KR101393911B1 - 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템 - Google Patents

에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템 Download PDF

Info

Publication number
KR101393911B1
KR101393911B1 KR1020120078584A KR20120078584A KR101393911B1 KR 101393911 B1 KR101393911 B1 KR 101393911B1 KR 1020120078584 A KR1020120078584 A KR 1020120078584A KR 20120078584 A KR20120078584 A KR 20120078584A KR 101393911 B1 KR101393911 B1 KR 101393911B1
Authority
KR
South Korea
Prior art keywords
agent
data
outside
client terminal
information
Prior art date
Application number
KR1020120078584A
Other languages
English (en)
Other versions
KR20140012256A (ko
Inventor
박동훈
정태선
김태균
Original Assignee
닉스테크 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닉스테크 주식회사 filed Critical 닉스테크 주식회사
Priority to KR1020120078584A priority Critical patent/KR101393911B1/ko
Publication of KR20140012256A publication Critical patent/KR20140012256A/ko
Application granted granted Critical
Publication of KR101393911B1 publication Critical patent/KR101393911B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템을 개시한다. 일 측면에 있어서, 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법은 인트라넷 내부의 클라이언트 단말로부터 상기 인트라넷 외부로 전송되는 데이터를 모니터링하는 단계; 상기 인트라넷 외부로 전송되는 데이터가 감지되면 상기 외부로 전송되는 데이터로부터 추출된 정보를 상기 클라이언트 단말에 설치된 에이전트로 전송하는 단계; 상기 에이전트로부터 검색 결과를 수신하는 단계; 및 상기 검색 결과에 따라 상기 인트라넷 외부로 전송되는 데이터의 외부 전송 허용 여부를 결정하는 단계를 포함한다.

Description

에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템{SYSTEM FOR PREVENTING INFORMATION OUTFLOW FROM INSIDE USING AGENT AND NETWORK DEVICE COOPERATION}
본 발명은 통신망을 통한 내부 정보 유출 방지 시스템에 관한 것이며, 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템에 관한 것이다.
기업의 정보 또는 개인 정보의 무분별한 유출은 파급효과가 크기 때문에 막대한 경제적 손실을 발생시키게 된다. 최근 정보 유출과 관련된 피해가 급증함에 따라 중요한 정보를 포함하는 데이터 유출 방지를 위하여 다양한 기술이 모색되고 있다.
종래기술에 따른 내부 정보 유출 방지 솔루션은 유출 방지 위치에 따라, Endpoint 방식, Network 방식 및 Storage 방식으로 분류될 수 있다.
Endpoint 방식은 개인 컴퓨터 내부의 정보가 유출되는 방지하는 소프트웨어를 이용하는 것이다. Network 방식은 네트워크 상에서 트래픽을 감지하고, 내부의 정보가 유출되는 것을 방지하는 하드웨어를 이용하는 것이다. Storage 방식은 파일 서버와 같은 문서가 집중되어 있는 위치에서 내부 정보의 유출을 방지하는 소프트웨어를 이용하는 것이다. 이때, 내부 정보는 인트라넷과 같이 기업 내부에서 관리되는 정보일 수 있다.
다양한 방법을 통해 내부 정보 유출을 방지할 수 있지만, 파일 형태가 아닌 E-mail 본문이나 웹 페이지 본문을 통해 유출되는 주요 정보를 막지 못하거나 대용량 파일에 포함된 주요 정보가 유출되는 것을 효과적으로 방지하지 못할 수 있다.
또한, Endpoint 방식, Network 방식 및 Storage 방식 각각의 독립적인 운용만으로는 주요 정보의 유출을 효율적으로 방지하지 못할 수 도 있다.
본 발명은 개인 정보 또는 기업 내부의 주요 정보의 유출을 효율적으로 방지할 수 있는 정보 유출 방지 방법 및 시스템을 제공하고자 한다.
본 발명은 개인 단말에 설치된 에이전트와 네트워크 장치의 연동을 통해, 보안 솔루션의 구축 비용을 절감하고 다양한 형태의 개인 정보 유출 경로를 모니터링 할 수 있는 정보 유출 방지 방법 및 시스템을 제공하고자 한다.
또한, 본 발명은 단말에 설치된 에이전트와 네트워크 장치의 연동을 통해, 네트워크 장비의 부하 집중 문제와 외부 유출 데이터의 중요 정보인지 여부에 대한 검색 속도의 저하 문제를 해결하고자 한다.
일 측면에 있어서, 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법은 인트라넷 내부의 클라이언트 단말로부터 상기 인트라넷 외부로 전송되는 데이터를 모니터링하는 단계; 상기 인트라넷 외부로 전송되는 데이터가 감지되면 상기 외부로 전송되는 데이터로부터 추출된 정보를 상기 클라이언트 단말에 설치된 에이전트로 전송하는 단계; 상기 에이전트로부터 검색 결과를 수신하는 단계; 및 상기 검색 결과에 따라 상기 인트라넷 외부로 전송되는 데이터의 외부 전송 허용 여부를 결정하는 단계를 포함한다.
일 측면에 있어서, 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 장치는 인트라넷 내부의 클라이언트 단말로부터 상기 인트라넷 외부로 전송되는 데이터를 모니터링하는 모니터링부; 상기 인트라넷 외부로 전송되는 데이터가 감지되면 상기 외부로 전송되는 데이터로부터 파일명 또는 해쉬 값을 추출하는 데이터추출부; 상기 클라이언트 단말에 설치된 에이전트로 상기 외부로 전송되는 데이터의 검색 요청을 전송하고, 상기 에이전트로부터 검색 결과를 수신하는 송수신부; 및 상기 검색 결과에 따라 상기 인트라넷 외부로 전송되는 데이터의 외부 전송 허용 여부를 결정하는 관리부를 포함한다.
본 발명은 개인 정보 또는 기업 내부의 주요 정보의 유출을 효율적으로 방지할 수 있다.
본 발명은 개인 단말에 설치된 에이전트와 네트워크 장치의 연동을 통해, 보안 솔루션의 구축 비용을 절감하고 다양한 형태의 개인 정보 유출 경로를 모니터링 할 수 있다.
또한, 본 발명은 단말에 설치된 에이전트와 네트워크 장치의 연동을 통해, 네트워크 장비의 부하 집중 문제와 외부 유출 데이터의 중요 정보인지 여부에 대한 검색 속도의 저하 문제를 해결할 수 있다. 즉, 본 발명에 따르면 Network DLP에서 내용 기반 분석을 하지 않아 고용량 데이터 파일, 압축 파일 등에 대한 처리 위한 리소스 부족 문제를 해결할 수 있고, Network DLP에서의 네트워크 전송 속도를 저하 문제를 경감시킬 수 있다.
도 1은 관련 기술에 따른 Agent DLP(Data Loss Protection) 방식의 정보 유출 방지 개념을 설명하기 위한 도면이다.
도 2는 관련 기술에 따른 Network DLP(Data Loss Protection) 방식의 정보 유출 방지 개념을 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템을 설명하기 위한 도면이다.
도 4는 도 3에서 Agent 연동 장치의 구성 예를 나타내는 도면이다.
도 5는 본 발명의 일 실시예에 따른 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법을 나타내는 흐름도이다.
이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세하게 설명한다.
도 1은 관련 기술에 따른 Agent DLP(Data Loss Protection) 방식의 정보 유출 방지 개념을 설명하기 위한 도면이다.
도 1을 참조하면, Agent DLP(Data Loss Protection) 방식은 각각의 개인 컴퓨터들(Client PC)(110, 120)에 설치된 에이전트 모듈(Agent module)(113, 123)을 통해 응용프로그램(111, 121)에서 생성 또는 로딩되는 데이터를 감시하는 것이다.
도 1에서 참조부호 130은 스위치 또는 라우터 등의 네트워크 장비를 나타내고, 참조부호 140은 방화벽 시스템을 나타낸다. 개인 컴퓨터들(Client PC)(110, 120)은 Network Adapter(115, 125)를 통해 스위치 또는 라우터(130)에 연결될 수 있다. 또한, 참조부호 180은 인터넷 등의 통신망을 통해 연결된 외부 서버를 나타낸다.
에이전트 모듈(Agent module)(113, 123)은 응용프로그램(111, 121)의 네트워크 접속을 감시할 수 있다. 이때, 네트워크 접속의 감시는 Network filter Driver 또는 Win 32 Socket API Hooking 방식을 사용할 수 있다.
검색엔진(Search Engine)(117, 127)은 Client PC(110, 120)에 저장된 데이타를 검사하여 Index Data(119, 129)를 생성하고, 생성된 Index Data(119, 129)를 이용하여 빠른 속도로 유출 대상 정보를 검색할 수 있다.
한편, 에이전트 모듈(Agent module)(113, 123)은 Client PC(110, 120)에서 네트워크로 전송되는 패킷 스트림을 분석하여 개인 정보를 검출하고 차단 대상 데이터를 차단하는 동작을 수행한다. 따라서, 대용량 파일이 전송되는 경우 대용량 파일에 포함된 모든 데이터에 대한 분석이 완료될 때까지 사용자가 기다려야 하는 불편함이 생길 수 있다.
또한, 응용프로그램(111, 121)의 protocol에 따라 내부 네트워크(100)의 외부로 전송되는 데이터를 검출하기 위해, 데이터의 일부 또는 상당 부분의 데이터가 외부로 전송될 가능성이 있다.
결론적으로, Agent DLP(Data Loss Protection) 방식 만으로는 효과적으로 네트워크 내부(100)의 주요 정보를 감시하거나 내부 정보의 유출을 방지하는 것이 어려울 수 있다.
한편, Network filter Driver 레벨에서 트래픽을 감시하는 경우, 드라이버 레벨에서 패킷을 조립해야 하기 때문에, 대용량 파일이나 파일 내의 본문 내용에 대한 모니터링을 불가능한 경우가 발생할 수 있다.
도 2는 관련 기술에 따른 Network DLP(Data Loss Protection) 방식의 정보 유출 방지 개념을 설명하기 위한 도면이다.
도 2를 참조하면, Network DLP(Data Loss Protection) 방식은 각각의 개인 컴퓨터들(Client PC)(210, 220, 230)에 에이전트 모듈이 설치되지 않으며, 스위치 또는 라우터(240) 뒷 단에 설치되는 Network DLP 장비(250)를 통해 모든 개인 컴퓨터들(Client PC)(210, 220, 230)의 트래픽을 모니터링 하는 방식이다.
도 2에서 참조부호 260은 방화벽을 나타내고, 참조부호 280은 인터넷 등의 통신망을 통해 연결된 외부 서버를 나타낸다.
Network DLP 장비(250)는 Packet Analyzer(251), Protocol Emulator(253) 및 Search Engine(255)을 포함할 수 있다.
Packet Analyzer(251)는 네트워크의 내부(200)에서 외부로 전송되는 패킷을 검출 및 분석하고, Protocol Emulator(253)은 검출된 패킷을 protocol 별로 에뮬레이션하여 Search Engine(255)을 통해 주요 정보의 포함여부를 모니터링한다.
이때, Agent DLP 방식에서 사용되는 Index data를 이용할 수 없고, Packet Analyzer(251)는 client PC로부터 수신된 패킷을 항상 실시간으로 디코딩하여 분석하기 때문에, Network DLP 방식은 주요 정보의 검출 속도가 느린 단점이 있다.
또한, Network DLP 방식은 client PC의 개수가 많아 질 수록 Network DLP 장비(250)의 성능이 저하되는 문제가 있을 수 있다.
또한, 일반적으로 Network DLP 장비(250)는 고가의 장비이므로, Network DLP 방식은 설치 비용이 Agent DLP 방식보다 훨씬 큰 단점이 있다.
또한, Network DLP 방식은 Client PC가 3G, Wibro 또는 LTE 망을 통해 외부에 접속하는 경우, 즉 Network DLP 장비(250)를 거치지 않고 외부 네트워크에 접속되는 경우 정보 유출에 무방비 상태가 될 수 있다.
본 발명의 실시예들은 Agent DLP 방식 및 Network DLP 방식의 단점을 해결하고, 효과적으로 정보 유출을 방지할 수 있는 시스템을 제안한다.
도 3은 본 발명의 일 실시예에 따른 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템을 설명하기 위한 도면이다.
도 3을 참조하면, 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템은 복수의 클라이언트 단말들(310, 311, 313), 스위치 또는 라우터(240) 및 Network DLP 장비(330)를 포함한다. 도 3에서 참조부호 340은 방화벽을 나타내고, 참조부호 350은 인터넷 등의 통신망을 통해 연결된 외부 서버를 나타낸다.
복수의 클라이언트 단말들(310, 311, 313) 각각은 Agent 모듈이 설치되어 있을 수 있다. 즉, 복수의 클라이언트 단말들(310, 311, 313) 중 적어도 하나는 도 1의 Client PC(110, 120)와 동일한 구성을 포함할 수 있다.
이때, 클라이언트 단말(310)에는 Agent 모듈이 설치되지 않고, 클라이언트 단말(311) 및 클라이언트 단말(313)에만 Agent 모듈이 설치될 수 도 있다. 또한, Agent 모듈이 설치된 클라이언트 단말(311) 및 클라이언트 단말(313) 중 어느 하나는 Network DLP 장비(330)와 연동하기 위해 미리 지정된 클라이언트 단말일 수 있다.
Network DLP 장비(330)는 Agent 모듈과 연동하기 위한 Agent 연동 장치(331)을 포함한다.
Agent 연동 장치(331)는 인트라넷(300) 내부의 클라이언트 단말들(310, 311, 313)로부터 외부로 전송되는 패킷을 실시간으로 감지하고, 감지된 패킷을 추출하지만 직접 검색하지 않고 파일(또는 패킷)을 전송한 클라이언트 단말에 설치된 Agent 모듈로 검색을 요청한다.
이때, 검색 요청은 파일 또는 패킷을 전송한 클라이언트 단말이 아닌, 미리 지정된 클라이언트 단말 또는 현재 리소스 사용이 적은 클라이언트 단말에 전송될 수 도 있다.
따라서, 본 발명의 실시예에 따른 정보 유출 방지 시스템은 검출 속도의 저하를 방지하고, 성능 저하를 경감시킬 수 있다.
검색 요청은 파일로부터 추출한 해쉬 값을 Agent 모듈로 전송하는 방식을 이용할 수 있다. 따라서, 클라이언트 단말과 Network DLP 장비(330) 사이에 전송되는 트래픽을 줄일 수 있다.
검색 요청을 수신한 Agent 모듈은 해쉬 값 또는 인덱스 데이터를 이용하여 빠른 속도로 중요 정보의 포함여부 등을 검색할 수 있다. 즉, Agent 모듈은 검색을 요청받은 파일에 대해 Index data를 활용하여 Index data와 동일한 Hash 값을 갖는 파일을 검색한 후 검색 결과를 Network DLP 장비(330)로 전송할 수 있다.
특히, 파일을 전송한 클라이언트 단말의 경우 모든 자료가 Agent 모듈에 의해 미리 검색되어 있고, Index data가 미리 생성되어 있을 수 있기 때문에, 빠른 검색이 가능하다.
검색을 수행한 Agent 모듈은 Logging과 관련된 정보인 Full File Path 정보와, 검색 결과 및 사용자 정보를 Network DLP 장비(330)의 Agent 연동 장치(331)로 전송할 수 있다.
이때, 검색 결과는 개인정보의 포함 여부 및 검출 수량, 중요 정보로 분류된 정보의 포함 여부 및 검출 수량을 포함할 수 있다. 또한, 사용자 정보는 해당 파일의 사용자 ID 및 목적지 IP 주소를 포함할 수 있다.
도 1과 달리 Agent 모듈은 검색만을 수행하고 네트워크 접속을 감시하지 않기 때문에, 모니터링에 필요한 리소스가 경감될 수 있다.
도 4는 도 3에서 Agent 연동 장치(331)의 구성 예를 나타내는 도면이다.
도 4를 참조하면, Agent 연동 장치(331)는 모니터링부(410), 데이터 추출부(420), 송수신부(430) 및 관리부(440)를 포함한다.
모니터링부(410)는 인트라넷 내부의 클라이언트 단말로부터 상기 인트라넷 외부로 전송되는 데이터를 모니터링한다. 즉, 모니터링부(410)는 외부로 전송되는 데이터가 발생하는지를 감시한다.
데이터 추출부(420)는 인트라넷 외부로 전송되는 데이터가 감지되면 상기 외부로 전송되는 데이터로부터 파일명 또는 해쉬 값을 추출할 수 있다.
데이터 추출부(420)는 검색 요청 메시지임을 나타내는 정보, 상기 파일 데이터의 식별자 및 상기 해쉬 값을 생성하고, [표 1]과 같이 상기 검색 요청 메시지임을 나타내는 정보, 상기 파일 데이터의 식별자 및 상기 해쉬 값을 포함하는 Request XML 메시지를 생성할 수 있다.
[표 1]
Figure 112012057662520-pat00001
Agent 모듈은 [표 2]와 같이, 상기 Request XML 메시지에 대한 Response XML 메시지를 생성할 수 있다. [표 2]를 참조하면, 검색결과는 "개인 정보 또는 중요 정보의 포함 여부", "상기 개인 정보 또는 중요 정보의 수량" 및 "사용자 ID 또는 IP address"을 포함할 수 있다.
[표 2]
Figure 112012057662520-pat00002
송수신부(430) 는 상기 클라이언트 단말에 설치된 에이전트로 상기 외부로 전송되는 데이터의 검색 요청을 전송하고, 상기 에이전트로부터 검색 결과를 수신한다. 이때, 에이전트는 Agent 모듈을 의미한다.
관리부(440)는 수신한 검색 결과에 따라 상기 인트라넷 외부로 전송되는 데이터의 외부 전송 허용 여부를 결정한다.
관리부(440)는 "사용자 ID 또는 IP address"에 따라 기 저장된 정보 보호 정책을 결정하고, 상기 결정된 정보 보호 정책에 기초하여 상기 외부 전송 허용 여부를 결정할 수 있다.
예를 들어, 정보 보호 정책이 특정 그룹에 속한 사용자만 외부 전송이 허용되는 것으로 지정되어 있으면, 사용자 ID를 통해 특정 그룹에 속한 사용자인지를 판단할 수 있다.
또한, 특정 목적지 IP 주소는 전송이 허용되지 않는 경우, IP address를 참조하여 해당 파일의 목적지가 전송이 허용되는 곳인지를 판단할 수 도 있다.
도 5는 본 발명의 일 실시예에 따른 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법을 나타내는 흐름도이다.
도 5에 도시된 방법은 도 3에 도시된 정보 유출 방지 시스템, 특히 Agent 연동장치(331)에 의해 수행될 수 있다.
510단계에서 Agent 연동장치(331)는 인트라넷 내부의 클라이언트 단말로부터 상기 인트라넷 외부로 전송되는 데이터를 모니터링한다.
520단계에서 Agent 연동장치(331)는 상기 인트라넷 외부로 전송되는 데이터가 감지되면 상기 외부로 전송되는 데이터로부터 추출된 정보를 상기 클라이언트 단말에 설치된 에이전트로 전송한다.
상기 외부로 전송되는 데이터는 파일 데이터이고, 상기 외부로 전송되는 데이터로부터 추출된 정보는 상기 외부로 전송되는 데이터의 파일명 또는 데이터로부터 추출된 해쉬(HASH) 값일 수 있다.
이때, 520단계는 검색 요청 메시지임을 나타내는 정보, 상기 파일 데이터의 식별자 및 상기 해쉬 값을 생성하는 단계, 상기 검색 요청 메시지임을 나타내는 정보, 상기 파일 데이터의 식별자 및 상기 해쉬 값을 포함하는 XML 메시지를 생성하는 단계 및 상기 XML 메시지를 상기 에이전트로 전송하는 단계를 포함할 수 있다.
이때, 520단계에서 Agent 연동장치(331)는 상기 인트라넷 내부의 클라이언트 단말들 중 상기 외부로 전송되는 데이터를 생성한 클라이언트 단말에 상기 추출된 정보를 전송할 수 있다.
또한, Agent 연동장치(331)는 상기 인트라넷 내부의 클라이언트 단말들 중 상기 에이전트가 설치된 클라이언트 단말을 검색하고, 상기 에이전트가 설치된 클라이언트 단말의 리소스를 고려하여 하나의 클라이언트 단말을 선택하고, 선택된 클라이언트 단말에 상기 추출된 정보를 전송할 수 있다.
530단계에서 Agent 연동장치(331)는 상기 에이전트로부터 검색 결과를 수신한다. 이때, 상기 검색결과는 상기 에이전트에 기 저장된 해쉬 테이블 또는 인덱스 데이터에 기초하여 검색된 결과일 수 있다.
540단계에서 Agent 연동장치(331)는 상기 검색 결과에 따라 상기 인트라넷 외부로 전송되는 데이터의 외부 전송 허용 여부를 결정한다.
이때, 상기 검색결과는 "개인 정보 또는 중요 정보의 포함 여부", "상기 개인 정보 또는 중요 정보의 수량" 및 "사용자 ID 또는 IP address"을 포함하고, 540 단계는 상기 "사용자 ID 또는 IP address"에 따라 기 저장된 정보 보호 정책을 결정하는 것, 및 상기 결정된 정보 보호 정책에 기초하여 상기 외부 전송 허용 여부를 결정하는 것을 포함할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (10)

  1. 인트라넷 내부의 복수의 클라이언트 단말로부터 상기 인트라넷 외부로 전송되는 데이터를 모니터링하는 단계 -상기 복수의 클라이언트 단말 중 일부의 클라이언트 단말에 에이전트가 설치됨-;
    상기 인트라넷 외부로 전송되는 데이터가 감지되면 상기 외부로 전송되는 데이터로부터 추출된 정보를 상기 일부의 클라이언트 단말에 설치된 에이전트로 전송하는 단계;
    상기 일부의 클라이언트 단말에 설치된 상기 에이전트로부터 검색 결과를 수신하는 단계; 및
    상기 검색 결과에 따라 상기 인트라넷 외부로 전송되는 데이터의 외부 전송 허용 여부를 결정하는 단계를 포함하는
    에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법.
  2. 제1항에 있어서,
    상기 외부로 전송되는 데이터로부터 추출된 정보를 상기 일부의 클라이언트 단말에 설치된 에이전트로 전송하는 단계는,
    상기 외부로 전송되는 데이터로부터 상기 외부로 전송되는 데이터의 파일명 또는 데이터로부터 추출된 해쉬(HASH) 값을 추출하는 단계;
    상기 추출된 파일명 또는 상기 해쉬 값을 상기 일부의 클라이언트 단말에 설치된 에이전트로 전송하는 단계
    를 포함하는 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법.
  3. 제2항에 있어서,
    상기 클라이언트 단말에 설치된 에이전트로 전송하는 단계는,
    검색 요청 메시지임을 나타내는 정보, 상기 파일 데이터의 식별자 및 상기 해쉬 값을 생성하는 단계; 및
    상기 검색 요청 메시지임을 나타내는 정보, 상기 파일 데이터의 식별자 및 상기 해쉬 값을 포함하는 XML 메시지를 생성하는 단계; 및
    상기 XML 메시지를 상기 에이전트로 전송하는 단계를 포함하는
    에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법.
  4. 제1항에 있어서,
    상기 검색결과는 상기 에이전트에 기 저장된 해쉬 테이블 또는 인덱스 데이터에 기초하여 검색된 결과인
    에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법.
  5. 제4항에 있어서,
    상기 검색결과는 "개인 정보 또는 중요 정보의 포함 여부", "상기 개인 정보 또는 중요 정보의 수량" 및 "사용자 ID 또는 IP address"을 포함하고,
    상기 외부 전송 허용 여부를 결정하는 단계는
    상기 "사용자 ID 또는 IP address"에 따라 기 저장된 정보 보호 정책을 결정하는 것; 및
    상기 결정된 정보 보호 정책에 기초하여 상기 외부 전송 허용 여부를 결정하는 것을 포함하는
    에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법.
  6. 제1항에 있어서,
    상기 외부로 전송되는 데이터로부터 추출된 정보를 상기 일부의 클라이언트 단말에 설치된 에이전트로 전송하는 단계는,
    상기 인트라넷 내부의 상기 복수의 클라이언트 단말들 중 상기 외부로 전송되는 데이터를 생성한 클라이언트 단말에 에이전트가 설치되어 있는지 판단하는 단계;
    상기 복수의 클라이언트 단말들 중 상기 외부로 전송되는 데이터를 생성한 클라이언트 단말에 에이전트가 설치되어 있는 경우, 상기 외부로 전송되는 데이터로부터 추출된 정보를 상기 외부로 전송되는 데이터를 생성한 클라이언트 단말의 에이전트로 전송하는 단계; 및
    상기 복수의 클라이언트 단말들 중 상기 외부로 전송되는 데이터를 생성한 클라이언트 단말에 에이전트가 설치되어 있지 않는 경우, 상기 에이전트가 설치된 일부의 클라이언트 단말의 리소스를 고려하여 하나의 클라이언트 단말을 선택하고, 상기 선택된 클라이언트 단말에 상기 추출된 정보를 전송하는 단계
    를 포함하는 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법.
  7. 인트라넷 내부의 복수의 클라이언트 단말로부터 상기 인트라넷 외부로 전송되는 데이터를 모니터링하는 모니터링부 -상기 복수의 클라이언트 단말 중 일부의 클라이언트 단말에 에이전트가 설치됨-;
    상기 인트라넷 외부로 전송되는 데이터가 감지되면 상기 외부로 전송되는 데이터로부터 파일명 또는 해쉬 값을 추출하는 데이터추출부;
    상기 일부의 클라이언트 단말에 설치된 에이전트로 상기 외부로 전송되는 데이터의 검색 요청을 전송하고, 상기 일부의 클라이언트 단말에 설치된 상기 에이전트로부터 검색 결과를 수신하는 송수신부; 및
    상기 검색 결과에 따라 상기 인트라넷 외부로 전송되는 데이터의 외부 전송 허용 여부를 결정하는 관리부를 포함하는
    에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 장치.
  8. 제7항에 있어서,
    상기 데이터추출부는,
    검색 요청 메시지임을 나타내는 정보, 상기 파일 데이터의 식별자 및 상기 해쉬 값을 생성하고, 상기 검색 요청 메시지임을 나타내는 정보, 상기 파일 데이터의 식별자 및 상기 해쉬 값을 포함하는 XML 메시지를 생성하는
    에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 장치.
  9. 제7항에 있어서,
    상기 검색결과는 "개인 정보 또는 중요 정보의 포함 여부", "상기 개인 정보 또는 중요 정보의 수량" 및 "사용자 ID 또는 IP address"을 포함하고,
    상기 관리부는 상기 "사용자 ID 또는 IP address"에 따라 기 저장된 정보 보호 정책을 결정하고, 상기 결정된 정보 보호 정책에 기초하여 상기 외부 전송 허용 여부를 결정하는
    에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 장치.
  10. 인트라넷 내부의 복수의 클라이언트 단말로부터 상기 인트라넷 외부로 전송되는 데이터를 모니터링하는 단계 -상기 복수의 클라이언트 단말은 제1 클라이언트 단말 및 제2 클라이언트 단말을 포함하고, 상기 제1 클라이언트 단말에는 에이전트가 설치되고, 상기 제2 클라이언트 단말에는 에이전트가 설치되어 있지 않음-;
    상기 제2 클라이언트 단말로부터 인트라넷 외부로 전송되는 제2 데이터가 감지되면 상기 제2 데이터로부터 추출된 정보를 상기 제1 클라이언트 단말에 설치된 에이전트로 전송하는 단계;
    상기 제1 클라이언트 단말에 설치된 상기 에이전트로부터 상기 제2 데이터에 대한 검색 결과를 수신하는 단계; 및
    상기 검색 결과에 따라 상기 인트라넷 외부로 전송되는 상기 제2 데이터의 외부 전송 허용 여부를 결정하는 단계
    를 포함하는 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지방법.
KR1020120078584A 2012-07-19 2012-07-19 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템 KR101393911B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120078584A KR101393911B1 (ko) 2012-07-19 2012-07-19 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120078584A KR101393911B1 (ko) 2012-07-19 2012-07-19 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템

Publications (2)

Publication Number Publication Date
KR20140012256A KR20140012256A (ko) 2014-02-03
KR101393911B1 true KR101393911B1 (ko) 2014-05-12

Family

ID=50263207

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120078584A KR101393911B1 (ko) 2012-07-19 2012-07-19 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템

Country Status (1)

Country Link
KR (1) KR101393911B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101499464B1 (ko) * 2014-11-10 2015-03-09 (주)유엠로직스 가상 사설 통신망을 이용한 클라우드 기반 정보 유출 방지 방법 및 이를 위한 시스템

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100901356B1 (ko) * 2008-10-13 2009-06-05 (주)디지탈센스 에이전트 기반에서 첨부파일의 정보유출 방지 방법
KR20090115544A (ko) * 2008-05-02 2009-11-05 닉스테크 주식회사 해시 테이블을 이용한 프로그램 차단 방법 및 장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090115544A (ko) * 2008-05-02 2009-11-05 닉스테크 주식회사 해시 테이블을 이용한 프로그램 차단 방법 및 장치
KR100901356B1 (ko) * 2008-10-13 2009-06-05 (주)디지탈센스 에이전트 기반에서 첨부파일의 정보유출 방지 방법

Also Published As

Publication number Publication date
KR20140012256A (ko) 2014-02-03

Similar Documents

Publication Publication Date Title
CN105099821B (zh) 基于云的虚拟环境下流量监控的方法和装置
US8990938B2 (en) Analyzing response traffic to detect a malicious source
KR101272670B1 (ko) 사용자 단말의 접속 네트워크 식별 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
US9055096B2 (en) Apparatus and method for detecting an attack in a computer network
KR101089154B1 (ko) 가상환경을 이용한 네트워크 기반 망분리 장치, 시스템 및 방법
US9253068B1 (en) Network application classification for network traffic management
CN106878343B (zh) 一种云计算环境下提供网络安全即服务的***
CN108965296A (zh) 一种用于智能家居设备的漏洞检测方法及检测装置
CN110311927B (zh) 数据处理方法及其装置、电子设备和介质
CN103401845A (zh) 一种网址安全性的检测方法、装置
US11895148B2 (en) Detection and mitigation of denial of service attacks in distributed networking environments
CN104424438A (zh) 一种反病毒文件检测方法、装置及网络设备
KR101200906B1 (ko) 네트워크 기반 고성능 유해사이트 차단 시스템 및 방법
JP2007180891A (ja) 通信装置及びそれに用いるパケット送信制御方法並びにそのプログラム
US9654491B2 (en) Network filtering apparatus and filtering method
CN104484219B (zh) 虚拟化平台中下发策略的方法和装置
KR101393911B1 (ko) 에이전트와 네트워크 장치의 연동을 통한 정보 유출 방지 시스템
CN103281288B (zh) 一种手机防火墙***及方法
CN114257632B (zh) 断线重连的方法、装置、电子设备及可读存储介质
KR101380072B1 (ko) 로컬 프락시를 이용한 정보 유출 방지 시스템
CN112152854B (zh) 一种信息处理方法及装置
CN105516148B (zh) 终端访问服务器的方法和装置
JP6623702B2 (ja) ネットワーク監視装置及びネットワーク監視装置におけるウイルス検知方法。
JP6476853B2 (ja) ネットワーク監視システム及び方法
KR20120012229A (ko) 불필요한 패킷 송수신 차단 장치 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180503

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190514

Year of fee payment: 6