KR20120076661A - 정보자산 관리 장치, 서버, 에이전트 및 방법 - Google Patents

정보자산 관리 장치, 서버, 에이전트 및 방법 Download PDF

Info

Publication number
KR20120076661A
KR20120076661A KR1020100125849A KR20100125849A KR20120076661A KR 20120076661 A KR20120076661 A KR 20120076661A KR 1020100125849 A KR1020100125849 A KR 1020100125849A KR 20100125849 A KR20100125849 A KR 20100125849A KR 20120076661 A KR20120076661 A KR 20120076661A
Authority
KR
South Korea
Prior art keywords
information
file
asset
host system
important
Prior art date
Application number
KR1020100125849A
Other languages
English (en)
Inventor
강동호
장범환
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100125849A priority Critical patent/KR20120076661A/ko
Priority to US13/316,390 priority patent/US20120151581A1/en
Publication of KR20120076661A publication Critical patent/KR20120076661A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 발명은 회사 등의 조직내부의 중요한 정보자산을 감시 및 관리하는 방법에 있어서, 관리 대상이 되는 각각의 호스트 시스템에 중요 정보 자산의 현황과 정보자산의 유출을 감시하는 에이전트를 설치하여, 에이전트를 통해 호스트 시스템의 중요 정보 자산의 현황을 파악하고, 외부 사용자에 의한 중요 정보자산의 유출을 감시함으로써, 중요 정보자산을 효과적으로 보호하고 관리할 수 있도록 한다.

Description

정보자산 관리 장치, 서버, 에이전트 및 방법{INFORMATION PROPERTY MANAGEMENT APPARATUS, SERVER, AGENT AND METHOD THEREOF}
본 발명은 정보자산의 관리 방법에 관한 것으로, 특히 회사 등의 조직내부의 중요한 정보자산을 감시 및 관리하는 방법에 있어서, 관리 대상이 되는 각각의 호스트 시스템에 중요 정보 자산의 현황과 정보자산의 유출을 감시하는 에이전트를 설치하여, 에이전트를 통해 호스트 시스템의 중요 정보 자산의 현황을 파악하고, 외부 사용자에 의한 중요 정보자산의 유출을 감시함으로써, 중요 정보자산을 효과적으로 보호하고 관리할 수 있도록 하는 중요 정보자산 관리 장치 및 방법에 관한 것이다.
통상적으로, 중요 정보자산을 보호하기 위한 종래 기술은 승인되지 않은 외부 사용자가 중요 정보 자산으로 접근하는 것 자체를 차단시키는 방식이 주류를 이루고 있다.
또한, 시스템 단에서는 사용자에 의한 USB 저장장치, CD-ROM, 프린터와 같은 외부 입출력 장치를 통해 나가는 파일에 대한 감시 기술이 주류를 이루고 있으며, 네트워크에서는 이메일, 메신저와 같은 네트워크 데이터의 감시 기술이 주류를 이루고 있다.
그러나, 외부 입출력 장치의 감시 또는 네트워크 감시가 주류를 이루는 종래 정보유출방지 기술에서는 조직내의 각 시스템에 대한 중요 정보 현황 파악 및 시스템의 물리적인 유출 시 어떤 정보 자산이 외부로 유출되는지에 대한 정확한 사전 정보를 얻을 수 없는 문제점이 있었다.
따라서, 본 발명은 회사 등의 조직내부의 중요한 정보자산을 감시 및 관리하는 방법에 있어서, 관리 대상이 되는 각각의 호스트 시스템에 중요 정보 자산의 현황과 정보자산의 유출을 감시하는 에이전트를 설치하여, 에이전트를 통해 호스트 시스템의 중요 정보 자산의 현황을 파악하고, 외부 사용자에 의한 중요 정보자산의 유출을 감시함으로써, 중요 정보자산을 효과적으로 보호하고 관리할 수 있도록 하는 중요 정보자산 관리 장치 및 방법을 제공하고자 한다.
상술한 본 발명은 정보자산 관리장치로서, 호스트 시스템의 중요자산 정보 또는 유출정보를 모니터링하여 출력시키는 정보자산감시 에이전트와, 호스트 시스템별 중요자산 정보와 식별정보를 저장하는 정보자산관리 저장소와, 상기 정보자산감시 에이전트로부터 수신한 상기 호스트 시스템의 중요자산 정보를 상기 정보자산관리 저장소에 저장시키며, 상기 중요자산 정보를 이용하여 상기 호스트 시스템의 중요자산에 대한 현황을 파악하고, 상기 중요자산에 대한 유출여부를 판단하는 정보자산 관리서버를 포함한다.
또한, 본 발명은 정보자산 관리서버로서, 정보 파일을 수신하고 상기 정보 파일을 텍스트 파일로 변환하는 문서 변환기와, 상기 텍스트 파일로부터 중요정보 파일의 판단 기준을 위한 키워드를 생성하는 키워드 생성기와, 상기 키워드를 저장하는 키워드 저장소와, 호스트 시스템으로부터 중요자산 정보에 해당하는 파일의 축약 정보를 수신하는 경우 상기 키워드를 근거로 상기 파일의 중요도를 판별하는 정보자산 분석기를 포함한다.
또한, 상기 정보자산 분석기는, 상기 호스트 시스템의 정보자산감시 에이전트로부터 상기 축약 정보를 수신하는 에이전트 수신부와, 상기 키워드를 근거로 상기 축약 정보 내에 상기 키워드와 관련된 키워드의 유무를 검사하여 상기 파일의 중요도를 판단하는 유사도 분석부와, 상기 유사도 분석부로부터 중요도 있는 것으로 판단된 상기 파일을 상기 호스트 시스템의 중요자산 정보로 등록하는 정보자산 등록부를 포함하는 것을 특징으로 한다.
또한, 상기 유사도 분석부는, 상기 생성된 키워드의 이진트리 노드를 유지하면서 상기 정보자산감시 에이전트로부터 전송되는 파일의 축약 정보의 중요도를 판별하는 것을 특징으로 한다.
또한, 상기 정보자산 등록부는, 상기 파일의 등록 시 상기 호스트 시스템의 정보자산감시 에이전트에 대한 정보를 함께 저장하는 것을 특징으로 한다.
또한, 본 발명은 정보자산감시 에이전트로서, 호스트 시스템내 사용자의 파일 접근을 감시하는 파일 감시기와, 상기 사용자에 의해 접근된 파일을 텍스트 파일로 변환하는 문서 변환기와, 상기 텍스트 파일로부터 축약정보를 생성하는 정보 축약기를 포함한다.
또한, 본 발명은 정보자산 관리방법으로서, 정보자산감시 에이전트에서 호스트 시스템의 중요자산 정보 또는 유출정보를 모니터링하여 출력시키는 단계와, 정보자산 관리서버에서 상기 정보자산감시 에이전트로부터 수신한 상기 호스트 시스템의 중요자산 정보를 정보자산관리 저장소에 저장시키는 단계와, 상기 정보자산 관리서버에서 상기 중요자산 정보를 이용하여 상기 호스트 시스템의 중요자산에 대한 현황을 파악하고, 상기 중요자산에 대한 유출여부를 판단하는 단계를 포함한다.
또한, 본 발명은 정보자산 관리방법으로서, 문서 변환기에서 정보 파일을 수신하고 상기 정보 파일을 텍스트 파일로 변환하는 단계와, 키워드 생성기에서 상기 텍스트 파일로부터 중요정보 파일의 판단 기준을 위한 키워드를 생성하는 단계와, 정보자산 분석기에서 관리대상의 호스트 시스템으로부터 중요자산 정보에 해당하는 파일의 축약 정보를 수신하는 단계와, 상기 정보자산 분석기에서 상기 키워드를 근거로 상기 파일의 중요도를 판별하는 단계를 포함한다.
또한, 상기 파일의 중요도 판별단계는, 상기 호스트 시스템의 정보자산감시 에이전트로부터 상기 축약 정보를 수신하는 단계와, 상기 키워드를 근거로 상기 축약 정보 내에 상기 키워드와 관련된 키워드의 유무를 검사하여 상기 파일의 중요도를 판단하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 파일의 중요도 판별단계이후, 상기 중요도 있는 것으로 판단된 상기 파일을 상기 호스트 시스템의 중요자산 정보로 등록하는 단계를 더 포함하는 것을 특징으로 한다.
또한, 상기 등록하는 단계에서, 상기 파일의 등록 시 상기 호스트 시스템의 정보자산감시 에이전트에 대한 정보가 함께 저장되는 것을 특징으로 한다.
또한, 본 발명은 정보자산 관리방법으로서, 파일 감시기에서 호스트 시스템내 사용자의 파일 접근을 감시하는 단계와, 문서 변환기에서 상기 사용자에 의해 접근된 파일을 텍스트 파일로 변환시키는 단계와, 정보 축약기에서 상기 텍스트 파일로부터 축약정보를 생성하는 단계를 포함한다.
본 발명에서는 회사 등의 조직내부의 중요한 정보자산을 감시 및 관리하는 방법에 있어서, 관리 대상이 되는 각각의 호스트 시스템에 중요 정보 자산의 현황과 정보자산의 유출을 감시하는 에이전트를 설치하여, 에이전트를 통해 호스트 시스템의 중요 정보 자산의 현황을 파악하고, 외부 사용자에 의한 중요 정보자산의 유출을 감시함으로써, 중요 정보자산을 효과적으로 보호하고 관리할 수 있는 이점이 있다.
도 1은 본 발명의 실시 예에 따른 중요정보자산 관리장치의 블록 구성도,
도 2는 본 발명의 실시 예에 따른 단어에 대한 이진트리 구성도,
도 3은 본 발명의 실시 예에 따른 유사도 분석기의 상세 블록 구성도,
도 4는 본 발명의 실시 예에 따른 키워드 이진트리 노드에서 단어 E를 검색하는 과정 예시도,
도 5는 본 발명의 실시 예에 따른 호스트 시스템에 대한 중요정보자산을 관리하는 신호 처리 흐름도.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시 예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
본 발명의 실시 예들을 설명함에 있어서 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이며, 후술되는 용어들은 본 발명의 실시 예에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
첨부된 블록도의 각 블록과 흐름도의 각 단계의 조합들은 컴퓨터 프로그램 인스트럭션들(실행 엔진)에 의해 수행될 수도 있으며, 이들 컴퓨터 프로그램 인스트럭션들은 범용 컴퓨터, 특수용 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서에 탑재될 수 있으므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비의 프로세서를 통해 수행되는 그 인스트럭션들이 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능들을 수행하는 수단을 생성하게 된다. 이들 컴퓨터 프로그램 인스트럭션들은 특정 방식으로 기능을 구현하기 위해 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 지향할 수 있는 컴퓨터 이용 가능 또는 컴퓨터 판독 가능 메모리에 저장되는 것도 가능하므로, 그 컴퓨터 이용가능 또는 컴퓨터 판독 가능 메모리에 저장된 인스트럭션들은 블록도의 각 블록 또는 흐름도의 각 단계에서 설명된 기능을 수행하는 인스트럭션 수단을 내포하는 제조 품목을 생산하는 것도 가능하다.
그리고, 컴퓨터 프로그램 인스트럭션들은 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에 탑재되는 것도 가능하므로, 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비 상에서 일련의 동작 단계들이 수행되어 컴퓨터로 실행되는 프로세스를 생성해서 컴퓨터 또는 기타 프로그램 가능한 데이터 프로세싱 장비를 수행하는 인스트럭션들은 블록도의 각 블록 및 흐름도의 각 단계에서 설명되는 기능들을 실행하기 위한 단계들을 제공하는 것도 가능하다.
또한, 각 블록 또는 각 단계는 특정된 논리적 기능들을 실행하기 위한 하나 이상의 실행 가능한 인스트럭션들을 포함하는 모듈, 세그먼트 또는 코드의 일부를 나타낼 수 있으며, 몇 가지 대체 실시 예들에서는 블록들 또는 단계들에서 언급된 기능들이 순서를 벗어나서 발생하는 것도 가능함을 주목해야 한다. 예컨대, 잇달아 도시되어 있는 두 개의 블록들 또는 단계들은 사실 실질적으로 동시에 수행되는 것도 가능하며, 또한 그 블록들 또는 단계들이 필요에 따라 해당하는 기능의 역순으로 수행되는 것도 가능하다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세하게 설명한다.
도 1은 본 발명의 실시 예에 따른 정보자산 관리 장치의 상세 블록 구성을 도시한 것이다.
도 1을 참조하면, 본 발명의 정보자산 관리 장치는 정보자산 관리서버(100)와 정보자산관리 저장소(160), 정보자산감시 에이전트(150)를 포함한다.
먼저, 정보자산 관리서버(100)에서의 동작을 살펴보면, 정보자산 관리서버(100)는 사용자가 호스트 시스템(host system)에서 접근한 파일의 축약정보를 수신하여 해당 정보의 중요도를 판단한다. 중요 정보로 판단 시, 해당 파일 및 호스트 시스템 정보를 정보자산관리 저장소(160)에 저장하여 관리한다.
이하, 정보자산 관리서버(100)의 동작을 보다 상세히 설명하기로 한다.
정보자산 관리서버(100)는 관리자에 의해 중요 정보 파일(f1)을 수신하는 경우 문서 변환기(102)를 통해 해당 파일을 텍스트(text) 형태로 변환한다.
이어, 이와 같이 변환된 텍스트 정보파일에 대해 정보자산 관리서버(100)는 키워드 생성기(104)를 통해 중요 정보 파일의 판단 기준을 위한 키워드를 자동 생성한다. 이때, 중요 키워드의 선정은 문서 내에 존재하는 단어의 반복도를 통해 선정하며, 이를 위해서 문서내의 모든 키워드는 이진트리(binary tree) 형태로 구성하여 반복성을 계산한다.
도 2는 정보자산 관리서버(100)에서 문서로부터 추출된 키워드에 대해 이진트리의 구성 및 반복성을 확인하는 과정을 설명하기 위한 도면이다.
도 2를 참조하면, 예를 들어 문서내에 단어가 T → D → U → B → E 형태로 출력된다면, 정보자산 관리서버(100)내 키워드 생성기(104)는 루트 노드(root node)를 T로 선정하고, 다음 단어는 T의 값(유니코드 값)보다 작으면 왼쪽 자식 노드(child node), T의 값보다 크면 오른쪽 자식 노드에 삽입하며, 동일한 단어가 들어오는 경우에는 해당 노드에 대한 반복도를 증가시켜 반복성이 높은 단어에 대해서 문서의 키워드를 추출한다. 이어, 정보자산 관리서버(100)는 위와 같이 자동으로 생성된 키워드와 관리자의 판단에 따라 입력된 키워드를 키워드 저장소(106)에 저장한다.
한편, 정보자산 분석기(108)는 호스트 시스템에서 파일의 축약 정보를 수신하여 키워드 저장소(106)에 저장된 키워드를 근거로 정보자산의 중요도를 판별한다.
도 3은 본 발명의 실시 예에 따른 정보자산 분석기(108)의 상세 블록 구성을 도시한 것이다.
도 3을 참조하면, 정보자산 분석기(108)는 에이전트 수신부(300)와 유사도 분석부(302)와 정보자산 등록부(304)를 포함한다.
에이전트 수신부(300)는 정보자산 관리 대상이 되는 각 호스트 시스템에 설치되는 정보자산감시 에이전트(150)로부터 사용자가 접근하거나 유출한 파일 등에 대한 축약 정보를 수신하여 유사도 분석부(302)에 전달한다.
그러면, 유사도 분석부(302)는 키워드 저장소(106)에 저장된 키워드 정보를 근거로 정보자산감시 에이전트(150)로부터 수신된 축약 정보 내에 관련 키워드의 유무를 확인하고, 키워드가 존재하는 경우 해당 키워드의 반복성을 검사하여 문서의 중요도를 판단한다. 중요 문서로 판단되는 경우 정보자산 등록부(304)는 해당 호스트 시스템의 정보자산감시 에이전트 정보와 정보자산을 정보자산관리 저장소(160)에 저장한다.
이때, 문서의 중요도를 판단함에 있어서, 유사도 분석부(302)는 기존 중요정보 파일을 통해 생성된 키워드의 이진트리 노드를 유지하면서 에이전트에 의해 전송되는 파일의 축약 정보의 중요도를 판별한다.
위와 같은 축약정보는 파일의 주요 단어 형태로 구성되는데, 유사도 분석부(302)는 키워드 이진트리 노드에서 축약정보의 단어 E를 검색하는 과정을 도시한 도 4에서 보여지는 바와 같이, 축약 정보내 각 단어를 이진트리 노드에서 검색하여 해당 키워드가 존재하면 각 키워드의 반복성 수치를 계산하여 해당 축약정보, 즉 파일의 중요도를 평가하는 판단 기준으로 평가한다.
다음으로, 정보자산감시 에이전트(150)에서의 동작을 살펴보면, 정보자산감시 에이전트(150)의 파일 감시기(152)는 사용자의 파일 접근을 확인하여 해당 파일을 문서 변환기(154)에 전달한다.
그러면, 문서 변환기(154)는 파일 감시기(152)로부터 전달된 파일을 텍스트 형태의 파일로 변환하고, 변환된 텍스트 파일을 정보 축약기(156)로 전달한다. 그러면 정보 축약기(156)는 문서 변환기(154)로부터 전달된 텍스트 파일(text file)에 대해 축약 정보를 생성하고, 생성된 축약 정보를 정보자산 관리서버(100)로 전송한다. 이때, 정보 축약기(156)는 정보자산 관리서버(100)의 키워드 생성기(104)와 동일한 형태의 기능을 구비하여 축약 정보를 생성하게 된다.
정보자산관리 저장소(160)에는 중요 정보자산 관리 대상이 되는 호스트 시스템별 중요정보 파일 리스트, 호스트 시스템을 식별할 수 있는 시리얼 번호(serial number), RFID 번호 등의 정보가 저장되어 그래픽 사용자 인터페이스(graphic user interface : GUI) 및 시스템 식별기 등에 활용된다.
도 5는 본 발명의 실시 예에 따른 정보자산 관리장치에서 정보자산 관리를 수행하는 신호 처리 흐름을 도시한 것이다. 이하, 도 1, 도 3 및 도 5를 참조하여 본 발명의 실시 예를 상세히 설명하기로 한다.
먼저, 정보자산 관리서버(100)는 중요 정보자산 관리 대상이 되는 호스트 시스템에 설치된 정보자산감시 에이전트(도시하지 않음)로 중요정보에 대한 관리정책 전송한다(S10).
이에 따라, 호스트 시스템내 정보자산감시 에이전트에서는 정보자산 관리서버(100)로부터 전송받은 중요정보 관리정책에 따라 호스트 시스템의 중요 정보자산에 대해 감시를 수행하고, 호스트 시스템의 중요 정보자산 현황 정보와 사용자에 의해 유출된 시스템 정보 등을 포함하는 모니터링 결과를 정보자산 관리서버(100)로 전송한다(S20).
그러면, 정보자산 관리서버(100)는 위와 같이 호스트 시스템에 설치된 정보자산감시 에이전트로부터 모니터링 결과를 전송받는 경우, 모니터링 결과에 포함되는 호스트 시스템의 중요정보자산 정보와 사용자에 의해 유출된 시스템 정보 등을 정보자산관리 저장소(160)에 저장한다(S30).
이에 따라, 정보자산관리 저장소(160)는 정보자산 관리서버(100)로부터 전송되는 호스트 시스템별 중요정보 파일 리스트, 호스트 시스템을 식별할 수 있는 정보를 저장하고 호스트 시스템별 중요정보자산을 도 5에서 보여지는 바와 같이 그래픽 사용자 인터페이스 화면(500)으로 표시하여(S40) 관리자가 호스트 시스템별 중요정보자산을 쉽게 관리할 수 있도록 할 수 있다.
위와 같이, 호스트 시스템에 대한 중요정보자산이 모니터링되고 정보자산관리 저장소(160)에 저장 및 관리되는 상태에서, 예를 들어 호스트 시스템으로부터 중요정보자산에 대한 외부 유출이 발생할 수 있다(S50).
그러면, 관리자는 해당 호스트 시스템에 대한 중요정보자산 유출 여부를 검사하기 위해 정보자산관리 저장소(160)로 해당 호스트 시스템에 대한 중요정보자산 리스트를 요청하고(S60), 정보자산관리 저장소(160)로부터 해당 호스트 시스템에 대한 중요정보자산 리스트를 수신하여 중요정보자산 유출 여부를 검사한다(S70).
상기한 바와 같이, 본 발명에서는 회사 등의 조직내부의 중요한 정보자산을 감시 및 관리하는 방법에 있어서, 관리 대상이 되는 각각의 호스트 시스템에 중요 정보 자산의 현황과 정보자산의 유출을 감시하는 에이전트를 설치하여, 에이전트를 통해 호스트 시스템의 중요 정보 자산의 현황을 파악하고, 외부 사용자에 의한 중요 정보자산의 유출을 감시함으로써, 중요 정보자산을 효과적으로 보호하고 관리할 수 있도록 한다.
한편 상술한 본 발명의 설명에서는 구체적인 실시 예에 관해 설명하였으나, 여러 가지 변형이 본 발명의 범위에서 벗어나지 않고 실시될 수 있다. 따라서 발명의 범위는 설명된 실시 예에 의하여 정할 것이 아니고 특허청구범위에 의해 정하여져야 한다.
100 : 정보자산 관리서버 102 : 문서 변환기
104 : 키워드 생성기 106 : 키워드 저장소
108 : 정보자산 분석기 150 : 정보자산감시 에이전트
152 : 파일 감시기 154 : 문서 변환기
156 : 정보 축약기 160 : 정보자산관리 저장소

Claims (12)

  1. 호스트 시스템의 중요자산 정보 또는 유출정보를 모니터링하여 출력시키는 정보자산감시 에이전트와,
    호스트 시스템별 중요자산 정보와 식별정보를 저장하는 정보자산관리 저장소와,
    상기 정보자산감시 에이전트로부터 수신한 상기 호스트 시스템의 중요자산 정보를 상기 정보자산관리 저장소에 저장시키며, 상기 중요자산 정보를 이용하여 상기 호스트 시스템의 중요자산에 대한 현황을 파악하고, 상기 중요자산에 대한 유출여부를 판단하는 정보자산 관리서버
    를 포함하는 정보자산 관리장치.
  2. 정보 파일을 수신하고 상기 정보 파일을 텍스트 파일로 변환하는 문서 변환기와,
    상기 텍스트 파일로부터 중요정보 파일의 판단 기준을 위한 키워드를 생성하는 키워드 생성기와,
    상기 키워드를 저장하는 키워드 저장소와,
    호스트 시스템으로부터 중요자산 정보에 해당하는 파일의 축약 정보를 수신하는 경우 상기 키워드를 근거로 상기 파일의 중요도를 판별하는 정보자산 분석기
    를 포함하는 정보자산 관리서버.
  3. 제 2 항에 있어서,
    상기 정보자산 분석기는,
    상기 호스트 시스템의 정보자산감시 에이전트로부터 상기 축약 정보를 수신하는 에이전트 수신부와,
    상기 키워드를 근거로 상기 축약 정보 내에 상기 키워드와 관련된 키워드의 유무를 검사하여 상기 파일의 중요도를 판단하는 유사도 분석부와,
    상기 유사도 분석부로부터 중요도 있는 것으로 판단된 상기 파일을 상기 호스트 시스템의 중요자산 정보로 등록하는 정보자산 등록부
    를 포함하는 정보자산 관리서버.
  4. 제 3 항에 있어서,
    상기 유사도 분석부는,
    상기 생성된 키워드의 이진트리 노드를 유지하면서 상기 정보자산감시 에이전트로부터 전송되는 파일의 축약 정보의 중요도를 판별하는 정보자산 관리서버.
  5. 제 3 항에 있어서,
    상기 정보자산 등록부는,
    상기 파일의 등록 시 상기 호스트 시스템의 정보자산감시 에이전트에 대한 정보를 함께 저장하는 정보자산 관리서버.
  6. 호스트 시스템내 사용자의 파일 접근을 감시하는 파일 감시기와,
    상기 사용자에 의해 접근된 파일을 텍스트 파일로 변환하는 문서 변환기와,
    상기 텍스트 파일로부터 축약정보를 생성하는 정보 축약기
    를 포함하는 정보자산감시 에이전트.
  7. 정보자산감시 에이전트에서 호스트 시스템의 중요자산 정보 또는 유출정보를 모니터링하여 출력시키는 단계와,
    정보자산 관리서버에서 상기 정보자산감시 에이전트로부터 수신한 상기 호스트 시스템의 중요자산 정보를 정보자산관리 저장소에 저장시키는 단계와,
    상기 정보자산 관리서버에서 상기 중요자산 정보를 이용하여 상기 호스트 시스템의 중요자산에 대한 현황을 파악하고, 상기 중요자산에 대한 유출여부를 판단하는 단계
    를 포함하는 정보자산 관리방법.
  8. 문서 변환기에서 정보 파일을 수신하고 상기 정보 파일을 텍스트 파일로 변환하는 단계와,
    키워드 생성기에서 상기 텍스트 파일로부터 중요정보 파일의 판단 기준을 위한 키워드를 생성하는 단계와,
    정보자산 분석기에서 관리대상의 호스트 시스템으로부터 중요자산 정보에 해당하는 파일의 축약 정보를 수신하는 단계와,
    상기 정보자산 분석기에서 상기 키워드를 근거로 상기 파일의 중요도를 판별하는 단계
    를 포함하는 정보자산 관리방법.
  9. 제 8 항에 있어서,
    상기 파일의 중요도 판별단계는,
    상기 호스트 시스템의 정보자산감시 에이전트로부터 상기 축약 정보를 수신하는 단계와,
    상기 키워드를 근거로 상기 축약 정보 내에 상기 키워드와 관련된 키워드의 유무를 검사하여 상기 파일의 중요도를 판단하는 단계
    를 포함하는 정보자산 관리 방법.
  10. 제 8 항에 있어서,
    상기 파일의 중요도 판별단계이후,
    상기 중요도 있는 것으로 판단된 상기 파일을 상기 호스트 시스템의 중요자산 정보로 등록하는 단계를 더 포함하는 정보자산 관리 방법.
  11. 제 10 항에 있어서,
    상기 등록하는 단계에서,
    상기 파일의 등록 시 상기 호스트 시스템의 정보자산감시 에이전트에 대한 정보가 함께 저장되는 정보자산 관리 방법.
  12. 파일 감시기에서 호스트 시스템내 사용자의 파일 접근을 감시하는 단계와,
    문서 변환기에서 상기 사용자에 의해 접근된 파일을 텍스트 파일로 변환시키는 단계와,
    정보 축약기에서 상기 텍스트 파일로부터 축약정보를 생성하는 단계
    를 포함하는 정보자산 관리방법.

KR1020100125849A 2010-12-09 2010-12-09 정보자산 관리 장치, 서버, 에이전트 및 방법 KR20120076661A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100125849A KR20120076661A (ko) 2010-12-09 2010-12-09 정보자산 관리 장치, 서버, 에이전트 및 방법
US13/316,390 US20120151581A1 (en) 2010-12-09 2011-12-09 Method and system for information property management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100125849A KR20120076661A (ko) 2010-12-09 2010-12-09 정보자산 관리 장치, 서버, 에이전트 및 방법

Publications (1)

Publication Number Publication Date
KR20120076661A true KR20120076661A (ko) 2012-07-09

Family

ID=46200872

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100125849A KR20120076661A (ko) 2010-12-09 2010-12-09 정보자산 관리 장치, 서버, 에이전트 및 방법

Country Status (2)

Country Link
US (1) US20120151581A1 (ko)
KR (1) KR20120076661A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014100103A1 (en) * 2012-12-18 2014-06-26 Mcafee, Inc. Automated asset criticality assessment
KR101502962B1 (ko) * 2014-11-19 2015-03-16 (주)지란지교소프트 컴퓨터 관리를 위한 블랙박스 장치 및 방법
KR20210065790A (ko) * 2019-11-27 2021-06-04 광운대학교 산학협력단 기술적 지표 및 감성 지표를 기반으로 하는 테마주 주가 예측 장치 및 방법

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9740877B2 (en) * 2015-09-22 2017-08-22 Google Inc. Systems and methods for data loss prevention while preserving privacy
CN110519263B (zh) * 2019-08-26 2022-05-17 北京百度网讯科技有限公司 防刷量方法、装置、设备及计算机可读存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7945600B1 (en) * 2001-05-18 2011-05-17 Stratify, Inc. Techniques for organizing data to support efficient review and analysis
US7395256B2 (en) * 2003-06-20 2008-07-01 Agency For Science, Technology And Research Method and platform for term extraction from large collection of documents
US8140664B2 (en) * 2005-05-09 2012-03-20 Trend Micro Incorporated Graphical user interface based sensitive information and internal information vulnerability management system
CN101198994A (zh) * 2005-06-21 2008-06-11 汤姆森许可贸易公司 具有利于位置选择的紧急警报功能的设备
US8161526B2 (en) * 2007-10-22 2012-04-17 International Business Machines Corporation Protecting sensitive information on a publicly accessed data processing system
US20100186091A1 (en) * 2008-05-13 2010-07-22 James Luke Turner Methods to dynamically establish overall national security or sensitivity classification for information contained in electronic documents; to provide control for electronic document/information access and cross domain document movement; to establish virtual security perimeters within or among computer networks for electronic documents/information; to enforce physical security perimeters for electronic documents between or among networks by means of a perimeter breach alert system
US8341415B1 (en) * 2008-08-04 2012-12-25 Zscaler, Inc. Phrase matching

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014100103A1 (en) * 2012-12-18 2014-06-26 Mcafee, Inc. Automated asset criticality assessment
US9954883B2 (en) 2012-12-18 2018-04-24 Mcafee, Inc. Automated asset criticality assessment
US10320830B2 (en) 2012-12-18 2019-06-11 Mcafee, Llc Automated asset criticality assessment
US10735454B2 (en) 2012-12-18 2020-08-04 Mcafee, Llc Automated asset criticality assessment
US11483334B2 (en) 2012-12-18 2022-10-25 Mcafee, Llc Automated asset criticality assessment
KR101502962B1 (ko) * 2014-11-19 2015-03-16 (주)지란지교소프트 컴퓨터 관리를 위한 블랙박스 장치 및 방법
KR20210065790A (ko) * 2019-11-27 2021-06-04 광운대학교 산학협력단 기술적 지표 및 감성 지표를 기반으로 하는 테마주 주가 예측 장치 및 방법

Also Published As

Publication number Publication date
US20120151581A1 (en) 2012-06-14

Similar Documents

Publication Publication Date Title
US11089040B2 (en) Cognitive analysis of security data with signal flow-based graph exploration
US10540176B2 (en) Method and system for controlling software risks for software development
US8776239B2 (en) In-development vulnerability response management
US9436463B2 (en) System and method for checking open source usage
US10997307B1 (en) System and method for clustering files and assigning a property based on clustering
US9405915B2 (en) Techniques for correlating vulnerabilities across an evolving codebase
WO2017091360A1 (en) Method and system for controlling software risks for software development
US20120311709A1 (en) Automatic management system for group and mutant information of malicious codes
US10482240B2 (en) Anti-malware device, anti-malware system, anti-malware method, and recording medium in which anti-malware program is stored
US11522901B2 (en) Computer security vulnerability assessment
US11025656B2 (en) Automatic categorization of IDPS signatures from multiple different IDPS systems
US20150213272A1 (en) Conjoint vulnerability identifiers
KR20120076661A (ko) 정보자산 관리 장치, 서버, 에이전트 및 방법
US20120151036A1 (en) Identifying stray assets in a computing enviroment and responsively taking resolution actions
US9390287B2 (en) Secure data scanning method and system
Fu et al. Data correlation‐based analysis methods for automatic memory forensic
Tang et al. Assessing software privacy using the privacy flow-graph
Jaeger et al. Normalizing security events with a hierarchical knowledge base
Gokkaya et al. Software supply chain: review of attacks, risk assessment strategies and security controls
KR20190100751A (ko) 화이트리스트 기반의 단말기 보안 방법 및 시스템
US8826262B2 (en) Realtime tracking of software components
JP2008198090A (ja) セキュリティ管理システム
US7904884B2 (en) Identifying use of a restricted term in a source file
Kağızmandere et al. Vulnerability analysis based on SBOMs: A model proposal for automated vulnerability scanning for CI/CD pipelines
Nina Hanco et al. Systematic mapping of the literature on Secure Software Development

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid