KR102549601B1 - 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템 - Google Patents

웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템 Download PDF

Info

Publication number
KR102549601B1
KR102549601B1 KR1020210105583A KR20210105583A KR102549601B1 KR 102549601 B1 KR102549601 B1 KR 102549601B1 KR 1020210105583 A KR1020210105583 A KR 1020210105583A KR 20210105583 A KR20210105583 A KR 20210105583A KR 102549601 B1 KR102549601 B1 KR 102549601B1
Authority
KR
South Korea
Prior art keywords
server
web
information
attachment
client terminal
Prior art date
Application number
KR1020210105583A
Other languages
English (en)
Other versions
KR20230023446A (ko
Inventor
배환국
하정호
김형섭
김진규
백종덕
권희서
Original Assignee
소프트캠프 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트캠프 주식회사 filed Critical 소프트캠프 주식회사
Priority to KR1020210105583A priority Critical patent/KR102549601B1/ko
Publication of KR20230023446A publication Critical patent/KR20230023446A/ko
Application granted granted Critical
Publication of KR102549601B1 publication Critical patent/KR102549601B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 악성코드가 첨부된 피싱 메일 등에 의한 감염과 정보 유출 방지를 위한 방법과 시스템에 관한 것으로, 첨부파일 탐지모듈이 메일서버에 수신되는 메시지에서 정보서버의 링크주소가 구성된 HTML 형식의 제1첨부파일을 탐지하는 제1단계; 탐지된 상기 제1첨부파일을 암호화하고, 웹 격리 서버로의 접속 경로인 변경주소와 암호화된 상기 제1첨부파일을 구성한 HTML 형식의 보안용 제2첨부파일을 생성해서 제1첨부파일을 대체하며, 상기 제2첨부파일이 첨부된 메시지를 메일서버에 전달하는 제2단계; 상기 메일서버가 제2첨부파일이 첨부된 메시지를 클라이언트 단말에 전송하는 제3단계; 상기 클라이언트 단말에서 제2첨부파일의 열람을 위한 클라이언트 웹브라우저의 접근이 확인되면, 암호화된 상기 제1첨부파일을 변경주소의 웹 격리 서버에 전송하는 제4단계; 상기 웹 격리 서버가 제1첨부파일을 복호화해서 링크주소를 추출하고, 해당 URL 평판을 확인하는 제5단계; 상기 링크주소의 URL 평판이 긍정이면 웹 격리 서버는 링크주소의 정보서버와 클라이언트 단말 간의 가상 웹브라우징 기능의 중계 환경을 세팅해서 클라이언트 단말을 통한 링크주소의 웹페이지 화면 출력과 데이터 전송을 가능하게 설정할 수 있고, 상기 URL 평판이 부정이면 정보서버와의 데이터 통신을 차단하게 설정하는 제6단계;를 포함하는 것이다.

Description

웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템{Method and system for protecting information based on web isolation technology}
본 발명은 악성코드가 첨부된 피싱 메일 등에 의한 감염과 정보 유출 방지를 위한 방법과 시스템에 관한 것이다.
인터넷의 대중화와 더불어 고속화가 보편화되면서 대중적인 인터넷 환경은 빠른 PC와 빠른 회선속도가 일반화되어 있는데, 이러한 고속 환경 속에서 정상적인 PC의 사용은 쾌적한 인터넷 사용 환경을 제공하지만, 바이러스 감염 등으로 비정상적으로 사용될 경우 개개의 PC는 그만큼 더 치명적인 공격에 사용될 수 있는 것이 현실이다.
악성코드의 공격 형태에는 피싱(Phishing)이 있는데, 수신자의 거래 은행이나 신용카드 회사 같은 신뢰할만한 출처로 위장하여 개인정보나 금융정보를 얻기 위해 이메일을 보내는 행위를 말한다. 상기 'Phishing'은 영어의 'fishing' 이라는 단어와 조합된 것으로 정보를 얻기 위해 낚시질을 한다는 의미로 만들어졌다. 피싱에서의 전형적인 사기성 이메일은 URL이나 이미지에 삽입된 하이퍼링크, 또는 HTML 문서 이름을 견적서, 인보이스 발행 등으로 위장해서 친숙한 은행이나 전자상거래 사이트를 모방한 웹 사이트로 잠재적 피해자들의 방문을 유도하며, 사이트 방문 후에 방문자들은 자신의 계정을 업데이트하거나 확인하라고 요구받게 된다. 그 과정에서 사이트 방문자들이 알지 못하는 사이에 주민등록번호나 신용카드 번호와 같은 비밀정보가 누출된다. 누출된 개인정보는 해당 피해자를 속이거나 직접적인 경제적 피해를 입히지는 않더라도, 개인정보 도용 범죄에 이용되기도 한다. 피해자는 여러 해 동안 개인정보 도용 사실을 알지 못할 수도 있는 것이다.
피싱에 의한 악성코드의 전파는 이메일 이외에도 파밍과 같이 URL 입력 또는 이미지에 삽입된 하이퍼링크 등을 통해 피해자를 악성 사이트에 접속시키거나, HTML 문서 이름을 견적서 또는 인보이스 발행 등으로 위장해서 공격하는 사례도 급증하고 있다. 이외에도 이메일 또는 악성 사이트의 본문에 기재된 파일 실행 시 계정과 패스워드를 입력하는 로그인 페이지로 이동시켜서 개인정보를 탈취하는 사례도 빈번하게 이루어졌다.
따라서 피싱 메일과 같은 악성 이메일에 의한 악성코드의 감염을 예방함은 물론 HTML 문서 파일의 오픈이 안전한 환경에서 이루어지도록 하고, URL 등의 안전성을 파악할 수 있는 보안 기술이 시급히 요구되었다.
선행기술문헌 1. 특허공개번호 제10-2014-0117838호(2014. 10. 08 공개)
이에 본 발명은 상기의 문제를 해소하기 위한 것으로, 피싱메일에 의한 정보유출 사고를 방지하고 악성코드의 감염을 예방하는 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템의 제공을 해결하고자 하는 과제로 한다.
상기의 과제를 달성하기 위하여 본 발명은,
첨부파일 탐지모듈이 메일서버에 수신되는 메시지에서 정보서버의 링크주소가 구성된 HTML 형식의 제1첨부파일을 탐지하는 제1단계;
탐지된 상기 제1첨부파일을 암호화하고, 웹 격리 서버로의 접속 경로인 변경주소와 암호화된 상기 제1첨부파일을 구성한 HTML 형식의 보안용 제2첨부파일을 생성해서 제1첨부파일을 대체하며, 상기 제2첨부파일이 첨부된 메시지를 메일서버에 전달하는 제2단계;
상기 메일서버가 제2첨부파일이 첨부된 메시지를 클라이언트 단말에 전송하는 제3단계;
상기 클라이언트 단말에서 제2첨부파일의 열람을 위한 웹브라우저의 접근이 확인되면, 암호화된 상기 제1첨부파일을 변경주소의 웹 격리 서버에 전송하는 제4단계;
상기 웹 격리 서버가 제1첨부파일을 복호화해서 링크주소를 추출하고, 해당 URL 평판을 확인하는 제5단계; 및
상기 링크주소의 URL 평판이 긍정이면 웹 격리 서버는 링크주소의 정보서버와 클라이언트 단말 간의 가상 웹브라우징 기능의 중계 환경을 세팅해서 클라이언트 단말을 통한 링크주소의 웹페이지 화면 출력과 데이터 전송을 가능하게 설정할 수 있고, 상기 URL 평판이 부정이면 정보서버와의 데이터 통신을 차단하게 설정하는 제6단계;
를 포함하는 웹 격리 기술을 활용한 정보 유출 방지 방법이다.
상기의 본 발명은, 이메일에 게시된 HTML 문서 파일의 오픈 시 웹 격리 서버에서 열리도록 하여 안정성을 확보하고, URL 평판 검사를 통해 보안정보의 입력 및 해당 URL의 외부 전송을 차단하므로, 피싱메일에 의한 정보유출 사고를 방지하고 악성코드의 감염을 예방하며 해킹 확산을 방지하는 효과가 있다.
도 1은 본 발명에 따른 방지시스템의 통신 체계를 개략적으로 도시한 도면이고,
도 2는 본 발명에 따른 방지시스템의 웹 격리 서버를 다른 통신 객체와 연계해 도시한 블록도이고,
도 3은 본 발명에 따른 방지시스템 기반 정보 유출 방지 방법을 순차 도시한 플로차트이고,
도 4는 본 발명에 따른 방지시스템의 클라이언트 단말에 출력되는 링크주소 구성 메시지의 일실시 예를 도시한 도면이고,
도 5는 본 발명에 따른 방지시스템의 클라이언트 단말이 웹 격리 서버에 접속하며 디스플레이한 정보서버의 웹페이지를 개략적으로 도시한 도면이고,
도 6은 본 발명에 따른 방지시스템 기반 정보 유출 방지 방법에서 중계 환경을 통한 정보 유출 방지 방법을 순차 도시한 플로차트이고,
도 7은 본 발명에 따른 방지시스템의 클라이언트 단말이 웹 격리 서버에 접속하며 디스플레이한 정보서버의 웹페이지 화면을 개략적으로 도시한 도면이고,
도 8은 본 발명에 따른 방지시스템 기반 정보 유출 방지 방법에서 중계 환경을 통한 정보 유출 방지 방법의 다른 실시 예를 순차 도시한 플로차트이다.
실시 예들에서 사용되는 용어는 본 발명에서의 기능을 고려하면서 가능한 현재 널리 사용되는 일반적인 용어들을 선택하였으나, 이는 당 분야에 종사하는 기술자의 의도 또는 판례, 새로운 기술의 출현 등에 따라 달라질 수 있다. 또한, 특정한 경우는 출원인이 임의로 선정한 용어도 있으며, 이 경우 해당되는 발명의 설명 부분에서 상세히 그 의미를 기재할 것이다. 따라서 본 발명에서 사용되는 용어는 단순한 용어의 명칭이 아닌, 그 용어가 가지는 의미와 본 발명의 전반에 걸친 내용을 토대로 정의되어야 한다.
명세서 전체에서 어떤 부분이 어떤 구성요소를 “포함”한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있음을 의미한다. 또한, 명세서에 기재된 “…부”, “…모듈” 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어 또는 소프트웨어로 구현되거나 하드웨어와 소프트웨어의 결합으로 구현될 수 있다.
아래에서는 첨부한 도면을 참고하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다.
이하, 본 발명을 구체적인 내용이 첨부된 도면에 의거하여 상세히 설명한다.
도 1은 본 발명에 따른 방지시스템의 통신 체계를 개략적으로 도시한 도면이고, 도 2는 본 발명에 따른 방지시스템의 웹 격리 서버를 다른 통신 객체와 연계해 도시한 블록도이다.
도 1과 도 2를 참조하면, 본 발명에 따른 방지시스템은, 클라이언트 단말(10)과, 클라이언트 단말(10)의 수신 메시지에 구성된 링크주소의 정보서버(40)와, 클라이언트 단말(10)과 발신 단말(30) 간의 통신을 중계하며 보안 프로세스를 실행하는 웹 격리 서버(20, 20')를 포함한다. 여기서 상기 메시지는 이메일, SNS, 메신저 등의 온라인 통신매체가 발,수신하는 전언(傳言)을 지칭하며, 본 발명의 상세한 설명에서는 메시지를 이메일로 예시해 기술한다.
본 발명에 대해 구체적으로 설명하면, 웹 격리 서버(20')는 메일서버(M)에 수신되는 발신 단말(30)의 발신 메시지 정보를 확인해서 정보서버(40)의 링크주소가 구성된 HTML 형식의 제1첨부파일을 탐지한다. 탐지 대상의 제1첨부파일이 탐지되면 제1첨부파일을 암호화하고, 상기 제1첨부파일을 보안 환경에서 원격으로 실행하는 Remote Brower인 웹 격리 서버(20)의 주소를 제1첨부파일에 대한 변경주소로 설정하여 제2첨부파일을 생성한다. 원격 격리 서버(20')는 상기 제2첨부파일을 메시지 정보의 제1첨부파일에 대체한다.
웹 격리 서버(20')에 의해 제1첨부파일이 제2첨부파일로 대체된 발신 단말(30)의 발신 메시지 정보는 클라이언트 단말(10)이 접속할 메일서버(M)에 전달되고, 메일서버(M)는 상기 메시지 정보를 일반적인 메일 프로세스에 따라 클라이언트 단말(10)에 전송한다. 웹 격리 서버(20')는 메일서버(M)의 메시지 정보 수신 전에 사전 점검하는 독립된 서버이거나 메일서버(M)에 일 구성된 프로그램일 수 있다.
클라이언트 단말(10)의 클라이언트 웹브라우저(11)는 메일서버(M)에 접속해서 상기 메시지 정보를 수신하고, 클라이언트가 상기 제2첨부파일의 열람을 위해 실행을 시도하면 클라이언트 웹브라우저(11)는 변경주소의 접속 경로인 웹 격리 서버(20)에 접속해서 암호화된 제1첨부파일을 웹 격리 서버(20)에 전송한다.
웹 격리 서버(20)는 제1첨부파일에 구성된 링크주소를 검사해서 해당 정보서버(40)의 안전도를 판단한다. 또한, 웹 격리 서버(20)는 상기 링크주소의 정보서버(40)에 접속하기 위해서 가상 웹브라우징 기능을 수행하고, 렌더링 화면 추출 기술을 통해 해당 웹페이지를 무해화한다.
이상 설명한 보안 처리를 위해서 웹 격리 서버(20, 20')는, 메일서버(M)에 수신될 메시지 정보에서 제1첨부파일을 탐지하고 암호화하며 변경주소를 설정해 제2첨부파일로 생성하는 첨부파일 탐지모듈(22)과, 해당 정보서버(40)의 안전도를 판단하기 위해서 상기 링크주소의 URL 평판을 확인하는 평판확인유닛(23)을 포함한다. 첨부파일 탐지모듈(22)은 메일서버(M)에 수신되는 메시지 정보를 분석해서 링크주소가 포함된 HTML 형식의 제1첨부파일을 탐지하고, 상기 제1첨부파일을 암호화하며, 암호화된 상기 제1첨부파일을 웹 격리 서버(20)에 전송하도록 변경주소를 생성한다. 따라서 클라이언트 단말(10)의 클라이언트 웹브라우저(11)는 상기 변경주소를 통해 웹 격리 서버(20)에 접속한다. 참고로, 첨부파일 탐지모듈(22)은 변경주소의 중계 환경(21)을 갖춘 웹 격리 서버(20)와는 분리된 다른 웹 격리 서버(20') 또는 메일서버(M)에 구성될 수도 있으나, 본 실시 예에서 첨부파일 탐지모듈(22)은 웹 격리 서버(20)에 일체로 구성된 알고리즘인 것으로 기술한다. 그러나 첨부파일 탐지모듈(22)의 구성이 본 실시 예에 한정하는 것은 아니며 본 발명에 따른 정보 유출 방지 방법을 구현하기 위해서 다양하게 분할 구성될 수 있다. 이하의 청구범위에서는 첨부파일 탐지모듈(22)을 제외한 웹 격리 서버(20)의 구성 알고리즘 즉, '유닛'과 '환경'은 웹 격리 서버(20)로 통칭한다. 한편, 평판확인유닛(23)은 암호화된 제1첨부파일을 우선 복호화하고 제1첨부파일에 구성된 링크주소를 평판 검사를 통해 긍정 또는 부정으로 분류한다. URL의 평판 검사 및 해당 웹사이트의 평가는 공지의 전문 기관을 통해 이루어지며, 평판확인유닛(23)은 상기 전문 기관의 결과값에 따라 링크주소에 대한 후속 프로세스를 결정한다.
상기 링크주소에 대한 URL 평판이 확인되면, 웹 격리 서버(20)는 가상 웹브라우징 기능을 통해 1차 보안 프로세스를 수행하기 위한 중계 환경(21)을 세팅하고, 악성코드 제거를 위해 2차 보안 프로세스를 실행하는 무해화 장치(25)를 더 포함한다. 또한, 상기 무해화 이외에 제1첨부파일 또는 클라이언트 단말(10)의 발신 정보에서 악성코드를 탐지하고 치료하는 백신 프로그램 등의 보안솔루션(26)을 더 포함할 수 있다.
웹 격리 서버(20)가 세팅하는 중계 환경(21)은, 클라이언트 단말(10)의 보안을 위해서 링크주소에 해당하는 웹페이지의 직접 노출을 제한함은 물론, 클라이언트 웹브라우저(11)에서 상기 웹페이지의 풀 브라우징을 실현하도록 가상 웹브라우징 기능을 수행한다. 상기 중계 환경(21)은 클라이언트 웹브라우저(11)와 정보서버(40)의 웹사이트 간 통신이 웹 격리 서버(20)를 통해서만 이루어지도록 채널을 조성한다. 중계 환경(21)은 동일한 클라이언트 웹브라우저(11)에 대해 다중으로 구성해서, 동일한 클라이언트 웹브라우저(11)가 웹 격리 서버(20)에서 다양한 채널을 통해 정보서버(40)의 웹사이트별 또는 웹페이지별로 통신할 수 있게 한다.
웹 격리 서버(20)에 구성된 중계 환경(21)과 무해화 장치(25)와 보안솔루션(26)을 좀 더 설명하면, 세팅된 중계 환경(21)에서 샌드박스부(211)와 화면추출부(212)가 활성화되고, 정보서버(40) 또는 클라이언트 단말(10)에서 전송된 콘텐츠를 무해화 장치(25)에 전달하는 무해화 채널(213)이 활성화된다. 샌드박스부(211)는 가상 웹브라우징 기능의 샌드박스를 조성하고, 화면추출부(212)는 샌드박스에서 웹페이지의 렌더링 화면을 추출한다. 한편, 무해화 채널(213)을 통해 전달된 콘텐츠는 무해화 장치(25)에 의해 재조합되어 다양한 악성코드가 무력화된다. 무해화 장치(25)에서 이루어지는 무해화 프로세스는 공지의 CDR(Content Disarm & Reconstruction) 알고리즘을 통해 실행되므로, 무해화 장치(25)의 알고리즘 및 기타 보안 프로세스에 대한 구체적인 기술 설명은 생략한다. 참고로, 상기 샌드박스는 컴퓨터에서 어떠한 프로그램 또는 코드를 실행할 때 보안을 목적으로 조성되는 격리된 공간으로서, 상기 샌드박스가 실행되면 지정된 공간 이외의 공간에서는 허용되지 않는 프로세스가 진행되지 못한다. 예를 들면, 웹브라우저 상에서 실행되는 JavaScript 코드는 웹브라우저가 허용하는 범위 안에서만 작동하며 브라우저 바깥의 컴퓨터 환경에 영향을 줄 수 없다. 플래시 파일들도 마찬가지 예이다.
한편, 보안솔루션(26)은 공지의 백신 프로그램과 같이 코드 변경을 통해 악성코드를 제거 또는 무력화한다. 보안솔루션(26)은 무해화 장치(25)에서 처리된 콘텐츠를 2차로 보안처리하거나, 무해화 장치(25)보다 우선해서 보안처리하고 무해화 장치(25)에 콘텐츠를 전달할 수 있다. 보안솔루션(26)은 무해화 장치(25)와 같이 공지의 기술이므로, 보안솔루션(26)의 알고리즘 및 기타 보안 프로세스에 대한 구체적인 기술 설명은 생략한다.
한편, 전술한 바와 같이 웹 격리 서버(20)는 중계 환경(21)을 다중으로 세팅해서 웹 격리 서버(20)와 클라이언트 웹브라우저(11) 간의 통신 부하를 유연하게 분산하고, 유사시 failover 기능을 수행토록 한다. 중계 환경(21)은 동일한 웹사이트의 웹페이지별로 세팅되어서 클라이언트 웹브라우저(11)의 웹페이지 변경 요청에 대응하여 해당 렌더링 화면 정보가 신속히 전송될 수 있다.
이상 설명된 본 발명에 따른 방지시스템 기반의 전송 방법을 아래에서 설명한다.
도 3은 본 발명에 따른 방지시스템 기반 정보 유출 방지 방법을 순차 도시한 플로차트이고, 도 4는 본 발명에 따른 방지시스템의 클라이언트 단말에 출력되는 링크주소 구성 메시지의 일실시 예를 도시한 도면이고, 도 5는 본 발명에 따른 방지시스템의 클라이언트 단말이 웹 격리 서버에 접속하며 디스플레이한 발신 단말의 웹페이지를 개략적으로 도시한 도면이다.
도 1 내지 도 5를 참조하면, 본 발명에 따른 방지 방법은, 첨부파일 탐지모듈(22)이 메일서버(M)에 수신되는 메시지(P)에서 정보서버(40)의 링크주소(A2)가 구성된 HTML 형식의 제1첨부파일(A1)을 탐지하는 제1단계(S11); 탐지된 상기 제1첨부파일(A1)을 암호화하고, 웹 격리 서버(20, 20')로의 접속 경로인 변경주소와 암호화된 상기 제1첨부파일(A1)을 구성한 HTML 형식의 보안용 제2첨부파일을 생성해서 제1첨부파(A1)일을 대체하며, 상기 제2첨부파일이 첨부된 메시지(P)를 메일서버(M)에 전달하는 제2단계(S12); 메일서버(M)가 제2첨부파일이 첨부된 메시지(P)를 클라이언트 단말(10)에 전송하는 제3단계(S13); 클라이언트 단말(10)에서 제2첨부파일의 열람을 위한 클라이언트 웹브라우저(11)의 접근이 확인되면, 암호화된 상기 제1첨부파일(A1)을 변경주소의 웹 격리 서버(20, 20')에 전송하는 제4단계(S14); 웹 격리 서버(20, 20')가 제1첨부파일(A1)을 복호화해서 링크주소(A2)를 추출하고, 해당 URL 평판을 확인하는 제5단계(S15); 링크주소(A2)의 URL 평판이 긍정이면 웹 격리 서버(20, 20')는 링크주소의 정보서버(40)와 클라이언트 단말(10) 간의 가상 웹브라우징 기능의 중계 환경(20)을 세팅해서 클라이언트 단말(10)을 통한 링크주소의 웹페이지(W1) 화면 출력과 데이터 전송을 가능하게 설정하고, 상기 URL 평판이 부정이면 정보서버(40)와의 데이터 통신을 차단하게 설정하는 제6단계(S16);를 포함한다. 상기 각 단계에 대해 좀 더 구체적으로 설명한다. 참고로, 상기 링크주소의 URL 평판이 긍정인 경우, 가상 웹브라우징 기능의 중계 환경(20)을 통한 링크주소의 웹페이지 화면(W1) 출력과 데이터 통신의 가능 여부는 정책에 따라 유동적일 수 있다.
S11; 수신 메시지에서 HTML 형식의 첨부파일을 탐지하는 단계
웹 격리 서버(20)의 첨부파일 탐지모듈(22)은 발신 단말(30)에서 전송된 메시지(P) 정보를 분석해서 링크주소(A2)가 구성된 HTML 형식의 제1첨부파일(A1)을 탐지한다. 발신 단말(30)에서 메일서버(M)에 전송된 메시지(P)는 해당하는 클라이언트 단말(10)에 바로 전달되고, 클라이언트가 메일서버(M)의 제1첨부파일(A1)을 열람해서 제1첨부파일(A1)의 링크주소를 클릭하면 클라이언트 웹브라우저(11)는 해당하는 웹페이지(W1)에 접송해서 해당 정보서버(40)로부터 웹페이지(W1)의 정보(입력정보)를 제공받는다. 그러므로 첨부파일 탐지모듈(22)은 발신 단말(30)에서 발신된 제1첨부파일(A1)을 메일서버(M)에서 메일 처리하기 이전에 메시지(P) 정보를 확인하고, 도 4와 같이 메시지(P) 정보에 첨부된 HTML 형식의 제1첨부파일(A1)을 탐지한다.
S12; 첨부파일 암호화 단계
첨부파일 탐지모듈(22)은 탐지된 제1첨부파일(A1)을 암호화하고, 웹 격리 서버(20)로의 접속 경로인 변경주소와 암호화된 제1첨부파일(A1)을 구성한 HTML 형식의 보안용 제2첨부파일을 생성해서 제1첨부파일(A1)을 대체하며, 상기 제2첨부파일이 첨부된 메시지를 메일서버(M)에 전달한다. 상기 변경주소는 웹 격리 서버(20)의 접속 경로이다.
첨부파일 탐지모듈(22)은 암호화된 제1첨부파일(A1)과 변경주소가 구성된 제2첨부파일을 생성하면, 해당 메시지(P) 정보를 클라이언트의 서비스 메일서버(M)에 전달한다.
S13; 이메일 처리 및 배송 단계
메일서버(M)는 클라이언트가 메일서버(M)의 웹사이트에 로그인해서 인지할 수 있도록 통지하고, 클라이언트는 클라이언트 웹브라우저(11)를 통해 메시지(P)를 수신해 열람한다.
S14; 암호화된 첨부파일의 웹 격리 서버 전송 단계
클라이언트 단말(10)에서 제2첨부파일의 열람을 위한 클라이언트 웹브라우저(11)의 접근이 확인되면, 암호화된 상기 제1첨부파일(A1)을 변경주소의 웹 격리 서버(20)에 전송한다. 좀 더 구체적으로 설명하면, 클라이언트가 수신한 메시지(P)에 첨부된 상기 제2첨부파일을 열람하기 위해서 클릭하면, 클라이언트 웹브라우저(11)는 상기 제2첨부파일에 접근하여 암호화된 제1첨부파일(A1)을 확인하고, 상기 변경주소로 암호화된 제1첨부파일(A1)을 전송한다. 여기서 상기 변경주소의 웹 격리 서버(20)는 암호화된 제1첨부파일(A1)을 전송한 클라이언트 단말(10)에 접속한다.
S15; URL 평판 확인 단계
웹 격리 서버(20)가 클라이언트 단말(10)로부터 암호화된 제1첨부파일(A1)을 수신하고 클라이언트 단말(10)에 접속하면, 웹 격리 서버(20)의 평판확인유닛(23)은 암호화된 제1첨부파일(A1)을 복호화하고 제1첨부파일(A1)에 구성된 링크주소를 확인한다. 그리고 평판확인유닛(23)은 링크주소, 해당 웹페이지(W1) 또는 웹페이지(W1)가 속하는 웹사이트의 평판을 검사한다.
상기 링크주소에 대한 평가 이력은 전문적인 평가 시스템을 통해 수집될 수 있고, 평판확인유닛(23)은 수집된 평가 이력을 바탕으로 설정된 프로세스에 따라 평판을 판단한다. 이외에도 평판확인유닛(23)이 직접 링크주소의 평가 이력을 수집해서 평판을 판단할 수도 있다. 참고로, 링크주소(A2)의 평가는 웹페이지(W1)의 안전성, 유익성, 유해성 등을 확인해 이루어질 수 있고, 평가 정도는 점수로 표현될 수 있다. 점수화된 상기 평가 정도에 따라 평가의 기준치를 설정해서 클라이언트 웹브라우저(11)의 웹페이지(W1) 접근 가부를 결정한다.
S16; 정보서버와 클라이언트 단말 간의 데이터 통신 제어 단계
웹 격리 서버(20)의 평판확인유닛(23)은 링크주소의 URL 평판 확인 결과에 따라 정보서버(40)에 대한 클라이언트 단말(10)의 정보 입력 가능성을 결정한다. 또한, 평판확인유닛(23)은 링크주소의 정보서버(40)와 클라이언트 단말(10) 간 가상 웹브라우징 기능의 중계 환경(21)을 세팅해서 클라이언트 단말(10)을 통한 링크주소의 웹페이지(W1) 화면 출력과 정보 입력을 가능하게 설정한다. 중계 환경(21)은 링크주소의 웹페이지(W1)로부터 클라이언트 단말(10)에 전송될 콘텐츠 등의 데이터를 선 수신해서 무해화한다.
본 실시 예에서 평판확인유닛(23)은 링크주소의 웹페이지(W1)에 대한 평가 점수가 기준치에 못 미치면, 링크주소의 웹페이지(W1)는 위험성이 있는 것으로 판단한다. 따라서 평판확인유닛(23)은 링크주소의 정보서버(40)에 대한 클라이언트 단말(10) 접속을 차단하거나, 링크주소(A2)의 웹페이지(W1) 출력만을 허용하고 정보 입력은 차단한다.
이하에서는 중계 환경(21)을 통한 정보서버(40)와 클라이언트 단말(20) 간의 통신 방법을 설명한다.
도 6은 본 발명에 따른 방지시스템 기반 정보 유출 방지 방법에서 중계 환경을 통한 정보 유출 방지 방법을 순차 도시한 플로차트이고, 도 7은 본 발명에 따른 방지시스템의 클라이언트 단말이 웹 격리 서버에 접속하며 디스플레이한 정보서버의 웹페이지 화면을 개략적으로 도시한 도면이다.
도 2 내지 도 3과 도 6 내지 도 7을 참조하면, 본 발명에 따른 유출 방지 방법은, 중계 환경(21)에서 활성화된 샌드박스부(211)가 샌드박스를 조성하고 샌드박스를 통해 링크주소의 접속 경로인 정보서버(40)의 웹사이트에 접속하며 실행하는 가상 웹브라우징 단계(S21)와, 가상 웹브라우징 단계(S21)에서 실행된 웹페이지(W2)를 렌더링 화면으로 추출하는 렌더링 화면 디스플레이 단계(S22)와, 클라이언트 단말(10) 또는 정보서버(40)의 입력정보를 수신해서 확인하고 웹사이트를 실행시키는 입력정보 대응 단계(S23)와, 정보서버(40)의 웹페이지(W2)에 노출된 문서파일 또는 클라이언트 단말에저 전송된 문서파일을 확인하는 문서파일 확인 단계(S24)와, 상기 문서파일을 무해화 처리는 무해화 단계(S25)와, 원격 웹브라우징 서버(20)가 무해화된 문서파일을 클라이언트 단말기(10) 또는 정보서버(40)에 전달하는 무해화 파일 수신 단계(S26)를 포함한다.
상기 각 단계에 대해 좀 더 구체적으로 설명한다.
전술한 바와 같이, 링크주소의 평판은 인정되나 유익성과 안전성이 보장되지 않는 경우에, 웹 격리 서버(20)는 해당 링크주소에 접근하는 클라이언트 단말(10)과 링크주소의 정보서버(40) 간에 중계 환경을 세팅한다. 링크주소의 웹페이지(W1)가 속하는 웹사이트는 일반 관공서, 기업, 기타 개인 등이 운영하는 서버의 사이트일 수 있다.
상기 링크주소의 웹사이트에 대해 웹 격리 서버(20)가 중계 환경(21)을 세팅하면, 해당 웹사이트의 정보서버(40)와 클라이언트 단말(10) 간의 통신 경로는 웹 격리 서버(20)의 중계 환경(21)을 통해 연결되어서 데이터 통신이 이루어진다.
중계 환경(21)은 정보서버(40)과 클라이언트 웹브라우저(11) 간의 통신을 중계하는 중계 프로세스이며, 클라이언트 웹브라우저(11)와의 통신이 중지되면 중계 환경(21)은 삭제된다. 세팅된 중계 환경(21)에는 샌드박스부(211)와 화면추출부(212)가 구성되고, 필요한 경우 무해화 장치(25)와의 통신 루트인 무해화 채널(213)이 구성된다. 중계 환경(21)은 클라이언트 웹브라우저(11)에 대해 다중으로 구성될 수 있으며, 이에 대해서는 전술한 바 있으므로 추가 설명은 생략한다.
S21; 가상 웹브라우징 단계
웹 격리 서버(20)가 가상 웹브라우징 기능의 샌드박스를 클라이언트 웹브라우저(11)에 대응해 조성하고, 정보서버(40)의 웹사이트에 구성된 웹페이지(W2)를 샌드박스에서 실행시킨다. 이를 좀 더 구체적으로 설명하면, 중계 환경(21)의 샌드박스부(211)는 정보서버(40)의 웹사이트에 접속하는 가상의 웹브라우저로서 클라이언트 웹브라우저(11)의 기능을 대신하는 샌드박스를 조성한다. 따라서 상기 샌드박스는 일반 웹브라우저와 같이 접속된 URL의 웹사이트와 데이터를 통신하며 웹페이지를 실행시킨다. 결국, 상기 웹사이트와의 데이터 통신과 실행 등은 해당 샌드박스 범위 내에서만 이루어지며, 샌드박스 이외에 샌드박스부(211)가 지정하지 않은 다른 프로그램과의 연동은 제한된다.
S22; 렌더링 화면 디스플레이 단계
상기 샌드박스에서 웹페이지(W2)의 렌더링 화면을 추출하고, 클라이언트 웹브라우저(11)에서 렌더링 화면을 디스플레이하도록 렌더링 화면 정보를 전송한다. 전술한 바와 같이 웹 격리 서버(20)는 가상 웹브라우징 기능을 수행하는 샌드박스에서 웹사이트의 웹페이지(W2)가 실행되므로, 중계 환경(21)의 화면추출부(212)는 해당 웹페이지(W2)를 렌더링 처리해서 화면에 관한 정보를 추출한다. 이를 좀 더 구체적으로 설명하면, 화면추출부(212)는 상기 샌드박스에 수신된 웹페이지(W2)의 소스코드를 파악해서 HTML, CSS, 자바스크립트 등의 기술을 기반으로 웹페이지(W2)의 화면 모습을 추출하고, 상기 화면 모습의 이미지만을 렌더링 화면으로 생성해서 정보로 추출한다. 이때, 상기 렌더링 화면 정보는 디스플레이를 위한 이미지 정보로만 구성되며, 링크주소 또는 기타 클라이언트 단말(10)의 다른 프로그램과 연계해 동작하는 코드 정보 등의 링크 기능은 실행에서 제외된다. 하지만, 웹페이지(W2)의 화면에서 클라이언트가 선택할 메뉴 기능 또는 클라이언트가 기재할 입력란인 경우에는 제 기능이 실행될 수 있도록 렌더링 화면 정보에 메뉴키와 입력키 등을 조작할 수 있도록 화면 정보에 구성될 수 있다.
상기 렌더링 화면 정보는 클라이언트 단말(10)에 전송되고, 클라이언트 단말(10)의 클라이언트 웹브라우저(11)는 상기 렌더링 화면 정보를 리딩해서 렌더링 화면의 이미지를 디스플레이한다. 클라이언트 웹브라우저(11)에 출력된 렌더링 화면은 원본 웹페이지(W2)가 아니므로, 본 실시 예에서 URL 표시란에는 원본이 아님을 클라이언트가 식별할 수 있도록 '화상이미지' 등의 표시(A)가 게시될 수 있다. 상기 표시(A)는 URL 표시란 외에도 웹페이지(W2)의 특정 위치에 해당 표시(A)가 구성될 수 있다. 그런 해당 표시(A)가 렌더링 화면의 이미지에 반드시 구성되어야 하는 것은 아니므로 표시(A)가 제외될 수도 있다.
이후, 클라이언트는 클라이언 단말(10)에 디스플레이된 웹페이지(W2) 화면, 즉 렌더링 화면을 확인하며 정보서버(40)의 웹사이트에서 제공하는 정보를 취득한다.
S23; 입력정보 대응 단계
본 실시 예는 클라이언트 단말(10)에 디스플레이된 렌더링 화면 정보에 대응하여 중계 환경(21)이 클라이언트 단말(10)로부터 제1입력정보를 수신하면, 중계 환경(21)은 렌더링 화면 정보에 맞춰 입력된 상기 제1입력정보를 해당 웹페이지(W2)에 맞춰진 제2입력정보로 변환해서 정보서버(40)에 전송한다. 좀 더 구체적으로 설명하면, 클라이언트 웹브라우저(11)의 실행을 통해 웹페이지(W2)의 렌더링 화면이 클라이언트 단말(10)에 이미지로 디스플레이되면 클라이언트는 클라이언트 단말(10)에 디스플레이된 렌더링 화면을 확인하면서 정보를 취득하고, 렌더링 화면에 메뉴 또는 입력란을 선택할 수 있다. 상기 메뉴 또는 입력란이 선택되면 해당 메뉴키 또는 입력키가 활성화되고, 상기 활성화를 통해 생성된 제1입력정보가 웹 격리 서버(20)에 전송되어서 샌드박스에서 수신한다.
상기 제1입력정보는 해당 웹페이지(W2) 정보를 기반으로 샌드박스에서 분석되어서 제2입력정보로 생성되고 정보서버(40)에 전송된다. 정보서버(40)는 상기 제2입력정보를 웹사이트와 클라이언트 웹브라우저(11) 간의 일반적인 데이터 통신에 의해 생성된 응답정보 또는 입력정보로 인식하므로, 설정된 프로세스에 따라 제2입력정보에 대응한 결과값을 웹 격리 서버(20)에 전송한다. 이후, 웹 격리 서버(20)는 렌더링 화면 디스플레이 단계(S13)를 시작으로 이후 과정을 반복 수행한다. 참고로, 상기 제1입력정보는 클라이언트의 개인정보일 수 있다. 본 실시 예에서 입력정보는 클라이언트 단말(10)에서 정보서버(40)로 전송되는 데이터인 것으로 했으나, 이와는 반대로 정보서버(40)에서 클라이언트 단말(10)로 전송되는 데이터일 수 있다.
웹 격리 서버(20)는 정보서버(40)로부터 수신한 웹페이지(W2) 정보에서 클라이언트 단말(10)이 다운로드할 수 있는 첨부파일인 문서파일 등의 콘텐츠를 확인한다. 특정 웹페이지(W2)에는 클라이언트가 요구하는 콘텐츠 메뉴가 포함될 수 있고, 클라이언트는 상기 콘텐츠를 웹페이지(W2)로부터 다운로드할 수 있다. 따라서 클라이언트의 콘텐츠 메뉴 클릭에 대응해 클라이언트 웹브라우저(11)가 콘텐츠의 다운로드를 시도하면 해당 제1입력정보가 웹 격리 서버(20)의 중계 환경(21)에 전달되고, 중계 환경(21)은 상기 제1입력정보에 대응해서 제2입력정보를 생성 및 전송한다. 한편, 정보서버(40)는 상기 제2입력정보에 대응해서 해당 콘텐츠를 웹 격리 서버(20)에 전송하고, 중계 환경(21)의 무해화 채널(213)은 상기 콘텐츠를 샌드박스가 아닌 자체 수신해서 무해화 장치(25)에 전달한다.
S25; 무해화 단계
상기 콘텐츠가 파일형식 변환 및 복원을 통해 무해화 처리된다. 상기 무해화 처리는 무해화 장치(25)에서 실행된다. 무해화 장치(25)가 실행하는 무해화 알고리즘은 전술한 바와 같이 공지의 CDR 기술이므로 무해화 과정에 대한 구체적인 설명은 생략한다.
한편, 웹 격리 서버(20)는 무해화 장치(25)와 더불어 추가 보안을 위한 보안솔루션(26)을 더 포함한다. 보안솔루션(26)은 무해화 장치(25)와 병행하여 콘텐츠에 감염된 악성코드를 탐지하고 치료하는 백신 프로그램 등일 수 있다. 보안솔루션(26)의 보안 과정은 무해화 장치(25)의 무해화 처리 전 또는 이후일 수 있고, 무해화 및 악성코드 치료 등의 과정이 모두 종료하면 하기 무해화파일 수신 단계(S17)가 실행된다.
S26; 무해화파일 수신 단계
무해화 장치(25)를 통해 상기 콘텐츠의 무해화가 완료되면, 해당 콘텐츠는 무해화 채널(213)을 통해 샌드박스에 전달되고, 상기 샌드박스에서 실행된 해당 웹페이지의 통신 경로에 따라 무해화 처리된 콘텐츠가 클라이언트 단말(10)의 클라이언트 웹브라우저(11)에 전송된다. 결국, 클라이언트 단말(10)은 웹 격리 서버(20)를 통해 정보서버(40)의 콘텐츠를 수신하므로, 클라이언트 웹브라우저(11)는 해당 웹페이지(W2)의 첨부란에 첨부된 콘텐츠를 인식하고 후속 프로세스를 실행한다.
도 8은 본 발명에 따른 방지시스템 기반 정보 유출 방지 방법에서 중계 환경을 통한 정보 유출 방지 방법의 다른 실시 예를 순차 도시한 플로차트이다.
도 2와 도 8을 참조하면, 가상 웹브라우징 단계(S21)와 렌더링 화면 디스플레이 단계(S22)는 전술한 바 있으므로, 이에 대한 설명은 생략한다.
렌더링 화면 디스플레이 단계(S22) 이후 입력정보 차단 단계(S23)가 실행된다.
본 실시 예에서 입력정보 차단 단계(S23')는 상기 링크주소의 URL 평판 확인 결과가 무효로 확인되면, 클라이언트 단말(10)에서 제1입력정보의 입력이 제한되거나 상기 샌드박스에서 제1입력정보의 수신이 거부된다. 따라서 제1입력정보에 상응한 제2입력정보의 생성 및 전송은 상기 샌드박스에서 실행되지 않는다. 결국, 클라이언트 단말(10)은 링크주소의 웹페이지(W2) 이외에 다른 웹페이지는 정보서버(40) 및 웹 격리 서버(20)로부터 제공되지 않는다. 또한, 제1입력정보가 생성되지 않으므로 렌더링 화면의 콘텐츠 메뉴는 활성화되지 못하고, 웹 격리 서버(20)는 정보서버(40)에 콘텐츠 전송을 위한 제2입력정보를 전송하지 못한다.
전술한 과정을 통해 웹 격리 서버(20)가 정보서버(40)와 클라이언트 단말(10)의 통신을 중계하므로, 불특정 정보서버(40)에 대한 클라이언트 단말(10)의 노출을 최소화하고, 정보서버(40)에서 제공하는 문서파일의 악성코드를 차단할 수 있으며, 클라이언트의 개인정보 유출을 원천 차단할 수 있다.
앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시 예들을 참조해 설명했지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
10; 클라이언트 단말 20; 웹 격리 서버
21; 중계 환경 30; 발신 단말
40; 정보서버 A; 표시
A1, A2; 링크주소 P; 메시지
W1, W2; 웹페이지

Claims (5)

  1. 첨부파일 탐지모듈이 메일서버에 수신되는 메시지에서 정보서버의 링크주소가 구성된 HTML 형식의 제1첨부파일을 탐지하는 제1단계; 탐지된 상기 제1첨부파일을 암호화하고, 웹 격리 서버로의 접속 경로인 변경주소와 암호화된 상기 제1첨부파일을 구성한 HTML 형식의 보안용 제2첨부파일을 생성해서 제1첨부파일을 대체하며, 상기 제2첨부파일이 첨부된 메시지를 메일서버에 전달하는 제2단계; 상기 메일서버가 제2첨부파일이 첨부된 메시지를 클라이언트 단말에 전송하는 제3단계; 상기 클라이언트 단말에서 제2첨부파일의 열람을 위한 클라이언트 웹브라우저의 접근이 확인되면, 암호화된 상기 제1첨부파일을 변경주소의 웹 격리 서버에 전송하는 제4단계; 상기 웹 격리 서버가 제1첨부파일을 복호화해서 링크주소를 추출하고, 해당 URL 평판을 확인하는 제5단계; 상기 링크주소의 URL 평판이 긍정이면 웹 격리 서버는 링크주소의 정보서버와 클라이언트 단말 간의 가상 웹브라우징 기능의 중계 환경을 세팅해서 클라이언트 단말을 통한 링크주소의 웹페이지 화면 출력과 데이터 전송을 가능하게 설정할 수 있고, 상기 URL 평판이 부정이면 정보서버와의 데이터 통신을 차단하게 설정하는 제6단계;를 포함하되,
    상기 제6단계는, 상기 중계 환경이 세팅된 웹 격리 서버가 가상 웹브라우징 기능의 샌드박스를 조성하고, 상기 샌드박스에서 정보서버의 해당 웹페이지가 출력되도록 실행하는 제61단계; 상기 샌드박스에서 웹페이지의 렌더링 화면을 추출하고, 상기 클라이언트 단말에서 렌더링 화면이 디스플레이되도록 렌더링 화면 정보를 전송하는 제62단계; 상기 렌더링 화면에 게시된 콘텐츠 메뉴 선택에 대한 제1입력정보가 클라이언트 단말로부터 수신되면, 상기 웹 격리 서버는 제1입력정보를 정보서버의 웹페이지에 대한 제2입력정보로 변환해서 정보서버에 전송하는 제63단계;
    를 더 포함하는 것을 특징으로 하는 웹 격리 기술을 활용한 정보 유출 방지 방법.
  2. 제 1 항에 있어서, 상기 제63단계는,
    상기 웹 격리 서버는 정보서버와의 통신을 통해 해당 콘텐츠 데이터를 수신하고 무해화해서 클라이언트 단말에 전송하는 것을 특징으로 하는 웹 격리 기술을 활용한 정보 유출 방지 방법.
  3. 삭제
  4. 삭제
  5. 삭제
KR1020210105583A 2021-08-10 2021-08-10 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템 KR102549601B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210105583A KR102549601B1 (ko) 2021-08-10 2021-08-10 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210105583A KR102549601B1 (ko) 2021-08-10 2021-08-10 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템

Publications (2)

Publication Number Publication Date
KR20230023446A KR20230023446A (ko) 2023-02-17
KR102549601B1 true KR102549601B1 (ko) 2023-06-30

Family

ID=85327596

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210105583A KR102549601B1 (ko) 2021-08-10 2021-08-10 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템

Country Status (1)

Country Link
KR (1) KR102549601B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101847381B1 (ko) * 2017-02-02 2018-04-12 (주)리투인소프트웨어 전자메일 제공 시스템 및 그 방법

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101001512B1 (ko) * 2008-03-13 2010-12-14 주식회사 엘지유플러스 인터넷 페이지에 링크 구조로 연결된 콘텐츠 파일의 송수신시스템 및 그 제어방법과, 그 시스템에 사용되는 브라우징장치
KR101468798B1 (ko) 2013-03-27 2014-12-03 중소기업은행 파밍 탐지 및 차단 장치, 이를 이용한 방법
KR20150019663A (ko) * 2013-08-14 2015-02-25 소프트캠프(주) 이메일의 첨부파일 처리시스템과 처리방법
KR20150089741A (ko) * 2014-01-28 2015-08-05 박규영 전자메일 첨부파일 변환 시스템 및 그 제공방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101847381B1 (ko) * 2017-02-02 2018-04-12 (주)리투인소프트웨어 전자메일 제공 시스템 및 그 방법

Also Published As

Publication number Publication date
KR20230023446A (ko) 2023-02-17

Similar Documents

Publication Publication Date Title
RU2668710C1 (ru) Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
Kirda et al. Protecting users against phishing attacks
Kirda et al. Protecting users against phishing attacks with antiphish
JP5008851B2 (ja) インターネットの安全性
US8930805B2 (en) Browser preview
US8904168B1 (en) Email link rewriting with verification of link destination
US8856919B2 (en) Authorization of server operations
US11838320B2 (en) Proxy server and navigation code injection to prevent malicious messaging attacks
US20080028444A1 (en) Secure web site authentication using web site characteristics, secure user credentials and private browser
US20090254994A1 (en) Security methods and systems
Osuagwu et al. Mitigating social engineering for improved cybersecurity
Ivanov et al. Phishing attacks and protection against them
KR102549601B1 (ko) 웹 격리 기술을 활용한 정보 유출 방지 방법과 방지시스템
KR102513460B1 (ko) 원격 브라우저를 통한 안전한 파일 전송 방법과 전송 시스템
KR101595379B1 (ko) 악성코드가 첨부된 전자메일의 통제 및 차단 시스템
US20220060502A1 (en) Network Environment Control Scanning Engine
TR202022866A1 (tr) Bi̇r mai̇l koruma si̇stemi̇
KR101465691B1 (ko) 금융사기 피싱과 파밍에 따른 공격 차단시스템
JP6628861B2 (ja) 情報処理装置
Costandache et al. New directions in the ransomware phenomenon
Rautila et al. Secure inspection of web transactions
JP6499461B2 (ja) 情報処理装置
Andrushchak Andrushchak I. Ye. Features of the main directions, techniques and methods of protection against fishing at-tacks
MACENA CYBER SECURITY AND DATA PROTECTION
Kanthety Prevention of Phishing Attacks using Link-Guard Algorithm

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant