KR19980022833A - 정보 유출을 추적하기 위한 장치 및 방법 - Google Patents

정보 유출을 추적하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR19980022833A
KR19980022833A KR1019960042118A KR19960042118A KR19980022833A KR 19980022833 A KR19980022833 A KR 19980022833A KR 1019960042118 A KR1019960042118 A KR 1019960042118A KR 19960042118 A KR19960042118 A KR 19960042118A KR 19980022833 A KR19980022833 A KR 19980022833A
Authority
KR
South Korea
Prior art keywords
information
data
leakage
data transmission
information leakage
Prior art date
Application number
KR1019960042118A
Other languages
English (en)
Inventor
최승렬
Original Assignee
최승렬
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최승렬 filed Critical 최승렬
Priority to KR1019960042118A priority Critical patent/KR19980022833A/ko
Priority to KR1019970046659A priority patent/KR100284902B1/ko
Priority to US08/928,859 priority patent/US6009526A/en
Priority to TW086113508A priority patent/TW343301B/zh
Publication of KR19980022833A publication Critical patent/KR19980022833A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • G06F15/163Interprocessor communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Abstract

본 발명의 목적은 조직 내의 데이터가 경쟁 그룹 또는 협력 그룹으로 유출되는 것을 추적(trace)하는데 있으며 또 다른 목적은 조직 내의 데이터를 동일 그룹으로 추적 작동을 수행하지 않고 전송하는데 있다.
상기 목적을 달성하기 위한 본 발명의 정보 유출을 추적하기 위한 장치 및 방법은 정보 유출 작업이 발생하였는지를 판단하는 유출 판단 단계와, 상기 정보 유출 작업이 통신 수단을 통해 수행되는 경우 데이터 전송 목적지를 검출하는 목적지 검출 단계와, 상기 검출된 목적지에 대한 보안 등급을 획득하는 단계와, 상기 획득된 보안 등급에 따라 데이터 전송을 수행하는 데이터 전송 단계와, 상기 정보 유출 작업이 소정의 외부 출력 수단을 통해 수행되는 경우 정보 유출에 대한 소정의 정보를 감시 장치로 전송하는 단계와, 상기 전송된 정보 유출에 관한 정보를 수신하여 저장하는 저장 단계와, 상기 수신된 정보를 표시하는 표시 단계를 포함하는 것을 특징으로 한다.
이와 같은 본 발명의 정보 유출을 추적하기 위한 장치 및 방법을 사용함으로써 각 조직 내의 정보가 외부로 유출되는 것을 추적할 수 있으므로, 보안 감시를 증대시켜 종래에 조직 내부의 불순한 생각을 가진 사람에 의해 손쉽게 이루어지던 정보 유출을 방지할 수 있는 효과가 있다.

Description

정보 유출을 추적하기 위한 장치 및 방법
본 발명은 보안 시스템에 관한 것으로, 더욱 상세하게는 조직 내의 정보를 외부로 유출하는 것을 추적하여 이를 방지하기 위한 정보 유출을 추적하기 위한 장치 및 방법에 관한 것이다.
오늘날 통신 기술의 발전과 컴퓨터의 폭넓은 보급으로 인해 종래에 수작업으로 처리하던 데이터 처리를 컴퓨터가 대신 처리하고, 종래에 사람이 직접 데이터를 전송하는 대신에 컴퓨터 통신을 통해 데이터를 전송하고 있다. 이처럼 통신기술의 발전과 더불어 사회 각 조직의 전반적인 활동이 컴퓨터 통신을 통해 데이터를 전송함에 따라 종래보다 업무 효율이 증가하게 되었고, 또한 컴퓨터 통신을 기반으로 하는 분산 시스템의 등장으로 업무 효율이 배가되었다.
이에 따라 각 조직은 여러 형태의 분산 시스템을 구축하게 되었고, 그중 대표적인 분산 시스템의 모형이 바로 클라이언트-서버모델(client-server model)이다. 이와 같은 클라이언트-서버모델(client-server model)에는 대량의 파일을 공유하는 파일 서버(file server)와, 프린터와 같은 장치들을 공유하는 장치 서버들(device servers)(즉, 프린터 서버, 플로터 서버, 모뎀 서버 등)을 포함한다.
한편, 이와 같이 컴퓨터를 사용한 데이터 처리의 증가와 이들 데이터를 통신 수단을 통해 전송하는 컴퓨터 통신의 증가는 보다 쉽게 데이터를 외부에 유출시킬 수 있다는 문제점을 안고 있었다. 한편, 데이터를 유출하는 예측 가능한 방법은 먼저 저장 매체를 통한 데이터 유출(예를 들면, 디스켓, 테이프 등)과, 출력물에 의한 데이터 유출(예를 들면, 프린터 용지) 그리고 통신 수단을 통한 데이터 유출이 있을 수 있다(예를 들면, 통신 어댑터를 통한 전용 통신라인을 통해 데이터를 유출하거나 모뎀을 통한 공중망을 통해 데이터를 유출함).
도 1은 근거리 통신망(Local Area Network; 이하 LAN 이라 칭함)상에 다수의 서버들과 다수의 클라이언트들을 구비한 일반적인 클라이언트-서버 시스템의 구성을 나타낸다. 도시된 바와 같이 조직의 작업 데이터를 저장하는 파일서버(11)와, 클라이언트로부터 인쇄 요청을 수신한 후 이를 처리하는 프린터 서버(12)와, 공중망에 상기 클라이언트-서버 시스템을 접속하기 위한 모뎀 서버(13)와, 파일서버(11)에 저장된 데이터를 액세스하고 이를 이용하여 작업을 수행하고 프린터 서버(12)에 인쇄를 요청하고 모뎀서버(13)에 데이터 통신을 요청하는 클라이언트들(14)로 구성한다.
이와 같은 구성을 갖는 클라이언트-서버 시스템의 작용은 컴퓨터 시스템에 관한 통상의 지식을 가진 사람에게는 일반적인 지식이므로 작용 설명은 생략한다.
상기한 파일 서버를 구비한 조직에서 불순한 생각을 가진 사람에 의해 손쉽게 파일 서버에 저장된 중요 데이터가 액세스될 수 있고, 이들 데이터를 출력하거나 공중망을 통해 경쟁 조직에 유출할 수 있다는 문제점이 있었다.
본 발명의 목적은 조직 내의 데이터가 경쟁 그룹 및 협력 그룹으로 유출되는 것을 추적(trace)하는데 있다.
본 발명의 또 다른 목적은 조직 내의 데이터를 동일 그룹으로 추적 작동을 수행하지 않고 전송하는데 있다.
도 1은 근거리 통신망 상에 다수의 서버들과 다수의 클라이언트들을 구비한 일반적인 클라이언트-서버 시스템의 구성을 나타낸 블록도.
도 2는 본 발명에 따라 데이터 전송 시 데이터 전송 목적지에 따른 전송 제어를 나타낸 전송 제어 메트릭스(transfer control matrix)를 나타낸 테이블.
도 3은 본 발명에 따라 데이터 전송 목적지에 따른 데이터 전송을 나타낸 개념도.
도 4는 본 발명의 정보 유출을 추적하기 위한 방법을 나타낸 흐름도.
도 5는 클라이언트로부터 전송된 정보 유출과 관련된 정보가 디스플레이된 것을 나타낸 개념도.
도 6은 본 발명의 정보 유출을 추적하기 위한 방법에 따른 서버의 작용을 나타낸 흐름도.
도면의 주요부분의 부호의 설명
11 : 파일 서버 12 : 프린터 서버
13 : 모뎀 서버 14 : 클라이언트
A : 동일그룹 B : 협력 그룹
C : 경쟁 그룹 31 : 클라이언트-서버 시스템
32 : 데이터 통신 링크
상기 목적을 달성하기 위한 본 발명의 정보 유출을 추적하기 위한 방법은 정보 유출 작업이 발생하였는지를 판단하는 유출 판단 단계와, 상기 정보 유출 작업이 통신 수단을 통해 수행되는 경우 데이터 전송 목적지를 검출하는 목적지 검출 단계와, 상기 검출된 목적지에 대한 보안 등급을 획득하는 단계와, 상기 획득된 보안 등급에 따라 데이터 전송을 수행하는 데이터 전송 단계와, 상기 정보 유출 작업이 소정의 외부 출력 수단을 통해 수행되는 경우 정보 유출에 대한 소정의 정보를 감시 장치로 전송하는 단계와, 상기 전송된 정보 유출에 관한 정보를 수신하여 저장하는 저장 단계와, 상기 수신된 정보를 표시하는 표시 단계를 포함하는 것을 특징으로 한다.
또한, 상기 목적을 달성하기 위한 본 발명의 정보 유출을 추적하기 위한 장치는 정보 유출 작업이 발생하였는지를 판단하는 정보 유출 판단 수단과, 기설정된 그룹들의 어드레스가 저장된 그룹 어드레스 저장 수단과, 유출하려는 데이터의 전송 목적지를 검출하는 목적지 검출 수단과, 상기 그룹 어드레스 저장 수단에 저장된 그룹들의 리스트와 상기 검출된 목적지와 비교하여 보안 등급을 획득하는 보안 등급 획득 수단과, 상기 획득된 보안 등급에 따라 상기 데이터를 상기 목적지에 전송하고 상기 정보 유출에 대한 소정의 정보를 감시 장치로 전송하는 통신 수단과, 상기 전송된 정보 유출에 관한 정보를 수신하여 저장하는 저장 수단과, 상기 수신된 정보를 표시하는 표시 수단을 포함하는 것을 특징으로 한다.
이하, 상기한 본 발명의 목적들, 특징들, 그리고 장점들을 첨부된 도면에 나타난 본 발명의 바람직한 실시예를 통해 보다 상세히 설명한다.
먼저,본 명세서에서는 정보(information)를 데이터 또는 파일로 혼용하여 기술하였는데 이는 처리 대상이 보안(security)적인 측면이 강할 때 정보(information)라 칭하고, 처리 대상이 일반적일 때 데이터(data)라 칭하며, 상기 정보 및 데이터를 관리하는 단위로 파일(file)이라 칭하였으므로 상기한 세 가지의 용어는 동일한 것으로 간주할 수 있다.
도 2는 본 발명에 따라 데이터 전송 시 데이터 전송 목적지에 따른 전송 제어를 나타낸 전송 제어 메트릭스(transfer control matrix)를 나타낸다. 도시된 바와 같이, 파일 서버(11)에 연결된 클라이언트들(15)은 전송할 데이터의 목적지에 따라 이에 부합되는 오퍼레이션을 수행한다. 상기 목적지는 동일 그룹(A), 협력 그룹(B) 그리고 경쟁 그룹(C)으로 크게 대별할 수 있다.
도 3은 본 발명에 따라 데이터 전송 목적지에 따른 데이터 전송을 나타낸 개념도이다. 도 1에 도시된 바와 같이 LAN 상에 구성된 클라이언트-서버 시스템(31) 상의 클라이언트들은 전송할 목적지에 따라 동일 그룹(A), 협력 그룹(B) 그리고 경쟁 그룹(C)과 데이터 통신 링크(32)를 통해 통신할 수 있으며 이것은 도 2에 도시된 전송 제어 메트릭스와 같은 제어 정책(control policy)에 따라 제어된다. 이때 상기 데이터 통신 링크(32)는 여러 개의 다른 적합한 통신 방법들에 의해 현실화될 수 있다. 이때 상기 통신 방법은 전화(T1, T3 라인), 라디오, 라디오/전화, 마이크로웨이브, 인공위성 등을 포함한다.
도 4는 본 발명의 정보 유출을 추적하기 위한 방법을 나타낸 흐름도이다. 도시된 바와 같이, 정보 유출 작업이 발생하였는지를 판단하는 유출 판단 단계와, 상기 정보 유출 작업이 통신 수단을 통해 수행되는 경우 데이터 전송 목적지를 검출하는 목적지 검출 단계와, 상기 검출된 목적지에 대한 보안등급을 획득하는 단계와, 상기 획득된 보안등급에 따라 데이터 전송을 수행하는 데이터 전송 단계(S)와, 상기 정보 유출 작업이 소정의 외부 출력 수단을 통해 수행되는 경우 정보 유출에 대한 소정의 정보를 감시 장치로 전송하는 단계를 포함한다.
상기 소정의 외부 출력 수단은 플로피 디스크 드라이브와 같은 외부 저장 수단이거나 프린터와 같은 출력 수단일 수 있다.
상기 소정의 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출할 파일 이름을 포함한다.
상기 감시 장치는 파일 서버일 수 있고 이들은 클라이언트들 상에서 발생하는 정보 유출 증후를 항시 감시한다.
도 4를 참조하여 본 발명의 정보 유출을 추적하기 위한 방법을 클라이언트 상에서 수행하는 것을 살펴보면 다음과 같다.
먼저, 클라이언트가 정보 유출을 감시하는 서버에 네트워크로 연결되어 있지 않으면 클라이언트는 일반적인 작업 수행을 수행하고, 이에 대한 작업 내용을 저장 수단에 저장한다(단계 30, 31, 32). 즉, 불순한 생각을 갖은 사람이 네트워크를 마비시킨 후(예를 들어, 시스템 전원을 끄고 네트워크 카드를 제거 또는 네트워크 케이블 연결 해제 등) 클라이언트 시스템에 모뎀을 추가로 설치하여 데이터를 외부로 유출하거나, 인쇄 장치를 사용하거나, 데이터 저장 장치를 사용하여 데이터의 유출 작업을 수행할 수 있으므로 네트워크가 클라이언트와 서버 사이에 연결되어 있지 않으면 모든 클라이언트에서 발생하는 작업 내용을 저장 수단에 저장시켜, 추후 상기 저장 수단에 저장된 내용을 사용하여 정보 유출을 추적할 수 있다.
이때, 상기 저장 수단은 하드 디스크와 같은 일반 저장 매체이거나, 기록 가능한 롬(예를 들어, EPROM, EEPROM 등)을 사용할 수 있다.
한편, 클라이언트가 정보 유출을 감시하는 서버에 연결되어 있는 경우 클라이언트는 일반적인 작업을 수행하고, 작업 수행 중 만일 정보유출에 관련된 작업을 수행할 경우 상기 정보 유출 작업이 어떤 수단을 이용한 작업인지를 판단한다(단계 41, 42). 상기 정보 유출 작업 발생 유무의 감지는 시스템의 입/출력 메카니즘을 이용하며, 이는 당 분야의 통상의 지식을 가진 사람에게는 보편적인 기술이다.
만일 상기 정보 유출 작업이 통신 수단을 통해 수행되는 경우 상기 정보가 전송되는 목적지를 검출한다(단계 43). 이때, 상기 정보는 TCP/IP 프로토콜을 따르는 패킷(packet) 단위로 전송될 수 있고, 이 패킷 속에 저장된 목적지를 검출하는 작업은 당 분야에 통상의 지식을 가진 사람에게는 일반적인 지식이므로 설명을 생략한다.
정보 전송 목적지를 검출한 후 그룹 어드레스 저장 수단(미도시)에 저장된 그룹들의 주소 값을 이용하여 상기 목적지에 해당하는 (도 2에 나타낸)보안 등급을 획득한다(단계 44). 즉,상기 정보 전송 목적지가 동일 그룹인 경우 A 등급을, 협력 그룹인 경우 B 등급을, 그리고 경쟁 그룹인 경우 C 등급을 획득하게 되는 것이다.
상기 획득한 보안 등급이 A 등급이면 전송하려던 데이터를 해당 목적지로 전송한다(단계 45, 46). 즉, 전송하려던 데이터가 동일 그룹으로 전송하려던 데이터이므로 본 발명에 따른 전송 제한 없이 데이터를 전송한다.
상기 획득한 보안 등급이 B 등급이면 상기 데이터에 대한 소정의 정보를 통신 단위로 구성한다(단계 45, 47). 이때 상기 소정의 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함한다.
상기 구성된 정보 유출에 대한 소정의 정보를 파일 서버(11)에 전송한다(단계 48). 이때 상기 소정의 정보를 수신하기 위해 파일 서버 대신에 다른 서버들(예를 들어 프린터 서버, 모뎀 서버 등)을 사용할 수 있으며, 이와 다르게 별도의 데이터 유출 감시 장치를 사용할 수 있다.
상기 전송하려던 데이터를 해당 목적지로 전송한다(단계 49). 이는 상기 데이터 전송 목적지에 대한 보안 등급이 B이므로 상기 목적지가 협력 그룹에 해당하므로 데이터를 전송하는 동시에 이 데이터의 유출에 대한 사후 추적할 자료를 서버에 전송한다.
상기 획득한 보안 등급이 C 등급이면 상기 데이터에 대한 소정의 정보를 통신 단위로 구성한다(단계 45, 50). 이때 상기 소정의 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함한다.
상기 구성된 정보 유출에 대한 소정의 정보를 파일 서버(11)에 전송한다(단계 51). 이때 상기 소정의 정보를 수신하기 위해 파일 서버 대신에 다른 서버들(예를 들어 프린터 서버, 모뎀 서버 등)을 사용할 수 있으며, 이와 다르게 별도의 데이터 유출 감시 장치를 사용할 수 있다.
상기 전송하려던 데이터 대신에 허위 정보를 구성한다(단계 52). 이는 상기 전송하려던 데이터가 경쟁 그룹(C)에 전달되는 것을 방지하기 위해 상기 전송 데이터에 더미(dummy) 값을 추가하여 상기 더미(dummy) 값이 추가된 전송 데이터를 수신한 경쟁 그룹에서 실질적으로 상기 전송 데이터를 사용할 수 없게 만든다.
상기 데이터를 전송하려던 해당 목적지로 상기 구성된 허위 정보를 일정시간 동안 전송한다(단계 53). 이는 차후 데이터 유출에 대한 증거로 사용하기 위해 수행된다.
만일 상기 정보 유출 작업의 종류를 판단한 결과(단계 42) 외부 저장 드라이브를 사용하거나 프린터를 사용하여 수행되는 경우 상기 전송하려던 데이터에 관한 소정의 정보를 통신 단위로 구성한다(단계 54). 이때 상기 소정의 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함한다. 또한 상기 외부 저장 드라이브는 플로피 디스크 드라이브 또는 테이프 드라이브 등과 같이 컴퓨터 내부에 저장된 데이터를 이동 가능한 저장매체에 저장하는 장치를 나타낸다.
상기 구성된 정보 유출에 대한 소정의 정보를 파일 서버(11)에 전송한다(단계 55). 이때 상기 소정의 정보를 수신하기 위해 파일 서버 대신에 다른 서버들(예를 들어 프린터 서버, 모뎀 서버 등)을 사용할 수 있으며, 이와 다르게 별도의 데이터 유출 감시 장치를 사용할 수 있다.
이와 같은 작용은 클라이언트를 사용하는 사용자에게는 투명(transparency)하므로 데이터 불법 유출에 대한 부담을 가중시키는 효과가 있다.
도 5는 클라이언트로부터 전송된 정보 유출과 관련된 정보가 디스플레이된 것을 나타낸다.
도시된 바와 같이, 클라이언트에 해당하는 사용자, 정보 유출을 시도한 시간, 유출하려한 정보의 파일이름, 통신 수단을 통한 정보 유출인 경우 목적지들을 표시한다.
도 6은 본 발명의 정보 유출을 추적하기 위한 방법에 따른 서버의 작용을 나타낸 흐름도이다.
먼저, 서버는 서버의 고유한 작업을 수행 중 클라이언트로부터 정보 유출에 관한 정보를 수신하면, 상기 수신된 정보들을 추적 수단(미도시)에 저장한다(단계 62). 이때 수신된 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함한다.
수신된 정보들을 추적 수단(미도시)에 저장한 후, 상기 정보들을 도 5에 도시된 바와 같이 디스플레이한다(단계 63).
도 5와 도 6에서 살펴본 바와 같이 서버는 클라이언트에서 수행되는 정보 유출을 감시할 수 있다.
상기에서 살펴본 바와 같이 본 발명의 정보 유출을 추적하기 위한 장치 및 방법을 사용함으로써 각 조직 내의 정보가 외부로 유출되는 것을 추적할 수 있으므로, 보안 감시를 증대시켜 종래에 조직 내부의 불순한 생각을 가진 사람에 의해 손쉽게 이루어지던 정보 유출을 방지할 수 있는 효과가 있다.
이상 본 발명의 바람직한 실시예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다. 예를 들어, 상기 서버가 프린터 서버, 모뎀 서버 등일 수 있으며, 전용 감시 장치일 수 있고, 상기 소정의 출력 수단이 테이프 드라이브, 플로피 디스크 드라이브 등과 같이 운반이 용이한 장치들일 수 있다. 따라서 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다,

Claims (35)

  1. 다수의 클라이언트 컴퓨터들과 상기 클라이언트 컴퓨터들과 네트워크로 연결된 서버 컴퓨터를 구비한 데이터 통신 시스템에서 상기 클라이언트에 의한 데이터 유출을 추적하는 방법에 있어서,
    정보 유출 작업이 발생하였는지를 판단하는 유출 판단 단계;
    상기 정보 유출 작업이 소정의 외부 출력 수단을 통해 수행되는 경우 정보 유출에 대한 소정의 정보를 상기 서버 컴퓨터로 전송하는 감시 정보 전송 단계;
    상기 전송된 정보 유출에 관한 정보를 수신하여 저장하는 저장 단계; 및
    상기 수신된 정보를 표시하는 표시 단계를 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 클라이언트 컴퓨터들이 상기 서버 컴퓨터에 네트워크로 연결되어 있지 않은 경우 상기 클라이언트 컴퓨터들에 의해 수행되는 작업 내용을 소정의 저장 수단에 저장하는 추적 정보 저장 단계를 더 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  3. 제 1 항에 있어서,
    상기 소정의 외부 출력 수단은 통신 수단인 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  4. 제 3 항에 있어서,
    상기 정보 유출 작업이 상기 통신 수단을 통해 수행되는 경우 데이터 전송 목적지를 검출하는 목적지 검출 단계;
    상기 검출된 목적지에 대한 보안 등급을 획득하는 보안 등급 획득 단계; 및
    상기 획득된 보안 등급에 부합되게 기설정된 절차에 따라 데이터 전송을 수행하는 데이터 전송 단계를 더 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  5. 제 4 항에 있어서,
    상기 보안 등급은 데이터 전송 목적지가 동일 그룹인 경우와, 협력 그룹인 경우와, 그리고 경쟁 그룹인 경우로 대별하는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  6. 제 4 항에 있어서,
    상기 데이터 전송 단계는 상기 데이터 전송 목적지에 따라 전송 제어를 정의한 전송 제어 메트릭스(transfer control matrix)를 사용하여 수행되는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  7. 제 6 항에 있어서,
    상기 데이터 전송 단계는 상기 데이터 전송 목적지가 동일 그룹인 경우 상기 데이터 전송에 제한 없이 상기 데이터를 상기 데이터 전송 목적지로 전송하는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  8. 제 6 항에 있어서,
    상기 데이터 전송 단계는 상기 데이터 전송 목적지가 협력 그룹인 경우 정보 유출과 관련된 소정의 정보를 상기 서버 컴퓨터에 전송하고, 상기 전송할 데이터를 상기 데이터 전송 목적지로 전송하는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  9. 제 6 항에 있어서,
    상기 데이터 전송 단계는 상기 데이터 전송 목적지가 경쟁 그룹인 경우 정보 유출과 관련된 소정의 정보를 상기 서버 컴퓨터에 전송하는 유출 정보 전송 단계;
    상기 전송 데이터가 경쟁 그룹에 전달되는 것을 방지하기 위해 상기 전송 데이터에 더미(dummy) 값을 추가하여 허위 데이터를 생성하는 단계; 및
    상기 생성된 허위 데이터를 상기 데이터 전송 목적지로 일정시간 동안 전송하는 단계를 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  10. 제 1 항에 있어서,
    상기 소정의 외부 출력 수단은 이동 가능한 저장 매체를 구비한 외부 저장 수단인 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  11. 제 1 항에 있어서,
    상기 소정의 외부 출력 수단은 인쇄 매체를 사용하여 데이터를 출력하는 출력 수단인 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  12. 제 8 항 또는 제 9 항에 있어서,
    상기 소정의 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  13. 제 1 항에 있어서,
    상기 서버 컴퓨터는 장치 고유의 서비스를 제공하기 위한 장치 서버인 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  14. 제 1 항에 있어서,
    상기 서버 컴퓨터는 정보 유출을 항시 감시하는 전용 감시 장치인 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  15. 제 1 항에 있어서,
    상기 서버 컴퓨터가 상기 저장 단계와 상기 표시 단계를 수행하는 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  16. 제 10 항에 있어서,
    상기 외부 저장 수단은 플로피 디스크 드라이브(Floppy Disk Drive: FDD)인 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  17. 제 11 항에 있어서,
    상기 출력 수단은 프린터인 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  18. 제 13 항에 있어서,
    상기 장치 서버는 파일 서버인 것을 특징으로 하는 정보 유출을 추적하기 위한 방법.
  19. 다수의 클라이언트 컴퓨터들과 상기 클라이언트 컴퓨터들과 네트워크로 연결된 서버 컴퓨터를 구비한 데이터 통신 시스템에서 상기 클라이언트에 의한 데이터 유출을 추적하는 장치에 있어서;
    다수의 컴퓨터들과 상기 컴퓨터들에 의한 데이터 흐름을 감시하는 서버 컴퓨터를 구비한 데이터 통신 시스템의 데이터 유출 추적 장치에 있어서,
    정보 유출 작업이 발생하였는지를 판단하는 정보 유출 판단 수단;
    기설정된 그룹들의 어드레스가 저장된 그룹 어드레스 저장 수단;
    유출하려는 데이터의 전송 목적지를 검출하는 목적지 검출 수단;
    상기 그룹 어드레스 저장 수단에 저장된 그룹들의 리스트와 상기 데이터의 전송 목적지와 비교하여 보안 등급을 획득하는 보안 등급 획득 수단;
    상기 획득된 보안 등급에 따라 데이터를 상기 데이터 전송 목적지에 전송하고 상기 정보 유출에 대한 소정의 정보를 상기 서버 컴퓨터로 전송하는 통신 수단;
    상기 전송된 정보 유출에 관한 정보를 수신하여 저장하는 정보 저장 수단; 및
    상기 수신된 정보를 표시하는 표시 수단을 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  20. 제 19 항에 있어서,
    상기 클라이언트 컴퓨터들이 상기 서버 컴퓨터에 네트워크로 연결되어 있지 않은 경우 상기 클라이언트 컴퓨터들에 의해 수행되는 작업 내용을 저장하는 추적 정보 저장 수단을 더 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  21. 제 19 항에 있어서,
    상기 저장 수단과 상기 표시 수단을 상기 서버 컴퓨터에 구비하는 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  22. 제 19 항에 있어서,
    상기 보안 등급은 데이터 전송 목적지가 동일 그룹인 경우와, 협력 그룹인 경우와, 그리고 경쟁 그룹인 경우로 대별하는 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  23. 제 22 항에 있어서,
    상기 통신 수단은 상기 데이터 전송 목적지가 상기 동일 그룹인 경우 상기 데이터 전송에 제한 없이 상기 데이터를 상기 데이터 전송 목적지로 전송하는 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  24. 제 22 항에 있어서,
    상기 통신 수단은 상기 데이터 전송 목적지가 상기 협력 그룹인 경우 정보 유출과 관련된 소정의 정보를 상기 서버 컴퓨터에 전송하고, 상기 전송할 데이터를 상기 데이터 전송 목적지로 전송하는 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  25. 제 22 항에 있어서,
    상기 통신 수단은 상기 데이터 전송 목적지가 상기 경쟁 그룹인 경우 정보 유출과 관련된 소정의 정보를 상기 서버 컴퓨터에 전송하고, 상기 전송 데이터가 상기 경쟁 그룹에 전달되는 것을 방지하기 위해 상기 전송 데이터에 더미(dummy) 값을 추가하여 허위 데이터를 생성하는 허위 정보 생성 수단; 및
    상기 생성된 허위 데이터를 상기 데이터 전송 목적지로 일정시간 동안 전송하는 전송 수단을 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  26. 제 19 항에 있어서,
    상기 소정의 외부 출력 수단은 이동 가능한 저장 매체를 구비한 외부 저장 수단인 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  27. 제 19 항에 있어서,
    상기 소정의 외부 출력 수단은 인쇄 매체를 사용하여 데이터를 출력하는 출력 수단인 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  28. 제 24 항 또는 제 25 항에 있어서,
    상기 소정의 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  29. 제 19 항에 있어서,
    상기 서버 컴퓨터는 장치 고유의 서비스를 제공하기 위한 장치 서버인 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  30. 제 19 항에 있어서,
    상기 서버 컴퓨터는 정보 유출을 항시 감시하는 전용 감시 장치인 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  31. 제 26 항에 있어서,
    상기 외부 저장 수단은 플로피 디스크 드라이브(Floppy Disk Drive: FDD)인 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  32. 제 27 항에 있어서,
    상기 출력 수단은 프린터인 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  33. 제 29 항에 있어서,
    상기 장치 서버는 파일 서버인 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  34. 제 20 항에 있어서,
    상기 추적 정보 저장 수단은 하드 디스크인 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
  35. 제 20 항에 있어서,
    상기 추적 정보 저장 수단은 기록 가능한 롬(writable ROM)인 것을 특징으로 하는 정보 유출을 추적하기 위한 장치.
KR1019960042118A 1996-09-24 1996-09-24 정보 유출을 추적하기 위한 장치 및 방법 KR19980022833A (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1019960042118A KR19980022833A (ko) 1996-09-24 1996-09-24 정보 유출을 추적하기 위한 장치 및 방법
KR1019970046659A KR100284902B1 (ko) 1996-09-24 1997-09-11 정보유출을추적하기위한정보보안시스템및방법
US08/928,859 US6009526A (en) 1996-09-24 1997-09-12 Information security system for tracing the information outflow and a method for tracing the same
TW086113508A TW343301B (en) 1996-09-24 1997-09-18 An information security system for tracing the information outflow and a method for tracing the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019960042118A KR19980022833A (ko) 1996-09-24 1996-09-24 정보 유출을 추적하기 위한 장치 및 방법

Publications (1)

Publication Number Publication Date
KR19980022833A true KR19980022833A (ko) 1998-07-06

Family

ID=19475159

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1019960042118A KR19980022833A (ko) 1996-09-24 1996-09-24 정보 유출을 추적하기 위한 장치 및 방법
KR1019970046659A KR100284902B1 (ko) 1996-09-24 1997-09-11 정보유출을추적하기위한정보보안시스템및방법

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1019970046659A KR100284902B1 (ko) 1996-09-24 1997-09-11 정보유출을추적하기위한정보보안시스템및방법

Country Status (3)

Country Link
US (1) US6009526A (ko)
KR (2) KR19980022833A (ko)
TW (1) TW343301B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100387502B1 (ko) * 2000-12-28 2003-06-18 현대자동차주식회사 전기 자동차용 병렬 충전 시스템

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
IL128814A (en) * 1999-03-03 2004-09-27 Packet Technologies Ltd Local network security
US7171567B1 (en) 1999-08-02 2007-01-30 Harris Interactive, Inc. System for protecting information over the internet
KR20010103201A (ko) * 2000-05-06 2001-11-23 조용학 해킹 및 바이러스의 침투방지 시스템
KR20010105490A (ko) * 2000-05-10 2001-11-29 이영아 해커감지 및 추적시스템
KR100368813B1 (ko) * 2000-06-01 2003-01-24 사파소프트 주식회사 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법
KR20000054521A (ko) * 2000-06-09 2000-09-05 김상돈 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법
KR100358387B1 (ko) * 2000-06-27 2002-10-25 엘지전자 주식회사 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법
GB0027280D0 (en) * 2000-11-08 2000-12-27 Malcolm Peter An information management system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7124173B2 (en) * 2001-04-30 2006-10-17 Moriarty Kathleen M Method and apparatus for intercepting performance metric packets for improved security and intrusion detection
US20030037138A1 (en) * 2001-08-16 2003-02-20 International Business Machines Corporation Method, apparatus, and program for identifying, restricting, and monitoring data sent from client computers
US7093294B2 (en) * 2001-10-31 2006-08-15 International Buisiness Machines Corporation System and method for detecting and controlling a drone implanted in a network attached device such as a computer
KR100466798B1 (ko) * 2001-12-29 2005-01-17 (주)대정아이앤씨 내·외부망 통합 보안 시스템 및 방법
AU2003224642A1 (en) * 2002-03-04 2003-09-22 Vigilos, Inc. Data archival system and method
TWI244297B (en) * 2002-06-12 2005-11-21 Thomson Licensing Sa Apparatus and method adapted to communicate via a network
KR20040038168A (ko) * 2002-10-31 2004-05-08 한국전자통신연구원 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템
KR100484488B1 (ko) * 2002-10-31 2005-04-20 한국전자통신연구원 분산된 보안자원을 포함하는 인터넷 서비스 사업자망의보안서비스 방법 및 시스템
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7958396B2 (en) * 2006-05-19 2011-06-07 Microsoft Corporation Watchdog processors in multicore systems
EP2186332A4 (en) * 2007-09-11 2012-02-08 Lg Electronics Inc SECURE SIGNATURE METHOD, SECURE AUTHENTICATION METHOD, AND IPTV SYSTEM
US9058348B2 (en) * 2012-01-30 2015-06-16 International Business Machines Corporation Method for building and maintaining trusted supplier records
CN103259769B (zh) * 2012-02-17 2018-02-09 国网山东省电力公司电力科学研究院 一种通信安全防护实现方法及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4881179A (en) * 1988-03-11 1989-11-14 International Business Machines Corp. Method for providing information security protocols to an electronic calendar
US4926476A (en) * 1989-02-03 1990-05-15 Motorola, Inc. Method and apparatus for secure execution of untrusted software
US5414844A (en) * 1990-05-24 1995-05-09 International Business Machines Corporation Method and system for controlling public access to a plurality of data objects within a data processing system
US5335276A (en) * 1992-12-16 1994-08-02 Texas Instruments Incorporated Communication system and methods for enhanced information transfer
US5602916A (en) * 1994-10-05 1997-02-11 Motorola, Inc. Method and apparatus for preventing unauthorized monitoring of wireless data transmissions
US5652795A (en) * 1994-11-14 1997-07-29 Hughes Electronics Method and apparatus for an adapter card providing conditional access in a communication system
US5671285A (en) * 1995-12-13 1997-09-23 Newman; Bruce D. Secure communication system
US5859968A (en) * 1996-03-29 1999-01-12 Ada G. Berg Data security device for controlling access to external data drives
US5692124A (en) * 1996-08-30 1997-11-25 Itt Industries, Inc. Support of limited write downs through trustworthy predictions in multilevel security of computer network communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100387502B1 (ko) * 2000-12-28 2003-06-18 현대자동차주식회사 전기 자동차용 병렬 충전 시스템

Also Published As

Publication number Publication date
US6009526A (en) 1999-12-28
TW343301B (en) 1998-10-21
KR19980024526A (ko) 1998-07-06
KR100284902B1 (ko) 2001-03-15

Similar Documents

Publication Publication Date Title
KR19980022833A (ko) 정보 유출을 추적하기 위한 장치 및 방법
CN101046727B (zh) 信息处理装置及其方法
US6363477B1 (en) Method for analyzing network application flows in an encrypted environment
CN100565479C (zh) 复制防止装置以及复制防止方法
US7861299B1 (en) Threat detection in a network security system
US5784459A (en) Method and apparatus for secure, remote swapping of memory resident active entities
US20020184451A1 (en) Unifying data storage in a distributed network
CN100555934C (zh) 防止消息重放攻击的安全性
JP2007241513A (ja) 機器監視装置
KR20060120372A (ko) 네트워크 스캔 기능을 가지는 화상획득장치, 그를 이용한네트워크 스캔 방법 및 네트워크 스캔 시스템
EP4141721A1 (en) System and method for secure collection and display of sensitive data
JP2000322354A (ja) ネットワーク管理装置及び方法並びに当該方法を記憶したコンピュータ読み取り可能な記憶媒体
US11956641B2 (en) Inter-SAS spectrum allocation synchronization
US8587798B2 (en) Replacement component for a printing device
US20050097347A1 (en) Printer security key management
KR100872269B1 (ko) 이기종 망의 연동을 통한 원격 프린팅 서비스 장치 및 그방법
JPH1117915A (ja) 画像処理装置
KR20010109020A (ko) 출력 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법
EP0980616B1 (en) Network printer auto-detection method and system
JP2007090712A (ja) 印刷システム
CN113486380B (zh) 文本文件的加密方法
Rannenberg et al. Protection profiles for remailer mixes. Do the new evaluation criteria help?
KR100462599B1 (ko) 네트워크 프린터를 이용한 인쇄 방법 및 장치
CN107066874A (zh) 容器系统间交互验证信息的方法及装置
JP2001331298A (ja) 画像形成装置