• 제목/요약/키워드: File Security

검색결과 458건 처리시간 0.024초

파일유출 방지를 위한 저장장치 제어기법에 대한 연구 (A Study of Storage Device Control Method for File Outflow Protecting)

  • 최주호;류성열
    • 융합보안논문지
    • /
    • 제6권2호
    • /
    • pp.1-11
    • /
    • 2006
  • 클라이언트에 저장된 파일이나 도면등의 자료가 외부로 유출되는 것을 방지하기 위해서는 파일을 생성한 자신도 관리자의 허락 없이는 저장장치로 파일을 저장/복사할 수 없는 제어가 필요하다. 저장장치 제어를 위하여 저장장치를 디바이스와 드라이브로 인식할 수 있어야 하고, 저장장치의 사용을 제어하기 위한 제어값 설정과 저장프로세스를 후킹하여 파일의 저장을 제한 할 수 있는 방법을 연구한다. 이를 수행하기 위하여 파일시스템의 Win32 API함수를 후킹하여 해당드라이브에 설정된 제어값을 참조하고 파일의 저장프로세스를 제어하는 기법을 제안하였다. 제안한 기법이 제어가 설정된 저장장치에 파일을 복사/저장하면 쓰기가 금지되어 제어가 수행됨을 실험으로 확인하였다.

  • PDF

Managing the Heterogeneous File System for Anti-Virus

  • Kim, Kyung-Su;Han, Seung-Jo;Kim, Pan-Koo
    • 정보보호학회논문지
    • /
    • 제7권3호
    • /
    • pp.3-10
    • /
    • 1997
  • Computer viruses are increasing in number and are continually intellectualized as well. To cope with this problem, anti-virus tools such as a scanner and the monitoring program have been developed. But it is not guaranteed that these softwares will work in safety under MS-DOS' control. If the virus is run first, it can avoid the monitoring of anti-virus software or even can attack the anti-virus software. Therefore, anti-virus programs should be run before the system is infected. This paper presents a new PC starting mechanism which allows the PC system to start from a clean state after booting. For this mechanism, we build a new disk file system different from DOS' file system, and manage the two file systems heterogeneously. Our system is strong against boot viruses and recovers from infections automatically.

파일시스템 이미지 백업을 이용한 침입대응 및 파일복구 시스템 (Intrusion Response and Recovery System Using a File System Image Backup)

  • 이재광;임정목
    • 한국콘텐츠학회논문지
    • /
    • 제5권5호
    • /
    • pp.182-190
    • /
    • 2005
  • 컴퓨터와 인터넷의 보급이 일반화되면서, 현재 인터넷으로부터 기업이나 국가 조직 내부의 정보나 자원을 보호하기 위해 여러 가지 정보보호시스템을 비롯한 보안 네트워크를 구성하여 네트워크 및 시스템을 운영하고 있다. 그러나 인터넷과 같은 개방형 네트워크 환경에서 외부의 침입에 대한 가능성은 증대되고 있다. 현재 많은 보안 시스템들이 개발되고 있지만, 대부분 커널 레벨이 아닌 응용 레벨에서 구현되고 있다. 또한 다수의 파일 보호 시스템들이 개발되어 있지만, 사용상의 불편함 등으로 인해 널리 사용되지는 않고 있다. 본 논문에서는 적재 가능한 커널 모듈(LKM) 메커니즘을 사용하여 리눅스 상에서 파일 보호 기능을 제공하는 커널 모듈을 구현하였다. 주기적인 파일시스템에 대한 이미지 백업을 통하여, 침입으로 인한 손상이 발생한 경우 쉽게 손상된 파일 시스템을 복구한다.

  • PDF

Cover-data의 유사성을 고려한 StegoWaveK (StegoWaveK based on the Correlation Relation)

  • 김영실;김영미;김륜옥;최진용
    • 융합보안논문지
    • /
    • 제2권2호
    • /
    • pp.155-164
    • /
    • 2002
  • 상용화된 Wave Steganography가 가지고 있는 Mask가 쉽게 필터링 될 수 있다는 문제점을 개선하고 Capacity를 높여 Cover-data 선택의 폭을 확장시킬 수 있는 $\delta$SAcc234bit Mask Data Insertion 알고리즘을 설계 구현하였다. 또한 Mask 의 보안수준을 향상시키기 위해 3-Tier 파일 암호화 알고리즘도 제안하고 적용하였다. 3-Tier 파일 암호화 알고리즘은 파일에 따라 Ciphertext에 특정한 패턴이 나타난다는 문제점을 개선한 알고리즘이다. 본 논문에서 제안한 $\delta$SAcc234bit Mask Data Insertion 알고리즘과 3-Tier 파일 암호화 알고리즘을 이용하여 Wave Steganography를 수행해주는 StegoWaveK 모델을 설계 구현하였다.

  • PDF

데이터 보안을 위한 제로 트러스트 아키텍처에 대한 연구 (Study on Zero Trust Architecture for File Security)

  • 한성화;한주연
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2021년도 추계학술대회
    • /
    • pp.443-444
    • /
    • 2021
  • 정보 서비스에 대한 보안 위협은 갈수록 그 방법이 발전하고 있으며, 보안 위협으로 발생된 빈도와 피해도 증가하고 있다. 특히 조직 내부에서 발생하는 보안 위협이 크게 증가하고 있으며, 그 피해 규모도 크다. 이러한 보안 환경을 개선할 수 있는 방법으로 제로 트러스트 모델이 제안되었다. 제로 트러스트 모델은, 정보 자원에 접근하는 주체를 악의적 공격자로 간주한다. 주체는 식별 및 인증 과정을 통해 검증 후에 정보 자원에 접근할 수 있다. 그러나 초기 제안된 제로 트러스트 모델은 기본적으로 네트워크에 집중하고 있어, 시스템이나 데이터에 대한 보안 환경은 고려하지 않고 있다. 본 연구에서는 기존의 제로 트러스트 모델을 파일 시스템으로 확장한 제로 트러스트 기반 접근통제 메커니즘을 제안하였다. 연구 결과, 제안된 파일 접근통제 메커니즘은 제로 트러스트 모델 구현을 위해 적용될 수 있는 것으로 확인되었다.

  • PDF

포렌식 준비도 제고를 위한 윈도우의 파일 시스템 감사 기능 설정 방안에 관한 연구 (A Study on the Setting Method of the File System Audit Function of Windows for Enhancing Forensic Readiness)

  • 이명수;이상진
    • 정보보호학회논문지
    • /
    • 제27권1호
    • /
    • pp.79-90
    • /
    • 2017
  • 기업의 내부 정보 유출 감사 및 침해사고 사건에서 파일 처리 이력을 확보할 수 있다면 사용자의 행위를 좀 더 명확하게 추적하여 사건을 입증하는데 많은 도움이 될 수 있다. 윈도우에서는 파일 접근 이력을 확보할 수 있는 아티팩트들이 여럿 존재하나 부분적인 정보만 존재하거나 아티팩트의 특성상 오래 보존되어 있지 않아 사건 입증이 어려운 경우들이 많이 발생한다. 본 논문에서는 윈도우에서 제공하는 파일 감사 기능인 SACL(System Access Control List)을 활용하는 방법을 제안하고자 한다. 외부 솔루션을 도입할 수 없는 소규모 조직이라 하더라도 윈도우 설정을 강화하여 사고 발생 시 사건을 좀 더 명확히 입증할 수 있는 환경을 만들 수 있을 것이다.

프린터 스풀(SPL, SHD) File 복구를 통한 포렌식 분석 (Forensics Analysis through Spool(SPL, SHD) File Recover)

  • 최준호;이상진;임종인
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2006년도 하계학술대회
    • /
    • pp.408-411
    • /
    • 2006
  • 본 논문에서는 원활한 프린터 작업을 위해 컴퓨터와 프린터 사이의 대기시간을 없애기 위한 수단으로 사용되고 있는 스풀작업에 대한 설명과, 포렌식 수사에 있어서 중요한 정보를 가지고 있는 스풀작업정보를 가지고 있는 SHD, SPL 파일의 구조와 분석방법, 스풀 파일을 복구하는 절차와 방법을 제시하였다. SHD, SPL 파일에서 알아낼 수 있는 용의자가 인쇄한 문서의 제목과, 내용, 문서를 인쇄한 시간 정보를 획득하고, 이를 컴퓨터 범죄 수사에 활용하는 방안을 제시하였다.

  • PDF

그물망 위상의 P2P 네트워크를 활용한 파일 분리 분산 방안 (The File Splitting Distribution Scheme Using the P2P Networks with The Mesh topology)

  • 이명훈;박정수;김진홍;조인준
    • 한국정보통신학회논문지
    • /
    • 제9권8호
    • /
    • pp.1669-1675
    • /
    • 2005
  • 최근 들어 무선 단말장치의 소형화 및 파일크기의 대형화 추세로 소형 무선 단말에서 대형 파일처리의 문제점이 대두되고 있다. 또한 파일서버나 웹 서버에 수많은 파일의 집중화로 인한 과부하가 문제점으로 쟁점화 되고 있다. 그리고 데이터 처리가 단일 파일단위를 기반으로 함에 따라 보안상 여러 취약점을 지닌다. 본 논문에서는 이러한 문제점 해결을 위한 새로운 방안으로 그물망 위상의 P2P를 활용한 파일 분리 분산 방안을 제안하였다. 파일을 그물망 구조의 P2P를 활용하여 분리 분산시킴으로써 소형 단말에 적합한 파일을 생성할 수 있고, 파일이 특정 서버에 집중화되지 않음에 따라 과부하를 예방하고, 한 파일이 여러 피어에 분산됨에 따라 보안상 취약점을 완화할 수 있다.

윈도우 기반의 보안 운영체제를 위한 와일 접근 제어 모듈 설계 및 구현 (Design and Implementation of File Access Control Module for Secure Operating System Using on Windows)

  • 한석재;김완경;소우영
    • 한국사이버테러정보전학회:학술대회논문집
    • /
    • 한국사이버테러정보전학회 2004년도 제1회 춘계학술발표대회
    • /
    • pp.131-137
    • /
    • 2004
  • 네트워크를 통한 정보의 공유가 가속화되면서 정보시스템은 다양한 보안 위협에 노출되어 있으며 각종 보안 사고가 사회적 문제로 나타나고 있다. 이에 따라 시스템을 안전하게 보호하기 위하여 침입차단시스템, 침입탐지시스템, 가상사설망 등의 다양한 보안 시스템들이 운영되고 있다. 이러한 보안 시스템은 전문가적인 지식이 필요하며 일반 사용자가 운영하기가 쉽지 않다. 본 논문에서는 공격에 대한 탐지가 아닌 운영체제상에서 공격에 대한 차단할 수 있는 보안 운영체제에 필요한 파일 접근제어 모듈을 설계 및 개발하였다. 본 논문에서 구현된 모듈은 윈도우 기반으로 하였으며 여러 사용자가 사용하는 윈도우 기반의 운영체제에서 파일에 대한 접근 제어를 함으로써 파일에 대한 무결성, 부인 방지를 할 수 있다.

  • PDF

Forgery Detection Mechanism with Abnormal Structure Analysis on Office Open XML based MS-Word File

  • Lee, HanSeong;Lee, Hyung-Woo
    • International journal of advanced smart convergence
    • /
    • 제8권4호
    • /
    • pp.47-57
    • /
    • 2019
  • We examine the weaknesses of the existing OOXML-based MS-Word file structure, and analyze how data concealment and forgery are performed in MS-Word digital documents. In case of forgery by including hidden information in MS-Word digital document, there is no difference in opening the file with the MS-Word Processor. However, the computer system may be malfunctioned by malware or shell code hidden in the digital document. If a malicious image file or ZIP file is hidden in the document by using the structural vulnerability of the MS-Word document, it may be infected by ransomware that encrypts the entire file on the disk even if the MS-Word file is normally executed. Therefore, it is necessary to analyze forgery and alteration of digital document through internal structure analysis of MS-Word file. In this paper, we designed and implemented a mechanism to detect this efficiently and automatic detection software, and presented a method to proactively respond to attacks such as ransomware exploiting MS-Word security vulnerabilities.