KR20100125116A - System and method for verifying integrity about file - Google Patents
System and method for verifying integrity about file Download PDFInfo
- Publication number
- KR20100125116A KR20100125116A KR1020090044159A KR20090044159A KR20100125116A KR 20100125116 A KR20100125116 A KR 20100125116A KR 1020090044159 A KR1020090044159 A KR 1020090044159A KR 20090044159 A KR20090044159 A KR 20090044159A KR 20100125116 A KR20100125116 A KR 20100125116A
- Authority
- KR
- South Korea
- Prior art keywords
- file
- time point
- integrity
- verification
- infected
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
Abstract
Description
본 발명은 파일에 대한 무결성 검증 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for verifying integrity of a file.
최근, 이동통신 및 인터넷 관련 기술의 발달로 인해 인터넷을 통한 각종 서비스가 다양하게 제공되고 있다. 예를 들어, 사용자는 해당하는 웹서버를 통해 원하는 금융거래를 수행하거나, 상품을 구매할 수 있게 되었다. Recently, various services have been provided through the Internet due to the development of mobile communication and Internet-related technologies. For example, a user can perform a desired financial transaction or purchase a product through a corresponding web server.
그러나, 인터넷을 통한 서비스 이용 시, 사용자는 자신의 개인정보를 인터넷 상에 많이 노출하게 된다. 왜냐하면, 금융거래나 상품 구매 시, 웹서버에서 사용자 본인임을 확인하기 위하여, 이름, 주민등록번호 등의 개인정보를 요구하기 때문이다.However, when using the service through the Internet, the user is exposed a lot of his personal information on the Internet. This is because, in financial transactions or product purchases, personal information such as name and social security number is required in order to confirm that the user is the user in the web server.
이렇기 때문에, 인터넷을 통한 서비스 제공을 위해, 네트워크의 가용성과 더불어 보안의 중요성이 강조되고 있다. 보안과 관련하여 다양한 위협을 파악하고 방지하기 위하여 보안 장비들이 많이 개발되었지만, 해킹 기술이 진화함에 따라 웹서버와 연관된 시스템을 보호하는데 한계가 있다.For this reason, the importance of security along with the availability of the network is being emphasized to provide services over the Internet. Many security devices have been developed to identify and prevent various threats related to security. However, as hacking technology evolves, there is a limit to protecting web server-related systems.
따라서, 웹서버에서 신뢰할 수 있는 웹 서비스 환경을 초기에 구축하고, 외 부 위협으로 인한 신뢰 환경에 대한 공격 시, 이를 즉각적으로 판단할 수 있는 기술이 필요한 실정이다.Therefore, there is a need for a technology that can establish a reliable web service environment in a web server at an early stage, and immediately determine when an attack on a trusted environment caused by an external threat occurs.
본 발명의 일실시예는 파일 내 설정된 검증영역의 데이터 크기, 접근권한, 소스 데이터 중 어느 하나를 이용하여 상기 파일의 변조 여부를 모니터링할 수 있는 파일에 대한 무결성 검증 방법 및 시스템을 제공한다.An embodiment of the present invention provides a method and system for verifying integrity of a file capable of monitoring whether the file is tampered with using any one of data size, access authority, and source data of a verification region set in the file.
본 발명의 일실시예는 파일에서 무결성 검증을 위한 검증영역이 설정되면, 설정된 검증영역을 검증함으로써, 상기 파일의 무결성을 검증할 수 있는 파일에 대한 무결성 검증 방법 및 시스템을 제공한다.An embodiment of the present invention provides a method and system for verifying integrity of a file that can verify the integrity of the file by verifying the set verification area when the verification area for integrity verification is set in the file.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 파일 내 검증영역을 설정하는 설정부, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 검증부, 및 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 모니터링부를 포함한다.An integrity verification system for a file according to an embodiment of the present invention includes a setting unit for setting a verification region in a file, setting information checked at a first time point with respect to the set verification area, and a second different from the first time point. When the setting information identified at the time point does not correspond to each other, a verification unit for designating the file as an infected file, and a monitoring unit for monitoring the infected file with integrity by performing integrity determination on the designated infected file.
본 발명의 일실시예에 따른 검증부는 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정한다.The verification unit according to an embodiment of the present invention is any one of a time point after the first time point, among which a check request for the file is input, an external attack alarm for the file is notified, or a time point when a predetermined period arrives. A time point is determined as the second time point.
본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인 된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.According to an embodiment of the present invention, the setting information includes information on the data size of the verification area, and the verification unit, when the data size confirmed at the first time point and the second time point do not correspond to each other, Designates a file as an infected file.
본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.When the setting information according to an embodiment of the present invention includes information on the access right to the verification area, and the verification unit does not correspond to the access rights identified at the first time point and the second time point, Designate the file as infected file.
본 발명의 일실시예에 따른 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 상기 검증부는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.The setting information according to an embodiment of the present invention includes information about source data of the verification area, and the verification unit, when the source data identified at the first time point and the second time point do not correspond to each other, Designates a file as an infected file.
본 발명의 일실시예에 따른 상기 모니터링부는 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'한다.The monitoring unit, according to an embodiment of the present invention, identifies whether the update information associated with the setting information identified at the first time point is included in the setting information checked at the second time point as the integrity determination, and the update information. 'Unassign Infected File', infected files monitored as having integrity are included.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 상기 감염파일로부터 불법패턴을 수집하는 수집부, 및 상기 수집된 불법패턴을 상기 감염파일에 대응시켜 저장하는 저장부를 더 포함한다.The integrity verification system for a file according to an embodiment of the present invention further includes a collecting unit collecting illegal patterns from the infected file, and a storage unit storing the collected illegal patterns in correspondence with the infected file.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템은 상기 감염파일을 관리자에게 통보하는 통보부를 더 포함한다.Integrity verification system for a file according to an embodiment of the present invention further includes a notification unit for notifying the administrator of the infected file.
본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법은 파일 내 검증영역을 설정하는 단계, 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정하는 단계, 및 상기 지정된 감염파일에 대해 무결 성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링하는 단계를 포함한다.The method for verifying integrity of a file according to an embodiment of the present invention may include setting a verification region in a file, setting information checked at a first time point with respect to the set verification area, and a second time point different from the first time point. If the identified setting information does not correspond to each other, designating the file as an infected file, and performing an integrity determination on the designated infected file, monitoring the infected file with integrity.
본 발명의 일실시예에 따르면, 지정된 감염파일의 변조 여부를 주기적으로 파악함으로써, 해당 웹서버의 신뢰성을 파악할 수 있다.According to an embodiment of the present invention, by periodically checking whether the designated infected file is tampered with, it is possible to determine the reliability of the web server.
본 발명의 일실시예에 따르면, 파일에서 특정 부분을 검증영역으로 설정하고, 설정된 검증영역을 주기적으로 검증함으로써, 외부 위협으로 인한 신뢰 환경에 대한 공격 시, 이를 즉각적으로 판단할 수 있다.According to an embodiment of the present invention, by setting a specific portion of the file as a verification region and periodically verifying the set verification region, it may be immediately determined when an attack on a trusted environment caused by an external threat occurs.
이하, 첨부 도면들 및 첨부 도면들에 기재된 내용들을 참조하여 본 발명의 다양한 실시예를 상세하게 설명하지만, 본 발명이 실시예에 의해 제한되거나 한정되는 것은 아니다.Hereinafter, various embodiments of the present invention will be described in detail with reference to the accompanying drawings and accompanying drawings, but the present invention is not limited to or limited by the embodiments.
도 1은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템의 구성을 도시한 도면이다.1 is a diagram illustrating a configuration of an integrity verification system for a file according to an embodiment of the present invention.
도시한 바와 같이, 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템(100)은 설정부(110), 검증부(120), 저장부(130), 모니터링부(140), 통보부(150), 및 수집부(160)를 포함할 수 있다.As shown, the
설정부(110)는 파일 내 검증영역을 설정한다. 상기 검증영역은 파일에서 고정적인 내용이 저장되는 영역이거나, 위조 또는 변조 가능성이 높은 영역일 수 있다. 예컨대, 파일은 고정적으로 항상 같은 값이 저장될 수도 있지만, 데이터 추가, 삭제, 편집되는 등 내용이 계속 변경될 수도 있다. 일례로, 게시판, 자료실 및 기타 많은 서비스를 제공하는 웹페이지의 경우, 실시간으로 내용이 업데이트되고, 삭제되고, 변형된다. 따라서, 설정부(110)는 상기 파일에 대한 무결성을 검증하기 위하여, 변조 가능성이 높은 영역을 검증영역으로서 설정할 수 있다.The setting
검증부(120)는 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.The
여기서, 상기 제1 시점은 기준시점으로서, 상기 파일이 변조되지 않고 정상적으로 구현되는 임의의 시점일 수 있다. 검증부(120)는 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정할 수 있다.Here, the first time point may be a reference time point, and may be any time point at which the file is normally implemented without being modulated. The
상기 파일에 대한 점검요청이 입력된 시점은 파일에 대한 무결성 검증 시스템(100)의 관리자에 의해 점검요청이 입력된 시점일 수 있다. 상기 파일에 대한 외부공격정보가 통지된 시점은 해킹의 위협이 감지된 시점일 수 있다. 상기 정해진 주기가 도래하는 시점은 1시간, 12시간, 24시간 등으로 현재 시간이 미리 정해된 주기에 해당하는 시점일 수 있다.The time point at which the check request for the file is input may be a time point at which the check request is input by an administrator of the
본 발명의 실시예로, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 데이터 크기는 파일의 사이즈(size)에 대한 것으로, 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 검증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다. In an embodiment of the present invention, the setting information includes information about the data size of the verification area, and the
본 발명의 다른 실시예로, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 접근권한은 상기 파일에 대한 소유자(Owner) 정보, 그룹(group) 정보일 수 있다. 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 검증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다. In another embodiment of the present invention, the setting information includes information on the access right to the verification area, and the
본 발명의 또 다른 실시예로, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다. 상기 소스 데이터는 상기 파일에 포함된 스트링(string) 전체일 수 있다. 예컨대, 검증부(120)는 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하는 경우, 상기 파일이 변조되지 않은 것으로 판단할 수 있다. 그러나, 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 검 증부(120)는 상기 파일이 변조된 것으로 판단하고, 상기 파일을 감염파일로 지정할 수 있다. In another embodiment of the present invention, the setting information includes information about source data of the verification area, and the
이에 따라, 모니터링부(140)는 상기 지정된 감염파일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링한다.Accordingly, the
본 발명의 실시예로, 모니터링부(140)는 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'할 수 있다. In an embodiment of the present invention, the
즉, 상기 파일이 업데이트된 경우, 상기 파일에 대한 설정정보가 변경될 수 있다. 이 경우, 모니터링부(140)는 상기 제1 시점과 상기 제2 시점에 서로 상응하지 않는 설정정보가 업데이트로 인한 것인지 확인하여, 업데이트로 인한 것인 경우 상기 지정된 감염파일을 지정해제 함으로써, 상기 감염파일로 지정된 파일을 변조되지 않은 파일로 다시 전환할 수 있다.That is, when the file is updated, setting information about the file may be changed. In this case, the
본 발명의 실시예로, 통보부(150)는 상기 지정된 감염파일을 관리자에게 통보한다. 예컨대, 상기 관리자는 상기 통보된 감염파일을 통해, 주로 해킹되는 파일을 파악할 수 있고, 이를 통해, 변조 가능성이 높은 파일에 대한 무결성 검증을 더욱 강화할 수 있다. 또는, 상기 관리자는 상기 감염파일에 원래 포함되어 있지 않은 데이터 특성을 파악하고, 파악된 데이터 특성을 이용하여 다른 파일에 대해서도 유사한 데이터 특성을 가지는지 여부를 검증할 수 있다.In an embodiment of the present invention, the
본 발명의 실시예로, 수집부(160)는 상기 감염파일로부터 불법패턴을 수집 한다. 저장부(130)는 상기 수집된 불법패턴을 저장한다. 이후, 모니터링부(140)는 상기 감염파일에 상기 불법패턴이 포함되어 있는지 판단함으로써, 상기 지정된 감염파일에 대한 무결성을 모니터링할 수 있다.In an embodiment of the present invention, the collecting
도 2는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 감염파일을 검증하는 일례를 도시한 도면이다.2 is a diagram illustrating an example of verifying an infected file in an integrity verification system for a file according to an embodiment of the present invention.
도시한 바와 같이, 검증부(120)는 제1 시점과 제2 시점에 파일 내 설정된 검증영역에 대한 데이터 크기(/etc/hosts)를 1차적으로 검증하고, 상기 데이터 크기가 변동 없는 경우, 상기 검증영역에 대한 접근권한(/etc/host.allow)을 2차적으로 검증하며, 상기 접근권한이 변동 없는 경우, 상기 감염파일에 대한 소스 데이터(/var/adm/syslog)를 3차적으로 검증할 수 있다. As illustrated, the
즉, 검증부(120)는 설정된 검증영역에 대한 데이터 크기, 접근권한, 소스 데이터를 단계적으로 검증함으로써, 즉각적으로 상기 파일이 감염파일인지 아닌지 여부를 확인할 수 있다.That is, the
도 3은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 검증영역을 설정하는 일례를 도시한 도면이다.3 is a diagram illustrating an example of setting a verification area in an integrity verification system for a file according to an embodiment of the present invention.
도시한 바와 같이, 설정부(110)는 파일(310) "index.html"에 포함된 내용 중, "window.ysm_ ... aid= +"를 포함하는 영역을 검증영역(320)으로서 설정할 수 있다. 이때, 설정부(110)는 위조 또는 변조 가능성이 높은 특정영역을 상기 검증영역으로서 설정하거나, 고정적인 내용이 저장되는 영역을 상기 검증영역으로서 설정할 수 있다. As shown in the drawing, the
상기 설정된 검증영역은 저장부(130)에 상기 파일에 대응하여 저장될 수 있다. 검증부(120)는 저장부(130)에 저장된 검증영역을 주기적으로 검증함으로써, 상기 파일을 감염파일로 지정하고, 모니터링부(140)는 상기 지정된 감염파일에 대해 무결성 판단을 수행할 수 있다.The set verification area may be stored in the
도 4는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법의 순서를 도시한 흐름도이다.4 is a flowchart illustrating a procedure of an integrity verification method for a file according to an embodiment of the present invention.
상기 파일에 대한 무결성 검증 방법은 본 발명의 파일에 대한 무결성 검증 시스템(100)에 의해 구현될 수 있다. 따라서, 상술한 도 1을 참조하여 도 4를 설명함으로써, 본 발명의 이해를 도모한다.The integrity verification method for the file may be implemented by the
단계 410에서, 파일에 대한 무결성 검증 시스템(100)은 파일 내 검증영역을 설정한다. 상기 검증영역은 파일에서 고정적인 내용이 저장되는 영역이거나, 위조 또는 변조 가능성이 높은 영역일 수 있다. 따라서, 파일에 대한 무결성 검증 시스템(100)은 상기 파일에 대한 무결성을 검증하기 위하여, 변조 가능성이 높은 영역을 검증영역으로서 설정할 수 있다.In
단계 420에서, 파일에 대한 무결성 검증 시스템(100)은 상기 설정된 검증영역에 대해, 제1 시점에 확인된 설정정보와, 상기 제1 시점과 상이한 제2 시점에 확인된 설정정보가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정한다.In
상기 제1 시점은 기준시점으로서, 상기 파일이 변조되지 않고 정상적으로 구현되는 임의의 시점이고, 파일에 대한 무결성 검증 시스템(100)은 상기 파일에 대한 점검요청이 입력된 시점, 상기 파일에 대한 외부공격경보가 통지된 시점, 또는 정해진 주기가 도래하는 시점 중, 상기 제1 시점 이후의 어느 한 시점을 상기 제2 시점으로 결정할 수 있다.The first time point is a reference time point, which is an arbitrary time point at which the file is normally implemented without being tampered with, and the
실시예로, 상기 설정정보는 상기 검증영역의 데이터 크기에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 데이터 크기가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다. In an embodiment, the setting information includes information about the data size of the verification region, and the
또는, 다른 실시예로, 상기 설정정보는 상기 검증영역으로의 접근권한에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 접근권한이 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다. Alternatively, in another embodiment, the setting information includes information about the access right to the verification area, and the
또는, 또 다른 실시예로, 상기 설정정보는 상기 검증영역의 소스 데이터에 관한 정보를 포함하고, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에서 확인된 소스 데이터가 서로 상응하지 않는 경우, 상기 파일을 감염파일로 지정할 수 있다.Alternatively, in another embodiment, the setting information may include information about source data of the verification area, and the
또는, 또 다른 실시예로, 파일에 대한 무결성 검증 시스템(100)은 상기 검증영역에 대한 데이터 크기를 1차적으로 검증하고, 상기 데이터 크기가 변동 없는 경우, 상기 감증영역에 대한 접근권한을 2차적으로 검증하며, 상기 접근권한이 변동 없는 경우, 상기 검증영역에 대한 소스 데이터를 3차적으로 검증함으로써, 상기 파일을 감염파일로 지정할지 여부를 결정할 수 있다. Alternatively, in another embodiment, the
단계 430에서, 파일에 대한 무결성 검증 시스템(100)은 상기 지정된 감염파 일에 대해 무결성 판단을 수행하여, 무결성이 있는 감염파일을 모니터링한다.In
일례로, 파일에 대한 무결성 검증 시스템(100)은 상기 무결성 판단으로서, 상기 제2 시점에서 확인된 설정정보 내에 상기 제1 시점에서 확인된 설정정보와 연관한 업데이트 정보가 포함되는지를 식별하고, 상기 업데이트 정보가 포함되어 무결성이 있는 것으로 모니터링된 감염파일을, '감염파일 지정해제'할 수 있다. 즉, 파일에 대한 무결성 검증 시스템(100)은 상기 제1 시점과 상기 제2 시점에 서로 상응하지 않는 설정정보가 업데이트로 인한 것인지 확인하여, 업데이트로 인한 것인 경우 상기 지정된 감염파일을 지정해제 함으로써, 상기 감염파일로 지정된 파일을 변조되지 않은 파일로 다시 전환할 수 있다.For example, the
또는, 파일에 대한 무결성 검증 시스템(100)은 상기 지정된 감염파일을 관리자에게 통보한다. 예컨대, 상기 관리자는 상기 감염파일을 통해, 주로 해킹되는 파일을 파악할 수 있고, 이를 통해, 변조 가능성이 높은 파일에 대한 무결성 검증을 더욱 강화할 수 있다. 또는, 상기 관리자는 상기 감염파일에 원래 포함되어 있지 않은 데이터 특성을 파악하고, 파악된 데이터 특성을 이용하여 다른 파일에 대해서도 유사한 데이터 특성을 가지는지 여부를 검증할 수 있다.Alternatively, the
또는, 파일에 대한 무결성 검증 시스템(100)은 상기 감염파일로부터 불법패턴을 수집하고, 수집된 불법패턴을 저장부(130)에 저장할 수 있다. 이후, 파일에 대한 무결성 검증 시스템(100)은 상기 감염파일에 상기 불법패턴이 포함되어 있는지 판단함으로써, 상기 감염파일을 검증할 수 있다.Alternatively, the
또한, 본 발명의 실시예들은 다양한 컴퓨터로 구현되는 동작을 수행하기 위 한 프로그램 명령을 포함하는 컴퓨터 판독 가능 매체를 포함한다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.In addition, embodiments of the present invention include computer-readable media containing program instructions for performing various computer-implemented operations. The computer readable medium may include program instructions, data files, data structures, etc. alone or in combination. Program instructions recorded on the media may be those specially designed and constructed for the purposes of the present invention, or they may be of the kind well-known and available to those having skill in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Magneto-optical media, and hardware devices specifically configured to store and execute program instructions, such as ROM, RAM, flash memory, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
지금까지 본 발명에 따른 구체적인 실시예에 관하여 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서는 여러 가지 변형이 가능함은 물론이다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.While specific embodiments of the present invention have been described so far, various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be determined by the equivalents of the claims and the claims.
도 1은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템의 구성을 도시한 도면이다.1 is a diagram illustrating a configuration of an integrity verification system for a file according to an embodiment of the present invention.
도 2는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 감염파일을 검증하는 일례를 도시한 도면이다.2 is a diagram illustrating an example of verifying an infected file in an integrity verification system for a file according to an embodiment of the present invention.
도 3은 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 시스템에서 검증영역을 설정하는 일례를 도시한 도면이다.3 is a diagram illustrating an example of setting a verification area in an integrity verification system for a file according to an embodiment of the present invention.
도 4는 본 발명의 일실시예에 따른 파일에 대한 무결성 검증 방법의 순서를 도시한 흐름도이다.4 is a flowchart illustrating a procedure of an integrity verification method for a file according to an embodiment of the present invention.
<도면의 주요 부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>
100: 파일에 대한 무결성 검증 시스템100: integrity verification system for files
110: 설정부110: setting unit
120: 검증부120: verification unit
130: 저장부130: storage unit
140: 모니터링부140: monitoring unit
150: 통보부150: notification unit
160: 수집부160: collection unit
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090044159A KR101002754B1 (en) | 2009-05-20 | 2009-05-20 | System and method for verifying integrity about file |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090044159A KR101002754B1 (en) | 2009-05-20 | 2009-05-20 | System and method for verifying integrity about file |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20100125116A true KR20100125116A (en) | 2010-11-30 |
KR101002754B1 KR101002754B1 (en) | 2010-12-21 |
Family
ID=43409079
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090044159A KR101002754B1 (en) | 2009-05-20 | 2009-05-20 | System and method for verifying integrity about file |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101002754B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012091341A1 (en) * | 2010-12-31 | 2012-07-05 | Ahnlab., Inc. | Method and apparatus for detecting a malware in files |
KR101397431B1 (en) * | 2012-05-08 | 2014-05-21 | 주식회사 미라지웍스 | System for providing isolated- executing-environment and method thereof |
KR20180063505A (en) * | 2016-12-02 | 2018-06-12 | 충남대학교산학협력단 | Automatic patch installing system and method thereof |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101378549B1 (en) | 2013-03-11 | 2014-03-27 | 주식회사 예티소프트 | Security server and method of dynamic web contents |
US10949532B2 (en) | 2018-12-13 | 2021-03-16 | Beijing Jingdong Shangke Information Technology Co., Ltd. | System and method for monitoring file integrity of multiple containers using one agent |
-
2009
- 2009-05-20 KR KR1020090044159A patent/KR101002754B1/en active IP Right Grant
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012091341A1 (en) * | 2010-12-31 | 2012-07-05 | Ahnlab., Inc. | Method and apparatus for detecting a malware in files |
KR101217709B1 (en) * | 2010-12-31 | 2013-01-02 | 주식회사 안랩 | Apparatus and Method for Detecting Malicious Code |
US9129109B2 (en) | 2010-12-31 | 2015-09-08 | Anhlab, Inc. | Method and apparatus for detecting a malware in files |
KR101397431B1 (en) * | 2012-05-08 | 2014-05-21 | 주식회사 미라지웍스 | System for providing isolated- executing-environment and method thereof |
KR20180063505A (en) * | 2016-12-02 | 2018-06-12 | 충남대학교산학협력단 | Automatic patch installing system and method thereof |
Also Published As
Publication number | Publication date |
---|---|
KR101002754B1 (en) | 2010-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11687653B2 (en) | Methods and apparatus for identifying and removing malicious applications | |
RU2683152C1 (en) | Systems and methods of monitoring malware behavior to multiple objects of software | |
US8438402B2 (en) | Electronic terminal, control method, computer program and integrated circuit | |
US8621624B2 (en) | Apparatus and method for preventing anomaly of application program | |
CN111064745B (en) | Self-adaptive back-climbing method and system based on abnormal behavior detection | |
CN110647744B (en) | Method, device, medium and system for evidence collection analysis in file system | |
WO2015184752A1 (en) | Abnormal process detection method and apparatus | |
US20070168670A1 (en) | Secure bytecode instrumentation facility | |
US7636872B2 (en) | Threat event-driven backup | |
JP2009230741A (en) | Method and apparatus for verifying archived data integrity in integrated storage system | |
JP5736305B2 (en) | Systems and programs for establishing and monitoring software evaluation | |
KR101002754B1 (en) | System and method for verifying integrity about file | |
KR101080953B1 (en) | System and method for detecting and protecting webshell in real-time | |
KR102267564B1 (en) | Method for Actively Detecting Security Threat to Remote Terminal | |
CN111524007A (en) | Embedded intrusion detection method and device for intelligent contract | |
US9860261B2 (en) | System for analyzing and maintaining data security in backup data and method thereof | |
CN109784051B (en) | Information security protection method, device and equipment | |
CN111191240A (en) | Method, device and equipment for collecting Internet electronic evidence | |
CN103001937B (en) | The system and method for isolated island formula Ethernet defence mobile memory medium virus | |
KR101451323B1 (en) | Application security system, security server, security client apparatus, and recording medium | |
JP5081761B2 (en) | Archive device, unauthorized access detection method, and unauthorized access detection program | |
CN113824748B (en) | Asset characteristic active detection countermeasure method, device, electronic equipment and medium | |
KR101725670B1 (en) | System and method for malware detection and prevention by checking a web server | |
Ruddin et al. | Contingency Planning in IT Risk Audit on Music Digital Recording Company | |
CN110334514B (en) | Method and device for verifying measurement report based on trusted computing platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130926 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140924 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20171213 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20191120 Year of fee payment: 10 |