KR20140019574A - 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 - Google Patents

가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 Download PDF

Info

Publication number
KR20140019574A
KR20140019574A KR1020120085844A KR20120085844A KR20140019574A KR 20140019574 A KR20140019574 A KR 20140019574A KR 1020120085844 A KR1020120085844 A KR 1020120085844A KR 20120085844 A KR20120085844 A KR 20120085844A KR 20140019574 A KR20140019574 A KR 20140019574A
Authority
KR
South Korea
Prior art keywords
virtualization
mode
manager
user
storage
Prior art date
Application number
KR1020120085844A
Other languages
English (en)
Other versions
KR101373542B1 (ko
Inventor
이상진
백승태
김태완
최일훈
Original Assignee
(주)소만사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소만사 filed Critical (주)소만사
Priority to KR1020120085844A priority Critical patent/KR101373542B1/ko
Publication of KR20140019574A publication Critical patent/KR20140019574A/ko
Application granted granted Critical
Publication of KR101373542B1 publication Critical patent/KR101373542B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Abstract

본 발명은 논리적 망 분리 기반 개인정보 보호 시스템 및 방법에 대하여 개시한다. 본 발명의 일면에 따른 논리적 망 분리 기반의 사용자 단말은, 개인정보 및 민감정보를 제공하는 내부 망에 대한 접속이 제한되는, 일반 모드에서는 읽기 및 쓰기 가능하며, 상기 내부 망에 접속 가능하나 외부 망에 대한 접속이 제한되는, 보안 모드에서는 읽기 전용으로 이용되는 일반 저장소; 상기 일반 모드에서는 확인 및 접근 불가하고, 상기 보안 모드에서는 확인, 접근, 읽기 및 쓰기 가능한, 암호화된 가상 저장소; 및 설치 및 실행되면, 가상화 서버에 의해 제공되는 보안정책에 따라 상기 일반 모드 및 상기 보안 모드에서, 실행 가능한 프로세스, 상기 내부 망 및 상기 외부 망에 대한 접속 허용 및 접속 차단을 제어하는 가상화 매니저를 포함하는 것을 특징으로 한다.

Description

가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템{System for Privacy Protection which uses Logical Network Division Method based on Virtualization}
본 발명은 개인정보 보호 시스템에 관한 것으로서, 더 구체적으로는 사용자 단말이 공격자에 의해 장악되어도 개인정보 및 민감정보의 유출을 방지할 수 있는 논리적 망 분리 기반 개인정보 보호 시스템 및 방법에 관한 것이다.
최근, 개인정보 유출 사고가 계속해서 발생하고 있어, 개인정보보호의 중요성이 높아지고 있다.
따라서, 정부와 국회는 정보통신망법의 개정과 개인정보보호법(2012.09.30 시행)을 제정 및 시행하여 개인이나, 기업 등에 개인정보의 안전관리에 대한 법적 의무를 부과하고 있다.
또한, 개인정보의 안전관리를 위한 기준 고시(행정안전부 2012.09.30)가 발표됨에 따라 보안 업체들은 개인정보보호 컴플라이언스 기술 및 솔루션을 개발하여 제공하고 있다.
대표적으로, "호스트 자료유출방지 솔루션(이하, Host DLP라고 함)"이 있으며, Host DLP 솔루션의 핵심 기술은 정보 보유 현황 관리 및 통제 기술과 정보 흐름 통제 기술의 두 가지이다. 여기서, 정보 보유 현황 관리 및 통제 기술은 사용자 단말의 디스크에 저장되어 있는 개인정보 및 민감정보가 포함된 파일을 검색한 후 암호화, 삭제, 격리 등의 조치를 취하는 것이다. 그리고, 정보 흐름 통제 기술은 개인정보 및 민감정보가 포함된 파일들의 인터넷 전송, 이동식 저장매체(예컨대, USB 등)로 복사, 프린트 출력하는 등을 제한하거나 통제하는 것이다.
이러한 Host DLP 솔루션의 핵심 기술은 개인정보보호를 위한 컴플라이언스 요건을 충족하기 때문에, 최근의 정보보호 기술 및 솔루션 시장에서 많이 사용되고 있다.
그러나, 신종 표적 해킹 기법인 APT(Advanced Persistent Threat; 지능적 지속 위협) 공격의 타깃 기업 및 기관의 특정 사용자 단말가 장악될 경우에는 적용된 호스트 DLP의 컴플라이언스 기능이 무력화될 수 있고, 그렇지 않더라도 공격자가 임의로 생성한 개별 통신 채널(Custom Communication Channel; 공격자가 방화벽이나 기타 보안 시스템의 탐지를 피해 우회하기 위해 Well-Known Port 등을 이용한 사용자 정의 프로토콜 기반의 통신 채널을 통칭)을 통해 개인정보 및 민감정보가 유출될 수 있다.
따라서, 공격자에 의해 사용자 단말이 장악되거나, 호스트 DLP의 컴플라이언스 기능이 무력화되거나, 개별 통신 채널을 통한 정보 유출이 시도되는 경우 등에 대비할 수 있는 새로운 기능 및 기술이 필요로 하다.
본 발명은 전술한 바와 같은 기술적 배경에서 안출된 것으로서, 사용자 단말의 파일시스템 가상화, 저장소 암호화, 프로세스 및 네트워크 접속 제어의 융합 기술에 의해 신종 위협에 의한 개인정보 및 민감정보의 유출을 방지할 수 있는 논리적 망 분리 기반 개인정보 보호 시스템 및 방법을 제공하는 것을 그 목적으로 한다.
본 발명의 일면에 따른 논리적 망 분리 기반의 사용자 단말은, 개인정보 및 민감정보를 제공하는 내부 망에 대한 접속이 제한되는, 일반 모드에서는 읽기 및 쓰기 가능하며, 상기 내부 망에 접속 가능하나 외부 망에 대한 접속이 제한되는, 보안 모드에서는 읽기 전용으로 이용되는 일반 저장소; 상기 일반 모드에서는 확인 및 접근 불가하고, 상기 보안 모드에서는 확인, 접근, 읽기 및 쓰기 가능한, 암호화된 가상 저장소; 및 설치 및 실행되면, 가상화 서버에 의해 제공되는 보안정책에 따라 상기 일반 모드 및 상기 보안 모드에서, 실행 가능한 프로세스, 상기 내부 망 및 상기 외부 망에 대한 접속 허용 및 접속 차단을 제어하는 가상화 매니저를 포함하는 것을 특징으로 한다.
본 발명의 다른 면에 따른 논리적 망 분리 기반의 가상화 서버는, 사용자 단말에 설치된 가상화 매니저에 제공될 보안정책을 관리하는 정책 관리부; 상기 가상화 매니저가 상기 사용자 단말에 최초 설치될 때, 사용자에 의해 입력된 사용자 정보를 수신 및 저장하며, 상기 사용자의 요청에 따라 상기 가상화 매니저가 일반 모드에서 보안 모드로 전환하려 할 때 상기 가상화 매니저의 권한 인증 요청에 따라 상기 사용자 정보에 기반한 권한 인증을 수행하는 매니저 관리부; 및 상기 가상화 매니저가 상기 보안 모드에서, 상기 사용자 단말의 실행 프로세스에 의한 복사 작업에 대한 승인을 요청하면, 승인권자 또는 개인정보 보호 책임자에 상기 승인을 요청하며, 상기 승인권자 또는 개인정보 보호 책임자의 승인 또는 반려에 대응하여 상기 실행 프로세스에 의한 상기 복사 작업을 승인 또는 반려하는 승인결제 관리부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 면에 따른 사용자 단말에 설치된 가상화 매니저에 의한 논리적 망 분리 기반의 개인정보 보호 방법은, 최초로 설치되면, 가상화 서버에 사용자 아이디 및 패스워드 기반의 에이전트 인증을 요청하는 단계; 상기 가상화 서버에 의해 상기 에이전트 인증되면, 상기 가상화 서버로부터 보안정책을 제공받아 저장하는 단계; 일반 모드에서, 개인정보 및 민감정보를 제공하는 내부 망에 대한 접속을 제한하고, 외부 망에 대한 접속을 허용하며, 일반 저장소를 읽기 및 쓰기로 제어하는 단계; 사용자에 의해 상기 일반 모드에서 보안 모드로의 전환이 요청되면, 상기 가상화 서버에 상기 사용자의 권한 인증을 요청하는 단계; 및 상기 가상화 서버에 의해 상기 권한 인증을 받으면, 상기 보안 모드로 전환되어, 상기 내부 망에 대한 접속을 허용하고, 상기 외부 망에 대한 접속을 차단하며, 상기 일반 저장소를 읽기 전용으로 제어하고, 상기 일반 모드에서는 확인 및 접근 불가한, 암호화된 가상 저장소를 마운트(Mount)하여 상기 보안 모드에서 실행 가능한 프로세스의 저장 경로로 이용하는 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 사용자 단말의 저장 영역을, 개인정보나 민감정보를 다루는 내부 망에 접근 불가하며, 외부 망에 접근 가능한, 일반 모드에서 이용되는 일반 저장소와, 내부 망에만 접근 가능하며 외부 망에는 접근 불가한, 보안 모드에서 이용되는 암호화된 가상 저장소로 구분하여 관리함에 따라 개인정보 및 민감정보의 유출을 방지할 수 있다.
뿐만 아니라, 본 발명은 가상화 서버를 통한 에이전트 인증 및 권한 인증을 받지 못하면, 가상 저장소를 마운트하지 않아, 사용자의 확인 및 접근이 불가하므로, 본 발명을 적용한 사용자 단말이나, 하드디스크(HDD)가 도난당하거나 유출되어도, 에이전트 인증 및 권한 인증을 수행할 수 없어, 가상 저장소에 저장된 개인정보 및 기밀정보가 포함된 파일은 유출되지 않을 수 있다.
더욱이, 본 발명은 국가정보원 IT 보안인증사무국이나, CC(Common Criteria) 인증을 위한 공통 규격상에서 명시되어 검증된 암호화 모듈 등에 의해 높은 암호화 비도(秘度)로 가상 저장소를 암호화하므로, 그외 다른 수단에 의해 가상 저장소를 평문 파일로 복구할 수는 없어, 보안성이 매우 높을 수 있다.
또한, 본 발명은 지능적 지속 위협(APT) 공격이나, 사용자 계정 획득 등에 의해 해당 사용자 단말이 공격자에 의해 장악되어도, 가상 저장소에 저장된 개인정보나 기밀정보가 포함된 파일을 외부로 반출하기 위해 일반 저장소로 복사하려 할 때 승인을 요청하므로, 승인자나 개인정보 보호 책임자의 확인작업에 의해 비인가 사용자의 승인 요청이 걸러질 수 있어, 비인가 사용자에 의한 파일 유출을 차단할 수 있다.
더 나아가, 본 발명은 자체적으로도 논리적 망 분리를 통해 개인정보보호 컴플라이언스 시스템의 기능들을 제공할 뿐 아니라, 사용자 단말에 하나의 플러그인 형태의 프로그램(가상화 매니저)을 추가 설치함에 따라 사용 가능하므로 종래의 호스트 DLP 시스템 또는 DB 접근제어 시스템의 에이전트와도 용이하게 연동하여 강력한 개인정보보호 컴플라이언스 시스템의 통합 환경을 제공할 수도 있다.
도 1은 본 발명의 논리적 망 분리 기반의 개인정보 보호 시스템을 도시한 개념도.
도 2는 본 발명의 논리적 망 분리 기반의 개인정보 보호 시스템을 도시한 구성도.
도 3은 본 발명의 가상화 매니저를 도시한 구성도.
도 4는 본 발명의 화면 제어 모듈의 화면 제어 예를 도시한 도면.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이제 본 발명의 실시예에 대하여 첨부한 도면을 참조하여 상세히 설명하기로 한다. 도 1은 본 발명의 실시예에 따른 논리적 망 분리 기반의 개인정보 보호 시스템을 도시한 개념도이고, 도 2는 본 발명의 실시예에 따른 논리적 망 분리 기반의 개인정보 보호 시스템을 도시한 구성도이다.
도 2에 도시된 바와 같이, 본 발명의 실시예에 따른 개인정보 보호 시스템(20)은 가상화 매니저(110)가 설치된 사용자 단말(100) 및 가상화 서버(200)를 포함한다.
도 1에 도시된 바와 같이, 가상화 매니저(110)는 사용자 단말(100)에 설치되어, 보안 정책에 기반하여 일반 모드와 보안 모드에서 각기 프로세스 실행 통제 기능과 네트워크 접속 통제 기능을 수행한다.
가상화 매니저(110)는 사용자 단말(100)에 최초로 설치되면, 사용자에 요청하여 사용자 이름, 사번, 소속부서코드, 사용자 아이디, 사용자 패스워드나, IP 주소 등을 포함하는 사용자 정보를 입력받고, 사용자 정보를 가상화 서버(200)에 전달한다.
가상화 매니저(110)는 사용자 단말(100)의 부팅시에 자동으로 실행되며, 사용자 아이디 및 패스워드 기반의 에이전트 인증 후에, 일반 모드로 동작한다.
가상화 매니저(110)는 사용자에 의해 모드 전환이 요청되면, 가상화 서버(200)에 요청하여 권한 인증 후에 보안 모드로 전환된다. 이때, 가상화 매니저(110)는 가상화 서버(200)로부터 갱신된 보안정책을 내려받아(Download) 저장한다. 여기서, 보안정책은 실행 차단할 프로세스명, 접속 통제할 IP 주소와 URL 리스트 및 가상 저장소의 크기 등일 수 있다.
가상화 매니저(110)는 일반 모드에서 개인정보나 민감정보를 제공하는 내부 망에 대한 접속을 차단하고, 가상 저장소(150)를 마운트하지 않아, 가상 저장소(150)에 대한 접근은 물론 확인도 허용하지 않고, 외부 망과 일반 저장소(140)에 대한 접근만을 허용한다.
가상화 매니저(110)는 보안 모드에서 허용된 프로세스와 내부 망에 대한 접근만을 허용한다.
가상화 매니저(110)는 보안 모드에서, 일반 저장소(140)를 읽기 전용으로 제어하며, 가상 저장소(150)를 읽기/쓰기용으로 제어한다.
가상화 매니저(110)는 보안 모드에서, 실행 프로세스(예컨대, 응용 프로그램)가 일반 저장소(140)의 파일에 대한 편집 작업을 수행하면, 가상화 서버(200)의 승인을 받은 후, COW(Copy On Write) 기능에 의해 편집 작업의 경로를 가상 저장소(150)로 재설정한다.
또한, 가상화 매니저(110)는 일반 저장소(140)에 대한 쓰기 작업을 수행하면, 쓰기 작업의 경로를 가상 저장소(150)로 재설정한다.
이 같이, 본 발명의 가상화 매니저(110)는 내부 망이나, 내부 시스템 등 인가된 망 접속만을 허용하여 인가된 망 접속에 의해 개인정보나 민감정보를 송수신하거나, 저장하는 보안 모드에서는 가상 저장소(150)만 쓰기 가능하도록 제어하므로, 개인정보나 민감정보가 기본적으로 가상 저장소(150)에 저장되도록 하고, 일반 저장소(140)로 복사할 때도 승인결제 후에 복사 가능하도록 하여 개인정보나 민감정보의 유출을 방지할 수 있다. 뿐만 아니라, 가상화 매니저(110)는 보안 모드에서 외부 망 및 비인가 시스템에 대한 접근(접속)을 차단하므로, 비인가된 접속을 통해 개인정보나 민감정보가 유출되지 않도록 방지할 수 있다. 한편, 가상화 매니저(110)의 세부 구성요소에 대해서는 도 3을 참고하여 후술하도록 하겠다.
도 2에 도시된 바와 같이, 가상화 서버(200)는 정책 관리부(220), 매니저 관리부(210) 및 승인결제 관리부(230)를 포함한다. 이하, 가상화 서버(200)의 각 구성요소에 대하여 설명한다.
정책 관리부(220)는 각 사용자 단말(100)에 설치된 가상화 매니저(110)에 의해 적용될 보안정책을 정의한다. 여기서, 보안정책은 각 모드에서 실행 차단할 프로세스 명칭과, 접속 통제할 IP 주소와 URL 리스트, 가상 저장소의 크기(예컨대, 수 MB) 중 적어도 하나를 포함한다. 이때, 보안정책은 적용대상인 사용자나 부서단위로 각기 정의 및 적용할 수 있다.
매니저 관리부(210)는 가상화 매니저(110)로부터 사용자 이름, 소속 부서나, 직급 등의 인사정보, 사용자 IP 주소, 사용자 아이디나, 사용자 패스워드 등의 인증정보를 포함하는 사용자 정보를 수신 및 저장한다.
매니저 관리부(210)는 사용자 단말(100)의 부팅 후 실행된 가상화 매니저(110)로부터 사용자 아이디 및 패스워드를 전달받으면, 에이전트 인증을 수행한다.
매니저 관리부(210)는 가상화 매니저(110)로부터 일반 모드에서 보안 모드로 전환할 때 권한 인증을 수신하면, 유효한 가상화 매니저 및 인증 정보인지를 확인하고, 유효하면 권한 인증하고 그렇지 않으면, 권한 인증하지 않는다.
매니저 관리부(210)는 가상화 매니저(110)로부터 [에이전트 ID|사용자 아이디|사용자 패스워드|IP 주소]의 조합으로 생성된 해쉬값을 수신하여 해쉬 처리하고, 해쉬 처리한 값과 데이터베이스에 저장된 값을 비교한다.
이때, 매니저 관리부(210)는 해쉬 처리한 값과 저장된 값이 일치하면, 유효한 가상화 매니저 및 인증 정보라고 판단하고, 그렇지 않으면 유효하지 않은 가상화 매니저 및 인증정보라고 판단한다.
이후, 매니저 관리부(210)는 유효한 가상화 매니저 및 인증 정보이면, 인증 성공을 가상화 매니저(110)에 알리며, 그렇지 않으면, 인증 실패를 가상화 매니저(110)에 알린다.
승인결제 관리부(230)는 가상화 매니저(110)에 의해 가상 저장소(150)에서 일반 저장소(140)로 복사 작업에 대한 신규 승인이 요청되면, 기지정된 승인권자에 승인을 요청한다.
승인결제 관리부(230)는 승인권자 또는 개인정보보호 책임자에게 문자 메시지나, 메일 등으로 승인을 요청하며, 승인권자 또는 개인정보보호 책임자는 승인 요청을 확인하면, 승인요청시간, 사전 승인 여부 등을 참고하여 해당 요청에 대해 승인 또는 반려한다.
예를 들어, 승인권자는 승인요청시간을 받은 시간이 업무 외 시간(예컨대, 심야시간)이거나, 사용자의 출장/휴가/외근시간과 겹친다는 것을 확인하면, 비정상적인 승인 요청이라고 판단하고, 해당 승인 요청에 대해 반려할 수 있다.
이때, 승인권자는 정보 유출로 의심되는 비상상황이라고 판단하고, 경찰에 신고하는 등의 대처를 할 수 있다. 또는, 승인결제 관리부(230)는 승인 요청이 반려되면, 비상상황에 대처하는 기설정된 수행을 할 수도 있다.
이와 같이, 본 발명의 가상화 매니저(110)는 사용자 단말(100)의 저장 영역을 일반 저장소(140)와 암호화된 가상 저장소(150)로 구분하여 관리하고, 보안 모드에서는 외부 망으로 접속하지 못하며, 가상 저장소(150)에 대한 편집만을 허용하며, 일반 모드에서는 가상 저장소(150)가 보이지 않도록 하며, 접근하지도 못하게 함에 따라 개인정보 및 민감정보의 유출을 근본적으로 차단할 수 있다.
뿐만 아니라, 본 발명의 가상화 매니저(110)를 적용한 사용자 단말(100)은 가상화 서버(200)의 에이전트 인증 및 권한 인증을 받지 못하면, 마운트되지 않고 접근도 불가하므로, 본 발명의 가상화 매니저(110)를 적용한 사용자 단말(100)이나, 하드디스크(HDD)가 도난당하거나 유출되어도 가상 저장소(150)에 저장된 개인정보 및 기밀정보가 포함된 파일은 유출되지 않을 수 있다.
또한, 본 발명은 지능적 지속 위협(APT) 공격이나, 사용자 계정 획득 등에 의해 해당 사용자 단말(100)이 공격자에 의해 장악되어도, 가상 저장소(150)에 저장된 파일을 외부로 반출하기 위해 일반 저장소(140)로 복사하려 할 때 권한 인증을 수행하고, 외부 망에 대한 접속을 차단하므로, 인증되지 않은 사용자에 의한 외부로의 파일 유출을 원천 차단할 수 있다.
더욱이, 본 발명의 가상 저장소(150)는 국가정보원 IT 보안인증사무국이나, CC(Common Criteria) 인증을 위한 공통 규격상에서 명시되어 검증된 암호화 모듈 등에 의해 높은 암호화 비도(秘度)를 갖고 암호화되므로, 해당 암호화 모듈 이외의 다른 수단에 의해 평문 파일로 복구될 수는 없어, 가상 저장소(150)의 보안성은 더욱 보장된다.
이하, 도 3을 참조하여 본 발명의 실시예에 따른 가상화 매니저의 구체 구성에 대하여 살펴본다. 도 3은 본 발명의 실시예에 따른 가상화 매니저를 도시한 구성도이다.
도 3에 도시된 바와 같이, 본 발명의 실시예에 따른 가상화 매니저(110)는 인증/통신 모듈(111), 암호화 저장 관리 모듈(112), 파일시스템 제어 모듈(116), 화면 제어 모듈(113), 프로그램 실행 제어 모듈(114) 및 네트워크 제어 모듈(115)을 포함한다.
인증/통신 모듈(111)은 가상화 매니저(110)가 실행되면, 사용자 아이디, 패스워드 기반의 에이전트 인증을 수행한다.
인증/통신 모듈(111)은 에이전트 인증 후, 가상화 서버(200)로부터 갱신된 보안정책을 다운로드 하여 파일시스템 제어 모듈(116), 프로그램 실행 제어 모듈(114) 및 네트워크 제어 모듈(115) 중 적어도 하나에 전달한다.
인증/통신 모듈(111)은 가상화 매니저(110)의 실행 상태에서, 사용자에 의해 일반 모드에서 보안 모드로 모드 전환이 요청되면, 가상화 서버(200)로 권한 인증을 각기 요청한다. 이때, 인증/통신 모듈(111)은 [에이전트 ID|사용자 아이디|사용자 패스워드|IP 주소]의 조합에 의해 생성된 해쉬값을 송신한다. 이후, 인증/통신 모듈(111)은 가상화 서버(200)로부터 권한 인증 요청에 대한 인증 성공 또는 인증 실패를 알리는 메시지를 수신하여 파일시스템 제어 모듈(116)에 전달한다.
또한, 인증/통신 모듈(111)은 사용자에 의해 가상 저장소(150)에서 일반 저장소(140)로의 복사 작업이 요청되면, 가상화 서버(200)로 승인 요청을 송신한다. 이때, 인증/통신 모듈(111)은 파일명, 파일 저장 경로나, 파일에 포함된 적어도 하나의 텍스트를 이용하여 생성된 해쉬값 등을 가상화 서버(200)로 송신한다. 또한, 인증/통신 모듈(111)은 복사 작업에 대한 승인 요청에 대한 가상화 서버(200)의 인증 또는 반려를 알리는 메시지를 수신하여 파일시스템 제어 모듈(116)로 전달한다.
인증/통신 모듈(111)은 파일시스템 제어 모듈(116)에 의해 생성된 복사 작업 등에 대응하는 감사 로그를 가상화 서버(200)로 송신한다.
파일시스템 제어 모듈(116)은 파일시스템 드라이버(120)와 연계하여 보안 모드에서 실행되는 프로세스에 의해 접근되는 저장 영역을 가상 저장소(150)로 재설정(Re-direction)한다.
파일시스템 제어 모듈(116)은 보안 모드에서 가상 저장소(150)에서 일반 저장소(140)로의 복사 작업이 요청되면, 기설정된 보안정책에 따른 프로세스 통제 기능을 수행한다. 이때, 파일시스템 제어 모듈(116)은 무조건 차단, 또는 가상화 서버(200)에 의한 승인 후 허용 등의 방식으로 복사 작업을 통제할 수 있다.
구체적으로, 파일시스템 제어 모듈(116)은 승인 후 허용 방식을 수행할 때, 인증/통신 모듈(111)을 통해 가상화 서버(200)에 복사 작업에 대해 승인을 요청하고, 인증/통신 모듈(111)을 통해 승인 성공을 확인하면, 가상 저장소(150)에서 일반 저장소(140)로의 복사 작업을 허용한다. 반면, 파일시스템 제어 모듈(116)은 인증/통신 모듈(111)을 통해 승인 실패를 확인하면, 가상 저장소(150)로부터 일반 저장소(140)로의 복사 작업에 대한 불허를 사용자에게 통보하거나, 보안정책에 대응하는 대응책(관리자 통지 등)을 수행한다.
파일시스템 제어 모듈(116)은 요청된 파일이 가상 저장소(150)에서 일반 저장소(140)로 복사 완료되면, 파일 정보를 포함한 감사 로그를 생성하여 인증/통신 모듈(111)을 통해 가상화 서버(200)로 전송한다.
암호화 저장 관리 모듈(112)은 보안 모드에서 권한 인증 성공하면, 가상 저장소(150)를 사용자 단말(100)의 가상 드라이버 형태(예컨대, 가상 CD)로 마운트(Mount)하고, 보안 모드에서 일반 모드로 전환되면, 자동으로 가상 저장소(150)를 언마운트(Un-mount)시킨다. 이때, 암호화 저장 관리 모듈(112)은 보안정책에 대응하는 크기의 가상 저장소(150)를 생성하여 마운트할 수 있다.
즉, 암호화 저장 관리 모듈(112)은 사용자가 보안 모드에서는 일반 저장소(140)와 가상 저장소(150)를 확인할 수 있도록 하고, 일반 모드에서는 일반 저장소(140)만 확인 가능하도록 하고, 가상 저장소(150)는 확인할 수 없도록 한다.
암호화 저장 관리 모듈(112)은 데이터를 높은 암호화 비도(秘度)로 암호화하여 가상 저장소(150)에 저장한다. 여기서, 높은 암호화 비도로 암호화한다는 것은 현재의 슈퍼컴퓨팅 기술로 적어도 5년의 연산을 통해서만 해독가능한 수준의 암호화를 수행한다는 것이다.
화면 제어 모듈(113)은 보안 모드로 전환되면, 현재 모드가 보안 모드임을 강조하기 위해 바탕화면을 자동으로 변경한다.
예를 들어, 화면 제어 모듈(113)은 도 4와 같이, 일반 모드에는 통상의 바탕화면을 표시하고, 보안 모드에서는 바탕화면에 "PC 보안 가상 환경 실행중"이라는 문자와 아이콘을 표시할 수 있다.
프로그램 실행 제어 모듈(114)은 보안정책에 대응하는 화면 제어 모듈(113)에 보안 모드에서 실행 가능한 프로그램(또는, 프로세스)의 정보를 공유한다. 따라서, 화면 제어 모듈(113)은 공유된 실행 가능한 프로그램의 정보를 토대로 보안 모드에서 실행 가능한 프로그램의 바로 가기 아이콘만을 바탕 화면에 표시할 수 있다.
프로그램 실행 제어 모듈(114)은 보안 모드에서 바탕 화면에 표시된 실행 가능한 프로그램 이외의 프로그램의 실행을 차단한다.
예를 들어, 프로그램 실행 제어 모듈(114)은 보안 모드로 전환되면, 윈도우 운영체제에서 기본적으로 제공하는 프로세스 관리 프로그램인 "Taskmgr.exe" 이외에 Explorer.exe, gmer.exe 등 운영체제에서 실행중인 프로세스를 검색한다. 그리고, 프로그램 실행 제어 모듈(114)은 검색된 프로세스 중에서, 보안정책에 따라 프로세스 탐색기나, 유사 프로그램의 실행 프로세스 등의 실행을 차단한다.
네트워크 제어 모듈(115)은 망 분리용 네트워크 드라이버(130)와 연계하여 보안정책에 따라 일반 모드 및 보안 모드에서 각기 실행되는 프로그램에 대해 접속 허용된 네트워크 시스템 및 웹 URL에 대한 접속만을 허용하고, 그외의 접속을 차단한다.
예를 들어, 네트워크 제어 모듈(115)은 망 분리용 네트워크 드라이버(130)와 연계하여 보안 모드에서는 내부 망의 개인 정보 처리 시스템에 대한 접속만 허용하고, 그외 인터넷 접속 및 비인가 시스템에 대한 접속을 차단한다.
또한, 네트워크 제어 모듈(115)은 망 분리용 네트워크 드라이버(130)와 연계하여 일반 모드에서는 내부 망의 접속은 불허하고, 외부 망의 접속만을 허용한다.
망 분리용 네트워크 드라이버(130)는 네트워크 제어 모듈(115)의 지시에 따라 실제로 TCP/IP 패킷 제어를 통해 네트워크 접속을 제어한다.
구체적으로, 네트워크 제어 모듈(115)은 가상화 서버(200)로부터 다운로드된 보안정책에서 일반 모드에서 차단될 블랙리스트(Blacklist)와 보안 모드에서 허용될 화이트리스트(Whitelist)를 확인한다. 그리고, 네트워크 제어 모듈(115)은 일반 모드에서는 블랙리스트 기반 제어 명령을 망 분리용 네트워크 드라이버(130)로 송신하고, 보안 모드에서는 화이트리스트 기반 제어 명령을 망 분리용 네트워크 드라이버(130)로 송신한다. 그러면, 망 분리용 네트워크 드라이버(130)는 일반 모드에서는 블랙리스트 기반 제어 명령에 따라 블랙리스트에 포함된 서버 IP + 서버 포트 조합에 대응하는 패킷의 송수신을 차단한다. 또한, 망 분리용 네트워크 드라이버(130)는 보안 모드에서는 화이트리스트 기반 제어 명령에 따라 화이트리스트에 포함된 서버 IP + 서버 포트 조합에 대응하는 패킷의 송수신을 허용한다.
한편, 전술한 예에서는 인증/통신 모듈(111), 암호화 저장 관리 모듈(112), 화면 제어 모듈(113), 프로그램 실행 제어 모듈(114), 네트워크 제어 모듈(115) 및 파일시스템 제어 모듈(116)이 각각의 구성요소로 구성된 경우를 예로 들어 설명하였지만, 각각의 모듈은 다른 모듈의 기능을 종합적으로 제공할 수도 있음은 물론이다.
한편, 본 발명의 가상화 매니저(110)는 하기와 같은 자체 보호 기능을 더 수행할 수 있다.
암호화 저장 관리 모듈(112)은 사용자 패스워드, 가상화 매니저(110)의 운영과 관련된 암호키, 가상화 매니저(110)의 설정값 및 감사 데이터 등을 암호화된 가상 저장소(150)에 저장한다. 또한, 암호화 저장 관리 모듈(112)은 부득이하게 이러한 정보들을 파일시스템이나, 레지스트리에 저장할 경우에는 암호화하여 저장한다. 따라서, 암호화 저장 관리 모듈(112)은 비인가된 사용자나, 불법적으로 사용자 권한을 획득한 공격자에게 노출되지 않도록 방지할 수 있고, 기밀성을 확보할 수 있다.
매니저 관리부(210) 또는 다른 구성요소는 가상화 매니저(110)의 실행시 적어도 1회, 시스템 설정값(보안정책, 실행환경), 가상화 매니저(110)의 실행파일, 파일시스템 드라이버(120)나, 망 분리용 네트워크 드라이버(130) 등을 해쉬 알고리즘을 이용해 무결성을 검증하고, 무결성 검증 결과를 관리자에게 이메일 등으로 통보할 수 있다.
매니저 관리부(210) 또는 다른 구성요소는 무결성 검증 결과, 위변조된 정보를 감지하면, 과거 무결성에 이상이 없었던 최종 시스템 설정값, 실행파일, 파일시스템 드라이버(120)나, 망 분리용 네트워크 드라이버(130) 등으로 복구할 수 있다.
한편, 가상화 매니저(110)는 악성코드나, 비인가된 강제종료 명령에 의해 임의로 종료되지 않도록 실행파일의 임의 종료방지 기능을 제공할 수 있다.
이와 같이, 본 발명은 보안 모드에서는 기인가된 개인정보 처리시스템(웹, DB) 등에 대한 접속만 허용하고, 네이버나, 다음 등의 인터넷 포털 사이트나, 기타 불특정 인터넷 사이트에 대한 접속을 차단함으로써, 사용자 단말(100)이 공격자에 의해 장악되더라도 인터넷을 통한 개인정보 유출을 근본적으로 차단할 수 있다.
이상, 본 발명의 구성에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명이 속하는 기술분야에 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 물론이다. 따라서 본 발명의 보호 범위는 전술한 실시예에 국한되어서는 아니되며 이하의 특허청구범위의 기재에 의하여 정해져야 할 것이다.

Claims (13)

  1. 개인정보 및 민감정보를 제공하는 내부 망에 대한 접속이 제한되는, 일반 모드에서는 읽기 및 쓰기 가능하며, 상기 내부 망에 접속 가능하나 외부 망에 대한 접속이 제한되는, 보안 모드에서는 읽기 전용으로 이용되는 일반 저장소;
    상기 일반 모드에서는 확인 및 접근 불가하고, 상기 보안 모드에서는 확인, 접근, 읽기 및 쓰기 가능한, 암호화된 가상 저장소; 및
    설치 및 실행되면, 가상화 서버에 의해 제공되는 보안정책에 따라 상기 일반 모드 및 상기 보안 모드에서, 실행 가능한 프로세스, 상기 내부 망 및 상기 외부 망에 대한 접속 허용 및 접속 차단을 제어하는 가상화 매니저
    를 포함하는 논리적 망 분리 기반의 사용자 단말.
  2. 제1항에 있어서, 상기 가상화 매니저는,
    상기 실행되면, 상기 가상화 서버의 에이전트 인증 후 상기 일반 모드로 동작하며, 사용자에 의해 상기 보안 모드로의 전환이 요청되면, 상기 가상화 서버에 상기 사용자의 권한 인증을 받은 후, 상기 보안 모드로 전환되는 것인 논리적 망 분리 기반의 사용자 단말.
  3. 제2항에 있어서,
    상기 가상화 매니저는, 상기 권한 인증을 요청할 때 에이전트 아이디, 사용자 아이디, 사용자 패스워드 및 IP 주소의 조합으로 생성된 해쉬값을 송신하며,
    상기 가상화 서버는, 상기 해쉬값을 수신하여 해쉬 처리하고, 해쉬 처리한 값과 데이터베이스에 저장된 값을 비교하여 일치하면, 상기 사용자의 상기 보안 모드로의 전환에 대한 권한 인증을 하는 것인 논리적 망 분리 기반의 사용자 단말.
  4. 제1항에 있어서, 상기 가상화 매니저는,
    상기 보안 모드에서 상기 실행 가능한 프로세스에 의해 상기 가상 저장소에서 상기 일반 저장소로 복사 작업이 요청되면, 상기 가상화 서버에 상기 복사 작업에 대한 승인을 요청하고, 상기 가상화 서버의 승인을 받으면, 상기 프로세스에 의한 상기 복사 작업을 허용하는 것인 논리적 망 분리 기반의 사용자 단말.
  5. 제4항에 있어서, 상기 가상화 매니저는,
    상기 복사 작업의 완료 후에 상기 복사 작업 된 파일 정보를 포함하는 감사 로그를 생성하여 상기 가상화 서버로 송신하는 것인 논리적 망 분리 기반의 사용자 단말.
  6. 제1항에 있어서, 상기 가상화 매니저는,
    상기 보안 모드에서, 상기 가상 저장소를 마운트(Mount)하여 확인 및 접근 가능하도록 제어하며, 상기 일반 모드에서는 상기 가상 저장소를 언마운트(Unmount)하여 확인 및 접근 불가하도록 제어하는 것인 논리적 망 분리 기반의 사용자 단말.
  7. 제1항에 있어서, 상기 가상화 매니저는,
    상기 보안 모드에서, 바탕 화면에 보안 모드임을 표시하는 아이콘 및 문자 중 적어도 하나를 표시하는 것인 논리적 망 분리 기반의 사용자 단말.
  8. 제1항에 있어서, 상기 가상화 매니저는,
    상기 보안 모드에서, 상기 실행 가능한 프로세서의 저장 경로를 상기 가상 저장소로 재설정하는 것인 논리적 망 분리 기반의 사용자 단말.
  9. 사용자 단말에 설치된 가상화 매니저에 제공될 보안정책을 관리하는 정책 관리부;
    상기 가상화 매니저가 상기 사용자 단말에 최초 설치될 때, 사용자에 의해 입력된 사용자 정보를 수신 및 저장하며, 상기 사용자의 요청에 따라 상기 가상화 매니저가 일반 모드에서 보안 모드로 전환하려 할 때 상기 가상화 매니저의 권한 인증 요청에 따라 상기 사용자 정보에 기반한 권한 인증을 수행하는 매니저 관리부; 및
    상기 가상화 매니저가 상기 보안 모드에서, 상기 사용자 단말의 실행 프로세스에 의한 복사 작업에 대한 승인을 요청하면, 승인권자 또는 개인정보 보호 책임자에 상기 승인을 요청하며, 상기 승인권자 또는 개인정보 보호 책임자의 승인 또는 반려에 대응하여 상기 실행 프로세스에 의한 상기 복사 작업을 승인 또는 반려하는 승인결제 관리부
    를 포함하는 논리적 망 분리 기반의 가상화 서버.
  10. 제9항에 있어서, 상기 승인결제 관리부는,
    상기 승인권자 또는 상기 개인정보 보호 책임자에 문자 메시지 및 메일 중 적어도 하나의 방법으로, 상기 복사 작업에 대한 승인을 요청하며, 상기 승인권자 또는 개인정보 보호 책임자는 상기 복사 작업에 대한 승인요청시간 및 사전 승인 여부 중 적어도 하나를 참고하여 상기 복사 작업을 승인 또는 반려하는 것인 논리적 망 분리 기반의 가상화 서버.
  11. 사용자 단말에 설치된 가상화 매니저에 의한 논리적 망 분리 기반의 개인정보 보호 방법으로서,
    최초로 설치되면, 가상화 서버에 사용자 아이디 및 패스워드 기반의 에이전트 인증을 요청하는 단계;
    상기 가상화 서버에 의해 상기 에이전트 인증되면, 상기 가상화 서버로부터 보안정책을 제공받아 저장하는 단계;
    일반 모드에서, 개인정보 및 민감정보를 제공하는 내부 망에 대한 접속을 제한하고, 외부 망에 대한 접속을 허용하며, 일반 저장소를 읽기 및 쓰기로 제어하는 단계;
    사용자에 의해 상기 일반 모드에서 보안 모드로의 전환이 요청되면, 상기 가상화 서버에 상기 사용자의 권한 인증을 요청하는 단계; 및
    상기 가상화 서버에 의해 상기 권한 인증을 받으면, 상기 보안 모드로 전환되어, 상기 내부 망에 대한 접속을 허용하고, 상기 외부 망에 대한 접속을 차단하며, 상기 일반 저장소를 읽기 전용으로 제어하고, 상기 일반 모드에서는 확인 및 접근 불가한, 암호화된 가상 저장소를 마운트(Mount)하여 상기 보안 모드에서 실행 가능한 프로세스의 저장 경로로 이용하는 단계
    를 포함하는 논리적 망 분리 기반의 개인정보 보호 방법.
  12. 제11항에 있어서,
    상기 보안 모드에서 상기 실행 가능한 프로세스에 의해 상기 가상 저장소에서 상기 일반 저장소로의 복사 작업이 요청되면, 상기 가상화 서버에 상기 복사 작업에 대한 승인을 요청하는 단계;
    상기 가상화 서버에 의해 상기 승인이 완료되면, 상기 실행 가능한 프로세스에 대한 상기 복사 작업을 허용하는 단계; 및
    상기 실행 가능한 프로세스에 의한 상기 복사 작업의 완료 후에 상기 복사 작업이 수행된 파일 정보를 포함하는 감사 로그를 생성하여 상기 가상화 서버로 송신하는 단계
    를 포함하는 것인 논리적 망 분리 기반의 개인정보 보호 방법.
  13. 제11항에 있어서,
    상기 보안정책에 따라 상기 일반 모드와 상기 보안 모드에서 상기 실행 가능한 프로세스를 제한하는 단계
    를 더 포함하는 논리적 망 분리 기반의 개인정보 보호 방법.
KR1020120085844A 2012-08-06 2012-08-06 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템 KR101373542B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120085844A KR101373542B1 (ko) 2012-08-06 2012-08-06 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120085844A KR101373542B1 (ko) 2012-08-06 2012-08-06 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템

Publications (2)

Publication Number Publication Date
KR20140019574A true KR20140019574A (ko) 2014-02-17
KR101373542B1 KR101373542B1 (ko) 2014-03-12

Family

ID=50266991

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120085844A KR101373542B1 (ko) 2012-08-06 2012-08-06 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템

Country Status (1)

Country Link
KR (1) KR101373542B1 (ko)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020003018A1 (en) * 2018-06-27 2020-01-02 International Business Machines Corporation Secure operations on encrypted data
KR102064283B1 (ko) * 2019-05-21 2020-02-11 주식회사 포지큐브 기관 시스템의 공용화된 인공지능 서비스 이용을 위한 망 분리 장치의 동작 방법
KR102094315B1 (ko) * 2019-08-14 2020-03-27 주식회사 이나시스템즈 계정별 ap 할당 기반 망분리 시스템
KR102094316B1 (ko) * 2019-08-14 2020-03-27 주식회사 이나시스템즈 계정전환 망 분리시스템
KR20220042042A (ko) * 2020-09-25 2022-04-04 한국전자통신연구원 원격 업무 환경 제공 장치 및 방법
KR20220082298A (ko) 2020-12-10 2022-06-17 주식회사 국민은행 Rpa를 활용한 웹메일의 내부망 전달방법
KR102518064B1 (ko) * 2022-08-14 2023-04-06 (주) 제이앤에스팩토리 비대면 자살예방 상담 서비스 제공 시스템

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10289860B2 (en) 2014-04-15 2019-05-14 Namusoft Co., Ltd. Method and apparatus for access control of application program for secure storage area
WO2024019461A1 (ko) * 2022-07-22 2024-01-25 삼성전자주식회사 파티션의 일부분을 위한 마운트 동작을 수행하기 위한 전자 장치, 방법, 및 비일시적 컴퓨터 판독가능 저장 매체

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3950916B2 (ja) * 2001-02-23 2007-08-01 セイコーインスツル株式会社 サーバシステム及びセキュリティーシステム
JP4762494B2 (ja) * 2002-04-18 2011-08-31 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッド セキュア実行モードを実行可能なcpuおよび高信頼(セキュア)通信路を介して接続されたセキュリティサービスプロセッサを含むコンピュータシステム
KR100990269B1 (ko) * 2008-09-11 2010-10-26 현대중공업 주식회사 개인 전산기 네트워크 및 하드디스크 가상 분리를 통한 보안 시스템 및 방법
KR101191914B1 (ko) * 2010-12-07 2012-10-17 (주)이스트소프트 웹스토리지 서비스를 제공하는 파일관리시스템의 파일 관리방법

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020003018A1 (en) * 2018-06-27 2020-01-02 International Business Machines Corporation Secure operations on encrypted data
GB2590239A (en) * 2018-06-27 2021-06-23 Ibm Secure operations on encrypted data
US11120140B2 (en) 2018-06-27 2021-09-14 International Business Machines Corporation Secure operations on encrypted data
GB2590239B (en) * 2018-06-27 2022-07-06 Ibm Secure operations on encrypted data
KR102064283B1 (ko) * 2019-05-21 2020-02-11 주식회사 포지큐브 기관 시스템의 공용화된 인공지능 서비스 이용을 위한 망 분리 장치의 동작 방법
KR102094315B1 (ko) * 2019-08-14 2020-03-27 주식회사 이나시스템즈 계정별 ap 할당 기반 망분리 시스템
KR102094316B1 (ko) * 2019-08-14 2020-03-27 주식회사 이나시스템즈 계정전환 망 분리시스템
KR20220042042A (ko) * 2020-09-25 2022-04-04 한국전자통신연구원 원격 업무 환경 제공 장치 및 방법
KR20220082298A (ko) 2020-12-10 2022-06-17 주식회사 국민은행 Rpa를 활용한 웹메일의 내부망 전달방법
KR102518064B1 (ko) * 2022-08-14 2023-04-06 (주) 제이앤에스팩토리 비대면 자살예방 상담 서비스 제공 시스템

Also Published As

Publication number Publication date
KR101373542B1 (ko) 2014-03-12

Similar Documents

Publication Publication Date Title
KR101373542B1 (ko) 가상화 기반 논리적 망 분리 기법을 이용한 개인정보 보호 시스템
CN109923548B (zh) 通过监管进程访问加密数据实现数据保护的方法、系统及计算机程序产品
US8719901B2 (en) Secure consultation system
US9118617B1 (en) Methods and apparatus for adapting the protection level for protected content
KR101414580B1 (ko) 다중 등급 기반 보안 리눅스 운영 시스템
CN104102595A (zh) 一种高保密可移动存储设备
CN102799539A (zh) 一种安全优盘及其数据主动防护方法
Musa et al. Security threats and countermeasures in cloud computing
Almarhabi et al. A Proposed Framework for Access Control in the Cloud and BYOD Environment
Chandramouli et al. Security guidelines for storage infrastructure
JP2005309846A (ja) データベース保護システム
Wang et al. MobileGuardian: A security policy enforcement framework for mobile devices
Hutchings et al. Criminals in the cloud: Crime, security threats, and prevention measures
Iglio Trustedbox: a kernel-level integrity checker
KR101552688B1 (ko) 엔드포인트 단의 사용자 정책 설정에 따른 데이터 보안 방법 및 시스템
CN111079154A (zh) 一种保护操作系统内核不被外来程序破坏的内核加固系统
Egerton et al. Applying zero trust security principles to defence mechanisms against data exfiltration attacks
Nadjar et al. A Case Study on the Multi-Vector Data Breach on Astoria
Lisdorf et al. Securing the Cloud
Arai et al. A proposal for an effective information flow control model for sharing and protecting sensitive information
Michelson Wannacry Ransomware Attack: Learning the Essentials
Арустамов et al. Профессиональный иностранный язык для специалистов в области компьютерной безопасности: учебное пособие
Mahalakshmi Assessment on security issues and classification in cloud computing
Washington Software Supply Chain Attacks
Fataniya A Survey of Database Security Challenges, Issues and Solution

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant