KR19980024526A - 정보 유출을 추적하기 위한 정보 보안 시스템 및 방법 - Google Patents
정보 유출을 추적하기 위한 정보 보안 시스템 및 방법 Download PDFInfo
- Publication number
- KR19980024526A KR19980024526A KR1019970046659A KR19970046659A KR19980024526A KR 19980024526 A KR19980024526 A KR 19980024526A KR 1019970046659 A KR1019970046659 A KR 1019970046659A KR 19970046659 A KR19970046659 A KR 19970046659A KR 19980024526 A KR19980024526 A KR 19980024526A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- data
- destination
- security
- transmitted
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
- G06F15/163—Interprocessor communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Alarm Systems (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 조직의 내부통신시스템에 연결된 내부컴퓨터에서 외부출력수단으로의 데이터 출력 및 하드웨어의 재구성 작업이 발생되며, 이에 대한 정보를 감시서버에 알리고, 내부 컴퓨터에서 전송하는 데이터의 전송목적지에 따른 보안등급에 따라 기설정된 보안정책을 적용하여 전송할 데이터에 관한 정보를 감시서버에 알려 정보 유출을 추적할 수 있게 하여 각 조직 내의 정보가 외부로 유출되는 것을 추적할 수 있으므로, 보안 감시를 증대시켜 종래에 조직 내부의 불순한 생각을 가진 사람에 의해 손쉽게 이루어지던 정보 유출을 방지할 수 있는 효과가 있다.
Description
본 발명은 정보 보안 시스템 및 방법에 관한 것으로, 더욱 상세하게는 조직 내의 정보를 외부로 유출하는 것을 추적하여 이를 방지하기 위한 정보 유출을 추적하기 위한 정보 보안 시스템 및 방법에 관한 것이다.
오늘날 통신 기술의 발전과 컴퓨터의 폭넓은 보급으로 인해 종래에 수작업으로 처리하던 데이터 처리를 컴퓨터가 대신 처리하고, 종래에 사람이 직접 데이터를 전송하는 대신에 컴퓨터 통신을 통해 데이터를 전송하고 있다. 이처럼 통신기술의 발전과 더불어 사회 각 조직의 전반적인 활동이 컴퓨터 통신을 통해 데이터를 전송함에 따라 종래보다 업무 효율이 증가하게 되었고, 또한 컴퓨터 통신을 기반으로 하는 분산 시스템(distribute system)의 등장으로 업무 효율이 배가되었다.
이에 따라 각 조직은 여러 형태의 분산 시스템을 구축하게 되었고, 그중 대표적인 분산 시스템의 모형이 바로 내부통신망을 이용한 클라이언트-서버모델(client-server model)이다.
이와 같은 클라이언트-서버모델(client-server model)은 대량의 파일을 공유하는 파일 서버(file server)와, 프린터와 같은 장치들을 공유하는 장치 서버들(device servers)(즉, 프린터 서버, 플로터 서버, 모뎀 서버 등)과, 서버들을 이용하는 클라이언트컴퓨터들과, 이것들을 상호연결하는 내부통신망(예를들어, 근거리통신망(Local Area Network:LAN))으로 구성한다.
도 1은 전술한 다수의 컴퓨터와 다수의 서버들로 구성된 조직의 일반적인 내부통신시스템을 나타낸다.
도시된 바와 같이, 조직의 작업 데이터를 저장하는 파일서버(11)와, 내부컴퓨터로부터 인쇄 요청을 수신한 후 이를 처리하는 프린터 서버(12)와, 조직 내의 데이터 통신을 위한 근거리통신망(LAN:13)과, 파일서버(11)에 저장된 데이터를 액세스하고 이를 이용하여 작업을 수행하고 프린터 서버(12)에 인쇄를 요청하는 내부컴퓨터들(14)로 구성한다. 이때, 근거리통신망(13)은 외부망에 접속하여 외부망에 연결된 컴퓨터들과 데이터 통신을 할 수 있다.
이와 같은 구성을 갖는 클라이언트-서버 모델의 내부통신시스템의 작용은 컴퓨터 시스템에 관한 통상의 지식을 가진 사람에게는 일반적인 지식이므로 이에 대한 작용 설명은 생략한다.
한편, 이와 같이 조직 내에서 컴퓨터를 사용한 데이터 처리의 증가와 통신 장치를 통해 이들 데이터를 전송하는 컴퓨터 통신의 증가는 보다 쉽게 조직으로부터 데이터를 경쟁조직으로 유출시킬 수 있다는 문제점을 안고 있었다.
일반적으로, 조직으로부터 데이터를 유출하는 방법은 먼저 저장 매체를 통한 데이터 유출(예를 들면, 디스켓, 테이프 등)과, 출력물에 의한 데이터 유출(예를 들면, 프린터 용지) 그리고 통신 수단을 통한 데이터 유출이 있을 수 있다.
일반적인 통신수단을 통한 데이터 유출은 내부통신망이 전용 통신라인을 통해 인터넷(Internet)에 접속된 경우 이를 통해 데이터가 유출되는 경우와, 컴퓨터에 부착된 모뎀을 통해 공중망으로 데이터를 유출하는 경우로 대별할 수 있다.
최근까지의 일반적인 정보보안시스템은 전술한 조직 정보 유출 방법을 방어하기보다는 통신을 통해 내부통신망을 접근하여 내부시스템에 유해를 가하는 것(예를들어, 해커(hacker)의 침입)을 방화벽(firewall)을 통해 수신 데이터의 근원지(source)에 따른 내부통신망의 접근을 제한하므로써 내부시스템을 보호하는 네트워크정보보안시스템이 주종을 이루었다.
따라서, 저장 매체를 통한 데이터 유출과, 출력물에 의한 데이터 유출 그리고 통신 수단을 통한 데이터 유출에 대해 무방비한 상태이었다.
물론, 인터넷(Internet)에 연결된 내부통신망에서의 네트워크정보보안시스템은 데이터 전송 목적지를 통한 데이터 유출을 제한할 수 있으나, 이 제한 방법은 '허락되지 않은 모든 데이터의 송/수신은 거부한다'는 방화벽(firewall)의 규칙이 적용되어 목적지 보안 등급에 따른 선별적인 데이터 전송을 할 수 없으므로 불필요한 데이터 전송 제한에 따른 데이터 통신 시스템의 효율을 감소시키는 문제가 있었다.
이처럼 종래의 파일 서버를 갖는 내부통신시스템에서 파일 서버에 저장된 중요 데이터가 조직내 불순한 생각을 가진 사람들에 의해 손쉽게 액세스되어 출력장치를 통해 경쟁 조직에 손쉽게 유출될 수 있다는 문제점이 있었다.
따라서, 본 발명의 목적은 조직 내의 데이터가 통신장치를 통해 보안등급이 경쟁 그룹 및 협력 그룹인 목적지로 유출되는 것을 추적(trace)하는데 있다.
본 발명의 다른 목적은 조직 내의 데이터가 통신장치를 통해 보안등급이 동일 그룹인 목적지로 전송될 때 추적 작동을 수행하지 않아 추적 작동의 부하를 줄이므로 데이터 통신 시스템의 효율을 증가시키는데 있다.
본 발명의 또다른 목적은 조직 내의 컴퓨터에서 수행되는 데이터의 저장매체 저장 및 인쇄와 같은 모든 출력 동작을 추적(trace)하여, 저장 매체를 통한 데이터 유출과 출력물에 의한 데이터 유출을 방지하는데 있다.
본 발명의 또다른 목적은 조직 내의 컴퓨터에 대한 불법적인 하드웨어 재구성을 통한 데이터 유출을 방지하는데 있다.
도 1은 다수의 컴퓨터와 다수의 서버들로 구성한 내부통신시스템을 나타내고,
도 2는 본 발명에 따라 데이터 전송 시 데이터 전송 목적지의 보안등급에 따른 전송 제어를 나타낸 전송 제어 메트릭스(transfer control matrix)를 나타낸 테이블이고,
도 3은 본 발명에 따라 데이터 전송 목적지의 보안등급에 따른 데이터 전송을 나타낸 개념도이고,
도 4는 본 발명의 제 1 실시예로 인터넷을 통해 데이터를 통신할 때의 정보 유출을 추적하기 위한 정보 보안 시스템을 나타내고,
도 5는 본 발명의 제 2 실시예로 공중전화교환망을 통해 데이터를 통신할 때의 정보 유출을 추적하기 위한 정보 보안 시스템을 나타내고,
도 6a∼c는 본 발명의 정보 유출을 추적하기 위한 정보 보안 방법을 나타낸 흐름도이고,
도 7은 본 발명에 따라 감시서버에서 정보 유출과 관련된 정보가 디스플레이된 것을 나타낸 예시도이다.
도면의 주요부분의 부호의 설명
11 : 파일 서버 12 : 프린터 서버
13 : 근거리통신망(Local Area Network) 14 : 내부컴퓨터
A : 동일그룹등급 B : 협력그룹등급
C : 경쟁그룹등급 31 : 내부통신시스템
32 : 데이터 통신 링크 40 : 패킷통신감시장치
41 : 패킷통신감시서버 42 : 패킷필터링게이트웨이
43 : 인터넷 51 : 전화기
52 : 전화선 53 : 전화통신감시장치
53a : 전화통신감시서버 53b : 교환기
54 : 공중전화교환망
상기 목적을 달성하기 위한 본 발명의 일 측면에 의하면, 통신수단을 통한 데이터 통신과 소정의 외부출력수단으로의 데이터 출력 및 하드웨어의 재구성을 감지하여 보안정보를 보고하는 내부컴퓨터들을 갖고 상기 내부컴퓨터들을 소정의 외부 네트워크에 연결하는 내부통신시스템과; 상기 내부컴퓨터에 의해 전송할 데이터의 전송 목적지의 보안등급에 따라 기설정된 보안정책을 적용하여 상기 전송할 데이터에 관한 소정의 정보를 저장하는 통신감시장치를 포함하며; 상기 통신감시장치는 상기 전송할 데이터로부터 전송목적지를 추출하는 목적지추출수단과; 상기 추출된 전송목적지에 대한 상기 보안등급에 따라 상기 전송할 데이터의 전송 유무 및 추적정보저장 유무를 결정하여 상기 전송할 데이터에 관한 상기 소정의 정보와 상기 보안정보를 저장 및 디스플레이하는 통신감시서버를 포함하는 정보 유출을 추적하기 위한 정보 보안 시스템이 개시된다.
바람직하게, 상기 소정의 네트워크는 공중전화교환망(Public Switched Telephone Network : PSTN)이다.
바람직하게, 상기 목적지추출수단은 상기 내부컴퓨터들을 상기 공중전화교환망(PSTN)에 연결하기 위한 교환기이다.
바람직하게, 상기 소정의 네트워크는 인터넷(Internet)이다.
바람직하게, 상기 목적지추출수단은 상기 내부컴퓨터들을 상기 인터넷(Internet)에 연결하기 위한 패킷필터링게이트웨이이다.
바람직하게, 상기 보안 등급은 상기 전송 데이터의 목적지의 성격에 따라 동일 그룹을 나타내는 동일그룹등급과, 협력 그룹을 나타내는 협력그룹등급과, 경쟁 그룹을 나타내는 경쟁그룹등급으로 대별한다.
바람직하게, 상기 보안정책은 상기 보안등급이 상기 동일그룹등급인 경우 상기 전송할 데이터를 상기 전송목적지로 전송하고, 상기 보안등급이 상기 협력그룹등급인 경우 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 통신감시서버에 저장 및 디스플레이하고 상기 전송할 데이터를 상기 전송목적지로 전송하고, 상기 보안등급이 상기 경쟁그룹등급이면 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 통신감시서버에 저장 및 디스플레이하고 허위 정보를 구성하여 상기 전송목적지로 전송한다.
바람직하게, 상기 소정의 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함한다.
바람직하게, 상기 소정의 외부출력수단은 이동 가능한 저장 매체를 구비한 외부 저장 수단이다.
바람직하게, 상기 외부 저장 수단은 플로피 디스크 드라이브(Floppy Disk Drive)이다.
바람직하게, 상기 소정의 외부출력수단은 인쇄 매체를 사용하여 데이터를 출력하는 출력 수단이다.
바람직하게, 상기 출력 수단은 프린터이다.
본 발명의 다른 측면에 의하면, 내부네트워크에 연결된 내부컴퓨터들을 외부네트워크에 연결하기 위해 감시서버를 갖는 보안시스템에서, 상기 내부컴퓨터 하드웨어의 변경을 감지하여 변경된 하드웨어정보를 저장하는 하드웨어 변경정보 저장단계와; 상기 내부컴퓨터와 상기 감시서버간에 통신이 연결된 경우 상기 저장된 하드웨어 변경정보를 상기 감시서버로 전송하는 변경정보전송단계와; 상기 내부컴퓨터와 상기 감시서버간에 통신이 연결되지 않고 상기 내부컴퓨터에서 정보를 유출하는 출력작업이 발생한 경우 상기 발생된 출력작업에 대한 출력작업정보를 저장하는 출력정보저장단계와; 상기 변경정보를 상기 감시서버로 전송한 후 상기 내부컴퓨터에 정보 유출 작업이 발생하였는지를 판단하는 정보유출판단단계와; 상기 정보 유출 작업이 통신 수단을 통해 수행되는 경우 데이터 전송 목적지를 검출하는 목적지검출단계와; 상기 검출된 목적지에 대한 보안등급을 획득하는 보안등급획득단계와; 상기 획득된 보안등급에 따라 데이터 전송을 수행하는 데이터전송단계와; 상기 정보 유출 작업이 소정의 외부 출력 수단을 통해 수행되는 경우 상기 정보 유출에 대한 정보를 상기 감시서버로 전송하는 정보유출정보전송단계를 포함하는 정보 유출을 추적하기 위한 정보 보안 방법이 개시된다.
바람직하게, 상기 보안등급은 상기 데이터 전송 목적지의 성격에 따라 동일 그룹을 나타내는 동일그룹등급과; 협력 그룹을 나타내는 협력그룹등급과; 경쟁 그룹을 나타내는 경쟁그룹등급으로 대별하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
바람직하게, 상기 출력정보저장단계는 상기 내부컴퓨터에서 상기 정보출력작업이 발생하였는지를 판단하는 정보유출판단단계와; 상기 정보 출력 작업이 소정의 통신 수단을 통해 수행되는 경우 데이터 전송 목적지를 검출하는 목적지검출단계와; 상기 검출된 목적지에 대한 상기 보안등급을 획득하는 보안등급획득단계와; 상기 획득한 보안등급이 상기 동일그룹등급인 경우 상기 전송할 데이터를 상기 데이터전송목적지로 전송하는 동일그룹데이터전송단계와; 상기 획득한 보안등급이 상기 협력그룹등급인 경우 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 감시서버에 저장 및 디스플레이하고 상기 데이터를 상기 데이터전송목적지로 전송하는 협력그룹데이터전송단계와; 상기 획득한 보안 등급이 상기 경쟁그룹등급이면 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 감시서버에 저장 및 디스플레이하고 허위 정보를 구성하여 상기 데이터전송목적지로 전송하는 경쟁그룹데이터전송단계와; 상기 정보 출력 작업이 상기 소정의 외부 출력 수단을 통해 수행되는 경우 상기 정보 출력 작업에 관한 정보를 상기 내부컴퓨터에 저장하는 출력작업정보저장단계를 포함한다.
바람직하게, 상기 데이터전송단계는 상기 획득한 보안등급이 상기 동일그룹등급인 경우 상기 전송할 데이터를 상기 데이터전송목적지로 전송하는 동일그룹데이터전송단계와; 상기 획득한 보안등급이 상기 협력그룹등급인 경우 상기 전송할 데이터에 대한 소정의 정보를 상기 감시서버에 저장 및 디스플레이하고 상기 데이터를 상기 데이터전송목적지로 전송하는 협력그룹데이터전송단계와; 상기 획득한 보안 등급이 상기 경쟁그룹등급이면 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 감시서버에 저장 및 디스플레이하고 허위 정보를 구성하여 상기 데이터전송목적지로 전송하는 경쟁그룹데이터전송단계를 포함한다.
바람직하게, 상기 소정의 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함한다.
바람직하게, 상기 소정의 통신 수단은 모뎀이다.
바람직하게, 상기 소정의 외부 출력 수단은 이동 가능한 저장 매체를 구비한 외부 저장 수단이다.
바람직하게, 상기 외부 저장 수단은 플로피 디스크 드라이브(Floppy Disk Drive)이다.
바람직하게, 상기 소정의 외부 출력 수단은 인쇄 매체를 사용하여 데이터를 출력하는 출력 수단이다.
바람직하게, 상기 출력 수단은 프린터이다.
이하, 상기한 본 발명의 목적들, 특징들, 그리고 장점들을 첨부된 도면에 나타낸 본 발명의 바람직한 실시예를 통해 보다 상세히 설명한다.
후술되는 용어들은 본 발명에서의 기능을 고려하여 정의 내려진 용어들로서 이는 당 분야에 종사하는 기술자의 의도 또는 관례 등에 따라 달라질 수 있으므로, 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
먼저, 본 명세서에서는 정보(information)를 데이터 또는 파일로 혼용하여 기술하였는데 이는 처리 대상이 보안(security)적인 측면이 강할 때 정보(information)라 칭하고, 처리 대상이 일반적일 때 데이터(data)라 칭하며, 상기 정보 및 데이터를 관리하는 단위로 파일(file)이라 칭하였으므로 상기한 세 가지의 용어는 동일한 것으로 간주할 수 있다.
도 2는 본 발명에 따라 데이터 전송 시 데이터 전송 목적지의 보안등급에 따른 전송 제어를 나타낸 전송 제어 메트릭스(transfer control matrix)를 나타낸다.
도시된 바와 같이, 내부통신망에 연결된 내부컴퓨터들은 전송할 데이터의 목적지의 보안등급에 따라 이에 부합되는 오퍼레이션이 수행되며, 목적지의 보안등급은 데이터 전송 목적지의 성격에 따라 동일 조직 내에서 작업을 수행하는 그룹을 나타내는 동일그룹등급(A)과, 동일 조직은 아니나 어떤 작업을 협력하여 수행하는 협력조직의 그룹을 나타내는 협력그룹등급(B)과, 조직과 경쟁관계에 있는 그룹을 나타내는 경쟁그룹등급(C)으로 대별된다.
도 3은 본 발명에 따라 데이터 전송 목적지의 보안등급에 따른 데이터 전송을 나타낸 개념도이다.
도시된 바와 같이 내부통신시스템(31)의 내부컴퓨터(14)들은 전송할 목적지에 따른 목적지의 보안등급(즉, 동일 그룹(A), 협력 그룹(B) 그리고 경쟁 그룹(C))에 따라 목적지와 데이터 통신 링크(32)를 통해 통신할 수 있으며 이것은 도 2에 도시된 전송 제어 메트릭스와 같은 제어 정책(control policy)에 따라 제어된다. 이때 데이터 통신 링크(32)는 여러 개의 다른 적합한 통신 방법들에 의해 현실화될 수 있다.
후술한 본 발명의 바람직한 실시예에서의 내부컴퓨터(14)는 모뎀을 통해 공중전화교환망(Public Switched Telephone Network:PSTN)과 데이터 통신을 수행할 수 있으며, 인터넷(Internet) 접속을 위한 전용통신어댑터를 통해 인터넷(Internet)과 데이터 통신을 수행할 수 있다.
도 4는 본 발명의 제 1 실시 예로 인터넷을 통해 데이터를 통신할 때의 정보 유출을 추적하기 위한 정보 보안 시스템을 나타낸다.
