KR20100115451A - 기업의 정보 유출을 방지하는 보안방법 - Google Patents

기업의 정보 유출을 방지하는 보안방법 Download PDF

Info

Publication number
KR20100115451A
KR20100115451A KR1020090034028A KR20090034028A KR20100115451A KR 20100115451 A KR20100115451 A KR 20100115451A KR 1020090034028 A KR1020090034028 A KR 1020090034028A KR 20090034028 A KR20090034028 A KR 20090034028A KR 20100115451 A KR20100115451 A KR 20100115451A
Authority
KR
South Korea
Prior art keywords
storage device
file
information
snapshot
snapshot information
Prior art date
Application number
KR1020090034028A
Other languages
English (en)
Inventor
김택균
김택현
Original Assignee
(주)아이비즈소프트웨어
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)아이비즈소프트웨어 filed Critical (주)아이비즈소프트웨어
Priority to KR1020090034028A priority Critical patent/KR20100115451A/ko
Publication of KR20100115451A publication Critical patent/KR20100115451A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/128Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 기업의 내부정보 유출을 방지하기 위한 보안방법에 관한 것으로, 본 발명은 사내 출입자의 저장장치에 의한 정보유출을 방지하는 보안방법에 있어서, 상기 저장장치를 사내 클라이언트 PC에 연결하는 단계; 상기 저장장치의 장치정보를 상기 클라이언트 PC로 전송하는 단계; 상기 저장장치의 파일 시스템으로부터 해당 저장장치에 대한 파일 목록의 스냅샷을 추출하는 제1 추출단계; 상기 저장장치의 파일 시스템으로부터 해당 저장장치에 대한 파일 목록의 스냅샷을 추출하는 제2 추출단계; 상기 제1 추출단계에서 추출된 제1 스냅샷 정보와 제2 추출단계에서 추출된 제2 스냅샷 정보를 비교하는 단계; 및 상기 저장장치에 파일의 추가 또는 변경이 발생하였는지를 판별하는 단계를 포함하는 정보유출 방지를 위한 보안방법 및 상기 보안방법을 구현하는 보안프로그램을 저장한 저장매체를 특징으로 한다.
출입자, 방문객, 보안, 정보유출, 저장장치, 노트북, 파일 시스템, 스냅샷, 해쉬코드.

