KR20010078840A - Security System detecting the leak of information using computer storage device - Google Patents
Security System detecting the leak of information using computer storage device Download PDFInfo
- Publication number
- KR20010078840A KR20010078840A KR1020010020602A KR20010020602A KR20010078840A KR 20010078840 A KR20010078840 A KR 20010078840A KR 1020010020602 A KR1020010020602 A KR 1020010020602A KR 20010020602 A KR20010020602 A KR 20010020602A KR 20010078840 A KR20010078840 A KR 20010078840A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- information
- computer
- processing unit
- unit
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3006—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is distributed, e.g. networked systems, clusters, multiprocessor systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3034—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a storage system, e.g. DASD based or network based
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Physics (AREA)
- Quality & Reliability (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
본 발명은 조직(기관,회사,연구소,군부대 등)이 가지고 있는 중요 프로젝트의 연구 결과물이나 대외비인 영업활동, 전략, 기밀서류등을 소속 구성원이 불법적으로 타 경쟁사에 제공하기 위해 컴퓨터 저장매체에 담아 전달하거나, 퇴직후 자기 사업체의 주력 사업으로 활용하기 위해 핵심 정보들을 유출하거나, 개인의 영달을 위해 외부에 개인신상정보등 과 같은 데이터들을 판매하는 것을 방지하는 것을 목적으로 한다.The present invention includes a research result of an important project owned by an organization (an institution, a company, a research institute, a military unit, etc.), a confidential business activity, a strategy, a confidential document, etc., by a member of a computer storage medium to illegally provide it to another competitor. It aims to prevent the leakage of key information for delivery, retirement, and use as the main business of your business, or for the sale of data such as personally identifiable information for the purpose of individuals.
정보유출의 대부분의 경로는 조직의 외부자가 아닌 내부자의 소행이라는 통계가 있다. 인터넷망을 통한 외부 해커 침입보다는 조직내의 소속 구성원들이 스파이처럼 네트워크를 통해 온라인으로 정보를 유출하는 경우와 프린트물이나 도면, 책과 같은 유형의 물건을 통해서 유출하는 경우와, 컴퓨터 저장매체에 보안정보들을 몰래 담아서 외부로 유출 하는 경우가 있는데, 이중에서도 컴퓨터 저장매체를 통한 정보유출이 아주 심각한 실정이다. 매우 많은 조직들은 정보유출 방지에 많은 관심을 가지고 있고 그 일환으로 네트워크를 통한 정보유출만이라도 막기위해 프록시(방화벽)을 설치하여 외부의 해커 및 내부 구성원의 네트워크를 통한 정보 누수를 막고있다.There is a statistic that most channels of information leakage are done by insiders, not outsiders. Rather than infiltrating external hackers through the Internet network, members of the organization leak information online through the network like spies, through information types such as prints, drawings, and books, and security information on computer storage media. Some people sneak them out and leak it to the outside, and information leakage through computer storage media is very serious. Many organizations have a great interest in information leakage prevention, and as part of this, proxies (firewalls) are installed to prevent information leakage through the network of external hackers and internal members.
그런데 방화벽 설치를 알고 있는 구성원이 정보를 몰래 유출하고자 하는 데 방화벽을 경유해서 정보를 유출하려고 하지는 않는다. 아주 손쉽고 추적당하기도 쉽지 않으며 나중에 들통이 나더라도 증거 확보가 어려운 오프라인 컴퓨터 저장 매체를 통한 정보유출을 택할 것이다. 이러한 이유로 오프라인 컴퓨터 저장 매체를 통한 정보유출 보안감시시스템은 필수적이다.However, a member who knows the firewall installation wants to steal information, but not through the firewall. We will choose to leak information through off-line computer storage, which is very easy, not easy to be traced, and where evidence is hard to find in the future. For this reason, the information leakage security monitoring system through offline computer storage media is essential.
따라서 본 발명은 상기와 같은 문제점을 해결하기 위해 구성원들의 컴퓨터시스템에 부착되어 있는 모든 보조기억장치(플로피, 리무버블 하드디스크 테이프, CDR, CDRW, DVDR, DVDRAM, Zip, Jazz, 광디스크, 플래쉬 메모리 등)로의 데이터 출력(저장)을 감시하여 정상적인 업무이든 불법적인 의도이든 간에 데이터 유출 전후 작업에 대한 상세정보를 로컬컴퓨터 시스템에 암호화하여 보관하고, 매체로 복사한 파일리스트 내역과 인접한 시간대에 사용한 프로그램 리스트 정보 등을 데이터서버로 전송하여 보관 하게하여 만일의 사태에 대한 법적 근거자료로 활용하며, 복사한 파일내역이 보안등급에 해당하는 파일이며 인허가가 되지 않았을 경우 즉시 관리자에게 통보하여, 관리자가 면밀한 조사를 위해 해당 컴퓨터를 원격지 모니터링 및 원격제어하는 실시간 보안시스템을 구성한다.Therefore, the present invention is to solve the above problems, all the auxiliary memory devices (floppy, removable hard disk tape, CDR, CDRW, DVDR, DVDRAM, Zip, Jazz, optical disk, flash memory, etc.) attached to the member's computer system The data output (save) is monitored and the detailed information about the data before and after the data leakage is stored in the local computer system, whether it is normal or illegal, and the file list copied to the media and the program list used in the adjacent time zone It transmits the information to the data server for storage and utilizes it as a legal basis for the event. If the copied file is a security level file and is not authorized, the administrator is notified immediately. Real-time security for remote monitoring and remote control of the computer Configure the system.
도1은 본 발명이 적용되는 유무선 네트워크가 구축되어 있는 조직내에서, 구성원의 컴퓨터에서 컴퓨터 저장매체를 통한 정보 유출을 자동 탐지하여 데이터서버로 해당 사실 및 유출 내역을 전송하는 에이전트시스템과, 유출정보 및 매체 사용에 대한 정보를 로깅 및 통계화하고 중요 보안 문서일 경우 관리감독자에게 실시간으로 통보하여 주는 데이터분석 처리시스템과, 구성원의 컴퓨터를 원격모니터링 하거나 원격제어할 수 있는 모니터콘솔시스템을 포함하는 구성도이다.1 is an agent system in an organization in which a wired / wireless network to which the present invention is applied is configured to automatically detect information leakage through a computer storage medium from a member's computer and transmit the facts and leakage details to a data server, and leakage information. And a data analysis processing system that logs and statistics information on media usage and provides real-time notification to management and supervisors in case of important security documents, and a monitor console system that can remotely monitor or remotely control member computers. It is also.
도2는 구성원 컴퓨터에 탑재되어 정보유출을 모니터링하는 에이전트 시스템 구성도이다.2 is an agent system configuration mounted on member computers to monitor information leakage.
도3은 정보유출 내역을 보관하고 매체사용에 대한 현황 등을 데이터 베이스화하며 정보유출의 경우 관리자에게 그 내역을 통보해주는 데이터분석처리시스템 구성도이다.3 is a block diagram of a data analysis processing system for storing information leakage history, making a database of the status of media use, and informing the administrator of the information leakage.
도4는 정보유출 내역에 대한 관리자의 직접적인 확인을 위해 해당 컴퓨터를 원격 모니터링하거나 각종 통계정보등을 검색해볼 수 있는 모니터콘솔시스템 구성도이다.4 is a configuration of a monitor console system that can be remotely monitor the computer or search for various statistical information, such as to directly check the information leakage history of the administrator.
도5는 에이전트시스템의 제어흐름도이다5 is a control flowchart of an agent system.
도6은 데이터분석처리시스템의 제어흐름도이다6 is a control flowchart of a data analysis processing system;
도7은 모니터콘솔시스템의 제어흐름도이다7 is a control flowchart of the monitor console system.
이를 위해 본 발명은 구성원 컴퓨터에 부착되어 있는 모든 보조 기억장치로 데이터가 복사될 경우 이를 자동 탐지하여 그 복사 내역을 데이터 서버로 전송하는 에이전트 시스템을 구성하고, 데이터 서버는 유출정보가 보안파일 인지 그리고 인허가를 받았는지 여부를 판단하여 인가되지 않은 저장매체로의 복사일 경우에는 곧 바로 관리자에게 통보하며, 관리자는 정보유출 사실 진위를 좀더 면밀하게 조사하기 위해 구성원 컴퓨터를 원격지 모니터링 및 원격지 제어, 상세로그파일 분석 등을 할 수 있는 시스템을 구성 한다.To this end, the present invention configures an agent system that automatically detects when data is copied to all auxiliary storage devices attached to the member computer and transmits the copy history to the data server. In case of copying to an unauthorized storage medium, the administrator immediately determines whether the license is authorized and the administrator immediately monitors the member computer for remote monitoring, remote control, and detailed log in order to investigate the fact of information leakage. Configure the system to do file analysis.
아래에 정보유출에 대한 감시 및 통제에 대한 설명을 첨부한 도면에 의거하여 상세하게 설명하면 다음과 같다.The following describes the monitoring and control of information leakage in detail based on the accompanying drawings.
도1은 본 발명에 따른 오프라인 컴퓨터저장매체를 통한 정보 유출을 감시, 통제하는 정보보안장치시스템에 대한 전체적인 구성도이다.1 is an overall configuration diagram of an information security device system for monitoring and controlling information leakage through an offline computer storage medium according to the present invention.
컴퓨터 내부에 탑재된 에이전트 시스템은 크게 데이터 트래킹부(5)와 네트워크 에이전트부(6)로 구성된다. 유무선 네트워크(2, 15)에 연결된 컴퓨터(1)를 사용하는 구성원은 네트워크에 연결된 다른 컴퓨터 (서버, 메인프레임 등)의 데이터 및 본인의 컴퓨터(이하 로컬컴퓨터라 칭함) 내에 저장된 정보(이하 내부데이터라 칭함)들을 여러유형의 컴퓨터 저장장치를 이용하여 저장매체(3)에 그 정보(이하 유출데이터라 칭함)를 복사하게 되는데, 이 과정에서 데이터트래킹부는 부착되어 있는 모든 보조기억장치에 대한 복사행위를 감시하며 임의의 보조기억장치로 데이터가 저장되기까지 기동되어졌던 어플리케이션 유형과 기동, 종료 히스토리, 그리고 그 어플리케이션 내부에서 이루어진 파일에 대한 일련의 오퍼레이션(이름변경, 복사, 삭제 , 어트리뷰트 변경 등) 과정을 캡쳐링하고 그 정보를 암호화하여 로컬디스크에 저장한 후에 네트워크 에이전트부로 하여금 추출된 주요한 파일리스트 내역만을 지정한 데이터서버(7)로 전송하도록 한다.The agent system mounted inside the computer is largely composed of a data tracking unit 5 and a network agent unit 6. Members who use the computer 1 connected to the wired or wireless network (2, 15) may use the data of other computers connected to the network (servers, mainframes, etc.) and information stored in their own computers (hereinafter referred to as local computers) (hereinafter, internal data). This information is copied to the storage medium 3 by using various types of computer storage devices. In this process, the data tracking unit copies all the auxiliary storage devices attached thereto. The type of application that was started up until the data was saved to any auxiliary storage, the startup and shutdown history, and a series of operations (rename, copy, delete, attribute change, etc.) on the files inside the application. After capturing the file, encrypting the information and saving it on the local disk, Only the main file list details the extraction shall be sent to the specified data server (7).
또한 네트워크 에이전트부는 관리자컴퓨터(11)로부터 원격 모니터링 요청 및 원격 제어 요청과 같은 서비스를 수신받은 경우에는 로컬시스템자원(모니터, 각종 설정정보) 에 대한 정보를 제공하거나 지시받은 명령을 수행하고, 상세로그요청과 같은 서비스 요청을 수신받은 경우에는 데이터트래킹부어 요청하여 그 로그 데이터를 관리자컴퓨터에 전송하도록 한다.In addition, when receiving a service such as a remote monitoring request and a remote control request from the administrator computer 11, the network agent unit provides information on local system resources (monitor, various setting information) or executes an instruction instructed, and details log. When receiving a service request such as a request, the data tracking part is requested to transmit the log data to the administrator computer.
데이터서버(7)는 크게 데이터처리부(9)와 경보처리부(10)로 구성되며 데이 터처리부는 수신된 정보유출데이터를 데이터베이스에 로킹하고 저장 매체별 사용 통계를 처리하며, 유출정보에 대한 기밀 여부 및 등급 판단,인허가 여부를 판단하여 허가대상이 아닌 예외적인 경우에는 경보처리부로 하여금 관리자에게 유출사실을 즉각적으로 통보하도록 한다.The data server 7 is largely composed of a data processing unit 9 and an alarm processing unit 10. The data processing unit locks the received information leakage data to a database, processes usage statistics for each storage medium, and whether the leakage information is confidential. In addition, the alarm processing unit promptly informs the manager of the leakage in case of exceptional exception that is not subject to permission.
관리자컴퓨터(11)는 정보유출내역을 수신받은 후에 원격지관리부(13)의 기능을 통해 해당 구성원 컴퓨터를 원격지 모니터링 및 원격제어하며 구성원 컴퓨터내에 존재하는 상세로그정보를 분석하며, 데이터베이스검색부(14)를 통하여 조직별 혹은 구성원별로 통계정보 및 저장매체별 사용 통계 등의 데이터를 검색, 조회할 수 있다.After receiving the information leakage, the manager computer 11 remotely monitors and remotely controls the member computer through the function of the remote management unit 13, analyzes detailed log information existing in the member computer, and the database search unit 14 Through this, you can search and search data such as statistical information and usage statistics by storage media by organization or member.
도 2는 구성원 컴퓨터(1)에 적용되는 에이전트시스템의 구성요소 및 상호동작 구성도이다.2 is a block diagram of components and interactions of an agent system applied to the member computer 1.
에이전트시스템은 크게 데이터트래킹부(200)와 네트워크 에이전트부(205)로 나뉘어지며 데이터트래킹부는 구성원 컴퓨터내에 설치되어 있는 각종 하드웨어(CPU,Memory,Disk,주변기기 등) 및 소프트웨어(운영체제, 응용프로그램등) 자원들을 파악하고, 주변기기가 추가, 제거될 경우 이를 자동탐지하여 네트워크에이전트부로 하여금 그 탐지 내역을 데이터서버로 전송하도록 지시한다. 데이터트래킹부의 구성요소인 데이터모니터링부(202)는 모든 보조기억장치에 대한 정보유출을 감시하며 모든 어플리케이션의 기동, 종료 상황을 파악하고 그 어플리케이션 내부에서 발생한 파일에 대한 일련의 오퍼레이션(생성, 이름변경, 복사, 삭제, 어트리뷰트 변경 등) 과정을 캡쳐링한다. 암호화처리부(203)는 데이터모니터링부에서 추출한 정보를 암호화하고 데이터의 Integrity를 보장하기 위해 체크섬(CRC)와 같은 데이터를 추가하여 구성원의 조작 및 변경 사실을 유추하도록 한다.The agent system is largely divided into the data tracking unit 200 and the network agent unit 205. The data tracking unit includes various hardware (CPU, Memory, Disk, peripheral device, etc.) and software (operating system, application program, etc.) installed in the member computer. It identifies resources and automatically detects when a peripheral device is added or removed, and instructs the network agent to transmit the detection details to the data server. The data monitoring unit 202, which is a component of the data tracking unit, monitors the leakage of information on all auxiliary storage devices, grasps the startup and shutdown status of all applications, and performs a series of operations (creation and renaming) of files generated in the application. , Copy, delete, attribute changes, etc.). The encryption processing unit 203 encrypts the information extracted from the data monitoring unit and adds data such as a checksum (CRC) to infer the facts of the member's manipulation and change in order to ensure the integrity of the data.
상세로그처리부(204)는 완성된 암호화데이터를 로컬디스크에 보관하고 경보처리부(206)로 하여금 추출된 파일내역을 데이터서버로 전송하게 한다. 모니터링방해처리부(208)은 추출된 파일내역을 데이터서버로 전송할 때 구성원의 의도적인 네트워크 단절, 로그파일 삭제, 등의 방해가 발생할 경우 비상경보음을 울리거나 시스템을 마비시키는 동작을 수행한다.The detail log processing unit 204 stores the completed encrypted data on the local disk and causes the alarm processing unit 206 to transmit the extracted file details to the data server. The monitoring and interruption processing unit 208 performs an operation of ringing an emergency alarm or paralyzing the system when the extracted file history is transmitted to the data server, when an intentional disconnection of the member, deletion of a log file, or the like occurs.
원격지모니터링처리부(210)는 관리자컴퓨터에서 관리자가 구성원의 시스템 Lock처리부(209)는 키보드,마우스 등의 시스템 사용을 완전히 차단시키는 작업을 수행한다. 로그파일전송처리부(207)은 관리자가 상세로그파일을 요청할 경우 데이터트래킹부에 상세로그파일을 요청하여 그 정보를 관리자에게 전송토록 하여 상세정보 분석을 가능케 한다.The remote monitoring processing unit 210 performs a task of completely blocking the use of a system such as a keyboard and a mouse by a system lock processing unit 209 of a member of an administrator in an administrator computer. When the administrator requests the detailed log file, the log file transfer processing unit 207 requests the detailed log file from the data tracking unit and transmits the information to the administrator, thereby enabling detailed information analysis.
도 3은 데이터서버(7)에 적용되는 데이터분석처리 시스템의 구성요소 및 상호동작 구성도이다.3 is a diagram showing the components of the data analysis processing system applied to the data server 7 and their interaction.
데이터분석처리시스템은 크게 데이터처리부(300)와 경보처리부 (304)로 나뉘어지며 데이터처리부는 구성원컴퓨터로부터 수신된 컴퓨터자원 정보 및 유출내역 등을 데이터베이스 혹은 파일에 로깅하는 데이터로깅 처리부(301)와 조직내 구성원들의 물리적장소(빌딩,층,호), 부서, 연령, 성별,직위 등에 따른 매체사용 및 컴퓨터 자원에 대한 통계데이터를 처리하는 데이터통계처리부(302)와 정보유출 내역에 대한 보안파일 여부 및 인허가 여부, 등을 파악하여 예외적인 경우 경보처리부(304)로 하여금 그 내용을 관리자에게 통보하도록 지시하는 보안데이터처리부(303)으로 구성된다.The data analysis processing system is largely divided into a data processing unit 300 and an alarm processing unit 304, and the data processing unit is configured with a data logging processing unit 301 and an organization for logging computer resource information and leakage details received from member computers into a database or a file. Whether or not the data file processor 302 processes statistical data on media usage and computer resources according to the physical places (buildings, floors, arcs), departments, ages, genders, positions, etc. It is composed of a security data processing unit 303 for instructing the alarm processing unit 304 to inform the administrator of the contents in the exceptional case by checking whether or not the license.
경보처리부는 보안데이터처리부에서 지시한 경보요청을 다양한 전송수단을 통하여 모니터콘솔시스템 및 관리자에게 통보하는 역할을 담당한다.The alarm processing unit is responsible for notifying the monitor console system and the administrator through the various transmission means of the alarm request instructed by the security data processing unit.
도 4는 관리자컴퓨터(11)에 적용되는 모니터콘솔시스템의 구성요소 및 상호동작 구성도이다.4 is a diagram illustrating components and interaction of the monitor console system applied to the manager computer 11.
모니터콘솔시스템은 크게 원격지관리부(400)와 데이터베이스검색부(401)로 나뉘어지며 원격지관리부는 정보유출이 발생한 컴퓨터를 원격모니터링하게 해주는 원격지모니터링부(401)와 원격지 컴퓨터를 구성원이 사용하지 못하도록 시스템 Lock을 설정하도록하는 원격지제어부(402)와 원격지 컴퓨터내부에 존재하는 상세 로그파일을 분석하여 정보유출 과정을 상세하게 역추적해 주는 원격지로깅분석부(403)로 구성된다.The monitor console system is largely divided into the remote management unit 400 and the database search unit 401. The remote management unit prevents the members from using the remote monitoring unit 401 and the remote computer to remotely monitor the computer where the information leakage occurred. Remote control unit 402 to set the configuration and the remote log logging analysis unit 403 that analyzes the detailed log file existing in the remote computer inside the trace back information leakage process in detail.
데이터베이스 검색부(404)는 데이터베이스에 축적된 유출파일내역을 검색하고 각종 인허가 여부등을 등록하고 조직내 저장매체에 대한 통계데이터를 검색, 레포트화한다.The database search unit 404 searches for leaked file contents accumulated in the database, registers various licenses, and searches and reports statistical data on storage media in the organization.
도 5는 구성원 컴퓨터에 설치 실행되는 에이전트시스템의 제어 흐름도로 다음과 같이 동작한다. 흐름도의 설명 중 이동하라는 문구가 없을 경우는 묵시적으로 바로 밑 스테이지로 이동하는 경우이다.5 is a control flowchart of an agent system that is installed and executed in a member computer and operates as follows. If there is no phrase to move in the description of the flowchart, it implicitly moves to the stage immediately below.
S-500. 프로그램 종료일 경우에는 S-501을 통해 프로그램이 종료되며 그렇지 않을 경우에는 S-502로 이동한다.S-500. If the program ends, the program ends through S-501. Otherwise, the program moves to S-502.
S-503은 컴퓨터에 장착된 하드웨어 및 소프트웨어 자원 내역들을 파악하고 구성원이 컴퓨터 저장장치를 추가,삭제하는 경우, 저장장치를 구동하는 데 별도의 응용프로그램 사용이 필수적인 경우(CDR,DVDR 등)에 이러한 응용프로그램들을 설치, 삭제하는 경우등의 주요한 컴퓨터 자원 변동이 발생하는 경우 이러한 변경 사실을S-502로 전송한다. 즉 정보유출을 위해 외부에서 한시적으로 반입한 포터블한 드라이브를 추적하기 위함이다.The S-503 keeps track of the hardware and software resources installed on the computer, and adds or deletes computer storage devices. It is necessary to use a separate application to drive the storage devices (CDR, DVDR, etc.). When major computer resource changes occur, such as when installing or uninstalling applications, send these changes to S-502. In other words, it is to track the portable drive that is temporarily imported from the outside for information leakage.
S-504는 프로그램의 생성,종료를 모니터링하고 각 프로그램내부에서 발생한 파일 및 데이터 조작을 모니터링하며 내부데이터를 유출데이터로 저장하는 경우들을 모니터링하여, 보조기억장치에서 해당 매체가 추출(Eject)되는 경우 S-502로 메시지를 전송한다.S-504 monitors the creation and termination of programs, monitors file and data manipulations occurring within each program, and monitors cases where internal data is stored as leaked data. Send a message to S-502.
S-505는 관리자컴퓨터로부터 원격지 모니터링, 원격지 제어,상세로그파일 등과 같은 서비스 요청을 수신받거나, 로컬컴퓨터에서 시스템 봉쇄해제를 알리는 핫키 및 패스워드 검증을 통과한 경우S-502로 해당 메시지를 전송한다.If the S-505 receives a service request from the administrator computer, such as remote monitoring, remote control, or detail log file, or passes the hotkey and password verification that informs the system to be unblocked from the local computer, the S-505 sends the message to S-502.
S-502. S-503, S-504,S-505와 같은 프로세스(쓰레드)들에서 발생된 처리요구메시지들을 판독하며 S-503로 부터의 메시지 처리는 S-506으로 이동하고, S-504으로 부터의 메시지 처리는 S-507로 이동하고, S-505로 부터의 메시지 처리는 S-511로 이동한다.S-502. Reads processing request messages generated by processes (threads) such as S-503, S-504, and S-505. Message processing from S-503 moves to S-506, and messages from S-504. Processing moves to S-507, and message processing from S-505 moves to S-511.
S-506. S-503에서 파악된 변동된 하드웨어 저장장치 및 소프트웨어 내역을 추출하여 데이터서버로 그 내역을 전송하기 위해 S-517로 이동한다.S-506. It moves to S-517 to extract the changed hardware storage and software details identified in S-503 and transmit the details to the data server.
S-507. S-504에서 모니터링된 각종 데이터들 중 정보유출 까지의 시간 정보를 포함하여, 각종 응용프로그램 기동 히스토리 및 그 프로그램 내부에서 처리되었던 일련의 파일오퍼레이션, 유출데이터 파일내역, 사용한 저장장치 종류, 미디어유형, 미디어일련번호 등의 데이터들을 추출한다.S-507. The history of various application launches and a series of file operations, spilled data files, types of storage devices used, media types, including time information until information leaks among various data monitored by S-504. Extract data such as media serial number.
또한 구성원의 로컬컴퓨터의 IP번호, 컴퓨터이름, 워크그룹명, 도메인명,게이트웨이, DNS등의 네트워크 설정정보들도 추출한다.It also extracts network configuration information such as IP number, computer name, workgroup name, domain name, gateway, and DNS of the member's local computer.
S-508. S-507에서 추출한 데이터를 구성원이 판독하여 조작, 변경하지 못하도록 암호화 및 CRC 와 같은 체크섬 로직을 구성하여 데이터인티그리티를 설정한다. 물론 암호화 알고리즘을 다변화하며 각종 암호화키도 다양화하고, 필요시 네트워크를 통해 변경가능하도록 구성한다. 이러한 암호화 과정을 통하여 구성원이 해당 로그파일 조작을 절대적으로 못하도록 구성한다. 또한 관리자가 상세로그파일 요청에 대비하여 복호화하는 로직도 구성한다.S-508. Data integrity is set by configuring checksum logic such as encryption and CRC to prevent members from reading, manipulating, and changing data extracted from S-507. Of course, the encryption algorithm is diversified, and various encryption keys are also diversified and configured to be changed through the network if necessary. Through this encryption process, the member is absolutely not allowed to operate the log file. It also configures the logic that the administrator decrypts in preparation for the detailed log file request.
S-509. 트래킹한 데이터들의 상세 정보를 구성원의 로컬컴퓨터내에 보관한다. 이후 이 파일 내용을 관리자가 원격지에서 직접 분석하여 볼 수도 있고, 필요시 관리자에게 업로드할 수 있도록 하며, 장기간에 걸친 상세로그파일 보관 및 관리자컴퓨터에게 로그파일 전송시 발생하게될 용량문제를 해결하기 위해 압축파일형태로 보관한다. 물론 로그파일 보관 기간 설정 및 리모트 백업 서버로 그 내용을 주기적으로 백업할 수 있는 부가 기능도 지원한다. 또한 데이터서버로 보낼 주요한 유출데이터 내역과 기타 주요한 자원정보를 정리한다.S-509. The detailed information of the tracked data is kept in the member's local computer. Afterwards, the administrator can analyze the contents of the file directly from a remote site, upload it to the administrator if necessary, maintain the detailed log file for a long time, and solve the capacity problem that may occur when sending the log file to the administrator computer. Stored in a compressed file. Of course, it also supports the log file retention period setting and the additional function to periodically back up the contents to the remote backup server. It also organizes the major leak data and other important resource information to be sent to the data server.
S-510. S-509에서 정리된 유출데이터 내역과 기타 주요한 자원정보를 지정된 데이터 서버나 혹은 관리자 컴퓨터에게 전송하기 위해 네트워크를 설정하고 S-517로 이동한다.S-510. Set up the network and send it to S-517 to send the leaked data and other important resource information organized in S-509 to the designated data server or administrator computer.
S-511. 관리자가 구성원의 컴퓨터에 존재하는 상세로그파일에 대한 서비스 요청을 하였을 경우 S-512로 이동한다.S-511. If the administrator makes a service request for the detailed log file existing on the member's computer, the administrator moves to S-512.
S-512. 관리자가 취득하고자 하는 기간내의 상세로그파일을 상세로그처리부(S-509)에 요청하여 그 데이터를 가지고 올 수 있으며, 필요시 암호화처리부(S-508)와 연동하여 복호화 까지 수행된 후의 상세로그정보를 가져올 수도 있다. 그 이유는 암호화 키의 변동 및 암호화 알고리즘이 여러번에 걸쳐 변경되었을 경우 암호화된 로그파일을 관리자컴퓨터에서 해독하기 어렵기 때문이다. 이렇게 취득된 로그파일은 데이터 전송을 위해 S-517로 이동한다.S-512. The administrator can request the detailed log file within the period to be acquired by the detailed log processing unit (S-509) and bring the data therein. If necessary, the detailed log information after the decryption is performed in association with the encryption processing unit (S-508). You can also import The reason is that it is difficult to decrypt the encrypted log file on the administrator computer when the encryption key is changed and the encryption algorithm is changed several times. The log file thus obtained is moved to S-517 for data transfer.
S-513. 관리자가 구성원의 컴퓨터에 대한 원격지 모니터링 서비스를 요청하였을 경우 S-514로 이동한다.S-513. If the administrator requests remote monitoring service for member's computer, go to S-514.
S-514. 로컬컴퓨터의 모니터 화면 및 각종 컴퓨터 설정 정보 등을 관리자 컴퓨터로 전송하기 위해 데이터를 구성한다. 물론 주기적으로 그 정보를 관리자 컴퓨터로 전송할 수도 있고, 로컬 컴퓨터의 모니터 화면이 바뀌었을 경우 자동 전송하게 할 수도 있다. 데이터가 구성이 되었으면 S-517로 이동한다.S-514. The data is configured to transfer the monitor screen and various computer setting information of the local computer to the administrator computer. Of course, the information can be transferred to the administrator's computer periodically, or automatically sent when the monitor screen of the local computer is changed. When the data is configured, go to S-517.
S-515. 관리자가 구성원의 컴퓨터에 대한 시스템 Lock 서비스를 요청하였을 경우 S-516로 이동하고 그렇지 않을 경우 S-500으로 이동한다.S-515. If the administrator requests the system lock service for the member's computer, go to S-516. Otherwise, go to S-500.
S-516. 관리자가 정보유출이었음을 확신하는 경우 구성원이 컴퓨터의 조작을 더 이상 하지 못하도록 완전히 차단하기 위해 키보드 및 마우스 움직임을 완전히 차단하고 재부팅을 하여도 관리자와의 네트워크 송수신 및 시스템 봉쇄 해제를 위한 특수 핫키 작업 부분만 가능하도록 한다. 또한 시스템 봉쇄 해제에 대한 서비스 요청시 모든 키보드 및 마우스 입력을 원상 복귀시킨다. 이후 S-500으로 이동한다.S-516. Special hotkey actions to completely block network and mouse movements and reboot the network and unblock the system, even if a reboot is performed, to completely block members from operating the computer if the administrator is confident that the information has been leaked. Only make it possible. It also restores all keyboard and mouse inputs to service requests to unlock the system. Then move on to the S-500.
S-517. 구성원이 정보 전송을 차단하기 위해 네트워크 케이블을 빼거나, 통신을 못하도록 네트워크 설정을 바꾼다거나 등의 방해 작업이 발견된 경우는 S-518로 이동한다.S-517. If a member detects an interruption such as unplugging the network cable to change the information, changing the network setting to prevent communication, or moving to S-518.
S-518. 로컬컴퓨터 내부 스피커를 이용하여 경보음을 보내거나, 경고 메시지를 화면에 표시하거나 등의 경고메시지 처리를 수행하고 다시 S-517로 이동한다.S-518. Send an alarm sound, display a warning message on the screen by using a speaker inside the local computer, or perform warning message processing, and then go back to S-517.
S-519. 데이터를 네트워크를 통해 전송하고, S-500으로 이동한다. 도 6는 구성원 컴퓨터로부터 수신된 각종 정보들을 분석, 통계처리 하며 필요시 관리자에게 통보해 주는 데이터분석처리시스템의 제어 흐름도로 다음과 같이 동작한다.S-519. Transfer data over network and move to S-500. FIG. 6 is a control flowchart of a data analysis processing system for analyzing and statistically processing various information received from member computers and notifying an administrator when necessary.
S-600. 프로그램 종료일 경우에는 S-601을 통해 프로그램 종료된다.S-600. If the program ends, the program ends through S-601.
S-602. 구성원 컴퓨터로부터 수신된 자원정보, 정보유출 내역 등을 수집한다.S-602. Collect resource information, information leakage, etc. received from member computers.
S-603. 조직내 구성원들의 컴퓨터 주변기기 및 저장 매체 사용에 대한 통계데이터를 데이터베이스에 저장한다.S-603. Store statistical data on the use of computer peripherals and storage media by members of the organization in a database.
S-604. 구성원 컴퓨터로부터 수신된 정보가 정보유출 내역이면서 그 데이터 중에 보안문서가 존재하는 경우는 S-605로 이동하며 그렇지 않은 경우는 S-609로 이동한다.S-604. If the information received from the member computer is the information leakage history and there is a security document in the data, go to S-605; otherwise, go to S-609.
S-605. 유출정보가 보안문서를 포함하며 인가된 사용자가 업무적으로 사용한 것인지를 판단하는 것으로 인가된 사용자인 경우는 S-606으로 이동하며 그렇지 않은 경우는 S-607로 이동한다.S-605. If the leaked information includes a security document and is used by the authorized user to determine whether it is used by the authorized user, go to S-606. Otherwise, go to S-607.
S-606. 유출정보가 보안문서이면서 인가된 사용자였고 인가된 시간내에 포함되는 경우는 정상적인 업무의 일환이었으므로 다시 S-600으로 이동하고 그렇지 않은 경우는 S-607로 이동한다.S-606. If the leaked information is a security document, an authorized user, and is included within the authorized time, it is part of normal work, so go back to S-600, otherwise go to S-607.
S-607. 허락되지 않은 정보유출이 발생하거나 주의를 요하는 하드웨어 및 소프트웨어 자원이 변동되었을 경우 데이터베이스에 그 사실을 기록하여 추적근거 및 법적근거로 활용하며, 관리자에게 통보하기 위해 S-608로 이동한다. 물론 운영되는 상황에 따라 자원변동에 대한 통보는 유보할 수 있다.S-607. If unauthorized information leakage occurs or hardware and software resources that require attention change, the facts are recorded in the database and used for tracking and legal grounds, and the S-608 is sent to notify the administrator. Of course, notification of resource changes may be suspended depending on the circumstances under which it is operating.
S-608. 관리자가 설정한 유형대로 통보하도록 한다. 기본적으로 관리자컴퓨터로 정보유출내역 및 구성원 인적 정보, 네트워크 설정정보 등의 중요 정보들을 전송하여 관리자가 신속하게 확인할 수 있도록 하고, 관리자 부재시나 관리자 컴퓨터 고장과 같은 비상사태를 대비하여 휴대폰 페이저, 웹메일과 같은 보조 통신으로도 연락을 한 후 다시 S-600으로 이동한다.S-608. Notify the administrator according to the type set. Basically, important information such as information leakage, member personal information, network setting information, etc. is sent to the administrator computer so that the administrator can check it quickly. After contacting with a secondary communication such as S-600.
S-609. 저장장치와 관련된 하드웨어 자원정보가 변경되었거나, 저장장치 구동에 사용하는 프로그램이 설치되거나 등의 주의를 요하는 변동사실이 수신된 경우 관리자에게 통보하기 위해 S-607로 이동한다. 그렇지 않은 경우는 S-600으로 이동한다.S-609. If hardware resource information related to the storage device is changed, or a program used to drive the storage device is changed, or a change is received that requires attention, the controller moves to S-607. If not, go to S-600.
도 7은 구성원 컴퓨터 혹은 데이터서버로부터 수신된 각종 정보들을 확인하거나 필요시 원격지 모니터링 및 조직의 통계데이터 조회를 해 볼 수 있는 모니터콘솔시스템의 제어 흐름도로 다음과 같이 동작한다.7 is a control flowchart of the monitor console system that can check the various information received from the member computer or data server or, if necessary, to remotely monitor and query the statistical data of the organization as follows.
S-700. 프로그램 종료일 경우에는 S-701을 통해 프로그램 종료된다.S-700. If the program ends, the program ends through S-701.
S-703은 구성원컴퓨터 혹은 데이터서버에서 긴급 정보가 수신된 경우 이 내용을 S-702로 전송한다.S-703 sends this information to S-702 when emergency information is received from the member computer or data server.
S-704는 사용자인터페이스 화면을 통하여 다양한 서비스 실행을 요청 하였을 경우 이 내용을 S-702로 전송한다.S-704 sends this information to S-702 when requested to execute various services through the user interface screen.
S-702. S-703, S-704와 같은 프로세스(쓰레드)들에서 발생된 처리요구 메시지들을 판독하여 S-703으로 부터의 메시지 처리는 S-705로 이동하고 S-704로 부터의 메시지 처리는 S-706으로 이동한다.S-702. By reading processing request messages generated by processes (threads) such as S-703 and S-704, message processing from S-703 moves to S-705, and message processing from S-704 is S-706. Go to.
S-705. 관리자 화면에 다양한 형태로 긴급 메시지 도착 사실을 알려준다. 기본적으로 해당메시지를 화면에 시각적으로 표시하며 음성 및 내부 스피커로도 그 도착 사실을 알려준다. 그 이후 S-700으로 이동한다.S-705. It informs the administrator that the emergency message has arrived in various forms. By default, the message is displayed visually on the screen, and voice and internal speakers also notify you of its arrival. Then move on to the S-700.
S-706. 원격지모니터링 서비스 요구를 하였을 경우 S-707로 이동하고 그렇지 않은 경우 S-708로 이동한다.S-706. If a remote monitoring service request is made, go to S-707; otherwise, go to S-708.
S-707. S-705을 통해 긴급메시지 도착사실을 인지한 후 어떤 구성원 컴퓨터에서 해당 메시지의 내용이 발생하였는 지 관리자가 원격 모니터링를 통해 확인하여 볼 수가 있다. 원격지 화면을 관리자 컴퓨터에서 직접 볼 수가 있으며 다양한 시스템 설정정보들을 모니터링해 볼 수 있다. 그 이후 S-700으로 이동한다.S-707. After recognizing the arrival of the emergency message through S-705, the administrator can check through the remote monitoring whether the contents of the message occurred on the member's computer. The remote screen can be viewed directly from the administrator's computer and various system setting information can be monitored. Then move on to the S-700.
S-708. 원격지 제어 요청일 경우 S-709로 이동하고 그렇지 않은 경우 S-710으로 이동한다.S-708. If it is a remote control request, move to S-709, otherwise, go to S-710.
S-709. 구성원이 허가되지 않은 정보를 무단으로 저장매체에 저장하였고 S-711의 상세로그화일을 분석한 결과, 위험 소지가 있다고 판단될 경우 그 진위 파악을 위해 잠시 시스템을 봉쇄할 수 있게 한다. 구성원이 각종 증거파일들을 삭제하거나 운영체제를 포맷하는 등 증거인멸의 염려가 있기 때문이다. 이후 S-700으로 이동한다.S-709. Unauthorized information is stored in unauthorized storage media, and the detailed log files of S-711 are analyzed, and if it is determined that there is a risk of danger, the system can be shut down for a while to check its authenticity. This is because members may delete evidence files or format the operating system. Then move on to the S-700.
S-710 구성원컴퓨터에 보관된 상세로그파일을 분석처리 요청일 경우 S-711로 이동하고 그렇지 않은 경우 S-712로 이동한다.If it is a request for analysis processing, the detailed log file stored in the S-710 member computer is moved to S-711; otherwise, the log file is moved to S-712.
S-711 관리자가 지정한 기간내의 상세로그파일을 구성원컴퓨터로부터 수신하여 유출과정을 시뮬레이션해볼 수 있게 한다. 관리자의 분석을 용이하게 하기 위해 타이머를 설정하여 시간순으로 그 과정을 자동 플레이, 워드, 포워드 플레이를 해 볼 수 있도록 한다. 물론 별도의 백업시스템에 존재하는 상세로그파일이나 네트워크 전송없이 구성원의 컴퓨터내에 존재하는 상세로그화일을 직접 분석하게도 한다. 그 이후 S-700으로 이동한다.S-711 Receives detailed log files from the member computer within the period designated by the administrator, and allows the user to simulate the leakage process. In order to facilitate the analysis of the administrator, a timer is set so that the process can be automatically played, word and forward play in chronological order. Of course, detailed log files in separate backup systems or detailed log files in a member's computer can be directly analyzed without network transmission. Then move on to the S-700.
S-712 데이터베이스 검색 요구일 경우 S-713 이동하고 그렇지 않은 경우 S-700으로 이동한다.If it is a S-712 database search request, go to S-713; otherwise, go to S-700.
S-713 다양한 레포트 및 검색을 해 볼 수가 있다. 구성원별로 기간내에 정보유출을 한 내역, 매체사용빈도, 컴퓨터네트워크 설정 변동상황이라든지의 내용등을 검색해볼 수 있으며 부서별, 혹은 장소별, 성별, 직위별,등의 인구통계학적인 요소를 통한 검색도 가능하다. 또한 다양한 레포트 출력 및 각종 차트정보들도 볼 수 있다. 이후 S-700으로 이동한다.S-713 Various reports and searches are available. You can search the contents of information leaks, media usage, computer network setting changes, etc. within each member's period and search by demographic factors such as department, location, gender, position, etc. Do. In addition, various report outputs and various chart information can be viewed. Then move on to the S-700.
네트워크 및 컴퓨터시스템의 비약적인 발달로 인해, 사회의 모든 부문이 첨단화되고 많은 작업들이 컴퓨터시스템을 통해 이루어 지고 있어 그 생산성 및 효율성은 매우 높아지는 반면, 그러한 컴퓨터를 악용하며 조직이 수년에 걸쳐 투자한 핵심기술이나 결과물들, 기업의 사활이 걸린 전략사업정보, 영업정보, 고객정보, 유출되어서는 절대 안되는 각종 군사,행정,개인정보 등이 간단한 몇번의 컴퓨터 작업과 조그마한 컴퓨터 저장 매체에 담겨져 아무도 모르게 외부로 유출되는 경우가 비일비재한 것이 현실이며, 설사 유출 사실을 차후에 알게되어도, 그 정보를 유출한 자를 색출하는 작업과 유출경로를 파악하고 법적 근거로 제시할 수 있는 증거 확보를 한다는 것이 매우 어려운 현실이다.Due to the rapid development of networks and computer systems, all sectors of society are advanced and many tasks are performed through computer systems, which increases their productivity and efficiency, while exploiting those computers and investing in them over the years. Or business results, strategic business information, sales information, customer information, and various military, administrative, and personal information that should never be leaked are contained in a few simple computer tasks and small computer storage media and leaked to the outside without anyone knowing. The reality is that even if the situation is leaked in the future, it is very difficult to find out the person who leaked the information and to obtain evidence that can identify the leaked route and present it on a legal basis.
본 발명으로 인해 정보유출의 대부분을 차지하는 컴퓨터 저장매체를 통한 정보유출이 원천적으로 감시되며, 구성원들로 하여금 보안에 대한 경각심을 고취시키고 오프라인 저장매체를 통한 대다수의 정보유출을 방지하게 되어 조직의 최우선적인 정보 보안체계를 수립할 수 있게 된다.According to the present invention, information leakage through computer storage media, which occupies most of the information leakage, is monitored at the source, and the members raise awareness of security and prevent the leakage of the majority of information through offline storage media. Information security system can be established.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010020602A KR20010078840A (en) | 2001-04-17 | 2001-04-17 | Security System detecting the leak of information using computer storage device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020010020602A KR20010078840A (en) | 2001-04-17 | 2001-04-17 | Security System detecting the leak of information using computer storage device |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20010078840A true KR20010078840A (en) | 2001-08-22 |
Family
ID=19708391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020010020602A KR20010078840A (en) | 2001-04-17 | 2001-04-17 | Security System detecting the leak of information using computer storage device |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20010078840A (en) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100469539B1 (en) * | 2002-09-16 | 2005-02-02 | 한국정보보호진흥원 | System and Method for monitoring a computer using sensor files |
KR100708453B1 (en) * | 2004-12-14 | 2007-04-18 | (주)온소프텔 | security service method of data |
KR100718341B1 (en) * | 2005-03-29 | 2007-05-16 | (주)펄스미디어 | File Security System Based on Capturing of User Computer Screen |
KR100718340B1 (en) * | 2005-03-30 | 2007-05-16 | (주)펄스미디어 | File Security System for Tracing History of File Draining Out |
KR100777537B1 (en) * | 2001-09-27 | 2007-11-16 | 주식회사 케이티 | platform system for management dispersed network systems and dispersion management method |
KR100834715B1 (en) * | 2006-09-08 | 2008-06-02 | 엔에이치엔(주) | Security system and method |
WO2010030871A2 (en) * | 2008-09-11 | 2010-03-18 | Workshare Technology, Inc. | Methods and systems to implement fingerprint lookups across remote agents |
US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
US8406456B2 (en) | 2008-11-20 | 2013-03-26 | Workshare Technology, Inc. | Methods and systems for image fingerprinting |
US9092636B2 (en) | 2008-11-18 | 2015-07-28 | Workshare Technology, Inc. | Methods and systems for exact data match filtering |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
US9948676B2 (en) | 2013-07-25 | 2018-04-17 | Workshare, Ltd. | System and method for securing documents prior to transmission |
KR20190054901A (en) * | 2018-08-10 | 2019-05-22 | 주식회사 백메가 | Method and apparatus for providing work assist service |
US10445572B2 (en) | 2010-11-29 | 2019-10-15 | Workshare Technology, Inc. | Methods and systems for monitoring documents exchanged over email applications |
KR20200094522A (en) | 2019-01-30 | 2020-08-07 | 주식회사 케이프렌즈 | System for security network Using blockchain and Driving method thereof |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
CN111832085A (en) * | 2019-04-17 | 2020-10-27 | 鸿富锦精密电子(天津)有限公司 | Data protection device and method |
US10911492B2 (en) | 2013-07-25 | 2021-02-02 | Workshare Ltd. | System and method for securing documents prior to transmission |
US10963584B2 (en) | 2011-06-08 | 2021-03-30 | Workshare Ltd. | Method and system for collaborative editing of a remotely stored document |
US11030163B2 (en) | 2011-11-29 | 2021-06-08 | Workshare, Ltd. | System for tracking and displaying changes in a set of related electronic documents |
US11182551B2 (en) | 2014-12-29 | 2021-11-23 | Workshare Ltd. | System and method for determining document version geneology |
US11341191B2 (en) | 2013-03-14 | 2022-05-24 | Workshare Ltd. | Method and system for document retrieval with selective document comparison |
CN115952006A (en) * | 2023-03-13 | 2023-04-11 | 浪潮电子信息产业股份有限公司 | Method, system, device, server and storage medium for detecting resource leakage |
US11763013B2 (en) | 2015-08-07 | 2023-09-19 | Workshare, Ltd. | Transaction document management system and method |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR930008657A (en) * | 1991-10-04 | 1993-05-21 | 함우엽 | Security device and method for computer program duplication and data file leakage prevention |
JPH05265832A (en) * | 1992-03-16 | 1993-10-15 | Nec Corp | Client/server-type filing system with data security function |
KR20020001190A (en) * | 2000-06-27 | 2002-01-09 | 서평원 | Apparatus for extended firewall protecting internal resources in network system |
KR20020005401A (en) * | 2000-07-03 | 2002-01-17 | 최승열 | Total system for preventing information outflow from inside |
-
2001
- 2001-04-17 KR KR1020010020602A patent/KR20010078840A/en not_active Application Discontinuation
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR930008657A (en) * | 1991-10-04 | 1993-05-21 | 함우엽 | Security device and method for computer program duplication and data file leakage prevention |
JPH05265832A (en) * | 1992-03-16 | 1993-10-15 | Nec Corp | Client/server-type filing system with data security function |
KR20020001190A (en) * | 2000-06-27 | 2002-01-09 | 서평원 | Apparatus for extended firewall protecting internal resources in network system |
KR20020005401A (en) * | 2000-07-03 | 2002-01-17 | 최승열 | Total system for preventing information outflow from inside |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100777537B1 (en) * | 2001-09-27 | 2007-11-16 | 주식회사 케이티 | platform system for management dispersed network systems and dispersion management method |
KR100469539B1 (en) * | 2002-09-16 | 2005-02-02 | 한국정보보호진흥원 | System and Method for monitoring a computer using sensor files |
KR100708453B1 (en) * | 2004-12-14 | 2007-04-18 | (주)온소프텔 | security service method of data |
KR100718341B1 (en) * | 2005-03-29 | 2007-05-16 | (주)펄스미디어 | File Security System Based on Capturing of User Computer Screen |
KR100718340B1 (en) * | 2005-03-30 | 2007-05-16 | (주)펄스미디어 | File Security System for Tracing History of File Draining Out |
KR100834715B1 (en) * | 2006-09-08 | 2008-06-02 | 엔에이치엔(주) | Security system and method |
US8286171B2 (en) | 2008-07-21 | 2012-10-09 | Workshare Technology, Inc. | Methods and systems to fingerprint textual information using word runs |
US9473512B2 (en) | 2008-07-21 | 2016-10-18 | Workshare Technology, Inc. | Methods and systems to implement fingerprint lookups across remote agents |
US9614813B2 (en) | 2008-07-21 | 2017-04-04 | Workshare Technology, Inc. | Methods and systems to implement fingerprint lookups across remote agents |
WO2010030871A3 (en) * | 2008-09-11 | 2010-06-17 | Workshare Technology, Inc. | Methods and systems to implement fingerprint lookups across remote agents |
WO2010030871A2 (en) * | 2008-09-11 | 2010-03-18 | Workshare Technology, Inc. | Methods and systems to implement fingerprint lookups across remote agents |
US9092636B2 (en) | 2008-11-18 | 2015-07-28 | Workshare Technology, Inc. | Methods and systems for exact data match filtering |
US10963578B2 (en) | 2008-11-18 | 2021-03-30 | Workshare Technology, Inc. | Methods and systems for preventing transmission of sensitive data from a remote computer device |
US8406456B2 (en) | 2008-11-20 | 2013-03-26 | Workshare Technology, Inc. | Methods and systems for image fingerprinting |
US10445572B2 (en) | 2010-11-29 | 2019-10-15 | Workshare Technology, Inc. | Methods and systems for monitoring documents exchanged over email applications |
US11042736B2 (en) | 2010-11-29 | 2021-06-22 | Workshare Technology, Inc. | Methods and systems for monitoring documents exchanged over computer networks |
US10963584B2 (en) | 2011-06-08 | 2021-03-30 | Workshare Ltd. | Method and system for collaborative editing of a remotely stored document |
US11386394B2 (en) | 2011-06-08 | 2022-07-12 | Workshare, Ltd. | Method and system for shared document approval |
US9613340B2 (en) | 2011-06-14 | 2017-04-04 | Workshare Ltd. | Method and system for shared document approval |
US11030163B2 (en) | 2011-11-29 | 2021-06-08 | Workshare, Ltd. | System for tracking and displaying changes in a set of related electronic documents |
US11341191B2 (en) | 2013-03-14 | 2022-05-24 | Workshare Ltd. | Method and system for document retrieval with selective document comparison |
US10783326B2 (en) | 2013-03-14 | 2020-09-22 | Workshare, Ltd. | System for tracking changes in a collaborative document editing environment |
US9948676B2 (en) | 2013-07-25 | 2018-04-17 | Workshare, Ltd. | System and method for securing documents prior to transmission |
US10911492B2 (en) | 2013-07-25 | 2021-02-02 | Workshare Ltd. | System and method for securing documents prior to transmission |
US11182551B2 (en) | 2014-12-29 | 2021-11-23 | Workshare Ltd. | System and method for determining document version geneology |
US11763013B2 (en) | 2015-08-07 | 2023-09-19 | Workshare, Ltd. | Transaction document management system and method |
KR20190054901A (en) * | 2018-08-10 | 2019-05-22 | 주식회사 백메가 | Method and apparatus for providing work assist service |
KR20200094522A (en) | 2019-01-30 | 2020-08-07 | 주식회사 케이프렌즈 | System for security network Using blockchain and Driving method thereof |
CN111832085A (en) * | 2019-04-17 | 2020-10-27 | 鸿富锦精密电子(天津)有限公司 | Data protection device and method |
CN115952006A (en) * | 2023-03-13 | 2023-04-11 | 浪潮电子信息产业股份有限公司 | Method, system, device, server and storage medium for detecting resource leakage |
CN115952006B (en) * | 2023-03-13 | 2023-06-02 | 浪潮电子信息产业股份有限公司 | Method, system, device, server and storage medium for detecting resource leakage |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20010078840A (en) | Security System detecting the leak of information using computer storage device | |
US7587418B2 (en) | System and method for effecting information governance | |
US9672371B2 (en) | System and method for preventing access to data on a compromised remote device | |
US9348984B2 (en) | Method and system for protecting confidential information | |
CN101430752B (en) | Sensitive data switching control module and method for computer and movable memory device | |
KR101522445B1 (en) | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program | |
KR100740682B1 (en) | Secure file server system prevent data save from local pc, and and method thereof and media that can record computer program for method thereof | |
EP1821234A2 (en) | Document access control system and method for performing document access control | |
US20030188199A1 (en) | Method of and device for information security management, and computer product | |
EA023426B1 (en) | System and method of data cognition incorporating autonomous security protection | |
CN101952809A (en) | Computer storage device having separate read-only space and read-write space, removable media component, system management interface, and network interface | |
CN102110201B (en) | System for monitoring and auditing compact disc burning | |
EP3679504B1 (en) | Adaptive online data activity protection | |
JP3735300B2 (en) | Information recording / reproducing system capable of restricting access and access restriction method thereof | |
Lawton | New technology prevents data leakage | |
JP3793944B2 (en) | Confidential information access monitoring control method, confidential information access monitoring control system using the access monitoring control method, and recording medium storing the confidential information access monitoring control program | |
JP6729013B2 (en) | Information processing system, information processing apparatus, and program | |
JP4896656B2 (en) | Security management system | |
JP4607023B2 (en) | Log collection system and log collection method | |
KR100998596B1 (en) | Administrative Data Backup System for Distributed Data Sources | |
JP2008276723A (en) | Information asset management system, log analytical server, log analytical program, and portable medium | |
Karlzén | An Analysis of Security Information and Event Management Systems-The Use or SIEMs for Log Collection, Management and Analysis | |
JP4468755B2 (en) | Log management apparatus, log management method, and log management program | |
KR20070040076A (en) | Log data save/management system for security and method for operating the same | |
KR20210112559A (en) | Cloud security system for having self protective properties |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |