KR20110119988A - Apparatus and method for preventing leakage of secret data - Google Patents
Apparatus and method for preventing leakage of secret data Download PDFInfo
- Publication number
- KR20110119988A KR20110119988A KR1020100039449A KR20100039449A KR20110119988A KR 20110119988 A KR20110119988 A KR 20110119988A KR 1020100039449 A KR1020100039449 A KR 1020100039449A KR 20100039449 A KR20100039449 A KR 20100039449A KR 20110119988 A KR20110119988 A KR 20110119988A
- Authority
- KR
- South Korea
- Prior art keywords
- information
- security level
- export
- attempt
- learning
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/302—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information gathering intelligence information for situation awareness or reconnaissance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Technology Law (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 기밀정보 유출 방지에 관한 것으로서, 보다 상세하게는 내부자에 의하여 외부로 반출되는 정보에 대한 기밀정보 유출 방지 장치 및 방법에 관한 것이다.
The present invention relates to prevention of confidential information leakage, and more particularly, to an apparatus and method for preventing leakage of confidential information on information carried out by an insider.
최근 기업 및 공공기관 등의 내부 기밀정보 유출로 인한 피해가 크게 증가하고 있다. 기밀정보는 외부자 또는 내부자에 의하여 유출될 수 있다. 외부자에 의한 기밀정보의 유출은 외부에서 네트워크를 통하여 자료가 저장된 서버나 데이터베이스에 불법 침입하여 파일이나 데이터를 복사하거나 정보를 열람하여 이루어진다. 예를 들어, FTP, 웹하드, TELNET, 해킹툴, 바이러스 및 관리자 ID 도용 등을 통하여 기밀정보의 유출이 이루어지고 있다.Recently, the damages caused by the leakage of internal confidential information from companies and public institutions have increased significantly. Confidential information can be leaked by outsiders or insiders. The leakage of confidential information by outsiders is made by copying files or data or reading information by illegally invading the server or database where data is stored through the network from outside. For example, confidential information has been leaked through FTP, Webhard, TELNET, hacking tools, viruses, and administrator ID theft.
이에 반해, 내부자에 의한 기밀정보의 유출은 내부의 정보 생성자, 관리자 및 그 외 내부자에 의하여 의도적이거나 또는 부주의하게 기밀정보를 다루어서 유출된다. 예를 들어, 파일 복사, 파일 전송 및 파일 인쇄 등을 통해 내부자에 의하여 기밀정보가 유출될 수 있다. On the other hand, the leakage of confidential information by insiders is leaked by deliberately or inadvertently handling confidential information by internal information creators, managers and other insiders. For example, confidential information may be leaked by an insider through file copying, file transfer, and file printing.
기존의 기밀정보 유출 방지 기술은 외부자의 불법 침입에 대한 기밀정보 유출 방지와 관련된 기술이 주를 이루었다. 하지만, 기밀정보의 유출은 외부자의 의한 유출에 비하여 내부자의 의한 유출의 비율이 현저히 높다. 또한, 기밀정보의 유출로 인한 피해액은 내부자에 의한 유출이 외부자에 의한 유출보다 더 큰 것으로 나타났다. 이에 따라, 최근에는 내부자에 의한 기밀정보 유출 방지(DLP: Data Loss Prevention)에 대한 연구가 이루어지고 있다.Conventional confidential information leakage prevention technology was mainly related to the prevention of confidential information leakage against outsiders' illegal intrusion. However, the leakage of confidential information is significantly higher than that of outsiders. In addition, the damages caused by the leakage of confidential information were found to be greater by the insiders than by the outsiders. Accordingly, in recent years, research on data loss prevention (DLP) by insiders has been conducted.
현재 내부자에 의한 기밀정보 유출 방지를 위한 방법으로, 기밀정보에 대한 접근 제한/차단, 데이터나 파일의 암호화, 데이터나 파일이 외부로 유출되는 경우 이에 대한 로그기록을 남겨 모니터링, 파일의 복사나 전송을 원천적으로 차단, 저장장치의 파괴/소거, 휴대 전자기기의 반출입 통제 등의 방법이 사용되고 있다. 이와 같은 방법들은 기밀정보의 유출을 차단할 수 있으나, 외부로 반출되어도 무방한 일반 자료에 대해서도 통제 또는 차단되는 문제점이 있다. 그래서, 외부와 자료의 송수신이 빈번한 기업 및 공공기관 등은 업무 효율이 현저히 저하될 수 있다.
It is a method to prevent the leakage of confidential information by insiders, which restricts / blocks access to confidential information, encrypts data or files, monitors when data or files are leaked to the outside, monitors them, and copies or transmits them. It is a method to cut off, destroy / remove storage devices, and control the import and export of portable electronic devices. Such methods can prevent the leakage of confidential information, but there is a problem that the general data that is allowed to be exported outside is controlled or blocked. Therefore, in the case of companies and public institutions that frequently transmit and receive data with the outside, work efficiency may be significantly reduced.
본 발명은 내부의 기밀정보가 외부로 유출되는 것을 차단하고, 기밀정보가 아닌 일반 자료는 외부로 반출을 허용하는 기밀정보 유출 방지 장치 및 방법을 제공하는 것이다. The present invention provides an apparatus and a method for preventing the leakage of confidential information, which blocks internal confidential information from being leaked to the outside, and allows general data which is not confidential information to be exported to the outside.
또한, 본 발명은 반출되는 정보의 기밀자료 여부의 판단에 대하여 효율성 및 신뢰성이 향상된 기밀정보 유출 방지 장치 및 방법을 제공하는 것이다.
The present invention also provides an apparatus and method for preventing leakage of confidential information with improved efficiency and reliability in determining whether confidential information is carried out.
본 발명의 일 측면에 따르면, 기밀정보 유출 방지 장치가 개시된다.According to an aspect of the present invention, a confidential information leakage prevention apparatus is disclosed.
본 발명의 실시예에 따른 기밀정보 유출 방지 장치는 보안 등급별로 기밀정보 및 내부인원 정보를 저장하는 저장부, 상기 기밀정보로부터 특징 정보를 추출하고, 상기 특징 정보를 이용하여 상기 보안 등급별로 학습결과를 생성하는 학습부, 내부 네트워크에서 외부로 정보의 반출 시도를 감지하는 감지부, 상기 반출 시도가 감지되면, 상기 학습 결과를 이용하여 반출시도 정보의 보안 등급을 결정하는 결정부 및 상기 반출시도 정보의 보안 등급과 내부인원의 보안 등급을 비교하여 상기 반출시도 정보의 반출을 허용 또는 차단하는 제어부를 포함하되, 상기 학습부는 다수의 학습모듈을 포함하고, 상기 결정부는 상기 다수의 학습모듈에 대응하는 다수의 분류모듈을 포함한다.An apparatus for preventing the leakage of confidential information according to an embodiment of the present invention includes a storage unit for storing confidential information and internal personnel information for each security level, extracting feature information from the confidential information, and learning results for each security level using the feature information. A learning unit for generating a; a detection unit for detecting an attempt to export information from an internal network to the outside; a determination unit for determining a security level of the export attempt information using the learning result when the export attempt is detected; And a control unit for allowing or blocking the export attempt information by comparing the security level of the security personnel with the security level of the internal personnel, wherein the learning unit includes a plurality of learning modules, and the determining unit corresponds to the plurality of learning modules. It includes a number of classification modules.
본 발명의 다른 측면에 따르면, 내부 네트워크에서 기밀정보 유출 방지 장치가 기밀정보 유출을 방지하는 방법이 개시된다.According to another aspect of the present invention, a method of preventing a leak of confidential information by an apparatus for preventing leakage of confidential information in an internal network is disclosed.
본 발명의 실시예에 따른 기밀정보 유출 방지 방법은 보안 등급이 설정된 기밀정보 및 내부인원 정보를 저장하는 단계, 상기 기밀정보로부터 특징 정보를 추출하고, 상기 특징 정보를 이용하여 상기 보안 등급별로 학습결과를 생성하는 단계, 상기 내부 네트워크에서 외부로 정보의 반출 시도를 감지하는 단계, 상기 학습결과를 이용하여 반출시도 정보의 보안 등급을 결정하는 단계 및 상기 반출시도 정보의 보안 등급과 내부인원의 보안 등급을 비교하여 상기 반출시도 정보의 반출을 허용 또는 차단하는 단계를 포함하되, 상기 기밀정보 유출 방지 장치는 다수의 학습모듈 및 상기 다수의 학습모듈에 대응하는 다수의 분류모듈을 포함한다.In the method for preventing the leakage of confidential information according to an embodiment of the present invention, the method includes: storing confidential information and internal personnel information having a security level set, extracting feature information from the confidential information, and learning results for each security level by using the feature information. Generating a step, detecting an attempt to export information from the internal network to the outside, determining a security level of the export attempt information using the learning result, and a security level of the export attempt information and a security level of the internal personnel. Comprising a comparison step including allowing or blocking the export of the export attempt information, the confidential information leakage prevention device includes a plurality of learning modules and a plurality of classification modules corresponding to the plurality of learning modules.
본 발명은 내부의 기밀정보가 외부로 유출되는 것을 차단할 뿐만 아니라, 기밀정보가 아닌 일반 자료는 외부로 반출할 수 있다.The present invention not only prevents confidential information from being leaked to the outside, but general data that is not confidential information can be exported to the outside.
또한, 본 발명은 반출되는 정보의 기밀자료 여부의 판단에 대하여 효율성 및 신뢰성을 향상시킬 수 있다.
In addition, the present invention can improve the efficiency and reliability with respect to the determination of whether confidential information of the exported information.
도 1은 기밀정보 유출 방지를 위한 내부 네트워크의 구성을 개략적으로 예시한 구성도.
도 2는 기밀정보 유출 방지 장치의 구성을 개략적으로 예시한 구성도.
도 3은 기밀정보 유출 방지 장치가 학습 결과를 산출하는 절차를 나타낸 흐름도.
도 4는 기밀정보 유출 방지 장치가 반출시도 정보의 보안 등급을 결정하는 절차를 나타낸 흐름도.
도 5는 기밀정보 유출 방지 장치가 수행하는 기밀정보 유출 방지 방법을 나타낸 흐름도.1 is a configuration diagram schematically illustrating a configuration of an internal network for preventing the leakage of confidential information.
2 is a configuration diagram schematically illustrating a configuration of an apparatus for preventing leakage of confidential information.
3 is a flowchart illustrating a procedure of calculating a learning result by a device for preventing leakage of confidential information;
4 is a flowchart illustrating a procedure of determining, by the apparatus for preventing the leakage of confidential information, the security level of the export attempt information;
5 is a flowchart illustrating a method of preventing the leakage of confidential information performed by the apparatus for preventing the leakage of confidential information.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 이를 상세한 설명을 통해 상세히 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.The present invention may be variously modified and have various embodiments, and specific embodiments will be illustrated in the drawings and described in detail with reference to the accompanying drawings. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.
본 발명을 설명함에 있어서, 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 본 명세서의 설명 과정에서 이용되는 숫자는 하나의 구성요소를 다른 구성요소와 구분하기 위한 식별기호에 불과하다.In describing the present invention, when it is determined that the detailed description of the related known technology may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted. In addition, numerals used in the description of the present invention are merely an identifier for distinguishing one component from another.
또한, 본 명세서에서, 일 구성요소가 다른 구성요소와 "연결된다" 거나 "접속된다" 등으로 언급된 때에는, 상기 일 구성요소가 상기 다른 구성요소와 직접 연결되거나 또는 직접 접속될 수도 있지만, 특별히 반대되는 기재가 존재하지 않는 이상, 중간에 또 다른 구성요소를 매개하여 연결되거나 또는 접속될 수도 있다고 이해되어야 할 것이다.In addition, in the present specification, when one component is referred to as "connected" or "connected" with another component, the one component may be directly connected or directly connected to the other component, but in particular It is to be understood that, unless there is an opposite substrate, it may be connected or connected via another component in the middle.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면 번호에 상관없이 동일한 수단에 대해서는 동일한 참조 번호를 사용하기로 한다.
Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, the same reference numerals will be used for the same means regardless of the reference numerals in order to facilitate the overall understanding.
도 1은 기밀정보 유출 방지를 위한 내부 네트워크의 구성을 개략적으로 예시한 구성도이다. 내부 네트워크는 기업 및 공공기관 등의 내부 네트워크가 될 수 있다.1 is a configuration diagram schematically illustrating a configuration of an internal network for preventing the leakage of confidential information. The internal network may be an internal network of companies and public institutions.
도 1을 참조하면, 내부 네트워크는 기밀정보 유출 방지 장치(100) 및 복수의 단말(200)을 포함하여 구성된다.Referring to FIG. 1, the internal network includes an
복수의 단말(200)은 내부 네트워크를 통해 기밀정보 유출 방지 장치(100)와 유무선으로 연결되는 단말장치로, PC, 노트북 등이 될 수 있다. 내부 인원은 단말(200)을 이용하여 내부의 정보를 외부로 반출할 수 있다. 예를 들어, 내부 인원은 외부 네트워크로 파일을 전송하거나, 이동 저장 장치를 이용하여 파일을 복사하거나, 프린터와 같은 사무기기를 이용하여 파일을 인쇄함으로써, 내부의 정보를 외부로 반출할 수 있다.The plurality of
기밀정보 유출 방지 장치(100)는 단말(200)를 통한 정보 반출 시도를 감지하면, 기밀정보의 여부에 따라 반출을 허용하거나 차단한다.When the confidential information
기밀정보 유출 방지 장치(100)는 기밀정보 및 내부인원 정보를 저장한 데이터베이스를 포함한다. 여기서, 기밀정보 및 내부인원은 사전에 보안 등급이 설정될 수 있으며, 보안 등급별로 기밀정보 및 내부인원 정보가 데이터베이스에 저장될 수 있다. 보안 등급은 내부의 보안 위원회 또는 보안 담당자에 의하여 설정될 수 있다.The confidential information
기밀정보 유출 방지 장치(100)는 등급별 기밀정보로부터 특징 정보를 추출하고, 특징 정보를 이용하여 학습 결과를 산출한다. 이때, 기밀정보 유출 방지 장치(100)는 다수의 학습 모듈을 구비하여, 각 학습 모듈에 따른 학습 결과를 산출할 수 있다. 각 학습 모듈은 고유의 학습 알고리즘에 따라 학습 결과를 산출하는 모듈로, 다양한 학습 알고리즘이 적용될 수 있다. The confidential information
기밀정보 유출 방지 장치(100)는 단말(200)에 의한 정보의 반출 시도를 감지하면, 반출시도 정보의 보안 등급을 결정하고, 결정된 보안 등급에 따라 반출시도 정보의 반출을 허용 또는 차단한다.When the confidential information
보다 상세히 설명하면, 기밀정보 유출 방지 장치(100)는 반출시도 정보로부터 특징 정보를 추출한다. 여기서, 기밀정보 유출 방지 장치(100)는 다수의 학습 모듈에 대응하는 다수의 분류 모듈을 구비한다. 그래서, 각 분류 모듈은 추출된 특징 정보와 학습 결과를 비교하여 반출시도 정보의 보안 등급을 결정할 수 있는 분류 결과를 산출할 수 있다. 여기서, 분류 결과는 보안 등급별로 반출시도 정보가 매칭(Matching)되는 수준(예를 들어, 키워드가 매칭되는 횟수, 비율 등)가 될 수 있다. 또한, 각 분류 모듈이 산출한 분류 결과는 서로 상이할 수 있다. 그리고, 기밀정보 유출 방지 장치(100)는 각 분류 모듈에 의하여 산출된 분류 결과를 종합하여 해당 정보에 대한 보안 등급을 결정한다. 이후, 기밀정보 유출 방지 장치(100)는 결정된 보안 등급과 내부 인원의 보안 등급을 비교하여 반출시도 정보의 반출을 허용 또는 차단할 수 있다. 예를 들어, 내부 인원의 보안 등급이 반출시도 정보의 결정된 보안 등급 이상이면, 기밀정보 유출 방지 장치(100)는 반출을 허용할 수 있다. In more detail, the confidential information
기밀정보 유출 방지 장치(100)에 대해서는 도 2를 참조하여 상세히 후술한다. The confidential information
도 2는 기밀정보 유출 방지 장치의 구성을 개략적으로 예시한 구성도이다.2 is a configuration diagram schematically illustrating a configuration of an apparatus for preventing leakage of confidential information.
도 2를 참조하면, 기밀정보 유출 방지 장치(100)는 저장부(110), 학습부(120), 감지부(130), 결정부(140) 및 제어부(150)를 포함한다.Referring to FIG. 2, the
저장부(110)는 기밀정보 및 내부인원 정보를 저장한다. 보안 위원회 또는 보안 담당자는 기밀정보 및 내부인원에 대하여 보안 등급을 설정할 수 있으며, 저장부(110)는 보안 등급별로 기밀정보 및 내부인원 정보를 저장할 수 있다.The
또한, 저장부(110)는 학습부(120)에 의하여 생성된 학습 결과를 학습 모듈별로 저장한다.In addition, the
학습부(120)는 보안 등급별 기밀정보로부터 특징 정보를 추출하고 특징 정보를 이용하여 다수의 학습 모듈별로 학습 결과를 생성한다.The
학습부(120)는 학습정보 추출부(121) 및 학습결과 생성부(123)를 포함한다.The
학습정보 추출부(121)는 보안 등급별 기밀정보로부터 보안 등급별로 특징 정보를 추출한다.The learning
예를 들어, 학습정보 추출부(121)는 기밀정보를 기계적 처리가 가능하도록 변환하는 정규화를 거쳐 기밀정보의 특징을 잘 반영할 수 있는 키워드 또는 멀티미디어(이미지, 음성, 동영상 등)를 추출한다. 여기서, 정규화는 특수문자 및 태그의 제거, 한자를 한글로 변환, 이미지에서 문자 추출 등이 될 수 있다. 키워드는 기밀정보에 포함된 명사가 될 수 있으며, 여러 문서에서 공통적으로 많이 나타나는 단어(불용어)는 배제될 수 있다. 예를 들어, 불용어는 접속사, 대명사, 관사, 동사 등이 될 수 있다.For example, the learning
학습결과 생성부(123)는 다수의 학습 모듈을 포함하며, 각 학습모듈은 설정된 학습 알고리즘에 따라 추출된 특징 정보를 이용하여 보안 등급별 기밀정보에 대한 학습 결과를 생성한다. 그리고, 각 학습모듈은 생성한 학습 결과를 저장부(110)에 저장한다. 이때, 저장부(110)는 학습모듈별로 보안 등급별 기밀정보에 대한 학습 결과를 저장할 수 있다. The
여기서, 학습모듈은 베이시안 필터(Baysian Filter), 뉴럴 네트워크(Neural Network), K 근접 알고리즘(K nearest neighbor algorithm) 등의 알고리즘이 적용될 수 있다. Here, the learning module may be applied to algorithms such as a Baysian filter, a neural network, a K nearest neighbor algorithm, and the like.
이하에서는 학습결과 생성부(123)가 베이시안 필터가 적용된 A 학습모듈, 뉴럴 네트워크가 적용된 B 학습모듈 및 K 근접 알고리즘이 적용된 C 학습모듈을 포함하는 것으로 예를 들어 설명하며, 발명의 이해를 도모하고자 다수의 학습모듈 중에서 베이시안 필터가 적용된 A 학습모듈을 중심으로 설명한다.Hereinafter, the
베이시안 필터는 수학자 토마스 베이즈의 정리를 텍스트 분류에 적용한 것으로, 특정한 텍스트에서 개별적인 단어들의 출현 빈도를 모두 저장하고, 비슷한 분류의 텍스트를 계속 샘플 데이터로 추가시킨 후, 임의의 텍스트가 해당 분류에 속하는 여부를 파악하는데 이용할 수 있는 알고리즘이다.The Bayesian filter applies the mathematician Thomas Bayes' theorem to text classifications, storing all occurrences of individual words in a particular text, continuing to add similar classification text as sample data, and then placing any text into that classification. An algorithm that can be used to determine whether it belongs.
A 학습모듈은 학습정보 추출부(121)에 의하여 추출된 특징 정보에 대한 정보 통계량을 산출한다. 여기서, A 학습모듈은 특징 정보로서 키워드를 이용하며, 정보 통계량으로서 카이 제곱 통계량(X2 statistics)을 산출하는 것으로 가정한다.The learning module A calculates information statistics on feature information extracted by the learning
카이 제곱 통계량은 키워드(t)와 범주(c)의 의존성(dependency)을 측정하는 것으로, 다음의 수학식1을 이용하여 산출될 수 있다.The chi-square statistic measures the dependency of the keyword (t) and the category (c) and can be calculated using Equation 1 below.
[수학식 1][Equation 1]
여기서, A는 범주 c에 속한 문서 중에서 키워드 t를 포함한 문서의 수이고, B는 범주 c가 아닌 문서 중에서 키워드 t를 포함한 문서의 수이고, C는 범주 c에 속한 문서 중에서 키워드 t를 포함하지 않은 문서의 수이고, D는 범주 c가 아닌 문서 중에서 키워드 t를 포함하지 않은 문서의 수이고, N은 전체 학습 문서의 수이다.Where A is the number of documents with keyword t among documents in category c, B is the number of documents with keyword t among documents that are not category c, and C does not include keyword t among documents in category c. The number of documents, D is the number of documents that do not include the keyword t among documents that are not in category c, and N is the total number of learning documents.
예를 들어, 범주 c가 1 등급과 2 등급이고, 1 등급 및 2 등급의 기밀정보를 각각 50개를 학습하는 것으로 가정한다. 그리고, 키워드 t는 트랜스코딩이고, A=20, B=1, C=30, D=49이라고 가정하면, 카이 제곱 통계량은 다음과 같이 산출될 수 있다.For example, suppose that category c is Grade 1 and Grade 2, and 50 classes of Grade 1 and Grade 2 confidential information are learned, respectively. In addition, assuming that keyword t is transcoding and A = 20, B = 1, C = 30, and D = 49, the chi-square statistic may be calculated as follows.
이와 같이 산출되는 카이 제곱 통계량은 다음의 표 1과 같이 정리될 수 있다. 즉, A 학습모듈은 표 1과 같이 학습결과를 생성할 수 있으며, 생성한 학습결과를 저장부(110)에 저장한다.The chi square statistics calculated as described above may be summarized as shown in Table 1 below. That is, the learning module A may generate a learning result as shown in Table 1, and stores the generated learning result in the
X2 (콘텐츠, 1등급)=15.00
X2 (통신망, 1등급)=12.00
X2 (실시간, 1등급)=10.00
X2 (전송, 1등급)=8.00
…
X2 (장치, 1등급)=1.01X 2 (Transcoded, Class 1) = 21.76
X 2 (Content, Grade 1) = 15.00
X 2 (network, class 1) = 12.00
X 2 (Realtime, Grade 1) = 10.00
X 2 (Transmission, Class 1) = 8.00
…
X 2 (Device, Class 1) = 1.01
X2 (염기, 2등급)=20.00
X2 (조성물, 2등급)=15.00
X2 (세포, 2등급)=10.00
X2 (촉매, 2등급)=5.00
…
X2 (물질, 2등급)=1.50X 2 (benzene, class 2) = 25.00
X 2 (Base, Grade 2) = 20.00
X 2 (Composition, Grade 2) = 15.00
X 2 (Cell, Grade 2) = 10.00
X 2 (Catalyst, Grade 2) = 5.00
…
X 2 (Material, Class 2) = 1.50
이 외의 각 학습모듈(B 학습모듈, C 학습모듈 등)도 해당 학습 알고리즘을 수행하여 A 학습모듈과 같이, 특징 정보에 대한 정보 통계량을 산출하고, 산출된 정보 통계량을 정리한 학습결과를 저장부(110)에 저장한다.In addition, each learning module (B learning module, C learning module, etc.) performs a corresponding learning algorithm to calculate information statistics on feature information, such as A learning module, and stores the learning results in which the calculated information statistics are summarized. Save to 110.
예를 들어, 학습결과 생성부(123)가 생성하여 저장부(110)에 저장하는 학습결과는 다음의 표 2와 같이 나타낼 수 있다.For example, the learning result generated by the
키워드: 트랜스코딩(21.76), 콘텐츠(15.00)…
이미지: XXXX
2등급
키워드: 벤젠(25.00), 염기(20.00)…
이미지: YYYYY
…
n등급
키워드: …
이미지: …Grade 1
Keywords: transcoding (21.76), content (15.00)…
Image: XXXX
Grade 2
Keywords: benzene (25.00), base (20.00)…
Image: YYYYY
…
n grade
keyword: …
image: …
감지부(130)는 내부 네트워크에서 외부로의 반출 시도를 감지한다. 즉, 감지부(130)는 단말(200)에 의한 정보의 반출 시도를 감지할 수 있다.The
예를 들어, 단말(200)에 의한 반출 시도는 파일 전송, 파일 복사, 파일 인쇄 등이 있을 수 있다. 감지부(130)는 단말(200)에 의하여 이동 저장 장치로 파일을 복사하거나, 외부 네트워크로 파일이 전송되는 것을 감지할 수 있다.For example, the export attempt by the terminal 200 may include a file transfer, a file copy, a file print, and the like. The
결정부(140)는 감지부(130)에 의하여 반출 시도를 감지하면, 반출을 시도하는 정보(이하, 반출시도 정보)의 보안 등급을 결정한다.When the
결정부(140)는 분류정보 추출부(141), 분류결과 생성부(143) 및 등급 결정부(145)를 포함한다.The
분류정보 추출부(141)는 반출시도 정보로부터 특징 정보를 추출한다. 분류정보 추출부(141)는 상술한 학습정보 추출부(121)와 같은 동작을 수행할 수 있다.The classification
예를 들어, 분류정보 추출부(141)는 반출시도 정보를 정규화하여 키워드 또는 멀티미디어를 추출할 수 있다. For example, the classification
분류결과 생성부(143)는 다수의 학습모듈에 대응하는 다수의 분류 모듈을 포함하며, 각 분류모듈은 분류정보 추출부(141)에 의하여 추출된 반출시도 정보의 특징 정보를 학습 결과와 비교한다. 이에 따라, 각 분류모듈은 는 반출시도 정보의 보안 등급을 결정할 수 있는 분류 결과를 산출할 수 있다. 여기서, 분류 결과는 보안 등급별로 반출시도 정보가 매칭되는 수준(예를 들어, 키워드가 매칭되는 횟수, 비율 등)이 될 수 있다. 또한, 각 분류모듈이 산출한 분류 결과는 서로 상이할 수 있다.The
이하에서는 다수의 분류모듈 중에서 베이시안 필터가 적용된 A 학습모듈에 대응되는 A 분류모듈을 중심으로 예를 들어 설명한다.Hereinafter, an example will be described based on the A classification module corresponding to the A learning module to which the Bayesian filter is applied among the plurality of classification modules.
A 분류모듈은 A 학습모듈과 같이, 반출시도 정보로부터 추출된 키워드에 대하여 정보 통계량을 산출할 수 있다. 또한, A 분류모듈은 추출된 키워드에 대하여 A 학습모듈에 의하여 산출된 학습결과와 비교한다. 즉, A 분류모듈은 반출시도 정보의 키워드가 학습결과의 키워드 중에서 매칭되는 키워드가 존재하는지를 확인하여 그 결과를 산출한다.Like the learning module A, the A classification module may calculate information statistics on keywords extracted from the export attempt information. In addition, the A classification module compares the extracted keyword with the learning results calculated by the A learning module. That is, the A classification module checks whether a keyword matching the keyword of the export attempt information exists among the keywords of the learning result and calculates the result.
예를 들어, A 분류모듈이 반출시도 정보로부터 추출된 키워드에 대하여 산출한 정보 통계량은 다음의 표 3과 같이 나타낼 수 있다. 여기서, A 분류모듈은 A 학습모듈과 같이 정보 통계량으로서 카이 제곱 통계량을 산출할 수 있다.For example, the information statistics calculated for the keywords extracted by the classification module A from the export attempt information may be represented as shown in Table 3 below. Here, the A classification module may calculate the chi square statistics as the information statistics like the A learning module.
A 분류모듈은 반출시도 정보의 키워드(표 3)와 A 학습모듈이 생성한 학습결과(표 1)를 비교한다. 즉, A 분류모듈은 표 3의 키워드와 표 1의 키워드를 비교하여 매칭되는 키워드가 존재하는지를 확인한다.The A classification module compares the keywords of export attempt information (Table 3) with the learning results generated by the A learning module (Table 1). That is, the classification module A compares the keywords of Table 3 and the keywords of Table 1 and checks whether a matching keyword exists.
예를 들어, 표 1과 표 2를 비교하면, 1 등급에 매칭되는 키워드는 전송, 통신망 및 콘텐츠가 존재하고, 2 등급에 매칭되는 키워드는 촉매가 존재한다. 여기서, 정보 통계량이 일정 수준 이하(예를 들어, 2)인 키워드는 제외하는 것으로 가정한다. 즉, 1 등급에 매칭되는 키워드인 장치는 정보 통계량이 1.01이므로 제외될 수 있다.For example, when comparing Table 1 and Table 2, there are transmissions, networks, and contents in the keyword matching the first class, and catalyst in the keyword matching the second class. Here, it is assumed that the keyword whose information statistics are below a certain level (for example, 2) is excluded. That is, the device that is a keyword matching the first grade may be excluded because the information statistics is 1.01.
예를 들어, A 분류모듈이 매칭되는 키워드가 존재하는지를 확인하여 산출하는 분류결과는 다음의 표 4와 같이 나타낼 수 있다. 여기서, 분류결과는 이진 가중치(Boolean Weighting)를 이용하여 나타낸 것이다.For example, the classification result calculated by checking whether a matching keyword exists in a classification module A may be represented as shown in Table 4 below. Here, the classification result is represented using Boolean weighting.
표 4와 같이, A 분류모들은 반출시도 정보에 대하여 보안 등급을 결정할 수 있는 분류결과를 산출할 수 있다. 또한, A 분류모듈은 분류결과를 이용하여 각 보안 등급에 대하여 반출시도 정보의 매칭 비율을 산출할 수 있다.As shown in Table 4, the classification A group can calculate the classification result to determine the security level for the export attempt information. In addition, the classification module A may calculate a matching ratio of the export attempt information for each security level using the classification result.
예를 들어, 표 4의 이진 가중치를 단순 비교하면, 1 등급과 2 등급의 매칭 비율은 3:1이 될 수 있다. 또한, 이진 가중치와 정보 통계량을 고려하여 각 이진 가중치에 정보 통계량을 곱하여 그 비율을 산출하면, 1 등급과 2 등급의 매칭 비율은 (15+12+8):5=35:5가 될 수 있다. For example, if the binary weights of Table 4 are simply compared, the matching ratio between the first and second grades may be 3: 1. In addition, when the binary weights and the information statistics are considered and the respective binary weights are multiplied by the information statistics to calculate the ratio, the matching ratio between the first and second grades may be (15 + 12 + 8): 5 = 35: 5. .
등급 결정부(145)는 분류결과 생성부(143)에 의하여 생성된 분류결과를 이용하여 반출시도 정보의 보안 등급을 결정한다. 즉, 등급 결정부(145)는 각 분류모듈이 산출한 분류결과를 종합하여 반출시도 정보의 보안 등급을 결정한다.The
예를 들어, 각 분류 모듈이 분류 결과에 따라 각 보안 등급에 대하여 산출한 반출시도 정보의 매칭 비율은 다음의 표 5와 같이 나타낼 수 있다.For example, the matching ratio of the export attempt information calculated for each security level by each classification module may be expressed as shown in Table 5 below.
예를 들어, 등급 결정부(145)는 이진 결정 방법(Boolean decision)으로써, 각 분류모듈에서 반출시도 정보와 매칭 비율이 높은 보안 등급을 해당 분류모듈의 결정 등급으로 산출하고, 각 분류모듈에 의하여 산출된 결정 등급 중 가장 많은 수의 결정 등급을 반출시도 정보의 보안 등급으로 결정할 수 있다. 즉, 표 5를 참조하면, A 분류모듈, B 분류모듈 및 C 분류모듈은 1 등급이 가장 높은 매칭 비율임을 나타내고 있다. 따라서, 등급 결정부(145)는 반출시도 정보를 1등급으로 결정할 수 있다. For example, the
예를 들어, 등급 결정부(145)는 각 분류모듈에서 산출된 등급별 매칭 비율을 합하는 방법으로써, 등급별로 매칭 비율을 합한 값을 비교하여 가장 높은 값을 가지는 등급을 반출시도 정보의 등급으로 결정할 수 있다. 즉, 표 5를 참조하면, 1 등급은 70%+50%+40%=160%이고, 2 등급은 20%+30%+30%=80%이고, 3 등급은 10%+20%+30%=60%이다. 따라서, 등급 결정부(145)는 반출시도 정보를 1등급으로 결정할 수 있다.For example, the
예를 들어, 등급 결정부(145)는 각 분류모듈에 대하여 부여된 가중치를 이용하여 각 분류모듈의 가중치와 매칭 비율을 곱한 값을 등급별로 합하여 반출시도 정보의 등급을 결정할 수 있다. 즉, A 분류모듈의 가중치를 1.0, B 분류모듈의 가중치를 0.8, C 분류모듈의 가중치를 1.2로 가정한다. 표 5를 참조하면, 1 등급은 70%*1.0+50%*0.8+40%*1.2=158%이고, 2 등급은 20%*1.0+30%*0.8+30%*1.2=80%이고, 3 등급은10%*1.0+20%*0.8+30%*1.2=62%이다. 따라서, 등급 결정부(145)는 반출시도 정보를 1등급으로 결정할 수 있다. For example, the
제어부(150)는 상술한 구성부(저장부(110), 학습부(120), 감지부(130), 결정부(140))를 제어한다.The
예를 들어, 제어부(150)는 감지부(130)에 의하여 반출 시도가 감지되면, 결정부(140)가 반출시도 정보의 보안 등급을 결정하도록 제어할 수 있다.For example, the
또한, 제어부(150)는 반출시도 정보의 보안 등급과 반출을 시도하는 내부인원의 보안 등급을 비교하여 반출시도 정보의 반출을 허용 또는 차단한다. 예를 들어, 반출을 시도하는 내부인원의 보안 등급이 반출시도 정보의 보안 등급보다 작으면, 반출을 차단할 수 있다.In addition, the
제어부(150)는 반출을 시도하는 내부인원의 등급이 반출시도 정보의 등급보다 작은 경우, 등급 재결정 요청을 받으면, 결정부(140)가 반출시도 정보의 보안 등급을 재결정하도록 제어할 수 있다. 이때, 제어부(150)는 결정부(140)가 분류모듈의 수를 조절하여 등급을 결정하도록 제어할 수 있다. 예를 들어, 반출 시도 감지 후, 첫번째 등급 결정 시, 결정부(140)는 다수의 분류 모듈 중 미리 설정된 임의의 개수의 분류모듈을 이용하여 반출시도 정보의 보안 등급을 결정할 수 있다. 이후, 등급 재결정 시, 결정부(140)는 첫번째 등급 결정 시 사용된 분류 모듈을 제외한 나머지 분류 모듈을 이용하여 반출시도 정보의 보안 등급을 결정할 수 있다. 또한, 재차 등급 재결정 시, 결정부(140)는 다수의 분류 모듈을 모두 이용하여 보안 등급을 결정할 수 있다.The
또한, 다른 실시예로, 제어부(150)는 반출을 시도하는 내부인원의 등급이 반출시도 정보의 등급보다 작은 경우, 등급 재결정 요청을 받으면, 복수의 단말(200) 중 보안 담당자(또는 보안 위원회)의 단말로 반출시도 정보의 보안 등급의 재결정 요청을 할 수 있다. 이때, 보안 담당자 또는 보안 위원회는 해당 반출시도 정보의 보안 등급에 대하여 검토를 하여 보안 등급을 재결정하고, 재결정된 보안 등급을 단말(200)을 통해 기밀정보 유출 방지 장치(100)로 전달할 수 있다. 이어, 제어부(150)는 전달받은 반출시도 정보의 보안 등급과 반출을 시도하는 내부인원의 보안 등급을 비교하여 반출시도 정보의 반출을 허용 또는 차단할 수 있다.In addition, in another embodiment, the
이때, 제어부(150)는 재결정된 보안 등급이 기존 보안 등급과 다르면, 저장부(110)에 보안 등급이 재결정된 반출시도 정보를 해당 보안 등급의 기밀정보로 추가한다. 이와 같이, 제어부(150)는 보안 등급별 기밀정보를 업데이트할 수 있으며, 이후 학습부(120)는 학습 결과 산출 시, 업데이트된 보안 등급별 기밀정보를 통해 학습 결과의 정확성을 증가시킬 수 있다.At this time, if the re-determined security level is different from the existing security level, the
도 3은 기밀정보 유출 방지 장치가 학습 결과를 산출하는 절차를 나타낸 흐름도이다.3 is a flowchart illustrating a procedure of calculating a learning result by the apparatus for preventing leakage of confidential information.
S310 단계에서, 내부 보안담당자 또는 보안위원회는 기밀정보 유출 방지 장치(100)에 저장된 기밀정보 및 내부인원 정보에 대하여 등급을 설정한다. 여기서, 기밀정보 유출 방지 장치(100)는 저장부(110)에 보안 등급별로 기밀정보 및 내부인원 정보를 저장할 수 있다.In step S310, the internal security officer or security committee sets a rating for the confidential information and internal personnel information stored in the confidential information
S320 단계에서, 기밀정보 유출 방지 장치(100)는 등급별 기밀정보로부터 등급별로 특징 정보를 추출한다. 예를 들어, 기밀정보 유출 방지 장치(100)는 기밀정보를 기계적 처리가 가능하도록 변환하는 정규화를 거쳐 기밀정보의 특징을 잘 반영할 수 있는 키워드 또는 멀티미디어(이미지, 음성, 동영상 등)를 추출한다.In operation S320, the confidential information
S330 단계에서, 기밀정보 유출 방지 장치(100)는 복수의 학습모듈을 이용하여 등급별 학습결과를 생성한다. 여기서, 기밀정보 유출 방지 장치(100)는 다수의 학습 모듈을 포함하며, 각 학습모듈은 설정된 학습 알고리즘에 따라 추출된 특징 정보를 이용하여 등급별 기밀정보에 대한 학습 결과를 생성한다. 학습결과의 생성에 관한 것은 도 2에서 상술하였으므로 그 상세한 설명은 생략한다.In operation S330, the confidential information
S340 단계에서, 기밀정보 유출 방지 장치(100)는 각 학습모듈별로 학습결과를 저장한다. 여기서, 기밀정보 유출 방지 장치(100)는 각 학습모듈에 대하여 등급별로 정리된 학습결과를 저장할 수 있다.In operation S340, the confidential information
도 4는 기밀정보 유출 방지 장치가 반출시도 정보의 보안 등급을 결정하는 절차를 나타낸 흐름도이다.4 is a flowchart illustrating a procedure of determining, by the apparatus for preventing the leakage of confidential information, the security level of the export attempt information.
S410 단계에서, 기밀정보 유출 방지 장치(100)는 반출 시도를 감지한다. 내부 인원은 단말(200)을 이용하여 내부의 정보를 외부로 반출할 수 있다. 예를 들어, 내부 인원은 외부 네트워크로 파일을 전송하거나, 이동 저장 장치를 이용하여 파일을 복사하거나, 프린터와 같은 사무기기를 이용하여 파일을 인쇄함으로써, 내부의 정보를 외부로 반출할 수 있다.In operation S410, the confidential information
S420 단계에서, 기밀정보 유출 방지 장치(100)는 반출시도 정보에서 특징 정보를 추출한다. 예를 들어, 기밀정보 유출 방지 장치(100)는 반출시도 정보를 정규화하여 키워드 또는 멀티미디어를 추출할 수 있다.In operation S420, the confidential information
S430 단계에서, 기밀정보 유출 방지 장치(100)는 복수의 분류모듈을 이용하여 분류결과를 생성한다. 기밀정보 유출 방지 장치(100)는 다수의 학습모듈에 대응하는 다수의 분류모듈을 포함한다. 각 분류모듈은 추출된 반출시도 정보의 특징 정보를 학습 결과와 비교한다. 이에 따라, 각 분류모듈은 는 반출시도 정보의 보안 등급을 결정할 수 있는 분류 결과를 산출할 수 있다. 이때, 기밀정보 유출 방지 장치(100)는 구비한 전체 분류모듈 중에서 미리 설정된 개수의 분류모듈이 분류 결과를 산출하도록 제어할 수 있다. 분류결과 생성에 대해서는 도 2에서 상술하였으므로 그 상세한 설명은 생략한다.In operation S430, the confidential information
S440 단계에서, 기밀정보 유출 방지 장치(100)는 각 분류모듈의 분류결과에 따라 반출시도 정보의 보안 등급을 결정한다. 기밀정보 유출 방지 장치(100)는 각 분류모듈의 분류결과를 조합하여 반출시도 정보의 보안 등급을 결정할 수 있다. 예를 들어, 기밀정보 유출 방지 장치(100)는 각 분류모듈이 생성한 등급별 반출시도 정보의 매칭 비율을 이용하여 각 분류모듈별로 매칭 비율이 가장 높은 등급을 산출하고, 가장 많이 산출된 등급을 반출시도 정보의 등급으로 결정할 수 있다.
In operation S440, the confidential information
도 5는 기밀정보 유출 방지 장치가 수행하는 기밀정보 유출 방지 방법을 나타낸 흐름도이다.5 is a flowchart illustrating a confidential information leakage prevention method performed by the confidential information leakage prevention apparatus.
S510 단계에서, 기밀정보 유출 방지 장치(100)는 반출 시도를 감지하여 반출시도 정보의 등급을 결정한다. S510 단계는 도 4에서 상술한 보안 등급 결정 절차에 따라 수행된다.In operation S510, the confidential information
S520 단계에서, 기밀정보 유출 방지 장치(100)는 반출을 시도한 내부인원의 등급과 S510 단계에서 결정된 반출시도 정보의 등급을 비교한다.In operation S520, the
S530 단계에서, 반출시도 내부인원 등급이 반출시도 정보 등급보다 큰 경우, 기밀정보 유출 방지 장치(100)는 반출시도 정보의 반출을 허용한다.In operation S530, when the export attempt internal personnel rating is larger than the export attempt information level, the confidential information
S540 단계에서, 반출시도 내부인원 등급이 반출시도 정보 등급보다 작은 경우, 기밀정보 유출 방지 장치(100)는 등급 재결정 요청 여부를 판단한다. 반출을 시도한 내부인원은 자신의 등급이 반출시도 정보 등급보다 작아 반출이 허용되지 않을 경우 단말(200)을 통해 기밀정보 유출 방지 장치(100)로 등급 재결정 요청을 할 수 있다. In operation S540, when the export attempt internal personnel rating is smaller than the export attempt information rating, the confidential information
기밀정보 유출 방지 장치(100)는 등급 재결정이 요청되지 않는 경우, S580 단계로 진입하여 반출시도 정보의 반출을 차단한다.If the confidential information
S550 단계에서, 기밀정보 유출 방지 장치(100)는 등급 재결정 요청을 받으면, 반출시도 정보의 등급을 재결정한다. 이때, 기밀정보 유출 방지 장치(100)는 S430 단계에서 사용된 분류모듈을 제외한 나머지 분류모듈을 이용하여 반출시도 정보의 등급을 재결정할 수 있다. 또한, 기밀정보 유출 방지 장치(100)는 이후 재차 등급 재결정 요청을 받으면 구비한 전체 분류모듈을 이용하여 반출시도 정보의 보안 등급을 재결정할 수 있다.In operation S550, the confidential information
또한, 다른 실시예로, 기밀정보 유출 방지 장치(100)는 등급 재결정 요청을 받으면, 복수의 단말(200) 중 보안 담당자(또는 보안 위원회)의 단말로 반출시도 정보의 보안 등급의 재결정 요청을 하고, 단말을 통해 보안 담당자 또는 보안 위원회에 의하여 재결정된 반출시도 정보의 보안 등급을 전달받을 수 있다. In addition, in another embodiment, when the confidential information
S560 단계에서, 기밀정보 유출 방지 장치(100)는 등급의 변화 여부를 판단한다. 재결정된 등급이 기존 등급과 일치하는 경우, 기밀정보 유출 방지 장치(100)는 S580 단계로 진입하여 반출시도 정보의 반출을 차단한다.In operation S560, the confidential information
S570 단계에서, 기밀정보 유출 방지 장치(100)는 재결정된 등급이 기존 등급과 일치하지 않는 경우, 저장부(110)에 보안 등급이 재결정된 반출시도 정보를 해당 보안 등급의 기밀정보로 추가한다. 이와 같이, 기밀정보 유출 방지 장치(100)는 보안 등급별 기밀정보를 업데이트할 수 있으며, 이후 학습 결과 산출 시, 업데이트된 보안 등급별 기밀정보를 통해 학습 결과의 정확성을 증가시킬 수 있다.In operation S570, when the reclassified grade does not match the existing grade, the confidential information
이후, 기밀정보 유출 방지 장치(100)는 S520 단계로 진입하여 반출시도 내부인원 등급이 재결정된 반출시도 정보의 등급보다 크면, 반출시도 정보의 반출을 허용한다.
Thereafter, the confidential information
한편, 본 실시예에 따른 기밀정보 유출 방지 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조등을 단독으로 또는 조합하여 포함할 수 있다. Meanwhile, the method for preventing the leakage of confidential information according to the present embodiment may be implemented in the form of program instructions that can be executed by various computer means and recorded in a computer readable medium. Computer-readable media may include, alone or in combination with the program instructions, data files, data structures, and the like.
컴퓨터 판독 가능 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 분야 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 또한 상술한 매체는 프로그램 명령, 데이터 구조 등을 지정하는 신호를 전송하는 반송파를 포함하는 광 또는 금속선, 도파관 등의 전송 매체일 수도 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. The program instructions recorded on the computer readable medium may be those specially designed and constructed for the present invention, or may be known and available to those skilled in the computer software arts. Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tape, optical media such as CD-ROMs, DVDs, and magnetic disks, such as floppy disks. Hardware devices specially configured to store and execute program instructions such as magneto-optical media and ROM, RAM, flash memory and the like. In addition, the above-described medium may be a transmission medium such as an optical or metal wire, a waveguide, or the like including a carrier wave for transmitting a signal specifying a program command, a data structure, and the like. Examples of program instructions include not only machine code generated by a compiler, but also high-level language code that can be executed by a computer using an interpreter or the like.
상술한 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
The hardware device described above may be configured to operate as one or more software modules to perform the operations of the present invention, and vice versa.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art to which the present invention pertains without departing from the spirit and scope of the present invention as set forth in the claims below It will be appreciated that modifications and variations can be made.
100: 기밀정보 유출 방지 장치
200: 단말100: confidential information leakage prevention device
200: terminal
Claims (18)
상기 기밀정보로부터 특징 정보를 추출하고, 상기 특징 정보를 이용하여 상기 보안 등급별로 학습결과를 생성하는 학습부;
내부 네트워크에서 외부로 정보의 반출 시도를 감지하는 감지부;
상기 반출 시도가 감지되면, 상기 학습 결과를 이용하여 반출시도 정보의 보안 등급을 결정하는 결정부; 및
상기 반출시도 정보의 보안 등급과 내부인원의 보안 등급을 비교하여 상기 반출시도 정보의 반출을 허용 또는 차단하는 제어부를 포함하되,
상기 학습부는 다수의 학습모듈을 포함하고, 상기 결정부는 상기 다수의 학습모듈에 대응하는 다수의 분류모듈을 포함하는 것을 특징으로 하는 기밀정보 유출 방지 장치.
A storage unit which stores confidential information and internal personnel information for each security level;
A learning unit extracting feature information from the confidential information and generating a learning result for each security level using the feature information;
A detector for detecting an attempt to export information from the internal network to the outside;
A determination unit determining a security level of export attempt information by using the learning result when the export attempt is detected; And
And a controller for allowing or blocking the export attempt information by comparing the security level of the export attempt information with the security level of an internal person.
The learning unit includes a plurality of learning modules, and the determining unit includes a plurality of classification modules corresponding to the plurality of learning modules.
상기 학습부는
상기 기밀정보를 정규화하여 키워드 및 멀티미디어 중 어느 하나 이상을 포함하는 특징 정보를 추출하는 학습정보 추출부; 및
상기 특징 정보에 대한 정보 통계량을 산출하고, 상기 보안 등급별로 상기 특징 정보 및 상기 정보 통계량을 정리한 학습결과를 생성하는 다수의 학습모듈을 구비한 학습결과 생성부를 포함하는 것을 특징으로 하는 기밀정보 유출 방지 장치.
The method of claim 1,
The learning unit
A learning information extraction unit for normalizing the confidential information to extract feature information including any one or more of keywords and multimedia; And
Comprising a learning result generating unit for calculating the information statistics on the feature information, and generating a learning result of gathering the feature information and the information statistics for each security level; Prevention device.
상기 결정부는
상기 반출시도 정보를 정규화하여 키워드 및 멀티미디어 중 어느 하나 이상을 포함하는 특징 정보를 추출하는 분류정보 추출부;
상기 반출시도 정보의 특징 정보와 상기 학습결과를 비교하여 보안 등급별로 반출시도 정보가 매칭(Matching)되는 비율을 산출한 분류 결과를 생성하는 다수의 분류모듈을 구비한 분류결과 생성부; 및
상기 분류 결과를 이용하여 상기 반출시도 정보의 보안 등급을 결정하는 등급 결정부를 포함하는 것을 특징으로 하는 기밀정보 유출 방지 장치.
The method of claim 1,
The determining unit
A classification information extracting unit for extracting feature information including at least one of a keyword and a multimedia by normalizing the export attempt information;
A classification result generation unit having a plurality of classification modules configured to compare the feature information of the export attempt information with the learning result and generate a classification result for calculating a ratio at which the export attempt information is matched for each security level; And
And a rating determiner configured to determine a security level of the export attempt information by using the classification result.
상기 등급 결정부는 상기 분류 결과를 이용하여 분류모듈 별로 매칭 비율이 가장 높은 보안 등급을 산출하고, 가장 많이 산출된 보안 등급을 상기 반출시도 정보의 보안 등급으로 결정하는 것을 특징으로 하는 기밀정보 유출 방지 장치.
The method of claim 3,
The class determining unit calculates a security level having the highest matching ratio for each classification module by using the classification result, and determines the most calculated security level as the security level of the export attempt information. .
상기 등급 결정부는 등급별로 각 분류모듈의 매칭 비율을 합한 값을 비교하여 가장 높은 값을 가지는 보안 등급을 반출시도 정보의 보안 등급으로 결정하는 것을 특징으로 하는 기밀정보 유출 방지 장치.
The method of claim 3,
The class determining unit compares the sum of the matching ratios of the classification modules for each class, and determines the security level having the highest value as the security level of the export attempt information.
상기 등급 결정부는 상기 각 분류모듈에 대하여 미리 설정된 가중치를 상기 매칭 비율에 적용하는 것을 특징으로 하는 기밀정보 유출 방지 장치.
The method of claim 5,
And the rating determiner applies a weight set in advance for each classification module to the matching ratio.
상기 제어부는 상기 결정부가 분류모듈의 수를 조절하여 상기 반출시도 정보의 보안 등급을 결정하도록 제어하는 것을 특징으로 하는 기밀정보 유출 방지 장치.
The method of claim 1,
And the controller controls the determining unit to determine a security level of the export attempt information by adjusting the number of classification modules.
상기 제어부는 상기 반출시도 정보의 보안 등급에 대하여 등급 재결정 요청을 받으면, 보안 담당자의 단말로 등급 재결정 요청을 하고, 상기 단말로부터 상기 보안 담당자에 의하여 재결정된 상기 반출시도 정보의 보안 등급을 전달받는 것을 특징으로 하는 기밀정보 유출 방지 장치.
The method of claim 1,
When the controller receives a request for re-determining the security level of the export attempt information, the controller requests a re-determination request from the terminal of the security officer and receives the security level of the export attempt information determined by the security officer from the terminal. Device for preventing the leakage of confidential information, characterized in that.
상기 제어부는 상기 반출시도 정보의등급 재결정 요청에 따라 재결정된 보안등급이 기존 보안 등급과 다르면, 상기 반출시도 정보를해당 보안 등급의 기밀정보로 추가하여 상기 저장부에 저장하는 것을 특징으로 하는 기밀정보 유출방지 장치.
According to claim 1,
The control unit, if the security level determined according to the request for re-determining the level of the export attempt information is different from the existing security level, add the export attempt information as confidential information of the corresponding security level and store the confidential information in the storage unit. Spill Prevention Device.
보안 등급이 설정된 기밀정보 및 내부인원 정보를 저장하는 단계;
상기 기밀정보로부터 특징 정보를 추출하고, 상기 특징 정보를 이용하여 상기 보안 등급별로 학습결과를 생성하는 단계;
상기 내부 네트워크에서 외부로 정보의 반출 시도를 감지하는 단계;
상기 학습결과를 이용하여 반출시도 정보의 보안 등급을 결정하는 단계; 및
상기 반출시도 정보의 보안 등급과 내부인원의 보안 등급을 비교하여 상기 반출시도 정보의 반출을 허용 또는 차단하는 단계를 포함하되,
상기 기밀정보 유출 방지 장치는 다수의 학습모듈 및 상기 다수의 학습모듈에 대응하는 다수의 분류모듈을 포함하는 것을 특징으로 하는 기밀정보 유출 방지 방법.
In the method of preventing the leakage of confidential information in the internal network leakage prevention device,
Storing confidential information and internal personnel information having a security level set;
Extracting feature information from the confidential information and generating a learning result for each security level by using the feature information;
Detecting an attempt to export information from the internal network to the outside;
Determining a security level of the export attempt information by using the learning result; And
Comprising the step of allowing or blocking the export attempt information by comparing the security level of the export attempt information and the security level of the internal personnel,
The confidential information leakage prevention apparatus includes a plurality of learning modules and a plurality of classification modules corresponding to the plurality of learning modules.
상기 특징 정보를 이용하여 상기 보안 등급별로 학습결과를 생성하는 단계는
상기 기밀정보를 정규화하여 키워드 및 멀티미디어 중 어느 하나 이상을 포함하는 특징 정보를 추출하는 단계;
상기 다수의 학습모듈을 통해 상기 특징 정보에 대한 정보 통계량을 산출하는 단계; 및
상기 보안 등급별로 상기 특징 정보 및 상기 정보 통계량을 정리한 학습결과를 상기 학습모듈별로 생성하는 단계를 포함하는 기밀정보 유출 방지 방법.
The method of claim 10,
Generating a learning result for each security level by using the feature information
Normalizing the confidential information to extract feature information including at least one of a keyword and a multimedia;
Calculating information statistics on the feature information through the plurality of learning modules; And
And generating a learning result for each learning module, in which the feature information and the information statistics are sorted for each security level.
상기 학습결과를 이용하여 반출시도 정보의 보안 등급을 결정하는 단계는
상기 반출시도 정보를 정규화하여 키워드 및 멀티미디어 중 어느 하나 이상을 포함하는 특징 정보를 추출하는 단계;
상기 반출시도 정보의 특징 정보와 상기 학습결과를 비교하여 보안 등급별로 반출시도 정보가 매칭(Matching)되는 비율을 산출한 분류 결과를 상기 분류모듈 별로 생성하는 단계; 및
상기 분류 결과를 이용하여 상기 반출시도 정보의 보안 등급을 결정하는 단계를 포함하는 기밀정보 유출 방지 방법.
The method of claim 11,
Determining the security level of the export attempt information by using the learning result
Normalizing the export attempt information to extract feature information including at least one of a keyword and a multimedia;
Generating a classification result for each classification module that compares the feature information of the export attempt information with the learning result and calculates a ratio in which export attempt information is matched for each security level; And
And determining the security level of the export attempt information by using the classification result.
상기 반출시도 정보의 보안 등급을 결정하는 단계는
상기 분류 결과를 이용하여 분류모듈 별로 매칭 비율이 가장 높은 보안 등급을 산출하고, 가장 많이 산출된 보안 등급을 상기 반출시도 정보의 보안 등급으로 결정하는 것을 특징으로 하는 기밀정보 유출 방지 방법.
The method of claim 12,
Determining a security level of the export attempt information
And calculating the security level having the highest matching ratio for each classification module by using the classification result, and determining the most calculated security level as the security level of the export attempt information.
상기 반출시도 정보의 보안 등급을 결정하는 단계는
등급별로 각 분류모듈의 매칭 비율을 합한 값을 비교하여 가장 높은 값을 가지는 보안 등급을 반출시도 정보의 보안 등급으로 결정하는 것을 특징으로 하는 기밀정보 유출 방지 방법.
The method of claim 12,
Determining a security level of the export attempt information
And comparing the sum of the matching ratios of the classification modules for each level to determine the security level having the highest value as the security level of the export attempt information.
상기 각 분류모듈에 대하여 미리 설정된 가중치를 상기 매칭 비율에 적용하는 것을 특징으로 하는 기밀정보 유출 방지 방법.
The method of claim 14,
Confidential information leakage prevention method, characterized in that for applying the weight set in advance for each of the classification module to the matching ratio.
상기 학습결과를 이용하여 반출시도 정보의 보안 등급을 결정하는 단계는
다수의 분류모듈 중 미리 설정된 개수의 분류모듈을 이용하여 반출시도 정보의 제1 보안 등급을 결정하고,
상기 반출시도 정보의 보안 등급과 내부인원의 보안 등급을 비교하여 상기 반출시도 정보의 반출을 허용 또는 차단하는 단계는
상기 제1 보안 등급이 내부인원의 보안 등급보다 큰 경우, 등급 재결정 요청을 받으면, 상기 미리 설정된 개수의 분류모듈을 제외한 나머지 분류모듈을 이용하여 상기 반출시도 정보의 제2 보안 등급을 결정하는 단계; 및
상기 제2 보안 등급과 상기 내부인원의 보안 등급을 비교하여 상기 반출시도 정보의 반출을 허용 또는 차단하는 단계를 포함하는 기밀정보 유출 방지 방법.
The method of claim 10,
Determining the security level of the export attempt information by using the learning result
Determining the first security level of the export attempt information by using a predetermined number of classification modules of the plurality of classification modules,
The step of allowing or blocking the export attempt information by comparing the security level of the export attempt information and the security level of the internal personnel
If the first security level is greater than the security level of the internal personnel, determining a second security level of the export attempt information by using a classification module other than the preset number of classification modules when receiving a rating re-determination request; And
And comparing or disallowing the export of the export attempt information by comparing the second security level with the security level of the internal personnel.
상기 반출시도 정보의 제2 보안 등급을 결정하는 단계는
보안 담당자의 단말로 등급 재결정 요청을 하고, 상기 단말로부터 상기 보안 담당자에 의하여 재결정된 상기 반출시도 정보의 제2 보안 등급을 전달받는 것을 특징으로 하는 기밀정보 유출 방지 방법.
The method of claim 16,
Determining a second security level of the export attempt information
Method for re-determining a rating to the terminal of the security officer, and receives a second security level of the export attempt information re-determined by the security officer from the terminal.
상기 반출시도 정보의 제2 보안 등급을 결정하는 단계 이후에,
상기 제2 보안 등급이 상기 제1 보안 등급과 다르면, 상기 반출시도 정보를 해당 보안 등급의 기밀정보로 추가하는 단계를 더 포함하는 기밀정보 유출 방지 방법.
The method of claim 16,
After determining the second security level of the export attempt information,
And if the second security level is different from the first security level, adding the export attempt information as confidential information of the corresponding security level.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100039449A KR101158797B1 (en) | 2010-04-28 | 2010-04-28 | Apparatus and Method for preventing leakage of secret data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100039449A KR101158797B1 (en) | 2010-04-28 | 2010-04-28 | Apparatus and Method for preventing leakage of secret data |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110119988A true KR20110119988A (en) | 2011-11-03 |
KR101158797B1 KR101158797B1 (en) | 2012-06-26 |
Family
ID=45391276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100039449A KR101158797B1 (en) | 2010-04-28 | 2010-04-28 | Apparatus and Method for preventing leakage of secret data |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101158797B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101290203B1 (en) * | 2012-05-07 | 2013-07-31 | 주식회사 파수닷컴 | Apparatus and method for securing a printing |
WO2014036074A1 (en) * | 2012-08-28 | 2014-03-06 | Visa International Service Association | Protecting assets on a device |
KR101499464B1 (en) * | 2014-11-10 | 2015-03-09 | (주)유엠로직스 | Information outflow defense system and method using Virtual Private network based cloud |
WO2017095017A1 (en) * | 2015-11-30 | 2017-06-08 | (주)엠더블유스토리 | System and method for recognizing business information leakage situation, and storage medium including program recorded therein for processing said method |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100748113B1 (en) * | 2005-06-16 | 2007-08-09 | 김학병 | Network device for preventing leakage of secret data and method thereof |
KR100882349B1 (en) * | 2006-09-29 | 2009-02-12 | 한국전자통신연구원 | Method and apparatus for preventing confidential information leak |
-
2010
- 2010-04-28 KR KR1020100039449A patent/KR101158797B1/en not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101290203B1 (en) * | 2012-05-07 | 2013-07-31 | 주식회사 파수닷컴 | Apparatus and method for securing a printing |
WO2013168893A1 (en) * | 2012-05-07 | 2013-11-14 | 주식회사 파수닷컴 | Apparatus and method for securing printing |
WO2014036074A1 (en) * | 2012-08-28 | 2014-03-06 | Visa International Service Association | Protecting assets on a device |
KR101499464B1 (en) * | 2014-11-10 | 2015-03-09 | (주)유엠로직스 | Information outflow defense system and method using Virtual Private network based cloud |
WO2017095017A1 (en) * | 2015-11-30 | 2017-06-08 | (주)엠더블유스토리 | System and method for recognizing business information leakage situation, and storage medium including program recorded therein for processing said method |
Also Published As
Publication number | Publication date |
---|---|
KR101158797B1 (en) | 2012-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xia et al. | Steganalysis of least significant bit matching using multi‐order differences | |
Lee et al. | Machine learning based file entropy analysis for ransomware detection in backup systems | |
US10560472B2 (en) | Server-supported malware detection and protection | |
US9692762B2 (en) | Systems and methods for efficient detection of fingerprinted data and information | |
Hu et al. | A new robust approach for reversible database watermarking with distortion control | |
US9515998B2 (en) | Secure and scalable detection of preselected data embedded in electronically transmitted messages | |
US8751506B2 (en) | Personal computing device-based mechanism to detect preselected data | |
US20090300770A1 (en) | Mechanism to search information content for preselected data | |
JP2001308849A (en) | Contents transmission system, authenticating device, contents-handling device, data-transmitting method, transmitting medium, reliability-deciding device, device whose reliability is decided and recording medium | |
Karatzouni et al. | Keystroke analysis for thumb-based keyboards on mobile devices | |
KR101158797B1 (en) | Apparatus and Method for preventing leakage of secret data | |
US11222112B1 (en) | Signatureless detection of malicious MS office documents containing advanced threats in macros | |
US11693967B2 (en) | Machine learning-based method and system for detecting plaintext passwords | |
Abutaha et al. | URL phishing detection using machine learning techniques based on URLs lexical analysis | |
WO2004027653A2 (en) | Detection of preselected data | |
Janet et al. | Anti-phishing System using LSTM and CNN | |
Assegie | K-nearest neighbor based URL identification model for phishing attack detection | |
Hayati et al. | Evaluation of spam detection and prevention frameworks for email and image spam: a state of art | |
Aung et al. | URL-based phishing detection using the entropy of non-alphanumeric characters | |
KR101803066B1 (en) | Integrated identification system and method for illegal copy of book | |
Zhou | Supervised approach for detecting average over popular items attack in collaborative recommender systems | |
US8365247B1 (en) | Identifying whether electronic data under test includes particular information from a database | |
Hong et al. | Hybrid feature selection for efficient detection of DDoS attacks in IoT | |
Alsaidi et al. | Ransomware detection using machine and deep learning approaches | |
Saka et al. | Context-based clustering to mitigate phishing attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150615 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160614 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |