KR20070116397A - 컴퓨터 보안 시스템 - Google Patents

컴퓨터 보안 시스템 Download PDF

Info

Publication number
KR20070116397A
KR20070116397A KR1020060050391A KR20060050391A KR20070116397A KR 20070116397 A KR20070116397 A KR 20070116397A KR 1020060050391 A KR1020060050391 A KR 1020060050391A KR 20060050391 A KR20060050391 A KR 20060050391A KR 20070116397 A KR20070116397 A KR 20070116397A
Authority
KR
South Korea
Prior art keywords
security
hard disk
area
information
firewall
Prior art date
Application number
KR1020060050391A
Other languages
English (en)
Inventor
조용태
류경무
양정일
Original Assignee
(주)밀레니엄 포스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)밀레니엄 포스 filed Critical (주)밀레니엄 포스
Priority to KR1020060050391A priority Critical patent/KR20070116397A/ko
Publication of KR20070116397A publication Critical patent/KR20070116397A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 컴퓨터 보안 시스템은 하드 디스크에 대한 MBR 정보 자체를 변경하거나 기존의 MBR 정보가 적용된 하드 디스크를 이미 인식 중인 상태에서도 하드 디스크 정보를 변경함으로써, 하드 디스크를 보안 영역과 비보안 영역으로 설정하고, I/O 관리자에 설치된 방화벽과 하드웨어 추상화 계층과 동등 레벨에 설치된 방화벽을 통해서만 보안 영역에 접근할 수 있도록 한다. 본 발명에 따르면 하드웨어의 데이터 저장 장치에 보안 영역을 단순히 가리는 것이 아니라, 보안 영역을 완벽하게 감추기 때문에 본 발명의 보안 인증 절차를 통과하지 않고서는 보안 영역에 접근할 수 없도록 함으로써 데이터의 기밀성과 무결성이 최대로 보장되는 보안 시스템을 구현할 수 있다. 또한 본 발명의 보안 시스템을 통하지 않고서는 하드 디스크의 어느 영역에 보안 영역이 존재하는지를 알 수 없으며, 얼마만큼의 용량이 보안 영역으로 지정되어 있는지를 알 수가 없으므로 보안 영역에 접근하는 것과 보안 영역을 임의로 해제하여 비보안 영역으로 환원하는 것도 불가능하다. 그리고, 하드 디스크의 MBR 정보 자체가 변경되기 때문에 윈도우에서 변경 전의 정보를 확인할 수도 없다.
컴퓨터 보안, MBR, 하드 디스크, 보안 영역

Description

컴퓨터 보안 시스템{Computer Security System}
도 1은 종래 윈도우 플랫폼(Windows platform) 기반의 컴퓨터 시스템에 구현된 보안 시스템의 블록도.
도 2는 본 발명의 보안 시스템이 적용된 윈도우 시스템의 블록도.
도 3a는 본 발명에 따른 보안 시스템에서 보안 영역과 비보안 영역을 설정하는 과정을 보여주는 BIOS 흐름도.
도 3b와 도 4는 보안 영역과 비보안 영역이 설정된 하드 디스크의 블록도.
도 5는 본 발명에 따른 보안 시스템이 적용된 윈도우 시스템의 블록도.
도 6a와 도 6b는 본 발명에 따른 보안 시스템이 적용된 컴퓨터 시스템의 부팅 과정을 보여주는 흐름도.
도 7은 본 발명에 따른 보안 시스템의 전체 동작을 나타내는 흐름도.
본 발명은 컴퓨터 보안 기술에 관한 것으로서, 좀 더 구체적으로는 하드웨어의 특정 영역을 완벽하게 감출 수 있는 컴퓨터 보안 시스템에 관한 것이다.
컴퓨터 시스템의 보안은 데이터의 무결성과 기밀성을 요소로 한다. 데이터 무결성이란 허가받지 않는 사용자 또는 애플리케이션(application) 등의 작업에 의해 데이터가 변경(추가, 삭제, 수정 등)이 발생하지 않도록 하는 것을 말하며, 데이터 기밀성이란 권한이 없는 사용자의 데이터 접근을 차단하는 것을 말한다. 한편, 이러한 데이터 무결성과 기밀성은 데이터 이용성을 저해하지 않아야 한다. 데이터 이용성이란 정당한 권한을 갖는 사용자의 정보 처리 서비스를 컴퓨터 시스템에서 거부하지 않도록 하는 것을 가리킨다. 즉, 보안화된 컴퓨터 시스템은 정상적인 사용자 인증 과정을 통하여 정상적인 서비스를 할 수 있어야 하며, 권한없는 사용자로부터 데이터 기밀성과 무결성을 보장해야 한다.
도 1은 종래 윈도우 플랫폼(Windows platform) 기반의 컴퓨터 시스템에 구현된 보안 시스템의 블록도이다.
도 1에 나타낸 것처럼 사용자 모드(user mode)에서 동작하는 하위 요소로는 Win32 API (Application Programming Interface) (10), 애플리케이션(12), 사용자 모드 드라이버(14)가 있고, 커널 모드(kernel mode)에서 동작하는 하위 요소로는 드라이버 지원 루틴(20), OS 커널(30), 파일 시스템 드라이버(40), 기타 커널 모드 드라이버(50)가 있다.
사용자 모드는 프로그램이 시스템 정보에 대한 접근 권한이 제한되고 다른 OS 서비스를 통해서만 하드웨어(80)에 접근할 수 있는 프로세스 모드이다. OS는 이 모드를 사용하고 사용자와의 인터페이스, 그리고 애플리케이션과의 인터페이스 역할을 하는 몇 개의 하위 시스템 또는 OS 모듈을 갖고 있다. 예컨대, 윈도우 탐색기와 같은 사용자가 사용하는 윈도우 도구는 주로 사용자 모드에서 실행된다. 모든 애플리케이션(12)은 Win32 하위 시스템(10)과 직간접으로 관련되어 있다.
커널 모드는 핵심 운영체제 코드가 동작하는 모드로서 CPU를 언급할 때에는 보호 모드(protected mode)라고도 한다. 커널 모드에서는 시스템 메모리와 다른 하드웨어(80)에 직접적인 액세스가 가능하다. 이에 비해, 사용자 모드는 비특권 프로세tm(non-privileged process)로서 하드웨어에 직접 액세스할 수 없다. 따라서 애플리케이션(12)이 하위의 운영체제에서 메모리 또는 화면에 읽기 또는 쓰기와 같은 작업을 하기 위해서는 시스템 호출(API)을 사용해야 한다.
하드웨어 추상화 계층(70, HAL: Hardware Abstraction Layer)은 하드웨어(80)에 제한된 코드가 보관된 별도로 분리된 계층이다.
하드웨어(80)는 하드 디스크와 같은 데이터 저장 장치를 포함한다. 컴퓨터 시스템의 보안을 위해서는 이러한 하드 디스크와 같은 데이터 저장 장치에 대한 접근을 통제하는 것이 필요한데, 도 1에 나타낸 종래 컴퓨터 시스템에서는 장치 드라이버의 변경의 변경을 통해, 애플리케이션이 실행되는 동안 OS 커널(30)과 HAL(70) 사이에서 감춤 효과(60)가 나타나도록 하여 컴퓨터 보안을 달성한다. 이러한 감춤 효과는 도 1의 점선 상자(60a)로 나타낸 바와 같이, 사용자 모드에서 하드 디스크의 특정 영역이 보이지 않도록 가려주는 효과를 말한다. 즉, 감춤 효과가 적용된 하드 디스크의 특정 영역은 커널 모드에서는 인식을 하고 액세스를 할 수 있지만 사용자 모드인 애플리케이션에서는 인식을 할 수 없도록 하는 것이다.
그런데 이러한 종래 보안 시스템에서는 윈도우가 정상적으로 동작하는 경우에는 애플리케이션 레벨에서 감춤 효과가 제대로 작동하지만, 윈도우가 안전 모드 나 DOS 모드(DOS 모드란 윈도우 모드에서 DOS 환경으로 들어간 때를 말함), 또는 컴퓨터 시스템을 DOS 모드로 부팅하였을 때 또는 다른 OS(예컨대, 리눅스, 유닉스 등)로 시스템을 시작한 경우에는 감춤 효과가 적용된 특정 영역에 애플리케이션 레벨에서도 접근할 수 있다는 문제가 있다. 또한, 종래 기술의 감춤 효과는 애플리케이션 레벨에서만 동작하기 때문에 예컨대, 하드 디스크를 떼어내어 다른 플랫폼에 연결했을 때에는 감춤 효과가 사라지고 하드 디스크의 모든 영역에 대한 인식과 액세스가 가능하다는 단점이 있다.
본 발명의 목적은 이러한 종래 보안 시스템의 문제점을 극복하고 보안성이 우수한 컴퓨터 시스템을 제공하는 것이다.
본 발명에 따른 컴퓨터 보안 시스템은 하드 디스크에 대한 MBR 정보 자체를 변경하여 하드 디스크를 보안 영역과 비보안 영역으로 설정하고, I/O 관리자에 설치된 방화벽과 하드웨어 추상화 계층과 동등 레벨에 설치된 방화벽을 통해서만 보안 영역에 접근할 수 있도록 함으로써 보안 영역을 완벽하게 차단한다.
구현예
이하 도면을 참조로 본 발명의 구체적인 구현예에 대해 설명한다.
도 2는 본 발명에 따른 보안 시스템이 구현된 컴퓨터 시스템의 블록도이다.
도 1의 종래 시스템과 비교했을 때, 도 2의 시스템은 하드웨어 추상화 계 층(70)과 동일한 계층에 방화벽(75)을 설치하고 하드웨어(80)를 보안 영역(84)과 비보안 영역(82)으로 구분하였다는 점에서 차이가 있다.
본 발명에서 하드웨어(80)에 보안 영역(84)을 구성하는 과정은 도 3a와 도 3b를 참조로 설명한다.
도 3a는 컴퓨터 시스템의 부팅 과정을 보여주는 흐름도이다.
BIOS(Basic Input Output System)이 시작하면(단계 90), 하드웨어 설정을 한다(단계 91). BIOS는 시스템의 하드웨어와 운영체제 및 애플리케이션 프로그램 사이의 마이크로코드 소프트웨어 인터페이스이다. 운영체제와 애플리케이션은 I/O 포트나, 레지스터 또는 특정 하드웨어 시스템의 제어 워드(word)를 직접 조작하지 않고 BIOS에 액세스하며, BIOS는 소프트웨어 인터럽트(interrupt)의 인터페이스에 의해 액세스되며 서로 다른 소프트웨어 인터럽트 각각에 대응되는 복수의 진입점(entry point)을 포함한다. BIOS는 메인 메모리의 BIOS ROM으로부터 로딩된다. 하드웨어 설정 단계(91)에서는 주요 하드웨어 예컨대, 키보드, 비디오 카드, 메모리 등을 점검한다.
하드웨어 설정 단계(91) 다음에는 OS 검색 단계(92, 93, 94, 95)가 진행된다. OS 검색 단계는 하드 디스크에 기록되어 있는 정보를 읽고 이를 인식하고 처리하는 과정이다. 하드 디스크는 도 3b와 같은 구조로 되어 있다. 즉, 하드 디스크는 가장 처음 섹터(즉, 실린더 0, 헤더 0, 섹터 1)에 존재하는 MBR (Master Boot Record) 영역(92a), 그 다음에 PBS (Partition Boot Sector) 영역(93a), MFT (Master File Table) 영역(94a), 데이터 영역(95a)이 순서대로 배치되어 있는데, MBR, PBS, MFT 영역을 합쳐 파티션 영역이라고 한다.
MBR 영역(92a)에는 마스트 부트 코드(master boot code)와 파티션 테이블(partition table)이 기록되어 있다. 마스트 부트 코드는 마스트 파티션 테이블을 조사하여 확장 파티션이 있는지 또는 파티션 테이블에서 지정된 부팅 가능한 파티션이 있는지를 조사한다. 파티션 테이블은 하드 디스크에 포함되어 있는 파티션들에 대한 설명 정보(description)를 가지고 있다. MBR 단계(92)에서는 MBR 영역(92a)에 있는 정보를 기초로 하드 디스크의 볼륨명, 제작회사, 파티션의 위치에 관한 정보 등을 읽는다.
PBS 영역(93a)에는 부팅 과정에서 윈도우 운영체제가 시작될 수 있도록 하는 코드가 존재하며, NTFS 파티션 내의 섹터와 클러스터 등의 설정에 관한 정보를 포함하고, MFT의 실제 위치 정보를 가지고 있다.
MFT는 윈도우 NT의 파일 포맷인 NTFS 파일 포맷의 핵심적인 기술로서, 파일 포맷을 NTFS로 지정하면 FAT 파일 포맷과는 달리 NT 볼륨에서의 파일에 대한 정보 파일의 일부분인 MFT를 생성하는데, 이 파일 정보 레코드는 파일이 분산되어 있는 클러스터들의 위치를 찾는 데에 사용된다. MFT 영역(94a)에는 각 파일과 디렉토리, 로그 파일(log file)에 대한 정보가 저장된다. MFT의 복사본과 MFT 및 복사본의 포인터는 디스크의 부트 섹터에 저장되며, 부트 섹터의 복사본이 디스크의 논리적 중앙에 보관된다. 또한 MFT는 감시기능 사용여부를 결정한다.
데이터(95)에는 애플리케이션 프로그램이나 사용자 데이터가 저장된다.
본 발명이 적용된 보안 시스템을 컴퓨터 시스템에 맨 처음 설치하는 경우에 는 도 3a를 참조로 앞에서 설명했던 MBR 단계(92)에서 MBR 영역(92a)에 있던 정보를 변경한다. 예를 들어 전체 용량이 160G이고 2개의 파티션 C:/ 80G, D:/ 80G으로 나누어진 하드 디스크에 40G의 보안 영역을 설정하고자 하는 경우, 본 발명의 MBR 단계(92)에서는 하드 디스크의 MBR 영역(92a)에 있던 정보를 변경하여 C:/ 80G, D:/40G로 파티션을 나누고 전체 하드 디스크의 용량을 120G로 변경한다. MBR 정보를 이렇게 변경하면, 실제 하드 디스크의 전체 용량 160G와 변경된 하드 디스크의 전체 용량 120G 사이에는 40G의 차이가 생긴다. 이 40G는 본 발명의 보안 시스템에서 보안 영역(84)으로 지정되고 나머지 120G는 비보안 영역(82)으로 지정된다. 이처럼 보안 영역(84)과 비보안 영역(82)이 구분된 하드 디스크(80)의 구조는 도 4에 나타낸 바와 같다.
이러한 MBR 정보 변경은 파일 체계(partition type)가 적용되기 이전 단계에서 선행되는 작업이므로, 운영체제 및 파일 체계에 독립적으로 구성된다. 본 발명에서 MBR 정보 변경은 (1) 하드 디스크의 용량 자체를 변경하고, 파티션 정보를 변경하는 제1 방법이나, (2) 하드 디스크의 용량 자체를 변경하고 섹터수를 변경하는 제2 방법으로 구현할 수 있다. 제1 방법에서 파티션 정보를 변경한다는 것은 예를 들면, MBR 정보 변경 전의 파티션 D (80G)에서 일부분(예컨대, 40G)의 파티션 정보를 날리는 것이다. 이처럼 변경된 파티션의 일부분은 본 발명의 보안 시스템에서 보안 영역으로 지정된다. 파티션의 일부를 보안 영역으로 지정할 수도 있고, 어느 한 파티션 자체를 보안 영역으로 지정할 수도 있다. 한편, 제2 방법에서 섹터수를 변경한다는 것은 예를 들면, 하드 디스크의 용량은 "섹터수(실린더*헤더*섹 터)*섹터 크기(512바이트)"로 계산되는데, 여기서 섹터수를 임의로 변경하는 것을 말한다. 섹터수의 변경은 물리적인 하드 디스크의 전체 용량에 제한을 받는다. 예컨대, 본 발명의 MBR 정보 변경이 적용되기 전의 섹터수 A를 B로 줄이면, 'A-B'만큼의 하드 디스크 용량을 보안 영역으로 지정할 수 있다.
요컨대, 제1 방법은 MBR을 조작해서 파티션 정보를 변경하여 일부 파티션 자체를 없애버리는 방법이고, 제2 방법은 하드 디스크 용량의 공식 변수인 섹터수를 변경하여 하드 디스크 용량을 조작하고 이렇게 하여 남는 하드 디스크 공간을 보안 영역을 지정하는 것이다.
한편, 본 발명이 앞에서 설명한 제1 방법과 제2 방법으로만 MBR 정보 변경이 한정되지 않는다는 점은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 쉽게 이해할 수 있을 것이다.
이처럼 부팅 과정에서 MBR 정보를 변경하여 하드 디스크의 전체 용량을 변경하고 이와 더불어 파티션 정보 변경 또는 섹터수 변경을 통해 보안 영역을 확보하면, 이러한 변경 사실을 알 수 없는 상태(즉, 본 발명의 보안 시스템의 인증 과정을 통과하지 않는 상태)에서는 하드 디스크의 실제 용량을 알 수 없고 하드 디스크의 어느 영역에 보안 영역이 존재하는지를 알 수 없다. 또한, 얼마만큼의 용량이 보안 영역으로 지정되어 있는지를 알 수가 없으므로 보안 영역을 임의로 해제하여 비보안 영역으로 환원하는 것도 불가능하다. 그리고, MBR 정보 자체가 변경되어 있기 때문에 윈도우에서 변경 전의 정보를 확인할 수도 없다. 이에 비해 앞에서 설명했던 종래 보안 시스템은 전체 하드 디스크의 용량과 파티션의 용량은 알 수 있으므로 보안 영역으로 가려진 하드 디스크의 일부분의 용량을 쉽게 알 수 있으며, 윈도우가 MBR의 파티션 정보를 읽어서 가려진 파티션을 확인할 수 있고, 따라서 보안 영역으로 가려진 부분을 열어 해당 영역에 접근하는 것이 가능하다.
한편, 도 4에서는 MFT와 NTFS를 중심으로 MBR 정보 변경을 설명하였지만, 본 발명이 반드시 이러한 파일 시스템에만 한정되는 것은 아니다. 즉, FAT 16, FAT32 ExT2 등 다양한 파일 시스템에 본 발명을 적용하는 것이 가능하다는 점은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 쉽게 이해할 것이다.
또한 MBR 정보를 변경하여 보안 영역을 설정하는 과정이 반드시 컴퓨터 시스템의 부팅 과정에서만 가능한 것도 아니다. 본 발명의 다른 실시예에 따르면, 기존의 MBR 정보가 적용된 하드 디스크를 이미 인식한 상태에서도 본 발명의 보안 시스템을 응용 프로그램으로 실행하여 하드 디스크의 정보를 수시로 변경할 수 있다. 즉, 부팅이 이미 종료된 상태는 물론, 운영체제가 이미 실행 중인 상태 등 모든 경우에 필요에 따라 언제든지 하드 디스크의 정보 변경이 가능하다.
도 5는 본 발명이 적용된 윈도우 시스템의 구조를 보여주는 블록도이다.
도 5는 윈도우 NT 시스템을 예로 든 것으로서, 사용자 모드에서 동작하는 Win32 하위 시스템(100), 보안 하위 시스템(110), POSIX (Portable Operating Interface) 하위 시스템(120)과 커널 모드에서 동작하는 시스템 서비스(140, '실행 서비스'라고도 함), 커널(170), HAL(70)을 포함한다.
Win32 하위시스템(100)은 운영체제에서 필수 부분이며 부팅 과정의 일부분으로 로딩된다. Win32 하위시스템(100)은 API DLL(kernel32.dll, user32.dll, gdi32.dll)과 Win32 하위 시스템 프로세스(csrss.exe)로 구성되어 있다.
보안 하위시스템(110)은 사용자 계정과 관련하여 허가(permission) 및 권한 관계를 확인하고 사용자 인증을 담당한다. POSIX 하위 시스템(120)은 POSIX.1 애플리케이션을 지원하며, 요청이 있을 때에만 로드되는 선택적인 구성 요소이다.
시스템 서비스(140)는 LAN 관리자(132)와 Win32 사용자 및 GUI (Graphic User Interface)(134) 및 Win32 하위 시스템(100)과 통신한다. Win32 사용자 및 GUI(134)는 Win32 USER과 GUI 함수들을 구현하는데, 윈도우를 다루며 사용자 인터페이스를 제어하고 그리는 역할을 한다.
시스템 서비스 즉, 실행 서비스(140)는 I/O 관리자(152), 장치 관리자(154), PnP (156, Plug and Play), 전원 관리자(158), 메모리 관리자(160), 실행 지원부(161), 프로세스 관리자(162), 로컬 프로시저 호출(164, local procedure call), 객체 관리자(166, object manager), 보안 참조 모니터(168)를 포함한다. 여기서, I/O 관리자(152)는 장치 독립적인 I/O 시스템을 프로세스에게 제공하는 역할을 하며, 적절한 장치 드라이버에게 I/O 요청을 전달한다. 메모리 관리자(160)는 각 프로세스에 사설 주소 공간을 할당하는 데 사용되는 가상 메모리(virtual memory)를 구현하며, 프로세스 관리자(164)는 하위의 커널 기능을 사용하는 프로세스와 쓰레드(thread)를 생성, 중단하는 기능을 한다. 로컬 프로시저 호출(164)은 컴퓨터 내의 구성 요소 사이에서 통신을 위하여 원격 프로시저 호출(RPC)의 빠르고 간단한 버전을 구현한다. 객체 관리자(166)는 윈도우 NT 실행부 객체를 생성, 관리, 삭제하며, 보안 참조 모니터(168)는 시스템 내의 액세스와 감시 정책을 시행하 는데, 액세스 검증, 특권 검사(privilege checking), 사용자 모드와 커널 모드 프로세스용이 실행될 때 감시 메시지 생성 기능을 제공한다.
I/O 관리자(152)는 NT 운영체제의 모든 입출력 기능을 관리하고 감시하며, 장치 API를 통해 장치 드라이버와 통신한다. 예컨대, 하드 디스크에 액세스하기 위하여 I/O 관리자(152)는 파일 시스템 드라이버를 사용한다. 파일 시스템 드라이버는 컴퓨터 상의 파일을 관리하기 위한 시스템 드라이버로서, 파일의 열기, 읽기, 쓰기, 수정, 사용자 권한, 접근 제어 등 파일과 폴더에 관련된 모든 동작을 수행한다. 이 파일 시스템 드라이버는 항상 드라이버 스택의 최상위층에 위치하며 캐시(cache)와 가상 메모리 관리자, I/O 관리자와 항상 연동 관계에 있다.
본 발명의 보안 시스템에서 I/O 관리자(152)는 방화벽(150)에 의해 통제되며, I/O 관리자(152)가 하드웨어(80)의 보안 영역(84)에 액세스하기 위해서는 또 다른 방화벽(75)을 거쳐야만 한다.
즉, 본 발명의 보안 시스템이 적용된 컴퓨터 시스템에서는 보안 영역(82)에 접근하려면 시스템 부팅 과정 및 로그인 과정에서 접근 허가를 위한 인증 과정을 거쳐야 할 뿐만 아니라, 보안영역에 접근하려고 할 때마다 별도의 접근 허가에 대한 인증 과정을 밟아야 한다. 따라서 인증 과정을 통과하지 못한 경우에는 어떤 방법으로도 보안 영역(82)에 접근할 수 없으며, 이것은 하드웨어(80)를 본 발명의 보안 시스템이 적용된 컴퓨터 시스템에서 분리하여 본 발명의 보안 시스템이 적용되지 않은 다른 컴퓨터 시스템에 연결한 경우에도 마찬가지이다.
도 6a와 도 6b는 본 발명에 따른 보안 시스템이 적용된 컴퓨터의 부팅 과정 을 보여주는 흐름도이다.
부팅이 시작되면(단계 220), 메인보드나 하드 디스크 또는 CD-ROM 등의 장치에 전원이 공급되고(단계 222), BIOS가 작동한다(단계 224). BIOS 작동 단계(224)에서는 자가 진단이나 입출력 점검, OS 검색 절차가 이루어진다. 그 다음 윈도우 95, 98 또는 XP 혹은 MS-DOS와 같은 OS가 로딩되고(단계 226), 사용자 명령 대기 단계(228)를 거쳐 부팅 과정이 종료한다(230).
도 6b는 도 6a에 나타낸 BIOS 작동 단계(224)와 OS 로딩 단계(226)를 좀 더 세분화하여 나타낸 흐름도로서, 각 부품들의 이상 유무를 진단하는 자가진단 단계(232), 장치들 서로간의 통신 규약 등을 이용해 입출력을 점검하는 단계(234), OS 검색 단계(236) 및 HDD의 부트레코드와 OS를 로딩하는 단계(238), 메모리에 적재될 운영체제의 위치, 파티션의 섹터, 클러스터 정보를 읽는 PBS 단계(240), 디렉토리를 포함한 모든 파일 정보를 읽는 MFT 단계(242)를 포함한다. 앞에서 도 3을 참조로 설명했던 것과 마찬가지로 도 6의 단계도 NTFS에 한정되지 않는다.
도 7은 본 발명에 따른 보안 시스템의 전체 동작 과정을 나타내는 흐름도이다.
먼저 BIOS 절차가 끝나고 커널 로딩 절차에서 보안 드라이버를 로딩한다(305), 그 다음 서비스/애플리케이션 로딩 절차에서 보안 관리자의 작동이 시작된다(310).
그 다음 윈도우 시스템 로그온 절차에서는 로그온 방식을 선택한다(315). 보안 로그온을 선택한 경우에는 ID/비밀번호를 이용한 인증 절차나 생체인식을 이 용한 인증 절차 또는 ID/비밀번호/생체인식이 결합된 인증 절차 등을 통해 보안 로그온 단계가 진행된다(320). 인증 절차를 통과한 경우에는 시스템 보안 관리자가 작동하고(325), OS 세션이 시작된다(330). 보안 로그온한 사용자는 비보안 영역(82)에 대해서는 아무런 추가 인증 절차없이 자유롭게 접근할 수 있지만, 보안 영역(84)에 접근하기 위해서는 데이터 보안 관리자(335)를 거쳐야 한다.
한편, 비보안 로그온인 경우에는(340), OS 세션이 시작되고(345) 사용자는 오로지 비보안 영역(82)에만 접근할 수 있다.
본 발명에 따르면 하드웨어의 데이터 저장 장치에 보안 영역을 단순히 가리는 것이 아니라, 보안 영역을 완벽하게 감추기 때문에 본 발명의 보안 인증 절차를 통과하지 않고서는 보안 영역에 접근할 수 없도록 함으로써 데이터의 기밀성과 무결성이 최대로 보장되는 보안 시스템을 구현할 수 있다.
또한 본 발명의 보안 시스템을 통하지 않고서는 하드 디스크의 어느 영역에 보안 영역이 존재하는지를 알 수 없으며, 얼마만큼의 용량이 보안 영역으로 지정되어 있는지를 알 수가 없으므로 보안 영역에 접근하는 것과 보안 영역을 임의로 해제하여 비보안 영역으로 환원하는 것도 불가능하다. 그리고, 하드 디스크의 MBR 정보 자체가 변경되기 때문에 윈도우에서 변경 전의 정보를 확인할 수도 없다.
또한 기존의 시스템은 부팅 시에만 정보 변경이 가능했지만 본 발명에서는 부팅의 경우 뿐만 아니라 운영체제 실행 시에도 수시로 정보 변경이 가능하므로 플랫폼에 제약을 받지 않는 본 발명의 보안 시스템을 적용할 수 있다는 효과가 있다.

Claims (1)

  1. 컴퓨터 보안 시스템으로서,
    하드 디스크에 대한 MBR 정보 자체를 변경하여 하드 디스크를 보안 영역과 비보안 영역으로 설정하는 수단과,
    I/O 관리자에 설치된 제1 방화벽과,
    하드웨어 추상화 계층과 동등 레벨에 설치된 제2 방화벽을 포함하며,
    상기 보안 영역에 대한 접근은 상기 제1 방화벽의 제1 인증 절차와 상기 제2 방화벽의 제2 인증 절차를 통해서만 가능한 것을 특징으로 하는 컴퓨터 보안 시스템.
KR1020060050391A 2006-06-05 2006-06-05 컴퓨터 보안 시스템 KR20070116397A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060050391A KR20070116397A (ko) 2006-06-05 2006-06-05 컴퓨터 보안 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060050391A KR20070116397A (ko) 2006-06-05 2006-06-05 컴퓨터 보안 시스템

Publications (1)

Publication Number Publication Date
KR20070116397A true KR20070116397A (ko) 2007-12-10

Family

ID=39142207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060050391A KR20070116397A (ko) 2006-06-05 2006-06-05 컴퓨터 보안 시스템

Country Status (1)

Country Link
KR (1) KR20070116397A (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100973517B1 (ko) * 2009-07-10 2010-08-03 김성기 이동식 저장장치의 파티션 변환방법
CN110678866A (zh) * 2017-05-26 2020-01-10 微软技术许可有限责任公司 子系统防火墙

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100973517B1 (ko) * 2009-07-10 2010-08-03 김성기 이동식 저장장치의 파티션 변환방법
CN110678866A (zh) * 2017-05-26 2020-01-10 微软技术许可有限责任公司 子系统防火墙

Similar Documents

Publication Publication Date Title
US9977880B2 (en) Systems and methods for enforcing software license compliance with virtual machines
US8909940B2 (en) Extensible pre-boot authentication
US20180189300A1 (en) Method and system for providing restricted access to a storage medium
CA2490695C (en) Security system and method for computers
US7107460B2 (en) Method and system for securing enablement access to a data security device
US8250648B2 (en) Security system and method for computer operating systems
US8533845B2 (en) Method and apparatus for controlling operating system access to configuration settings
KR100596135B1 (ko) 가상 디스크를 이용한 응용 프로그램 별 접근통제시스템과 그 통제방법
EP1927065B1 (en) Method for computing platform data protection
US8572348B2 (en) Method of establishing hard disk physical partition
AU2002315565A1 (en) Security system and method for computers
EP4006758A1 (en) Data storage apparatus with variable computer file system
RU2207619C2 (ru) Система разграничения доступа к ресурсам
KR20070116397A (ko) 컴퓨터 보안 시스템
JP2004318720A (ja) アクセス制限方法およびアクセス制限プログラム
US20220374534A1 (en) File system protection apparatus and method in auxiliary storage device
KR100549644B1 (ko) 저장공간의 운영효율성을 높인 가상 디스크를 이용한 응용프로그램 별 접근 통제시스템과 그 통제방법
KR100800929B1 (ko) 외부 접속 기기를 사용한 컴퓨터의 제어방법 및 컴퓨터의제어시스템

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination