KR20030090568A - 단말기 내의 자원 보호 시스템 및 방법 - Google Patents

단말기 내의 자원 보호 시스템 및 방법 Download PDF

Info

Publication number
KR20030090568A
KR20030090568A KR1020030078721A KR20030078721A KR20030090568A KR 20030090568 A KR20030090568 A KR 20030090568A KR 1020030078721 A KR1020030078721 A KR 1020030078721A KR 20030078721 A KR20030078721 A KR 20030078721A KR 20030090568 A KR20030090568 A KR 20030090568A
Authority
KR
South Korea
Prior art keywords
access
process
user
means
method
Prior art date
Application number
KR1020030078721A
Other languages
English (en)
Inventor
이동범
왕성현
강덕용
Original Assignee
이동범
왕성현
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이동범, 왕성현 filed Critical 이동범
Priority to KR1020030078721A priority Critical patent/KR20030090568A/ko
Publication of KR20030090568A publication Critical patent/KR20030090568A/ko

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

본 발명은 사용자 단말기 내의 중요한 폴더와 파일 또는 레지스트리와 같은 자원을 보호하기 위한 자원 보호 시스템 및 방법에 관한 것으로, 더욱 상세하게는 바이러스에 의해 실행되는 프로세스에 의해 시스템 파일 또는 레지스트리 등 단말기 내의 중요 자원이 변조되는 것을 효과적으로 차단할 수 있는 자원 보호 시스템 및 방법에 관한 것이다.
본 발명의 바람직한 일실시예에 따른 자원 보호 시스템은, 데이터베이스 수단, 검색 수단 및 정책 수행 수단을 포함하고, 상기 데이터베이스 수단은 단말기 내의 관리 시스템으로의 접근 권한 정보를 프로세스와 연관하여 저장하는 것으로서, 상기 관리 시스템은 자원을 관리하고, 상기 자원은 파일, 폴더 및 레지스트리 중 어느 하나 이상을 포함하고, 상기 검색 수단은 소정의 프로세스로부터 상기 관리 시스템으로의 작업 요청이 수신되는 경우, 상기 데이터베이스 수단 중에서 상기 프로세스와 연관된 접근 권한 정보를 검색하고, 상기 정책 수행 수단은 상기 검색된 접근 권한 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단하는 단계, 및 상기 판단 결과에 따라 소정의 정책을 수행하는 단계를 수행하는 것을 특징으로 한다.
본 발명에 따른 자원 보호 시스템 및 방법에 의하면, 소정의 자원(폴더, 파일 또는 레지스트리)에 안전하다고 알려진 프로세스만이 접근하도록 허용하거나, 또는 상기 자원에 안전하지 않다고 알려진 프로세스가 접근하는 것을 차단함으로써바이러스 등에 의한 자원의 파괴, 변질을 방지할 수 있다는 효과가 있다.

Description

단말기 내의 자원 보호 시스템 및 방법{SYSTEM FOR PROTECTING COMPUTER RESOURCE AND METHOD THEREOF}

본 발명은 사용자 단말기 내의 중요한 폴더와 파일 또는 레지스트리와 같은 자원을 보호하기 위한 자원 보호 시스템 및 방법에 관한 것으로, 더욱 상세하게는 바이러스에 의해 실행되는 프로세스에 의해 시스템 파일 또는 레지스트리 등 단말기 내의 중요 자원이 변조되는 것을 효과적으로 차단할 수 있는 자원 보호 시스템 및 방법에 관한 것이다.

오늘날 네트워크를 통한 데이터 전송이 보편화되고 데이터 전송 속도를 증가시키기 위한 다양한 기술이 개발되고 있어 사람들의 생활의 질이 전반적으로 향상되고 있으나, 이로 인해 바이러스의 전파 역시 한층 빨리지도 그 범위도 넓어지게 되었다. 예를 들면, 유무선 통신망 또는 사내의 LAN을 통해 단말기에 권한 없는 제3자가 상기 단말기를 직접 조작하는 것보다는 전자 우편 등을 통해 바이러스가 유포되는 경우가 더욱 많이 발생하고 있다.

따라서, 바이러스에 의한 피해를 예방 및 치료하기 위해, 종래기술에서는 바이러스에 감염된 단말기를 소정의 백신 프로그램으로 치료하는 기술, 네트워크를 통해 바이러스가 첨부된 파일이 전송된 경우 그 바이러스를 실행시키지 않도록 하는 기술, 또는 상기 파일 자체가 전송되지 않도록 하는 기술 등 다양한 기술이 개발되고 있다.

그러나, 이미 바이러스에 감염된 단말기의 경우에는 네트워크를 통해 전파된 바이러스를 차단하는 것만으로는 해결될 수 없으며 백신 프로그램으로 치료해야만 한다. 그런데, 바이러스 감염 시점으로부터 백신 프로그램으로 바이러스를 치료하는 시점까지는 어느 정도 시간이 소요되고 그 시간 동안 바이러스는 단말기 내의 자원을 파괴하는 등 소기의 목적을 충분히 달성할 수 있게 된다는 문제점이 있다.

따라서, 바이러스에 감염된 상태에서 백신 프로그램에 의해 치료되기 전에도 단말기 내의 중요 파일이나 레지스트리 등의 자원을 보호할 수 있는 방법이 요청된다.

본 발명은 상기와 같은 문제점을 해결하기 위해 안출된 것으로서, 바이러스로부터 단말기 내의 파일 또는 레지스트리 등의 자원을 보호하기 위한 자원 보호 시스템과 방법을 제공하는 것을 목적으로 한다.

또한, 본 발명은 접근이 허용되지 않은 프로세스(이러한 프로세스는 바이러스에 의해 실행되는 프로세스일 가능성이 높다)가 소정의 자원에 접근하는 경우 그 접근을 차단 또는 사용자나 관리자에게 경고함으로써 바이러스에 의해 단말기 내의 자원이 변질, 오염되는 것을 방지할 수 있는 자원 보호 시스템 및 방법을 제공하는 것을 목적으로 한다.

또한, 본 발명은 접근이 허용되는 프로세스를, 상기 프로세스가 수행하고자 하는 작업의 종류에 따라, 또는 단말기에 로그인한 사용자가 누구인지에 따라 다양하게 설정할 수 있도록 하는 자원 보호 시스템 및 방법을 제공하는 것을 목적으로 한다.

또한, 본 발명은 전자 우편 주소가 포함된 파일 또는 레지스트리, 또는 상기 파일이나 레지스트리가 저장되어 있는 폴더에 접근할 수 있는 프로세스를 제한함으로써 전자 우편을 통해 바이러스가 타 단말기로 급속하게 확산되는 것을 방지할 수 있는 자원 보호 시스템 및 방법을 제공하는 것을 목적으로 한다.

도 1은 본 발명의 일실시예에 따른 자원 보호 시스템의 개략적인 구성을 도시한 도면.

도 2는 본 발명의 일실시예에 있어서 데이터베이스 수단에 저장되는 파일에 대한 접근 권한 정보의 일례를 도시한 도면.

도 3은 본 발명의 일실시예에 있어서, 데이터베이스 수단에 저장되는 폴더에 대한 접근 권한 정보의 일례를 도시한 도면.

도 4는 본 발명의 일실시예에 있어서, 데이터베이스 수단에 저장되는 레지스트리에 대한 접근 권한 정보의 일례를 도시한 도면.

도 5는 본 발명의 또 다른 실시예에 따른 자원 보호 방법을 도시한 흐름도.

도 6은 본 발명에 따른 자원 보호 시스템 및 방법에서 채용될 수 있는 범용 컴퓨터 시스템의 내부 블록도.

<도면의 주요 부분에 대한 부호의 설명>

100 : 자원 보호 시스템

101: 데이터베이스 수단 102: 검색 수단

103: 정책 수행 수단 104: 통신 시스템

110 : 프로세스

120 : 관리 시스템

상기의 목적을 이루고 종래기술의 문제점을 해결하기 위하여, 본 발명의 바람직한 일실시예에 따른 자원 보호 시스템은, 데이터베이스 수단, 검색 수단 및 정책 수행 수단을 포함하고, 상기 데이터베이스 수단은 단말기 내의 관리 시스템으로의 접근 권한 정보를 프로세스와 연관하여 저장하는 것으로서, 상기 관리 시스템은 자원을 관리하고, 상기 자원은 파일, 폴더 및 레지스트리 중 어느 하나 이상을 포함하고, 상기 검색 수단은 소정의 프로세스로부터 상기 관리 시스템으로의 작업 요청이 수신되는 경우, 상기 데이터베이스 수단 중에서 상기 프로세스와 연관된 접근 권한 정보를 검색하고, 상기 정책 수행 수단은 상기 검색된 접근 권한 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단하는 단계, 및 상기 판단 결과에 따라 소정의 정책을 수행하는 단계를 수행하는 것을 특징으로 한다.

또한, 본 발명의 다른 일면에 따른 자원 보호 방법은, 소정의 데이터베이스 수단에 단말기 내의 관리 시스템으로의 접근 권한 정보를 프로세스와 연관하여 유지하는 단계로서 상기 관리 시스템은 자원을 관리하고, 상기 자원은 파일, 폴더 및레지스트리 중 어느 하나 이상을 포함하는 단계, 소정의 프로세스로부터 상기 관리 시스템에 대한 작업 요청을 수신하는 단계, 상기 데이터베이스 수단 중에서 상기 프로세스와 연관된 접근 권한 정보를 검색하는 단계, 상기 검색된 접근 권한 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단하는 단계, 및 상기 판단 결과에 따라 소정의 정책을 수행하는 단계를 포함하는 것을 특징으로 한다.

이하에서는 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 따른 자원 보호 시스템 및 방법에 대하여 상세히 설명한다.

도 1은 본 발명의 일실시예에 따른 자원 보호 시스템(100)의 개략적인 구성을 도시한 도면이다. 이하, 도 1을 참고로 하여, 본 발명에 따른 자원 보호 시스템(100)을 상세히 설명하기로 한다.

본 발명에 따른 자원 보호 시스템(100)은 데이터베이스 수단(101), 검색 수단(102) 및 정책 수행 수단(103)를 포함한다.

프로세스의 실행 모드에는 사용자 모드(user mode)와 커널 모드(kernel mode)가 포함되며, 사용자 모드는 사용자 단말기 내의 하드웨어 직접 접근하지 못하고 커널 모드의 구성요소보다 하위의 순위를 가지며 디바이스 드라이버들을 직접 액세스할 수 없는 반면에 커널 모드는 운영체제 코드가 작동되는 프로세서 모드이고 커널 모드에서 실행되는 프로세스는 모든 사용자 모드 프로세스와 모든 메모리, 모든 하드웨어에 대한 자유로운 액세스가 가능하여 자원 접근 요구는 커널 모드의 구성요소에 의해 허가되며 컴퓨터의 모든 메모리에 접근 할 수 있고 다른 응용프로그램으로부터 격리된 메모리 공간에서 실행되며 CPU사이클에 대한 우선순위가 높은동작방식이다. 따라서, 검색 수단(102)과 정책 수행 수단(103)은 비정상적인 프로세스가 커널 모드에서 파일, 폴더 또는 레지스트리 등의 자원에 접근하는 것을 제한하기 위해 커널 드라이버에 설치되는 것이 효과적이다. 또한, 본 발명의 바람직한 실시예에 따르면, 데이터베이스 수단(101)은 커널 드라이버가 아닌 소정의 저장 공간에 설치되고 검색 수단(102) 및 정책 수행 수단(103)과 데이터베이스 수단(101) 사이에는 데이터 통신을 위한 소정의 통신 시스템(104)이 구비된다.

데이터베이스(101)는 단말기 내의 관리 시스템(120)으로의 접근 권한 정보를 프로세스와 연관하여 저장한다. 본 명세서에서 사용된 '자원'이라는 용어는 파일, 폴더 및 레지스트리 중 어느 하나를 의미한다. 또한, 상기 자원이 파일 또는 폴더인 경우 상기 관리 시스템은 운영체제의 파일 시스템을 의미하고, 상기 자원이 레지스트리인 경우에는 상기 관리 시스템은 운영체제의 레지스트리 시스템을 의미한다.

검색 수단(102)는 소정의 프로세스로부터 관리 시스템(120)으로의 작업 요청이 수신되는 경우, 통신 시스템(104)을 통해 데이터베이스 수단(101)에 저장되어 있는 접근 권한 정보 중에서 상기 프로세스와 연관된 접근 권한 정보를 검색한다.

정책 수행 수단(103)은 상기 검색된 접근 권한 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단하고, 상기 판단 결과에 따라 소정의 정책을 수행한다.

한편, 본 발명의 또 다른 실시예에 따르면, 데이터베이스 수단(101)은 프로세스 별 접근 권한 정보를 작업의 종류에 따라 각각 유지한다. 작업의 종류에 따른 접근 권한 정보는 제1 접근 정보라 한다. 이때 정책 수행 수단(103)은 상기 작업 요청으로부터 작업의 종류를 식별하고, 상기 식별된 작업의 종류와 연관된 제1 접근 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단한다. 이와 같은 구성에 의해, 동일한 프로세스라 하더라도 그 작업의 종류에 따라 관리 시스템(120)에 접근이 허용되는 경우가 있을 수도 있고 허용되지 않는 경우도 있다.

또한, 본 발명의 또 다른 실시예에 따르면, 데이터베이스 수단(101)은 프로세스 별 접근 권한 정보를 사용자에 따라 각각 유지한다. 사용자에 따른 접근 권한 정보를 제2 접근 정보라 한다. 이때 검색 수단(102)은 상기 프로세스 및 상기 사용자와 연관된 접근 권한 정보를 검색한다. 이와 같은 구성에 의해, 동일한 프로세스라 하더라도 단말기를 사용 중인 사용자에 따라 관리 시스템(120)에 접근이 허용되는 경우가 있을 수도 있고 허용되지 않는 경우도 있다.

또한, 본 발명의 또 다른 실시예에 따르면, 데이터베이스 수단(101)은 프로세스 별 접근 권한 정보를 사용자에 따라, 또한 잡업의 종류에 따라 각각 유지한다. 이때, 검색 수단(102)은 상기 프로세스 및 상기 사용자와 연관된 접근 정보를 검색하고, 정책 수행 수단(103)은 제1 접근 정보 및 제2 접근 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단한다.

도 2는 상기 자원이 파일인 경우, 데이터베이스 수단(101)에 사용자 및 작업의 종류에 따라 유지되는 프로세스 별 접근 권한 정보의 일례를 도시한 도면이다.

사용자 식별자는 상기 단말기를 사용하는 사용자로서 소정의 사용자 인증 시스템에 의해 식별된 사용자를 식별하기 위한 것이고, 정책 수정 모드는 사용자가 데이터베이스 수단(101)에 저장되어 있는 접근 권한 정보를 수정할 수 있는지 여부를 나타낸다. 예를 들면, 정책 수정 모드가 0x01인 경우는 접근 권한 정보를 수정할 수 없음, 정책 수정 모드가 0x02인 경우는 접근 권한 정보를 수정할 수 있음을 의미한다. 따라서, 사용자 A는 접근 권한 정보를 수정할 수 있고, 사용자 B는 접근 권한 정보를 수정할 수 없다.

정책 수행 모드는 후술하는 바와 같이 허용되지 않은 프로세스의 작업 요청을 어떻게 처리할 것인가를 판단하기 위한 자료이다. 폴더 경로는 상기 프로세스가 접근이 허용되는(또는 허용되지 않는) 파일을 식별하기 위해 필요한 정보이다. 도 2에서는 사용자 A에 대해 C:\의 폴더에 저장되어 있는 모든 파일('*.*'로 표시함)에 대해 접근 권한을 설정하고 있음을 나타낸다.

접근 권한은 프로세스가 소정의 자원에 접근할 수 있는지 여부이며, 특히 도 2에서는 작업의 종류별 접근 권한을 정의하고 있다. 접근 권한 중 0x04는 파일 읽기 작업을, 0x08는 파일 쓰기 작업을, 0x10은 파일명 수정 작업을, 0x20은 파일의 삭제 작업을 수행할 수 있음을 의미한다. 본 실시예에서는 작업의 종류는 읽기, 쓰기, 파일명 수정 및 파일 삭제(상기 자원인 경우에는 폴더 열기 작업이 추가됨)를 예를 들어 설명하고 있으나 상기 작업의 종류는 실시예에 따라 추가 또는 변경 될 수 있다.

이러한 접근 권한 정보는 사용자에 의해 상기 단말기의 사용자 인터페이스(User Interface)를 통해 입력되어 데이터베이스 수단(101)에 유지될 수 있고, 통신망을 통해 소정의 보안 서버로부터 전송되어 유지될 수도 있다.

도 2에 도시한 바와 같은 접근 권한 정보는 상기 접근 권한 정보의 생성자가소기의 의도에 따라 설정할 수 있다. 예를 들면, 생성자는 폴더 경로(C:\Windows)의 파일 리스트(*.exe, *.dll, *.sys)에 포함되는 파일들에 대해서, 사용자 C는 '읽기(0x04)'만이 가능하다.

도 2를 참조하여 본 실시예에 따른 자원 보호 시스템(100)을 보다 구체적으로 설명한다.

상기 사용자 인증 시스템에 의해 인증된 사용자가 사용자 A이고, A.exe라는 프로세스가 폴더 C:\에 저장되어 있는 소정의 파일에 접근하고자 하는 경우, 검색 수단(102)은 통신 시스템(104)를 통해서 데이터베이스 수단(101)에 유지되어 있는 데이터 중에서 사용자 A 및 프로세스 A.exe와 연관된 접근 권한 정보를 검색한다. 상기 사용자 인증 시스템으로는 아이디(ID) 및 비밀번호를 소정의 데이터베이스에 유지하고 상기 데이터베이스에 유지되어 있는 아이디 및 비밀번호가 입력되는 경우 사용자를 인증하는 인증 시스템, 지문이나 홍채를 인식하여 인증된 사용자인지 확인하는 인증 시스템 등 사용자의 신원을 확인하기 위한 다양한 인증 시스템이 사용될 수 있다.

정책 수행 수단(103)은 프로세스 A.exe로부터의 작업 요청에 대응하는 작업의 종류를 식별하고, 상기 식별된 작업의 종류와 검색 수단(102)에 의해 검색된 접근 권한 정보에 기초하여 프로세스 A.exe의 접근 허용 여부를 판단한다. 상기 식별된 작업의 종류가 '읽기'인 경우에는 프로세스 A.exe는 관리 시스템(120)으로의 접근이 허용되고(제1 접근 권한 정보가 0x04이므로), 상기 식별된 작업의 종류가 '쓰기', '파일명 수정' 또는 '파일 삭제'인 경우에는 프로세스 A.exe는 관리시스템(120)으로의 접근이 허용되지 않는다.

또한, 본 실시예에 따르면 상기 접근 권한 정보는 사용자 별로 상이하게 설정될 수 있기 때문에, 사용자 B가 인증된 상태에서는 도 2에 도시한 바와 같이 프로세스 A.exe가 수행하려는 작업의 종류가 '쓰기'인 경우, 사용자 A와는 달리 그 접근이 허용된다(제1 접근 권한 정보가 0x08를 포함하고 있으므로).

상술한 바와 같이, 정책 수행 수단(103)이 상기 검색된 접근 권한 정보를 해석하여 그를 기초로 접근 허용 여부를 판단하기 위해서는 정책 수행 수단(103)에는 아래와 같은 정책 정보가 유지되어 있어야 한다. 상기 정책 정보는 상기 접근 권한 정보를 해석하기 위한 기초 자료가 된다.

정책 정보

1) 정책 수정 모드

0x01 : 사용자가 정책을 수정할 수 없음.

0x02 : 사용자가 정책을 수정할 수 있음.

2) 정책 수행 모드

0x01 : 프로세스의 접근을 차단함. 즉, 작업 요청을 차단함.

0x02 : 프로세스의 접근을 허용하고, 사용자 또는 보안 서버에 경고함.

3) 폴더 경로

자원을 특정하기 위해 상기 자원의 저장 위치를 특정하기 위한 항목이다. 폴더 경로를 특정하기 위해 아래와 같은 정규식 표현을 사용할 수 있다.

%System Root% : 윈도우 설치 드라이브 명 Ex) C:\

%Windows Dir% : 윈도우 설치 디렉터리 Ex) C:\WinNT

%System Dir% : 윈도우의 시스템 디렉터리 Ex) C:\WinNT\System32

4) 파일 리스트

파일 리스트에 대응하는 데이터는 자원인 파일을 특정하기 위한 데이터로서, 종래의 정규식 표현을 사용할 수 있다.

예를 들면,

Str.Ext : 파일 이름이 "Str.Ext"인 파일을 특정함.

Str*.Ext : "Str"로 시작하고 확장자가 "Ext"인 모든 파일을 특정함.

*.Ext : 파일 확장자가 "Ext"인 모든 파일을 특정함.

*.* : 모든 파일을 특정함.

5) 접근 권한

0x04 : '읽기' 작업 가능함.

0x08 : '쓰기' 작업 가능함.

0x10 : '파일명 수정' 가능함.

0x20 : '파일 삭제' 가능함.

상술한 바와 같이 정책 수행 수단(103)은 상기 정책 정보를 기준으로 하여 상기 접근 권한 정보를 해석하고, 해석된 접근 권한 정보에 기초하여 프로세스 A.exe의 접근 허용 여부를 판단한다. 또한, 정책 수행 수단(103)은 상기 접근 허용 여부의 판단 결과에 따라 소정의 정책을 수행한다. 정책 수행 수단(103)은 프로세스 A.exe가 상기 파일에 대한 '읽기' 작업이 허용된다고 판단되는 경우에는 프로세스 A.exe의 작업 요청을 관리 시스템(120)으로 전송한다.

정책 수행 수단(103)은 실시예에 따라 프로세스 A.exe가 상기 파일에 대한 '쓰기' 작업이 허용되지 않는다고 판단되는 경우에도 상기 작업 요청을 관리 시스템(120)으로 전송할 수도 있다. 다만, 이때에도 정책 수행 수단(103)은 허용되지 않은 프로세스가 관리 시스템(120)으로 접근하였음을 소정의 로그파일(log file)에 기록하고 그 사실을 사용자 또는 네트워크로 연결된 소정의 보안 서버(도시하지 않음)에게 경고한다. 예를 들어 정책 수행 수단(103)은 자원(상기 파일)으로의 접근이 허용되지 않은 프로세스 A.exe가 자원에 접근하였음을 알리는 경고 메시지를 상기 단말기의 표시 장치에 디스플레이 하도록 제어한다. 또는 정책 수행 수단(103)은 상기 경고 메시지를 통신망을 통해 소정의 보안 서버로 전송한다. 즉, 정책 수행 수단(103)은 상기 작업 요청이 웜 바이러스 등의 바이러스 등에 의한, 즉 사용자가 의도하지 않은 프로세스에 의한 것일 수 있음을 사용자 등에게 통지하여 이에 대한 대처를 할 수 있도록 한다.

또한, 본 발명의 또 다른 실시예에 따르면, 정책 수행 수단(103)은 프로세스A.exe가 상기 파일에 대한 '쓰기' 작업을 요청한 경우에도 허용되지 않은 작업 요청임을 이유로 상기 작업 요청을 관리 시스템(120)으로 전송하지 않는다. 따라서, 상기 작업 요청은 커널 드라이버에서 차단된다. 따라서, 자원 보호 시스템(100)은 접근이 허용된 프로세스 이외의 프로세스의 접근을 차단하여 상기 단말기의 동작에 지대한 영향을 미치는 중요 자원에 대한 변조 또는 수정을 방지하여, 웜 바이러스에 의한 프로세스, 또는 기타 사용자가 의도하지 않은 프로세스로부터 상기 자원을 보호한다. 이때에도, 정책 수행 수단(103)은 차단과 동시에 상술한 바와 같이 자원으로의 접근이 허용되지 않는 프로세스 A.exe가 상기 자원에 접근하려고 하였음을 사용자 A 또는 상기 보안 서버에게 경고하도록 할 수 있다.

한편, 프로세스 A.exe가 접근하려고 하는 자원은 폴더(D:\)에 저장되어 있는 파일(제2 파일이라 함)인 경우, 도 2에 도시한 바와 같이 데이터베이스 수단(101)에는 상기 제2 파일에 대한 접근 권한 정보가 존재하지 않는 경우가 있을 수 있다. 또는 프로세스 Z.exe가 소정의 자원에 접근하려고 하나 데이터베이스 수단(101)에는 프로세스 Z.exe와 연관된 접근 권한 정보 자체가 존재하지 않는 경우가 있을 수도 있다.

본 발명의 일실시예에 따르면, 이와 같이 데이터베이스 수단(101)에 유지되어 있는 접근 권한 정보만으로는 그 접근 허용 여부를 판단할 수 없는 경우, 정책 수행 수단(103)은 해당하는 프로세스의 접근을 전부 차단 또는 경고한다.

또한, 본 발명의 또 다른 실시예에 따르면 상기의 구성과는 반대로 그 접근에 주의를 요하는 프로세스와 연관된 접근 권한 정보를 유지하고 접근 권한 정보에의해 정의되지 않은 프로세스의 동작은 모두 그 접근을 허용하도록 할 수도 있다.

이와 같이, 데이터베이스 수단(101)에 접근이 허용되는 프로세스와 연관된 접근 권한 정보를 유지하는 방법, 접근이 허용되지 않는 프로세스와 연관된 접근 권한 정보를 유지하는 방법, 또는 접근이 허용되는 프로세스와 접근이 허용되지 않는 프로세스와 연관된 접근 권한 정보를 유지하는 방법 등 다양한 방식으로 접근 권한 정보를 생성할 수 있다.

한편, 도 2에 도시한 바와 같이 사용자 A는 '정책 수정 모드' 정보가 0x02이므로 사용자 A는 데이터베이스 수단(101)에 유지되어 있는 접근 권한 정보를 수정할 수 있다. 또한, 본 발명의 또 다른 실시예에 따르면 자원 보호 시스템(100)은 '정책 수정 모드' 정보가 0x02인 사용자도 수정할 수 있는 범위를 한정할 수 있다.

한편, 본 실시예는 상기 자원이 파일이고 파일 시스템에 대한 접근 허용 여부를 예를 들어 설명했지만, 상기 자원이 폴더 또는 레지스트리인 경우에도 유사한 방식으로 프로세스의 접근을 제한할 수 있다.

본 발명의 또 다른 실시예에 따르면 상기 자원은 폴더이다. 도 3은 상기 자원이 폴더인 경우 데이터베이스 수단(101)에 유지되는 접근 권한 정보의 일례를 도시한 도면이다. '접근 권한'과 관련하여, 0x02는 '해당하는 폴더를 열 수 있음'을 의미한다. 즉, 폴더 내의 소정 파일에 대한 작업을 수행하기 위해서는 0x02 권한이 필수적이다. 이는 상기 자원이 폴더이기 때문에 추가되는 작업의 종류(폴더 열기)와 연관된 권한이다.

이 외의 구성은 상기 자원이 파일인 경우와 유사하므로 그 자세한 설명은 생략한다.

또한, 본 발명의 또 다른 실시예에 따르면, 상기 자원은 레지스트리이다. 이때에는 도 4에 도시한 바와 같이 접근 권한 정보는 폴더 경로 또는 파일 리스트 대신 프로세스가 접근하고자 하는 레지스트리 키 리스트를 포함한다. 본 실시예에서도 자원이 파일이나 폴더가 아닌 레지스트리라는 점을 제외하고는 그 구성이 상술한 실시예에서와 유사하므로 그 자세한 설명은 생략한다.

한편, 본 실시예에 따르면, 소정의 프로세스만이 자원에 접근할 수 있도록 함으로써 소정의 자원을 바이러스로부터 보호할 수 있을 뿐만 아니라, 상기 바이러스가 전자 우편을 통해 타 단말기로 확산되는 것도 방지할 수 있다.

전자 우편 주소가 저장되어 있는 파일, 상기 파일이 저장되는 공간인 폴더 또는 전자 우편 주소가 저장되어 있는 레지스트리에 접근 가능한 프로세스를 안전하다고 알려진 프로세스만으로 한정하여 상기 접근 권한 정보를 작성함으로써, 자원 보호 시스템(100)은 전자 우편 주소가 해킹 당하여 전자 우편을 통해 바이러스가 확산되는 것을 예방한다. 즉, 전자 우편 주소가 저장되어 있는 자원을 보호함으로써 바이러스가 타 단말기로 확산되는 것을 방지하는 효과가 달성된다.

예를 들면, 전자 우편 주소를 추출하여 바이러스가 포함된 전자 우편을 발송하는 바이러스로서 Sobig.worm이라는 웜 바이러스가 존재한다. Sobig.worm은 *.wab(주소록), *.dbx(아웃룩 메일 인덱스) 등의 파일에 접근하여 전자 우편 주소를 추출하여 추출된 전자 우편 주소로 전자 우편을 발송한다. 따라서, 알려지지 않은 프로세스가 *.wab 등의 자원에 접근하는 것을 방지하는 접근 권한 정보를 생성함으로써 Sobig.worm이 전자 우편 주소를 추출하는 것을 방지한다.

또한, Sobig.worm는 레지스트리 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run에 레지스트리 키 값을 추가한다. 따라서, 상기 레지스트리에 안전하다고 알려진 프로세스만이 접근할 수 있도록 하는 접근 권한 정보를 생성하는 경우에는, Sobig.worm가 재실행되면서 상기 레지스트리에 접근하는 경우, Sobig.worm는 알려지지 않은 프로세스로서 그 접근이 차단된다.

따라서, 본 실시예에 따른 자원 보호 시스템(100)에 따르면, 바이러스에 감염된 단말기에서 상기 바이러스에 의해 실행되는 프로세스가 소정의 자원에 접근하여 상기 자원을 오염시키는 것을 방지하는 한편, 상기 바이러스가 포함된 전자 우편이 타 단말기로 발송됨으로써 상기 바이러스가 확산되는 것을 방지할 수 있다.

즉, 이미 감염된 바이러스는 백신 프로그램에 의해 치료될 필요가 있고, 자원 보호 시스템(100)은 상기 바이러스를 치료하지는 않는다. 그러나, 상기 바이러스가 상기 단말기에서 활동할 수 있는 범위가 상술한 바와 같이 대폭 줄어들기 때문에, 본 실시예에 따르면, 바이러스 감염 시점으로부터 백신 프로그램으로 상기 바이러스를 치료할 때까지의 기간 동안 상기 바이러스에 의해 발생할 수 있는 피해가 최소화된다는 장점이 있다.

이하, 본 발명의 또 다른 실시예에 따른 자원 보호 방법에 대해 설명한다. 도 5는 본 실시예에 따른 자원 보호 방법을 도시한 흐름도이다. 이하, 도 5를 참고로 하여, 본 발명에 따른 자원 보호 방법에서 각 단계별로 수행되는 과정들을 상세히 설명하기로 한다.

먼저, 단계(S510)에서 소정의 데이터베이스 수단에 단말기 내의 관리 시스템으로의 접근 권한 정보를 프로세스와 연관하여 유지한다. 상기 관리 시스템은 단말기 내에 설치되어 폴더, 파일 또는 레지스트리를 관리하는 파일 시스템 또는 레지스트리 시스템을 의미하고, 상기 자원은 파일, 폴더 및 레지스트리 중 어느 하나이다. 상기 데이터베이스 수단에는 프로세스, 상기 프로세스가 수행하고자 하는 작업의 종류(예를 들면 읽기, 쓰기, 파일명 수정 및 삭제 등) 및 사용자와 연관하여 접근 권한 정보를 유지한다. 소정의 데이터베이스 수단에 유지되는 접근 권한 정보는 도 2 내지 도 4와 연관하여 자세히 설명하였으므로 본 실시예에서는 그 자세한 설명은 생략한다.

단계(S520)에서는 소정의 프로세스로부터 상기 관리 시스템에 대한 작업 요청을 수신한다. 상기 작업 요청이 수신되면 단계(S530)에서는 사용자 및 상기 작업 요청에 의해 수행하고자 하는 작업의 종류를 식별한다. 상기 사용자는 현재 로그인(log-in) 상태의 사용자로서 소정의 인증 시스템에 의해 인증된 사용자이다.

단계(S540)에서는 상기 프로세스, 상기 식별된 작업의 종류 및 상기 식별된 사용자와 연관된 접근 권한 정보를 상기 데이터베이스 수단에서 검색한다.

단계(S550)에서는 상기 검색된 접근 권한 정보에 기초하여 상기 프로세스의 상기 자원으로의 접근 허용 여부를 판단한다. 상기 접근 권한 정보는 프로세스, 작업의 종류 및 사용자와 연관하여 각각 설정 가능하므로, 동일 프로세스의 의한 작업 요청일지라도 그 작업의 종류에 따라 접근이 허용될 수도, 또 허용되지 않을수도 있다. 또한, 동일 프로세스에 의해 작업 요청일지라도 로그인 상태의 사용자가 누구인지에 따라 그 접근이 허용될 수도, 또 허용되지 않을 수도 있다.

상기 판단 결과에 따라 단계(S560, S570)에서 각각 소정의 정책을 수행한다. 만약, 상기 판단 결과 상기 프로세스가 상기 자원에 접근하는 것이 허용되는 경우에는 단계(S560)에서 상기 작업 요청을 상기 관리 시스템으로 전달하여 소정의 작업이 이루어지도록 하는 정책이 수행된다.

상기 판단 결과 상기 프로세스가 상기 자원에 접근하는 것이 허용되지 않는 경우에는 단계(S570)에서 상기 작업 요청을 차단한다. 또한, 본 발명의 또 다른 실시예에 따르면, 상기 판단 결과 상기 프로세스가 상기 자원에 접근하는 것이 허용되지 않는 경우에도 상기 작업 요청을 상기 관리 시스템으로 전달하여 상기 프로세스가 상기 자원에 접근할 수 있도록 하고 '접근이 허용되지 않은 프로세스가 소정의 자원에 접근'한 사실만을 사용자 또는 보안 서버(관리자 측)에게 경고할 수도 있다. 또한, 이 경우 상기 사실을 소정의 로그 파일에 기록하는 것이 바람직하다. 또한, 본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 상기 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.

도 6은 본 발명에 따른 자원 보호 시스템 및 방법에서 채용될 수 있는 범용 컴퓨터 시스템의 내부 블록도이다.

컴퓨터 시스템(600)은 램(RAM: Random Access Memory)(620)과 롬(ROM: Read Only Memory)(630)을 포함하는 주기억장치와 연결되는 하나 이상의 프로세서(610)를 포함한다. 프로세서(610)는 중앙처리장치(CPU)로 불리기도 한다. 본 기술분야에서 널리 알려져 있는 바와 같이, 롬(630)은 데이터(data)와 명령(instruction)을 단방향성으로 CPU에 전달하는 역할을 하며, 램(620)은 통상적으로 데이터와 명령을 양방향성으로 전달하는 데 사용된다. 램(620) 및 롬(630)은 컴퓨터 판독 가능 매체의 어떠한 적절한 형태를 포함할 수 있다. 대용량 기억장치(Mass Storage)(640)는 양방향성으로 프로세서(610)와 연결되어 추가적인 데이터 저장 능력을 제공하며, 상기된 컴퓨터 판독 가능 기록 매체 중 어떠한 것일 수 있다. 대용량 기억장치(640)는 프로그램, 데이터 등을 저장하는데 사용되며, 통상적으로 주기억장치보다 속도가 느린 하드디스크와 같은 보조기억장치이다. CD 롬(660)과 같은 특정 대용량 기억장치가 사용될 수도 있다. 프로세서(610)는 비디오 모니터, 트랙볼, 마우스, 키보드, 마이크로폰, 터치스크린 형 디스플레이, 카드 판독기, 자기 또는 종이 테이프 판독기, 음성 또는 필기 인식기, 조이스틱, 또는 기타 공지된 컴퓨터 입출력장치와 같은 하나 이상의 입출력 인터페이스(650)와 연결된다. 마지막으로, 프로세서(610)는 네트워크 인터페이스(670)를 통하여 유선 또는 무선 통신 네트워크에 연결될 수 있다. 이러한 네트워크 연결을 통하여 상기된 방법의 절차를 수행할 수 있다. 상기된 장치 및 도구는 컴퓨터 하드웨어 및 소프트웨어 기술 분야의 당업자에게 잘 알려져 있다.

상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있다.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 상기의 실시예에 한정되는 것은 아니며, 다양한 자원 보호에 적용될 수 있고, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 본 발명의 본질을 벗어나지 않는 범위 내에서 다양한 수정 및 변경이 가능하다.

본 발명에 따른 자원 보호 시스템 및 방법에 의하면, 소정의 자원(폴더, 파일 또는 레지스트리)에 안전하다고 알려진 프로세스만이 접근하도록 허용하거나, 또는 상기 자원에 안전하지 않다고 알려진 프로세스가 접근하는 것을 차단함으로써 바이러스 등에 의한 자원의 파괴, 변질을 방지할 수 있다는 효과가 있다.

또한, 본 발명에 따르면 접근이 허용되지 않은 프로세스가 소정의 자원에 접근하는 경우에 그 사실을 경고함으로써 사용자 또는 관리자가 조속히 그 대책을 마련할 수 있도록 하는 자원 보호 시스템 및 방법이 제공된다.

특히, 본 발명은 접근이 허용되는 프로세스를 상기 프로세스가 수행하고자 하는 작업의 종류에 따라, 또는 단말기에 로그인 한 사용자가 누구인지에 따라 다양하게 설정할 수 있도록 함으로써 자원을 보호하면서도 사용자가 단말기에서 작업을 수행함에 있어서 불편함을 느끼지 않도록 하는 효과가 있다. 또한, 인증된 사용자가 관리자인 경우에는 단말기의 자원에 접근할 수 있는 기회를 넓게 부여하고, 인증된 사용자에 대한 신뢰성이 약한 경우에는 자원에 접근할 수 있는 기회를 대폭 축소하는 등 단말기 내의 자원을 효율적으로 보호하는 것이 가능하게 된다.

또한, 본 발명에 따르면 전자 우편 주소가 포함된 파일 또는 레지스트리, 또는 상기 파일이나 레지스트리가 저장되는 폴더에 접근할 수 있는 프로세스를 제한함으로써 전자 우편을 통해 바이러스가 타 단말기로 급속하게 확산되는 것을 방지할 수 있는 자원 보호 시스템 및 방법에 제공된다.

이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 이는 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 따라서, 본 발명 사상은 아래에 기재된 특허청구범위에 의해서만 파악되어야 하고, 이의 균등 또는 등가적 변형 모두는 본 발명 사상의 범주에 속한다고 할 것이다.

Claims (13)

  1. 자원 보호 시스템에 있어서,
    데이터베이스 수단, 검색 수단 및 정책 수행 수단을 포함하고,
    상기 데이터베이스 수단은,
    단말기 내의 관리 시스템으로의 접근 권한 정보를 프로세스와 연관하여 저장하고, -상기 관리 시스템은 자원을 관리하고, 상기 자원은 파일, 폴더 및 레지스트리 중 어느 하나 이상을 포함함-
    상기 검색 수단은,
    소정의 프로세스로부터 상기 관리 시스템으로의 작업 요청이 수신되는 경우, 상기 데이터베이스 수단 중에서 상기 프로세스와 연관된 접근 권한 정보를 검색하고,
    상기 정책 수행 수단은,
    상기 검색된 접근 권한 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단하는 단계; 및
    상기 판단 결과에 따라 소정의 정책을 수행하는 단계
    를 수행하는 것을 특징으로 하는 자원 보호 시스템.
  2. 제1항에 있어서,
    상기 검색 수단 및 정책 수행 수단은 커널 드라이버에 설치되는 것을 특징으로 하는 자원 보호 시스템.
  3. 제1항에 있어서,
    상기 소정의 정책을 수행하는 상기 단계는,
    상기 판단 결과 상기 프로세스의 접근이 허용되는 경우 상기 작업 요청을 상기 관리 시스템으로 전송하는 단계
    를 포함하는 것을 특징으로 하는 자원 보호 시스템.
  4. 제1항에 있어서,
    상기 소정의 정책을 수행하는 상기 단계는,
    상기 판단 결과 상기 프로세스의 접근이 허용되지 않는 경우,
    상기 작업 요청을 차단하는 단계;
    소정의 로그 파일에 상기 프로세스와 연관된 로그를 기록하는 단계; 및
    상기 단말기의 디스플레이부에 경고 메시지를 디스플레이 하는 단계
    중 어느 하나 이상의 단계를 포함하는 것을 특징으로 하는 자원 보호 시스템.
  5. 제1항에 있어서,
    상기 접근 권한 정보는 작업의 종류에 따른 접근 범위에 대한 제1 접근 정보를 포함하고,
    상기 접근 허용 여부를 판단하는 상기 단계는,
    상기 작업 요청으로부터 작업의 종류를 식별하는 단계; 및
    상기 식별된 작업의 종류와 연관된 제1 접근 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단하는 단계
    를 포함하는 것을 특징으로 하는 자원 보호 시스템.
  6. 제1항에 있어서,
    상기 검색 결과 상기 프로세스와 연관된 접근 정보가 검색되지 않는 경우,
    상기 정책 수행 수단은 상기 작업 요청을 상기 관리 시스템으로 전송하지 않는 것을 특징으로 하는 자원 보호 시스템.
  7. 제1항에 있어서,
    상기 데이터베이스 수단은 상기 관리 시스템으로의 접근 권한 정보를 프로세스 및 사용자와 연관하여 각각 저장하고,
    상기 검색 수단은 상기 프로세스 및 소정의 사용자와 연관된 접근 권한 정보를 검색하고,
    상기 사용자는 소정의 사용자 인증 시스템에 의해 인증된 사용자인 것을 특징으로 하는 자원 보호 시스템.
  8. 제7항에 있어서,
    상기 접근 권한 정보는 상기 사용자에 따른 접근 범위에 대한 제2 범위 정보를 포함하고,
    상기 접근 허용 여부를 판단하는 상기 단계는,
    상기 작업 요청으로부터 작업의 종류를 식별하는 단계; 및
    상기 식별된 작업의 종류 및 상기 사용자와 제2 접근 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단하는 단계
    를 포함하는 것을 특징으로 하는 자원 보호 시스템.
  9. 자원 보호 방법에 있어서,
    소정의 데이터베이스 수단에 단말기 내의 관리 시스템으로의 접근 권한 정보를 프로세스와 연관하여 유지하는 단계; -상기 관리 시스템은 자원을 관리하고, 상기 자원은 파일, 폴더 및 레지스트리 중 어느 하나 이상을 포함함-
    소정의 프로세스로부터 상기 관리 시스템에 대한 작업 요청을 수신하는 단계;
    상기 데이터베이스 수단 중에서 상기 프로세스와 연관된 접근 권한 정보를 검색하는 단계;
    상기 검색된 접근 권한 정보에 기초하여 상기 프로세스의 접근 허용 여부를 판단하는 단계; 및
    상기 판단 결과에 따라 소정의 정책을 수행하는 단계
    를 포함하는 것을 특징으로 하는 자원 보호 방법.
  10. 제9항에 있어서,
    상기 정책을 수행하는 상기 단계는,
    상기 판단 결과 상기 프로세스의 접근이 허용되지 않는 경우 상기 작업 요청을 차단하는 단계; 또는
    상기 판단 결과 상기 프로세스의 접근이 허용되지 않는 경우 그 사실을 소정의 로그 파일에 기록하는 단계
    를 수행하는 것을 특징으로 하는 자원 보호 방법.
  11. 제9항에 있어서,
    상기 접근 권한 정보를 유지하는 상기 단계는,
    상기 데이터베이스 수단에 프로세스 및 상기 프로세스가 요청하는 작업의 종류와 연관하여 접근 권한 정보를 유지하는 단계를 포함하고,
    상기 접근 권한 정보를 검색하는 상기 단계는,
    상기 작업 요청으로부터 작업의 종류를 식별하는 단계; 및
    상기 프로세스 및 상기 식별된 작업의 종류와 연관된 접근 권한 정보를 검색하는 단계
    를 포함하는 것을 특징으로 하는 자원 보호 방법.
  12. 제9항에 있어서,
    상기 접근 권한 정보를 유지하는 상기 단계는,
    상기 데이터베이스 수단에 프로세스, 작업의 종류 및 사용자와 연관하여 접근 권한 정보를 유지하는 단계를 포함하고,
    상기 접근 권한 정보를 검색하는 상기 단계는,
    소정의 인증 시스템에 의해 인증된 사용자를 식별하는 단계;
    상기 작업 요청으로부터 작업의 종류를 식별하는 단계; 및
    상기 데이터베이스 수단 중에서 상기 프로세스, 상기 식별된 작업의 종류 및 상기 식별된 사용자와 연관된 접근 권한 정보를 검색하는 단계
    를 포함하는 것을 특징으로 하는 자원 보호 방법.
  13. 제9항 내지 제12항 중 어느 한 항의 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체.
KR1020030078721A 2003-11-07 2003-11-07 단말기 내의 자원 보호 시스템 및 방법 KR20030090568A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030078721A KR20030090568A (ko) 2003-11-07 2003-11-07 단말기 내의 자원 보호 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030078721A KR20030090568A (ko) 2003-11-07 2003-11-07 단말기 내의 자원 보호 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20030090568A true KR20030090568A (ko) 2003-11-28

Family

ID=32389332

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030078721A KR20030090568A (ko) 2003-11-07 2003-11-07 단말기 내의 자원 보호 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20030090568A (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100731550B1 (ko) * 2004-11-29 2007-06-22 주식회사 안철수연구소 악성 컴퓨터 프로그램 실시간 감지 방법
WO2008097689A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Context sensitive caching on removable storage
KR100966014B1 (ko) * 2008-09-11 2010-06-24 현대중공업 주식회사 프로그램의 동작 목적에 따른 프로세스 제어기반 파일시스템 제어기
KR100990269B1 (ko) * 2008-09-11 2010-10-26 현대중공업 주식회사 개인 전산기 네트워크 및 하드디스크 가상 분리를 통한 보안 시스템 및 방법
WO2011050089A2 (en) * 2009-10-20 2011-04-28 Mcafee, Inc. Preventing and responding to disabling of malware protection software
KR101233810B1 (ko) * 2008-06-17 2013-02-18 주식회사 미라지웍스 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100731550B1 (ko) * 2004-11-29 2007-06-22 주식회사 안철수연구소 악성 컴퓨터 프로그램 실시간 감지 방법
WO2008097689A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Context sensitive caching on removable storage
WO2008097690A1 (en) * 2007-02-09 2008-08-14 Microsoft Corporation Context sensitive caching on removable storage
KR101233810B1 (ko) * 2008-06-17 2013-02-18 주식회사 미라지웍스 컴퓨터의 시스템자원 및 프로세스의 보호 및 격리장치와 그방법
KR100966014B1 (ko) * 2008-09-11 2010-06-24 현대중공업 주식회사 프로그램의 동작 목적에 따른 프로세스 제어기반 파일시스템 제어기
KR100990269B1 (ko) * 2008-09-11 2010-10-26 현대중공업 주식회사 개인 전산기 네트워크 및 하드디스크 가상 분리를 통한 보안 시스템 및 방법
WO2011050089A2 (en) * 2009-10-20 2011-04-28 Mcafee, Inc. Preventing and responding to disabling of malware protection software
WO2011050089A3 (en) * 2009-10-20 2011-07-21 Mcafee, Inc. Preventing and responding to disabling of malware protection software
US9015829B2 (en) 2009-10-20 2015-04-21 Mcafee, Inc. Preventing and responding to disabling of malware protection software

Similar Documents

Publication Publication Date Title
Kharaz et al. {UNVEIL}: A large-scale, automated approach to detecting ransomware
US9852289B1 (en) Systems and methods for protecting files from malicious encryption attempts
US9558343B2 (en) Methods and systems for controlling access to resources and privileges per process
US9665708B2 (en) Secure system for allowing the execution of authorized computer program code
JP6356158B2 (ja) 仮想化環境においてアプリケーション及びデバイスを制御する方法並びに技術
US9396333B1 (en) Thin client for computer security applications
US9195823B1 (en) System and method for intercepting process creation events
US9390262B2 (en) Method for protecting computer programs and data from hostile code
JP2015212979A (ja) バーチャルマシーンモニタベースのアンチマルウェアセキュリティのためのシステム及び方法
US9881013B2 (en) Method and system for providing restricted access to a storage medium
KR101928908B1 (ko) 멀웨어 스캐닝을 용이하게 하기 위하여 명성 표시자를 사용하기 위한 시스템 및 그 방법
US9219752B2 (en) Data leak prevention systems and methods
US9542563B2 (en) Accessing protected content for archiving
US9230098B2 (en) Real time lockdown
US8234258B2 (en) Identifying and processing confidential information on network endpoints
US8453200B2 (en) Access authorization having embedded policies
Kharraz et al. Redemption: Real-time protection against ransomware at end-hosts
KR101242312B1 (ko) 낮은 권한으로 실행하는 인터넷 애플리케이션에 대한컴퓨터 구현 방법
US7296274B2 (en) Method and apparatus providing deception and/or altered execution of logic in an information system
US7437766B2 (en) Method and apparatus providing deception and/or altered operation in an information system operating system
US7290279B2 (en) Access control method using token having security attributes in computer system
US7036022B1 (en) Verification of trusted-path commands
EP1761836B1 (en) Method of improving computer security through sandboxing
US7536524B2 (en) Method and system for providing restricted access to a storage medium
US8136147B2 (en) Privilege management

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application