도시된 바와 같이, 인터넷 전용 통신어댑터를 통한 데이터 통신과, 프린터 및 외부저장드라이브와 같은 외부출력수단을 통한 데이터 출력 및 사용자에 의한 하드웨어의 재구성을 감지하여 이에 대한 보안정보를 보고하는 내부컴퓨터(14)들을 갖고 내부컴퓨터(14)들을 인터넷(43)에 연결하는 내부통신시스템(31)과, 내부컴퓨터(14)에 의해 전송할 데이터의 전송 목적지의 보안등급에 따라 기설정된 보안정책을 적용하여 전송할 데이터에 관한 정보를 저장하는 패킷통신감시장치(40)로 구성한다.
이때, 패킷통신감시장치(40)는 패킷형태로 전송되는 전송 데이터로부터 목적지를 추출하는 패킷필터링게이토웨이(41)와, 추출된 목적지에 해당하는 보안등급에 따라 전송할 데이터의 전송 유무 및 추적정보저장 유무를 결정하여 전송할 데이터에 관한 정보와 내부 컴퓨터(14)로부터 전송되는 불법적인 하드웨어 재구성에 대한 정보를 저장 관리하는 패킷통신감시서버(42)로 구성한다.
도 5는 본 발명의 제 2 실시예로 공중전화교환망(PSTN)을 통해 데이터를 통신할 때의 정보 유출을 추적하기 위한 정보 보안 시스템을 나타낸다.
도시된 바와 같이, 모뎀을 사용한 데이터 통신과, 프린터 및 외부저장드라이브와 같은 외부출력수단을 통한 데이터 출력 및 사용자에 의한 하드웨어의 재구성을 감지하여 이에 대한 보안정보를 보고하는 내부컴퓨터(14)들과 내부컴퓨터(14)의 모뎀 통신과 전화기(51)를 통한 전화통화를 위한 전화선(52)을 갖고 내부컴퓨터(14)들을 공중전화교환망(54)에 연결하는 내부통신시스템(31)과, 내부컴퓨터(14)의 모뎀을 통해 전송할 데이터의 전송 목적지의 보안등급에 따라 기설정된 보안정책을 적용하여 전송 데이터에 관한 정보를 저장하는 전화통신감시장치(53)로 구성한다.
이때, 전화통신감시장치(53)는 내부컴퓨터(14)가 모뎀을 통해 목적지와 통화 채널을 설정할 때 목적지를 추출하는 교환기(53a)와, 추출된 목적지에 해당하는 보안등급에 따라 전송 데이터의 전송 유무 및 추적정보저장 유무를 결정하여 전송 데이터에 관한 정보와 내부 컴퓨터(14)로부터 전송되는 불법적인 하드웨어 재구성 및 이동 가능한 저장매체에 데이터 저장 및 데이터 인쇄에 대한 정보를 저장 관리하는 전화통신감시서버(53b)를 포함한다.
도 6a∼c는 본 발명의 정보 유출을 추적하기 위한 방법을 나타낸 흐름도이다.
도시된 바와 같이, 내부컴퓨터 하드웨어의 변경을 감지하여 변경된 하드웨어정보를 저장하는 하드웨어 변경정보 저장단계(S600)와, 내부컴퓨터와 감시서버간의 통신 연결 유무를 판단하는 감시서버연결판단단계(S610)와, 내부컴퓨터와 감시서버간에 통신이 연결된 경우 저장된 하드웨어 변경정보를 감시서버로 전송하는 변경정보전송단계(S620)와, 내부컴퓨터와 감시서버간에 통신이 연결되지 않고 내부컴퓨터에서 정보를 유출하는 출력작업이 발생한 경우 발생된 출력작업에 대한 출력작업정보를 저장하는 출력정보저장단계(S630)와, 변경정보를 감시서버로 전송한 후 내부컴퓨터에 정보유출작업이 발생하였는지를 판단하는 정보유출판단단계(S640)와, 정보 유출 작업이 통신 수단을 통해 수행되는 경우 데이터 전송 목적지를 검출하는 목적지검출단계(S650)와, 검출된 목적지에 대한 보안등급을 획득하는 보안등급획득단계(S660)와, 획득된 보안등급에 따라 데이터 전송을 수행하는 데이터전송단계(S670)와, 정보 유출 작업이 소정의 외부 출력 수단을 통해 수행되는 경우 정보 유출에 대한 정보를 감시서버로 전송하는 정보유출정보전송단계(S680)를 포함한다.
이때, 출력정보저장단계(S630)는 내부컴퓨터에서 정보출력작업이 발생하였는지를 판단하는 정보유출판단단계(S631)와, 정보 출력 작업이 모뎀을 통해 수행된 경우 데이터 전송 목적지를 검출하는 목적지검출단계(S632)와, 검출된 목적지에 대한 보안등급을 획득하는 보안등급획득단계(S633)와, 획득한 보안등급이 동일그룹등급인 경우 전송할 데이터를 해당 목적지로 전송하는 동일그룹데이터전송단계(S634)와, 획득한 보안등급이 협력그룹등급인 경우 전송할 데이터에 대한 소정의 정보를 감시서버에 저장 및 디스플레이하고 데이터를 해당 목적지로 전송하는 협력그룹데이터전송단계(S635)와, 획득한 보안 등급이 경쟁그룹등급이면 전송하려던 데이터에 대한 소정의 정보를 감시서버에 저장 및 디스플레이하고 허위 정보를 구성하여 해당 목적지로 전송하는 경쟁그룹데이터전송단계(S636)와, 정보 출력 작업이 소정의 외부 출력 수단을 통해 수행되는 경우 정보 출력 작업에 관한 정보를 내부컴퓨터에 저장하는 출력작업정보저장단계(S637)를 포함한다.
또한, 데이터전송단계(S670)는 획득한 보안등급이 동일그룹등급인 경우 전송할 데이터를 해당 목적지로 전송하는 동일그룹데이터전송단계(S671)와, 획득한 보안등급이 협력그룹등급인 경우 전송할 데이터에 대한 소정의 정보를 감시서버에 저장 및 디스플레이하고 데이터를 해당 목적지로 전송하는 협력그룹데이터전송단계(S672)와, 획득한 보안 등급이 경쟁그룹등급이면 전송할 데이터에 대한 소정의 정보를 감시서버에 저장 및 디스플레이하고 허위 정보를 구성하여 해당 목적지로 전송하는 경쟁그룹데이터전송단계(S673)를 포함한다.
이하, 본 발명의 정보 유출을 추적하기 위한 정보 보안 시스템의 작용을 첨부 도면들을 참조하여 살펴본다.
먼저, 내부컴퓨터(14) 하드웨어의 변경을 감지하여 변경된 하드웨어정보를 저장한다(단계 : S600).
바람직하게, 내부컴퓨터(14)가 부팅(booting)될 때 하드웨어를 체크하고, 일반적으로 내부컴퓨터(14)의 비휘발성 메모리에는 마지막으로 셧다운(shutdown)된 시점의 하드웨어정보가 저장되므로 이 두 정보를 비교하여 하드웨어 변경유무를 판단할 수 있다.
내부컴퓨터 하드웨어의 변경을 감지하여 변경된 하드웨어정보를 저장한 후, 내부컴퓨터(14)와 감시서버간의 통신 연결 유무를 판단한다(단계 : S610).
이때, 감시서버는 내부통신시스템(31)이 인터넷에 연결된 경우에는 패킷통신감시서버(42)이고, 내부통신시스템(31)이 공중전화교환망(PSTN:54)에 연결된 경우에는 전화통신감시서버(53b)이며, 본 명세서에서는 기능적으로 특수성을 갖을 때는 패킷통신감시서버(42)와 전화통신감시서버(53b)를 구분하여 기술하나, 일반적인 서버기능을 서술할 때는 감시서버로 통일하여 기술한다.
내부컴퓨터(14)와 감시서버간의 통신 연결 유무를 판단한 결과, 내부컴퓨터와 감시서버간에 근거리통신망(LAN:13)을 통해 통신이 연결된 경우 내부컴퓨터(14)에 저장된 하드웨어 변경정보를 감시서버로 전송한다(단계 : S620).
내부컴퓨터(14)와 감시서버간의 통신 연결 유무를 판단한 결과, 내부컴퓨터(14)와 감시서버간에 통신이 연결되지 않고 내부컴퓨터(14)에서 정보를 유출하는 출력작업이 발생한 경우 발생된 출력작업에 대한 출력작업정보를 저장한다(단계 : S630).
출력작업정보를 저장하는 과정을 좀더 상세히 살펴보면, 먼저 내부컴퓨터(14)에서 정보출력작업이 발생하였는지를 판단한다(단계 : S631).
내부컴퓨터(14)에서 정보출력작업이 발생하였는지를 판단한 결과, 정보 출력 작업이 내부컴퓨터(14)의 모뎀을 통해 발생된 경우, 전화통신감시서버(53b)는 교환기(53a)에 의해 데이터 전송 목적지를 검출한다(단계 : S632).
이때, 데이터 전송 목적지를 구하는 방법은 공중전화교환망(PSTN) 교환기(53a)에서는 일반적인 기술이므로 설명을 생략한다.
데이터 전송 목적지를 검출한 후, 전화통신감시서버(53b)는 검출된 목적지에 대한 보안등급을 기설정된 기준에 따라 획득한다(단계 : S633).
바람직하게, 보안 등급은 데이터 전송 목적지의 성격에 따라 동일 그룹을 나타내는 동일그룹등급(A)과, 협력 그룹을 나타내는 협력그룹등급(B)과, 경쟁 그룹을 나타내는 경쟁그룹등급(C)으로 대별하여 감시서버에 등록 저장되어 있다.
검출된 목적지에 대한 보안등급을 기설정된 기준에 따라 획득한 후, 전화통신감시서버(53b)는 획득한 보안등급이 동일그룹등급(A)인 경우 전송할 데이터를 해당 목적지로 전송한다(단계 : S634).
만일, 획득한 보안등급이 협력그룹등급(B)인 경우, 전화통신감시서버(53b)는 전송할 데이터에 대한 소정의 정보를 저장하고 도 7에 도시된 바와 같이 디스플레이하고 전송할 데이터를 해당 목적지로 전송한다(단계 : S635). 이때, 이때 소정의 정보는 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함한다.
만일, 획득한 보안 등급이 경쟁그룹등급(C)이면 전화통신감시서버(53b)는 전송할 데이터에 대한 정보를 저장하고 도 7에 도시된 바와 같이 디스플레이하고 허위 정보를 구성하여 해당 목적지로 전송한다(단계 : S636).
한편, 정보 출력 작업이 프린터와 외부저장 드라이브와 같은 외부 출력 수단을 통해 수행되는 경우 정보 출력 작업에 관한 정보를 내부컴퓨터(14)에 저장한다(단계 : S637).
한편, 내부컴퓨터(14)와 감시서버간에 통신이 연결되고 내부컴퓨터(14)에 하드웨어변경정보가 존재하는 경우 하드웨어변경정보를 감시서버로 전송한 후 내부컴퓨터(14)에 정보유출작업이 발생하였는지를 판단한다(단계 : S640).
내부컴퓨터(14)에 정보유출작업이 발생하였는지를 판단한 결과, 정보 유출 작업이 통신 수단을 통해 발생된 경우 데이터 전송 목적지를 검출한다(단계 : S650).
예를 들어, 통신수단이 인터넷접속 전용 통신애덥터인 경우, 이를 통해 전송되는 데이터 패킷을 패킷통신감시서버(42)가 패킷필터링게이트웨이(41)에 의해 패킷을 분석하여 IP 주소(Internet Protocol address)값을 획득할 수 있다.
데이터 전송 목적지를 검출한 후, 패킷통신감시서버(42)는 검출된 데이터 전송 목적지에 대한 보안등급을 기설정된 정보에 의해 획득한다(단계 : S660).
검출된 데이터 전송 목적지에 대한 보안등급을 획득한 후, 획득된 보안등급에 따라 데이터 전송을 수행한다(단계 : S670).
이를 좀더 상세히 살펴보면, 만일 획득한 보안등급이 동일그룹등급(A)인 경우, 패킷통신감시서버(42)는 전송할 데이터를 해당 목적지로 전송한다(단계 : S671).
만일, 획득한 보안등급이 협력그룹등급(B)인 경우, 패킷통신감시서버(42)는 전송할 데이터에 대한 소정의 정보를 저장하고, 도 7에 도시된 바와 같이 디스플레이한 후, 데이터를 해당 목적지로 전송한다(단계 : S672).
한편, 획득한 보안 등급이 경쟁그룹등급(C)이면 패킷통신감시서버(42)는 전송할 데이터에 대한 소정의 정보를 저장하고, 도 7에 도시된 바와 같이 디스플레이한 후 허위 정보를 구성하여 해당 목적지로 전송한다(단계 : S673).
이처럼 전송할 데이터 대신에 허위 정보를 구성하는 것은, 전송할 데이터가 경쟁 그룹(C)에 전달되는 것을 방지하기 위함이고, 구성된 허위 정보를 일정시간 동안 해당 목적지로 전송하는데 이는 차후 데이터 유출에 대한 증거로 사용하기 위함이다.
한편, 내부컴퓨터(14)와 감시서버간에 통신이 연결된 후 내부컴퓨터(14)에 정보유출작업이 발생하였는지를 판단한 결과, 정보 유출 작업이 프린터 또는 외부저장드라이브와 같은 외부 출력 수단을 통해 수행되는 경우 정보 유출에 대한 정보를 감시서버로 전송한다(단계 : S680).
끝으로, 전술한 본 발명의 정보 유출을 추적하기 위한 정보보안시스템에서 감시서버의 작용을 살펴보면, 먼저 감시서버는 일반작업을 수행 중 내부컴퓨터(14)로부터 정보 유출에 관한 정보를 수신하면, 정보유출을 추적하기 위해 수신된 정보들을 저장한다. 이때 수신된 정보는 전술한바와 같이, 정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름이다.
수신된 정보들을 저장한 후, 전술한 바와 같이, 상기 정보들을 도 7에 도시된 바와 같이 보안관리자에게 디스플레이한다.
바람직하게, 보안관리자는 감시서버의 저장정보를 통해 정보유출을 추적할 수 있으며, 통신 장애로 감시서버로 전송되지 않은 보안정보는 내부컴퓨터(14)에 저장되므로 이를 통해 보안관리자가 정보유출을 추적할 수 있다.
한편, 이와 같은 작용은 내부컴퓨터(14)를 사용하는 사용자에게는 투명(transparency)하므로 불순한 사용자에게 데이터 불법 유출에 대한 추적부담을 주므로 고의적인 데이터 불법유출을 방지할 수 있다.
이상 본 발명의 바람직한 실시예에 대해 상세히 기술되었지만, 본 발명이 속하는 기술 분야에 있어서 통상의 지식을 가진 사람이라면, 첨부된 청구 범위에 정의된 본 발명의 정신 및 범위를 벗어나지 않으면서 본 발명을 여러 가지로 변형 또는 변경하여 실시할 수 있음을 알 수 있을 것이다. 예를 들어, 소정의 출력 수단이 테이프 드라이브, 착탈식 하드디스크 드라이브 등과 같이 운반이 용이한 장치들일 수 있다. 따라서 본 발명의 앞으로의 실시예들의 변경은 본 발명의 기술을 벗어날 수 없을 것이다,
상기에서 살펴본 바와 같이 본 발명의 정보 유출을 추적하기 위한 정보보안시스템 및 방법을 사용하므로써 각 조직 내의 정보가 외부로 유출되는 것을 추적할 수 있으므로, 보안 감시를 증대시켜 종래에 조직 내부의 불순한 생각을 가진 사람에 의해 손쉽게 이루어지던 정보 유출을 방지할 수 있는 효과가 있다.
Claims (22)
- 통신수단을 통한 데이터 통신과 소정의 외부출력수단으로의 데이터 출력 및 하드웨어의 재구성을 감지하여 보안정보를 보고하는 내부컴퓨터들을 갖고 상기 내부컴퓨터들을 소정의 외부 네트워크에 연결하는 내부통신시스템과;상기 내부컴퓨터에 의해 전송할 데이터의 전송 목적지의 보안등급에 따라 기설정된 보안정책을 적용하여 상기 전송할 데이터에 관한 소정의 정보를 저장하는 통신감시장치를 포함하며,상기 통신감시장치는,상기 전송할 데이터로부터 전송목적지를 추출하는 목적지추출수단과;상기 추출된 전송목적지에 대한 상기 보안등급에 따라 상기 전송할 데이터의 전송 유무 및 추적정보저장 유무를 결정하여 상기 전송할 데이터에 관한 상기 소정의 정보와 상기 보안정보를 저장 및 디스플레이하는 통신감시서버를 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 1 항에 있어서, 상기 소정의 외부 네트워크는,공중전화교환망(Public Switched Telephone Network:PSTN)인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 2 항에 있어서, 상기 목적지추출수단은,상기 내부컴퓨터들을 상기 공중전화교환망(PSTN)에 연결하기 위한 교환기인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 1 항에 있어서, 상기 소정의 외부 네트워크는,인터넷(Internet)인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 4 항에 있어서, 상기 목적지추출수단은,상기 내부컴퓨터들을 상기 인터넷(Internet)에 연결하기 위한 패킷필터링게이트웨이인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 1 항에 있어서, 상기 보안 등급은,상기 전송 데이터의 목적지의 성격에 따라 동일 그룹을 나타내는 동일그룹등급과; 협력 그룹을 나타내는 협력그룹등급과; 경쟁 그룹을 나타내는 경쟁그룹등급으로 대별하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 1 항 또는 제 6 항에 있어서, 상기 보안정책은,상기 보안등급이 상기 동일그룹등급인 경우 상기 전송할 데이터를 상기 전송목적지로 전송하고, 상기 보안등급이 상기 협력그룹등급인 경우 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 통신감시서버에 저장 및 디스플레이하고 상기 전송할 데이터를 상기 전송목적지로 전송하고, 상기 보안등급이 상기 경쟁그룹등급이면 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 통신감시서버에 저장 및 디스플레이하고 허위 정보를 구성하여 상기 전송목적지로 전송하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 1 항에 있어서, 상기 소정의 정보는,정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 1 항에 있어서, 상기 소정의 외부출력수단은,이동 가능한 저장 매체를 구비한 외부 저장 수단인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 9 항에 있어서,상기 외부 저장 수단은 플로피 디스크 드라이브(Floppy Disk Drive)인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 1 항에 있어서, 상기 소정의 외부출력수단은,인쇄 매체를 사용하여 데이터를 출력하는 출력 수단인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 제 11 항에 있어서,상기 출력 수단은 프린터인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 시스템.
- 내부네트워크에 연결된 내부컴퓨터들을 외부네트워크에 연결하기 위해 감시서버를 갖는 보안시스템에서,상기 내부컴퓨터 하드웨어의 변경을 감지하여 변경된 하드웨어정보를 저장하는 하드웨어 변경정보 저장단계와;상기 내부컴퓨터와 상기 감시서버간에 통신이 연결된 경우 상기 저장된 하드웨어 변경정보를 상기 감시서버로 전송하는 변경정보전송단계;상기 내부컴퓨터와 상기 감시서버간에 통신이 연결되지 않고 상기 내부컴퓨터에서 정보를 유출하는 출력작업이 발생한 경우 상기 발생된 출력작업에 대한 출력작업정보를 저장하는 출력정보저장단계;상기 변경정보를 상기 감시서버로 전송한 후 상기 내부컴퓨터에 정보 유출 작업이 발생하였는지를 판단하는 정보유출판단단계;상기 정보 유출 작업이 통신 수단을 통해 수행되는 경우 데이터 전송 목적지를 검출하는 목적지검출단계;상기 검출된 목적지에 대한 보안등급을 획득하는 보안등급획득단계;상기 획득된 보안등급에 따라 데이터 전송을 수행하는 데이터전송단계;상기 정보 유출 작업이 소정의 외부 출력 수단을 통해 수행되는 경우 상기 정보 유출에 대한 정보를 상기 감시서버로 전송하는 정보유출정보전송단계를 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
- 제 13 항에 있어서, 상기 보안등급은,상기 데이터 전송 목적지의 성격에 따라 동일 그룹을 나타내는 동일그룹등급과; 협력 그룹을 나타내는 협력그룹등급과; 경쟁 그룹을 나타내는 경쟁그룹등급으로 대별하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
- 제 14 항에 있어서, 상기 출력정보저장단계는,상기 내부컴퓨터에서 상기 정보출력작업이 발생하였는지를 판단하는 정보유출판단단계;상기 정보 출력 작업이 소정의 통신 수단을 통해 수행되는 경우 데이터 전송 목적지를 검출하는 목적지검출단계;상기 검출된 목적지에 대한 상기 보안등급을 획득하는 보안등급획득단계;상기 획득한 보안등급이 상기 동일그룹등급인 경우 상기 전송할 데이터를 상기 데이터전송목적지로 전송하는 동일그룹데이터전송단계;상기 획득한 보안등급이 상기 협력그룹등급인 경우 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 감시서버에 저장 및 디스플레이하고 상기 데이터를 상기 데이터전송목적지로 전송하는 협력그룹데이터전송단계;상기 획득한 보안 등급이 상기 경쟁그룹등급이면 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 감시서버에 저장 및 디스플레이하고 허위 정보를 구성하여 상기 데이터전송목적지로 전송하는 경쟁그룹데이터전송단계;상기 정보 출력 작업이 상기 소정의 외부 출력 수단을 통해 수행되는 경우 상기 정보 출력 작업에 관한 정보를 상기 내부컴퓨터에 저장하는 출력작업정보저장단계를 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
- 제 14 항에 있어서, 상기 데이터전송단계는,상기 획득한 보안등급이 상기 동일그룹등급인 경우 상기 전송할 데이터를 상기 데이터전송목적지로 전송하는 동일그룹데이터전송단계;상기 획득한 보안등급이 상기 협력그룹등급인 경우 상기 전송할 데이터에 대한 소정의 정보를 상기 감시서버에 저장 및 디스플레이하고 상기 데이터를 상기 데이터전송목적지로 전송하는 협력그룹데이터전송단계;상기 획득한 보안 등급이 상기 경쟁그룹등급이면 상기 전송할 데이터에 대한 상기 소정의 정보를 상기 감시서버에 저장 및 디스플레이하고 허위 정보를 구성하여 상기 데이터전송목적지로 전송하는 경쟁그룹데이터전송단계를 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
- 제 15 또는 제 16 항에 있어서, 상기 소정의 정보는,정보 유출 시간, 정보 유출자에 관한 정보, 정보 유출 목적지 그리고 유출하려한 파일 이름을 포함하는 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
- 제 15 항에 있어서, 상기 소정의 통신 수단은,모뎀인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
- 제 13 항 또는 제 15 항에 있어서, 상기 소정의 외부 출력 수단은,이동 가능한 저장 매체를 구비한 외부 저장 수단인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
- 제 19 항에 있어서,상기 외부 저장 수단은 플로피 디스크 드라이브(Floppy Disk Drive)인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
- 제 13 항 또는 제 15 항에 있어서, 상기 소정의 외부 출력 수단은,인쇄 매체를 사용하여 데이터를 출력하는 출력 수단인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
- 제 21 항에 있어서,상기 출력 수단은 프린터인 것을 특징으로 하는 정보 유출을 추적하기 위한 정보 보안 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR96-42118 | 1996-09-24 | ||
KR1019960042118 | 1996-09-24 | ||
KR1019960042118A KR19980022833A (ko) | 1996-09-24 | 1996-09-24 | 정보 유출을 추적하기 위한 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19980024526A true KR19980024526A (ko) | 1998-07-06 |
KR100284902B1 KR100284902B1 (ko) | 2001-03-15 |
Family
ID=19475159
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960042118A KR19980022833A (ko) | 1996-09-24 | 1996-09-24 | 정보 유출을 추적하기 위한 장치 및 방법 |
KR1019970046659A KR100284902B1 (ko) | 1996-09-24 | 1997-09-11 | 정보유출을추적하기위한정보보안시스템및방법 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019960042118A KR19980022833A (ko) | 1996-09-24 | 1996-09-24 | 정보 유출을 추적하기 위한 장치 및 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US6009526A (ko) |
KR (2) | KR19980022833A (ko) |
TW (1) | TW343301B (ko) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000054521A (ko) * | 2000-06-09 | 2000-09-05 | 김상돈 | 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법 |
KR20010103201A (ko) * | 2000-05-06 | 2001-11-23 | 조용학 | 해킹 및 바이러스의 침투방지 시스템 |
KR20010105490A (ko) * | 2000-05-10 | 2001-11-29 | 이영아 | 해커감지 및 추적시스템 |
KR100368813B1 (ko) * | 2000-06-01 | 2003-01-24 | 사파소프트 주식회사 | 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법 |
KR20040038168A (ko) * | 2002-10-31 | 2004-05-08 | 한국전자통신연구원 | 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템 |
KR100484488B1 (ko) * | 2002-10-31 | 2005-04-20 | 한국전자통신연구원 | 분산된 보안자원을 포함하는 인터넷 서비스 사업자망의보안서비스 방법 및 시스템 |
KR100986967B1 (ko) * | 2002-06-12 | 2010-10-11 | 톰슨 라이센싱 | 데이터 트래픽 필터링 표시자 |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
IL128814A (en) * | 1999-03-03 | 2004-09-27 | Packet Technologies Ltd | Local network security |
US7171567B1 (en) | 1999-08-02 | 2007-01-30 | Harris Interactive, Inc. | System for protecting information over the internet |
KR100358387B1 (ko) * | 2000-06-27 | 2002-10-25 | 엘지전자 주식회사 | 네트워크망에서 내부자원의 보호기능이 강화된 보안장치및 그 운용방법 |
GB0027280D0 (en) * | 2000-11-08 | 2000-12-27 | Malcolm Peter | An information management system |
KR100387502B1 (ko) * | 2000-12-28 | 2003-06-18 | 현대자동차주식회사 | 전기 자동차용 병렬 충전 시스템 |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
US7124173B2 (en) * | 2001-04-30 | 2006-10-17 | Moriarty Kathleen M | Method and apparatus for intercepting performance metric packets for improved security and intrusion detection |
US20030037138A1 (en) * | 2001-08-16 | 2003-02-20 | International Business Machines Corporation | Method, apparatus, and program for identifying, restricting, and monitoring data sent from client computers |
US7093294B2 (en) * | 2001-10-31 | 2006-08-15 | International Buisiness Machines Corporation | System and method for detecting and controlling a drone implanted in a network attached device such as a computer |
KR100466798B1 (ko) * | 2001-12-29 | 2005-01-17 | (주)대정아이앤씨 | 내·외부망 통합 보안 시스템 및 방법 |
AU2003224642A1 (en) * | 2002-03-04 | 2003-09-22 | Vigilos, Inc. | Data archival system and method |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7958396B2 (en) * | 2006-05-19 | 2011-06-07 | Microsoft Corporation | Watchdog processors in multicore systems |
US8924731B2 (en) * | 2007-09-11 | 2014-12-30 | Lg Electronics Inc. | Secure signing method, secure authentication method and IPTV system |
US9058348B2 (en) * | 2012-01-30 | 2015-06-16 | International Business Machines Corporation | Method for building and maintaining trusted supplier records |
CN103259769B (zh) * | 2012-02-17 | 2018-02-09 | 国网山东省电力公司电力科学研究院 | 一种通信安全防护实现方法及系统 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4881179A (en) * | 1988-03-11 | 1989-11-14 | International Business Machines Corp. | Method for providing information security protocols to an electronic calendar |
US4926476A (en) * | 1989-02-03 | 1990-05-15 | Motorola, Inc. | Method and apparatus for secure execution of untrusted software |
US5414844A (en) * | 1990-05-24 | 1995-05-09 | International Business Machines Corporation | Method and system for controlling public access to a plurality of data objects within a data processing system |
US5335276A (en) * | 1992-12-16 | 1994-08-02 | Texas Instruments Incorporated | Communication system and methods for enhanced information transfer |
US5602916A (en) * | 1994-10-05 | 1997-02-11 | Motorola, Inc. | Method and apparatus for preventing unauthorized monitoring of wireless data transmissions |
US5652795A (en) * | 1994-11-14 | 1997-07-29 | Hughes Electronics | Method and apparatus for an adapter card providing conditional access in a communication system |
US5671285A (en) * | 1995-12-13 | 1997-09-23 | Newman; Bruce D. | Secure communication system |
US5859968A (en) * | 1996-03-29 | 1999-01-12 | Ada G. Berg | Data security device for controlling access to external data drives |
US5692124A (en) * | 1996-08-30 | 1997-11-25 | Itt Industries, Inc. | Support of limited write downs through trustworthy predictions in multilevel security of computer network communications |
-
1996
- 1996-09-24 KR KR1019960042118A patent/KR19980022833A/ko unknown
-
1997
- 1997-09-11 KR KR1019970046659A patent/KR100284902B1/ko not_active IP Right Cessation
- 1997-09-12 US US08/928,859 patent/US6009526A/en not_active Expired - Lifetime
- 1997-09-18 TW TW086113508A patent/TW343301B/zh not_active IP Right Cessation
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010103201A (ko) * | 2000-05-06 | 2001-11-23 | 조용학 | 해킹 및 바이러스의 침투방지 시스템 |
KR20010105490A (ko) * | 2000-05-10 | 2001-11-29 | 이영아 | 해커감지 및 추적시스템 |
KR100368813B1 (ko) * | 2000-06-01 | 2003-01-24 | 사파소프트 주식회사 | 인쇄 장치를 통한 데이터 유출 감시 및 방지 시스템 및 방법 |
KR20000054521A (ko) * | 2000-06-09 | 2000-09-05 | 김상돈 | 해킹 로봇 프로그램의 공격 차단 시스템 및 그 방법 |
KR100986967B1 (ko) * | 2002-06-12 | 2010-10-11 | 톰슨 라이센싱 | 데이터 트래픽 필터링 표시자 |
KR20040038168A (ko) * | 2002-10-31 | 2004-05-08 | 한국전자통신연구원 | 패킷 마킹을 이용한 인터넷 보안서비스 방법 및 시스템 |
KR100484488B1 (ko) * | 2002-10-31 | 2005-04-20 | 한국전자통신연구원 | 분산된 보안자원을 포함하는 인터넷 서비스 사업자망의보안서비스 방법 및 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR100284902B1 (ko) | 2001-03-15 |
KR19980022833A (ko) | 1998-07-06 |
US6009526A (en) | 1999-12-28 |
TW343301B (en) | 1998-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100284902B1 (ko) | 정보유출을추적하기위한정보보안시스템및방법 | |
US8286242B2 (en) | System and method for providing network security | |
US10872148B2 (en) | System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input | |
US6775657B1 (en) | Multilayered intrusion detection system and method | |
US6353385B1 (en) | Method and system for interfacing an intrusion detection system to a central alarm system | |
JP5517267B2 (ja) | ウェブページ改竄防止設備、ウェブページ改竄防止方法及びそのシステム | |
JP3351318B2 (ja) | 計算機システムの監視方法 | |
US20040123141A1 (en) | Multi-tier intrusion detection system | |
US20080092237A1 (en) | System and method for network vulnerability analysis using multiple heterogeneous vulnerability scanners | |
US9008617B2 (en) | Layered graphical event mapping | |
JP3618245B2 (ja) | ネットワーク監視システム | |
JPH06282527A (ja) | ネットワーク管理システム | |
US20020066034A1 (en) | Distributed network security deception system | |
CN111277421B (zh) | 一种网络摄像机接入安全防护的系统和方法 | |
JP2002232451A (ja) | 通信管理方法、通信監視装置、および、コンピュータシステム | |
KR100424723B1 (ko) | 미행 메커니즘 기반의 전산망 보안 관리 장치 및 방법 | |
KR20010105490A (ko) | 해커감지 및 추적시스템 | |
WO2003021402A2 (en) | Network security | |
JPH10107795A (ja) | ネットワーク管理システム | |
KR20010047844A (ko) | 네트워크를 통한 원격 컴퓨터 바이러스 방역 시스템 및 그방법 | |
CN113923036A (zh) | 一种持续免疫安全系统的区块链信息管理方法及装置 | |
CN111259383A (zh) | 一种安全管理中心系统 | |
KR100415830B1 (ko) | 서버 장애 관리 방법 및 그 시스템 | |
Brackney | Cyber-intrusion response | |
Yoon et al. | Implementation of the automated network vulnerability assessment framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
N231 | Notification of change of applicant | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
G170 | Publication of correction | ||
FPAY | Annual fee payment |
Payment date: 20121210 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20131111 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20141210 Year of fee payment: 15 |
|
FPAY | Annual fee payment |
Payment date: 20151210 Year of fee payment: 16 |
|
FPAY | Annual fee payment |
Payment date: 20161209 Year of fee payment: 17 |
|
EXPY | Expiration of term |