KR102448188B1 - 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법 - Google Patents

웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법 Download PDF

Info

Publication number
KR102448188B1
KR102448188B1 KR1020220055911A KR20220055911A KR102448188B1 KR 102448188 B1 KR102448188 B1 KR 102448188B1 KR 1020220055911 A KR1020220055911 A KR 1020220055911A KR 20220055911 A KR20220055911 A KR 20220055911A KR 102448188 B1 KR102448188 B1 KR 102448188B1
Authority
KR
South Korea
Prior art keywords
mail
url
server
web
file
Prior art date
Application number
KR1020220055911A
Other languages
English (en)
Inventor
이상준
Original Assignee
(주)지란지교시큐리티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)지란지교시큐리티 filed Critical (주)지란지교시큐리티
Priority to KR1020220055911A priority Critical patent/KR102448188B1/ko
Application granted granted Critical
Publication of KR102448188B1 publication Critical patent/KR102448188B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/107Computer-aided management of electronic mailing [e-mailing]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/08Annexed information, e.g. attachments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Technology Law (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Operations Research (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 강력한 보안수단인 웹 격리 기술을 활용하되, 한정된 자원을 효율적으로 활용하기 위한 방법을 제시하기 위한 것으로, 기업의 메일 시스템에 전사적인 보안 시스템을 효과적으로 구축하려는 시도에 의하여 고안되었다.
본 발명은 연계된 메일서버로부터 메일을 수신하는 수신수단; 수신수단에 의해 수신된 메일에 포함된 유알엘을 탐지하는 탐지수단; 탐지수단에 의해 탐지된 유알엘을 수정하는 수정수단; 및 수정수단에 의해 수정된 유알엘이 반영된 메일을 사용자에게 발신하는 발신수단; 을 포함하고, 수정수단에 의한 수정은 웹 격리 서버의 도메인을 프리픽스로 추가하는 수정이고, 웹 격리 서버는 사용자의 접속 시도를 감지하면 가상 브라우저에서 타겟 웹 사이트를 생성하고, 타겟 웹 사이트에 포함된 유알엘에 웹 격리 서버의 도메인을 프리픽스로 추가하여 생성하는 웹 격리 서버인 웹 격리 서버와 연계된 메일 보안 시스템을 제공한다.

Description

웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법{MAIL SECURITY SYSTEM AND METHOD OF PROVIDING MAIL SECURITY SERVICE BASED ON REMOTE BROWSER ISOLATION SOLUTION}
본 발명은 웹 격리 기술을 중심으로 한 메일 보안 시스템에 관한 발명이다.
최근 유행한 코로나 19의 영향으로 재택근무의 필요성이 대두되었고, 때맞은 정보통신기술 및 업무 플랫폼 기술의 고도화는 이러한 필요를 충족시키기에 충분하였다. 많은 기업의 업무 수행이 원격 근무자에 의하여 이루어지고 있으며, 기업의 유형, 무형 자산을 탈취하고자 하는 자들 또한 원격 근무로 생기는 통신시스템의 빈틈을 더욱 적극적으로 노리고 있는 실정이다.
통신시스템의 빈틈을 공격하는 악성코드의 주된 예로 인터넷 상의 웹 사이트(파일을 내려받을 수 있는 파일서버를 포함함)를 통한 것과 이메일을 통한 것을 들 수 있다.
최근 사이버 보안 관련 피해의 현황을 살펴보면 아래와 같다. 도 1은 2018년과 2021년의 악성코드 유포방법의 점유율을 비교하여 나타낸 것이다.
먼저 도 1을 참조하여 악성코드의 유입경로를 살펴보면, 이메일을 통한 악성코드의 유입은 점차 증가하고 있는 추세(31%→52%) 이고, 웹 사이트를 통한 악성코드 유입은 감소하고 있는 추세(17%→4%) 이다.
또한 악성코드 유포수단의 관점에서 보면, 과거에는 실행파일 자체를 악성코드로 구성하여 사용자의 보안 시스템을 파괴하려는 시도가 많았던 반면, 최근에는 사용자가 업무 수행에 필수적이고도 빈번하게 이용하는 문서형 파일을 활용한 악성코드의 유포가 더욱 활성화 되고 있는 실정이다. 이러한 문서형 파일을 활용한 악성코드의 유포는 사용자의 심리적, 환경적 분석을 통한 사회 공학적 기법을 적극 적용할 수 있는 것이어서 그 대비에 더욱 어려움을 겪고 있다. 업무용 메일에 문서형 파일을 첨부한 후 사용자가 이를 저장하고 열어보게 만들어 사용자가 직접 악성코드를 활성화 시키도록 유도한다.
도 2는 기존 씨디알에 의해 무해화 처리된 메일을 나타내기 위한 그림이다.
위와 같은 문제를 해결하기 위해 사내 메일 시스템은 씨디알(Content Disarm & Reconstruction, CDR, 이하‘씨디알’이라 함)과 연계되어 동작하는 경우가 많다. 씨디알은 일반적으로 메일 시스템으로부터 메일(첨부파일을 포함함)을 수신하여 거기에 포함된 액티브 콘텐츠를 제거한다(이하‘무해화’라 함). 유해 웹 사이트에 대한 보안의 관점에서 보면, 씨디알은 메일에 포함된 참조 유알엘(Uniform Resourc Locator, URL, 이하 ‘유알엘’이라 함) 및 링크 유알엘을 변경하여 외부 및 내부 사이트로의 이동을 차단하여 악성코드가 활성화 될 여지를 원천적으로 차단한다.
즉, 씨디알은 메일에 포함된 링크를 통한 모든 사이트로의 접속을 차단함으로써 악성코드를 유포할 가능성이 있는 사이트로의 사용자의 접근을 막고 있다. 도 2를 참조하여 보면, 씨디알은 웹 페이지를 생성하기 위한 유알엘 뿐만이 아니라 이미지 또는 다른 멀티미디어 콘텐츠를 내려받을 수 있는 모든 유알엘을 차단하는 것으로 사용자의 경험(Experience)을 극도로 제한하여 업무 편의성을 상당히 저하시킨다. 따라서 씨디알은 가장 강력한 보안 수단이 될 수 있지만, 그 반대급부로 기업 근로자의 업무효율 및 생산성을 확보하는데 있어서 취약점을 가진다.
한편 사내 업무를 위한 네트워킹 시스템에 적용되는 웹 격리(Remote Browser Isolation, RBI, 이하 ‘웹 격리’라 함) 기술이 개시되어 있다. 도 3은 기존 웹 격리 기술의 구성을 도시한 것이다. 웹 격리 기술은 방화벽으로 하여금 사용자 PC 또는 브라우저에서 발생하는 HTTP(Hypertext Transfer Protocol, HTTP) 및 HTTPS(Hypertext Transfer Protocol Secure, HTTPS) 프로토콜에 대해서는 목적지가 웹 격리 서버인 경우에만 그 접속을 허용토록 함으로서 적용된다. 웹 격리 서버는 사용자의 타겟 웹 사이트를 가상 브라우저에서 생성하여 이를 사용자에게 제공한다. 따라서 유해 웹 사이트의 경우도 웹 격리 서버에서 활성화 될 뿐, 그와 연계된 사용자의 시스템에 접근할 수 없는 구조가 되고, 이로써 사용자의 시스템은 웹 사이트를 통한 악성코드의 위험으로부터 보안을 유지할 수 있게 된다. 또한 웹 격리 서버에서는 모든 유알엘을 무력화 시키지 않고 활성화 시킴으로써 사용자의 경험을 충분히 보장할 수 있다.
하지만 웹 격리 기술은 웹 사이트로의 접속을 시도하는 사용자의 수 만큼의 가상 브라우저를 마련해 두어야 한다. 여기에는 상당한 비용이 소모되며, 전사적 관점에서 이러한 방식의 웹 격리 서버를 통한 보안 시스템은 투자 대비 효과 측면에서 효율적이지 않다.
본 발명은 강력한 보안수단인 웹 격리 기술을 활용하되, 한정된 자원을 효율적으로 활용하기 위한 방법을 제시하기 위한 것으로, 기업의 메일 시스템에 전사적인 보안 시스템을 효과적으로 구축하려는 시도에 의하여 고안되었다.
본 발명의 한 실시예인 메일 보안 시스템은 연계된 메일서버로부터 메일을 수신하는 수신수단; 수신수단에 의해 수신된 메일에 포함된 유알엘을 탐지하는 탐지수단; 탐지수단에 의해 탐지된 유알엘을 수정하는 수정수단; 및 수정수단에 의해 수정된 유알엘이 반영된 메일을 사용자에게 발신하는 발신수단; 을 포함하고, 수정수단에 의한 수정은 웹 격리 서버의 도메인을 프리픽스로 추가하는 수정이고, 웹 격리 서버는 사용자의 접속 시도를 감지하면 가상 브라우저에서 타겟 웹 사이트를 생성하고, 타겟 웹 사이트에 포함된 유알엘에 웹 격리 서버의 도메인을 프리픽스로 추가하여 생성하는 웹 격리 서버―타겟 웹 사이트는 수정수단에 의하여 수정되기 전의 유알엘에 의하여 연결되는 웹 사이트를 의미함―인 웹 격리 서버와 연계된 메일 보안 시스템이 될 수 있다.
본 발명의 다른 실시예인 메일 보안 시스템은 수신수단이 수신한 메일을 무해화하는 메일 무해화수단을 더 포함하고, 발신수단이 사용자에게 발신하는 메일은 메일 무해화수단에 의한 무해화가 수행된 메일인 메일 보안 시스템이 될 수 있다.
