• 제목/요약/키워드: File Protection

검색결과 123건 처리시간 0.027초

내부 기밀파일 유출 방지를 위한 USB DLP 기법 (A USB DLP Scheme for Preventing Loss of Internal Confidential Files)

  • 신규진;정구현;양동민;이봉환
    • 한국정보통신학회논문지
    • /
    • 제21권12호
    • /
    • pp.2333-2340
    • /
    • 2017
  • 최근 기업의 내부 중요 정보 유출이 날이 갈수록 심각해지고 있으며, 이러한 유출의 대부분은 내부자에 의해 발생되고 있다. 따라서 기업 내부의 정보를 보호하기 위해 다양한 기술적 방안들이 연구되고 있다. 본 논문에서는 다양한 내부정보 유출 경로 중 USB를 통한 파일 이동, 복사 작업을 수행할 때 해당 파일이 기밀파일로 분류된 경우 유출을 차단하는 기법을 제안한다. 구현한 기밀파일 유출차단시스템은 기밀파일 관리를 위해 시그너처를 삽입하는 시그니처 삽입 관리자와 기밀파일 탐지를 위한 기밀파일 탐지 관리자로 구성되어 있다. 시그너처 삽입 관리자는 기관에서 기밀 파일로 분류된 파일에 기밀 파일을 나타내는 특정 패턴을 삽입하는 기능을 한다. 한편, 기밀 파일 탐지관리자는 사용자가 기밀 파일을 USB로 이동 또는 복사할 경우 이를 탐지하고 차단하여 기밀 파일 유출을 방지한다. 본 연구 결과는 USB를 통한 기업 내부 기밀 파일 유출을 통한 피해를 줄이는데 기여할 수 있을 것이다.

모바일 단말에서 외부 저장 매체로의 불법 데이터 유출 방지 기법 (Prohibiting internal data leakage to mass storage device in mobile device)

  • 정보흥;김정녀
    • 정보보호학회논문지
    • /
    • 제21권1호
    • /
    • pp.125-133
    • /
    • 2011
  • 최근 들어, 모바일 단말의 폭발적인 보급 더불어 단말 내의 중요정보가 외부 저장 매체로 불법적으로 유출되는 보안 위협이 증가되고 있다. 따라서, 본 논문에서는 단말 내 중요정보의 외부 저장 매체로의 유출 방지 기법을 설계 및 구현한다. 이 기법은 파일의 임의위치에서 시그니처를 샘플링하고 이를 이용하여 유출 탐지, 차단 기능을 수행한다. 시그니처 샘플링 과정은 대상 파일을 일정 크기의 추출 윈도우로 구분한 후 이 영역 내에서 임의의 위치에서 1개 이상의 시그니처를 추출한다. 그리고, 가장 효과적인 샘플링을 수행하기 위하여 전체 샘플링, 이항분포 샘플링, 동적 샘플링의 다양한 추출 방식을 구현 및 시뮬레이션을 수행 한다. 제안된 기법은 파일의 임의 위치에서 시그니처를 샘플링하여 공격자의 시그니처 예측성을 낮출 수 있고 원본 데이터에 대한 변형 없이 유출 방지기능을 효과적으로 구현할 수 있다는 장점을 가진다. 따라서, 사용자 편의성이 중시되고 비교적 저 사양의 시스템인 모바일 단말에서 효과적으로 유출방지 기능을 구현할 수 있는 기법이다.

안전한 협업 디자인 작업을 위한 다중 레이어 파일 포맷 (Multiple Layer File Format for Safe Collaborative Design)

  • 김기창;유상봉
    • 한국전자거래학회지
    • /
    • 제18권4호
    • /
    • pp.45-65
    • /
    • 2013
  • 타겟 오브젝트의 복잡도가 높아질수록 디자인 파일의 사이즈도 커질 것이다. 이러한 큰 파일은 클라우드 시스템 같은 거대한 병렬 저장 시스템에 저장되고 수많은 디자이너들이 동시에 이 파일에 접속하여 디자인 작업을 수행하게 될 것이다. 이러한 경우 필연적으로 각 사용자가 정해진 파일 내 위치에서만 작업하도록 하는 제어 장치가 필요하게 될 것이다. 이 제어 장치에는 두 가지 접근 방법이 가능하다. 하나는 Role-Based Access Control(RBAC) 등의 전통적인 접근 제어 방법이고 다른 하나는 암호화 방법이다. 본 논문은 두 번째 방법을 택하되 파일이 각 레이어에 따라 다르게 암호화 되어 각 사용자가 자신의 레이어에서만 작업을 할 수 있도록 하는 기법을 제안하고 있다. 파일의 각 레이어의 키 역시 그 레이어를 접근할 수 있는 사용자만 복호화할 수 있는 형태로 암호화되어 저장된다. 본 논문은 이러한 목표를 이루기 위한 파일 포맷을 제시하며 그 파일을 다룰 수 있는 API 함수를 제시하고 설명한다.

자바카드기반 다중 사용자 파일접근에 대한 애플릿 설계 및 구현 (Design and Implementation of Applet for Multi-Users File Access based on Java Card)

  • 신상준;송영상;신인철
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2005년도 추계종합학술대회
    • /
    • pp.1201-1204
    • /
    • 2005
  • Whereas conveniences deriving from the development of information and telecommunication technology increase, information outflow and illegal data use are also rapidly on the rise. Consequently, many studies to prevent illegal information outflow are currently under way, and the use of Smart Card is in steep jump. Recently, Java Card is diffused fast as an alternative to complement the technical problems of the Smart Card. This paper designed and materialized the system for multi-users authentication and file access control by user through designing a Java Card applet that is used for information protection and in various application fields. For allowing a file access competence, each user's file access competence is processed via drawing up the access condition table in the applet. Therefore, illegal correction, exposure and destruction of information, which become the concerns when multi-users have an access, can be prevented. In addition, its application becomes possible in the system requiring multi-users certifications.

  • PDF

CAA를 이용한 CATIA V5 파일보안시스템 개발에 관한 연구 (A study on development of CATIA V5 file security system using CAA)

  • 채희창;박두섭;변재홍
    • 한국정밀공학회:학술대회논문집
    • /
    • 한국정밀공학회 2006년도 춘계학술대회 논문집
    • /
    • pp.417-418
    • /
    • 2006
  • CATIA V5 is one of the most preferred softwares in product design for domestic and industrial use. But with the development of the IT industry, design data by CATIA V5 can easily be hacked and stolen especially via the internet and through assistance storage medium. The design data could be protected through executive, physical and technical security system. The best way to maintain confidentiality of data from unauthorized access is to have a cryptosystem of the technical security. In this paper, a cryptosystem for the protection of design data was being proposed. The memory contains the file information made by the New and Open function of CATIA V5. No error can be expected even if the file changed before of after the application of Save and Open function, A cryptosystem was constructed in CATIA V5 by inserting crypto algorithm before and after the I/O process. The encryption/decryption algorithm of each function was based on the complex cipher, which applied permutation cipher and transpose cipher. The file security system was programmed in CAA V5 and Visual C++.

  • PDF

CAA를 이용한 CATIA V5 파일보안시스템 개발에 관한 연구 (A Study on Development of CATIA V5 File Security System Using CAA)

  • 채희창;박두섭;변재홍
    • 한국정밀공학회지
    • /
    • 제24권5호
    • /
    • pp.77-81
    • /
    • 2007
  • CATIA V5 is one of the most preferred softwares in product design for domestic and industrial use. But with the development of the IT industry, design data by CATIA V5 can easily be hacked and stolen especially via the internet and through assistance storage medium. The design data could be protected through executive, physical and technical security system. the best way to maintain confidentiality of data from unauthorized access is to have a cryptosystem of the technical security. In this paper, a cryptosystem for the protection of design data was being proposed. The memory contains the file information made by the New and Open function of CATIA V5. No error can be expected even if the file changed before of after the application of Save and Open function. A cryptosystem was constructed in CATIA V5 by inserting crypto algorithm before and after the I/O process. The encryption/decryption algorithm of each function was based on the complex cipher, which applied permutation cipher and transpose cipher. The file security system was programmed in CAA V5 and Visual C++.

가상파일시스템에서 디렉토리 및 파일 변경 추적에 기반한 온라인 스냅샷 방법 (Online Snapshot Method based on Directory and File Change Tracking for Virtual File System)

  • 김진수;송석일;신재룡
    • 한국콘텐츠학회논문지
    • /
    • 제19권5호
    • /
    • pp.417-425
    • /
    • 2019
  • 스토리지 스냅샷(snapshot) 기술은 특정 시점의 데이터를 보전하고, 필요할 때 원하는 시점의 데이터를 복구하여 접근하기 위한 기술로 스토리지 보호 응용 개발에 필수적인 기술이다. 이 논문에서는 기존의 스냅샷 기술이 스토리지 하드웨어 벤더에 종속되거나 파일시스템이나 가상 블록장치에 종속되는 문제를 해결하고 온라인으로 스냅샷을 생성하기 위한 새로운 스냅샷 방법을 제안한다. 이 논문에서는 제안하는 스냅샷 기술은 가상파일시스템의 변경연산에 대한 로그를 추출하는 방식을 이용하여 파일시스템, 가상 블록장치, 하드웨어에 독립적으로 동작하는 스냅샷 기술을 설계하고 개발한다. 또한, 개발하는 스냅샷 기술은 디렉토리 및 파일 단위의 스냅샷을 스토리지 서비스 중단 없이 생성하고 관리 한다. 마지막으로 실험을 통해서 제안하는 스냅샷 기술의 스냅샷 생성시간 및 스냅샷으로 인한 성능 저하를 측정한다.

PPMMLG :다차원 색인구조를 위한 다중 레벨 그리드 방식의 유령현상 방지 기법 (PPMMLG : A Phantom Protection Method based on Multi-Level Grid Technique for Multi-dimensional Index Structures)

  • 이석재;송석일;유재수
    • 한국정보과학회논문지:데이타베이스
    • /
    • 제32권3호
    • /
    • pp.304-314
    • /
    • 2005
  • 이 논문에서는 다중 레벨 그리드 기법을 기반으로 하는 새로운 다차원 색인구조의 유령 방지 기법을 제안한다. 제안하는 기법은 트리 기반 및 비 트리 기반의 색인구조 모두에 적용이 가능하다. 또한, 제안하는 방법은 데이타베이스 관리시스템에 통합이 용이하며 적은 잠금 부담에 높은 동시성을 제공한다. 기존의 방법과 비교를 하기 위해 실제로 구현을 하였으며 다양한 환경에서의 실험을 통해 우수성을 입증 하였다.

스트리밍 음악 서비스의 저작권 보호를 위한 오디오 포렌식마킹 시스템 (Audio Forensic Marking System for Copyright Protection of Streaming Music Service)

  • 서용석;박지현;유원영
    • 디지털콘텐츠학회 논문지
    • /
    • 제15권3호
    • /
    • pp.357-363
    • /
    • 2014
  • 본 논문에서는 인터넷 기반 스트리밍 음악 서비스의 저작권 보호를 위한 새로운 오디오 포렌식마킹 시스템을 제안한다. 제안한 방법에서는 스트리밍 서비스의 QoS 보장을 위해 고속으로 포렌식마크가 삽입된 MP3 파일을 생성한다. 이를 위하여 사전 포렌식마킹 과정을 두고, 사전 처리된 MP3 파일을 프레임 단위 조합 방식으로 사용자 정보가 삽입된 새로운 MP3 파일을 생성한다. 실험 결과, 제안한 방법은 강인성과 비인지성 및 실시간성 등에서 만족스러운 결과를 보였다. 또한 서버/클라이언트로 구현된 스트리밍 기반 오디오 포렌식마킹 시스템에서 실시간 삽입과 모바일 단말에서의 재생과 함께 삽입된 포렌식마크 검출이 가능함을 확인하였다.

리녹스 커널 백도어 침업에 대한 차단 기법 연구 (A Study on Intrusion Protection Techniques against Linux Kernel Backdoor)

  • 김진택;고정호;홍민석;손철웅;박범;이도원;이극
    • 한국인터넷방송통신학회논문지
    • /
    • 제9권3호
    • /
    • pp.201-207
    • /
    • 2009
  • 기존의 백도어는 애플리케이션 모드인 유저 모드에서 작동을 하였기 때문에 tripwire나 MD5와 같은 시스템파일 무결성 검사로 백도어의 유무를 확인할 수 가 있었다. 그러나 커널 모듈을 이용한 백도어는 기존의 애플리케이션 모드에서 작동하는 시스템 파일 무결성 검사로는 백도어의 유무를 확인할 수 없다. 이런 LKM 커널 백도어를 방지하기 위해 여러 가지 프로그램들이 제시가 되었지만 시스템 콜 테이블 변경 유무만을 검사하므로 방지에 한계가 있다. 본 논문에서는 이러한 LKM 커널 백도어에 대한 공격의 위험성을 인식하여 기존의 무결성 검사만으로 커널 백도어 침입을 차단할 수 없었던 커다란 한계성에 대한 대안을 제시하고자 한다.

  • PDF