Description

기업의 정보 유출을 방지하는 보안방법{Security method for protecting the leakage of the information of a company}
본 발명은 기업의 내부 정보의 유출을 방지하는 보안방법에 관한 것으로, 보다 구체적으로는 기업 내부에 출입하는 직원 및 방문객이 소지하는 휴대용 저장장치를 통해 내부 정보가 유출되는 것을 방지하는 소프트웨어적인 보안기술에 관한 것이다.
오늘날 컴퓨터 보급의 증가로 매년 전자화된 정보, 즉 파일이 급속도로 증가하고 있으며 전자 정보의 생성과 저장이 급격히 증가함에 따라 보안의 중요성도 날로 커지고 있다. 특히 기업들의 입장에서는 기업 내부의 사업계획서, 연구보고서 등 기업내부의 중요한 정보들도 전자문서로 저장되어 관리되는 상황이며, 이러한 내부정보가 기업 외부로 유출되지 않도록 각종 보안 장치와 절차들이 도입되고 있다.
기업의 내부정보가 유출되는 주요 경로에는 다음의 세가지, 즉 인터넷 망을 통해 해커의 침입으로 데이터를 복제 당하는 방법, 기업 내에 외부자가 침입하여 데이터를 복제하는 방법, 그리고 내부 직원이 경쟁업체 관계자와의 공모 등으로 고 의적으로 데이터를 유출하는 방법이 있다. 이 중 첫 번째 경로인 네트워크 망을 이용한 컴퓨터의 침입에 대해서는 현재까지 많은 보안방지 솔루션이 많이 나와 있으며 이를 방지하는 다양한 보안방법이 사용되고 있다.
그러나 세계적인 경쟁력을 가지고 있는 국내 대기업들의 경우에도 기업의 방문객이나 출입 직원에 의한 데이터 유출을 방지하기 위하여 현재 도입하고 있는 보안방법은 아직까지 그 수준이 높지 않다는 문제점이 있다. 즉, 기업을 방문한 방문객이 소지하고 있는 노트북에서 FDD나 CD 드라이버를 제거하거나 봉인 스티커를 붙이는 등의 방법을 사용하는 것이 일반적인데, 이 경우, 먼저 출입자를 금속탐지기를 통과하게 하여 휴대용 저장장치로 인식될 금속물질을 먼저 탐지하고, 이후 허가에 의해 반입되는 노트북에는 CD-ROM 및 외부와 인터페이스 되는 포트 입구를 스티커로 봉인하거나 CD 드라이버가 탈착가능한 경우에는 드라이버를 제거하는 방법을 사용하며, 더 나아가 노트북 및 휴대용 저장장치 반출 시에는 이들을 포맷하는 방법도 사용되었다. 그러나 저장장치를 포맷하는 것은 기업정보의 반출여부와 관계없이 출입자의 저장장치의 데이터를 완전히 손실시키므로 지나치게 극단적인 방법이고, 노트북의 드라이버를 제거하거나 봉인하는 방법도 정상적으로 정보를 외부로 반출해야 하는 경우 복사할 수 있는 방법이 제한되어 불편을 초래하고 있다는 문제점이 있다.
이를 해결하기 위한 종래기술로서, 윈도우 API를 이용한 파일검색 대조 소프트웨어를 사용하기도 하는데, 현재는 저장장치가 테라 바이트를 넘어서서 대용량화 됨으로써 윈도우 API를 사용하여 검색, 대조를 하게 되면 예컨대 한 사람의 노트북 반출에도 건당 파일 시스템 대조에 수시간이 걸리기 때문에 효율적인 면에서도 크게 문제가 될 뿐 더러, 기존 제품들이 완전하게 대조, 검출을 하지 못하는 프로그래밍 구현상의 문제가 있기도 하였다. 따라서 포맷을 통하여 데이터를 모두 손실시키는 방법이 여전히 사용되어야 하는 상황에 이르고 있다.
따라서 이러한 방법은 IT 기술이 하루가 다르게 급성장하는 추세에 비하면 매우 원시적인 방법이며, 업무의 원활한 진행을 방해하는 요소로 작용하기 때문에 대용량 파일시스템을 신속하게 스캔하는 소프트웨어를 개발하는 필요성이 요구되고 있다.
본 발명은 이와 같은 문제점을 해결하기 위한 것으로, 기업에 방문하는 방문자가 기업으로의 방문시 및 떠날 시에 보안관리 요소를 체크함으로써 출입자 또는 내부 직원에 의해 휴대용 저장장치(USB, 노트북, CD-ROM, ZIP, FDD 등)로 내부정보 데이터가 유출되는 것을 방지하는 보안절차 기술을 제공하는 것을 목적으로 한다.
또한 휴대용 저장매체의 반입 등록과 반출 검사의 방법을 사용하며, 기술적으로 대용량 저장매체 내부의 파일 시스템 변동이력을 신속하게 감지하고 경고하며 중앙관제 서버에 검사 정보를 전송하고 기록을 남기는 통합적인 방문객 데이터 유출방지 솔루션을 제공하는 것을 본 발명의 목적으로 한다.
상기와 같은 목적을 달성하기 위해 본 발명은 사내 출입자의 저장장치에 의한 정보유출을 방지하는 보안방법에 있어서, 상기 저장장치를 사내 클라이언트 PC에 연결하는 단계; 상기 저장장치의 장치정보를 상기 클라이언트 PC로 전송하는 단계; 상기 저장장치의 파일 시스템으로부터 해당 저장장치에 대한 파일 목록의 스냅샷을 추출하는 제1 추출단계; 상기 저장장치의 파일 시스템으로부터 해당 저장장치에 대한 파일 목록의 스냅샷을 추출하는 제2 추출단계; 상기 제1 추출단계에서 추출된 제1 스냅샷 정보와 제2 추출단계에서 추출된 제2 스냅샷 정보를 비교하는 단계; 및 상기 저장장치에 파일의 추가 또는 변경이 발생하였는지를 판별하는 단계를 포함하는 정보유출 방지를 위한 보안방법 및 상기 보안방법을 구현하는 보안프로그 램을 저장한 저장매체를 특징으로 한다.
본 발명에 따른 기업의 정보유출 방지 보안방법에 의해, 하루에 수많은 사람들이 방문하는 대기업 등에 방문객 및 직원이 출입시 휴대하는 노트북 및 저장장치를 체크인 하고, 그 장비들을 반출 시에 파일 시스템 목록을 반입시의 파일 시스템 목록과 대조하여 파일의 추가 또는 변경 여부를 정확하게 감지할 수 있으므로, 출입자의 노트북이나 저장장치를 포맷하지 않고도 신속하게 기업 내부정보의 유출을 방지할 수 있는 효과가 있다.
또한 본 발명에 따른 데이터 보안 솔루션에 의한 데이터 유출방지 기술 및 절차를 도입하면, 기업 내부 출입자에 대한 완벽한 정보 관리가 이루어져 기업이 안전하고 유연한 업무진행에 도움을 주는 효과가 있고, 또한 기술 유출사건이 발생하였을 때 사이버 수사에 근거가 되는 기록을 남겨 반출자에 대한 정확하고 신속한 추적을 가능케 함으로써 유출된 정보를 신속하게 회수할 수 있는 효과가 있다.
이하 첨부된 도면을 참조하여 본 발명에 따른 일 실시예를 설명한다.
도1(a) 및 도1(b)는 기업의 방문객이 소지한 저장장치를 검색하여 정보 유출을 방지하는 본 발명의 전체 개념을 설명하기 위한 도면이다. 방문객(101)이 기업의 출입사무소(102)에 도착하면 우선 방문객이 각종 휴대용 저장장치, 예컨대 USB 메모리, 노트북, CD-ROM, ZIP, FDD 등(이하, '저장장치'라 칭한다)을 소지하고 있는지 여부를 검색하여, 각각의 저장장치마다 파일 시스템 목록을 검색하고 필요에 따라 이 정보를 기업의 중앙관리 서버로 전송함으로써 각 저장장치에 대한 1차 검색을 수행한다(단계 102a).
한편 방문객(101) 자신은 금속탐지기 등의 통상의 검색장비를 통과하며 해당 기업의 방문시 지참할 수 없는 물품(예컨대 카메라, 휴대폰 등)을 소지하고 있는지 여부를 검사받는다(단계 102b). 또한 USB 메모리 등과 같은 소형 저장장치를 기업측 몰래 추가로 소지하는지 여부도 검사받을 수 있다.
각 저장장치에 대한 검색이 완료되면 방문객은 이 저장장치를 소지한 채 기업 내부로 들어갈 수 있고(단계 103), 방문객이 방문업무를 마치고 기업을 나올 때에는 다시 출입사무소에서 저장장치에 대한 2차 검색을 받게 된다. 즉 각 저장장치에 대해 파일 시스템을 다시 검색하여, 이 결과를 1차 검색시 취득한 파일 시스템 목록과 비교하여 저장장치 내에 파일의 변동사항이 있는지 여부를 체크하고(단계 106a), 이와 동시에 방문객에 대해서도 반출이 금지된 물품을 지니고 나가는지 여부를 검사하기 위해 금속탐지기 등의 검색장비를 통과하도록 한다(단계 106b). 그 결과 이상이 없으면 방문객은 애초 소지하고 있던 자신의 장비를 가지고 귀가하게 된다(단계 107).
상기 본 발명의 보안방법을 보다 구체적으로 설명하기 위해, 도2 및 도3을 참조하여 방문자의 기업 방문시 체크인 단계에서 보안절차에 대해 설명하기로 한다.
도2는 기업 방문시에 방문객 및 그가 소지한 저장장치에 대한 정보유출 방지를 위한 본 발명의 일 실시예에 따른 보안방법의 흐름도이고, 도3은 도2의 보안방 법에서 저장장치에 대한 보안 프로세스를 보다 구체적으로 설명하는 흐름도이다.
도2에서, 방문객은 먼저 출입 사무소에 들러 반입할 예정인 데이터 저장이 가능한 저장장치를 검색대 옆으로 분리하여 놓는다(단계 201). 통보된 데이터 저장장치는 출입사무소의 클라이언트 PC에 의해 USB 등의 인터페이스로 연결되고, 클라이언트 PC는 방문객의 저장장치의 파일목록을 스캔 받게 되며 방문객의 다른 소지품들도 엑스레이 검색대를 통과하여 미리 통보하지 않은 숨겨진 저장장치에 대해 검색을 받게 된다(단계 202). 단계 203에서, 클라이언트 PC는 방문객의 저장장치의 시스템의 파티션 정보를 분석하여 파일목록의 스냅샷 정보를 검출한다.
그 후 숨겨서 반입된 저장장치를 발견하거나 등록한 저장장치에서 악성 스파이웨어나 바이러스 등이 발견되면(단계 204), 발생한 위반 사건을 기업내 서버의 데이터베이스에 등재 시키고(단계 206), 상황에 따라 고의적인 경우 해당 출입자를 블랙리스트로 등재하거나 해당 저장장치를 압류함과 동시에 출입을 불허한 후(단계 209) 사내 정책에 따라 후속 조치를 취할 수 있다(단계 210). 반입행동이 고의적이지 않거나 사건 위반 횟수가 많지 않은 경우에는 해당 저장장치를 체크아웃 전까지 소정 장소에 보관할 수 있고(단계 208), 저장장치와 휴대물품에 이상이 없으면 통보한 저장장치와 함께 내부 출입을 허가할 수 있다(단계 205).
도3을 참조하여 본 발명의 보안방법에 따른 저장장치의 검사단계, 즉 도2에서의 단계 202 내지 단계 206의 구성을 보다 구체적으로 살펴보면, 우선 출입사무소를 통과하는 방문자 및 그가 소지한 저장장치에 대해 출입자 정보 및 저장장치의 정보를 클라이언트 PC에 입력한다(단계301). 상기 입력단계는 수작업으로 행해질 수 있고, 최초 방문시 입력된 정보가 기업의 서버에 저장되도록 하면, 2회째 방문부터는 해당 출입자 및 저장장치의 고유 번호가 기록된 바코드를 스캔함으로써 입력 작업을 수행할 수 있다.
이 후 출입사무소의 클라이언트 PC는 USB 등의 연결포트를 통해 해당 저장장치와 연결되어, 해당 저장장치의 고유 코드 및 장치명을 추출한다(단계 302). 이 추출단계는 예컨대 해당 저장장치가 윈도우 기반의 노트북이라면 윈도우 API 등의 인터페이스를 통해 추출될 수 있다. 그 후 클라이언트 PC는 저장장치의 파일 시스템으로부터 해당 저장장치에 대한 파일 목록의 스냅샷을 추출한다(단계 303). 스냅샷은 일반적으로 백업 작업을 위해 만들어지는 파일 시스템의 임시 이미지로서, 사용자가 원하는 특정 시점에서의 데이터 상태를 캡쳐하여 저장할 수 있도록 하는 기법이다. 본 발명에서는 방문자가 소지한 저장장치에 대해 스냅샷 기법으로 파일 목록을 추출하기 때문에, 데이터 전체가 아니라 데이터 대한 이미지만을 복사해서 스냅샷 생성 시점의 데이터 상태를 파악할 수 있으므로 저장장치의 검색시간을 단축할 수 있는 이점이 있다. 파일 시스템에 관한 어떠한 정보를 스냅샷으로 추출하는지는 발명의 구체적 실시예에 따라 달라진다. 본 발명의 일 실시예에서, 저장장치에 저장된 각 파일의 해쉬코드, 파일명, 생성일, 파일크기, 디렉토리 위치, 마지막 변경일 등을 스냅샷 정보로서 추출할 수 있다.
다음으로 클라이언트 PC는 추출한 스냅샷 정보 및 저장장치의 정보를 기업 내의 중앙 서버로 전송하고(단계 304), 그 후 단계 305에서 해당 저장장치에 바이러스나 스파이웨어가 있는지 여부를 검사하고, 검사한 정보를 토대로 바이러스나 스파이웨어 등의 악성코드 감염 등 위반사항 발생 여부를 체크하고(단계 306), 위반사항 발생시 위반 정보를 서버에 전송하고(단계 308) 경고 메시지를 표시하거나(단계 309), 이상이 없을시 상태를 정상 메시지로 표시(단계 307)하고 프로세스를 종료한다.
이 때 단계 305 내지 단계 309의 바이러스 및 스파이웨어 검사는 파일 시스템의 스냅샷을 추출하는 선행 단계(단계 302 내지 단계304)와는 직접 관련이 없으므로 다른 단계들 이전에 상기 단계 305를 먼저 실행하여도 무방하다. 예컨대 대안적인 일 실시예에서, 단계 301에서 방문객 및 그가 소지한 저장장치의 정보를 입력한 다음 곧바로 해당 저장장치에 대해 바이러스 및 스파이웨어 검사를 실행하고 그 후 파일 시스템의 스냅샷 정보를 추출하도록 한다.
다음으로, 도4는 방문객이 기업을 나갈 때 저장장치에 대한 정보유출 방지를 위한 본 발명의 일 실시예에 따른 보안방법의 흐름도이고 도5는 도4의 보안방법에서 저장장치에 대한 보안 프로세스를 보다 구체적으로 설명하는 흐름도이다.
기업을 방문한 방문객이 체크아웃할 때 출입사무소를 다시 방문한다. 방문객이 반출이 금지된 물품을 반출하는지 여부를 검색하기 위해 방문객은 금속탐지기 등 검색장비를 통과하고 방문객의 물품은 엑스레이 검색대를 통과한다(단계 401). 이와 동시에, 방문객이 소지한 저장장치는 출입사무소의 클라이언트 PC와 다시 연결되어 저장장치의 파일목록을 스캔한다(단계 402). 단계 403에서, 클라이언트 PC는 방문객의 저장장치의 시스템의 파티션 정보를 분석하여 파일목록의 스냅샷 정보를 검출하여 파일이 추가 또는 변경되었는지 검사하고, 파일의 해쉬코드를 MD5 등 의 툴로 분석하여 해당 파일이 핵심기술 등 중요문건의 정보와 일치하는지도 판정한다. 그 후 단계 404에서 저장장치에 추가된 파일목록이 있거나 숨기고 반출하려는 저장 장치가 있는지를 판별하고, 위반사항이 있으면 출입사무소의 클라이언트 PC가 위반 기록을 서버의 데이터베이스에 기록하고(단계 406), 해당 파일을 즉시 업로드하고 해당 파일을 저장장치에서 삭제한다(단계 408). 반출 시도가 고의적이라고 판단 될 경우 해당 장비를 압류하고(단계 410), 사내 정책에 따라 위반자에 조치를 취한다(단계 411). 고의적이 아니거나 중요문건이 아닌 경우 장비의 반출을 허가하고 출입자의 체크아웃을 허가한다(단계 405).
이하에서 도5를 참조하여 도4의 단계 402 내지 단계 408의 구성을 보다 구체적으로 살펴보면, 우선 출입사무소의 클라이언트 PC가 저장장치의 파일 시스템의 파티션 정보를 분석하여 파일목록의 스냅샷 정보를 검출한다(단계 501). 이 단계는 방문객의 방문시 파일 시스템의 스냅샷을 추출하는 도3의 단계 303과 동일하다.
그 후 MD5 등의 툴을 사용하여 파일의 해쉬코드를 분석하여 해당 파일이 기업에서 설정한 중요 파일인지 여부를 검색하는 단계 502를 추가로 행할 수 있다. 중요 파일인지 여부를 판별하는 방법의 일 실시예로서, 중요 파일로 분류되는 파일들을 생성하거나 저장할 때 이들 파일에 대해 미리 해당 파일의 해쉬코드에 중요 파일임을 표시하는 특수한 코드열을 삽입해 놓는다. 그 후, 악의의 목적을 가진 방문객이 이 파일을 자신의 저장장치에 복사하여 저장하면, 클라이언트 PC가 단계 502에서 해당 파일의 해쉬코드를 분석할 때 상기 미리 지정된 특수한 코드열을 인식하게 되고 이를 관리자에게 통보하게 된다.
그 후 단계 503에서, 클라이언트 PC는 (도4의 단계 430에서) 방문객의 방문시 추출된 스냅샷 정보와 단계 501에서 추출된 스냅샷 정보를 비교하여 저장장치 내에 파일이 추가 또는 변경되었는지 여부를 판별한다. 이 때 방문시 추출된 스냅샷 정보는 클라이언트 PC 내에 저장되어 있는 스냅샷 정보를 사용할 수도 있고 또는 도4의 단계 404에서 기업의 서버에로 전송하였던 스냅샷 정보를 다시 불러와서 사용할 수도 있다.
다음으로 단계 504에서, 상기 판별 결과 파일의 추가/변경이 있거나, 특히 중요 파일로 지정된 파일이 추가된 경우 등 소정의 위반사항이 발생했는지 여부를 체크하고, 위반사항 발생시 중앙 서버에 위반 파일을 즉시 전송하고(단계 506), 위반 내역, 시간, 상태 정보 등도 서버에 전송한다(단계 507). 또한 필요에 따라 휴대폰 SMS나 이메일 등으로 관리자에게 위반 내역을 통보하고(단계 508), 추가된 파일의 복구가 불가능하도록 해당 디스크 영역을 삭제할 수 있다(단계 509). 그 후 최종으로 출입사무소의 클라이언트 PC에 위반시 경고 메시지를 띄우거나 이상이 없음을 메시지로 띄우는 통보를 하고(단계 505) 보안 프로세스를 종료한다.
지금까지 본 발명의 특정의 일 실시예에 대하여 설명하였으나, 본 발명은 상술한 실시예에 한정되지 아니하며, 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변형은 청구범위에 기재된 범위 내에 속하게 된다.
도1(a) 및 도1(b)는 기업의 방문객이 소지한 저장장치를 검색하여 정보 유출을 방지하는 본 발명의 전체 개념을 설명하기 위한 도면,
도2는 기업 방문시에 방문객 및 그가 소지한 저장장치에 대한 정보유출 방지를 위한 본 발명의 일 실시예에 따른 보안방법의 흐름도,
도3는 도2의 보안방법에서 저장장치에 대한 보안 프로세스를 보다 구체적으로 설명하는 흐름도,
도4은 방문객이 기업을 나갈 때 저장장치에 대한 정보유출 방지를 위한 본 발명의 일 실시예에 따른 보안방법의 흐름도,
도5는 도4의 보안방법에서 저장장치에 대한 보안 프로세스를 보다 구체적으로 설명하는 흐름도.

Claims (10)

  1. 사내 출입자의 저장장치에 의한 정보유출을 방지하는 보안방법에 있어서,
    상기 저장장치를 사내 클라이언트 PC에 연결하는 단계;
    상기 저장장치의 장치정보를 상기 클라이언트 PC로 전송하는 단계;
    상기 저장장치의 파일 시스템으로부터 해당 저장장치에 대한 파일 목록의 스냅샷을 추출하는 제1 추출단계;
    상기 저장장치의 파일 시스템으로부터 해당 저장장치에 대한 파일 목록의 스냅샷을 추출하는 제2 추출단계;
    상기 제1 추출단계에서 추출된 제1 스냅샷 정보와 제2 추출단계에서 추출된 제2 스냅샷 정보를 비교하는 단계; 및
    상기 저장장치에 파일의 추가 또는 변경이 발생하였는지를 판별하는 단계를 포함하는 것을 특징으로 하는 정보유출 방지를 위한 보안방법.
  2. 제 1 항에 있어서, 상기 제2 추출단계 이후에, 상기 저장장치에 저장된 파일의 해쉬코드를 분석하여 해당 파일이 중요파일인지 여부를 판별하는 단계를 더 포함하고,
    이 때, 해당 파일의 중요도는, 상기 파일의 해쉬코드에 추가로 삽입된 코드열을 분석함으로써 판별되는 것을 특징으로 하는, 정보유출 방지를 위한 보안방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 제1 추출단계가, 상기 추출된 제1 스냅샷 정보를 서버로 전송하는 단계를 더 포함하고,
    상기 비교하는 단계는,
    상기 서버로부터 상기 제1 스냅샷 정보를 수신받는 단계; 및
    상기 수신된 제1 스냅샷 정보 및 제2 스냅샷 정보를 비교하는 단계를 더 포함하고,
    상기 판별하는 단계는, 상기 판별 결과를 상기 서버로 전송하는 단계를 더 포함하는 것을 특징으로 하는 정보유출 방지를 위한 보안방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서, 상기 제1 및 제2 스냅샷 정보는 상기 저장장치에 저장된 각 파일의 해쉬코드, 파일명, 생성일, 파일크기, 디렉토리 위치, 마지막 변경일을 포함하는 것을 특징으로 하는 정보유출 방지를 위한 보안방법.
  5. 제 4 항에 있어서, 상기 제2 추출단계 이전에, 상기 저장장치에 대해 바이러스 또는 악성코드가 있는지 여부를 검사하는 단계를 더 포함하는 것을 특징으로 하는 정보유출 방지를 위한 보안방법.
  6. 사내 출입자의 저장장치에 의한 정보유출을 방지하는 보안프로그램을 저장한 컴퓨터 판독가능 저장매체에 있어서, 상기 저장매체는,
    상기 저장장치의 장치정보를 상기 클라이언트 PC로 전송하는 단계;
    상기 저장장치의 파일 시스템으로부터 해당 저장장치에 대한 파일 목록의 스냅샷을 추출하는 제1 추출단계;
    상기 저장장치의 파일 시스템으로부터 해당 저장장치에 대한 파일 목록의 스냅샷을 추출하는 제2 추출단계;
    상기 제1 추출단계에서 추출된 제1 스냅샷 정보와 제2 추출단계에서 추출된 제2 스냅샷 정보를 비교하는 단계; 및
    상기 저장장치에 파일의 추가 또는 변경이 발생하였는지를 판별하는 단계를 실행시키도록 하는 명령어를 저장한 것을 특징으로 하는 저장매체.
  7. 제 6 항에 있어서, 상기 제2 추출단계 이후에, 상기 저장장치에 저장된 파일의 해쉬코드를 분석하여 해당 파일이 중요파일인지 여부를 판별하는 단계를 실행시키는 명령어를 더 포함하고,
    이 때, 해당 파일의 중요도는 상기 파일의 해쉬코드에 추가로 삽입된 코드열을 분석함으로써 판별되는 것을 특징으로 하는 저장매체.
  8. 제 6 항 또는 제 7 항에 있어서,
    상기 제1 추출단계가, 상기 추출된 제1 스냅샷 정보를 서버로 전송하는 단계를 더 포함하고,
    상기 비교하는 단계는,
    상기 서버로부터 상기 제1 스냅샷 정보를 수신받는 단계; 및
    상기 수신된 제1 스냅샷 정보 및 제2 스냅샷 정보를 비교하는 단계를 더 포함하고,
    상기 판별하는 단계는, 상기 판별 결과를 상기 서버로 전송하는 단계를 더 포함하는 것을 특징으로 하는 저장매체.
  9. 제 6 항 내지 제 8 항 중 어느 한 항에 있어서, 상기 제1 및 제2 스냅샷 정보는 상기 저장장치에 저장된 각 파일의 해쉬코드, 파일명, 생성일, 파일크기, 디렉토리 위치, 마지막 변경일을 포함하는 것을 특징으로 하는 저장매체.
  10. 제 9 항에 있어서, 상기 제2 추출단계 이전에, 상기 저장장치에 대해 바이러스 또는 악성코드가 있는지 여부를 검사하는 단계를 실행시키는 명령어를 더 포함하는 것을 특징으로 하는 저장매체.
KR1020090034028A 2009-04-20 2009-04-20 기업의 정보 유출을 방지하는 보안방법 KR20100115451A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090034028A KR20100115451A (ko) 2009-04-20 2009-04-20 기업의 정보 유출을 방지하는 보안방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090034028A KR20100115451A (ko) 2009-04-20 2009-04-20 기업의 정보 유출을 방지하는 보안방법

Publications (1)

Publication Number Publication Date
KR20100115451A true KR20100115451A (ko) 2010-10-28

Family

ID=43134314

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090034028A KR20100115451A (ko) 2009-04-20 2009-04-20 기업의 정보 유출을 방지하는 보안방법

Country Status (1)

Country Link
KR (1) KR20100115451A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101407717B1 (ko) * 2012-08-22 2014-06-13 (주)네오위즈게임즈 데이터베이스 보안 방법, 이를 수행하는 데이터베이스 보안 서버 및 이를 저장한 기록매체
KR101467228B1 (ko) * 2014-04-24 2014-12-02 (주)지란지교시큐리티 파일 유출 방지 방법 및 그를 위한 장치
KR102104323B1 (ko) * 2019-05-28 2020-04-24 한화시스템 주식회사 전자기기 반출입 관리 장치 및 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101407717B1 (ko) * 2012-08-22 2014-06-13 (주)네오위즈게임즈 데이터베이스 보안 방법, 이를 수행하는 데이터베이스 보안 서버 및 이를 저장한 기록매체
KR101467228B1 (ko) * 2014-04-24 2014-12-02 (주)지란지교시큐리티 파일 유출 방지 방법 및 그를 위한 장치
KR102104323B1 (ko) * 2019-05-28 2020-04-24 한화시스템 주식회사 전자기기 반출입 관리 장치 및 방법

Similar Documents

Publication Publication Date Title
EP2248062B1 (en) Automated forensic document signatures
Kohn et al. Integrated digital forensic process model
US8280905B2 (en) Automated forensic document signatures
Carrier et al. Getting physical with the digital investigation process
Casey Handbook of digital forensics and investigation
Casey et al. Digital transformation risk management in forensic science laboratories
JP2014511536A (ja) 機械学習を行うためのユーザインターフェース及びワークフロー
US11687650B2 (en) Utilization of deceptive decoy elements to identify data leakage processes invoked by suspicious entities
Kaur et al. A literature review on cyber forensic and its analysis tools
RU2759210C1 (ru) Система и способ защиты электронных документов, содержащих конфиденциальную информацию, от несанкционированного доступа
Seyyar et al. Privacy impact assessment in large-scale digital forensic investigations
Lin et al. Introductory computer forensics
Alenezi Digital and cloud forensic challenges
Pieterse et al. Smartphone data evaluation model: Identifying authentic smartphone data
KR20100115451A (ko) 기업의 정보 유출을 방지하는 보안방법
Michalas et al. MemTri: A memory forensics triage tool using bayesian network and volatility
Jones et al. The 2007 Analysis of Information Remaining on Disks offered for sale on the second hand market
Rahman et al. Framework Analysis of IDFIF V2 in WhatsApp Investigation Process on Android Smartphones
Ta et al. Formal accountability for biometric surveillance: A case study
Casey et al. Forensic analysis
Rawtani et al. Modern forensic tools and devices: Trends in criminal investigation
Kayabaş et al. Cyber wars and cyber threats against mobile devices: Analysis of mobile devices
Sangaroonsilp et al. On Privacy Weaknesses and Vulnerabilities in Software Systems
Moreb Detecting Privacy Leaks Utilizing Digital Forensics and Reverse Engineering Methodologies
Dimopoulos Digital evidence & forensics

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application