본 발명의 또 다른 실시예인 메일 보안 시스템은 수신수단은 외부망과 연결되는 망 연계 서버로부터 파일을 더 수신할 수 있고, 탐지수단은 수신수단에 의해 수신된 파일에 포함된 유알엘을 더 탐지할 수 있고, 발신수단은 수정수단에 의해 수정된 유알엘이 반영된 파일을 망 연계 서버에게 더 발신할 수 있는 메일 보안 시스템이 될 수 있다.
본 발명의 또 다른 실시예인 메일 보안 시스템은 수신수단이 망 연계 서버로부터 수신한 파일을 무해화하는 파일 무해화수단을 더 포함하고, 발신수단이 망 연계 서버에게 발신하는 파일은 파일 무해화수단에 의한 무해화가 수행된 파일인 메일 보안 시스템이 될 수 있다.
본 발명의 또 다른 실시예인 메일 보안 시스템은 유알엘에 대한 평판정보를 저장한 데이터 베이스와 연계되어 마련되고, 평판정보는 미리 정해진 기준에 의하여 안전 웹 사이트 유알엘을 선별해 둔 안전 유알엘 리스트를 포함하고, 수신수단은 데이터 베이스로부터 평판정보를 더 수신하고, 수정수단은 안전 유알엘 리스트에 포함된 유알엘에 대해서는 수정을 생략하는 메일 보안 시스템이 될 수 있다.
본 발명의 또 다른 실시예인 메일 보안 시스템은 평판정보는 미리 정해진 기준에 의하여 유해 웹 사이트 유알엘을 선별해 둔 유해 유알엘 리스트를 더 포함하고, 수정수단은 유해 유알엘 리스트에 포함된 유알엘에 대해서는 웹 격리 서버로의 접속을 차단하는 수정을 수행하는 메일 보안 시스템이 될 수 있다.
본 발명의 한 실시예인 메일 보안 서비스 제공 방법은 연계된 메일서버로부터 메일을 수신하는 수신단계; 수신단계에서 수신된 메일에 포함된 유알엘을 탐지하는 탐지단계; 탐지단계에서 탐지된 유알엘을 수정하는 수정단계; 및 수정단계에서 수정된 유알엘이 반영된 메일을 사용자에게 발신하는 발신단계;를 포함하고, 수정단계의 수정은 웹 격리 서버의 도메인을 프리픽스로 추가하는 수정이고, 웹 격리 서버는 사용자의 접속 시도를 감지하면 가상 브라우저에서 타겟 웹 사이트를 생성하고, 타겟 웹 사이트에 포함된 유알엘에 웹 격리 서버의 도메인을 프리픽스로 추가하여 생성하는 웹 격리 서버―타겟 웹 사이트는 수정단계를 통해 수정되기 전의 유알엘에 의하여 연결되는 웹 사이트를 의미함―인 메일 보안 서비스 제공 방법이 될 수 있다.
본 발명의 다른 실시 예인 메일 보안 서비스 제공 방법은 수신단계와 발신단계 사이에 수신단계에서 수신한 메일을 무해화하는 메일 무해화단계를 더 포함하고, 발신단계에서 사용자에게 발신되는 메일은 메일 무해화단계를 통한 무해화가 수행된 메일인 메일 보안 서비스 제공 방법이 될 수 있다.
본 발명의 또 다른 실시예인 메일 보안 서비스 제공 방법은 수신단계는 외부망과 연결되는 망 연계 서버로부터 파일을 더 수신할 수 있는 단계이고, 탐지단계는 수신단계에서 수신된 파일에 포함된 유알엘을 더 탐지할 수 있는 단계이고, 발신단계는 수정단계에서 수정된 유알엘이 반영된 파일을 망 연계 서버에 더 발신할 수 있는 단계인 메일 보안 서비스 제공 방법이 될 수 있다.
본 발명의 또 다른 실시예인 메일 보안 서비스 제공 방법은 수신단계와 발신단계 사이에 수신단계에서 수신한 파일을 무해화하는 파일 무해화단계를 더 포함하고, 발신단계에서 망 연계 서버에 발신되는 파일은 파일 무해화단계를 통한 무해화가 수행된 파일인 메일 보안 서비스 제공 방법이 될 수 있다.
본 발명의 또 다른 실시예인 메일 보안 서비스 제공 방법은 수신단계는 연계된 데이터 베이스로부터 미리 정해진 기준에 의하여 안전 웹 사이트 유알엘을 선별해 둔 안전 유알엘 리스트를 더 수신하는 단계이고, 수정단계는 안전 유알엘 리스트에 포함된 유알엘에 대해서는 생략되는 단계인 메일 보안 서비스 제공 방법이 될 수 있다.
본 발명의 또 다른 실시예인 메일 보안 서비스 제공 방법은 수신단계는 연계된 데이터 베이스로부터 미리 정해진 기준에 의하여 유해 웹 사이트 유알엘을 선별해 둔 유해 유알엘 리스트를 더 수신하는 단계이고, 수정단계는 유해 유알엘 리스트에 포함된 유알엘에 대해서는 웹 격리 서버로의 접속을 차단하는 수정을 수행하는 단계인 메일 보안 서비스 제공 방법이 될 수 있다.
본 발명의 한 실시 예는 상술한 메일 보안 서비스 제공 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 판독이 가능한 기록매체로서 구현될 수도 있다.
본 발명의 다음의 효과가 있다.
첫째, 악성코드 유포의 빈번한 경로인 메일 시스템에 적용되되, 메일 시스템을 기점으로 한 사용자의 모든 접속 시도에 대하여 웹 격리 서버를 거치도록 하여, 기존 웹 격리 보안 대비 낮은 비용으로 밀도 높은 보안 시스템을 구축할 수 있다.
둘째, 외부 망 서버로부터 수신한 파일을 통한 사용자의 모든 접속 시도에 대하여도 웹 격리 서버를 통해서만 접속하도록 하여 메일 시스템 뿐 아니라 연계된 외부 망에 대한 보안 시스템을 동시에 구축할 수 있어 높은 범용성을 가진다.
셋째, 웹 격리 서버가 모든 사용자의 PC 또는 브라우저에 대하여 가상 브라우저를 각각 구축할 필요가 없어 상대적으로 낮은 비용으로 보안 시스템을 구축할 수 있다.
넷째, 씨디알과 달리 보안 유지를 위해 메일 또는 파일에 포함된 링크를 완전히 비활성화 시키지 않음으로써, 보안 시스템 사용자의 경험을 보장하고 그에 따라 높은 업무 효율 및 편의를 확보할 수 있다.
도 1은 2018년과 2021년의 악성코드 유포방법의 점유율을 비교하여 나타낸 것이다.
도 2는 기존 씨디알에 의해 무해화 처리된 메일을 나타내기 위한 그림이다.
도 3은 기존 웹 격리 기술의 구성을 도시한 것이다.
도 4는 본 발명인 메일 보안 시스템을 도시한 것이다.
도 5는 본 발명인 메일 보안 서비스 제공 방법의 각 단계를 도시한 것이다.
도 6 및 도 7은 현재 제공되고 있는 일종의 유알엘 평판정보 제공 서비스의 안내 페이지이다.
본 발명의 바람직한 실시예에 대하여 더 구체적으로 설명하되, 이미 주지된 기술적 부분에 대해서는 설명의 간결함을 위해 생략하거나 압축하기로 한다.
삭제
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대해 상세히 설명한다.
본 발명에서, ‘인터넷’이라 함은 TCP/IP(Transmission Control Protocol/Internet Protocol) 프로토콜을 사용하여 전 세계를 연결하는 컴퓨터 통신망을 일컫는다.
또한 본 발명에 있어 ‘사용자(1)’란 이메일을 작성 및 송신하기 위해 사용자(1)가 이용하는 컴퓨터를 포함하며, 사용자(1)는 인터넷을 통해 자신의 이메일 계정이 있는 메일사이트에 접속하거나 아웃룩 익스프레스와 같은 메일프로그램을 사용할 수 있다. 이들 사용자(1)는 웹의 표준 문서인 HTML(Hypertext Markup Language) 문서를 읽을 수 있고 CGI(Common Gateway Interface)를 이용하여 서버와 통신할 수 있는 소프트웨어인 웹 브라우저를 구비하고 있다.
‘서버’는 일반적으로 인터넷에 접속된 환경에서 웹 서비스를 제공하는 소프트웨어를 의미하는 것이나, 본 발명에서는 그 소프트웨어를 수행하는 컴퓨터 시스템을 포함한 개념으로 사용된다. 또한 인터넷에 국한되지 않고 사내 인트라넷에 접속하여 위와 같은 기능을 수행할 수 있는 소프트웨어 및 컴퓨터 하드웨어까지 포함하는 개념으로 이해되어야 한다. 따라서 본 발명에서 ‘서버’는 본 발명을 설명하기 위해 필요한 경우 매체제어 서버 또는 파일 서버 따위의 여러 가지 사례를 포함할 수 있는 개념으로 폭넓게 사용되었음을 미리 밝혀둔다.
<메일 보안 시스템(100)>
도 4는 본 발명인 메일 보안 시스템을 도시한 것이다. 이하 도 4를 참조하여 설명한다.
본 발명인 메일 보안 시스템(100)은 웹 격리 서버(30)와 연계되어 있고, 연계된 웹 격리 서버(30)는 가상 브라우저를 통해 외부 웹 페이지를 구현하고, 외부로부터 내려받은 파일을 실행하여 사용자(1)에게 제공할 수 있는 기능을 가진, 통상의 기술자가 본 발명의 실시를 위해 연계시킬 수 있는 모든 웹 격리 서버(30)임을 미리 밝혀둔다.
본 발명의 일 실시예인 메일 보안 시스템(100)은 수신수단(110), 탐지수단(120), 수정수단(130) 및 발신수단(140)을 포함한다.
수신수단(110)은 연계된 메일서버(10)로부터 메일을 수신한다. 수신수단(110)은 통상의 기술자가 본 발명의 실시를 위해 채용할 수 있는 메일 게이트웨이일 수 있으며, SMTP(Simple Mail Transfe Protocol, SMTP)등의 통신 프로토콜을 수신할 수 있는 서버의 형태로 구현됨이 바람직하다.
메일은 메일 본문 파일 뿐 아니라 첨부된 첨부파일을 포함한다. 즉, 여기서 ‘메일’은 메일서버(10)가 사용자(1)에게 제공하려고 했던 모든 데이터를 포함하는 개념으로 이해되어야 한다.
한편 메일에는 내부 또는 외부 사이트로의 연결을 위한 링크가 포함되어 있을 수 있다. 이러한 링크는 사용자(1)로 하여금 직접 연결된 사이트로의 이동을 가능케 하거나, 사용자(1)가 수신한 메일 또는 첨부 파일이 내부 또는 외부 사이트로부터 이미지 등의 멀티미디어 파일을 내려받아 활용할 수 있도록 하기 위한 것이다.
내려받은 데이터는 악성코드 또는 유해 프로그램을 포함하여 메일 또는 첨부 파일을 실행하는 시스템을 감염 내지 파괴시킬 수 있다. 즉, 이러한 링크를 통한 연결 시도가 사용자(1) 시스템에 의해 직접 수행된다면, 사용자(1) 시스템의 파괴를 위해 활용되기에 용이하다. 신뢰할 수 있다고 여겨지는 내부 인트라넷 또는 사내 메일 시스템을 통해 수신한 메일에 포함된 링크라면 사용자(1)는 의심없이 해당 링크를 클릭하여 유해 사이트로의 접속을 시도하게 될 확률이 더욱 높을 것이라는 점을 짚어둔다.
탐지수단(120)은 수신수단(110)에 의해 수신된 메일에 포함된 유알엘을 탐지한다.
한편 수신된 메일에 포함된 링크는 고유의 유알엘을 가진다. 탐지수단(120)은 수신한 메일 및 첨부파일을 탐색하여 링크에 포함된 유알엘을 추출해 낸다.
수정수단(130)은 탐지수단(120)에 의해 탐지되어 추출된 유알엘을 수정한다.
수정수단(130)에 의한 수정은 웹 격리 서버(30)의 도메인을 프리픽스로 추가함으로써 수행된다. 이러한 수정은 해당 링크를 통해 타겟 웹 사이트(수정수단(130)에 의하여 수정되기 전의 유알엘에 의하여 연결되는 사이트를 의미함, 이하 ‘타겟 웹 사이트’라 함)로 접속하는 것 대신, 연계된 웹 격리 서버(30)로 접속 후 웹 격리 서버(30)로 하여금 타겟 웹 사이트로 접속하여 가상 브라우저 또는 프록시 서버(Proxy Server)로 하여금 데이터를 수신 및 활성화 하도록 하여 타겟 사이트에 내재된 악성코드 등이 곧바로 사용자(1)의 시스템에서 활성화 되는 것을 막는다. 또한 수정시 기존의 유알엘은 프로토콜 형식에 맞추어 첨부한다.
탐지수단(120) 및 수정수단(130)은 메일 및 첨부파일의 구조를 파악하고 해체하여 수정이 가능한 씨디알 엔진을 채용하여 구현하는 것도 가능하다. 물론 통상의 기술자가 본 발명의 실시를 위해 활용 가능한 장치 및 소프트웨어를 포함한다고 이해되어야 한다.
발신수단(140)은 수정수단(130)에 의해 수정된 유알엘이 반영된 메일을 사용자(1)에게 발신한다. 수신수단(110)은 통상의 기술자가 본 발명의 실시를 위해 채용할 수 있는 메일 게이트웨이일 수 있으며, SMTP(Simple Mail Transfe Protocol, SMTP) 등의 통신 프로토콜을 발신할 수 있는 서버의 형태로 구현됨이 바람직하다.
본 실시예인 메일 보안 시스템(100)이 채용 가능한 웹 격리 서버(30)와 연계되어 있음은 전술한 바와 같다. 본 발명과 연계된 웹 격리 서버(30)는 사용자(1)의 접속 시도를 감지하면 가상 브라우저에서 타겟 웹 사이트를 생성하고, 상기 타겟 웹 사이트에 포함된 유알엘에 상기 웹 격리 서버(30)의 도메인을 프리픽스로 추가하여 생성하는 웹 격리 서버(30)일 것을 요한다. 결국 웹 격리 서버(30)를 통해 제공된 웹 페이지에 포함된 링크들 또한 그를 통한 접속이 웹 격리 서버(30)를 무조건적으로 거치도록 수정되어 사용자(1)에게 제공된다.
수정수단(130) 및 웹 격리 서버(30)에 의한 유알엘의 수정은 반드시 상술한 내용에 한하는 것은 아니고, 웹 격리 서버(30)를 거쳐 타겟 웹 사이트에 접속하도록 하는 내용의 수정이라면 포함한다고 이해되어야 한다.
