DOI QR코드

DOI QR Code

Protective Mechanism for Sensitive Data using Lightweight Process Tracking

경량화 프로세스 추적을 통한 중요 데이터 유출 방지

  • 강구홍 (서원대학교 컴퓨터정보통신공학부 정보통신공학과)
  • Published : 2009.05.28

Abstract

As the usage of computers and mobile handsets is popularized, the processing and storing of private and business data are increased. Hence we note that these sensitive data should never be transferred out of these personal devices without user's permission. In this paper, we propose a simple method to prevent transferring the sensitive data out of personal computing devices through their networking interfaces. The proposed method determines which processes invoke open system call related to the sensitive data, and then traces them within a specific duration. The proposed scheme has advantage over the existing ones using authentication or encryption because it could be still working well independent upon the new attack technologies or the latest vulnerabilities of hardware and software. In order to verify the proposed algorithm, we test it by implementing the necessary codes at the user and kernel spaces of Linux.

컴퓨터와 개인 휴대 단말장치 사용의 대중화와 함께 이들 장치들을 이용한 개인정보 혹은 사업상 중요 데이터를 처리하고 저장하는 행위도 따라 증가하게 되었다. 따라서 이들 장치로부터 사용자의 허락 없이 중요 데이터가 자신의 장치로부터 빠져나가는 행위가 일어나서는 안 된다. 본 논문에서는 중요 파일과 관련된 파일 오픈 시스템 콜을 호출하는 프로세스를 일정시간 추적하여 네트워킹 인터페이스를 통해 이들 중요 데이터가 빠져 나가는 것을 방지하는 간단한 방법을 제시하였다. 제안된 방법은 기존 인증 혹은 암호화를 이용한 방법과 비교해 해킹 기술 발전과 하드웨어 및 소프트웨어의 새로운 취약점 발견과 무관하게 안정적으로 동작하는 이점이 있다. 특히, 본 논문에서는 리눅스 환경의 사용자와 커널 영역에서 제안된 알고리즘을 직접 구현하여 타당성을 검증하였다.

Keywords

References

  1. M. Miettinen, P. Halonen, and K. Hatonen, "Host-Based Intrusion Detection for Advanced Mobile Devices," Proc. AINA'06, pp.72-76, 2006. https://doi.org/10.1109/AINA.2006.192
  2. S. Ravi, A. Raghunathan, P. Kocher, and S. Hattangady, "Security in Embedded Systems: Design Challenges," ACM Transactions on Embedded Computing Systems, Vol.3, No.3, pp.461-491, 2004(8). https://doi.org/10.1145/1015047.1015049
  3. S. Forrest, S. A. Hofmeyr, A. Somayaji, and T. A. Longstaff, "A Sense of Self for Unix Processes," Proc. of the 1996 IEEE Symposium on Security and Privacy," pp.120-128, 1996. https://doi.org/10.1109/SECPRI.1996.502675
  4. C. Warrender, S. Forrest, and B. Pearlmutter, "Detecting intrusions using system calls: alternative data models," Proc of the 1999 IEEE Symposium on Security and Privacy, pp.133-145, 1999(5). https://doi.org/10.1109/SECPRI.1999.766910
  5. 조유근, 최종무, 홍지만, 리눅스 매니아를 위한 커널 프로그래밍, 교학사, 2001.
  6. W. Mark and B. Dan, Self-Service Linux Mastering the Art of Problem Determination, Prentice-Hall, 2005.
  7. 유영창, 리눅스 디바이스 드라이버, 한빛미디어, 2004.
  8. 한동훈, 리눅스 커널 프로그래밍, 한빛미디어, 2007.
  9. 장승원, 조일권, 최영준, 박석천, "BcN 서비스 동 향 및 발전 방향", 정보처리학회지, 제13권 제4호, pp.62-72, 2006.
  10. 설원희, "차세대 무선인터넷 기술 동향 및 발전 방향", 정보처리학회지, 제12권, 제1호, pp.25-27, 2005.
  11. J. Jamaluddin, "Mobile phone vulnerabilities: a new genration of malware," Proc. of the 2004 IEEE International Symposium on Consumer Electronics, pp.199-202, 2004. https://doi.org/10.1109/ISCE.2004.1375935
  12. S. Ravi, A. Raghunathan, and S. Charkradhar, "Tamper Resistance Mechanisms for Secure Embedded Systems," Proc. of the 17th International Conference on VLSI Design, pp.605-611, 2004. https://doi.org/10.1109/ICVD.2004.1260985
  13. http://fedoraproject.org/, Fedora User Guide
  14. A. Purohit, V. Navda, and T. Chiueh, "Tracing the root of "rootable" processes," Proc. Computer Security Applications Conference, pp.284-293, 2004. https://doi.org/10.1109/CSAC.2004.45