• 제목/요약/키워드: file monitoring

검색결과 123건 처리시간 0.026초

저장매체와 프린터를 통한 파일유출 모니터링시스템 (Monitoring System of File Outflow through Storage Devices and Printers)

  • 최주호;류성열
    • 정보보호학회논문지
    • /
    • 제15권4호
    • /
    • pp.51-60
    • /
    • 2005
  • 통신망과 저장장치의 발달에 따라 내부 사용자에 의한 중요 정보 자산의 외부 유출이 증가하고 있으므로 이에 대한 보안을 강화해야할 필요성이 증대되고 있다. 제안한 파일유출 모니터링시스템은 클라이언트에서 파일이 저장매체에 저장/복사되거나 파일이 종이문서로 인쇄되어 외부로 유출되는 경우에 로그를 발생시켜 서버에서 이를 모니터링한다. 모니터링 방법은 커널 레벨에서 I/O Manager에 의해 발생하는 IRP의 필터링과 Win32 API 후킹 기법을 사용하였다. 특히 파일을 저장매체에 저장하는 경우, 네트워크 공유를 통하여 파일을 저장하는 경우 및 파일의 인쇄를 통하여 유출하는 경우에 로그를 발생시키고 모니터링하는 방법을 구현하였다. 모니터링시스템은 윈도우즈 2000 및 XP 실험환경에서 파일의 복사와 인쇄 시 로그가 $100\%$ 발생되고 모니터링 기능이 수행됨을 확인하였다.

트래픽 모니터링을 통한 P2P 및 웹 하드 다운로드 응용의 파일이름 식별 방법 (A File Name Identification Method for P2P and Web Hard Applications through Traffic Monitoring)

  • 손현구;김기수;이영석
    • 한국정보과학회논문지:정보통신
    • /
    • 제37권6호
    • /
    • pp.477-482
    • /
    • 2010
  • 최근 파일 공유 및 인터넷 전화, 동영상 스트리밍 같은 진화된 인터넷 응용 서비스들이 등장하고 있다. 특히 P2P 또는 웹 기반 파일 공유 응용 들은 컨텐츠 불법 복제와 소수 사용자에 의한 다량의 트래픽 점유율 동의 문제를 지속적으로 제기하고 있다. 본 논문에서는 트래픽 모니터링을 통하여 P2P 응용 및 웹하드 응용에서 다운로드 받는 파일이름을 식별하는 방법을 제안하고 이의 실험 결과를 제시한다. 파일 이름을 식별하기 위해서 패킷 페이로드 내에 존재하는 한글 문자열을 디코딩하는 방법을 이용하였고, BitTorrent, 클럽박스 및 tple을 대상으로 실험하여 다운로드받는 파일이름을 탐지할 수 있음을 보였다.

파일시스템과 NDIS 드라이버를 이용한 파일 유출 감시프로세스 (A Study of File Outflow Monitoring Process using the File System and NDIS Driver)

  • 이민태
    • 정보과학회 컴퓨팅의 실제 논문지
    • /
    • 제20권12호
    • /
    • pp.632-639
    • /
    • 2014
  • 본 논문은 윈도우 환경의 PC에 관리되고 있는 개인적인 주요 파일들이 네트웍을 통해 불법적으로 유출되는 것을 감시하기 위한 PC 자체적인 파일 유출 감시 프로세스 구현에 관한 것이다. 네트웍을 통해 파일을 유출하기 위해서는 우선 해당 파일을 디스크에서 읽어야만(Access) 한다는 점에 착안 하여 윈도우 파일시스템 드라이버에서의 파일 읽기 모든 동작에서 이루어지는 파일 정보(파일명, 내용 일부)와 윈도우 NDIS(Network Driver Interface Specification) 드라이버 미니포트의 전송 패킷을 캡쳐하여 비교함으로서 사용자에게 의도치 않은 파일 전송을 인지토록 하며 또한, 사용자의 응답이 없을 경우 PC 네트웍의 자동 차단 프로세스를 제안한 것이다. 파일 읽기 동작에서의 파일 정보와 전송 패킷 수집 기능에 대해 시험 구현하여 제안 프로세스가 타당성이 있음을 보여 주었으며, 또한 PC 성능 면에서 크게 영향을 미치지 않는 실용성이 있음을 검증하였다.

Managing the Heterogeneous File System for Anti-Virus

  • Kim, Kyung-Su;Han, Seung-Jo;Kim, Pan-Koo
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.3-10
    • /
    • 1997
  • Computer viruses are increasing in number and are continually intellectualized as well. To cope with this problem, anti-virus tools such as a scanner and the monitoring program have been developed. But it is not guaranteed that these softwares will work in safety under MS-DOS' control. If the virus is run first, it can avoid the monitoring of anti-virus software or even can attack the anti-virus software. Therefore, anti-virus programs should be run before the system is infected. This paper presents a new PC starting mechanism which allows the PC system to start from a clean state after booting. For this mechanism, we build a new disk file system different from DOS' file system, and manage the two file systems heterogeneously. Our system is strong against boot viruses and recovers from infections automatically.

제로 트러스트 환경의 실시간 파일 접근 이벤트 수집 방법에 관한 연구 (Real-Time File Access Event Collection Methodology for Zero Trust Environment)

  • 한성화;이후기
    • 한국정보통신학회논문지
    • /
    • 제25권10호
    • /
    • pp.1391-1396
    • /
    • 2021
  • 경계 기반 보안체계는 보안 솔루션의 운영 효율성이 높고 관리가 쉬운 장점이 있으며 외부의 보안 위협을 차단하기에는 적합하다. 그러나 신뢰된 사용자를 전제로 운영되기 때문에, 내부에서 발생하는 보안 위협은 차단하기에는 적합하지 않다. 경계 기반의 보안체계의 이러한 문제점을 해결하고자 제로 트러스트 접근통제 모델이 제안되었다. 제로 트러스트 접근통제 모델에서는 실시간 보안 이벤트 모니터링에 대한 보안 요구사항을 만족해야 한다. 본 연구에서는 실시간 모니터링 기능 중 가장 기본적인 파일 접근에 대한 모니터링 방법을 제안한다. 제안하는 모니터링 방법은 kernel level에서 동작하여 사용자의 파일 우회 접근에 의한 모니터링 회피를 원천적으로 방지할 수 있는 장점이 있다. 다만 본 연구는 모니터링 방법에 집중하고 있어, 이를 접근통제 기능까지 확대하기 위한 추가 연구는 계속되어야 한다.

실시간 파일 접근 이벤트 정보 수집 방법에 관한 연구 (Study on Methodology of Collecting Realtime File Access Event Information)

  • 한성화
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.447-448
    • /
    • 2021
  • 경계 기반 보안 관리체계는 보안 솔루션 배치가 쉽고, 그 운영 효율성이 높은 장점이 있다. 경계 기반 보안 관리체계는 외부에서 발생하는 보안 위협을 차단하기 적합하지만, 내부에서 발생하는 보안 위협을 차단하기에는 부적합하다. 안타깝게도 내부에서 발생하는 보안 위협은 갈수록 그 빈도가 증가하고 있다. 이러한 한계점을 극복하기 위하여 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델에서는 다양한 정보 자원에 접근하는 주체의 행위를 분석하기 위하여, 실시간 모니터링 기능을 요구하고 있다. 그러나 시스템에 신뢰된 것으로 확인된 주체의 파일 접근을 실시간으로 모니터링 하는 것은 그 한계가 있다. 이에 따라 본 연구에서는 사용자의 파일 접근을 실시간으로 모니터링 할 수 있는 방법을 제안한다. 제안하는 모니터링 방법의 실효성을 검증하기 위하여 실증 구현 후 목표하는 기능을 검증하였다. 그 결과, 본 연구에서 제안하는 방법은 파일에 대한 접근을 실시간으로 모니터링 할 수 있다고 확인되었다.

  • PDF

선박 에너지 효율 모니터링 시스템 설계 및 구현 (Design and Implementation of Ship Energy Efficiency Monitoring System)

  • 김용대;윤현규;강남선
    • 한국항행학회논문지
    • /
    • 제20권5호
    • /
    • pp.408-416
    • /
    • 2016
  • 본 연구에서는 선내 수집데이터를 활용하는 선박 및 육상 서비스를 위한 선박용 어플리케이션 시스템과 해상 데이터 통합관리 및 상호교환을 위한 선육 간 통합 시스템을 활용한 선박 에너지효율 모니터링 시스템을 설계하였다. 선박 에너지효율 모니터링 시스템은 윈도우 기반의 응용프로그램으로 file base EDI 통신을 이용하도록 구성하였다. 주요기능으로 연료소모량 최소화를 위한 항로 계획, 에너지 소모 및 배출가스 배출 모니터링, 선박 에너지 효율 분석 및 분석데이터 분석을 구현하고 실 운항선박에 적용하여 시스템의 정상 동작을 확인하였다.

BubbleDoc: 클라우드 환경에서의 agent-free 파일시스템 분석을 통한 문서 위/변조 탐지 (BubbleDoc: Document Forgery and Tamper Detection through the Agent-Free File System-Awareness in Cloud Environment)

  • 전우진;홍도원;박기웅
    • 정보보호학회논문지
    • /
    • 제28권2호
    • /
    • pp.429-436
    • /
    • 2018
  • 전자문서는 생성 및 관리가 효율적이나 유통 및 전달 과정에서 사본이 생성되기 때문에 원본성을 상실하기 쉽다. 이러한 이유로 전자문서에 대한 다양한 보안 기술이 적용되었으나, 현재 사용되고 있는 보안 기술은 대부분 파일 접근 권한 제어, 파일 버전 및 이력 관리 등과 같은 문서 관리에 대한 것이므로 기밀문서와 같이 원본성 확보가 절대적으로 요구되어지는 환경에서는 사용이 불가능하다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 인스턴스 운영체제 내부에 별도의 에이전트 설치 없이 파일시스템 분석을 통하여 문서 위/변조를 탐지하는 기법을 제안한다. BubbleDoc은 인스턴스의 가상 볼륨 스토리지의 최소 영역을 모니터링하기 때문에 문서에 대한 위/변조를 효율적으로 탐지할 수 있다. 실험 결과에 따르면 본 논문에서 제안한 기술은 문서 위/변조 탐지를 위한 모니터링 수행에 있어서 1,000ms 주기로 설정하였을 때 0.16%의 디스크 읽기 연산 오버헤드를 보였다.

이벤트 감지를 통한 파일 유출 대응 시스템 설계 (A Design of File Leakage Response System through Event Detection)

  • 신승수
    • 산업융합연구
    • /
    • 제20권7호
    • /
    • pp.65-71
    • /
    • 2022
  • ICT의 발달과 함께 4차 산업혁명 시대가 도래 하면서 데이터의 양은 방대해지고, 빅데이터 기술들이 대두되면서 데이터를 가공, 저장, 처리하는 기술이 중요해지고 있다. 본 논문에서는 산업체와 공공장소 등에서 중요 파일 유출 시 그 피해는 국가적, 재산적으로 심각하기 때문에 모니터링을 통해 이벤트를 감지하고 해시 값을 이용하여 판단하는 시스템을 제안한다. 연구 방법으로는 선택적 이벤트 방식을 사용하여 파일 유출 발생 시 암호화 작업 수행 후 사전에 등록한 해시 값을 비교한 뒤 중요 파일 여부를 판단한다. 특정 이벤트에 대한 모니터링으로 시스템 부하를 최소화하고 Signature를 분석한 후 판별하여 정확성을 개선한다. 데이터베이스에 사전 등록한 해시 값을 비교하여 판별하는 것으로 기밀성을 개선한다. 향후 연구로는 네트워크 및 다양한 경로를 통한 파일 유출 방지를 위한 보안 솔루션 연구가 필요하다.

파일유출 방지를 위한 저장장치 제어기법에 대한 연구 (A Study of Storage Device Control Method for File Outflow Protecting)

  • 최주호;류성열
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.1-11
    • /
    • 2006
  • 클라이언트에 저장된 파일이나 도면등의 자료가 외부로 유출되는 것을 방지하기 위해서는 파일을 생성한 자신도 관리자의 허락 없이는 저장장치로 파일을 저장/복사할 수 없는 제어가 필요하다. 저장장치 제어를 위하여 저장장치를 디바이스와 드라이브로 인식할 수 있어야 하고, 저장장치의 사용을 제어하기 위한 제어값 설정과 저장프로세스를 후킹하여 파일의 저장을 제한 할 수 있는 방법을 연구한다. 이를 수행하기 위하여 파일시스템의 Win32 API함수를 후킹하여 해당드라이브에 설정된 제어값을 참조하고 파일의 저장프로세스를 제어하는 기법을 제안하였다. 제안한 기법이 제어가 설정된 저장장치에 파일을 복사/저장하면 쓰기가 금지되어 제어가 수행됨을 실험으로 확인하였다.

  • PDF