수정수단(130) 및 웹 격리 서버(30)에 의한 수정으로 인해 본 발명이 적용된 메일 시스템의 사용자(1)는 다음과 같은 경로를 거쳐 타겟 웹 사이트의 페이지를 열람하게 된다.
메일 시스템으로부터 수신한 메일에 포함된 모든 유알엘을 수정수단(130)이 수정함으로써 발신수단(140)이 발신한 메일을 수신한 사용자(1)는 수신한 메일이 제공하는 어떠한 링크를 통하던 먼저 연계된 웹 격리 서버(30)로 접속을 시도하여 웹 격리 서버(30)가 제공하는 외부 웹 페이지를 안전하게 열람할 수 있게 된다.
이 때 사용자(1)는 웹 격리 서버(30)가 제공한 웹 페이지에 포함된 링크를 통해 다시 한번 다른 웹 페이지로의 접속을 시도하고자 할 수 있다. 그런데 웹 격리 서버(30)가 사용자(1)에게 제공한 웹 페이지는 이 역시 거기에 포함된 링크가 웹 격리 서버(30)를 통해 다른 타겟 웹 사이트로의 접속을 시도하도록 수정된 링크이다. 따라서 사용자(1)의 이러한 접속 시도 역시 웹 격리 서버(30)를 통한 접속 시도가 되어 여전히 웹 격리 서버(30)에 의하여 안전한 환경에서 다른 웹 페이지를 열람할 수 있게 된다.
만약 사용자(1)가 다른 타겟 웹 사이트의 페이지상의 링크를 통해 또 다른 타겟 웹 사이트의 페이지를 열람하고자 한다고 하더라도, 웹 격리 서버(30)가 제공하는 웹 페이지 상의 링크는 모두 웹 격리 서버(30)로 접속하도록 수정된 이상, 사용자(1)는 위와 같이 웹 격리 서버(30)로 접속하여 웹 격리 서버(30)에 의해 제공되는 웹 페이지를 열람하게 되는 것이다.
이러한 연쇄적인 유알엘의 수정을 통해, 사용자(1)가 최초 수신한 메일을 통해 접속을 시도한 것이라면, 그 접속은 물론이거니와 그와 연계된 모든 후발 접속에 의해서도 웹 격리 서버(30)에 의해 안전한 환경에서 웹 페이지를 열람할 수 있게 되는 것이다.
본 발명의 다른 실시예인 메일 보안 시스템(100)은 외부망(2)과 열결된 망 연계 서버(20)와 연계될 수 있다.
본 실시예에서 수신수단(110)은 외부망(2)과 연결되는 망 연계 서버(20)로부터 파일을 더 수신할 수 있고, 탐지수단(120)은 수신수단(110)에 의해 수신된 파일에 포함된 유알엘을 더 탐지할 수 있고, 발신수단(140)은 수정수단(130)에 의해 수정된 유알엘이 반영된 파일을 상기 망 연계 서버(20)에게 더 발신할 수 있도록 마련된다.
이때 수신수단(110) 및 발신수단(140)은 SMB(Server Message Block), NFS(Network File System), SFTP(Secure File Transfer Protocol) 또는 Web API(Application Programming Interface) 등을 통해 파일을 수신 및 발신할 수 있는 외부 인터페이스를 구비하도록 마련되는 것이 바람직할 것이다.
발신수단(140)으로부터 파일을 수신한 망 연계 서버(20)는 해당 파일을 사용자(1)에게 제공한다. 본 실시예에서도 마찬가지로 망 연계 서버(20)로부터 파일을 수신한 사용자(1)는 포함된 모든 링크가 웹 격리 서버(30)를 통하도록 수정된 파일을 수신하게 된다. 해당 링크를 통해 웹 격리 서버(30)에 접속하여 외부 웹 사이트를 열람하는 사용자(1)는 외부 웹 사이트에 포함된 링크를 웹 격리 서버(30)에 의해 수정된 상태로 제공받게 된다. 결국 망 연계 서버(20)를 통해 제공받은 파일을 기점으로 링크되는 모든 웹 사이트 및 파일은 웹 격리 서버(30)에서 구현되어 사용자(1)에게 제공되고, 사용자(1)는 모든 웹 사이트 및 파일을 안전한 환경에서 열람할 수 있게 된다.
본 발명은 액티브 콘텐츠를 무해화 하는 씨디알 등과 연계하여 활용되는 것도 가능하다. 본 발명의 또 다른 실시예인 메일 보안 시스템(100)은 메일 무해화수단(150) 또는 파일 무해화수단(150)(이하 ‘무해화수단(150)’이라 함)을 더 포함할 수 있다.
무해화수단(150)은 수신수단(110)이 수신한 메일 또는 파일을 무해화 한다. 메일 무해화수단(150)은 수신수단(110)이 수신한 메일을 무해화 하고, 파일 무해화수단(150)은 수신수단(110)이 수신한 파일을 무해화 한다. 무해화수단(150)이 씨디알 엔진을 통해 구현될 수 있음은 상술한 탐지수단(120) 및 수정수단(130)과 같으며, 씨디알 엔진 외에도 통상의 기술자가 본 발명을 실시하기 위해 채용할 수 있는 모든 장치 또는 소프트웨어가 될 수 있다.
본 실시예에서 발신수단(140)이 발신하는 메일 또는 파일은 무해화수단(150)에 의한 무해화가 수행된 메일 또는 파일인 것이 바람직하다.
본 실시예를 통해 사용자(1)는 필요에 따라 업무 편의성을 다소 제한하더라도 위험 요인이 될 수 있는 액티브 콘텐츠를 제거한 메일 및 파일을 수신함으로써 보다 강력한 보안 환경을 구축하는데에 본 발명인 메일 보안 시스템(100)을 적용할 수 있을 것이다.
한편 은행, 정부기관 또는 공공기관 등 비교적 보안 관점에서의 높은 신뢰도를 가진 기관이 제공하는 웹 사이트들은 사용자(1)의 시스템 보안을 위협할 확률이 매우 적다. 또한 이러한 웹 사이트들은 포함된 유알엘의 수정을 가하는 경우 정상적인 서비스를 제공받을 수 없도록 마련된 경우가 많다. 반대로 유해 웹 사이트인 것이 확실한 경우에는 해당 사이트에 대한 접속 자체를 완전히 차단하여도 사용자(1)의 업무에 방해가 되지 않는 경우가 많다.
이러한 상황에서 본 발명의 또 다른 실시예인 메일 보안 시스템(100)은 유알엘에 대한 평판정보를 저장한 데이터 베이스(40)와 연계되어 마련될 수 있다. 본 발명의 실시를 위해 통상의 기술자가 채용할 수 있는 유알엘 평판정보 데이터 베이스(40) 제공 서비스가 다수 개시되어 있다.(Trend Micro의 Web Reputation 등)
도 6 및 도 7은 현재 제공되고 있는 유알엘 평판정보 제공 서비스의 일종의 안내 페이지이다.
(https://docs.trendmicro.com/all/smb/wfbs-services/Client/Dell/v3.6/ko/ClientHelp/About_Web_Reputation.htm)
평판정보는 미리 정해진 기준에 의하여 안전 웹 사이트 또는 유해 웹 사이트의 유알엘을 선별해 둔 유알엘 리스트를 포함한다. 예를 들어, 은행, 공공기관 또는 정부기관 등의 신뢰할 수 있는 웹 사이트의 유알엘은 안전 유알엘 리스트에, 유해 사이트임이 확인되어 접속의 여지가 없는 웹 사이트의 유알엘은 유해 유알엘 리스트에 분류하여 마련해 둘 수 있다. 유알엘의 분류는 다양한 기준으로 다양한 네이밍을 가지고 수행될 수 있다. 유알엘 리스트는 평판정보 데이터 베이스(40)가 제공하는 고유의 메트릭에 의해 구축될 수 있고, 경우에 따라 사용자(1)의 설정에 따라 특정 유알엘을 지정함으로써 구축될 수 있다.
본 실시예에서 수신수단(110)은 데이터 베이스(40)로부터 평판정보를 더 수신하여 수정수단(130)의 수정에 반영하도록 제공한다.
본 실시예에서 수정수단(130)은 안전 유알엘 리스트에 포함된 유알엘에 대해서는 수정을 생략하고, 유해 유알엘 리스트에 포함된 유알엘에 대해서는 웹 격리 서버(30)로의 접속을 차단하는 수정을 수행하도록 마련된다.
본 실시예를 통해 안전한 웹 사이트와 유해함이 확인된 유해 웹사이트의 경우 웹 격리 서버(30)를 통하지 않도록 하여 웹 격리 서버(30)의 부하를 감소시키면서도 사용자(1) 시스템의 안전을 확보할 수 있다. 이는 전사적 보안 시스템의 구축에 있어 상당한 비용 절감 효과를 가져온다.
<메일 보안 서비스 제공 방법>
도 5는 본 발명인 메일 보안 서비스 제공 방법의 각 단계를 도시한 것이다. 이하 도 5를 참조하여 설명한다.
본 발명의 한 실시예인 메일 보안 서비스 제공 방법은 수신단계(S10), 탐지단계(S20), 수정단계(S30) 및 발신단계(S40)를 포함한다.
수신단계(S10)는 연계된 메일서버(10)로부터 메일을 수신하는 단계이다. 본 발명의 다른 실시예인 메일 보안 시스템(100)의 수신수단(110)에 의하여 수행된다.
탐지단계(S20)는 수신단계(S10)에서 수신된 메일에 포함된 유알엘을 탐지하는 단계이다. 본 발명의 다른 실시예인 메일 보안시스템의 탐지수단(120)에 의하여 수행된다.
수정단계(S30)는 탐지단계(S20)에서 탐지된 유알엘을 수정하는 단계이다. 수정단계(S30)의 수정은 웹 격리 서버(30)의 도메인을 프리픽스로 추가하는 수정이다. 본 발명의 다른 실시예인 메일 보안 시스템(100)의 탐지수단(120)에 의하여 수행된다.
발신단계(S40)는 수정단계(S30)에서 수정된 유알엘이 반영된 메일을 사용자(1)에게 발신하는 단계이다. 본 발명의 다른 실시예인 메일 보안 시스템(100)의 발신수단(140)에 의하여 수행된다.
본 실시예 상의 웹 격리 서버(30) 역시 본 발명의 다른 실시예인 메일 보안시스템과 연계된 웹 격리 서버(30)와 같이 사용자(1)의 접속 시도를 감지하면 가상 브라우저에서 타겟 웹 사이트를 생성하고, 상기 타겟 웹 사이트에 포함된 유알엘에 상기 웹 격리 서버(30)의 도메인을 프리픽스로 추가하여 생성하도록 마련된다.
본 발명의 다른 실시예인 메일 보안 서비스 제공 방법에서, 수신단계(S10)는 외부망(2)과 연결되는 망 연계 서버(20)로부터 파일을 더 수신할 수 있는 단계이고, 탐지단계(S20)는 수신단계(S10)에서 수신된 파일에 포함된 유알엘을 더 탐지할 수 있는 단계이고, 발신단계(S40)는 수정단계(S30)에서 수정된 유알엘이 반영된 파일을 망 연계 서버(20)에 더 발신할 수 있는 단계이다.
본 실시예에서 수신단계(S10), 탐지단계(S20) 및 발신단계(S40)는 각각 상술한 본 발명의 일 실시예인 망 연계 서버(20)와 연계된 메일 보안 시스템(100)의 각 구성인 수신수단(110), 탐지수단(120) 및 발신수단(140)에 의하여 수행된다.
본 발명의 또 다른 실시예인 메일 보안 서비스 제공 방법은 수신단계(S10)와 발신단계(S40) 사이에 메일 무해화단계(S50) 또는 파일 무해화단계(S50)(이하 ‘무해화단계(S50)’라 함)를 더 포함할 수 있다. 메일 무해화단계(S50)는 수신단계(S10)에서 수신한 메일을 무해화하는 단계이고, 파일 무해화단계(S50)는 수신단계(S10)에서 수신한 파일을 무해화하는 단계이다. 무해화단계(S50)는 본 발명의 다른 실시예인 메일 보안 시스템(100)의 무해화수단(150)에 의하여 수행된다.
본 실시예에서 발신단계(S40)에서 사용자(1)에게 발신되는 메일 또는 파일은 무해화단계(S50)를 통한 무해화가 수행된 메일 또는 파일이다. 이때 발신단계(S40)는 본 발명의 다른 실시예 중 무해화수단(150)을 포함한 메일 보안 시스템(100)의 발신수단(140)에 의하여 수행된다.
본 발명의 또 다른 실시예인 메일 보안 서비스 제공 방법은, 수신단계(S10)가 연계된 데이터 베이스(40)로부터 유알엘에 대한 평판정보를 더 수신하는 단계로 마련된다.
본 실시예에서 데이터 베이스(40) 및 평판정보는 본 발명의 다른 실시예 중 하나인 메일 보안 시스템(100)과 연계된 데이터 베이스(40) 및 거기에 저장된 평판정보를 의미한다.
본 실시예에서 수정단계(S30)는 안전 유알엘 리스트에 포함된 유알엘에 대해서는 생략되고, 유해 유알엘 리스트에 포함된 유알엘에 대해서는 웹 격리 서버(30)로의 접속을 차단하는 수정을 수행하는 단계로 마련된다.
본 실시예의 수신단계(S10) 및 수정단계(S30)는 각각 본 발명의 다른 실시예 중 상술한 데이터 베이스(40)와 연계된 메일 보안 시스템(100)의 수신수단(110) 및 수정수단(130)에 의하여 수행된다.
본 발명의 또 다른 실시예는 상술한 메일 보안 서비스 제공 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 판독이 가능한 기록매체가 될 수 있다.
이상, 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예에는 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해되어야만 한다.
1 : 사용자 2 : 외부망
10 : 메일서버 20 : 망 연계 서버
30 : 웹 격리 서버 40 : 데이터 베이스
100 : 메일 보안 시스템
110 : 수신수단
120 : 탐지수단
130 : 수정수단
140 : 발신수단
150 : 무해화수단
S10 : 수신단계
S20 : 탐지단계
S30 : 수정단계
S40 : 발신단계
S50 : 무해화단계

Claims (13)

  1. 웹 격리 서버와 연계된 메일 보안 시스템으로서,
    상기 메일 보안 시스템은
    연계된 메일서버로부터 메일을 수신하는 수신수단;
    상기 수신수단에 의해 수신된 메일에 포함된 유알엘(Uniform Resource Locator, URL, 이하 ‘유알엘’이라 함)을 탐지하는 탐지수단 ― 상기 메일에 첨부파일이 포함된 경우, 상기 탐지수단은 메일 본문 파일 뿐만이 아니라 상기 첨부파일에 포함된 유알엘도 탐지함 ― ;
    상기 탐지수단에 의해 탐지된 유알엘을 수정하는 수정수단; 및
    상기 수정수단에 의해 수정된 유알엘이 반영된 메일을 사용자에게 발신하는 발신수단; 을 포함하고,
    상기 수정수단에 의한 수정은 웹 격리(Remote Browser Isolation, RBI, 이하 ‘웹 격리’라 함) 서버의 도메인을 상기 탐지수단에 의해 탐지된 유알엘에 프리픽스(Prefix, 이하 ‘프리픽스’라 함)로 추가하는 수정이고,
    상기 웹 격리 서버는 사용자의 접속 시도를 감지하면 가상 브라우저에서 타겟 웹 사이트를 생성하되, 상기 타겟 웹 사이트에 다른 타겟 웹 사이트의 유알엘이 포함된 경우, 상기 타겟 웹 사이트에 포함된 상기 다른 타겟 웹 사이트의 유알엘에 상기 웹 격리 서버의 도메인을 프리픽스로 추가하여 생성하는 웹 격리 서버 ― 상기 타겟 웹 사이트는 상기 수정수단에 의하여 수정되기 전의 유알엘에 의하여 연결되는 웹 사이트를 의미함 ― 인;
    메일 보안 시스템.
  2. 제 1항 에 있어서
    상기 수신수단이 수신한 메일을 무해화하는 메일 무해화수단을 더 포함하고,
    상기 발신수단이 사용자에게 발신하는 메일은 상기 메일 무해화수단에 의한 무해화가 수행된 메일인
    메일 보안 시스템.
  3. 제 1항에 있어서
    상기 수신수단은 외부망과 연결되는 망 연계 서버로부터 파일을 더 수신할 수 있고,
    상기 탐지수단은 상기 수신수단에 의해 수신된 파일에 포함된 유알엘을 더 탐지할 수 있고,
    상기 발신수단은 상기 수정수단에 의해 수정된 유알엘이 반영된 파일을 상기 망 연계 서버에게 더 발신할 수 있는
    메일 보안 시스템.
  4. 제 3항 에 있어서
    상기 수신수단이 상기 망 연계 서버로부터 수신한 파일을 무해화하는 파일 무해화수단을 더 포함하고,
    상기 발신수단이 망 연계 서버에게 발신하는 파일은 상기 파일 무해화수단에 의한 무해화가 수행된 파일인
    메일 보안 시스템.
  5. 제 1항 내지 제 4항 중 어느 한 항에 있어서
    상기 메일 보안 시스템은 유알엘에 대한 평판정보를 저장한 데이터 베이스와 연계되어 마련되고,
    상기 평판정보는 미리 정해진 기준에 의하여 안전 웹 사이트 유알엘을 선별해 둔 안전 유알엘 리스트를 포함하고,
    상기 수신수단은 상기 데이터 베이스로부터 상기 평판정보를 더 수신하고,
    상기 수정수단은 상기 안전 유알엘 리스트에 포함된 유알엘에 대해서는 수정을 생략하는
    메일 보안 시스템.
  6. 제 5항에 있어서
    상기 평판정보는 미리 정해진 기준에 의하여 유해 웹 사이트 유알엘을 선별해 둔 유해 유알엘 리스트를 더 포함하고,
    상기 수정수단은 상기 유해 유알엘 리스트에 포함된 유알엘에 대해서는 상기 웹 격리 서버로의 접속을 차단하는 수정을 수행하는
    메일 보안 시스템.
  7. 연계된 메일서버로부터 메일을 수신하는 수신단계;
    상기 수신단계에서 수신된 메일에 포함된 유알엘을 탐지하는 탐지단계 ― 상기 메일에 첨부파일이 포함된 경우, 상기 탐지단계는 메일 본문 파일 뿐만이 아니라 상기 첨부파일에 포함된 유알엘도 탐지함 ― ;
    상기 탐지단계에서 탐지된 유알엘을 수정하는 수정단계; 및
    상기 수정단계에서 수정된 유알엘이 반영된 메일을 사용자에게 발신하는 발신단계;를 포함하고,
    상기 수정단계의 수정은 웹 격리 서버의 도메인을 상기 탐지단계에서 탐지된 유알엘에 프리픽스로 추가하는 수정이고,
    상기 웹 격리 서버는 사용자의 접속 시도를 감지하면 가상 브라우저에서 타겟 웹 사이트를 생성하되, 상기 타겟 웹 사이트에 다른 타겟 웹 사이트의 유알엘이 포함된 경우 상기 타겟 웹 사이트에 포함된 상기 다른 타겟 웹 사이트의 유알엘에 상기 웹 격리 서버의 도메인을 프리픽스로 추가하여 생성하는 웹 격리 서버 ― 상기 타겟 웹 사이트는 수정수단에 의하여 수정되기 전의 유알엘에 의하여 연결되는 웹 사이트를 의미함 ― 인
    메일 보안 서비스 제공 방법.
  8. 제 7항에 있어서
    상기 수신단계와 상기 발신단계 사이에 상기 수신단계에서 수신한 메일을 무해화하는 메일 무해화단계를 더 포함하고,
    상기 발신단계에서 사용자에게 발신되는 메일은 상기 메일 무해화단계를 통한 무해화가 수행된 메일인
    메일 보안 서비스 제공 방법.
  9. 제 7항에 있어서
    상기 수신단계는 외부망과 연결되는 망 연계 서버로부터 파일을 더 수신할 수 있는 단계이고,
    상기 탐지단계는 상기 수신단계에서 수신된 파일에 포함된 유알엘을 더 탐지할 수 있는 단계이고,
    상기 발신단계는 상기 수정단계에서 수정된 유알엘이 반영된 파일을 상기 망 연계 서버에 더 발신할 수 있는 단계인
    메일 보안 서비스 제공 방법.
  10. 제 9항에 있어서
    상기 수신단계와 상기 발신단계 사이에 상기 수신단계에서 수신한 파일을 무해화하는 파일 무해화단계를 더 포함하고,
    상기 발신단계에서 상기 망 연계 서버에 발신되는 파일은 상기 파일 무해화단계를 통한 무해화가 수행된 파일인
    메일 보안 서비스 제공 방법.
  11. 제 7항에 있어서
    상기 수신단계는 연계된 데이터 베이스로부터 미리 정해진 기준에 의하여 안전 웹 사이트 유알엘을 선별해 둔 안전 유알엘 리스트를 더 수신하는 단계이고,
    상기 수정단계는 상기 안전 유알엘 리스트에 포함된 유알엘에 대해서는 생략되는 단계인
    메일 보안 서비스 제공 방법.
  12. 제 11항에 있어서
    상기 수신단계는 연계된 데이터 베이스로부터 미리 정해진 기준에 의하여 유해 웹 사이트 유알엘을 선별해 둔 유해 유알엘 리스트를 더 수신하는 단계이고,
    상기 수정단계는 상기 유해 유알엘 리스트에 포함된 유알엘에 대해서는 웹 격리 서버로의 접속을 차단하는 수정을 수행하는 단계인
    메일 보안 서비스 제공 방법.
  13. 제 7항 내지 제 12항 중 어느 한 항에 기재된 메일 보안 서비스 제공 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 판독이 가능한 비 일시적 기록매체.
KR1020220055911A 2022-05-06 2022-05-06 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법 KR102448188B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020220055911A KR102448188B1 (ko) 2022-05-06 2022-05-06 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020220055911A KR102448188B1 (ko) 2022-05-06 2022-05-06 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법

Publications (1)

Publication Number Publication Date
KR102448188B1 true KR102448188B1 (ko) 2022-09-28

Family

ID=83461121

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220055911A KR102448188B1 (ko) 2022-05-06 2022-05-06 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법

Country Status (1)

Country Link
KR (1) KR102448188B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100006371A (ko) * 2008-07-09 2010-01-19 (주)지란지교소프트 화이트/블랙 리스트를 이용한 웹 게시물의 적합성 판단방법 및 시스템
KR20180045397A (ko) * 2016-10-25 2018-05-04 주식회사 안랩 악성코드 진단장치 및 방법
KR101907392B1 (ko) * 2017-05-19 2018-10-12 소프트캠프(주) 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템
US20220100902A1 (en) * 2020-09-30 2022-03-31 Mcafee, Llc Detecting Data Leakage to Websites Accessed Using a Remote Browsing Infrastructure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100006371A (ko) * 2008-07-09 2010-01-19 (주)지란지교소프트 화이트/블랙 리스트를 이용한 웹 게시물의 적합성 판단방법 및 시스템
KR20180045397A (ko) * 2016-10-25 2018-05-04 주식회사 안랩 악성코드 진단장치 및 방법
KR101907392B1 (ko) * 2017-05-19 2018-10-12 소프트캠프(주) 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템
US20220100902A1 (en) * 2020-09-30 2022-03-31 Mcafee, Llc Detecting Data Leakage to Websites Accessed Using a Remote Browsing Infrastructure

Similar Documents

Publication Publication Date Title
Ismail et al. A proposal and implementation of automatic detection/collection system for cross-site scripting vulnerability
EP1904988B1 (en) Immunizing html browsers and extensions from known vulnerabilities
Fielding et al. Hypertext transfer protocol (HTTP/1.1): Semantics and content
US8271636B2 (en) Rule-based networking device
Kirda et al. Noxes: a client-side solution for mitigating cross-site scripting attacks
US8250082B2 (en) Cross domain communication
Kirda et al. Client-side cross-site scripting protection
US8489878B2 (en) Communication across domains
US6311278B1 (en) Method and system for extracting application protocol characteristics
US7017187B1 (en) Method and system for file blocking in an electronic messaging system
US20040054741A1 (en) System and method for automatically limiting unwanted and/or unsolicited communication through verification
US20080228890A1 (en) System and method for pushing activated instant messages
US10447633B2 (en) Method and system for optimizing and preventing failure of sender policy framework (SPF) lookups
KR101907392B1 (ko) 이메일 본문에 게재된 링크주소의 악성 여부 검사방법과 검사시스템
Endler The evolution of cross site scripting attacks
JP2000112848A (ja) デ―タ交換管理システム
TW201220119A (en) Injection attack mitigation using context sensitive encoding of injected input
US10587561B2 (en) Method and system for optimizing and preventing failure of Sender Policy Framework (SPF) lookups by dynamically generating and returning flattened SPF records
US7840663B1 (en) Desktop security in peer-to-peer networks
KR102448188B1 (ko) 웹 격리 기술 기반의 메일 보안 시스템 및 메일 보안 서비스 제공 방법
US20070022210A1 (en) Web application response cloaking
JP2007508608A (ja) 自己増殖型eメール・ウイルスの軽減
US20030135618A1 (en) Computer network for providing services and a method of providing services with a computer network
Priyadarshini et al. Search engine vulnerabilities and threats-a survey and proposed solution for a secured censored search platform
KR101934516B1 (ko) 메일열람시 보안을 위한 전자메일처리시스템

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant