KR20140071573A - 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 시스템 - Google Patents

유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 시스템 Download PDF

Info

Publication number
KR20140071573A
KR20140071573A KR1020120138150A KR20120138150A KR20140071573A KR 20140071573 A KR20140071573 A KR 20140071573A KR 1020120138150 A KR1020120138150 A KR 1020120138150A KR 20120138150 A KR20120138150 A KR 20120138150A KR 20140071573 A KR20140071573 A KR 20140071573A
Authority
KR
South Korea
Prior art keywords
file
inspection
information
monitoring information
monitoring
Prior art date
Application number
KR1020120138150A
Other languages
English (en)
Inventor
백승태
김태완
최일훈
Original Assignee
(주)소만사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)소만사 filed Critical (주)소만사
Priority to KR1020120138150A priority Critical patent/KR20140071573A/ko
Priority to US13/734,283 priority patent/US8949984B2/en
Publication of KR20140071573A publication Critical patent/KR20140071573A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 정보 보호 장치 및 시스템에 대하여 개시한다. 본 발명의 일면에 따른 윈도우, 유닉스 또는 리눅스 기반의 정보 보호 장치는, 기설정된 검사정책에 따라 로컬 저장 영역 내 검사대상 파일에, 감시정보가 포함된 파일이 있는지를 검사하는 제1 검사부; NFS(Network File System) 방식으로 네트워크 드라이브 형태로 공유된 파일시스템의 공유 저장 영역 내 상기 검사대상 파일에 상기 감시정보가 포함된 파일이 존재하는지를 검사하는 제2 검사부; 및 상기 감시정보가 포함된 파일에 대해 기설정된 보안정책에 따른 보안 조치를 수행하는 보안 조치부를 포함하는 것을 특징으로 한다.

Description

유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 시스템{System capable of Providing Specialized Function for Host Terminal based Unix and Linux}
본 발명은 개인정보보호에 관한 것으로서, 더 구체적으로는 복수의 운영체제의 단말에 대한 개인정보를 보호할 수 있는 개인정보보호 시스템에 관한 것이다.
최근, S 쇼핑몰, H 캐피탈, S 커뮤니케이션 사이트 등에서 웹서버 해킹에 의한 개인정보 유출 사건이 발생한 바 있다.
일 예로, 해커가 웹서버 해킹에 의해 권한 있는 사용자로 위장하여 DB로부터 고객의 개인정보를 수집한 후 웹서버의 특정 폴더 내에 파일로 저장하여 네트워크로 전송하여 유출해가는 사건도 발생한 바 있다.
뿐만 아니라, 웹서버 및 DB 서버 내에 보관되고 있는 파일을 검사하여 개인정보를 유출해간 사례도 있다.
이러한 문제를 방지하고자, 2011년 9월 "개인정보보호법" 및 동법 시행에 관한 고시 "개인정보의 기술적 관리적 보호조치" 등이 시행되었고, 컴플라이언스 측면의 개인정보보호의 중요성도 커지고 있다.
또한, 방화벽 및 IDS(침입 탐지 시스템)의 보안 기능도 많이 발전하였으나, "리버스 텔넷(Reverse Telnet)" 등과 같이, 외부 해커의 PC에서 웹서버로 전달되는 원격명령이 마치 정상적인 HTTP 트래픽인 듯 위장할 수 있는 해킹 기술 및 프로그램이 유통되고 있어, 개인정보보호는 더욱 어려워지고 있는 실정이다.
종래의 개인정보보호 시스템으로 파일전송 프로토콜(FTP; File Transfer Protocol)을 통해 웹서버의 홈페이지 관련 데이터 파일들을 진단용 시스템으로 다운로드 받아, 개인정보의 포함 여부를 검사한 후, 파일 내 개인정보를 삭제 또는 암호화하여 다시 웹서버로 업로드 하는 방식이 제시된 바 있다.
그러나, 이는 웹서버의 홈페이지 관련 데이터(웹서비스 제공하기 위한 구성파일 및 리소스)가 저장된 특정 디렉토리 영역만을 검사할 수 있을 뿐이었다.
본 발명은 전술한 바와 같은 기술적 배경에서 안출된 것으로서, 윈도우뿐만 아니라, 리눅스나 유닉스 기반 단말이나 그 데이터베이스에 대한 정보를 보호할 수 있는 정보 보호 장치 및 시스템을 제공하는 것을 그 목적으로 한다.
본 발명의 목적은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
본 발명의 일면에 따른 윈도우, 유닉스 또는 리눅스 기반의 정보 보호 장치는, 기설정된 검사정책에 따라 로컬 저장 영역 내 검사대상 파일에, 감시정보가 포함된 파일이 있는지를 검사하는 제1 검사부; NFS(Network File System) 방식으로 네트워크 드라이브 형태로 공유된 파일시스템의 공유 저장 영역 내 상기 검사대상 파일에 상기 감시정보가 포함된 파일이 존재하는지를 검사하는 제2 검사부; 및 상기 감시정보가 포함된 파일에 대해 기설정된 보안정책에 따른 보안 조치를 수행하는 보안 조치부를 포함하는 것을 특징으로 한다.
본 발명의 다른 면에 따른 유닉스 또는 리눅스 기반의 정보 보호 장치는, 기설정된 검사정책에 따라 로컬 저장 영역 내 검사대상 파일에, 감시정보가 포함된 파일이 있는지를 검사하는 검사부; 및 상기 감시정보가 포함된 파일에 대해 기설정된 보안정책에 따른 보안 조치를 수행하는 보안 조치부를 포함하는 것을 특징으로 한다.
본 발명의 또 다른 면에 따른 정보 보호 시스템은, 로컬 디스크 및 네트워크 저장소 중 적어도 하나의 저장 영역 내 감시대상 파일에 감시정보가 포함된 파일이 존재하는지를 검사하고, 상기 감시정보가 포함된 파일에 대해 기설정된 보안정책에 따른 보호 조치를 수행하며, 리눅스, 유닉스 또는 윈도우 기반의 단말에 구비되는 에이전트; 및 상용 데이터베이스에 감시정보가 포함된 테이블이 존재하는지를 검사하고, 상기 에이전트에 상기 보안정책을 제공하는 관리 서버를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 윈도우, 리눅스 및 리눅스 기반의 단말에 개인정보보호를 위한 기술을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 정보 보호 시스템을 도시한 구성도.
도 2는 본 발명의 실시예에 따른 에이전트를 도시한 구성도.
도 3a 내지 3e는 본 발명의 실시예에 따른 에이전트의 네트워크 파일시스템의 연결 방법을 도시한 도면.
도 4는 본 발명의 실시예에 따른 유효성 확인 과정을 도시한 도면.
도 5는 본 발명의 실시예에 따른 관리 서버를 도시한 구성도.
도 6a은 본 발명의 실시예에 따른 스마트 퀵 스캔 결과를 도시한 도면.
도 6b 및 6c는 본 발명의 실시예에 따른 데이터베이스 감시 방법을 도시한 도면.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 것이며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 한편, 본 명세서에서 사용된 용어는 실시예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다(comprises)" 및/또는 "포함하는(comprising)"은 언급된 구성소자, 단계, 동작 및/또는 소자는 하나 이상의 다른 구성소자, 단계, 동작 및/또는 소자의 존재 또는 추가를 배제하지 않는다.
이제 본 발명의 실시예에 대하여 첨부한 도면을 참조하여 상세히 설명하기로 한다. 도 1은 본 발명의 실시예에 따른 정보 보호 시스템을 도시한 구성도이다.
도 1에 도시된 바와 같이, 본 발명의 실시예에 따른 정보 보호 시스템(10, 20)은 에이전트(10) 및 관리 서버(20)를 포함한다.
에이전트(10)는 윈도우, 유닉스 또는 리눅스 기반의 단말에 각기 탑재되어, 검사대상 파일에 대해 감시정보의 포함 여부를 검사한다. 이때, 감시정보는 주민등록번호, 신용카드번호, 이메일 주소, 핸드폰 번호, 건강 보험증 번호, 여권 번호나, 전화번호 등과 같은 개인정보를 포함할 수 있다.
에이전트(10)는 윈도우 기반의 단말에서, 유닉스 서버, 리눅스 서버 및 네트워크 저장소 중 적어도 하나의 파일시스템을 네트워크 파일시스템(NFS; Network File System) 방식으로 연결하여 감시정보가 포함된 파일이 존재하는지를 검사할 수 있다.
에이전트(10)는 주기적으로 관리 서버(20)로부터 검사정책을 다운로드 받아, 검사정책을 기반으로 로컬 디스크 및 네트워크 저장소 중 적어도 하나의 저장영역 내 감시정보가 포함된 파일이 존재하는지를 검사한다. 여기서, 검사정책은 검사 예약 시간 및 감시정보의 검색범위(파일 형식 등) 중 적어도 하나일 수 있다. 이때, 에이전트(10)는 주기적으로 관리 서버(20)로부터 보안정책을 다운로드 받을 수 있다.
에이전트(10)는 검사 결과, 적어도 하나의 저장영역 내 감시정보가 포함된 파일을 검출하면, 해당 파일의 정보 및 검사 결과 중 적어도 하나를 관리 서버(20)로 전송한다.
에이전트(10)는 감시정보가 포함된 파일에 대해 보안정책에 따른 보호 조치를 수행한다. 그리고, 에이전트(10)는 보호 조치에 대한 이벤트 로그를 관리 서버(20)로 전송한다.
관리 서버(20)는 관리자에 의해 설정된 보안정책 및 감시정책을 에이전트(10)에 제공하며, 에이전트(10)로부터 감시정보가 포함된 파일의 정보 및 검사 결과 중 적어도 하나를 제공받는다.
관리 서버(20)는 오라클(Oracle), DB2, MySql, SyBase, Informix나, AltiBase 등의 상용 데이터베이스에 암호화되지 않은 감시정보가 포함된 테이블이 존재하는지를 검사한다. 그리고, 감시정보가 포함된 테이블이 검출되면, 관리자에게 통보한다.
이와 같이, 본 발명에 따르면, 윈도우 XP, 비스타 및 윈도우 7 등의 마이크로소프트의 윈도우 운영체제를 사용하는 단말뿐만 아니라, Solaris, HP-UNIX, AIX 등의 유닉스 운영체제를 사용하는 단말이나, Redhat, Ubuntu, Debian, SeSE 등의 리눅스 운영체제를 사용하는 단말에 설치되는 에이전트를 제공할 수 있다. 따라서, 본 발명의 실시예는 통상의 업무용 데스크 탑 컴퓨터뿐만 아니라, 파일서버, 웹서버, DB 서버 등과 같은 서버용 단말에 대해서도 개인정보보호를 위한 보호 조치 기능을 제공할 수 있다.
또한, 본 발명의 실시예는 소수의 관리자가 다수의 서버를 관리하는 유닉스 및 리눅스 서버에서도 각 로컬 디스크 상에 존재하는 감시정보가 포함된 파일을 검사하고, 검출된 파일에 대해 암호화 및 복호화 또는 완전 삭제 등의 기술적 보호 조치를 수행할 수 있다.
또한, 본 발명의 실시예는 에이전트(10)가 설치될 수 없는 서버의 저장 영역이나, 복수의 서버에 의해 공유되는 하나의 네트워크 스토리지(NAS; Network Attached Storage)의 공유 저장 영역에 대해서는 NFS(Network File System) 기능에 의해 감시정보의 포함 여부를 검사할 수 있다.
뿐만 아니라, 본 발명의 실시예는 웹서버에 저장된 검사대상 파일을 별도로 다운로드 하지 않고, 감시정보의 포함 여부를 검사할 수 있어, 파일 다운로드/업로드 과정에서의 파일이 손상되어, 웹서버의 서비스 가용성이 저해되는 문제를 방지할 수 있다.
이하, 도 2 내지 4를 참조하여 본 발명의 실시예에 따른 에이전트의 구체 구성에 대해서 설명한다.
도 2는 본 발명의 실시예에 따른 에이전트를 도시한 구성도이고, 도 3a 내지 3e는 본 발명의 실시예에 따른 에이전트의 네트워크 파일시스템의 연결 방법을 도시한 도면이고, 도 4는 본 발명의 실시예에 따른 유효성 확인 과정을 도시한 도면이다.
도 2에 도시된 바와 같이, 에이전트(10)는 제1 검사부(110), 제2 검사부(120) 및 보안 조치부(130)를 포함한다.
제1 검사부(110)는 유닉스 및 리눅스 기반의 운영체제를 사용하는 단말에 설치된 에이전트(10)에 탑재되어, 기설정된 검사정책을 기반으로 로컬 디스크 내의 파일 중에서 감시정보가 포함된 파일이 존재하는지를 검사한다. 여기서, 로컬 디스크는 유닉스나, 리눅스 기반의 단말과 연결된 로컬 저장 영역일 수 있다.
예를 들어, 제1 검사부(110)는 검사정책에 따른 검사 예약 시간에, 패턴 매칭 방식을 통해 로컬 디스크 내 검사정책에 따른 감시정보패턴들 중 적어도 하나가 포함된 파일이 존재하는지를 검사할 수 있다. 여기서, 감시정보패턴은 감시정보를 정규 표현식(Regular Expression)으로 정의한 것일 수 있다.
제1 검사부(110)는 주기적으로 검사정책을 다운로드(Download) 받을 수 있으며, 또는 관리 서버(20)의 명령에 따른 시점에 검사정책을 다운로드 받을 수도 있다.
제1 검사부(110)는 로컬 디스크에 감시정보가 포함된 파일이 존재하면, 해당 파일의 정보 및 검사 결과 중 적어도 하나를 관리 서버(20)로 전송한다.
제2 검사부(120)는 윈도우 기반의 운영체제를 사용하는 단말에 설치된 에이전트(10)에 탑재되어, 네트워크 드라이브지 형태로 연결된 공유 저장 영역을 검사한다. 이때, 유닉스 또는 리눅스 단말에 설치된 에이전트(10)는 공유 저장 영역 내 윈도우 기반의 응용프로그램으로 생성된 파일을 검사할 수 없으므로, 제2 검사부(120)를 구비하지 않는다.
제2 검사부(120)는 주기적으로 관리 서버(20)로부터 검사정책을 다운로드(Download) 받을 수 있으며, 또는 관리 서버(20)의 명령에 따른 시점에 검사정책을 다운로드 받을 수도 있다. 여기서, 제2 검사부(120)의 검사정책은 제1 검사부(110)의 검사정책과 동일 또는 유사할 수 있으며, 상이할 수도 있다.
제2 검사부(120)는 기설정된 검사정책에 따라 네트워크 드라이버 형태로 공유된 유닉스 서버, 리눅스 서버 및 네트워크 저장소 중 적어도 하나의 파일시스템의 공유 저장 영역을 NFS 방식으로 연결하여 공유 저장 영역 내 감시정보가 포함된 파일이 존재하는지를 검사한다.
이때, 제2 검사부(120)는 윈도우 기반의 자원을 이용하여 적어도 하나의 파일시스템에 대응하는 공유 저장 영역 내 감시정보가 포함된 파일이 존재하는지를 검사한다.
예를 들어, 제2 검사부(120)는 도 3a 및 3b와 같이, HP-UX 유닉스 시스템에 연결된 공유 저장 영역을 NFS 방식으로 연결한다. 구체적으로, 제2 검사부(120)는 에이전트(10)가 설치된 윈도우 기반의 단말에서 네트워크 파일시스템 데몬(demon)을 구동시키고, NFS를 통해 HP-UX 유닉스 시스템의 파일시스템의 공유 디렉토리(Directory)를 연결(export)한다.
또는, 제2 검사부(120)는 도 3c 및 도 3d와 같은 윈도우 7 운영체제를 사용하는 시스템에 연결된 공유 저장 영역을 NFS 방식으로 연결한다. 구체적으로, 제2 검사부(120)는 에이전트(10)가 설치된 윈도우 기반의 단말에서 "NFS용 서비스"의 사용을 설정한 후, 네트워크 환경에 NFS 네트워크를 추가하고, 공유 폴더를 NFS 기반 네트워크 드라이브로 연결한다.
도 3a 내지 3b 과정을 통해 제2 검사부(120)가 구비된 단말에 연결된 공유 저장 영역은 해당 단말에서, 도 3e와 같이 확인될 수 있다. 이후, 제2 검사부(120)는 연결된 공유 저장 영역 내 감시정보가 포함된 파일이 존재하는지를 검사할 수 있다.
제2 검사부(120)는 적어도 하나의 파일시스템에 감시정보가 포함된 파일이 존재하면, 해당 파일의 정보 및 검사 결과 중 적어도 하나를 관리 서버(20)로 전송한다.
한편, 제1 및 제2 검사부(120)는 전술한 과정을 통해 감시정보가 포함된 파일을 검출하면, 검출된 파일의 파일명(경로 포함), 파일포맷, 파일크기, 압축 여부, 검사소요시간, 검출된 감시정보의 내용, 각 감시정보의 검출 개수 등을 포함하는 검사 결과를 생성하여 관리 서버(20)로 전송한다.
이하, 제1 및 제2 검사부(110, 120)의 여러 가지 검사 기법에 대해서 구체적으로 설명한다. 제1 및 제2 검사부(110, 120)는 하기의 여러 가지 검사 기법 중 적어도 하나를 수행할 수 있다.
<< 증분 검사 >>
제1 및 제2 검사부(110, 120)는 최초 검사시에는 검사대상 파일의 전부를 대상으로 감시정보의 포함 여부를 검사하고, 이후 검사시에는 검사대상 파일 중에서 수정되거나, 신규 생성된 파일을 대상으로 감시정보의 포함 여부를 검사할 수 있다. 이하에서 구체적으로 설명한다.
최초 검사시, 제1 및 제2 검사부(110, 120)는 검사대상 파일에 대해 파일 속성 정보 및 보호 조치 관련 정보를 포함하는 인덱스 데이터를 생성하고, 인덱스 데이터를 암호화하여 로컬 디스크 상에 저장한다. 여기서, 검사대상 파일은 제1 및 제2 검사부(110, 120)에 의해 검사될 영역 즉, 로컬 디스크 또는 공유 저장 영역 내 파일의 전체 또는 검사정책에 대응하는 일부 파일(예컨대, 오피스 응용프로그램의 파일이나, 텍스트 스트림을 추출가능한 응용프로그램의 파일 등)일 수 있다. 또한, 파일 속성 정보는 경로, 파일명(파일 확장자 포함), 파일크기, 파일 생성일자, 파일 수정일자 및 파일 소유자 중 적어도 하나를 포함한다.
그리고, 보호 조치 관련 정보는 감시정보가 포함된 파일의 검사 일자 및 검사 결과 수행된 보호 조치 중 적어도 하나를 포함한다.
최초 이후 검사시, 제1 및 제2 검사부(110, 120)는 수정된 파일 및 신규 생성된 파일에 대해서만 개인정보의 포함 여부를 검사한다. 구체적으로, 제1 및 제2 검사부(110, 120)는 암호화되어 저장된 인덱스 데이터를 복호화하고, 인덱스 데이터에 따른 파일 속성 정보와 검사대상 파일의 파일 속성 정보를 비교하여 수정된 파일 및 신규 생성된 파일을 검출하고, 검출된 수정된 파일 및 신규 생성된 파일에 대해서만 감시정보의 포함 여부를 검사할 수 있다.
이와 같이, 본 발명의 실시예에서는 증분 검사를 수행할 수 있어, 많은 검사대상 파일의 인덱싱 과정에서 메모리 과점유가 발생하여 그로 인해 에이전트(10)가 강제 종료되거나, 시스템 오류가 발생하는 것을 방지할 수 있다.
<< 유효성 검증 >>
제1 및 제2 검사부(120)는 하기와 같은 방식을 통해서 검사대상 파일에 대한 유효성을 검증하고, 유효성이 있는 파일에 대해서만 감시정보의 포함 여부를 검사할 수 있다.
이하에서는 검사대상 파일이 텍스트 스트림의 추출이 가능한 제1 파일 및 윈도우 기반의 오피스 응용프로그램에서 생성된 제2 파일인 경우를 예로 들어 설명한다. 여기서, 텍스트 스트림의 추출이 가능한 파일은 txt, log, dat, jsp, html나, jpg 등일 수 있으며, 윈도우 기반의 오피스 응용프로그램은 윈도우 운영체제의 단말에 설치 가능한 응용프로그램으로서, 아래한글(hwp), 워드(doc, docx), 파워포인트(ppt, pptx), 엑셀(xls, xlsx), 아크로뱃(pdf)이나, 훈민정음(gul) 등일 수 있다.
제1 및 제2 검사부(110, 120)는 검사대상 파일에 대해서 파일 확장자 타입 및 시그니처 기반으로 파일 유효성을 검증한다. 구체적으로, 제1 및 제2 검사부(110, 120)는 검사대상 파일에 대해, 파일명에 따른 확장자 타입과 파일의 헤더에 존재하는 시그니처 정보에 따른 파일 타입이 일치하는지를 검사하고, 일치하면 해당 파일의 유효성이 있는 것으로 판단할 수 있다.
예를 들어, 검사할 파일이 "aaa.jpg"일 때 그 확장자 타입은 jpg이므로, 도 4와 같이, 그 헤더는 헤더에 JPEG 파일 포맷의 시그니처 "FF D8 FF E0"를 포함한다. 따라서, 제1 및 제2 검사부(110, 120)는 패턴 매칭 방식으로 "aaa.jpg" 파일의 헤더에 시그니처 "FF D8 FF E0"가 포함되는지를 검사하고, 해당 파일의 헤더에 시그니처 "FF D8 FF E0"가 존재하면, 해당 파일이 유효성이 있는 것으로 검증한다.
제1 및 제2 검사부(110, 120)는 하기의 표 1과 같은 다른 형식의 파일 및 그 헤더에 포함된 고유한 시그니처를 이용하여 해당 파일의 유효성을 검증할 수 있음은 물론이다.
Figure pat00001
한편, 표 1에 도시되지 않은 다른 형식의 파일의 시그니처는 당업자라면 자명하게 알 수 있으므로, 그에 대한 설명은 생략한다. 한편, 파일의 시그니처는 파일을 백업하는 파일 아카이빙(Archiving)이나, 파일 감시 및 추적하는 포렌식(Forensic) 등을 위한 응용으로도 사용될 수 있다.
제1 및 제2 검사부(110, 120)는 검사대상 파일의 유효성이 없는 경우, 검사대상 파일이 의도적으로 변조된 파일인 것으로 간주하여 검사대상 파일의 정보와 유효성 검사 결과를 관리 서버(20)로 전송한다. 이때, 관리 서버(20)는 유효성 검사 결과로부터 유효성 이상을 확인하면, 실시간으로 관리자에게 경고 메시지를 송신하여, 관리자로 하여금 적절한 후속 조치를 취하도록 할 수 있다.
제1 및 제2 검사부(110, 120)는 유효성이 검증된 검사대상 파일에 대해 타입별 디코딩을 통해 텍스트 스트림을 추출하고, 추출된 텍스트 스트림에 감시정보가 포함되는지 여부를 확인하고, 감시정보가 포함된 파일을 검출하고, 검사 결과를 관리 서버(20)로 전송한다.
<< 압축 파일 검사 >>
제1 및 제2 검사부(110, 120)는 zip, alz, bzip 등과 같은 윈도우 기반의 파일의 압축 포맷뿐 아니라, z, gz, 7z, tar, jar, war 등과 유닉스 및 리눅스 기반의 압축 포맷으로 압축된 감시대상 파일에 대해서도 압축 해제 후 원본 파일에 대해 감시정보의 포함 여부를 검사할 수 있다. 이때, 제1 및 제2 검사부(110, 120)는 감시대상 파일이 다중 압축되거나, 혼합 압축되어 있어도 원본 파일이 추출될 때까지 압축을 해제하여 검사할 수 있다.
<< 스마트 퀵 스캔 기능 >>
제1 및 제2 검사부(110, 120)는 관리 서버(20)로부터 스마트 퀵 스캔 작업 명령을 전달받으면, 관리 서버(20)로부터 검사정책을 새로이 다운로드 받아 갱신한다.
그리고, 제1 및 제2 검사부(110, 120)는 갱신된 검사정책에 따른 로컬 디스크 또는 공유 저장 영역 내 감시대상 파일의 파일 속성 정보가 포함된 제2 인덱스 데이터를 생성하여 관리 서버(20)로 전송한다. 이때, 제1 및 제2 검사부(110, 120)는 기생성된 인덱스 데이터가 있으면, 이를 참조하여 인덱스 데이터에 포함되지 않은 감시대상 파일에 대해서만 인덱스 데이터를 생성할 수 있다.
이 같이, 제1 및 제2 검사부(120)의 여러 가지 검사 방식에 대해서 살펴 보았으며, 다시 도 2로 돌아가 보안 조치부(130)에 대해서 설명한다.
보안 조치부(130)는 관리 서버(20)로부터 주기적으로 보안정책을 다운로드 받아 갱신하고, 제1 및 제2 검사부(110, 120)에 의해 검출된 감시정보가 포함된 파일에 대해 보안정책에 따른 보호 조치를 수행한다. 여기서, 보안정책은 감시정보가 포함된 파일에 대한 보호 조치 예컨대, 암호화, 완전 삭제 및 그 적어도 일부를 기설정된 문자로 치환 중 적어도 하나를 포함한다.
보안 조치부(130)는 감시정보가 포함된 파일에 대해 보호 기능을 수행한 후 그에 대한 로그를 관리 서버(20)로 전송한다.
이와 같이, 본 발명의 실시예에 따른 에이전트는 감시대상 파일을 생성한 윈도우 기반 응용프로그램의 API나, 라이브러리를 구비하지 않고도 각 타입별 파일을 검사할 수 있어, 윈도우 기반 응용프로그램이 설치될 수 없는 유닉스나, 리눅스 서버에 저장된 감시정보를 보호할 수 있다.
뿐만 아니라, 본 발명은 txt, log, dat, jsp, html 등과 같은 텍스트 스트림 기반의 파일은 물론이고, 윈도우 기반의 워드 프로세스 응용프로그램(아래 한글(hwp), 워드(doc/docx), 아크로뱃(pdf) 등)에 의해 생성된 파일에 대해서도 감시정보의 포함 여부를 검사할 수 있다.
또한, 본 발명의 실시예는 파일을 FTP 방식으로 관리(다운로드, 업로드)하기 때문에, 웹서버의 홈페이지 관련 데이터(웹서비스 제공하기 위한 구성파일 및 리소스)가 저장된 특정 디렉토리 영역만을 검사할 수 있던 종래의 문제를 개선할 수 있다.
이하, 도 5 내지 6c를 참조하여 본 발명의 실시예에 따른 관리 서버에 대하여 설명한다.
도 5는 본 발명의 실시예에 따른 관리 서버를 도시한 구성도이고, 도 6a은 본 발명의 실시예에 따른 스마트 퀵 스캔 결과를 도시한 도면이고, 도 6b 및 6c는 본 발명의 실시예에 따른 데이터베이스 감시 방법을 도시한 도면이다.
도 5에 도시된 바와 같이, 본 발명의 실시예에 따른 관리 서버(20)는 DB 관리부(210), 에이전트 관리부(220) 및 관리 콘솔(230)을 포함한다.
관리 콘솔(230)은 스마트 퀵 스캔(Smart Quick Scan) 기능, 스마트 스캔 기능이나, 관리자 통보 등에 대한 사용자 인터페이스를 제공한다.
관리 콘솔(230)은 에이전트(10)에 의해 보호 조치된 파일을 확인하는 인터페이스 및 보호 조치된 파일 중에서 암호화된 파일의 전체나, 일부를 원격 복호화하는 인터페이스 등을 제공한다.
따라서, 관리자는 관리 콘솔(230)을 통해 로컬 디스크 또는 공유 저장 영역 내 보호 조치된 파일을 확인하고, 그 중에서 불필요하게 암호화된 파일이나, 서비스 운영을 위해 복호화되어야할 파일을 복호화할 수 있다.
에이전트 관리부(220)는 감시정책 및 보안정책을 에이전트(10)에 제공하며, 에이전트(10)로부터 감시정보가 포함된 파일의 정보, 검사 결과, 인덱스 데이터, 유효성 검증 결과 및 보호 조치에 따른 처리 로그 중 적어도 하나의 정보를 전달받는다.
에이전트 관리부(220)는 적어도 하나의 정보를 확인하면, 관리자의 설정에 따라 관리자에게 이메일, SMS 등으로 실시간 경고 메시지를 송신할 수 있다.
에이전트 관리부(220)는 검사 결과를 이용하여 파일크기별 평균 검사시간을 산출하되, 윈도우, 유닉스 및 리눅스 기반을 구분하여 평균 검사시간을 산출할 수 있다. 에이전트 관리부(220)는 스마트 퀵 스캔 기능 등에 산출된 평균 검사시간을 이용한다.
에이전트 관리부(220)는 스마트 퀵 스캔 기능이 설정되면, 에이전트(10)로 스마트 퀵 스캔 작업 명령을 전달하고, 에이전트(10)로부터 스마트 퀵 스캔 작업에 따른 인덱스 데이터가 수신되는지를 확인한다. 이때, 에이전트(10)는 스마트 퀵 스캔 작업 명령을 수신하면, 검사대상 파일의 전부에 대한 파일 속성 정보를 포함하는 인덱스 데이터를 생성하여 관리 서버(20)로 송신한다.
에이전트 관리부(220)는 인덱스 데이터가 수신되면, 인덱스 데이터로부터 파일의 압축 여부 및 파일크기별 파일 수를 참조하여, 일반(비압축) 파일과 압축 파일의 검사에 소요될 예상소요시간을 산출한다. 그리고, 산출된 예상소요시간을 포함하는 도 6a와 같은 스마트 퀵 스캔 결과를 생성하여 관리자에게 표출한다.
이를 위해, 에이전트 관리부(220)는 에이전트(10)로부터 검사 결과를 수신하면, 운영체제에 따른 파일크기별 평균 검사시간을 확인하고, 에이전트(10)의 반복적인 검사 결과(적어도 3회)의 평균치를 산출하여 예상소요시간의 산출에 이용한다. 여기서, 에이전트 관리부(220)는 에이전트(10)로부터 검사 결과를 제공받지 못할 경우에는 시스템 기본값을 사용한다.
구체적으로, 에이전트 관리부(220)는 스마트 퀵 스캔 결과, 검사대상 파일의 파일크기를 확인하여 파일크기별 파일 수를 산출하고, 기산출된 평균검사시간에 파일크기별 파일 수를 곱하여 예상소요시간을 산출한다. 또한, 에이전트 관리부(220)는 "대상파일조정" 항목에 파일크기별 파일명 및 파일포맷과 같은 정보를 정리한다.
따라서, 본 발명의 실시예에 따른 관리자는 스마트 퀵 스캔을 통해서 검사대상 파일의 검사에 소요될 시간을 예상하고, 서버 운영 상황이나 관리자의 업무 여건, 작업 여유 시간을 고려하여 효과적으로 검사 작업 시간을 계획할 수 있다.
예를 들어, 관리자는 파일크기별 검사순서를 지정할 수 있고, 대상파일조정에서 파일명을 확인하고 그중 검사가 불필요하다고 생각되는 파일을 검사에서 제외할 수 있으며, 검사에 많은 시간이 소요될 파일에 대해서는 업무 외 시간이나 심야시간에 검사하도록 지정할 수도 있다.
DB 관리부(210)는 DB 스캔 기능이 설정되면, 도 6b와 같이, 관리자에 의해 지정되어 접속정보가 설정된 데이터베이스 시스템에 접속한다. 여기서, 접속정보는 데이터베이스 시스템의 IP 주소, 포트 정보, 사용자 ID 및 패스워드 등일 수 있다.
그리고, DB 관리부(210)는 데이터베이스 시스템의 데이터베이스 내 평문 형태의 감시정보가 포함된 모든 테이블을 도 6b와 같이 검출한다. 여기서, DB 관리부(210)에 의해 검사되는 데이터베이스 시스템은 윈도우 운영체제 기반의 MSSQL 데이터베이스 시스템, 유닉스 및 리눅스 기반의 Oracle, MySQL, DB2, Informix, SyBase이나, Altibase 데이터베이스 시스템 중 적어도 하나일 수 있으며, 그 외의 데이터베이스 시스템일 수도 있다.
이때, DB 관리부(210)는 데이터베이스 시스템 내 테이블 중에서 암호화되어 분석 불가하거나, 감시정보가 검출되지 않는 테이블을 무시(Skip)할 수 있다.
DB 관리부(210)는 검사 결과, 감시정보가 포함된 테이블의 정보를 포함하는 검사 결과를 저장한다.
DB 관리부(210)는 최초 검사시 데이터베이스 내 검사할 테이블 목록을 작성하고, 이후 검사시에는 기저장된 테이블 목록과 비교하여 신규 생성된 테이블이면, 우선적으로 감시정보가 포함되는지 여부를 검사할 수 있다.
DB 관리부(210)는 기저장된 테이블 목록에 대해서도 테이블의 내용이 변경되어 감시정보가 포함되는지 여부를 검사함을 물론이다.
한편, 에이전트 관리부(220) 및 DB 관리부(210)는 설정에 따라, SMS, 이메일 등의 수단으로 실시간으로 관리자에게 검사 결과를 전송할 수 있다.
이와 같이, 본 발명의 실시예에서는 감시정보가 포함된 파일을 검사하기 이전에, 검사대상 파일의 검사에 소요될 시간을 예상하고, 서버 운영 상황이나 관리자의 업무 여건, 작업 여유 시간을 고려하여 효과적으로 검사 작업 시간을 계획할 수 있다.
뿐만 아니라, 본 발명의 실시예에는 상용 데이터베이스 내 테이블에 평문 형태의 개인정보가 포함된 테이블이 있으면, 관리자에게 알리는 등의 보호 조치를 유도할 수 있다.
이상, 본 발명의 구성에 대하여 첨부 도면을 참조하여 상세히 설명하였으나, 이는 예시에 불과한 것으로서, 본 발명이 속하는 기술분야에 통상의 지식을 가진자라면 본 발명의 기술적 사상의 범위 내에서 다양한 변형과 변경이 가능함은 물론이다. 따라서 본 발명의 보호 범위는 전술한 실시예에 국한되어서는 아니되며 이하의 특허청구범위의 기재에 의하여 정해져야 할 것이다.

Claims (15)

  1. 기설정된 검사정책에 따라 로컬 저장 영역 내 검사대상 파일에, 감시정보가 포함된 파일이 있는지를 검사하는 제1 검사부;
    NFS(Network File System) 방식으로 네트워크 드라이브 형태로 공유된 파일시스템의 공유 저장 영역 내 상기 검사대상 파일에 상기 감시정보가 포함된 파일이 존재하는지를 검사하는 제2 검사부; 및
    상기 감시정보가 포함된 파일에 대해 기설정된 보안정책에 따른 보안 조치를 수행하는 보안 조치부
    를 포함하는 윈도우, 유닉스 또는 리눅스 기반의 정보 보호 장치.
  2. 제1항에 있어서, 상기 제1 및 제2 검사부는,
    최초 검사시에는 상기 검사대상 파일에 대해 파일 속성 정보 및 수행된 상기 보안 조치를 포함하는 인덱스 데이터를 생성하고, 암호화하여 상기 로컬 저장 영역에 저장하며,
    이후 검사시에는 복호화한 상기 인덱스 데이터를 이용하여 상기 검사대상 파일 중에서 상기 파일 속성 정보에 차이가 있는 파일에 대해서만 상기 감시정보가 포함된 파일이 있는지를 각기 검사하는 것인 정보 보호 장치.
  3. 제1항에 있어서, 상기 제1 및 제2 검사부는,
    상기 감시정보가 포함된 파일명, 파일크기, 파일포맷, 검사소요시간, 검출된 감시정보의 내용, 각 감시정보의 검출 개수 중 적어도 하나를 포함하는 검사 결과를 관리 서버로 송신하는 것인 정보 보호 장치.
  4. 제1항에 있어서, 상기 검사대상 파일은,
    아래한글(hwp), 워드(doc, docx), 파워포인트(ppt, pptx), 엑셀(xls, xlsx), 아크로뱃(pdf) 및 훈민정음(gul) 중 적어도 하나를 포함하는 윈도우 기반 오피스 응용프로그램에서 생성된 파일 및 텍스트 스트림(txt stream) 추출이 가능한 파일 중 적어도 하나를 포함하는 것인 정보 보호 장치.
  5. 제1항에 있어서, 상기 제1 및 제2 검사부는,
    상기 검사정책에 따른 파일 개수를 기준으로 상기 검사대상 파일을 각기 분할 검사하는 것인 정보 보호 장치.
  6. 제1항에 있어서, 상기 제1 및 제2 검사부는,
    상기 검사대상 파일의 확장자 타입과 상기 검사대상 파일의 헤더로부터 추출된 시그니처 정보를 이용하여 상기 확장자 타입과 상기 시그니처 정보에 따른 확장자 정보가 일치하는지를 확인하는 유효성 검사를 수행하고, 상기 유효성 검사 결과 유효성이 검증된 상기 검사대상 파일에 대해 상기 감시정보가 포함되는지를 각기 검사하는 것인 정보 보호 장치.
  7. 제1항에 있어서, 상기 제1 및 제2 검사부는,
    상기 감시대상 파일이 상기 윈도우 기반의 압축 포맷 또는 상기 유닉스 및 리눅스 기반의 압축 포맷으로 압축되었으면, 압축을 해제한 원본 파일에 대해 상기 감시정보의 포함 여부를 확인하는 것인 정보 보호 장치.
  8. 기설정된 검사정책에 따라 로컬 저장 영역 내 검사대상 파일에, 감시정보가 포함된 파일이 있는지를 검사하는 검사부; 및
    상기 감시정보가 포함된 파일에 대해 기설정된 보안정책에 따른 보안 조치를 수행하는 보안 조치부
    를 포함하는 유닉스 또는 리눅스 기반의 정보 보호 장치.
  9. 제8항에 있어서, 상기 검사부는,
    최초 검사시에는 상기 검사대상 파일에 대해 파일 속성 정보 및 수행된 상기 보안 조치를 포함하는 인덱스 데이터를 생성하고, 암호화하여 상기 로컬 저장 영역에 저장하며,
    이후 검사시에는 복호화한 상기 인덱스 데이터를 이용하여 상기 검사대상 파일 중에서 상기 파일 속성 정보에 차이가 있는 파일에 대해서만 상기 감시정보가 포함된 파일이 있는지를 각기 검사하는 것인 정보 보호 장치.
  10. 제8항에 있어서, 상기 검사대상 파일은,
    아래한글(hwp), 워드(doc, docx), 파워포인트(ppt, pptx), 엑셀(xls, xlsx), 아크로뱃(pdf) 및 훈민정음(gul) 중 적어도 하나를 포함하는 윈도우 기반 오피스 응용프로그램에서 생성된 파일 및 텍스트 스트림(txt stream) 추출이 가능한 파일 중 적어도 하나를 포함하는 것인 정보 보호 장치.
  11. 로컬 디스크 및 네트워크 저장소 중 적어도 하나의 저장 영역 내 감시대상 파일에 감시정보가 포함된 파일이 존재하는지를 검사하고, 상기 감시정보가 포함된 파일에 대해 기설정된 보안정책에 따른 보호 조치를 수행하며, 리눅스, 유닉스 또는 윈도우 기반의 단말에 구비되는 에이전트; 및
    상용 데이터베이스에 감시정보가 포함된 테이블이 존재하는지를 검사하고, 상기 에이전트에 상기 보안정책을 제공하는 관리 서버
    를 포함하는 정보 보호 시스템.
  12. 제11항에 있어서, 상기 에이전트는,
    상기 네트워크 저장소를 NFS(Network File System)에 의해 네트워크 드라이브 형태로 연결하여 상기 감시정보가 포함된 파일이 존재하는지를 검사하되,
    상기 네트워크 저장소에 윈도우 기반의 응용프로그램에서 생성된 파일이 존재하면, 윈도우 기반의 자원을 이용하여 상기 감시정보가 포함된 파일이 존재하는지를 확인하는 것인 정보 보호 시스템.
  13. 제11항에 있어서,
    상기 에이전트는, 상기 보호 조치를 수행한 후 상기 감시정보가 포함된 파일명, 파일포맷, 파일크기 및 검사소요시간을 포함하는 검사 결과를 상기 관리 서버로 전송하며,
    상기 관리 서버는, 상기 검사 결과를 이용하여 각 운영체제에 따른 파일크기별 검사소요시간을 산출하는 것인 정보 보호 시스템.
  14. 제11항에 있어서, 상기 관리 서버는,
    전체 검사의 예상소요시간에 대한 확인이 요청되면, 상기 에이전트에 요청하여 상기 감시대상 파일의 정보를 전달받아, 파일크기별 상기 감시대상 파일의 수를 확인하고, 상기 파일크기별 감시대상 파일의 수에 기설정된 상기 에이전트가 설치된 단말의 운영체제에 대응하는 파일크기별 검사소요시간을 곱하여 상기 예상소요시간을 산출하는 것인 정보 보호 시스템.
  15. 제14항에 있어서, 상기 관리 서버는,
    상기 예상소요시간 및 상기 감시대상 파일의 정보에 포함된 파일명 및 파일 크기를 포함하는 테이블을 표출하되,
    상기 테이블은, 상기 감시대상 파일 중에서 상기 에이전트에 의한 검사로부터 제외될 파일의 결정 및 상기 검사의 순서 지정의 인터페이스를 제공하는 것인 정보 보호 시스템.
KR1020120138150A 2012-11-30 2012-11-30 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 시스템 KR20140071573A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020120138150A KR20140071573A (ko) 2012-11-30 2012-11-30 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 시스템
US13/734,283 US8949984B2 (en) 2012-11-30 2013-01-04 Personal information protection system for providing specialized function for host terminal based on Unix and Linux

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120138150A KR20140071573A (ko) 2012-11-30 2012-11-30 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 시스템

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020140108380A Division KR101459538B1 (ko) 2014-08-20 2014-08-20 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 방법

Publications (1)

Publication Number Publication Date
KR20140071573A true KR20140071573A (ko) 2014-06-12

Family

ID=50826923

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120138150A KR20140071573A (ko) 2012-11-30 2012-11-30 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 시스템

Country Status (2)

Country Link
US (1) US8949984B2 (ko)
KR (1) KR20140071573A (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015013376A2 (en) 2013-07-23 2015-01-29 Crypteia Networks S.A. Systems and methods for self-tuning network intrusion detection and prevention
WO2015066604A1 (en) * 2013-11-04 2015-05-07 Crypteia Networks S.A. Systems and methods for identifying infected network infrastructure
US9703974B1 (en) * 2013-12-20 2017-07-11 Amazon Technologies, Inc. Coordinated file system security via rules
US10223328B1 (en) * 2014-02-03 2019-03-05 Emc Corporation Unified system for connecting a content repository to a file sharing service
CN105069372B (zh) * 2015-07-27 2018-02-23 武汉华工安鼎信息技术有限责任公司 一种Linux环境下文件监控系统
US11294860B2 (en) * 2018-06-07 2022-04-05 Sap Se Secure decompression
US20200387633A1 (en) * 2019-06-07 2020-12-10 Lenovo (Singapore) Pte. Ltd. Apparatus, method, and program product for securing personal information in a file

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3918023B2 (ja) 2005-06-27 2007-05-23 クオリティ株式会社 個人情報管理システム
KR100840844B1 (ko) 2006-12-04 2008-06-23 임정욱 사용자 단말에 저장되어 있는 개인 정보를 검색하는 시스템및 그 개인 정보 검색 방법
US7996373B1 (en) * 2008-03-28 2011-08-09 Symantec Corporation Method and apparatus for detecting policy violations in a data repository having an arbitrary data schema
KR101075543B1 (ko) 2009-08-26 2011-10-20 (주)소만사 단말에 보관된 개인정보 보안 시스템 및 방법
KR100986998B1 (ko) 2010-05-11 2010-10-12 (주)지란지교소프트 서버의 개인정보 진단 방법 및 장치

Also Published As

Publication number Publication date
US8949984B2 (en) 2015-02-03
US20140157426A1 (en) 2014-06-05

Similar Documents

Publication Publication Date Title
US11895125B2 (en) Method and system for forensic data tracking
US9608881B2 (en) Service compliance enforcement using user activity monitoring and work request verification
KR20140071573A (ko) 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 시스템
US8245042B2 (en) Shielding a sensitive file
CA2825764C (en) Systems, methods, apparatuses, and computer program products for forensic monitoring
US10079835B1 (en) Systems and methods for data loss prevention of unidentifiable and unsupported object types
WO2018045073A1 (en) Systems and methods for identifying and mapping sensitive data on an enterprise
CN110417718B (zh) 处理网站中的风险数据的方法、装置、设备及存储介质
US20130145483A1 (en) System And Method For Processing Protected Electronic Communications
US7971257B2 (en) Obtaining network origins of potential software threats
US8935784B1 (en) Protecting subscribers of web feeds from malware attacks
US10594698B2 (en) Methods and systems for controlling the exchange of files between an enterprise and a network
KR101459538B1 (ko) 유닉스 및 리눅스 기반 호스트 단말에 특화된 기능을 제공하는 개인정보보호 방법
US20220083646A1 (en) Context Based Authorized External Device Copy Detection
CN105373745A (zh) 执法记录仪数据访问控制方法、装置及执法记录仪
KR101973858B1 (ko) 랜섬웨어 탐지 장치 및 그 방법
KR20240039505A (ko) 금융 환경에서 단말의 비정상 행위를 탐지하기 위한 보안분석방법 및 그 장치
Cheoin-Gu Scenario-based Log Dataset for Combating the Insider Threat
CN117494192A (zh) 文件安全交互方法、装置、电子设备和可读存储介质
Liakopoulou Registration, classification and presentation of digital forensics and incident response tools
Teing et al. Greening cloudenabled big data storage forensics: Syncany as a case
AU2007203502A1 (en) Obtaining network origins of potential software threats

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
A107 Divisional application of patent