보안용 컨텐트 방화벽
110 : 수신수단
120 : 선택 및 결정수단
131 : 백신
132 : 컨텐트 무해화수단
133 : 파기수단
134 : 샌드박스
140 : 실행수단
150 : 발신수단
160 : 결과통보수단

Claims (8)

  1. 멀티미디어 파일 보안용 컨텐트 방화벽으로서,
    다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신수단;
    상기 수신수단에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 적용할 보안작업을 선택하는 선택수단;
    상기 선택수단에 의해 선택된 보안작업을 해당 멀티미디어 파일에 대하여 수행하는 적어도 하나의 보안수단;
    상기 선택수단에 의해 선택된 보안작업을 해당 멀티미디어 파일에 대하여 수행하도록 상기 보안수단을 실행시키는 실행수단;
    상기 보안수단에 의해 보안작업이 실행된 해당 멀티미디어 파일을 상기한 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 발신하는 발신수단; 을 포함하고,
    상기 보안정책은 수신 또는 발신 경로 정보를 기준으로 설정되는
    멀티미디어 파일 보안용 컨텐트 방화벽.
  2. 제1 항에 있어서,
    상기 보안정책은 추가로 멀티미디어 파일의 수발신 정보, 멀티미디어 파일의 유형 정보 중 적어도 어느 하나를 기준으로 설정되는
    멀티미디어 파일 보안용 컨텐트 방화벽.
  3. 제1 항에 있어서,
    상기 보안수단에 의해 보안작업이 실행된 해당 멀티미디어 파일에 대한 처리 결과를 상기한 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 통보하는 결과통보수단; 을 더 포함하는
    멀티미디어 파일 보안용 컨텐트 방화벽.
  4. 멀티미디어 파일 보안용 컨텐트 방화벽을 구축하기 위한 기록매체로서,
    멀티미디어 파일의 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신기능;
    상기 수신기능에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 적용할 보안작업을 선택하는 선택기능 ― 상기 보안정책은 수신 또는 발신 경로 정보를 기준으로 설정됨 ―;
    상기 선택기능에 의해 선택된 보안작업을 해당 멀티미디어 파일에 대하여 실행시키는 실행기능; 및
    상기 실행기능의 작동에 의해 보안작업이 실행된 해당 멀티미디어 파일을 수신자에게 발신하는 발신기능; 을 컴퓨터에서 실행시킬 수 있는 프로그램이 기록된 컴퓨터로 읽을 수 있는
    기록매체.
  5. 제4 항에 있어서,
    상기 보안정책은 추가로 멀티미디어 파일의 수발신 정보, 멀티미디어 파일의 유형 정보 중 적어도 어느 하나를 기준으로 설정될 수 있는
    기록매체.
  6. 제5 항에 있어서,
    상기 실행기능의 작동에 의해 보안작업이 실행된 해당 멀티미디어 파일에 대한 처리 결과를 상기한 다양한 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 통보하는 결과통보기능; 을 컴퓨터에서 더 실행시킬 수 프로그램이 기록된 컴퓨터로 읽을 수 있는
    기록매체.
  7. 컨텐트 보안 시스템으로서,
    멀티미디어 파일의 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신수단;
    상기 수신수단에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행할 것인지 여부를 결정하는 결정수단;
    상기 결정수단에 의해 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행하는 것으로 결정되면, 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행함으로써 해당 멀티미디어 파일에 있는 액티브 컨텐트의 영역을 추출하는 컨텐트 무해화수단;
    상기 결정수단에 의해 결정된 컨텐트 무해화 작업을 수행하도록 상기 컨텐트 무해화수단을 실행시키는 실행수단;
    상기 컨텐트 무해화수단에 의해 액티브 컨텐트의 영역이 추출된 멀티미디어 파일을 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 발신하는 발신수단; 을 포함하고,
    상기 보안정책은 수신 또는 발신 경로 정보를 기준으로 설정되는
    컨텐트 보안 시스템.
  8. 컨텐트 보안 시스템을 구축하기 위한 기록매체로서,
    멀티미디어 파일의 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로부터 멀티미디어 파일과 수발신 정보를 수신하는 수신기능;
    상기 수신기능에 의해 수신된 해당 멀티미디어 파일에 대하여 설정된 보안정책에 따라서 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행할 것인지 여부를 결정하는 결정기능 ― 상기 보안정책은 수신 또는 발신 경로 정보를 기준으로 설정됨 ―;
    상기 결정기능에 의해 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행하는 것으로 결정되면, 해당 멀티미디어 파일에 대하여 컨텐트 무해화 작업을 수행함으로써 해당 멀티미디어 파일에 있는 액티브 컨텐트의 영역을 추출하는 컨텐트 무해화기능;
    상기 결정기능에 의해 결정된 컨텐트 무해화 작업을 수행하도록 상기 컨텐트 무해화기능을 실행시키는 실행기능;
    상기 컨텐트 무해화기능에 의해 액티브 컨텐트의 영역이 추출된 멀티미디어 파일을 수신처 또는 발신처에서 오는 경로에 구비된 보안수단으로 발신하는 발신기능; 을 컴퓨터에서 실행시킬 수 있는 프로그램이 기록된 컴퓨터로 읽을 수 있는
    기록매체.







KR1020180019872A 2018-02-20 2018-02-20 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체 KR101889841B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020180019872A KR101889841B1 (ko) 2018-02-20 2018-02-20 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020180019872A KR101889841B1 (ko) 2018-02-20 2018-02-20 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체

Publications (1)

Publication Number Publication Date
KR101889841B1 true KR101889841B1 (ko) 2018-08-21

Family

ID=63453844

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020180019872A KR101889841B1 (ko) 2018-02-20 2018-02-20 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체

Country Status (1)

Country Link
KR (1) KR101889841B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210027730A (ko) * 2019-09-03 2021-03-11 (주)지란지교시큐리티 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체
KR102651594B1 (ko) * 2023-10-13 2024-03-26 주식회사 바론아이티 멀티미디어 파일 보안용 콘텐츠 보안 시스템

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090076556A (ko) * 2008-01-09 2009-07-13 한남대학교 산학협력단 웹 서버 보안 방법 및 이를 위한 웹 방화벽
KR101066757B1 (ko) * 2003-05-29 2011-09-21 마이크로소프트 코포레이션 미디어 세션 확립 방법
KR20170069584A (ko) 2015-12-11 2017-06-21 소프트캠프(주) 랜섬웨어에 대응한 보안방법
KR20170088160A (ko) 2016-01-22 2017-08-01 주식회사 안랩 파일보호시스템 및 파일 보호 방법
KR20170090645A (ko) 2016-01-29 2017-08-08 조성욱 랜섬웨어 바이러스에 의한 감염을 방지하는 시스템 및 방법
KR20170096699A (ko) 2016-02-17 2017-08-25 박영춘 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법
US9858424B1 (en) * 2017-01-05 2018-01-02 Votiro Cybersec Ltd. System and method for protecting systems from active content

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101066757B1 (ko) * 2003-05-29 2011-09-21 마이크로소프트 코포레이션 미디어 세션 확립 방법
KR20090076556A (ko) * 2008-01-09 2009-07-13 한남대학교 산학협력단 웹 서버 보안 방법 및 이를 위한 웹 방화벽
KR20170069584A (ko) 2015-12-11 2017-06-21 소프트캠프(주) 랜섬웨어에 대응한 보안방법
KR20170088160A (ko) 2016-01-22 2017-08-01 주식회사 안랩 파일보호시스템 및 파일 보호 방법
KR20170090645A (ko) 2016-01-29 2017-08-08 조성욱 랜섬웨어 바이러스에 의한 감염을 방지하는 시스템 및 방법
KR20170096699A (ko) 2016-02-17 2017-08-25 박영춘 화이트리스트 및 블랙리스트에 기반한 랜섬웨어 차단 시스템 및 방법
US9858424B1 (en) * 2017-01-05 2018-01-02 Votiro Cybersec Ltd. System and method for protecting systems from active content

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210027730A (ko) * 2019-09-03 2021-03-11 (주)지란지교시큐리티 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체
KR102262679B1 (ko) * 2019-09-03 2021-06-09 (주)지란지교시큐리티 멀티미디어 파일 보안 시스템 및 방법과 컴퓨터로 읽을 수 있는 기록매체
KR102651594B1 (ko) * 2023-10-13 2024-03-26 주식회사 바론아이티 멀티미디어 파일 보안용 콘텐츠 보안 시스템

Similar Documents

Publication Publication Date Title
JP5497060B2 (ja) 好ましくないソフトウェアまたは悪意のあるソフトウェアを分類するシステムおよび方法
Kiwia et al. A cyber kill chain based taxonomy of banking Trojans for evolutionary computational intelligence
US20240154996A1 (en) Secure Notification on Networked Devices
US7392543B2 (en) Signature extraction system and method
JP4490994B2 (ja) ネットワークセキュリティデバイスにおけるパケット分類
US20190332771A1 (en) System and method for detection of malicious hypertext transfer protocol chains
US7080408B1 (en) Delayed-delivery quarantining of network communications having suspicious contents
US8510839B2 (en) Detecting malware carried by an E-mail message
US8850584B2 (en) Systems and methods for malware detection
Mell et al. Guide to malware incident prevention and handling
US20130247201A1 (en) System and method for malware and network reputation correlation
CN110659487B (zh) 用于保护基础设施免受分布式拒绝服务攻击的方法和系统
US11392691B1 (en) System and method of securing e-mail against phishing and ransomware attack
Muslim et al. A study of ransomware attacks: Evolution and prevention
KR101889841B1 (ko) 멀티미디어 파일 보안용 컨텐트 방화벽, 컨텐트 보안 시스템 및 기록매체
CN104796386B (zh) 一种僵尸网络的检测方法、装置和系统
Kumar et al. Understanding the behaviour of android sms malware attacks with real smartphones dataset
Lin et al. Secure and transparent network traffic replay, redirect, and relay in a dynamic malware analysis environment
KR101595379B1 (ko) 악성코드가 첨부된 전자메일의 통제 및 차단 시스템
Narain Ransomware-Rising Menace to an Unsuspecting Cyber Audience
WO2008086224A2 (en) Systems and methods for detecting and blocking malicious content in instant messages
Hu et al. Detecting unknown massive mailing viruses using proactive methods
Shah et al. Survey on computer worms
US8789185B1 (en) Method and apparatus for monitoring a computer system for malicious software
Faou Turla LightNeuron

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant