KR101565590B1 - 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 - Google Patents
역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 Download PDFInfo
- Publication number
- KR101565590B1 KR101565590B1 KR1020150002158A KR20150002158A KR101565590B1 KR 101565590 B1 KR101565590 B1 KR 101565590B1 KR 1020150002158 A KR1020150002158 A KR 1020150002158A KR 20150002158 A KR20150002158 A KR 20150002158A KR 101565590 B1 KR101565590 B1 KR 101565590B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- access control
- authorization
- policy
- role
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002265 prevention Effects 0.000 title 1
- 238000013475 authorization Methods 0.000 claims abstract description 84
- 238000000034 method Methods 0.000 claims abstract description 51
- 239000000284 extract Substances 0.000 claims description 4
- 230000006870 function Effects 0.000 description 9
- 230000000903 blocking effect Effects 0.000 description 8
- 238000007689 inspection Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 229960005486 vaccine Drugs 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
Abstract
상기와 같은 시스템에 의하여, 경로 기반으로 통제를 하는 역할 기반 통제에 의하여 실행이 허용되는 경우에도 인가 파일 여부를 추가적으로 판단함으로써, 악성 프로그램에 의하여 감염되었거나 신규로 생성된 악성프로그램이 실행되는 것을 정확하게 차단할 수 있고, 이로 인해, 알려지지 않은 악성 프로그램의 위협으로부터 시스템을 안전하게 보호할 수 있다.
Description
도 2는 본 발명의 일실시예에 따른 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템의 구성에 대한 블록도.
도 3은 본 발명의 일실시예에 따른 역할기반 접근통제부가 수행하는 방법을 설명하는 흐름도.
도 4는 본 발명의 일실시예에 따른 접근통제 정책의 일례를 나타낸 도면.
도 5는 본 발명의 일실시예에 따른 인가파일에 대한 통제를 하는 방법을 설명하는 흐름도.
도 6은 본 발명의 일실시예에 따른 인가파일 판단부의 인가파일 여부를 판단하는 방법을 설명하는 흐름도.
도 7은 본 발명의 일실시예에 따른 인가파일 판단부에서 인가 파일 비교를 위한 해쉬값 추출 방법을 설명하는 흐름도.
12 : 클라이언트 20 : 네트워크
30 : 운영체제 서버 31 : 인터페이스부
32 : 인증처리부 33 : 인증상태 검사부
34 : 인증권한 관리부 35 : 세션관리부
36 : 접근통제부 41 : 인증권한 테이블
42 : 프로세스 테이블 50 : 인증서버
Claims (6)
- 사용자 계정으로 운영체제에 로그인 되고, 상기 사용자 계정의 프로세스에 의하여 실행파일의 실행이 시스템콜을 통하여 요청되고, 상기 시스템콜의 실행파일의 실행 여부를 결정하는, 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템에 있어서,
상기 운영체제의 커널 계층에 구성되어, 상기 실행파일에 대하여 사전에 정해진 접근통제 정책에 따라 실행 여부를 통제하되, 상기 접근통제 정책은 파일의 경로, 파일을 실행시키는 프로세스, 및 사용자 계정에 따라 정책 오퍼레이션을 설정하는 역할기반 접근통제부;
상기 운영체제의 커널 계층에 구성되어, 상기 역할기반 접근통제부에서 결정된 정책 오퍼레이션이 인가파일 통제를 요청하는 경우, 상기 실행파일이 사전에 설정된 인가파일 리스트에 포함되는지 여부에 따라 상기 실행파일의 실행 여부를 결정하는 인가파일 통제부; 및,
상기 운영체제의 사용자 계층에 구성되어, 상기 인가파일 리스트를 저장하여 관리하고, 상기 인가파일 통제부의 요청에 따라 요청된 실행파일이 상기 인가파일 리스트에 포함되는지 여부를 판단하고, 판단된 결과를 상기 인가파일 통제부에 전송하는 인가파일 판단부를 포함하고,
상기 접근통제부는, 상기 실행파일의 경로와 동일한 파일의 경로가 상기 접근통제 정책에 존재하는 경우, 상기 실행파일의 프로세스와 사용자 계정이 동일한 접근통제 정책을 검색하여 검색된 접근통제 정책의 정책 오퍼레이션에 따라 상기 실행파일을 통제하고, 동일한 접근 통제 정책이 검색되지 않으면 상기 실행파일의 실행을 차단하고,
상기 인가파일 판단부는 상기 인가파일 리스트를 파일의 내용을 해쉬값으로 저장하고, 상기 실행파일의 파일 내용으로부터 해쉬값을 추출하여, 상기 추출된 해쉬값이 상기 인가파일 리스트에 존재하는지 여부에 따라 인가파일인지 여부를 판단하고,
상기 해쉬값은 상기 파일의 실행영역의 데이터로부터 추출된 것을 특징으로 하는 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템.
- 삭제
- 제1항에 있어서, 상기 접근통제부는,
상기 실행파일의 경로와 동일한 파일의 경로가 상기 접근통제 정책에 존재하지 않는 경우, 상기 실행파일의 실행을 허용하는 것을 특징으로 하는 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템.
- 삭제
- 제1항에 있어서,
상기 인가파일 리스트는 인가된 파일로 구성을 하고 인가파일 리스트에 존재하지 않는 경우 비인가 파일로 판단하는 것을 특징으로 하는 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템.
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150002158A KR101565590B1 (ko) | 2015-01-07 | 2015-01-07 | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150002158A KR101565590B1 (ko) | 2015-01-07 | 2015-01-07 | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101565590B1 true KR101565590B1 (ko) | 2015-11-04 |
Family
ID=54600232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150002158A Active KR101565590B1 (ko) | 2015-01-07 | 2015-01-07 | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101565590B1 (ko) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018030667A1 (ko) * | 2016-08-08 | 2018-02-15 | (주)나무소프트 | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 |
KR101937325B1 (ko) | 2017-10-30 | 2019-01-14 | 주식회사 시큐어링크 | 악성코드 감지 및 차단방법 및 그 장치 |
KR101967663B1 (ko) * | 2018-07-20 | 2019-04-11 | 주식회사 아신아이 | 인가된 프로세스의 역할 기반 접근 통제 시스템 |
CN110535835A (zh) * | 2019-08-09 | 2019-12-03 | 西藏宁算科技集团有限公司 | 一种基于消息摘要算法支持多云的共享云存储方法及系统 |
KR20200019289A (ko) * | 2018-08-08 | 2020-02-24 | 국방과학연구소 | 데이터베이스 침입 탐지를 위한 쿼리 분류 방법 |
CN111585914A (zh) * | 2019-02-15 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 一种服务限流方法、装置、及电子设备 |
CN111796904A (zh) * | 2020-05-21 | 2020-10-20 | 北京中软华泰信息技术有限责任公司 | 一种基于命名空间的Docker文件访问控制方法 |
KR102214162B1 (ko) | 2020-11-23 | 2021-02-09 | 주식회사 넷앤드 | 서버 후킹을 통한 사용자 기반 객체 접근 제어 시스템 |
KR102222008B1 (ko) * | 2020-02-28 | 2021-03-04 | 에스지에이비엘씨 주식회사 | 데이터 위변조 방지를 위한 접근제어 기술 기반 측정장비 원격 감시 시스템(tms) |
CN112487413A (zh) * | 2020-12-11 | 2021-03-12 | 北京中软华泰信息技术有限责任公司 | 一种基于Linux白名单程序控制系统及方法 |
CN115801682A (zh) * | 2022-11-09 | 2023-03-14 | 度小满科技(北京)有限公司 | 访问控制方法、装置、终端及存储介质 |
CN117234622A (zh) * | 2023-11-16 | 2023-12-15 | 中国电子科技集团公司第十五研究所 | 一种多语言运行库按需调用方法和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014164536A (ja) * | 2013-02-26 | 2014-09-08 | Nec Corp | 検証装置、検証方法、及びプログラム |
-
2015
- 2015-01-07 KR KR1020150002158A patent/KR101565590B1/ko active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014164536A (ja) * | 2013-02-26 | 2014-09-08 | Nec Corp | 検証装置、検証方法、及びプログラム |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109643356B (zh) * | 2016-08-08 | 2022-11-01 | 株式会社树软件 | 阻止网络钓鱼或勒索软件攻击的方法和系统 |
CN109643356A (zh) * | 2016-08-08 | 2019-04-16 | 株式会社树软件 | 阻止网络钓鱼或勒索软件攻击的方法和系统 |
WO2018030667A1 (ko) * | 2016-08-08 | 2018-02-15 | (주)나무소프트 | 피싱 또는 랜섬웨어 공격을 차단하는 방법 및 시스템 |
EP3525127A4 (en) * | 2016-08-08 | 2020-05-20 | Namusoft Co., Ltd. | METHOD AND SYSTEM FOR BLOCKING A PHISHING OR RANÇONGICIEL ATTACK |
KR101937325B1 (ko) | 2017-10-30 | 2019-01-14 | 주식회사 시큐어링크 | 악성코드 감지 및 차단방법 및 그 장치 |
KR101967663B1 (ko) * | 2018-07-20 | 2019-04-11 | 주식회사 아신아이 | 인가된 프로세스의 역할 기반 접근 통제 시스템 |
KR20200019289A (ko) * | 2018-08-08 | 2020-02-24 | 국방과학연구소 | 데이터베이스 침입 탐지를 위한 쿼리 분류 방법 |
KR102146526B1 (ko) * | 2018-08-08 | 2020-08-20 | 국방과학연구소 | 데이터베이스 침입 탐지를 위한 쿼리 분류 방법 |
CN111585914A (zh) * | 2019-02-15 | 2020-08-25 | 阿里巴巴集团控股有限公司 | 一种服务限流方法、装置、及电子设备 |
CN111585914B (zh) * | 2019-02-15 | 2024-03-22 | 阿里巴巴集团控股有限公司 | 一种服务限流方法、装置、及电子设备 |
CN110535835A (zh) * | 2019-08-09 | 2019-12-03 | 西藏宁算科技集团有限公司 | 一种基于消息摘要算法支持多云的共享云存储方法及系统 |
KR102222008B1 (ko) * | 2020-02-28 | 2021-03-04 | 에스지에이비엘씨 주식회사 | 데이터 위변조 방지를 위한 접근제어 기술 기반 측정장비 원격 감시 시스템(tms) |
CN111796904B (zh) * | 2020-05-21 | 2024-02-20 | 北京中软华泰信息技术有限责任公司 | 一种基于命名空间的Docker文件访问控制方法 |
CN111796904A (zh) * | 2020-05-21 | 2020-10-20 | 北京中软华泰信息技术有限责任公司 | 一种基于命名空间的Docker文件访问控制方法 |
KR102214162B1 (ko) | 2020-11-23 | 2021-02-09 | 주식회사 넷앤드 | 서버 후킹을 통한 사용자 기반 객체 접근 제어 시스템 |
CN112487413A (zh) * | 2020-12-11 | 2021-03-12 | 北京中软华泰信息技术有限责任公司 | 一种基于Linux白名单程序控制系统及方法 |
CN115801682A (zh) * | 2022-11-09 | 2023-03-14 | 度小满科技(北京)有限公司 | 访问控制方法、装置、终端及存储介质 |
CN117234622A (zh) * | 2023-11-16 | 2023-12-15 | 中国电子科技集团公司第十五研究所 | 一种多语言运行库按需调用方法和系统 |
CN117234622B (zh) * | 2023-11-16 | 2024-02-27 | 中国电子科技集团公司第十五研究所 | 一种多语言运行库按需调用方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101565590B1 (ko) | 역할기반 접근통제 및 인가된 파일 리스트를 통한 파일접근 통제 통합 시스템 | |
US10361998B2 (en) | Secure gateway communication systems and methods | |
RU2543564C1 (ru) | Система обнаружения и предотвращения вторжений на основе контроля доступа к ресурсам | |
RU2571723C2 (ru) | Система и способ для снижения нагрузки на операционную систему при работе антивирусного приложения | |
US8136147B2 (en) | Privilege management | |
KR101700552B1 (ko) | 보안 운영 체제 환경으로의 콘텍스트 기반 전환 | |
KR101882871B1 (ko) | 보안 웹 위젯 런타임 시스템을 위한 방법 및 장치 | |
US20170091482A1 (en) | Methods for data loss prevention from malicious applications and targeted persistent threats | |
US20160232344A1 (en) | Method for re-adjusting application permission and user terminal for performing the same method | |
RU2584507C1 (ru) | Способ обеспечения безопасного выполнения файла сценария | |
US7890756B2 (en) | Verification system and method for accessing resources in a computing environment | |
CN111400723A (zh) | 基于tee扩展的操作系统内核强制访问控制方法及系统 | |
CN106228078A (zh) | 一种Linux下基于增强型ROST的安全运行方法 | |
KR102714421B1 (ko) | 접근자의 세부 역할 기반의 컨테이너 플랫폼 승인 제어 방법, 장치 및 컴퓨터-판독 가능 기록 매체 | |
US7596694B1 (en) | System and method for safely executing downloaded code on a computer system | |
CN104732140A (zh) | 一种程序数据处理方法 | |
US11636219B2 (en) | System, method, and apparatus for enhanced whitelisting | |
WO2017016231A1 (zh) | 一种策略管理方法、系统及计算机存储介质 | |
KR101967663B1 (ko) | 인가된 프로세스의 역할 기반 접근 통제 시스템 | |
KR102137309B1 (ko) | 원격 접속 제어 기반 기기 통합 모니터링 시스템 | |
KR102463814B1 (ko) | 서버 모니터링 방법 및 장치 | |
CN108830075A (zh) | 一种ssr集中管理平台的应用程序管控方法 | |
US11983272B2 (en) | Method and system for detecting and preventing application privilege escalation attacks | |
KR100985073B1 (ko) | 네트워크 공유폴더 접근 제어 장치 및 방법 | |
KR101956725B1 (ko) | 인가된 실행 파일 및 동적 라이브러리 파일 기반 서버 접근 통제 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20150107 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20150127 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20150107 Patent event code: PA03021R01I Comment text: Patent Application |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20150520 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20151008 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20151028 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20151028 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20181219 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20181219 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20191111 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20191111 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20211012 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20221013 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20231018 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20241014 Start annual number: 10 End annual number: 10 |