KR20010078840A - Security System detecting the leak of information using computer storage device - Google Patents

Security System detecting the leak of information using computer storage device Download PDF

Info

Publication number
KR20010078840A
KR20010078840A KR1020010020602A KR20010020602A KR20010078840A KR 20010078840 A KR20010078840 A KR 20010078840A KR 1020010020602 A KR1020010020602 A KR 1020010020602A KR 20010020602 A KR20010020602 A KR 20010020602A KR 20010078840 A KR20010078840 A KR 20010078840A
Authority
KR
South Korea
Prior art keywords
data
information
computer
processing unit
unit
Prior art date
Application number
KR1020010020602A
Other languages
Korean (ko)
Inventor
유성경
장재명
서강섭
한석희
Original Assignee
유성경
(주)맥스미디어코리아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 유성경, (주)맥스미디어코리아 filed Critical 유성경
Priority to KR1020010020602A priority Critical patent/KR20010078840A/en
Publication of KR20010078840A publication Critical patent/KR20010078840A/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3006Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3034Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a storage system, e.g. DASD based or network based

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Quality & Reliability (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

PURPOSE: A security system for sensing an outflow of information through a computer storing medium is provided to sense outputs(storing) of data to all auxiliary memories of members and to code and store the outputs and related detail information. CONSTITUTION: A data tracking unit(5) senses all copying processes of attached all auxiliary memories and captures consecutive operations of a copying related operation as a starting and ending history and a file created in an application and codes the information and stores the information in a local disk. In addition, the data tracking unit(5) makes a network agent unit(6) transmit the extracted principal file list contents to a designated data server(7). The data server(7) comprises a data processing unit(9) and an alarm processing unit(10). A manager computer(11) monitors and controls the corresponding member's computer through a function of a remote place control unit(13) after receiving information outflow contents and analyzes detail log information.

Description

컴퓨터저장매체를 통한 정보유출을 감시하는 보안시스템{ Security System detecting the leak of information using computer storage device}Security System detecting the leak of information using computer storage device}

본 발명은 조직(기관,회사,연구소,군부대 등)이 가지고 있는 중요 프로젝트의 연구 결과물이나 대외비인 영업활동, 전략, 기밀서류등을 소속 구성원이 불법적으로 타 경쟁사에 제공하기 위해 컴퓨터 저장매체에 담아 전달하거나, 퇴직후 자기 사업체의 주력 사업으로 활용하기 위해 핵심 정보들을 유출하거나, 개인의 영달을 위해 외부에 개인신상정보등 과 같은 데이터들을 판매하는 것을 방지하는 것을 목적으로 한다.The present invention includes a research result of an important project owned by an organization (an institution, a company, a research institute, a military unit, etc.), a confidential business activity, a strategy, a confidential document, etc., by a member of a computer storage medium to illegally provide it to another competitor. It aims to prevent the leakage of key information for delivery, retirement, and use as the main business of your business, or for the sale of data such as personally identifiable information for the purpose of individuals.

정보유출의 대부분의 경로는 조직의 외부자가 아닌 내부자의 소행이라는 통계가 있다. 인터넷망을 통한 외부 해커 침입보다는 조직내의 소속 구성원들이 스파이처럼 네트워크를 통해 온라인으로 정보를 유출하는 경우와 프린트물이나 도면, 책과 같은 유형의 물건을 통해서 유출하는 경우와, 컴퓨터 저장매체에 보안정보들을 몰래 담아서 외부로 유출 하는 경우가 있는데, 이중에서도 컴퓨터 저장매체를 통한 정보유출이 아주 심각한 실정이다. 매우 많은 조직들은 정보유출 방지에 많은 관심을 가지고 있고 그 일환으로 네트워크를 통한 정보유출만이라도 막기위해 프록시(방화벽)을 설치하여 외부의 해커 및 내부 구성원의 네트워크를 통한 정보 누수를 막고있다.There is a statistic that most channels of information leakage are done by insiders, not outsiders. Rather than infiltrating external hackers through the Internet network, members of the organization leak information online through the network like spies, through information types such as prints, drawings, and books, and security information on computer storage media. Some people sneak them out and leak it to the outside, and information leakage through computer storage media is very serious. Many organizations have a great interest in information leakage prevention, and as part of this, proxies (firewalls) are installed to prevent information leakage through the network of external hackers and internal members.

그런데 방화벽 설치를 알고 있는 구성원이 정보를 몰래 유출하고자 하는 데 방화벽을 경유해서 정보를 유출하려고 하지는 않는다. 아주 손쉽고 추적당하기도 쉽지 않으며 나중에 들통이 나더라도 증거 확보가 어려운 오프라인 컴퓨터 저장 매체를 통한 정보유출을 택할 것이다. 이러한 이유로 오프라인 컴퓨터 저장 매체를 통한 정보유출 보안감시시스템은 필수적이다.However, a member who knows the firewall installation wants to steal information, but not through the firewall. We will choose to leak information through off-line computer storage, which is very easy, not easy to be traced, and where evidence is hard to find in the future. For this reason, the information leakage security monitoring system through offline computer storage media is essential.

따라서 본 발명은 상기와 같은 문제점을 해결하기 위해 구성원들의 컴퓨터시스템에 부착되어 있는 모든 보조기억장치(플로피, 리무버블 하드디스크 테이프, CDR, CDRW, DVDR, DVDRAM, Zip, Jazz, 광디스크, 플래쉬 메모리 등)로의 데이터 출력(저장)을 감시하여 정상적인 업무이든 불법적인 의도이든 간에 데이터 유출 전후 작업에 대한 상세정보를 로컬컴퓨터 시스템에 암호화하여 보관하고, 매체로 복사한 파일리스트 내역과 인접한 시간대에 사용한 프로그램 리스트 정보 등을 데이터서버로 전송하여 보관 하게하여 만일의 사태에 대한 법적 근거자료로 활용하며, 복사한 파일내역이 보안등급에 해당하는 파일이며 인허가가 되지 않았을 경우 즉시 관리자에게 통보하여, 관리자가 면밀한 조사를 위해 해당 컴퓨터를 원격지 모니터링 및 원격제어하는 실시간 보안시스템을 구성한다.Therefore, the present invention is to solve the above problems, all the auxiliary memory devices (floppy, removable hard disk tape, CDR, CDRW, DVDR, DVDRAM, Zip, Jazz, optical disk, flash memory, etc.) attached to the member's computer system The data output (save) is monitored and the detailed information about the data before and after the data leakage is stored in the local computer system, whether it is normal or illegal, and the file list copied to the media and the program list used in the adjacent time zone It transmits the information to the data server for storage and utilizes it as a legal basis for the event. If the copied file is a security level file and is not authorized, the administrator is notified immediately. Real-time security for remote monitoring and remote control of the computer Configure the system.

도1은 본 발명이 적용되는 유무선 네트워크가 구축되어 있는 조직내에서, 구성원의 컴퓨터에서 컴퓨터 저장매체를 통한 정보 유출을 자동 탐지하여 데이터서버로 해당 사실 및 유출 내역을 전송하는 에이전트시스템과, 유출정보 및 매체 사용에 대한 정보를 로깅 및 통계화하고 중요 보안 문서일 경우 관리감독자에게 실시간으로 통보하여 주는 데이터분석 처리시스템과, 구성원의 컴퓨터를 원격모니터링 하거나 원격제어할 수 있는 모니터콘솔시스템을 포함하는 구성도이다.1 is an agent system in an organization in which a wired / wireless network to which the present invention is applied is configured to automatically detect information leakage through a computer storage medium from a member's computer and transmit the facts and leakage details to a data server, and leakage information. And a data analysis processing system that logs and statistics information on media usage and provides real-time notification to management and supervisors in case of important security documents, and a monitor console system that can remotely monitor or remotely control member computers. It is also.

도2는 구성원 컴퓨터에 탑재되어 정보유출을 모니터링하는 에이전트 시스템 구성도이다.2 is an agent system configuration mounted on member computers to monitor information leakage.

도3은 정보유출 내역을 보관하고 매체사용에 대한 현황 등을 데이터 베이스화하며 정보유출의 경우 관리자에게 그 내역을 통보해주는 데이터분석처리시스템 구성도이다.3 is a block diagram of a data analysis processing system for storing information leakage history, making a database of the status of media use, and informing the administrator of the information leakage.

도4는 정보유출 내역에 대한 관리자의 직접적인 확인을 위해 해당 컴퓨터를 원격 모니터링하거나 각종 통계정보등을 검색해볼 수 있는 모니터콘솔시스템 구성도이다.4 is a configuration of a monitor console system that can be remotely monitor the computer or search for various statistical information, such as to directly check the information leakage history of the administrator.

도5는 에이전트시스템의 제어흐름도이다5 is a control flowchart of an agent system.

도6은 데이터분석처리시스템의 제어흐름도이다6 is a control flowchart of a data analysis processing system;

도7은 모니터콘솔시스템의 제어흐름도이다7 is a control flowchart of the monitor console system.

이를 위해 본 발명은 구성원 컴퓨터에 부착되어 있는 모든 보조 기억장치로 데이터가 복사될 경우 이를 자동 탐지하여 그 복사 내역을 데이터 서버로 전송하는 에이전트 시스템을 구성하고, 데이터 서버는 유출정보가 보안파일 인지 그리고 인허가를 받았는지 여부를 판단하여 인가되지 않은 저장매체로의 복사일 경우에는 곧 바로 관리자에게 통보하며, 관리자는 정보유출 사실 진위를 좀더 면밀하게 조사하기 위해 구성원 컴퓨터를 원격지 모니터링 및 원격지 제어, 상세로그파일 분석 등을 할 수 있는 시스템을 구성 한다.To this end, the present invention configures an agent system that automatically detects when data is copied to all auxiliary storage devices attached to the member computer and transmits the copy history to the data server. In case of copying to an unauthorized storage medium, the administrator immediately determines whether the license is authorized and the administrator immediately monitors the member computer for remote monitoring, remote control, and detailed log in order to investigate the fact of information leakage. Configure the system to do file analysis.

아래에 정보유출에 대한 감시 및 통제에 대한 설명을 첨부한 도면에 의거하여 상세하게 설명하면 다음과 같다.The following describes the monitoring and control of information leakage in detail based on the accompanying drawings.

도1은 본 발명에 따른 오프라인 컴퓨터저장매체를 통한 정보 유출을 감시, 통제하는 정보보안장치시스템에 대한 전체적인 구성도이다.1 is an overall configuration diagram of an information security device system for monitoring and controlling information leakage through an offline computer storage medium according to the present invention.

컴퓨터 내부에 탑재된 에이전트 시스템은 크게 데이터 트래킹부(5)와 네트워크 에이전트부(6)로 구성된다. 유무선 네트워크(2, 15)에 연결된 컴퓨터(1)를 사용하는 구성원은 네트워크에 연결된 다른 컴퓨터 (서버, 메인프레임 등)의 데이터 및 본인의 컴퓨터(이하 로컬컴퓨터라 칭함) 내에 저장된 정보(이하 내부데이터라 칭함)들을 여러유형의 컴퓨터 저장장치를 이용하여 저장매체(3)에 그 정보(이하 유출데이터라 칭함)를 복사하게 되는데, 이 과정에서 데이터트래킹부는 부착되어 있는 모든 보조기억장치에 대한 복사행위를 감시하며 임의의 보조기억장치로 데이터가 저장되기까지 기동되어졌던 어플리케이션 유형과 기동, 종료 히스토리, 그리고 그 어플리케이션 내부에서 이루어진 파일에 대한 일련의 오퍼레이션(이름변경, 복사, 삭제 , 어트리뷰트 변경 등) 과정을 캡쳐링하고 그 정보를 암호화하여 로컬디스크에 저장한 후에 네트워크 에이전트부로 하여금 추출된 주요한 파일리스트 내역만을 지정한 데이터서버(7)로 전송하도록 한다.The agent system mounted inside the computer is largely composed of a data tracking unit 5 and a network agent unit 6. Members who use the computer 1 connected to the wired or wireless network (2, 15) may use the data of other computers connected to the network (servers, mainframes, etc.) and information stored in their own computers (hereinafter referred to as local computers) (hereinafter, internal data). This information is copied to the storage medium 3 by using various types of computer storage devices. In this process, the data tracking unit copies all the auxiliary storage devices attached thereto. The type of application that was started up until the data was saved to any auxiliary storage, the startup and shutdown history, and a series of operations (rename, copy, delete, attribute change, etc.) on the files inside the application. After capturing the file, encrypting the information and saving it on the local disk, Only the main file list details the extraction shall be sent to the specified data server (7).

또한 네트워크 에이전트부는 관리자컴퓨터(11)로부터 원격 모니터링 요청 및 원격 제어 요청과 같은 서비스를 수신받은 경우에는 로컬시스템자원(모니터, 각종 설정정보) 에 대한 정보를 제공하거나 지시받은 명령을 수행하고, 상세로그요청과 같은 서비스 요청을 수신받은 경우에는 데이터트래킹부어 요청하여 그 로그 데이터를 관리자컴퓨터에 전송하도록 한다.In addition, when receiving a service such as a remote monitoring request and a remote control request from the administrator computer 11, the network agent unit provides information on local system resources (monitor, various setting information) or executes an instruction instructed, and details log. When receiving a service request such as a request, the data tracking part is requested to transmit the log data to the administrator computer.

데이터서버(7)는 크게 데이터처리부(9)와 경보처리부(10)로 구성되며 데이 터처리부는 수신된 정보유출데이터를 데이터베이스에 로킹하고 저장 매체별 사용 통계를 처리하며, 유출정보에 대한 기밀 여부 및 등급 판단,인허가 여부를 판단하여 허가대상이 아닌 예외적인 경우에는 경보처리부로 하여금 관리자에게 유출사실을 즉각적으로 통보하도록 한다.The data server 7 is largely composed of a data processing unit 9 and an alarm processing unit 10. The data processing unit locks the received information leakage data to a database, processes usage statistics for each storage medium, and whether the leakage information is confidential. In addition, the alarm processing unit promptly informs the manager of the leakage in case of exceptional exception that is not subject to permission.

관리자컴퓨터(11)는 정보유출내역을 수신받은 후에 원격지관리부(13)의 기능을 통해 해당 구성원 컴퓨터를 원격지 모니터링 및 원격제어하며 구성원 컴퓨터내에 존재하는 상세로그정보를 분석하며, 데이터베이스검색부(14)를 통하여 조직별 혹은 구성원별로 통계정보 및 저장매체별 사용 통계 등의 데이터를 검색, 조회할 수 있다.After receiving the information leakage, the manager computer 11 remotely monitors and remotely controls the member computer through the function of the remote management unit 13, analyzes detailed log information existing in the member computer, and the database search unit 14 Through this, you can search and search data such as statistical information and usage statistics by storage media by organization or member.

도 2는 구성원 컴퓨터(1)에 적용되는 에이전트시스템의 구성요소 및 상호동작 구성도이다.2 is a block diagram of components and interactions of an agent system applied to the member computer 1.

에이전트시스템은 크게 데이터트래킹부(200)와 네트워크 에이전트부(205)로 나뉘어지며 데이터트래킹부는 구성원 컴퓨터내에 설치되어 있는 각종 하드웨어(CPU,Memory,Disk,주변기기 등) 및 소프트웨어(운영체제, 응용프로그램등) 자원들을 파악하고, 주변기기가 추가, 제거될 경우 이를 자동탐지하여 네트워크에이전트부로 하여금 그 탐지 내역을 데이터서버로 전송하도록 지시한다. 데이터트래킹부의 구성요소인 데이터모니터링부(202)는 모든 보조기억장치에 대한 정보유출을 감시하며 모든 어플리케이션의 기동, 종료 상황을 파악하고 그 어플리케이션 내부에서 발생한 파일에 대한 일련의 오퍼레이션(생성, 이름변경, 복사, 삭제, 어트리뷰트 변경 등) 과정을 캡쳐링한다. 암호화처리부(203)는 데이터모니터링부에서 추출한 정보를 암호화하고 데이터의 Integrity를 보장하기 위해 체크섬(CRC)와 같은 데이터를 추가하여 구성원의 조작 및 변경 사실을 유추하도록 한다.The agent system is largely divided into the data tracking unit 200 and the network agent unit 205. The data tracking unit includes various hardware (CPU, Memory, Disk, peripheral device, etc.) and software (operating system, application program, etc.) installed in the member computer. It identifies resources and automatically detects when a peripheral device is added or removed, and instructs the network agent to transmit the detection details to the data server. The data monitoring unit 202, which is a component of the data tracking unit, monitors the leakage of information on all auxiliary storage devices, grasps the startup and shutdown status of all applications, and performs a series of operations (creation and renaming) of files generated in the application. , Copy, delete, attribute changes, etc.). The encryption processing unit 203 encrypts the information extracted from the data monitoring unit and adds data such as a checksum (CRC) to infer the facts of the member's manipulation and change in order to ensure the integrity of the data.

상세로그처리부(204)는 완성된 암호화데이터를 로컬디스크에 보관하고 경보처리부(206)로 하여금 추출된 파일내역을 데이터서버로 전송하게 한다. 모니터링방해처리부(208)은 추출된 파일내역을 데이터서버로 전송할 때 구성원의 의도적인 네트워크 단절, 로그파일 삭제, 등의 방해가 발생할 경우 비상경보음을 울리거나 시스템을 마비시키는 동작을 수행한다.The detail log processing unit 204 stores the completed encrypted data on the local disk and causes the alarm processing unit 206 to transmit the extracted file details to the data server. The monitoring and interruption processing unit 208 performs an operation of ringing an emergency alarm or paralyzing the system when the extracted file history is transmitted to the data server, when an intentional disconnection of the member, deletion of a log file, or the like occurs.

원격지모니터링처리부(210)는 관리자컴퓨터에서 관리자가 구성원의 시스템 Lock처리부(209)는 키보드,마우스 등의 시스템 사용을 완전히 차단시키는 작업을 수행한다. 로그파일전송처리부(207)은 관리자가 상세로그파일을 요청할 경우 데이터트래킹부에 상세로그파일을 요청하여 그 정보를 관리자에게 전송토록 하여 상세정보 분석을 가능케 한다.The remote monitoring processing unit 210 performs a task of completely blocking the use of a system such as a keyboard and a mouse by a system lock processing unit 209 of a member of an administrator in an administrator computer. When the administrator requests the detailed log file, the log file transfer processing unit 207 requests the detailed log file from the data tracking unit and transmits the information to the administrator, thereby enabling detailed information analysis.

도 3은 데이터서버(7)에 적용되는 데이터분석처리 시스템의 구성요소 및 상호동작 구성도이다.3 is a diagram showing the components of the data analysis processing system applied to the data server 7 and their interaction.

데이터분석처리시스템은 크게 데이터처리부(300)와 경보처리부 (304)로 나뉘어지며 데이터처리부는 구성원컴퓨터로부터 수신된 컴퓨터자원 정보 및 유출내역 등을 데이터베이스 혹은 파일에 로깅하는 데이터로깅 처리부(301)와 조직내 구성원들의 물리적장소(빌딩,층,호), 부서, 연령, 성별,직위 등에 따른 매체사용 및 컴퓨터 자원에 대한 통계데이터를 처리하는 데이터통계처리부(302)와 정보유출 내역에 대한 보안파일 여부 및 인허가 여부, 등을 파악하여 예외적인 경우 경보처리부(304)로 하여금 그 내용을 관리자에게 통보하도록 지시하는 보안데이터처리부(303)으로 구성된다.The data analysis processing system is largely divided into a data processing unit 300 and an alarm processing unit 304, and the data processing unit is configured with a data logging processing unit 301 and an organization for logging computer resource information and leakage details received from member computers into a database or a file. Whether or not the data file processor 302 processes statistical data on media usage and computer resources according to the physical places (buildings, floors, arcs), departments, ages, genders, positions, etc. It is composed of a security data processing unit 303 for instructing the alarm processing unit 304 to inform the administrator of the contents in the exceptional case by checking whether or not the license.

경보처리부는 보안데이터처리부에서 지시한 경보요청을 다양한 전송수단을 통하여 모니터콘솔시스템 및 관리자에게 통보하는 역할을 담당한다.The alarm processing unit is responsible for notifying the monitor console system and the administrator through the various transmission means of the alarm request instructed by the security data processing unit.

도 4는 관리자컴퓨터(11)에 적용되는 모니터콘솔시스템의 구성요소 및 상호동작 구성도이다.4 is a diagram illustrating components and interaction of the monitor console system applied to the manager computer 11.

모니터콘솔시스템은 크게 원격지관리부(400)와 데이터베이스검색부(401)로 나뉘어지며 원격지관리부는 정보유출이 발생한 컴퓨터를 원격모니터링하게 해주는 원격지모니터링부(401)와 원격지 컴퓨터를 구성원이 사용하지 못하도록 시스템 Lock을 설정하도록하는 원격지제어부(402)와 원격지 컴퓨터내부에 존재하는 상세 로그파일을 분석하여 정보유출 과정을 상세하게 역추적해 주는 원격지로깅분석부(403)로 구성된다.The monitor console system is largely divided into the remote management unit 400 and the database search unit 401. The remote management unit prevents the members from using the remote monitoring unit 401 and the remote computer to remotely monitor the computer where the information leakage occurred. Remote control unit 402 to set the configuration and the remote log logging analysis unit 403 that analyzes the detailed log file existing in the remote computer inside the trace back information leakage process in detail.

데이터베이스 검색부(404)는 데이터베이스에 축적된 유출파일내역을 검색하고 각종 인허가 여부등을 등록하고 조직내 저장매체에 대한 통계데이터를 검색, 레포트화한다.The database search unit 404 searches for leaked file contents accumulated in the database, registers various licenses, and searches and reports statistical data on storage media in the organization.

도 5는 구성원 컴퓨터에 설치 실행되는 에이전트시스템의 제어 흐름도로 다음과 같이 동작한다. 흐름도의 설명 중 이동하라는 문구가 없을 경우는 묵시적으로 바로 밑 스테이지로 이동하는 경우이다.5 is a control flowchart of an agent system that is installed and executed in a member computer and operates as follows. If there is no phrase to move in the description of the flowchart, it implicitly moves to the stage immediately below.

S-500. 프로그램 종료일 경우에는 S-501을 통해 프로그램이 종료되며 그렇지 않을 경우에는 S-502로 이동한다.S-500. If the program ends, the program ends through S-501. Otherwise, the program moves to S-502.

S-503은 컴퓨터에 장착된 하드웨어 및 소프트웨어 자원 내역들을 파악하고 구성원이 컴퓨터 저장장치를 추가,삭제하는 경우, 저장장치를 구동하는 데 별도의 응용프로그램 사용이 필수적인 경우(CDR,DVDR 등)에 이러한 응용프로그램들을 설치, 삭제하는 경우등의 주요한 컴퓨터 자원 변동이 발생하는 경우 이러한 변경 사실을S-502로 전송한다. 즉 정보유출을 위해 외부에서 한시적으로 반입한 포터블한 드라이브를 추적하기 위함이다.The S-503 keeps track of the hardware and software resources installed on the computer, and adds or deletes computer storage devices. It is necessary to use a separate application to drive the storage devices (CDR, DVDR, etc.). When major computer resource changes occur, such as when installing or uninstalling applications, send these changes to S-502. In other words, it is to track the portable drive that is temporarily imported from the outside for information leakage.

S-504는 프로그램의 생성,종료를 모니터링하고 각 프로그램내부에서 발생한 파일 및 데이터 조작을 모니터링하며 내부데이터를 유출데이터로 저장하는 경우들을 모니터링하여, 보조기억장치에서 해당 매체가 추출(Eject)되는 경우 S-502로 메시지를 전송한다.S-504 monitors the creation and termination of programs, monitors file and data manipulations occurring within each program, and monitors cases where internal data is stored as leaked data. Send a message to S-502.

S-505는 관리자컴퓨터로부터 원격지 모니터링, 원격지 제어,상세로그파일 등과 같은 서비스 요청을 수신받거나, 로컬컴퓨터에서 시스템 봉쇄해제를 알리는 핫키 및 패스워드 검증을 통과한 경우S-502로 해당 메시지를 전송한다.If the S-505 receives a service request from the administrator computer, such as remote monitoring, remote control, or detail log file, or passes the hotkey and password verification that informs the system to be unblocked from the local computer, the S-505 sends the message to S-502.

S-502. S-503, S-504,S-505와 같은 프로세스(쓰레드)들에서 발생된 처리요구메시지들을 판독하며 S-503로 부터의 메시지 처리는 S-506으로 이동하고, S-504으로 부터의 메시지 처리는 S-507로 이동하고, S-505로 부터의 메시지 처리는 S-511로 이동한다.S-502. Reads processing request messages generated by processes (threads) such as S-503, S-504, and S-505. Message processing from S-503 moves to S-506, and messages from S-504. Processing moves to S-507, and message processing from S-505 moves to S-511.

S-506. S-503에서 파악된 변동된 하드웨어 저장장치 및 소프트웨어 내역을 추출하여 데이터서버로 그 내역을 전송하기 위해 S-517로 이동한다.S-506. It moves to S-517 to extract the changed hardware storage and software details identified in S-503 and transmit the details to the data server.

S-507. S-504에서 모니터링된 각종 데이터들 중 정보유출 까지의 시간 정보를 포함하여, 각종 응용프로그램 기동 히스토리 및 그 프로그램 내부에서 처리되었던 일련의 파일오퍼레이션, 유출데이터 파일내역, 사용한 저장장치 종류, 미디어유형, 미디어일련번호 등의 데이터들을 추출한다.S-507. The history of various application launches and a series of file operations, spilled data files, types of storage devices used, media types, including time information until information leaks among various data monitored by S-504. Extract data such as media serial number.

또한 구성원의 로컬컴퓨터의 IP번호, 컴퓨터이름, 워크그룹명, 도메인명,게이트웨이, DNS등의 네트워크 설정정보들도 추출한다.It also extracts network configuration information such as IP number, computer name, workgroup name, domain name, gateway, and DNS of the member's local computer.

S-508. S-507에서 추출한 데이터를 구성원이 판독하여 조작, 변경하지 못하도록 암호화 및 CRC 와 같은 체크섬 로직을 구성하여 데이터인티그리티를 설정한다. 물론 암호화 알고리즘을 다변화하며 각종 암호화키도 다양화하고, 필요시 네트워크를 통해 변경가능하도록 구성한다. 이러한 암호화 과정을 통하여 구성원이 해당 로그파일 조작을 절대적으로 못하도록 구성한다. 또한 관리자가 상세로그파일 요청에 대비하여 복호화하는 로직도 구성한다.S-508. Data integrity is set by configuring checksum logic such as encryption and CRC to prevent members from reading, manipulating, and changing data extracted from S-507. Of course, the encryption algorithm is diversified, and various encryption keys are also diversified and configured to be changed through the network if necessary. Through this encryption process, the member is absolutely not allowed to operate the log file. It also configures the logic that the administrator decrypts in preparation for the detailed log file request.

S-509. 트래킹한 데이터들의 상세 정보를 구성원의 로컬컴퓨터내에 보관한다. 이후 이 파일 내용을 관리자가 원격지에서 직접 분석하여 볼 수도 있고, 필요시 관리자에게 업로드할 수 있도록 하며, 장기간에 걸친 상세로그파일 보관 및 관리자컴퓨터에게 로그파일 전송시 발생하게될 용량문제를 해결하기 위해 압축파일형태로 보관한다. 물론 로그파일 보관 기간 설정 및 리모트 백업 서버로 그 내용을 주기적으로 백업할 수 있는 부가 기능도 지원한다. 또한 데이터서버로 보낼 주요한 유출데이터 내역과 기타 주요한 자원정보를 정리한다.S-509. The detailed information of the tracked data is kept in the member's local computer. Afterwards, the administrator can analyze the contents of the file directly from a remote site, upload it to the administrator if necessary, maintain the detailed log file for a long time, and solve the capacity problem that may occur when sending the log file to the administrator computer. Stored in a compressed file. Of course, it also supports the log file retention period setting and the additional function to periodically back up the contents to the remote backup server. It also organizes the major leak data and other important resource information to be sent to the data server.

S-510. S-509에서 정리된 유출데이터 내역과 기타 주요한 자원정보를 지정된 데이터 서버나 혹은 관리자 컴퓨터에게 전송하기 위해 네트워크를 설정하고 S-517로 이동한다.S-510. Set up the network and send it to S-517 to send the leaked data and other important resource information organized in S-509 to the designated data server or administrator computer.

S-511. 관리자가 구성원의 컴퓨터에 존재하는 상세로그파일에 대한 서비스 요청을 하였을 경우 S-512로 이동한다.S-511. If the administrator makes a service request for the detailed log file existing on the member's computer, the administrator moves to S-512.

S-512. 관리자가 취득하고자 하는 기간내의 상세로그파일을 상세로그처리부(S-509)에 요청하여 그 데이터를 가지고 올 수 있으며, 필요시 암호화처리부(S-508)와 연동하여 복호화 까지 수행된 후의 상세로그정보를 가져올 수도 있다. 그 이유는 암호화 키의 변동 및 암호화 알고리즘이 여러번에 걸쳐 변경되었을 경우 암호화된 로그파일을 관리자컴퓨터에서 해독하기 어렵기 때문이다. 이렇게 취득된 로그파일은 데이터 전송을 위해 S-517로 이동한다.S-512. The administrator can request the detailed log file within the period to be acquired by the detailed log processing unit (S-509) and bring the data therein. If necessary, the detailed log information after the decryption is performed in association with the encryption processing unit (S-508). You can also import The reason is that it is difficult to decrypt the encrypted log file on the administrator computer when the encryption key is changed and the encryption algorithm is changed several times. The log file thus obtained is moved to S-517 for data transfer.

S-513. 관리자가 구성원의 컴퓨터에 대한 원격지 모니터링 서비스를 요청하였을 경우 S-514로 이동한다.S-513. If the administrator requests remote monitoring service for member's computer, go to S-514.

S-514. 로컬컴퓨터의 모니터 화면 및 각종 컴퓨터 설정 정보 등을 관리자 컴퓨터로 전송하기 위해 데이터를 구성한다. 물론 주기적으로 그 정보를 관리자 컴퓨터로 전송할 수도 있고, 로컬 컴퓨터의 모니터 화면이 바뀌었을 경우 자동 전송하게 할 수도 있다. 데이터가 구성이 되었으면 S-517로 이동한다.S-514. The data is configured to transfer the monitor screen and various computer setting information of the local computer to the administrator computer. Of course, the information can be transferred to the administrator's computer periodically, or automatically sent when the monitor screen of the local computer is changed. When the data is configured, go to S-517.

S-515. 관리자가 구성원의 컴퓨터에 대한 시스템 Lock 서비스를 요청하였을 경우 S-516로 이동하고 그렇지 않을 경우 S-500으로 이동한다.S-515. If the administrator requests the system lock service for the member's computer, go to S-516. Otherwise, go to S-500.

S-516. 관리자가 정보유출이었음을 확신하는 경우 구성원이 컴퓨터의 조작을 더 이상 하지 못하도록 완전히 차단하기 위해 키보드 및 마우스 움직임을 완전히 차단하고 재부팅을 하여도 관리자와의 네트워크 송수신 및 시스템 봉쇄 해제를 위한 특수 핫키 작업 부분만 가능하도록 한다. 또한 시스템 봉쇄 해제에 대한 서비스 요청시 모든 키보드 및 마우스 입력을 원상 복귀시킨다. 이후 S-500으로 이동한다.S-516. Special hotkey actions to completely block network and mouse movements and reboot the network and unblock the system, even if a reboot is performed, to completely block members from operating the computer if the administrator is confident that the information has been leaked. Only make it possible. It also restores all keyboard and mouse inputs to service requests to unlock the system. Then move on to the S-500.

S-517. 구성원이 정보 전송을 차단하기 위해 네트워크 케이블을 빼거나, 통신을 못하도록 네트워크 설정을 바꾼다거나 등의 방해 작업이 발견된 경우는 S-518로 이동한다.S-517. If a member detects an interruption such as unplugging the network cable to change the information, changing the network setting to prevent communication, or moving to S-518.

S-518. 로컬컴퓨터 내부 스피커를 이용하여 경보음을 보내거나, 경고 메시지를 화면에 표시하거나 등의 경고메시지 처리를 수행하고 다시 S-517로 이동한다.S-518. Send an alarm sound, display a warning message on the screen by using a speaker inside the local computer, or perform warning message processing, and then go back to S-517.

S-519. 데이터를 네트워크를 통해 전송하고, S-500으로 이동한다. 도 6는 구성원 컴퓨터로부터 수신된 각종 정보들을 분석, 통계처리 하며 필요시 관리자에게 통보해 주는 데이터분석처리시스템의 제어 흐름도로 다음과 같이 동작한다.S-519. Transfer data over network and move to S-500. FIG. 6 is a control flowchart of a data analysis processing system for analyzing and statistically processing various information received from member computers and notifying an administrator when necessary.

S-600. 프로그램 종료일 경우에는 S-601을 통해 프로그램 종료된다.S-600. If the program ends, the program ends through S-601.

S-602. 구성원 컴퓨터로부터 수신된 자원정보, 정보유출 내역 등을 수집한다.S-602. Collect resource information, information leakage, etc. received from member computers.

S-603. 조직내 구성원들의 컴퓨터 주변기기 및 저장 매체 사용에 대한 통계데이터를 데이터베이스에 저장한다.S-603. Store statistical data on the use of computer peripherals and storage media by members of the organization in a database.

S-604. 구성원 컴퓨터로부터 수신된 정보가 정보유출 내역이면서 그 데이터 중에 보안문서가 존재하는 경우는 S-605로 이동하며 그렇지 않은 경우는 S-609로 이동한다.S-604. If the information received from the member computer is the information leakage history and there is a security document in the data, go to S-605; otherwise, go to S-609.

S-605. 유출정보가 보안문서를 포함하며 인가된 사용자가 업무적으로 사용한 것인지를 판단하는 것으로 인가된 사용자인 경우는 S-606으로 이동하며 그렇지 않은 경우는 S-607로 이동한다.S-605. If the leaked information includes a security document and is used by the authorized user to determine whether it is used by the authorized user, go to S-606. Otherwise, go to S-607.

S-606. 유출정보가 보안문서이면서 인가된 사용자였고 인가된 시간내에 포함되는 경우는 정상적인 업무의 일환이었으므로 다시 S-600으로 이동하고 그렇지 않은 경우는 S-607로 이동한다.S-606. If the leaked information is a security document, an authorized user, and is included within the authorized time, it is part of normal work, so go back to S-600, otherwise go to S-607.

S-607. 허락되지 않은 정보유출이 발생하거나 주의를 요하는 하드웨어 및 소프트웨어 자원이 변동되었을 경우 데이터베이스에 그 사실을 기록하여 추적근거 및 법적근거로 활용하며, 관리자에게 통보하기 위해 S-608로 이동한다. 물론 운영되는 상황에 따라 자원변동에 대한 통보는 유보할 수 있다.S-607. If unauthorized information leakage occurs or hardware and software resources that require attention change, the facts are recorded in the database and used for tracking and legal grounds, and the S-608 is sent to notify the administrator. Of course, notification of resource changes may be suspended depending on the circumstances under which it is operating.

S-608. 관리자가 설정한 유형대로 통보하도록 한다. 기본적으로 관리자컴퓨터로 정보유출내역 및 구성원 인적 정보, 네트워크 설정정보 등의 중요 정보들을 전송하여 관리자가 신속하게 확인할 수 있도록 하고, 관리자 부재시나 관리자 컴퓨터 고장과 같은 비상사태를 대비하여 휴대폰 페이저, 웹메일과 같은 보조 통신으로도 연락을 한 후 다시 S-600으로 이동한다.S-608. Notify the administrator according to the type set. Basically, important information such as information leakage, member personal information, network setting information, etc. is sent to the administrator computer so that the administrator can check it quickly. After contacting with a secondary communication such as S-600.

S-609. 저장장치와 관련된 하드웨어 자원정보가 변경되었거나, 저장장치 구동에 사용하는 프로그램이 설치되거나 등의 주의를 요하는 변동사실이 수신된 경우 관리자에게 통보하기 위해 S-607로 이동한다. 그렇지 않은 경우는 S-600으로 이동한다.S-609. If hardware resource information related to the storage device is changed, or a program used to drive the storage device is changed, or a change is received that requires attention, the controller moves to S-607. If not, go to S-600.

도 7은 구성원 컴퓨터 혹은 데이터서버로부터 수신된 각종 정보들을 확인하거나 필요시 원격지 모니터링 및 조직의 통계데이터 조회를 해 볼 수 있는 모니터콘솔시스템의 제어 흐름도로 다음과 같이 동작한다.7 is a control flowchart of the monitor console system that can check the various information received from the member computer or data server or, if necessary, to remotely monitor and query the statistical data of the organization as follows.

S-700. 프로그램 종료일 경우에는 S-701을 통해 프로그램 종료된다.S-700. If the program ends, the program ends through S-701.

S-703은 구성원컴퓨터 혹은 데이터서버에서 긴급 정보가 수신된 경우 이 내용을 S-702로 전송한다.S-703 sends this information to S-702 when emergency information is received from the member computer or data server.

S-704는 사용자인터페이스 화면을 통하여 다양한 서비스 실행을 요청 하였을 경우 이 내용을 S-702로 전송한다.S-704 sends this information to S-702 when requested to execute various services through the user interface screen.

S-702. S-703, S-704와 같은 프로세스(쓰레드)들에서 발생된 처리요구 메시지들을 판독하여 S-703으로 부터의 메시지 처리는 S-705로 이동하고 S-704로 부터의 메시지 처리는 S-706으로 이동한다.S-702. By reading processing request messages generated by processes (threads) such as S-703 and S-704, message processing from S-703 moves to S-705, and message processing from S-704 is S-706. Go to.

S-705. 관리자 화면에 다양한 형태로 긴급 메시지 도착 사실을 알려준다. 기본적으로 해당메시지를 화면에 시각적으로 표시하며 음성 및 내부 스피커로도 그 도착 사실을 알려준다. 그 이후 S-700으로 이동한다.S-705. It informs the administrator that the emergency message has arrived in various forms. By default, the message is displayed visually on the screen, and voice and internal speakers also notify you of its arrival. Then move on to the S-700.

S-706. 원격지모니터링 서비스 요구를 하였을 경우 S-707로 이동하고 그렇지 않은 경우 S-708로 이동한다.S-706. If a remote monitoring service request is made, go to S-707; otherwise, go to S-708.

S-707. S-705을 통해 긴급메시지 도착사실을 인지한 후 어떤 구성원 컴퓨터에서 해당 메시지의 내용이 발생하였는 지 관리자가 원격 모니터링를 통해 확인하여 볼 수가 있다. 원격지 화면을 관리자 컴퓨터에서 직접 볼 수가 있으며 다양한 시스템 설정정보들을 모니터링해 볼 수 있다. 그 이후 S-700으로 이동한다.S-707. After recognizing the arrival of the emergency message through S-705, the administrator can check through the remote monitoring whether the contents of the message occurred on the member's computer. The remote screen can be viewed directly from the administrator's computer and various system setting information can be monitored. Then move on to the S-700.

S-708. 원격지 제어 요청일 경우 S-709로 이동하고 그렇지 않은 경우 S-710으로 이동한다.S-708. If it is a remote control request, move to S-709, otherwise, go to S-710.

S-709. 구성원이 허가되지 않은 정보를 무단으로 저장매체에 저장하였고 S-711의 상세로그화일을 분석한 결과, 위험 소지가 있다고 판단될 경우 그 진위 파악을 위해 잠시 시스템을 봉쇄할 수 있게 한다. 구성원이 각종 증거파일들을 삭제하거나 운영체제를 포맷하는 등 증거인멸의 염려가 있기 때문이다. 이후 S-700으로 이동한다.S-709. Unauthorized information is stored in unauthorized storage media, and the detailed log files of S-711 are analyzed, and if it is determined that there is a risk of danger, the system can be shut down for a while to check its authenticity. This is because members may delete evidence files or format the operating system. Then move on to the S-700.

S-710 구성원컴퓨터에 보관된 상세로그파일을 분석처리 요청일 경우 S-711로 이동하고 그렇지 않은 경우 S-712로 이동한다.If it is a request for analysis processing, the detailed log file stored in the S-710 member computer is moved to S-711; otherwise, the log file is moved to S-712.

S-711 관리자가 지정한 기간내의 상세로그파일을 구성원컴퓨터로부터 수신하여 유출과정을 시뮬레이션해볼 수 있게 한다. 관리자의 분석을 용이하게 하기 위해 타이머를 설정하여 시간순으로 그 과정을 자동 플레이, 워드, 포워드 플레이를 해 볼 수 있도록 한다. 물론 별도의 백업시스템에 존재하는 상세로그파일이나 네트워크 전송없이 구성원의 컴퓨터내에 존재하는 상세로그화일을 직접 분석하게도 한다. 그 이후 S-700으로 이동한다.S-711 Receives detailed log files from the member computer within the period designated by the administrator, and allows the user to simulate the leakage process. In order to facilitate the analysis of the administrator, a timer is set so that the process can be automatically played, word and forward play in chronological order. Of course, detailed log files in separate backup systems or detailed log files in a member's computer can be directly analyzed without network transmission. Then move on to the S-700.

S-712 데이터베이스 검색 요구일 경우 S-713 이동하고 그렇지 않은 경우 S-700으로 이동한다.If it is a S-712 database search request, go to S-713; otherwise, go to S-700.

S-713 다양한 레포트 및 검색을 해 볼 수가 있다. 구성원별로 기간내에 정보유출을 한 내역, 매체사용빈도, 컴퓨터네트워크 설정 변동상황이라든지의 내용등을 검색해볼 수 있으며 부서별, 혹은 장소별, 성별, 직위별,등의 인구통계학적인 요소를 통한 검색도 가능하다. 또한 다양한 레포트 출력 및 각종 차트정보들도 볼 수 있다. 이후 S-700으로 이동한다.S-713 Various reports and searches are available. You can search the contents of information leaks, media usage, computer network setting changes, etc. within each member's period and search by demographic factors such as department, location, gender, position, etc. Do. In addition, various report outputs and various chart information can be viewed. Then move on to the S-700.

네트워크 및 컴퓨터시스템의 비약적인 발달로 인해, 사회의 모든 부문이 첨단화되고 많은 작업들이 컴퓨터시스템을 통해 이루어 지고 있어 그 생산성 및 효율성은 매우 높아지는 반면, 그러한 컴퓨터를 악용하며 조직이 수년에 걸쳐 투자한 핵심기술이나 결과물들, 기업의 사활이 걸린 전략사업정보, 영업정보, 고객정보, 유출되어서는 절대 안되는 각종 군사,행정,개인정보 등이 간단한 몇번의 컴퓨터 작업과 조그마한 컴퓨터 저장 매체에 담겨져 아무도 모르게 외부로 유출되는 경우가 비일비재한 것이 현실이며, 설사 유출 사실을 차후에 알게되어도, 그 정보를 유출한 자를 색출하는 작업과 유출경로를 파악하고 법적 근거로 제시할 수 있는 증거 확보를 한다는 것이 매우 어려운 현실이다.Due to the rapid development of networks and computer systems, all sectors of society are advanced and many tasks are performed through computer systems, which increases their productivity and efficiency, while exploiting those computers and investing in them over the years. Or business results, strategic business information, sales information, customer information, and various military, administrative, and personal information that should never be leaked are contained in a few simple computer tasks and small computer storage media and leaked to the outside without anyone knowing. The reality is that even if the situation is leaked in the future, it is very difficult to find out the person who leaked the information and to obtain evidence that can identify the leaked route and present it on a legal basis.

본 발명으로 인해 정보유출의 대부분을 차지하는 컴퓨터 저장매체를 통한 정보유출이 원천적으로 감시되며, 구성원들로 하여금 보안에 대한 경각심을 고취시키고 오프라인 저장매체를 통한 대다수의 정보유출을 방지하게 되어 조직의 최우선적인 정보 보안체계를 수립할 수 있게 된다.According to the present invention, information leakage through computer storage media, which occupies most of the information leakage, is monitored at the source, and the members raise awareness of security and prevent the leakage of the majority of information through offline storage media. Information security system can be established.

Claims (5)

구성원 컴퓨터내의 로컬디스크에 존재하는 내부 데이터 및, 구성원 컴퓨터가 접근 가능한 모든 유무선 네트워크 상의 원격데이터들을 로컬컴퓨터에 부착 보조기억장치를 통해 저장매체로 복사시 이를 자동 탐지하는 시스템에서, 구성원 컴퓨터는 다음의 컴퓨터를 포함한다. 데스크탑 컴퓨터, 플로어타입 컴퓨터, 수퍼마이크로컴퓨터, 미니컴퓨터 등의 일반 컴퓨터와, 노트북 컴퓨터, 팜탑 컴퓨터 등의 포터블 컴퓨터와 PDA, IMT2000 단말기 등의 휴대용단말기와 셋톱박스, 브루투스 정보기기 등 통신이 가능한 모든 장치들을 포함한다.In a system that automatically detects internal data existing on a local disk in a member computer and remote data on all wired and wireless networks accessible by the member computer to a storage medium through a secondary storage device attached to the local computer, the member computer is configured as follows. Includes a computer. All devices that can communicate, including desktop computers, floor-type computers, supermicro computers, minicomputers, portable computers such as laptop computers and palmtop computers, portable terminals such as PDAs and IMT2000 terminals, set-top boxes, and Brutus information devices Include them. 보조기억장치로는 탈착이 가능한 저장매체를 사용하는 주변기기로 플로피, 무버블 하드디스크, CDR, CDRW, DVDR, DVDRAM, MOD, Zip, Jazz, 테이프, Flash Memory 드라이브 등을 포함한다.Auxiliary storage devices include peripherals using removable storage media, including floppy, movable hard disks, CDRs, CDRW, DVDR, DVDRAM, MOD, Zip, Jazz, tape, and Flash Memory drives. 제 1 항에 있어서, 보조기억장치내의 저장매체로 데이터가 복사되는 경우 저장되는 파일 내역리스트, 그리고 비정형데이타들을 자동으로 탐지하여 데이터서버로 전송하는 에이전트시스템:The agent system of claim 1, wherein the agent system automatically detects and transmits unstructured data and a file history list to be stored when data is copied to a storage medium in the auxiliary storage device. 상기 에이전트시스템으로부터 수신된 정보유출 데이타들을 로깅, 통계 분석 처리하며 인허가 여부를 판단하는 데이터분석처리시스템:A data analysis processing system for logging, statistically analyzing and processing information leakage data received from the agent system and determining whether to be authorized. 상기 에이전트시스템혹은 데이터분석처리시스템으로부터 수신된 기밀유출 사실을 원격 모니터링하며 상세로그 분석을 수행하는 모니터콘솔시스템.Monitor console system for remote monitoring the confidential leakage received from the agent system or data analysis processing system and performs a detailed log analysis. 제 2 항의 에이전트시스템에 있어서, 구성원 컴퓨터내에 설치되어 있는 각종 하드웨어 및 소프트웨어 자원들을 파악하고, 주변기기가 추가, 제거될 경우 이를 자동 탐지하는 리소스관리부와,The agent system of claim 2, further comprising: a resource management unit for identifying various hardware and software resources installed in the member computer and automatically detecting when the peripheral device is added or removed; 구성원 컴퓨터에 보관되어 있는 내부데이터 및 유무선 네트워크를 통해 접근 가능한 다른 컴퓨터내의 데이터들을 로컬컴퓨터에 부착된 보조기억장치로 데이터 저장이 이루어지기까지 구성원컴퓨터에서 수행되었던 어플리케이션 기동,종료 히스토리 및 시간 정보, 그리고 해당 어플리케이션 내부에서 처리한 파일 및 비정형 데이타들에 대한 일련의 오퍼레이션(복사, 이름변경, 삭제, 어트리뷰트 변경 등) 과정을 자동으로 캡쳐링하는 데이터트래킹부와, 유출내역을 암호화 및 체크섬하는 암호화처리부 및 암호화된 데이터를 압축하여 로컬디스크에 저장하고, 관리자가 요청시 해당 상세로그화일을 추출하는 상세로그처리부와,Application startup, termination history and time information that was performed on the member computer until the data was stored in the secondary memory attached to the local computer and the internal data stored in the member computer and other data accessible through the wired / wireless network, and A data tracking unit that automatically captures a series of operations (copy, rename, delete, attribute change, etc.) on files and unstructured data processed in the application, an encryption processing unit that encrypts and checksums leaked contents, and A detailed log processing unit which compresses the encrypted data and stores it on the local disk, and extracts the detailed log file from the administrator upon request; 추출된 주요한 유출데이터 정보를 지정한 데이터서버로 전송하여 주는 경보처리부와,An alarm processing unit for transmitting the extracted main leaked data information to a designated data server; 데이터서버로 정보전송을 방해하는 일련의 방해작업을 탐지하여 비상신호 컴퓨터 시스템 마비, 로그파일삭제에 대비한 보조로그파일 생성와 같은 보조기능을 수행하는 감시방해처리부와,A monitoring and interruption processing unit that detects a series of disturbing operations that prevent information transmission to a data server and performs auxiliary functions such as emergency signal computer system paralysis and auxiliary log file preparation for log file deletion; 관리자가 해당 컴퓨터를 원격지로부터 모니터링을 할 경우 로컬 시스템을 제어하여 주는 원격지모니터링처리부와,Remote monitoring processing unit that controls the local system when the administrator monitors the computer from a remote location, 관리자가 해당 컴퓨터 동작을 봉쇄하고자 할 경우 이를 수행하는 시스템Lock처리부를 특징으로 하는 정보유출감시 방법.An information leakage monitoring method characterized by a system lock processing unit that performs an administrator's attempt to block the computer operation. 제 2 항의 데이터분석처리시스템에 있어서, 제 3 항의 에이전트시스템에서 수신한 정보유출 내역정보 및 하드웨어, 소프트웨어 자원 변동을 데이터베이스 혹은 파일에 보관하는 데이터로깅처리부와,The data analysis processing system of claim 2, further comprising: a data logging processing unit for storing information leakage history information received from the agent system of claim 3, and changes in hardware and software resources in a database or a file; 미디어별, 위치별, 부서별, 직급될, 연봉별, 연령별, 성별 등의 인구통계학적인 요소에 근거하여 각종 통계데이터 처리를 담당하는 데이터통계처리부와,A data statistics processing unit for processing various statistical data based on demographic factors such as media, location, department, rank, salary, age, and gender; 정보유출 내역에 대한 인허가 유무 및 보안등급, 허용시간등에 대한 적부를 판단하고, 유의하여야할 하드웨어, 소프트웨어 자원변동에 대한 처리를 하는 보안데이터처리부와,A security data processing unit which judges whether there is a license for information leakage, security level, allowable time, etc., and handles changes in hardware and software resources to be noted; 보안데이터처리부에서 생성된 긴급메시지를 관리자에게 통보하여 주는 경보 처리부를 특징으로 하는 데이터분석처리 방법.A data analysis processing method characterized by an alarm processing unit for notifying an administrator of an emergency message generated by the security data processing unit. 제 2 항의 모니터콘솔시스템에 있어서, 제 4 항의 데이터분석처리시스템에서 수신한 정보유출 사실을 통지받아 해당 원격지 컴퓨터를 모니터링하는 원격지모니터링부와,A monitoring console system according to claim 2, further comprising: a remote monitoring unit that is notified of the information leakage received from the data analysis processing system of claim 4 and monitors the remote computer; 정보유출 과정을 담고있는 상세 정보 내역을 분석 시각화하여 관리자에게 즉시적인 의사결정에 도움을 주는 원격지로깅분석부와,Remote logging system that helps managers make immediate decision-making by analyzing and visualizing detailed information including information leakage process; 유출한 흔적이 있다고 판단되는 컴퓨터를 안전하게 확보하여 법적 근거로 사용하고자하여 원격지 컴퓨터시스템 작동을 봉쇄하기 위해 시스템 Lock등을 설정하는 원격지제어부와,A remote control unit that secures a computer that is suspected of having leaked and uses it as a legal basis, and sets a system lock to block operation of a remote computer system; 조직내에서 인구통계학적인 통계데이터를 검색, 조회하여 볼 수 있는 통계검색부를 특징으로 하는 모니터콘솔 방법.Monitor console method characterized by a statistical search unit that can search, search and view demographic statistical data within the organization.
KR1020010020602A 2001-04-17 2001-04-17 Security System detecting the leak of information using computer storage device KR20010078840A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010020602A KR20010078840A (en) 2001-04-17 2001-04-17 Security System detecting the leak of information using computer storage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010020602A KR20010078840A (en) 2001-04-17 2001-04-17 Security System detecting the leak of information using computer storage device

Publications (1)

Publication Number Publication Date
KR20010078840A true KR20010078840A (en) 2001-08-22

Family

ID=19708391

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010020602A KR20010078840A (en) 2001-04-17 2001-04-17 Security System detecting the leak of information using computer storage device

Country Status (1)

Country Link
KR (1) KR20010078840A (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100469539B1 (en) * 2002-09-16 2005-02-02 한국정보보호진흥원 System and Method for monitoring a computer using sensor files
KR100708453B1 (en) * 2004-12-14 2007-04-18 (주)온소프텔 security service method of data
KR100718341B1 (en) * 2005-03-29 2007-05-16 (주)펄스미디어 File Security System Based on Capturing of User Computer Screen
KR100718340B1 (en) * 2005-03-30 2007-05-16 (주)펄스미디어 File Security System for Tracing History of File Draining Out
KR100777537B1 (en) * 2001-09-27 2007-11-16 주식회사 케이티 platform system for management dispersed network systems and dispersion management method
KR100834715B1 (en) * 2006-09-08 2008-06-02 엔에이치엔(주) Security system and method
WO2010030871A2 (en) * 2008-09-11 2010-03-18 Workshare Technology, Inc. Methods and systems to implement fingerprint lookups across remote agents
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US8406456B2 (en) 2008-11-20 2013-03-26 Workshare Technology, Inc. Methods and systems for image fingerprinting
US9092636B2 (en) 2008-11-18 2015-07-28 Workshare Technology, Inc. Methods and systems for exact data match filtering
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
KR20190054901A (en) * 2018-08-10 2019-05-22 주식회사 백메가 Method and apparatus for providing work assist service
US10445572B2 (en) 2010-11-29 2019-10-15 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
KR20200094522A (en) 2019-01-30 2020-08-07 주식회사 케이프렌즈 System for security network Using blockchain and Driving method thereof
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
CN111832085A (en) * 2019-04-17 2020-10-27 鸿富锦精密电子(天津)有限公司 Data protection device and method
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11341191B2 (en) 2013-03-14 2022-05-24 Workshare Ltd. Method and system for document retrieval with selective document comparison
CN115952006A (en) * 2023-03-13 2023-04-11 浪潮电子信息产业股份有限公司 Method, system, device, server and storage medium for detecting resource leakage
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930008657A (en) * 1991-10-04 1993-05-21 함우엽 Security device and method for computer program duplication and data file leakage prevention
JPH05265832A (en) * 1992-03-16 1993-10-15 Nec Corp Client/server-type filing system with data security function
KR20020001190A (en) * 2000-06-27 2002-01-09 서평원 Apparatus for extended firewall protecting internal resources in network system
KR20020005401A (en) * 2000-07-03 2002-01-17 최승열 Total system for preventing information outflow from inside

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930008657A (en) * 1991-10-04 1993-05-21 함우엽 Security device and method for computer program duplication and data file leakage prevention
JPH05265832A (en) * 1992-03-16 1993-10-15 Nec Corp Client/server-type filing system with data security function
KR20020001190A (en) * 2000-06-27 2002-01-09 서평원 Apparatus for extended firewall protecting internal resources in network system
KR20020005401A (en) * 2000-07-03 2002-01-17 최승열 Total system for preventing information outflow from inside

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100777537B1 (en) * 2001-09-27 2007-11-16 주식회사 케이티 platform system for management dispersed network systems and dispersion management method
KR100469539B1 (en) * 2002-09-16 2005-02-02 한국정보보호진흥원 System and Method for monitoring a computer using sensor files
KR100708453B1 (en) * 2004-12-14 2007-04-18 (주)온소프텔 security service method of data
KR100718341B1 (en) * 2005-03-29 2007-05-16 (주)펄스미디어 File Security System Based on Capturing of User Computer Screen
KR100718340B1 (en) * 2005-03-30 2007-05-16 (주)펄스미디어 File Security System for Tracing History of File Draining Out
KR100834715B1 (en) * 2006-09-08 2008-06-02 엔에이치엔(주) Security system and method
US8286171B2 (en) 2008-07-21 2012-10-09 Workshare Technology, Inc. Methods and systems to fingerprint textual information using word runs
US9473512B2 (en) 2008-07-21 2016-10-18 Workshare Technology, Inc. Methods and systems to implement fingerprint lookups across remote agents
US9614813B2 (en) 2008-07-21 2017-04-04 Workshare Technology, Inc. Methods and systems to implement fingerprint lookups across remote agents
WO2010030871A3 (en) * 2008-09-11 2010-06-17 Workshare Technology, Inc. Methods and systems to implement fingerprint lookups across remote agents
WO2010030871A2 (en) * 2008-09-11 2010-03-18 Workshare Technology, Inc. Methods and systems to implement fingerprint lookups across remote agents
US9092636B2 (en) 2008-11-18 2015-07-28 Workshare Technology, Inc. Methods and systems for exact data match filtering
US10963578B2 (en) 2008-11-18 2021-03-30 Workshare Technology, Inc. Methods and systems for preventing transmission of sensitive data from a remote computer device
US8406456B2 (en) 2008-11-20 2013-03-26 Workshare Technology, Inc. Methods and systems for image fingerprinting
US10445572B2 (en) 2010-11-29 2019-10-15 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over email applications
US11042736B2 (en) 2010-11-29 2021-06-22 Workshare Technology, Inc. Methods and systems for monitoring documents exchanged over computer networks
US10963584B2 (en) 2011-06-08 2021-03-30 Workshare Ltd. Method and system for collaborative editing of a remotely stored document
US11386394B2 (en) 2011-06-08 2022-07-12 Workshare, Ltd. Method and system for shared document approval
US9613340B2 (en) 2011-06-14 2017-04-04 Workshare Ltd. Method and system for shared document approval
US11030163B2 (en) 2011-11-29 2021-06-08 Workshare, Ltd. System for tracking and displaying changes in a set of related electronic documents
US11341191B2 (en) 2013-03-14 2022-05-24 Workshare Ltd. Method and system for document retrieval with selective document comparison
US10783326B2 (en) 2013-03-14 2020-09-22 Workshare, Ltd. System for tracking changes in a collaborative document editing environment
US9948676B2 (en) 2013-07-25 2018-04-17 Workshare, Ltd. System and method for securing documents prior to transmission
US10911492B2 (en) 2013-07-25 2021-02-02 Workshare Ltd. System and method for securing documents prior to transmission
US11182551B2 (en) 2014-12-29 2021-11-23 Workshare Ltd. System and method for determining document version geneology
US11763013B2 (en) 2015-08-07 2023-09-19 Workshare, Ltd. Transaction document management system and method
KR20190054901A (en) * 2018-08-10 2019-05-22 주식회사 백메가 Method and apparatus for providing work assist service
KR20200094522A (en) 2019-01-30 2020-08-07 주식회사 케이프렌즈 System for security network Using blockchain and Driving method thereof
CN111832085A (en) * 2019-04-17 2020-10-27 鸿富锦精密电子(天津)有限公司 Data protection device and method
CN115952006A (en) * 2023-03-13 2023-04-11 浪潮电子信息产业股份有限公司 Method, system, device, server and storage medium for detecting resource leakage
CN115952006B (en) * 2023-03-13 2023-06-02 浪潮电子信息产业股份有限公司 Method, system, device, server and storage medium for detecting resource leakage

Similar Documents

Publication Publication Date Title
KR20010078840A (en) Security System detecting the leak of information using computer storage device
US7587418B2 (en) System and method for effecting information governance
US9672371B2 (en) System and method for preventing access to data on a compromised remote device
US9348984B2 (en) Method and system for protecting confidential information
CN101430752B (en) Sensitive data switching control module and method for computer and movable memory device
KR101522445B1 (en) Client computer for protecting confidential file, server computer therefor, method therefor, and computer program
KR100740682B1 (en) Secure file server system prevent data save from local pc, and and method thereof and media that can record computer program for method thereof
EP1821234A2 (en) Document access control system and method for performing document access control
US20030188199A1 (en) Method of and device for information security management, and computer product
EA023426B1 (en) System and method of data cognition incorporating autonomous security protection
CN101952809A (en) Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface
CN102110201B (en) System for monitoring and auditing compact disc burning
EP3679504B1 (en) Adaptive online data activity protection
JP3735300B2 (en) Information recording / reproducing system capable of restricting access and access restriction method thereof
Lawton New technology prevents data leakage
JP3793944B2 (en) Confidential information access monitoring control method, confidential information access monitoring control system using the access monitoring control method, and recording medium storing the confidential information access monitoring control program
JP6729013B2 (en) Information processing system, information processing apparatus, and program
JP4896656B2 (en) Security management system
JP4607023B2 (en) Log collection system and log collection method
KR100998596B1 (en) Administrative Data Backup System for Distributed Data Sources
JP2008276723A (en) Information asset management system, log analytical server, log analytical program, and portable medium
Karlzén An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis
JP4468755B2 (en) Log management apparatus, log management method, and log management program
KR20070040076A (en) Log data save/management system for security and method for operating the same
KR20210112559A (en) Cloud security system for having self protective properties

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application