KR102263111B1 - Method for data security management and recording medium recording program for performing the method - Google Patents
Method for data security management and recording medium recording program for performing the method Download PDFInfo
- Publication number
- KR102263111B1 KR102263111B1 KR1020210005916A KR20210005916A KR102263111B1 KR 102263111 B1 KR102263111 B1 KR 102263111B1 KR 1020210005916 A KR1020210005916 A KR 1020210005916A KR 20210005916 A KR20210005916 A KR 20210005916A KR 102263111 B1 KR102263111 B1 KR 102263111B1
- Authority
- KR
- South Korea
- Prior art keywords
- file
- data security
- data
- security management
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 claims description 138
- 238000000034 method Methods 0.000 claims description 58
- 230000004044 response Effects 0.000 claims description 57
- 238000013500 data storage Methods 0.000 claims description 41
- 238000012545 processing Methods 0.000 claims description 34
- 238000012217 deletion Methods 0.000 claims description 13
- 230000037430 deletion Effects 0.000 claims description 13
- 238000013473 artificial intelligence Methods 0.000 claims description 5
- 238000013503 de-identification Methods 0.000 claims description 4
- 238000012508 change request Methods 0.000 claims description 2
- 230000000875 corresponding effect Effects 0.000 description 93
- 238000012502 risk assessment Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 238000012544 monitoring process Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 230000006870 function Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 239000000470 constituent Substances 0.000 description 4
- 238000007405 data analysis Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 238000000605 extraction Methods 0.000 description 4
- 230000000873 masking effect Effects 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010219 correlation analysis Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000009118 appropriate response Effects 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009792 diffusion process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001151 other effect Effects 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
본 개시의 기술적 사상에 의한 일 양태에 따른 그룹 내 데이터의 저장 시스템에 존재하는 파일들에 대한 데이터 보안 관리 방법은, 상기 데이터 저장 시스템에 생성, 변경, 또는 액세스되는 파일을 탐지하는 단계, 탐지된 파일에 대해 검출된 위험도에 기초하여, 복수의 대응 시나리오들 중 상기 검출된 위험도에 대응하는 대응 시나리오를 획득하는 단계, 및 획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 포함한다.A data security management method for files existing in a data storage system in a group according to an aspect according to the technical spirit of the present disclosure includes the steps of detecting a file created, changed, or accessed in the data storage system, the detected Acquiring a response scenario corresponding to the detected risk level among a plurality of response scenarios based on the detected risk level for the file, and performing a plurality of response methods included in the obtained response scenario according to a set processing order , performing a data security management operation for the detected file.
Description
본 개시(disclosure)의 기술적 사상은 데이터 보안 관리 방법 및 이를 수행하기 위한 프로그램을 기록한 기록 매체에 관한 것이다.A technical idea of the present disclosure relates to a data security management method and a recording medium recording a program for performing the same.
최근 통신 기술의 발전과 데이터에 대한 처리 기술이 발전하고, 데이터의 전산화가 보편화되면서, 기업이나 단체 등의 그룹에서 생성 및 관리되는 데이터의 양이 급격히 증가하였다. 한편, 이러한 통신 기술의 발전과 데이터 처리 기술의 발전은 데이터의 복제나 유출 또한 용이하게 하여, 개인 정보나 기밀 정보의 유출로 인한 피해 또한 증가하고 있는 실정이다.With the recent development of communication technology and the development of data processing technology, and the generalization of data computerization, the amount of data created and managed by a group such as a company or organization has rapidly increased. On the other hand, the development of such communication technology and the development of data processing technology also facilitates data duplication or leakage, and thus damage due to leakage of personal or confidential information is also increasing.
종래의 경우 기업 등은 DLP(data loss prevention) 솔루션 등의 각종 보안 솔루션을 도입하여, 정보 또는 데이터의 유출을 방지하고자 하였다. 그러나 종래의 보안 솔루션은 그룹 내에 존재하는 파일 및 데이터에 대해 획일적이고 원초적인 수준의 관리 기능만을 제공함으로써, 다양한 종류 및 형태의 파일이나 데이터에 대한 효과적인 관리 동작을 수행하지 못하는 문제가 있었다.In the conventional case, companies and the like introduced various security solutions such as a data loss prevention (DLP) solution to prevent information or data leakage. However, there is a problem in that the conventional security solution cannot effectively manage various types and types of files or data by providing only a uniform and primitive level management function for files and data existing in a group.
또한, 최근에는 문서 등의 정형화된 데이터의 파일뿐만 아니라, 그룹 커뮤니티 게시판이나 SNS 등을 통해 다양한 형태로 데이터가 유출될 수 있는 바, 이러한 비정형 데이터까지도 효과적으로 분석 및 관리할 수 있는 방안이 요구될 수 있다.In addition, in recent years, data may be leaked in various forms through group community bulletin boards or SNS, as well as files of standardized data such as documents, so a method that can effectively analyze and manage such unstructured data may be required. have.
본 발명이 해결하고자 하는 기술적 과제는, 파일 또는 데이터의 보안 관리를 위한 다양한 대응 방식들을 복합적으로 적용할 수 있는 데이터 보안 관리 방법을 제공하는 것이다.The technical problem to be solved by the present invention is to provide a data security management method capable of complexly applying various response methods for security management of files or data.
본 발명이 해결하고자 하는 기술적 과제는, 기업 등 그룹의 환경에 따라 상기 대응 방식들을 용이하게 조합할 수 있는 데이터 보안 관리 방법을 제공하는 것이다.The technical problem to be solved by the present invention is to provide a data security management method that can easily combine the above response methods according to the environment of a group such as a company.
상기와 같은 목적을 달성하기 위하여, 본 개시의 기술적 사상에 의한 일 양태(aspect)에 따른 그룹 내 데이터의 저장 시스템에 존재하는 파일들에 대한 데이터 보안 관리 방법은, 상기 데이터 저장 시스템과 연결되는 단말기에 의해 생성, 변경, 또는 액세스되는 파일을 탐지하는 단계, 탐지된 파일에 대해 검출된 위험도에 기초하여, 복수의 대응 시나리오들 중 상기 검출된 위험도에 대응하는 대응 시나리오를 획득하는 단계, 및 획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 포함한다.In order to achieve the above object, a data security management method for files existing in a data storage system in a group according to an aspect according to the technical idea of the present disclosure, a terminal connected to the data storage system detecting a file created, changed, or accessed by, based on the detected risk level for the detected file, obtaining a corresponding scenario corresponding to the detected risk level among a plurality of response scenarios; and and performing a data security management operation on the detected file by performing a plurality of response methods included in the response scenario according to a set processing order.
일 실시 예에 따라, 상기 복수의 대응 시나리오들은 상기 데이터 저장 시스템에 존재하는 파일들의 위험도별로 제공될 수 있다.According to an embodiment, the plurality of corresponding scenarios may be provided for each risk level of files existing in the data storage system.
일 실시 예에 따라, 상기 복수의 대응 방식들 각각은 파일의 데이터 보안 관리를 위한 처리 동작으로 정의되고, 상기 처리 동작은 파일의 삭제, 이동, 복사, 암호화, 비식별화, 및 관리자로의 통지 중 적어도 하나를 포함할 수 있다.According to an embodiment, each of the plurality of corresponding methods is defined as a processing operation for data security management of a file, and the processing operation includes deletion, movement, copying, encryption, de-identification, and notification to an administrator of the file. may include at least one of
일 실시 예에 따라, 상기 데이터 보안 관리 방법은 단말기로부터 대응 시나리오의 생성 요청 또는 변경 요청을 수신하는 단계, 수신된 요청에 응답하여, 대응 시나리오의 생성 또는 변경을 위한 인터페이스를 상기 단말기로 제공하는 단계, 제공된 인터페이스에 기초하여, 복수의 대응 방식들 및 상기 복수의 대응 방식들의 처리 순서가 정의되는 대응 시나리오의 생성 또는 변경을 위한 입력을 수신하는 단계, 및 수신된 입력에 기초하여 생성 또는 변경된 대응 시나리오를 저장하는 단계를 더 포함할 수 있다.According to an embodiment, the data security management method includes receiving a request for generating or changing a corresponding scenario from a terminal, and providing an interface for generating or changing a corresponding scenario to the terminal in response to the received request , receiving, based on the provided interface, an input for generating or changing a corresponding scenario in which a plurality of corresponding ways and a processing order of the plurality of corresponding ways are defined, and a corresponding scenario generated or changed based on the received input It may further include the step of storing.
일 실시 예에 따라, 상기 인터페이스는 상기 단말기의 디스플레이를 통해 출력되는 화면을 포함하고, 상기 화면은 복수의 대응 방식들의 선택을 위한 선택 영역, 선택된 대응 방식들 및 처리 순서를 설정 및 표시하는 대응 시나리오 영역, 및 선택된 대응 방식들 각각에 대한 조건 설정을 위한 세부 설정 영역을 포함할 수 있다.According to an embodiment, the interface includes a screen output through the display of the terminal, and the screen is a corresponding scenario for setting and displaying a selection area for selection of a plurality of corresponding methods, the selected corresponding methods, and a processing order It may include an area and a detailed setting area for setting conditions for each of the selected corresponding methods.
일 실시 예에 따라, 상기 데이터 보안 관리 방법은 파일에 포함된 민감 데이터에 기초하여, 상기 민감 데이터 또는 상기 민감 데이터와 연관된 데이터를 갖는 적어도 하나의 연관 파일을 판단하는 단계, 및 판단된 적어도 하나의 연관 파일에 대한 정보를 제공하는 단계를 더 포함할 수 있다.According to an embodiment, the data security management method includes determining, based on the sensitive data included in the file, the sensitive data or at least one related file having data related to the sensitive data, and the determined at least one The method may further include providing information about the related file.
일 실시 예에 따라, 상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계는, 상기 탐지된 파일에 대한 연관 파일을 확인하는 단계, 및 상기 탐지된 파일에 대한 대응 시나리오를 이용하여, 상기 확인된 연관 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 더 포함할 수 있다.According to an embodiment, the performing of the data security management operation for the detected file includes: checking a file related to the detected file; and using a corresponding scenario for the detected file, the checking The method may further include performing a data security management operation for the associated file.
일 실시 예에 따라, 상기 데이터 보안 관리 방법은 파일들에 포함되는 키워드 또는 패턴의 위험도를 학습하는 인공지능 모델을 이용하여, 상기 데이터 저장 시스템에 존재하는 파일들 각각의 위험도를 평가하는 단계를 더 포함할 수 있다.According to an embodiment, the data security management method further includes the step of evaluating the risk of each of the files existing in the data storage system by using an artificial intelligence model that learns the risk of a keyword or pattern included in the files. may include
일 실시 예에 따라, 상기 위험도를 평가하는 단계는 파일 내에 URL이 포함된 경우, URL에 대한 위험도를 반영하여 상기 파일의 위험도를 평가하는 단계를 포함할 수 있다.According to an embodiment, the evaluating of the risk may include evaluating the risk of the file by reflecting the risk of the URL when the URL is included in the file.
본 개시의 기술적 사상에 의한 일 양태에 따른 컴퓨터로 판독 가능한 기록 매체는 본 개시의 실시 예들에 따른 데이터 보안 관리 방법을 수행하기 위한 프로그램을 기록할 수 있다.A computer-readable recording medium according to an aspect according to the technical spirit of the present disclosure may record a program for performing data security management methods according to embodiments of the present disclosure.
본 개시의 기술적 사상에 따르면, 데이터 보안 관리 방법은 파일들의 위험도별로, 데이터 보안 관리를 위한 복수의 대응 방식들이 조합된 대응 시나리오를 제공함으로써, 종래의 획일적인 보안 관리 기술들에 비해 데이터 보안 관리의 효과를 극대화할 수 있다.According to the technical idea of the present disclosure, the data security management method provides a response scenario in which a plurality of response methods for data security management are combined according to the degree of risk of the files, thereby improving data security management compared to conventional uniform security management technologies. effect can be maximized.
또한, 데이터 보안 관리 방법은 복수의 대응 방식들의 조합을 통한 대응 시나리오의 생성 및 생성된 대응 시나리오의 관리를 위한 인터페이스를 제공함으로써, 그룹의 관리자 등으로 하여금 그룹의 환경에 최적화된 대응 시나리오를 보다 용이하게 생성 및 관리할 수 있도록 한다.In addition, the data security management method provides an interface for generation of a response scenario through a combination of a plurality of response methods and management of the generated response scenario, so that a group manager or the like can more easily manage a response scenario optimized for the environment of the group to be created and managed.
본 개시의 기술적 사상에 따른 데이터 보안 관리 방법이 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects that can be obtained by the data security management method according to the technical idea of the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned above can be obtained from common knowledge in the technical field to which the present invention belongs from the description below. It will be clearly understood by those who have it.
본 개시에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈을 포함하는 데이터 보안 관리 시스템의 개념도이다.
도 2는 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈의 개략적인 블록도이다.
도 3 내지 도 6은 본 개시에 따른 데이터 보안 관리 모듈의 처리 동작에 기초하여 제공되는 다양한 정보의 예들을 나타낸다.
도 7은 본 개시에 따른 데이터 보안 관리 모듈이, 데이터 저장 시스템 내의 파일에 대한 데이터 보안 관리를 수행하는 동작의 예를 설명하기 위한 플로우차트이다.
도 8은 본 개시에 따른 데이터 보안 관리 모듈이, 식별된 파일에 대한 데이터 보안 관리를 위해 수행할 수 있는 대응 방식들의 예를 나타낸 도면이다.
도 9 내지 도 11은 파일의 위험도별로 제공되는 대응 시나리오의 예들을 나타낸 도면이다.
도 12는 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈의 대응 시나리오 설정 동작을 설명하기 위한 플로우차트이다.
도 13은 도 12의 대응 시나리오 설정 동작과 관련된 사용자 인터페이스의 예시도이다.In order to more fully understand the drawings cited in this disclosure, a brief description of each drawing is provided.
1 is a conceptual diagram of a data security management system including a data security management module according to an exemplary embodiment of the present disclosure.
2 is a schematic block diagram of a data security management module according to an exemplary embodiment of the present disclosure.
3 to 6 show examples of various information provided based on the processing operation of the data security management module according to the present disclosure.
7 is a flowchart for explaining an example of an operation in which the data security management module according to the present disclosure performs data security management for a file in a data storage system.
8 is a diagram illustrating examples of corresponding methods that the data security management module according to the present disclosure may perform for data security management for an identified file.
9 to 11 are diagrams illustrating examples of response scenarios provided for each risk level of a file.
12 is a flowchart for explaining a corresponding scenario setting operation of the data security management module according to an exemplary embodiment of the present disclosure.
13 is an exemplary diagram of a user interface related to the corresponding scenario setting operation of FIG. 12 .
본 개시의 기술적 사상에 따른 예시적인 실시 예들은 당해 기술 분야에서 통상의 지식을 가진 자에게 본 개시의 기술적 사상을 더욱 완전하게 설명하기 위하여 제공되는 것으로, 아래의 실시 예들은 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 아래의 실시 예들로 한정되는 것은 아니다. 오히려, 이들 실시 예들은 본 개시를 더욱 충실하고 완전하게 하며 당업자에게 본 발명의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.Exemplary embodiments according to the technical spirit of the present disclosure are provided to more fully explain the technical spirit of the present disclosure to those of ordinary skill in the art, and the following embodiments are modified in various other forms may be, and the scope of the technical spirit of the present disclosure is not limited to the following embodiments. Rather, these embodiments are provided to more fully and complete the present disclosure, and to fully convey the technical spirit of the present invention to those skilled in the art.
본 개시에서 제1, 제2 등의 용어가 다양한 부재, 영역, 층들, 부위 및/또는 구성 요소들을 설명하기 위하여 사용되지만, 이들 부재, 부품, 영역, 층들, 부위 및/또는 구성 요소들은 이들 용어에 의해 한정되어서는 안 됨은 자명하다. 이들 용어는 특정 순서나 상하, 또는 우열을 의미하지 않으며, 하나의 부재, 영역, 부위, 또는 구성 요소를 다른 부재, 영역, 부위 또는 구성 요소와 구별하기 위하여만 사용된다. 따라서, 이하 상술할 제1 부재, 영역, 부위 또는 구성 요소는 본 개시의 기술적 사상의 가르침으로부터 벗어나지 않고서도 제2 부재, 영역, 부위 또는 구성 요소를 지칭할 수 있다. 예를 들면, 본 개시의 권리 범위로부터 이탈되지 않은 채 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.Although the terms first, second, etc. are used in this disclosure to describe various members, regions, layers, regions, and/or components, these members, parts, regions, layers, regions, and/or components refer to these terms. It is obvious that it should not be limited by These terms do not imply a specific order, upper and lower, or superiority, and are used only to distinguish one member, region, region, or component from another member, region, region, or component. Accordingly, a first member, region, region, or component to be described below may refer to a second member, region, region, or component without departing from the teachings of the present disclosure. For example, without departing from the scope of the present disclosure, a first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.
달리 정의되지 않는 한, 여기에 사용되는 모든 용어들은 기술 용어와 과학 용어를 포함하여 본 개시의 개념이 속하는 기술 분야에서 통상의 지식을 가진 자가 공통적으로 이해하고 있는 바와 동일한 의미를 지닌다. 또한, 통상적으로 사용되는, 사전에 정의된 바와 같은 용어들은 관련되는 기술의 맥락에서 이들이 의미하는 바와 일관되는 의미를 갖는 것으로 해석되어야 하며, 여기에 명시적으로 정의하지 않는 한 과도하게 형식적인 의미로 해석되어서는 아니 될 것이다.Unless defined otherwise, all terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the concepts of this disclosure belong, including technical and scientific terms. Also, commonly used terms as defined in the dictionary should be construed as having a meaning consistent with what they mean in the context of the relevant technology, and unless explicitly defined herein, in an overly formal sense. shall not be interpreted.
어떤 실시 예가 달리 구현 가능한 경우에 특정한 공정 순서 또는 과정 순서는 설명되는 순서와 다르게 수행될 수도 있다. 예를 들면, 연속하여 설명되는 두 공정 또는 과정이 실질적으로 동시에 수행될 수도 있고, 설명되는 순서와 반대의 순서로 수행될 수도 있다.In cases where certain embodiments may be implemented differently, a specific process sequence or process sequence may be performed differently from the described sequence. For example, two processes or processes described in succession may be performed substantially simultaneously, or may be performed in an order opposite to the order described.
또한, 본 명세서에 기재된 "~부", "~기", "~자", "~모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 프로세서(Processor), 마이크로 프로세서(Micro Processer), 마이크로 컨트롤러(Micro Controller), CPU(Central Processing Unit), GPU(Graphics Processing Unit), APU(Accelerate Processor Unit), DSP(Drive Signal Processor), ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등과 같은 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있으며, 적어도 하나의 기능이나 동작의 처리에 필요한 데이터를 저장하는 메모리(memory)와 결합되는 형태로 구현될 수도 있다.In addition, terms such as "~ unit", "~ group", "~ character", and "~ module" described in this specification mean a unit that processes at least one function or operation, which is a processor, a micro Processor (Micro Processor), Micro Controller (Micro Controller), CPU (Central Processing Unit), GPU (Graphics Processing Unit), APU (Accelerate Processor Unit), DSP (Drive Signal Processor), ASIC (Application Specific Integrated Circuit), FPGA It may be implemented as hardware or software such as (Field Programmable Gate Array), or a combination of hardware and software, and may be implemented in a form combined with a memory that stores data necessary for processing at least one function or operation. .
그리고, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.In addition, it is intended to clarify that the classification of the constituent parts in the present specification is merely a classification for each main function that each constituent unit is responsible for. That is, two or more components to be described below may be combined into one component, or one component may be divided into two or more for each more subdivided function. In addition, each of the constituent units to be described below may additionally perform some or all of the functions of other constituent units in addition to the main function it is responsible for. Of course, it may be carried out by being dedicated to it.
여기에서 사용된 '및/또는' 용어는 언급된 부재들의 각각 및 하나 이상의 모든 조합을 포함한다.As used herein, the term 'and/or' includes each and every combination of one or more of the recited elements.
이하에서는 첨부한 도면들을 참조하여 본 개시의 기술적 사상에 의한 실시 예들에 대해 상세히 설명한다.Hereinafter, embodiments according to the technical spirit of the present disclosure will be described in detail with reference to the accompanying drawings.
도 1은 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈을 포함하는 데이터 보안 관리 시스템의 개념도이다.1 is a conceptual diagram of a data security management system including a data security management module according to an exemplary embodiment of the present disclosure.
도 1을 참조하면, 데이터 보안 관리 시스템(1)은 특정 단체나 기업 등 그룹의 데이터 저장 시스템(10)에 존재하는 파일들이나 데이터의 보안 관리를 통해, 그룹의 데이터를 보호하고 기밀성, 무결성, 및 가용성을 향상시키기 위해 제공될 수 있다. 데이터 저장 시스템(10)은 그룹 내에서 생성되거나 관리되는 각종 파일들 및 데이터를 저장하는 데이터베이스(11), 데이터베이스(11)와 연결되어 데이터베이스(11) 내의 파일 및 데이터에 액세스하거나, 생성된 파일을 데이터베이스(11)로 제공하여 저장하는 파일 서버(12), 및/또는 클라우드 서버(13) 등을 포함할 수 있다.Referring to FIG. 1, the data
그룹의 구성원들은 내부망(20)의 단말기들(21, 22, 23) 또는 외부망(30)의 단말기들(31, 32, 33)을 통해 파일 서버(12) 또는 클라우드 서버(13)에 접속함으로써, 데이터 저장 시스템(10)의 데이터베이스(11)에 접근할 수 있다. 이 때, 구성원들은 데이터베이스(11)에 존재하는 파일들 중, 개인정보나 대외비 등의 민감 데이터를 포함하는 파일을 의도적 또는 비의도적으로 외부로 유출하는 행위를 수행할 수 있다. 종래의 경우 이러한 파일 또는 데이터의 보안 관리를 위한 DLP(data loss prevention), DRM(digital rights management) 등의 보안 솔루션이 제공되었으나, 종래의 보안 솔루션은 파일들에 대한 획일적인 보안 관리 동작(삭제, 차단 등)만을 제공하는 바, 파일 또는 데이터의 특성에 따른 적절한 보안 관리 동작을 제공하지 못하는 한계가 있었다.Members of the group access the
본 개시에 따른 데이터 보안 관리 시스템(1)은 데이터 저장 시스템(10)에 포함되거나 데이터 저장 시스템(10)과 연결되는 데이터 보안 관리 모듈(100)을 포함할 수 있다. 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)에 존재하는 파일 또는 데이터의 특성에 따른 다양한 보안 관리 동작을 제공함으로써, 그룹의 데이터에 대한 보안 수준을 극대화할 수 있다. The data
데이터 보안 관리 모듈(100)은 하드웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수 있다. 일 실시 예에 따라, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 데이터베이스(11), 파일 서버(12), 및/또는 클라우드 서버(13) 중 적어도 하나에 설치 및 실행되는 소프트웨어의 형태로 제공될 수 있다. 일 실시 예에 따라, 데이터 보안 관리 모듈(100)은 데이터베이스(11), 파일 서버(12), 및/또는 클라우드 서버(13)와 연결되는 별도의 컴퓨팅 장치로 구현될 수도 있다. 이 경우, 데이터 보안 관리 모듈(100)은 후술할 다양한 데이터 보안 관리 동작을 처리하는 적어도 하나의 프로세서와, 상기 데이터 보안 관리 동작과 관련된 정보, 데이터, 알고리즘, 명령어 등을 저장하는 적어도 하나의 메모리를 포함할 수 있다. The data
도 2는 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈의 개략적인 블록도이다. 도 3 내지 도 6은 본 개시에 따른 데이터 보안 관리 모듈의 처리 동작에 기초하여 제공되는 다양한 정보의 예들을 나타낸다.2 is a schematic block diagram of a data security management module according to an exemplary embodiment of the present disclosure. 3 to 6 show examples of various information provided based on the processing operation of the data security management module according to the present disclosure.
도 2를 참조하면, 데이터 보안 관리 모듈(100)은 데이터 식별 및 분류 모듈(110), 데이터 추적 모듈(120), 위험도 평가 모듈(130), 데이터 분석 및 모니터링 모듈(140), 및 대응 관리 모듈(150)을 포함할 수 있다. 데이터 보안 관리 모듈(100)이 도 2의 모듈들(110~150)만을 포함하는 것은 아닌 바, 실시 예에 따라 데이터 보안 모듈(100)은 보다 많거나 적은 모듈들을 포함할 수도 있다.Referring to FIG. 2 , the data
데이터 식별 및 분류 모듈(110)은, 데이터 저장 시스템(10)에 존재하는 파일들(또는 데이터)을 식별하고, 식별된 파일들을 분류할 수 있다. 예컨대, 데이터 식별 및 분류 모듈(110)은 파일들의 포맷, 확장자, 내용, 헤더, 구조 등을 분석하고, 분석 결과에 기초하여 파일들의 카테고리를 구분 및 분류할 수 있다. 상기 카테고리는 문서, 실행파일, 압축파일, 이미지, 미디어, 지원파일 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 실시 예에 따라, 데이터 식별 및 분류 모듈(110)은 문서 파일이나 이미지 파일 등의 정형화된 데이터뿐만 아니라, 그룹 커뮤니티(게시판 등)의 게시물 등 다양한 데이터에 대해서도 식별 및 분류할 수 있다.The data identification and classification module 110 may identify files (or data) existing in the
데이터 추적 모듈(120)은 파일 내의 민감 데이터의 분류 정보(예를 들어, 개인정보, 대외비 등)를 나타내는 태그(tag)를 파일에 부여하는 태깅 동작을 수행할 수 있다. 또한, 데이터 추적 모듈(120)은 파일의 내용이 변경됨에 따라 민감 데이터가 추가/변경/삭제되는 경우, 이에 대응하여 태그(tag)를 추가/변경/삭제함으로써 파일에 대한 지속적인 관리를 가능하게 한다.The
실시 예에 따라, 데이터 추적 모듈(120)은 특정 파일 내의 민감 데이터에 대한 원천 소스 및/또는 연관 파일을 파악 및 관리할 수 있다. 예컨대, 데이터 추적 모듈(120)은 상기 특정 파일보다 생성일 또는 최종 수정일이 빠른 파일들 중 상기 민감 데이터 또는 상기 민감 데이터와 연관된 데이터를 갖는 파일을 원천 소스로서 판단하고, 상기 특정 파일과 함께 관리할 수 있다. 또한, 데이터 추적 모듈(120)은 상기 특정 파일에 포함된 민감 데이터와 동일한 데이터 또는 연관된 데이터를 포함하는 적어도 하나의 연관 파일을 판단하여 상기 특정 파일과 함께 관리할 수도 있다.According to an embodiment, the
실시 예에 따라, 데이터 추적 모듈(120)은 민감 데이터를 갖는 파일이 유출 및 확산되는 경우, 확산 경로의 확인 및 추적을 통해 관리자로 하여금 해당 파일의 유출 상태를 파악 및 관리하게 할 수도 있다.According to an embodiment, when a file having sensitive data is leaked or spread, the
위험도 평가 모듈(130)은, 파일의 데이터(내용 등)를 분석하고, 분석 결과에 기초하여 파일의 위험도를 평가할 수 있다. 일 실시 예에 따라, 위험도 평가 모듈(130)은 특정 정책에 따른 키워드 또는 패턴들의 유사성 및 연결성, 발생 빈도 및 중요도에 따른 위험도를 학습하는 인공지능 엔진(모델)을 포함할 수 있다. 예컨대, 상기 인공지능 엔진은 딥러닝에 따라 학습되는 인공신경망을 포함할 수 있으나, 이에 한정되는 것은 아니다. 위험도 평가 모듈(130)은 상기 인공지능 엔진을 이용하여, 파일에 포함된 키워드나 패턴을 분석하고, 분석 결과에 기초하여 파일의 위험도를 평가할 수 있다. 일 실시 예에 따라, 위험도 평가 모듈(130)은 파일 내에 URL이 포함된 경우, URL에 대한 위험성 검사를 통해 URL에 대한 위험도를 평가하고, 평가 결과를 파일의 위험도 평가에 반영할 수도 있다. The
예컨대, 위험도 평가 모듈(130)은 파일의 위험도를 복수의 단계들 중 어느 하나로 분류할 수 있다. 후술할 대응 관리 모듈(150)은 파일에 대해 분류된 위험도에 따라 서로 다른 데이터 보안 대응 동작을 수행할 수 있다.For example, the
데이터 분석 및 모니터링 모듈(140)은, 파일의 식별 및 분류 결과, 추적 결과, 및 위험도 평가 결과에 기초하여 데이터 저장 시스템(10)의 데이터 보안 위험도에 대한 정보를 제공할 수 있다. 예컨대 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 중 그룹 구성원의 단말기 등에 의해 액세스되는 파일들을 실시간으로 모니터링할 수 있다. 모니터링 결과, 상기 액세스되는 파일들 중 고위험도의 파일들이 많을수록, 데이터 보안 위험도가 높은 것으로 판단될 수 있다. 한편, 상기 액세스되는 파일은 데이터 저장 시스템(10)에 기 존재하는 파일 뿐만 아니라, 그룹 구성원의 단말기 등에 의해 생성되거나 변경되는 파일까지도 포함하는 개념으로 이해될 수 있다.The data analysis and
실시 예에 따라, 데이터 분석 및 모니터링 모듈(140)은 모니터링 결과에 기초하여 기 분류된 분야별 위험 평가 정보(예를 들어, 법률분야, 금융분야, 의료분야 등)나, 위험 타입별(개인정보, 그룹 내 보안정보, 민감정보 등) 발생 경향에 대한 정보를 실시간 제공할 수도 있다. 또는, 데이터 분석 및 모니터링 모듈(140)은 소정 기간 동안의 모니터링 결과를 제공함으로써 관리자로 하여금 데이터 보안 위험 상태에 대한 관측 및 관리를 가능하게 할 수 있다.According to an embodiment, the data analysis and
데이터 보안 관리 모듈(100)은 상술한 동작에 기초한 다양한 정보를 데이터 저장 시스템(10)의 관리자 등에게 제공할 수 있다. 예컨대 상기 정보는 데이터 보안 관리 모듈(100)을 포함하는 장치 또는 그와 연결된 장치의 디스플레이를 통해 제공될 수 있다. The data
도 3의 실시 예를 참조하면, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)에 존재하는 파일들의 식별 및 분류 결과를 나타내는 화면(300)을 제공할 수 있다. 예컨대, 화면(300)은 파일들의 카테고리별 분류 정보(310), 민감 데이터의 분포 정보(320), 및 잠재적 위험 파일 정보(330) 등을 시각적 형태로 제공하도록 구성될 수 있다. 카테고리별 분류 정보(310)는 파일 카테고리들 각각에 해당하는 파일의 수가 그래프로 표시됨으로써 제공될 수 있다. 민감 데이터의 분포 정보(320)는 파일들 또는 특정 카테고리의 파일들 중 민감 데이터가 포함된 파일들에 대한 통계로서 제공될 수 있다. 잠재적 위험 파일 정보(330)는, 파일들 각각의 태그 정보에 기초하여 위험도가 높은 것으로 예측되는 파일들의 리스트를 포함할 수 있다. 실시 예에 따라 잠재적 위험 파일 정보(330)는 위험도 평가 모듈(130)에 의해 위험도가 높은 것으로 판단되는 파일들의 리스트를 포함할 수도 있다.Referring to the embodiment of FIG. 3 , the data
도 4의 실시 예들을 참조하면, 데이터 보안 관리 모듈(100)은 데이터 추적 모듈(120)의 동작에 기초한 정보를 나타내는 화면(410, 420, 430)을 출력할 수 있다. 예컨대, 데이터 보안 관리 모듈(100)은 특정 파일에 대한 카테고리, 위험도, 태그, URL 등을 포함하는 세부 정보 화면(410)을 제공할 수 있다. 또는, 데이터 보안 관리 모듈(100)은 상기 특정 파일에 포함된 민감 데이터의 원천 소스에 해당하는 파일들의 리스트를 포함하는 화면(420)을 제공할 수 있다. 또한, 데이터 보안 관리 모듈(100)은 특정 파일의 유출 및 확산 시, 상기 특정 파일의 민감 데이터에 대한 연관 분석 또는 상관 분석을 기초로 하여 민감 데이터를 포함하는 파일들의 확산 경로 확인 및 추적 결과를 나타내는 화면(430)를 제공할 수도 있다. 화면(430)은 상기 특정 파일 및/또는 상기 민감 데이터를 포함하는 파일들의 정보 및 해당 파일들 각각의 확산 경로(배포 횟수 등)에 대한 정보를 포함할 수 있다.Referring to the embodiments of FIG. 4 , the data
도 5의 실시 예를 참조하면, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 각각에 대한 위험도 평가 결과에 기초하여, 파일들 각각에 대한 위험도 및 민감 데이터와 관련된 키워드 정보를 포함하는 위험도 분석 화면(500)을 제공할 수 있다. 위험도 분석 화면(500)은 위험도 등을 기준으로 파일들을 검색하기 위한 검색 조건 설정 영역(510), 설정된 검색 조건에 대응하는 파일들의 리스트를 제공하는 검색 결과 영역(520), 및 검색 결과 영역(520)의 파일들 중 선택된 파일에 대한 세부 정보를 제공하는 세부 정보 영역(530)을 포함할 수 있다. 상기 세부 정보는 파일의 카테고리, 생성일, 수정일 등의 세부 사항, 파일에 포함된 민감 데이터와 관련된 키워드들의 정보, 및/또는 파일 내의 민감 데이터의 분포 동향에 대한 정보를 포함할 수 있다. 이 중, 민감 데이터와 관련된 키워드들의 정보는, 파일에 포함된 키워드뿐만 아니라 상기 키워드와 관련된 다른 키워드들의 정보를 포함할 수도 있다. 상기 키워드들의 정보에 기초하여, 관리자는 파일에 포함된 민감 데이터에 대해 용이하게 확인 및 인식할 수 있다.Referring to the embodiment of Figure 5, the data
도 6의 실시 예를 참조하면, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들에 대한 모니터링 결과에 기초하여, 데이터 저장 시스템(10)의 데이터 보안 위험도와 관련된 정보를 포함하는 화면(600)을 제공할 수 있다. 예컨대 화면(600)은 데이터 저장 시스템(10)에 액세스되는 파일들(생성 또는 변경되는 파일들을 포함)의 모니터링 결과에 기초한 실시간 데이터 보안 위험도(610), 모니터링 결과에 기초한 요약 정보 및 통계 정보(620)을 포함할 수 있다.Referring to the embodiment of FIG. 6 , the data
도 3 내지 도 6의 실시 예에 따라 제공되는 정보를 기초로, 데이터 저장 시스템(10)의 관리자는 시스템 내 파일들의 보안 위험과 관련된 다양한 정보를 손쉽게 획득 및 인식함으로써, 데이터 저장 시스템(10)에 대한 관리 업무를 보다 효율적으로 수행할 수 있다.Based on the information provided according to the embodiments of FIGS. 3 to 6 , the manager of the
다시 도 2를 설명한다.Fig. 2 will be described again.
본 개시에 따른 데이터 보안 관리 모듈(100)은, 파일들 각각의 데이터 보안 관리 동작을 수행하는 대응 관리 모듈(150)을 포함할 수 있다. 일 실시 예에 따라, 대응 관리 모듈(150)은 위험도 평가 모듈(130)에 의해 평가된 파일들 각각의 위험도에 대응하는 대응 시나리오에 기초하여 데이터 보안 관리 동작을 수행함으로써, 파일들에 대한 최적의 데이터 보안 관리를 가능하게 한다.The data
대응 시나리오는 복수의 대응 방식들 및 이들의 처리 순서와 관련된 정보를 포함하도록 구성될 수 있다. 즉, 본 개시에 따른 데이터 보안 관리 방법은 특정 정책이나 위험도에 따른 단일 대응 방식만을 취하는 것이 아니고, 복수의 대응 방식들을 조합한 복합적이고 단계적인 대응 시나리오에 따라 파일의 데이터 보안을 위한 대응 조치를 보다 효과적으로 수행할 수 있다. 대응 시나리오에 포함될 수 있는 복수의 대응 방식들의 예에 대해서는 추후 도 8을 통해 설명하기로 한다. The response scenario may be configured to include information related to a plurality of response schemes and their processing order. That is, the data security management method according to the present disclosure does not take only a single response method according to a specific policy or risk level, but rather takes a response measure for data security of a file according to a complex and step-by-step response scenario combining a plurality of response methods. can be done effectively. Examples of a plurality of response methods that may be included in a response scenario will be described later with reference to FIG. 8 .
대응 관리 모듈(150)은 대응 시나리오 설정 모듈(152), 사용자 인터페이스 제공 모듈(154), 및 대응 처리 모듈(156)을 포함할 수 있다. 대응 시나리오 설정 모듈(152)은 위험도별 대응 시나리오의 설정 및 관리(선택, 생성, 변경, 삭제 등)를 수행하고, 사용자 인터페이스 제공 모듈(154)은 관리자로 하여금 대응 시나리오의 관리를 위한 인터페이스를 제공할 수 잇다. 대응 처리 모듈(156)은 상기 대응 시나리오에 기초하여 파일에 대한 데이터 보안 관리 동작을 처리할 수 있다. 일례로, 대응 처리 모듈(156)은 액세스되는 파일(생성 또는 변경되는 파일을 포함)의 탐지 시, 탐지된 파일의 위험도에 대응하는 대응 시나리오에 따라 데이터 보안 관리 동작을 처리할 수 있다. The
이하 도 7 내지 도 13을 참조하여, 대응 관리 모듈(150)에 의해 수행되는 데이터 보안 관리 동작의 구체적인 실시 예들을 설명하기로 한다.Hereinafter, specific embodiments of a data security management operation performed by the
도 7은 본 개시에 따른 데이터 보안 관리 모듈이, 데이터 저장 시스템 내의 파일에 대한 데이터 보안 관리를 수행하는 동작의 예를 설명하기 위한 플로우차트이다.7 is a flowchart for explaining an example of an operation in which the data security management module according to the present disclosure performs data security management for a file in a data storage system.
도 7을 참조하면, 도 2에서 상술한 바와 같이 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10) 내의 파일을 식별 및 분류하고(S700), 식별된 파일에 대한 위험도를 검출할 수 있다(S710).Referring to FIG. 7 , as described above in FIG. 2 , the data
데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)에서 그룹의 구성원 등에 의해 액세스되는 파일(생성 또는 변경되는 파일을 포함)을 탐지하고, 탐지된 파일에 대한 위험도를 검출 및 확인할 수 있다.The data
본 명세서에서는 위험도를 다섯 단계로 분류한 실시 예가 개시되어 있으나, 위험도의 분류 단계는 보다 적거나 많을 수도 있다.Although an embodiment in which the level of risk is classified into five levels is disclosed in the present specification, there may be fewer or more levels of classification of the level of risk.
데이터 보안 관리 모듈(100)은 검출된 위험도에 대응하는 대응 시나리오를 획득할 수 있다(S720). 데이터 보안 관리 모듈(100)은 획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 순서에 따라 수행함으로써, 식별된 파일에 대한 데이터 보안 대응을 처리할 수 있다(S730).The data
데이터 보안 관리 모듈(100)은 식별된 파일에 대해 검출된 위험도에 기초하여, 상기 식별된 파일의 데이터 보안 관리를 위한 대응 시나리오를 획득할 수 있다. 예컨대, 데이터 보안 관리 모듈(100)은 위험도별로 설정된 대응 시나리오 중, 상기 식별된 파일에 대해 검출된 위험도에 해당하는 대응 시나리오를 획득(로드)할 수 있다. The data
실시 예에 따라, 대응 시나리오는 위험도별로 복수 개가 설정되어 있을 수도 있다. 예컨대, 동일 위험도에 대한 대응 시나리오들은, 파일 카테고리, 민감 데이터의 종류 등에 기초하여 서로 구분될 수 있다. 이 경우, 데이터 보안 관리 모듈(100)은 상기 식별된 파일에 대해 검출된 위험도에 해당하는 대응 시나리오들 중, 상기 식별된 파일의 카테고리나 상기 파일에 포함된 민감 데이터의 종류에 대응하는 대응 시나리오를 획득(로드)할 수 있다.According to an embodiment, a plurality of response scenarios may be set for each risk level. For example, scenarios corresponding to the same level of risk may be distinguished from each other based on a file category, a type of sensitive data, and the like. In this case, the data
데이터 보안 관리 모듈(100)은 획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 상기 식별된 파일에 대한 데이터 보안 관리를 위한 대응 동작을 수행할 수 있다. 즉, 본 개시에 따르면 파일의 위험도나 특성에 대응하는 최적의 대응 시나리오에 따라 파일에 대한 보다 효과적인 데이터 보안 관리가 수행될 수 있다.The data
비록 도시되지는 않았으나, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)에 존재하는 파일들 중 상기 식별된 파일과 연관된 적어도 하나의 파일에 대해서도, 상기 식별된 파일과 동일한 대응 시나리오에 따라 데이터 보안 관리를 위한 대응 동작을 수행할 수 있다. 예컨대 상기 연관된 적어도 하나의 파일은, 상기 식별된 파일에 포함된 민감 데이터와 동일한 데이터 또는 관련된 데이터를 포함하는 파일에 해당할 수 있다. 실시 예에 따라, 상기 연관된 파일에 대한 위험도 정보가 존재하는 경우, 데이터 보안 관리 모듈(100)은 상기 식별된 파일의 위험도와 상기 연관된 파일의 위험도 중 높은 위험도에 대한 대응 시나리오를 이용하여, 상기 연관된 파일 및/또는 상기 식별된 파일에 대한 데이터 보안 관리를 위한 대응 동작을 수행할 수 있다.Although not shown, the data
도 8은 본 개시에 따른 데이터 보안 관리 모듈이, 식별된 파일에 대한 데이터 보안 관리를 위해 수행할 수 있는 대응 방식들의 예를 나타낸 도면이다.8 is a diagram illustrating examples of corresponding methods that the data security management module according to the present disclosure may perform for data security management for an identified file.
도 8에 도시된 대응 방식들은 본 개시의 기술적 특징의 설명을 위한 일 실시 예에 해당하는 바, 대응 방식들의 종류 및 수가 도 8에 한정되는 것은 아니다.The corresponding methods shown in FIG. 8 correspond to an embodiment for describing the technical features of the present disclosure, and the types and number of the corresponding methods are not limited to FIG. 8 .
이에 기초하여 도 8을 참조하면, 복수의 대응 방식들은 복수의 카테고리로 구분될 수 있다. 예컨대, 복수의 카테고리는 최종 대응(810), 맞춤 대응(820), 암호화(830), 비식별화(840), 및 통지(850)를 포함할 수 있고, 각각의 카테고리에는 적어도 하나의 대응 방식이 포함될 수 있다. Based on this, referring to FIG. 8 , a plurality of corresponding methods may be divided into a plurality of categories. For example, the plurality of categories may include
일례로, 최종 대응(810)에는 일반 삭제, DoD5220.22에 따른 완전 삭제, Peter Gutmann 방식에 따른 완전 삭제, 및 검역이 포함될 수 있다. 맞춤 대응(820)에는 파일의 이동, 복사, 내용 추출, 만료일 지정, 및 전체 스캔이 포함될 수 있고, 암호화(830)에는 파일의 암호화, 단방향 암호화, 양방향 암호화, 및 암호 설정이 포함될 수 있다. 비식별화(840)에는 가명처리(정형), 가명처리(랜덤값), 값 전체 삭제, 값 일부 삭제, 임의 잡음 추가, 및 마스킹이 포함될 수 있고, 통지(850)에는 수집, 통지, 및 경고가 포함될 수 있다.As an example, the
대응 시나리오에는 상기 복수의 대응 방식들 중 둘 이상이 포함될 수 있고, 포함된 대응 방식들 간의 처리 순서에 대한 정보가 포함될 수 있다. 이하 도 9 내지 도 11을 참조하여 위험도별 대응 시나리오의 일부 예들을 설명한다.The correspondence scenario may include two or more of the plurality of correspondence methods, and information on a processing order between the included correspondence methods may be included. Hereinafter, some examples of response scenarios for each risk level will be described with reference to FIGS. 9 to 11 .
도 9 내지 도 11은 파일의 위험도별로 제공되는 대응 시나리오의 예들을 나타낸 도면이다.9 to 11 are diagrams illustrating examples of response scenarios provided for each risk level of a file.
도 9 내지 도 11을 참조하면, 데이터 보안 관리 모듈(100)은 위험도별 대응 시나리오에 대한 정보를 포함하는 화면(900, 1000, 1100)을 제공할 수 있다. 예컨대 화면(900, 1000, 1100)은 위험도 창(930, 1030, 1130)을 통해 현재 선택된 위험도에 대한 대응 시나리오를 나타내는 대응 시나리오 영역(920, 1020, 1120), 및 대응 시나리오에 포함된 대응 방식들 중 선택된 대응 방식에 대한 정보를 나타내는 디스크립션 창(940, 1040)을 포함할 수 있다. 9 to 11 , the data
도 9의 실시 예를 참조하면, 위험도 '1'(가장 낮음)의 대응 시나리오에 포함되는 대응 방식들은 가명처리(정형) 및 통지이고, 처리 순서(수행 순서)는 가명처리(정형)가 수행된 후 통지가 수행되도록 설정될 수 있다. Referring to the embodiment of FIG. 9 , the response methods included in the response scenario of risk '1' (lowest) are pseudonymization (formation) and notification, and the processing order (execution order) is pseudonymization (formation) performed. Post notification may be set to be performed.
데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 중 위험도가 '1'인 파일이 탐지되면, 파일에 존재하는 특정인의 식별정보(성명, 전화번호, 주소 등)를 가명정보로 대체(수정)할 수 있다. 데이터 보안 관리 모듈(100)은 해당 파일에 대한 열람 또는 다운로드 요청 시, 상기 가명처리된 파일을 제공할 수 있다. 또한, 데이터 보안 관리 모듈(100)은 탐지된 파일에 대한 정보를 포함하는 알림을 관리자의 단말기로 전송(통지)하거나, 상기 파일의 액세스 탐지 시 액세스된 파일의 정보 및/또는 액세스한 구성원의 정보 등을 포함하는 알림을 관리자의 단말기로 전송(통지)할 수 있다.The data
도 10의 실시 예를 참조하면, 위험도 '3'(중간)의 대응 시나리오에 포함되는 대응 방식들은 복사, 임의 잡음 추가, 마스킹, 암호 설정, 검역, 및 경고에 해당할 수 있다. 또한, 대응 방식들의 처리 순서는 복사, 임의 잡음 추가, 마스킹, 및 암호 설정의 순서와, 복사, 검역, 및 경고의 순서를 포함할 수 있다.Referring to the embodiment of FIG. 10 , the response methods included in the response scenario of risk '3' (medium) may correspond to copying, random noise addition, masking, password setting, quarantine, and warning. In addition, the processing order of the corresponding schemes may include the order of copying, random noise addition, masking, and encryption setting, and the order of copying, quarantine, and warning.
데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 중 위험도가 '3'인 파일이 탐지되면, 먼저 상기 파일을 복사할 수 있다. 이 후, 데이터 보안 관리 모듈(100)은 복사본(또는 원본)의 데이터 중 특정 텍스트 등에 임의의 잡음을 추가하여 텍스트의 검색이나 인식이 어렵도록 처리하고, 민감 데이터에 대한 마스킹(masking)을 통해 파일 내의 민감 데이터를 식별 불가능하도록 처리하며, 암호를 설정하여 허가받지 않은 사용자에 대한 파일 열람을 불가능하게 할 수 있다. 이에 따라, 상기 파일 내의 데이터가 허가받지 않은 사용자에게 제공되는 것이 방지되고, 민감 데이터의 보호가 가능해질 수 있다. 또한, 데이터 보안 관리 모듈(100)은 탐지된 파일에 대한 검역 처리를 수행하고, 상기 탐지된 파일에 대한 경고를 관리자 등에게 제공(관리자 등의 단말기로 경고 메시지를 전송)함으로써 관리자로 하여금 상기 탐지된 파일에 대한 추가적인 대응 조치를 수행하도록 할 수 있다. 예컨대, 상기 검역 처리는, 상기 파일을 암호화하여 별도의 데이터베이스(예컨대 검역소 DB 등)로 이동시키고, 원본 파일을 삭제하는 처리 동작을 의미할 수 있다.When a file having a risk level of '3' is detected among the files of the
도 11의 실시 예를 참조하면, 위험도 '5'(가장 높음)의 대응 시나리오에 포함되는 대응 방식들은 복사, 컨텐츠 추출, 검역, DoD 5220.22에 따른 완전 삭제, 전체 삭제, 만료일 지정, 통지, 및 수집에 해당할 수 있다. 또한, 대응 방식들의 처리 순서는 복사, 컨텐츠 추출, 및 검역의 순서, 및 복사, 컨텐츠 추출, 값 전체 삭제, 만료일 지정, 통지, 및 수집의 순서, 및 복사 후 DoD 5220.22에 따른 완전 삭제의 순서를 포함할 수 있다.Referring to the embodiment of FIG. 11 , the response methods included in the response scenario of risk '5' (the highest) are copying, content extraction, quarantine, complete deletion according to DoD 5220.22, all deletion, expiration date designation, notification, and collection may correspond to In addition, the processing order of the corresponding methods is the order of copying, content extraction, and quarantine, and the order of copying, content extraction, full deletion of values, expiration date designation, notification, and collection, and the order of complete deletion according to DoD 5220.22 after copying. may include
데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 중 위험도가 '5'인 파일이 탐지되면, 먼저 탐지된 파일을 복사할 수 있다. 데이터 보안 관리 모듈(100)은 복사본(또는 원본)의 데이터 중 컨텐츠에 대응하는 부분만을 추출할 수 있다. 컨텐츠 추출이 완료된 후, 원본 파일은 데이터 저장 시스템(10) 내의 특정 위치(예컨대 액세스 불가 위치 등)로 이동될 수 있다. 데이터 보안 관리 모듈(100)은, 추출된 컨텐츠의 비식별화를 위해, 상기 컨텐츠에 포함된 데이터(텍스트 등) 중 기 설정된 규칙을 위반하는 데이터를 모두 삭제한 후, 해당 컨텐츠에 대한 만료일을 지정할 수 있다. 이 경우, 만료일의 경과 시 상기 컨텐츠를 포함하는 파일에 임의의 암호가 설정되는 등의 방법에 의해, 상기 컨텐츠에 대한 액세스가 불가능해질 수 있다. 그리고, 데이터 보안 관리 모듈(100)은 상기 탐지된 파일에 대한 정보를 관리자에게 통지하고, 상기 탐지된 파일과 유사한 인시던트 정보를 수집하여 관리자 등에게 제공할 수 있다. 또한, 데이터 보안 관리 모듈(100)은 추출된 컨텐츠를 포함하는 파일에 대한 검역 처리를 수행할 수도 있다. 또한, 데이터 보안 관리 모듈(100)은 복사된 파일에 대해 기 설정된 기간이 경과한 경우 DoD 5220.22에 따른 완전 삭제를 통해 상기 복사된 파일을 제거함으로써, 복사된 파일이 데이터 저장 시스템(10) 내에 잔존하는 것을 방지할 수 있다.When a file having a risk of '5' is detected among the files of the
상술한 실시 예들과 같이, 데이터 보안 관리 모듈(100)은 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 데이터 저장 시스템(10)의 파일들에 대한 최적화된 데이터 보안 관리를 가능하게 한다.As in the above-described embodiments, the data
실시 예에 따라, 상기 화면(900, 1000, 1100)은 관리자로 하여금 대응 시나리오의 설정 및 관리(생성, 변경, 또는 삭제)를 가능하게 하는 사용자 인터페이스 화면에 해당할 수 있다. 이 경우, 상기 화면(900, 1000, 1100)은 대응 방식들의 선택을 위한 선택 영역(910)을 더 포함할 수 있다. 대응 시나리오의 설정 및 관리와 관련된 구체적인 실시 예에 대해서는 이하 도 12 내지 도 13을 통해 설명하기로 한다.According to an embodiment, the
도 12는 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈의 대응 시나리오 설정 동작을 설명하기 위한 플로우차트이다. 도 13은 도 12의 대응 시나리오 설정 동작과 관련된 사용자 인터페이스의 예시도이다.12 is a flowchart for explaining a corresponding scenario setting operation of the data security management module according to an exemplary embodiment of the present disclosure. 13 is an exemplary diagram of a user interface related to the corresponding scenario setting operation of FIG. 12 .
도 12를 참조하면, 데이터 보안 관리 모듈(100)은 관리자 등으로부터 대응 시나리오 설정 요청을 수신할 수 있다(S1200).Referring to FIG. 12 , the data
예컨대 상기 대응 시나리오 설정 요청은, 새로운 대응 시나리오의 생성 요청 또는 기존 대응 시나리오의 변경 요청(또는 삭제 요청)을 포함할 수 있으나, 이에 한정되는 것은 아니다.For example, the corresponding scenario setting request may include, but is not limited to, a request for creation of a new corresponding scenario or a change request (or a deletion request) of an existing corresponding scenario.
수신된 요청에 응답하여, 데이터 보안 관리 모듈(100)은 대응 시나리오의 설정을 위한 인터페이스를 출력할 수 있다(S1210). 데이터 보안 관리 모듈(100)은 출력된 인터페이스에 기초하여 대응 시나리오의 설정 입력을 수신하고(S1220), 상기 설정된 대응 시나리오를 저장할 수 있다(S1230).In response to the received request, the data
데이터 보안 관리 모듈(100)은 관리자의 단말기 등으로부터 수신되는 대응 시나리오 설정 요청에 응답하여, 대응 시나리오의 설정을 위한 인터페이스를 제공할 수 있다. 데이터 보안 관리 모듈(100)이 실행되는 장치(서버 등)는, 관리자의 단말기로 상기 인터페이스와 관련된 데이터를 전송하고, 관리자의 단말기는 수신된 데이터에 기초하여 디스플레이를 통해 상기 인터페이스를 출력할 수 있다. 실시 예에 따라, 데이터 보안 관리 모듈(100)이 디스플레이를 포함하는 컴퓨팅 장치인 경우, 상기 인터페이스는 상기 컴퓨팅 장치의 디스플레이를 통해 출력될 수도 있다. The data
한편, 상기 인터페이스는 도 9 내지 도 11에 도시된 화면(900, 1000, 1100)에 해당할 수 있고, 관리자는 화면(900, 1000, 1100)에 포함된 선택 영역(910, 1010, 1110) 및 대응 시나리오 영역(920, 1020, 1120)을 이용하여 대응 시나리오의 설정을 위한 입력 동작을 수행할 수 있다.On the other hand, the interface may correspond to the
도 13의 실시 예를 참조하면, 데이터 보안 관리 모듈(100)은 관리자 등의 요청에 응답하여 대응 시나리오의 생성을 위한 생성 화면(1300)을 제공할 수 있다. 예컨대, 생성 화면(1300)은 대응 방식의 선택을 위한 선택 영역(1310), 선택 영역(1310)을 통해 선택된 대응 방식들의 처리 순서를 설정함으로써 대응 시나리오를 생성하는 대응 시나리오 영역(1320), 포커싱된 대응 방식에 대한 세부 설정을 위한 세부 설정 영역(1330), 리셋 버튼(1340) 및 저장 버튼(1350)을 포함할 수 있다.Referring to the embodiment of FIG. 13 , the data
예를 들어, 관리자는 선택 영역(1310)을 통해 표시되는 복수의 대응 방식들 중 어느 하나의 대응 방식(1321)를 대응 시나리오 영역(1320)으로 이동시킴으로써(드래그 앤 드랍 등), 상기 대응 방식(1321)을 대응 시나리오에 추가할 수 있다. 또한, 관리자는 대응 시나리오 영역(1320)에 존재하는 대응 방식들의 처리 순서를 설정할 수 있고, 대응 방식들 각각에 대한 세부 설정을 통해 기간 등의 조건을 설정할 수도 있다. 도시되지는 않았으나, 관리자는 생성 화면(1300)을 통해 생성된 대응 시나리오에 대한 위험도를 설정함으로써, 위험도별로 원하는 대응 시나리오를 직접 생성할 수 있다. 관리자는 저장 버튼(1350)의 선택을 통해 대응 시나리오의 생성을 완료할 수 있고, 데이터 보안 관리 모듈(100)은 생성된 대응 시나리오를 저장할 수 있다. 데이터 보안 관리 모듈(100)은 생성된 대응 시나리오와 동일한 위험도를 갖는 파일에 대해, 상기 대응 시나리오를 적용함으로써 데이터 보안 관리를 위한 대응 동작을 수행할 수 있다.For example, the administrator moves (drag and drop, etc.) a
즉, 본 개시의 실시 예에 따른 데이터 보안 관리 모듈(100)은 관리자 등에게 대응 시나리오의 커스터마이징(customizing)을 위한 사용자 인터페이스를 제공함으로써, 관리자는 그룹의 특성이나 데이터 저장 시스템(10)에 존재하는 파일들 또는 데이터의 특성에 기초하여 적절한 대응 시나리오를 용이하게 생성 및 관리할 수 있다.That is, the data
전술한 본 발명은, 프로그램이 기록된 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등을 포함한다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.The present invention described above can be implemented as computer-readable codes on a recording medium in which a program is recorded. The computer-readable recording medium includes all types of recording devices in which data readable by a computer system is stored. Examples of computer-readable media include Hard Disk Drive (HDD), Solid State Disk (SSD), Silicon Disk Drive (SDD), ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc. includes Accordingly, the above detailed description should not be construed as restrictive in all respects but as exemplary. The scope of the present invention should be determined by a reasonable interpretation of the appended claims, and all modifications within the equivalent scope of the present invention are included in the scope of the present invention.
Claims (10)
상기 데이터 저장 시스템에 생성, 변경, 또는 액세스되는 파일을 탐지하는 단계;
탐지된 파일에 대해 검출된 위험도에 기초하여, 복수의 대응 시나리오들 중 상기 검출된 위험도에 대응하는 대응 시나리오를 획득하는 단계; 및
획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 포함하고,
상기 데이터 보안 관리 방법은,
단말기로부터 대응 시나리오의 생성 요청 또는 변경 요청을 수신하는 단계;
수신된 요청에 응답하여, 대응 시나리오의 생성 또는 변경을 위한 인터페이스를 상기 단말기로 제공하는 단계;
제공된 인터페이스에 기초하여, 복수의 대응 방식들 및 상기 복수의 대응 방식들의 처리 순서가 정의되는 대응 시나리오의 생성 또는 변경을 위한 입력을 수신하는 단계; 및
수신된 입력에 기초하여 생성 또는 변경된 대응 시나리오를 저장하는 단계를 더 포함하는,
데이터 보안 관리 방법.
In the data security management method of the data storage system in the group,
detecting files being created, altered, or accessed in the data storage system;
acquiring a corresponding scenario corresponding to the detected risk level from among a plurality of corresponding scenarios based on the detected risk level for the detected file; and
performing a data security management operation on the detected file by performing a plurality of response methods included in the acquired response scenario according to a set processing order,
The data security management method,
receiving a generation request or a change request of a corresponding scenario from a terminal;
in response to the received request, providing an interface for generating or changing a corresponding scenario to the terminal;
receiving, based on the provided interface, an input for generating or changing a corresponding scenario in which a plurality of corresponding ways and a processing order of the plurality of corresponding ways are defined; and
and storing the generated or changed corresponding scenario based on the received input.
How to manage data security.
상기 복수의 대응 시나리오들은 상기 데이터 저장 시스템에 존재하는 파일들의 위험도별로 제공되는,
데이터 보안 관리 방법.
According to claim 1,
The plurality of corresponding scenarios are provided for each risk level of files existing in the data storage system,
How to manage data security.
상기 복수의 대응 방식들 각각은 파일의 데이터 보안 관리를 위한 처리 동작으로 정의되고,
상기 처리 동작은 파일의 삭제, 이동, 복사, 암호화, 비식별화, 및 관리자로의 통지 중 적어도 하나를 포함하는,
데이터 보안 관리 방법.
According to claim 1,
Each of the plurality of correspondence methods is defined as a processing operation for data security management of a file,
wherein the processing action includes at least one of deletion, movement, copying, encryption, de-identification, and notification to an administrator of a file;
How to manage data security.
상기 인터페이스는 상기 단말기의 디스플레이를 통해 출력되는 화면을 포함하고,
상기 화면은 복수의 대응 방식들의 선택을 위한 선택 영역, 선택된 대응 방식들 및 처리 순서를 설정 및 표시하는 대응 시나리오 영역, 및 선택된 대응 방식들 각각에 대한 조건 설정을 위한 세부 설정 영역을 포함하는,
데이터 보안 관리 방법.
According to claim 1,
The interface includes a screen output through the display of the terminal,
The screen includes a selection area for selecting a plurality of corresponding methods, a corresponding scenario area for setting and displaying the selected corresponding methods and processing order, and a detailed setting area for setting conditions for each of the selected corresponding methods,
How to manage data security.
상기 데이터 보안 관리 방법은,
파일에 포함된 민감 데이터에 기초하여, 상기 민감 데이터 또는 상기 민감 데이터와 연관된 데이터를 갖는 적어도 하나의 연관 파일을 판단하는 단계; 및
판단된 적어도 하나의 연관 파일에 대한 정보를 제공하는 단계를 더 포함하는,
데이터 보안 관리 방법.
According to claim 1,
The data security management method,
determining, based on the sensitive data included in the file, the sensitive data or at least one associated file having data associated with the sensitive data; and
Further comprising the step of providing information on the determined at least one related file,
How to manage data security.
상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계는,
상기 탐지된 파일에 대한 연관 파일을 확인하는 단계; 및
상기 탐지된 파일에 대한 대응 시나리오를 이용하여, 상기 확인된 연관 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 더 포함하는,
데이터 보안 관리 방법.
7. The method of claim 6,
The step of performing a data security management operation for the detected file includes:
checking a file related to the detected file; and
Using a corresponding scenario for the detected file, further comprising the step of performing a data security management operation for the identified related file,
How to manage data security.
상기 데이터 보안 관리 방법은,
파일들에 포함되는 키워드 또는 패턴의 위험도를 학습하는 인공지능 모델을 이용하여, 상기 데이터 저장 시스템에 존재하는 파일들 각각의 위험도를 평가하는 단계; 및
상기 파일들 각각에 대해 평가된 위험도에 기초하여, 상기 데이터 저장 시스템에 대한 보안 위험도를 측정 및 제공하는 단계를 더 포함하는,
데이터 보안 관리 방법.
According to claim 1,
The data security management method,
evaluating the risk of each of the files existing in the data storage system using an artificial intelligence model that learns the risk of a keyword or pattern included in the files; and
Based on the risk assessed for each of the files, further comprising the step of measuring and providing a security risk to the data storage system,
How to manage data security.
상기 위험도를 평가하는 단계는,
파일 내에 URL이 포함된 경우, URL에 대한 위험도를 반영하여 상기 파일의 위험도를 평가하는,
데이터 보안 관리 방법.
9. The method of claim 8,
The step of evaluating the risk is,
When the URL is included in the file, the risk of the file is evaluated by reflecting the risk to the URL,
How to manage data security.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210005916A KR102263111B1 (en) | 2021-01-15 | 2021-01-15 | Method for data security management and recording medium recording program for performing the method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210005916A KR102263111B1 (en) | 2021-01-15 | 2021-01-15 | Method for data security management and recording medium recording program for performing the method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102263111B1 true KR102263111B1 (en) | 2021-06-09 |
Family
ID=76415096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210005916A Active KR102263111B1 (en) | 2021-01-15 | 2021-01-15 | Method for data security management and recording medium recording program for performing the method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102263111B1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230077963A (en) * | 2021-11-26 | 2023-06-02 | 주식회사 스파이스웨어 | Method and apparatus for detecting leakage of confidention information based on artificial intelligence |
CN116776105A (en) * | 2023-08-22 | 2023-09-19 | 北京大学人民医院 | Method and device for constructing wound data safety management system and electronic equipment |
CN118246038A (en) * | 2023-12-21 | 2024-06-25 | 北京首华建设经营有限公司 | Data security management method and device, electronic equipment and storage medium |
CN118520507A (en) * | 2024-07-23 | 2024-08-20 | 广州尚航信息科技股份有限公司 | Database security management method and system in intelligent inspection platform |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101473452B1 (en) * | 2013-09-04 | 2014-12-18 | 주식회사 마크애니 | Method, system and device for enhancing business information security |
KR20190129877A (en) * | 2017-03-23 | 2019-11-20 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | Obfuscation of User Content in Structured User Data Files |
KR102093274B1 (en) * | 2019-05-28 | 2020-03-25 | (주)지란지교시큐리티 | Content scanning agent, content scanning method, and storage media on which the program is recorded |
-
2021
- 2021-01-15 KR KR1020210005916A patent/KR102263111B1/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101473452B1 (en) * | 2013-09-04 | 2014-12-18 | 주식회사 마크애니 | Method, system and device for enhancing business information security |
KR20190129877A (en) * | 2017-03-23 | 2019-11-20 | 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 | Obfuscation of User Content in Structured User Data Files |
KR102093274B1 (en) * | 2019-05-28 | 2020-03-25 | (주)지란지교시큐리티 | Content scanning agent, content scanning method, and storage media on which the program is recorded |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230077963A (en) * | 2021-11-26 | 2023-06-02 | 주식회사 스파이스웨어 | Method and apparatus for detecting leakage of confidention information based on artificial intelligence |
KR102619522B1 (en) * | 2021-11-26 | 2023-12-29 | 주식회사 스파이스웨어 | Method and apparatus for detecting leakage of confidention information based on artificial intelligence |
CN116776105A (en) * | 2023-08-22 | 2023-09-19 | 北京大学人民医院 | Method and device for constructing wound data safety management system and electronic equipment |
CN118246038A (en) * | 2023-12-21 | 2024-06-25 | 北京首华建设经营有限公司 | Data security management method and device, electronic equipment and storage medium |
CN118520507A (en) * | 2024-07-23 | 2024-08-20 | 广州尚航信息科技股份有限公司 | Database security management method and system in intelligent inspection platform |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102263111B1 (en) | Method for data security management and recording medium recording program for performing the method | |
US9177261B2 (en) | User interface and workflow for performing machine learning | |
US9691027B1 (en) | Confidence level threshold selection assistance for a data loss prevention system using machine learning | |
US10503906B2 (en) | Determining a risk indicator based on classifying documents using a classifier | |
CN101751535B (en) | Data loss protection through application data access classification | |
US9336388B2 (en) | Method and system for thwarting insider attacks through informational network analysis | |
US8862522B1 (en) | Incremental machine learning for data loss prevention | |
US8844059B1 (en) | Method and apparatus for preventing data loss through screen capture | |
US9015082B1 (en) | Data quality assessment for vector machine learning | |
US10027698B2 (en) | Network protection system using linkographs | |
CN106027528A (en) | WEB horizontal authority automatic identification method and device | |
US20230315846A1 (en) | System and method for detecting leaked documents on a computer network | |
Chang et al. | A framework for estimating privacy risk scores of mobile apps | |
Ganz et al. | Detecting backdoors in collaboration graphs of software repositories | |
Lee et al. | AdCPG: classifying JavaScript code property graphs with explanations for ad and tracker blocking | |
KR20210017839A (en) | Automated system for forming analyzed data by extracting original data | |
Canelón et al. | Unstructured data for cybersecurity and internal control | |
Li et al. | {UIHash}: Detecting Similar Android {UIs} through {Grid-Based} Visual Appearance Representation | |
Alhindi | A framework for data loss prevention using document semantic signature | |
RU2830388C1 (en) | Information leakage prevention system and method of information leakage prevention | |
US20250023892A1 (en) | Determining the impact of malicious processes in it infrastructure | |
Horan | Open-source intelligence investigations: Development and application of efficient tools | |
KR102786884B1 (en) | Security accident prediction apparatus and operation method of security accident prediction apparatus | |
US20240414184A1 (en) | Network security assessment based upon identification of an adversary | |
Chih-Chang et al. | A Framework for Estimating Privacy Risk Scores of Mobile Apps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20210115 |
|
PA0201 | Request for examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20210115 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination |
|
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20210312 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20210601 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20210603 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20210603 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20240422 Start annual number: 4 End annual number: 4 |