[go: up one dir, main page]

KR102263111B1 - Method for data security management and recording medium recording program for performing the method - Google Patents

Method for data security management and recording medium recording program for performing the method Download PDF

Info

Publication number
KR102263111B1
KR102263111B1 KR1020210005916A KR20210005916A KR102263111B1 KR 102263111 B1 KR102263111 B1 KR 102263111B1 KR 1020210005916 A KR1020210005916 A KR 1020210005916A KR 20210005916 A KR20210005916 A KR 20210005916A KR 102263111 B1 KR102263111 B1 KR 102263111B1
Authority
KR
South Korea
Prior art keywords
file
data security
data
security management
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020210005916A
Other languages
Korean (ko)
Inventor
김종무
Original Assignee
(주) 투씨에스지
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주) 투씨에스지 filed Critical (주) 투씨에스지
Priority to KR1020210005916A priority Critical patent/KR102263111B1/en
Application granted granted Critical
Publication of KR102263111B1 publication Critical patent/KR102263111B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/54Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

본 개시의 기술적 사상에 의한 일 양태에 따른 그룹 내 데이터의 저장 시스템에 존재하는 파일들에 대한 데이터 보안 관리 방법은, 상기 데이터 저장 시스템에 생성, 변경, 또는 액세스되는 파일을 탐지하는 단계, 탐지된 파일에 대해 검출된 위험도에 기초하여, 복수의 대응 시나리오들 중 상기 검출된 위험도에 대응하는 대응 시나리오를 획득하는 단계, 및 획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 포함한다.A data security management method for files existing in a data storage system in a group according to an aspect according to the technical spirit of the present disclosure includes the steps of detecting a file created, changed, or accessed in the data storage system, the detected Acquiring a response scenario corresponding to the detected risk level among a plurality of response scenarios based on the detected risk level for the file, and performing a plurality of response methods included in the obtained response scenario according to a set processing order , performing a data security management operation for the detected file.

Description

데이터 보안 관리 방법 및 이를 수행하기 위한 프로그램을 기록한 기록 매체{METHOD FOR DATA SECURITY MANAGEMENT AND RECORDING MEDIUM RECORDING PROGRAM FOR PERFORMING THE METHOD}Data security management method and recording medium for recording the program for performing the same {METHOD FOR DATA SECURITY MANAGEMENT AND RECORDING MEDIUM RECORDING PROGRAM FOR PERFORMING THE METHOD}

본 개시(disclosure)의 기술적 사상은 데이터 보안 관리 방법 및 이를 수행하기 위한 프로그램을 기록한 기록 매체에 관한 것이다.A technical idea of the present disclosure relates to a data security management method and a recording medium recording a program for performing the same.

최근 통신 기술의 발전과 데이터에 대한 처리 기술이 발전하고, 데이터의 전산화가 보편화되면서, 기업이나 단체 등의 그룹에서 생성 및 관리되는 데이터의 양이 급격히 증가하였다. 한편, 이러한 통신 기술의 발전과 데이터 처리 기술의 발전은 데이터의 복제나 유출 또한 용이하게 하여, 개인 정보나 기밀 정보의 유출로 인한 피해 또한 증가하고 있는 실정이다.With the recent development of communication technology and the development of data processing technology, and the generalization of data computerization, the amount of data created and managed by a group such as a company or organization has rapidly increased. On the other hand, the development of such communication technology and the development of data processing technology also facilitates data duplication or leakage, and thus damage due to leakage of personal or confidential information is also increasing.

종래의 경우 기업 등은 DLP(data loss prevention) 솔루션 등의 각종 보안 솔루션을 도입하여, 정보 또는 데이터의 유출을 방지하고자 하였다. 그러나 종래의 보안 솔루션은 그룹 내에 존재하는 파일 및 데이터에 대해 획일적이고 원초적인 수준의 관리 기능만을 제공함으로써, 다양한 종류 및 형태의 파일이나 데이터에 대한 효과적인 관리 동작을 수행하지 못하는 문제가 있었다.In the conventional case, companies and the like introduced various security solutions such as a data loss prevention (DLP) solution to prevent information or data leakage. However, there is a problem in that the conventional security solution cannot effectively manage various types and types of files or data by providing only a uniform and primitive level management function for files and data existing in a group.

또한, 최근에는 문서 등의 정형화된 데이터의 파일뿐만 아니라, 그룹 커뮤니티 게시판이나 SNS 등을 통해 다양한 형태로 데이터가 유출될 수 있는 바, 이러한 비정형 데이터까지도 효과적으로 분석 및 관리할 수 있는 방안이 요구될 수 있다.In addition, in recent years, data may be leaked in various forms through group community bulletin boards or SNS, as well as files of standardized data such as documents, so a method that can effectively analyze and manage such unstructured data may be required. have.

본 발명이 해결하고자 하는 기술적 과제는, 파일 또는 데이터의 보안 관리를 위한 다양한 대응 방식들을 복합적으로 적용할 수 있는 데이터 보안 관리 방법을 제공하는 것이다.The technical problem to be solved by the present invention is to provide a data security management method capable of complexly applying various response methods for security management of files or data.

본 발명이 해결하고자 하는 기술적 과제는, 기업 등 그룹의 환경에 따라 상기 대응 방식들을 용이하게 조합할 수 있는 데이터 보안 관리 방법을 제공하는 것이다.The technical problem to be solved by the present invention is to provide a data security management method that can easily combine the above response methods according to the environment of a group such as a company.

상기와 같은 목적을 달성하기 위하여, 본 개시의 기술적 사상에 의한 일 양태(aspect)에 따른 그룹 내 데이터의 저장 시스템에 존재하는 파일들에 대한 데이터 보안 관리 방법은, 상기 데이터 저장 시스템과 연결되는 단말기에 의해 생성, 변경, 또는 액세스되는 파일을 탐지하는 단계, 탐지된 파일에 대해 검출된 위험도에 기초하여, 복수의 대응 시나리오들 중 상기 검출된 위험도에 대응하는 대응 시나리오를 획득하는 단계, 및 획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 포함한다.In order to achieve the above object, a data security management method for files existing in a data storage system in a group according to an aspect according to the technical idea of the present disclosure, a terminal connected to the data storage system detecting a file created, changed, or accessed by, based on the detected risk level for the detected file, obtaining a corresponding scenario corresponding to the detected risk level among a plurality of response scenarios; and and performing a data security management operation on the detected file by performing a plurality of response methods included in the response scenario according to a set processing order.

일 실시 예에 따라, 상기 복수의 대응 시나리오들은 상기 데이터 저장 시스템에 존재하는 파일들의 위험도별로 제공될 수 있다.According to an embodiment, the plurality of corresponding scenarios may be provided for each risk level of files existing in the data storage system.

일 실시 예에 따라, 상기 복수의 대응 방식들 각각은 파일의 데이터 보안 관리를 위한 처리 동작으로 정의되고, 상기 처리 동작은 파일의 삭제, 이동, 복사, 암호화, 비식별화, 및 관리자로의 통지 중 적어도 하나를 포함할 수 있다.According to an embodiment, each of the plurality of corresponding methods is defined as a processing operation for data security management of a file, and the processing operation includes deletion, movement, copying, encryption, de-identification, and notification to an administrator of the file. may include at least one of

일 실시 예에 따라, 상기 데이터 보안 관리 방법은 단말기로부터 대응 시나리오의 생성 요청 또는 변경 요청을 수신하는 단계, 수신된 요청에 응답하여, 대응 시나리오의 생성 또는 변경을 위한 인터페이스를 상기 단말기로 제공하는 단계, 제공된 인터페이스에 기초하여, 복수의 대응 방식들 및 상기 복수의 대응 방식들의 처리 순서가 정의되는 대응 시나리오의 생성 또는 변경을 위한 입력을 수신하는 단계, 및 수신된 입력에 기초하여 생성 또는 변경된 대응 시나리오를 저장하는 단계를 더 포함할 수 있다.According to an embodiment, the data security management method includes receiving a request for generating or changing a corresponding scenario from a terminal, and providing an interface for generating or changing a corresponding scenario to the terminal in response to the received request , receiving, based on the provided interface, an input for generating or changing a corresponding scenario in which a plurality of corresponding ways and a processing order of the plurality of corresponding ways are defined, and a corresponding scenario generated or changed based on the received input It may further include the step of storing.

일 실시 예에 따라, 상기 인터페이스는 상기 단말기의 디스플레이를 통해 출력되는 화면을 포함하고, 상기 화면은 복수의 대응 방식들의 선택을 위한 선택 영역, 선택된 대응 방식들 및 처리 순서를 설정 및 표시하는 대응 시나리오 영역, 및 선택된 대응 방식들 각각에 대한 조건 설정을 위한 세부 설정 영역을 포함할 수 있다.According to an embodiment, the interface includes a screen output through the display of the terminal, and the screen is a corresponding scenario for setting and displaying a selection area for selection of a plurality of corresponding methods, the selected corresponding methods, and a processing order It may include an area and a detailed setting area for setting conditions for each of the selected corresponding methods.

일 실시 예에 따라, 상기 데이터 보안 관리 방법은 파일에 포함된 민감 데이터에 기초하여, 상기 민감 데이터 또는 상기 민감 데이터와 연관된 데이터를 갖는 적어도 하나의 연관 파일을 판단하는 단계, 및 판단된 적어도 하나의 연관 파일에 대한 정보를 제공하는 단계를 더 포함할 수 있다.According to an embodiment, the data security management method includes determining, based on the sensitive data included in the file, the sensitive data or at least one related file having data related to the sensitive data, and the determined at least one The method may further include providing information about the related file.

일 실시 예에 따라, 상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계는, 상기 탐지된 파일에 대한 연관 파일을 확인하는 단계, 및 상기 탐지된 파일에 대한 대응 시나리오를 이용하여, 상기 확인된 연관 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 더 포함할 수 있다.According to an embodiment, the performing of the data security management operation for the detected file includes: checking a file related to the detected file; and using a corresponding scenario for the detected file, the checking The method may further include performing a data security management operation for the associated file.

일 실시 예에 따라, 상기 데이터 보안 관리 방법은 파일들에 포함되는 키워드 또는 패턴의 위험도를 학습하는 인공지능 모델을 이용하여, 상기 데이터 저장 시스템에 존재하는 파일들 각각의 위험도를 평가하는 단계를 더 포함할 수 있다.According to an embodiment, the data security management method further includes the step of evaluating the risk of each of the files existing in the data storage system by using an artificial intelligence model that learns the risk of a keyword or pattern included in the files. may include

일 실시 예에 따라, 상기 위험도를 평가하는 단계는 파일 내에 URL이 포함된 경우, URL에 대한 위험도를 반영하여 상기 파일의 위험도를 평가하는 단계를 포함할 수 있다.According to an embodiment, the evaluating of the risk may include evaluating the risk of the file by reflecting the risk of the URL when the URL is included in the file.

본 개시의 기술적 사상에 의한 일 양태에 따른 컴퓨터로 판독 가능한 기록 매체는 본 개시의 실시 예들에 따른 데이터 보안 관리 방법을 수행하기 위한 프로그램을 기록할 수 있다.A computer-readable recording medium according to an aspect according to the technical spirit of the present disclosure may record a program for performing data security management methods according to embodiments of the present disclosure.

본 개시의 기술적 사상에 따르면, 데이터 보안 관리 방법은 파일들의 위험도별로, 데이터 보안 관리를 위한 복수의 대응 방식들이 조합된 대응 시나리오를 제공함으로써, 종래의 획일적인 보안 관리 기술들에 비해 데이터 보안 관리의 효과를 극대화할 수 있다.According to the technical idea of the present disclosure, the data security management method provides a response scenario in which a plurality of response methods for data security management are combined according to the degree of risk of the files, thereby improving data security management compared to conventional uniform security management technologies. effect can be maximized.

또한, 데이터 보안 관리 방법은 복수의 대응 방식들의 조합을 통한 대응 시나리오의 생성 및 생성된 대응 시나리오의 관리를 위한 인터페이스를 제공함으로써, 그룹의 관리자 등으로 하여금 그룹의 환경에 최적화된 대응 시나리오를 보다 용이하게 생성 및 관리할 수 있도록 한다.In addition, the data security management method provides an interface for generation of a response scenario through a combination of a plurality of response methods and management of the generated response scenario, so that a group manager or the like can more easily manage a response scenario optimized for the environment of the group to be created and managed.

본 개시의 기술적 사상에 따른 데이터 보안 관리 방법이 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Effects that can be obtained by the data security management method according to the technical idea of the present disclosure are not limited to the above-mentioned effects, and other effects not mentioned above can be obtained from common knowledge in the technical field to which the present invention belongs from the description below. It will be clearly understood by those who have it.

본 개시에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈을 포함하는 데이터 보안 관리 시스템의 개념도이다.
도 2는 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈의 개략적인 블록도이다.
도 3 내지 도 6은 본 개시에 따른 데이터 보안 관리 모듈의 처리 동작에 기초하여 제공되는 다양한 정보의 예들을 나타낸다.
도 7은 본 개시에 따른 데이터 보안 관리 모듈이, 데이터 저장 시스템 내의 파일에 대한 데이터 보안 관리를 수행하는 동작의 예를 설명하기 위한 플로우차트이다.
도 8은 본 개시에 따른 데이터 보안 관리 모듈이, 식별된 파일에 대한 데이터 보안 관리를 위해 수행할 수 있는 대응 방식들의 예를 나타낸 도면이다.
도 9 내지 도 11은 파일의 위험도별로 제공되는 대응 시나리오의 예들을 나타낸 도면이다.
도 12는 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈의 대응 시나리오 설정 동작을 설명하기 위한 플로우차트이다.
도 13은 도 12의 대응 시나리오 설정 동작과 관련된 사용자 인터페이스의 예시도이다.
In order to more fully understand the drawings cited in this disclosure, a brief description of each drawing is provided.
1 is a conceptual diagram of a data security management system including a data security management module according to an exemplary embodiment of the present disclosure.
2 is a schematic block diagram of a data security management module according to an exemplary embodiment of the present disclosure.
3 to 6 show examples of various information provided based on the processing operation of the data security management module according to the present disclosure.
7 is a flowchart for explaining an example of an operation in which the data security management module according to the present disclosure performs data security management for a file in a data storage system.
8 is a diagram illustrating examples of corresponding methods that the data security management module according to the present disclosure may perform for data security management for an identified file.
9 to 11 are diagrams illustrating examples of response scenarios provided for each risk level of a file.
12 is a flowchart for explaining a corresponding scenario setting operation of the data security management module according to an exemplary embodiment of the present disclosure.
13 is an exemplary diagram of a user interface related to the corresponding scenario setting operation of FIG. 12 .

본 개시의 기술적 사상에 따른 예시적인 실시 예들은 당해 기술 분야에서 통상의 지식을 가진 자에게 본 개시의 기술적 사상을 더욱 완전하게 설명하기 위하여 제공되는 것으로, 아래의 실시 예들은 여러 가지 다른 형태로 변형될 수 있으며, 본 개시의 기술적 사상의 범위가 아래의 실시 예들로 한정되는 것은 아니다. 오히려, 이들 실시 예들은 본 개시를 더욱 충실하고 완전하게 하며 당업자에게 본 발명의 기술적 사상을 완전하게 전달하기 위하여 제공되는 것이다.Exemplary embodiments according to the technical spirit of the present disclosure are provided to more fully explain the technical spirit of the present disclosure to those of ordinary skill in the art, and the following embodiments are modified in various other forms may be, and the scope of the technical spirit of the present disclosure is not limited to the following embodiments. Rather, these embodiments are provided to more fully and complete the present disclosure, and to fully convey the technical spirit of the present invention to those skilled in the art.

본 개시에서 제1, 제2 등의 용어가 다양한 부재, 영역, 층들, 부위 및/또는 구성 요소들을 설명하기 위하여 사용되지만, 이들 부재, 부품, 영역, 층들, 부위 및/또는 구성 요소들은 이들 용어에 의해 한정되어서는 안 됨은 자명하다. 이들 용어는 특정 순서나 상하, 또는 우열을 의미하지 않으며, 하나의 부재, 영역, 부위, 또는 구성 요소를 다른 부재, 영역, 부위 또는 구성 요소와 구별하기 위하여만 사용된다. 따라서, 이하 상술할 제1 부재, 영역, 부위 또는 구성 요소는 본 개시의 기술적 사상의 가르침으로부터 벗어나지 않고서도 제2 부재, 영역, 부위 또는 구성 요소를 지칭할 수 있다. 예를 들면, 본 개시의 권리 범위로부터 이탈되지 않은 채 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.Although the terms first, second, etc. are used in this disclosure to describe various members, regions, layers, regions, and/or components, these members, parts, regions, layers, regions, and/or components refer to these terms. It is obvious that it should not be limited by These terms do not imply a specific order, upper and lower, or superiority, and are used only to distinguish one member, region, region, or component from another member, region, region, or component. Accordingly, a first member, region, region, or component to be described below may refer to a second member, region, region, or component without departing from the teachings of the present disclosure. For example, without departing from the scope of the present disclosure, a first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

달리 정의되지 않는 한, 여기에 사용되는 모든 용어들은 기술 용어와 과학 용어를 포함하여 본 개시의 개념이 속하는 기술 분야에서 통상의 지식을 가진 자가 공통적으로 이해하고 있는 바와 동일한 의미를 지닌다. 또한, 통상적으로 사용되는, 사전에 정의된 바와 같은 용어들은 관련되는 기술의 맥락에서 이들이 의미하는 바와 일관되는 의미를 갖는 것으로 해석되어야 하며, 여기에 명시적으로 정의하지 않는 한 과도하게 형식적인 의미로 해석되어서는 아니 될 것이다.Unless defined otherwise, all terms used herein have the same meaning as commonly understood by one of ordinary skill in the art to which the concepts of this disclosure belong, including technical and scientific terms. Also, commonly used terms as defined in the dictionary should be construed as having a meaning consistent with what they mean in the context of the relevant technology, and unless explicitly defined herein, in an overly formal sense. shall not be interpreted.

어떤 실시 예가 달리 구현 가능한 경우에 특정한 공정 순서 또는 과정 순서는 설명되는 순서와 다르게 수행될 수도 있다. 예를 들면, 연속하여 설명되는 두 공정 또는 과정이 실질적으로 동시에 수행될 수도 있고, 설명되는 순서와 반대의 순서로 수행될 수도 있다.In cases where certain embodiments may be implemented differently, a specific process sequence or process sequence may be performed differently from the described sequence. For example, two processes or processes described in succession may be performed substantially simultaneously, or may be performed in an order opposite to the order described.

또한, 본 명세서에 기재된 "~부", "~기", "~자", "~모듈" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 프로세서(Processor), 마이크로 프로세서(Micro Processer), 마이크로 컨트롤러(Micro Controller), CPU(Central Processing Unit), GPU(Graphics Processing Unit), APU(Accelerate Processor Unit), DSP(Drive Signal Processor), ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 등과 같은 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있으며, 적어도 하나의 기능이나 동작의 처리에 필요한 데이터를 저장하는 메모리(memory)와 결합되는 형태로 구현될 수도 있다.In addition, terms such as "~ unit", "~ group", "~ character", and "~ module" described in this specification mean a unit that processes at least one function or operation, which is a processor, a micro Processor (Micro Processor), Micro Controller (Micro Controller), CPU (Central Processing Unit), GPU (Graphics Processing Unit), APU (Accelerate Processor Unit), DSP (Drive Signal Processor), ASIC (Application Specific Integrated Circuit), FPGA It may be implemented as hardware or software such as (Field Programmable Gate Array), or a combination of hardware and software, and may be implemented in a form combined with a memory that stores data necessary for processing at least one function or operation. .

그리고, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다.In addition, it is intended to clarify that the classification of the constituent parts in the present specification is merely a classification for each main function that each constituent unit is responsible for. That is, two or more components to be described below may be combined into one component, or one component may be divided into two or more for each more subdivided function. In addition, each of the constituent units to be described below may additionally perform some or all of the functions of other constituent units in addition to the main function it is responsible for. Of course, it may be carried out by being dedicated to it.

여기에서 사용된 '및/또는' 용어는 언급된 부재들의 각각 및 하나 이상의 모든 조합을 포함한다.As used herein, the term 'and/or' includes each and every combination of one or more of the recited elements.

이하에서는 첨부한 도면들을 참조하여 본 개시의 기술적 사상에 의한 실시 예들에 대해 상세히 설명한다.Hereinafter, embodiments according to the technical spirit of the present disclosure will be described in detail with reference to the accompanying drawings.

도 1은 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈을 포함하는 데이터 보안 관리 시스템의 개념도이다.1 is a conceptual diagram of a data security management system including a data security management module according to an exemplary embodiment of the present disclosure.

도 1을 참조하면, 데이터 보안 관리 시스템(1)은 특정 단체나 기업 등 그룹의 데이터 저장 시스템(10)에 존재하는 파일들이나 데이터의 보안 관리를 통해, 그룹의 데이터를 보호하고 기밀성, 무결성, 및 가용성을 향상시키기 위해 제공될 수 있다. 데이터 저장 시스템(10)은 그룹 내에서 생성되거나 관리되는 각종 파일들 및 데이터를 저장하는 데이터베이스(11), 데이터베이스(11)와 연결되어 데이터베이스(11) 내의 파일 및 데이터에 액세스하거나, 생성된 파일을 데이터베이스(11)로 제공하여 저장하는 파일 서버(12), 및/또는 클라우드 서버(13) 등을 포함할 수 있다.Referring to FIG. 1, the data security management system 1 protects the group's data through security management of files or data existing in the data storage system 10 of a group, such as a specific organization or company, and protects confidentiality, integrity, and may be provided to improve availability. The data storage system 10 is connected to the database 11 and the database 11 to store various files and data created or managed within the group to access the files and data in the database 11, or to store the created files. It may include a file server 12 and/or a cloud server 13 that is provided and stored as the database 11 .

그룹의 구성원들은 내부망(20)의 단말기들(21, 22, 23) 또는 외부망(30)의 단말기들(31, 32, 33)을 통해 파일 서버(12) 또는 클라우드 서버(13)에 접속함으로써, 데이터 저장 시스템(10)의 데이터베이스(11)에 접근할 수 있다. 이 때, 구성원들은 데이터베이스(11)에 존재하는 파일들 중, 개인정보나 대외비 등의 민감 데이터를 포함하는 파일을 의도적 또는 비의도적으로 외부로 유출하는 행위를 수행할 수 있다. 종래의 경우 이러한 파일 또는 데이터의 보안 관리를 위한 DLP(data loss prevention), DRM(digital rights management) 등의 보안 솔루션이 제공되었으나, 종래의 보안 솔루션은 파일들에 대한 획일적인 보안 관리 동작(삭제, 차단 등)만을 제공하는 바, 파일 또는 데이터의 특성에 따른 적절한 보안 관리 동작을 제공하지 못하는 한계가 있었다.Members of the group access the file server 12 or the cloud server 13 through the terminals 21 , 22 , 23 of the internal network 20 or the terminals 31 , 32 , 33 of the external network 30 . By doing so, it is possible to access the database 11 of the data storage system 10 . In this case, the members may intentionally or unintentionally leak a file including sensitive data such as personal information or confidential information to the outside among the files existing in the database 11 . In the conventional case, security solutions such as data loss prevention (DLP) and digital rights management (DRM) for security management of these files or data have been provided, but the conventional security solution provides uniform security management operations (deletion, blocking, etc.), there is a limitation in that it cannot provide an appropriate security management operation according to the characteristics of a file or data.

본 개시에 따른 데이터 보안 관리 시스템(1)은 데이터 저장 시스템(10)에 포함되거나 데이터 저장 시스템(10)과 연결되는 데이터 보안 관리 모듈(100)을 포함할 수 있다. 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)에 존재하는 파일 또는 데이터의 특성에 따른 다양한 보안 관리 동작을 제공함으로써, 그룹의 데이터에 대한 보안 수준을 극대화할 수 있다. The data security management system 1 according to the present disclosure may include the data security management module 100 included in the data storage system 10 or connected to the data storage system 10 . The data security management module 100 may maximize the security level of group data by providing various security management operations according to characteristics of files or data existing in the data storage system 10 .

데이터 보안 관리 모듈(100)은 하드웨어, 소프트웨어, 또는 이들의 조합으로 구현될 수 있다. 일 실시 예에 따라, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 데이터베이스(11), 파일 서버(12), 및/또는 클라우드 서버(13) 중 적어도 하나에 설치 및 실행되는 소프트웨어의 형태로 제공될 수 있다. 일 실시 예에 따라, 데이터 보안 관리 모듈(100)은 데이터베이스(11), 파일 서버(12), 및/또는 클라우드 서버(13)와 연결되는 별도의 컴퓨팅 장치로 구현될 수도 있다. 이 경우, 데이터 보안 관리 모듈(100)은 후술할 다양한 데이터 보안 관리 동작을 처리하는 적어도 하나의 프로세서와, 상기 데이터 보안 관리 동작과 관련된 정보, 데이터, 알고리즘, 명령어 등을 저장하는 적어도 하나의 메모리를 포함할 수 있다. The data security management module 100 may be implemented in hardware, software, or a combination thereof. According to an embodiment, the data security management module 100 is a software installed and executed in at least one of the database 11 , the file server 12 , and/or the cloud server 13 of the data storage system 10 . may be provided in the form. According to an embodiment, the data security management module 100 may be implemented as a separate computing device connected to the database 11 , the file server 12 , and/or the cloud server 13 . In this case, the data security management module 100 includes at least one processor for processing various data security management operations to be described later, and at least one memory for storing information, data, algorithms, commands, etc. related to the data security management operation. may include

도 2는 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈의 개략적인 블록도이다. 도 3 내지 도 6은 본 개시에 따른 데이터 보안 관리 모듈의 처리 동작에 기초하여 제공되는 다양한 정보의 예들을 나타낸다.2 is a schematic block diagram of a data security management module according to an exemplary embodiment of the present disclosure. 3 to 6 show examples of various information provided based on the processing operation of the data security management module according to the present disclosure.

도 2를 참조하면, 데이터 보안 관리 모듈(100)은 데이터 식별 및 분류 모듈(110), 데이터 추적 모듈(120), 위험도 평가 모듈(130), 데이터 분석 및 모니터링 모듈(140), 및 대응 관리 모듈(150)을 포함할 수 있다. 데이터 보안 관리 모듈(100)이 도 2의 모듈들(110~150)만을 포함하는 것은 아닌 바, 실시 예에 따라 데이터 보안 모듈(100)은 보다 많거나 적은 모듈들을 포함할 수도 있다.Referring to FIG. 2 , the data security management module 100 includes a data identification and classification module 110 , a data tracking module 120 , a risk assessment module 130 , a data analysis and monitoring module 140 , and a corresponding management module (150). Since the data security management module 100 does not include only the modules 110 to 150 of FIG. 2 , the data security module 100 may include more or fewer modules according to an embodiment.

데이터 식별 및 분류 모듈(110)은, 데이터 저장 시스템(10)에 존재하는 파일들(또는 데이터)을 식별하고, 식별된 파일들을 분류할 수 있다. 예컨대, 데이터 식별 및 분류 모듈(110)은 파일들의 포맷, 확장자, 내용, 헤더, 구조 등을 분석하고, 분석 결과에 기초하여 파일들의 카테고리를 구분 및 분류할 수 있다. 상기 카테고리는 문서, 실행파일, 압축파일, 이미지, 미디어, 지원파일 등을 포함할 수 있으나, 이에 한정되는 것은 아니다. 실시 예에 따라, 데이터 식별 및 분류 모듈(110)은 문서 파일이나 이미지 파일 등의 정형화된 데이터뿐만 아니라, 그룹 커뮤니티(게시판 등)의 게시물 등 다양한 데이터에 대해서도 식별 및 분류할 수 있다.The data identification and classification module 110 may identify files (or data) existing in the data storage system 10 and classify the identified files. For example, the data identification and classification module 110 may analyze the format, extension, content, header, structure, etc. of the files, and classify and classify the categories of the files based on the analysis result. The category may include, but is not limited to, documents, executable files, compressed files, images, media, support files, and the like. According to an embodiment, the data identification and classification module 110 may identify and classify not only standardized data such as document files or image files, but also various data such as posts of group communities (eg bulletin boards).

데이터 추적 모듈(120)은 파일 내의 민감 데이터의 분류 정보(예를 들어, 개인정보, 대외비 등)를 나타내는 태그(tag)를 파일에 부여하는 태깅 동작을 수행할 수 있다. 또한, 데이터 추적 모듈(120)은 파일의 내용이 변경됨에 따라 민감 데이터가 추가/변경/삭제되는 경우, 이에 대응하여 태그(tag)를 추가/변경/삭제함으로써 파일에 대한 지속적인 관리를 가능하게 한다.The data tracking module 120 may perform a tagging operation of assigning a tag indicating classification information (eg, personal information, confidentiality, etc.) of sensitive data in the file to the file. In addition, the data tracking module 120 enables continuous management of files by adding/changing/deleting tags in response when sensitive data is added/changed/deleted as the contents of the file are changed. .

실시 예에 따라, 데이터 추적 모듈(120)은 특정 파일 내의 민감 데이터에 대한 원천 소스 및/또는 연관 파일을 파악 및 관리할 수 있다. 예컨대, 데이터 추적 모듈(120)은 상기 특정 파일보다 생성일 또는 최종 수정일이 빠른 파일들 중 상기 민감 데이터 또는 상기 민감 데이터와 연관된 데이터를 갖는 파일을 원천 소스로서 판단하고, 상기 특정 파일과 함께 관리할 수 있다. 또한, 데이터 추적 모듈(120)은 상기 특정 파일에 포함된 민감 데이터와 동일한 데이터 또는 연관된 데이터를 포함하는 적어도 하나의 연관 파일을 판단하여 상기 특정 파일과 함께 관리할 수도 있다.According to an embodiment, the data tracking module 120 may identify and manage a source source and/or a related file for sensitive data in a specific file. For example, the data tracking module 120 determines, as a source source, a file having the sensitive data or data related to the sensitive data among files with a creation date or last modification date earlier than the specific file, and manages it together with the specific file. can In addition, the data tracking module 120 may determine at least one related file including the same data as the sensitive data included in the specific file or related data and manage it together with the specific file.

실시 예에 따라, 데이터 추적 모듈(120)은 민감 데이터를 갖는 파일이 유출 및 확산되는 경우, 확산 경로의 확인 및 추적을 통해 관리자로 하여금 해당 파일의 유출 상태를 파악 및 관리하게 할 수도 있다.According to an embodiment, when a file having sensitive data is leaked or spread, the data tracking module 120 may allow an administrator to identify and manage the leaked state of the corresponding file by checking and tracking the spread path.

위험도 평가 모듈(130)은, 파일의 데이터(내용 등)를 분석하고, 분석 결과에 기초하여 파일의 위험도를 평가할 수 있다. 일 실시 예에 따라, 위험도 평가 모듈(130)은 특정 정책에 따른 키워드 또는 패턴들의 유사성 및 연결성, 발생 빈도 및 중요도에 따른 위험도를 학습하는 인공지능 엔진(모델)을 포함할 수 있다. 예컨대, 상기 인공지능 엔진은 딥러닝에 따라 학습되는 인공신경망을 포함할 수 있으나, 이에 한정되는 것은 아니다. 위험도 평가 모듈(130)은 상기 인공지능 엔진을 이용하여, 파일에 포함된 키워드나 패턴을 분석하고, 분석 결과에 기초하여 파일의 위험도를 평가할 수 있다. 일 실시 예에 따라, 위험도 평가 모듈(130)은 파일 내에 URL이 포함된 경우, URL에 대한 위험성 검사를 통해 URL에 대한 위험도를 평가하고, 평가 결과를 파일의 위험도 평가에 반영할 수도 있다. The risk assessment module 130 may analyze data (contents, etc.) of the file and evaluate the risk of the file based on the analysis result. According to an embodiment, the risk assessment module 130 may include an artificial intelligence engine (model) that learns the degree of risk according to the similarity and connectivity, occurrence frequency, and importance of keywords or patterns according to a specific policy. For example, the artificial intelligence engine may include an artificial neural network learned according to deep learning, but is not limited thereto. The risk assessment module 130 may analyze a keyword or pattern included in the file using the artificial intelligence engine, and evaluate the risk of the file based on the analysis result. According to an embodiment, when the URL is included in the file, the risk assessment module 130 may evaluate the risk of the URL through a risk check on the URL, and reflect the evaluation result in the risk assessment of the file.

예컨대, 위험도 평가 모듈(130)은 파일의 위험도를 복수의 단계들 중 어느 하나로 분류할 수 있다. 후술할 대응 관리 모듈(150)은 파일에 대해 분류된 위험도에 따라 서로 다른 데이터 보안 대응 동작을 수행할 수 있다.For example, the risk assessment module 130 may classify the risk of the file into any one of a plurality of steps. The correspondence management module 150, which will be described later, may perform different data security response operations according to the classified risk level for the file.

데이터 분석 및 모니터링 모듈(140)은, 파일의 식별 및 분류 결과, 추적 결과, 및 위험도 평가 결과에 기초하여 데이터 저장 시스템(10)의 데이터 보안 위험도에 대한 정보를 제공할 수 있다. 예컨대 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 중 그룹 구성원의 단말기 등에 의해 액세스되는 파일들을 실시간으로 모니터링할 수 있다. 모니터링 결과, 상기 액세스되는 파일들 중 고위험도의 파일들이 많을수록, 데이터 보안 위험도가 높은 것으로 판단될 수 있다. 한편, 상기 액세스되는 파일은 데이터 저장 시스템(10)에 기 존재하는 파일 뿐만 아니라, 그룹 구성원의 단말기 등에 의해 생성되거나 변경되는 파일까지도 포함하는 개념으로 이해될 수 있다.The data analysis and monitoring module 140 may provide information on the data security risk level of the data storage system 10 based on the file identification and classification result, the tracking result, and the risk evaluation result. For example, the data security management module 100 may monitor files accessed by terminals of group members among the files of the data storage system 10 in real time. As a result of monitoring, it may be determined that the higher the number of high-risk files among the accessed files, the higher the data security risk. Meanwhile, the accessed file may be understood as a concept including not only a file already existing in the data storage system 10 but also a file created or changed by a terminal of a group member.

실시 예에 따라, 데이터 분석 및 모니터링 모듈(140)은 모니터링 결과에 기초하여 기 분류된 분야별 위험 평가 정보(예를 들어, 법률분야, 금융분야, 의료분야 등)나, 위험 타입별(개인정보, 그룹 내 보안정보, 민감정보 등) 발생 경향에 대한 정보를 실시간 제공할 수도 있다. 또는, 데이터 분석 및 모니터링 모듈(140)은 소정 기간 동안의 모니터링 결과를 제공함으로써 관리자로 하여금 데이터 보안 위험 상태에 대한 관측 및 관리를 가능하게 할 수 있다.According to an embodiment, the data analysis and monitoring module 140 may include pre-classified risk assessment information for each field (eg, legal field, financial field, medical field, etc.) or risk type (personal information, In-group security information, sensitive information, etc.) information on the occurrence trend can also be provided in real time. Alternatively, the data analysis and monitoring module 140 may provide monitoring results for a predetermined period to enable an administrator to observe and manage data security risk status.

데이터 보안 관리 모듈(100)은 상술한 동작에 기초한 다양한 정보를 데이터 저장 시스템(10)의 관리자 등에게 제공할 수 있다. 예컨대 상기 정보는 데이터 보안 관리 모듈(100)을 포함하는 장치 또는 그와 연결된 장치의 디스플레이를 통해 제공될 수 있다. The data security management module 100 may provide a variety of information based on the above-described operation to the manager of the data storage system 10 . For example, the information may be provided through a display of a device including the data security management module 100 or a device connected thereto.

도 3의 실시 예를 참조하면, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)에 존재하는 파일들의 식별 및 분류 결과를 나타내는 화면(300)을 제공할 수 있다. 예컨대, 화면(300)은 파일들의 카테고리별 분류 정보(310), 민감 데이터의 분포 정보(320), 및 잠재적 위험 파일 정보(330) 등을 시각적 형태로 제공하도록 구성될 수 있다. 카테고리별 분류 정보(310)는 파일 카테고리들 각각에 해당하는 파일의 수가 그래프로 표시됨으로써 제공될 수 있다. 민감 데이터의 분포 정보(320)는 파일들 또는 특정 카테고리의 파일들 중 민감 데이터가 포함된 파일들에 대한 통계로서 제공될 수 있다. 잠재적 위험 파일 정보(330)는, 파일들 각각의 태그 정보에 기초하여 위험도가 높은 것으로 예측되는 파일들의 리스트를 포함할 수 있다. 실시 예에 따라 잠재적 위험 파일 정보(330)는 위험도 평가 모듈(130)에 의해 위험도가 높은 것으로 판단되는 파일들의 리스트를 포함할 수도 있다.Referring to the embodiment of FIG. 3 , the data security management module 100 may provide a screen 300 indicating the identification and classification results of files existing in the data storage system 10 . For example, the screen 300 may be configured to provide classification information 310 by category of files, distribution information 320 of sensitive data, and potentially dangerous file information 330 in a visual form. The category-specific classification information 310 may be provided by displaying the number of files corresponding to each of the file categories in a graph. The sensitive data distribution information 320 may be provided as statistics on files including sensitive data among files or files of a specific category. The potentially dangerous file information 330 may include a list of files predicted to have a high risk based on tag information of each of the files. According to an embodiment, the potential risk file information 330 may include a list of files determined to be high in risk by the risk assessment module 130 .

도 4의 실시 예들을 참조하면, 데이터 보안 관리 모듈(100)은 데이터 추적 모듈(120)의 동작에 기초한 정보를 나타내는 화면(410, 420, 430)을 출력할 수 있다. 예컨대, 데이터 보안 관리 모듈(100)은 특정 파일에 대한 카테고리, 위험도, 태그, URL 등을 포함하는 세부 정보 화면(410)을 제공할 수 있다. 또는, 데이터 보안 관리 모듈(100)은 상기 특정 파일에 포함된 민감 데이터의 원천 소스에 해당하는 파일들의 리스트를 포함하는 화면(420)을 제공할 수 있다. 또한, 데이터 보안 관리 모듈(100)은 특정 파일의 유출 및 확산 시, 상기 특정 파일의 민감 데이터에 대한 연관 분석 또는 상관 분석을 기초로 하여 민감 데이터를 포함하는 파일들의 확산 경로 확인 및 추적 결과를 나타내는 화면(430)를 제공할 수도 있다. 화면(430)은 상기 특정 파일 및/또는 상기 민감 데이터를 포함하는 파일들의 정보 및 해당 파일들 각각의 확산 경로(배포 횟수 등)에 대한 정보를 포함할 수 있다.Referring to the embodiments of FIG. 4 , the data security management module 100 may output screens 410 , 420 , and 430 indicating information based on the operation of the data tracking module 120 . For example, the data security management module 100 may provide the detailed information screen 410 including a category, a risk level, a tag, a URL, etc. for a specific file. Alternatively, the data security management module 100 may provide a screen 420 including a list of files corresponding to the source source of the sensitive data included in the specific file. In addition, when the data security management module 100 leaks and spreads a specific file, based on a correlation analysis or correlation analysis for the sensitive data of the specific file, the data security management module 100 indicates the result of checking and tracking the spread path of files including sensitive data. A screen 430 may be provided. The screen 430 may include information on the specific file and/or files including the sensitive data, and information on a diffusion path (distribution number, etc.) of each of the files.

도 5의 실시 예를 참조하면, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 각각에 대한 위험도 평가 결과에 기초하여, 파일들 각각에 대한 위험도 및 민감 데이터와 관련된 키워드 정보를 포함하는 위험도 분석 화면(500)을 제공할 수 있다. 위험도 분석 화면(500)은 위험도 등을 기준으로 파일들을 검색하기 위한 검색 조건 설정 영역(510), 설정된 검색 조건에 대응하는 파일들의 리스트를 제공하는 검색 결과 영역(520), 및 검색 결과 영역(520)의 파일들 중 선택된 파일에 대한 세부 정보를 제공하는 세부 정보 영역(530)을 포함할 수 있다. 상기 세부 정보는 파일의 카테고리, 생성일, 수정일 등의 세부 사항, 파일에 포함된 민감 데이터와 관련된 키워드들의 정보, 및/또는 파일 내의 민감 데이터의 분포 동향에 대한 정보를 포함할 수 있다. 이 중, 민감 데이터와 관련된 키워드들의 정보는, 파일에 포함된 키워드뿐만 아니라 상기 키워드와 관련된 다른 키워드들의 정보를 포함할 수도 있다. 상기 키워드들의 정보에 기초하여, 관리자는 파일에 포함된 민감 데이터에 대해 용이하게 확인 및 인식할 수 있다.Referring to the embodiment of Figure 5, the data security management module 100, based on the risk assessment result for each of the files of the data storage system 10, the risk of each of the files and keyword information related to sensitive data It may provide a risk analysis screen 500 including. The risk analysis screen 500 includes a search condition setting area 510 for searching files based on risk, etc., a search result area 520 providing a list of files corresponding to the set search condition, and a search result area 520 . ) may include a detailed information area 530 providing detailed information on the selected file among the files. The detailed information may include details such as a category, creation date, and modification date of the file, information on keywords related to sensitive data included in the file, and/or information on a distribution trend of sensitive data in the file. Among them, information on keywords related to sensitive data may include information on other keywords related to the keyword as well as keywords included in the file. Based on the information of the keywords, the administrator can easily check and recognize the sensitive data included in the file.

도 6의 실시 예를 참조하면, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들에 대한 모니터링 결과에 기초하여, 데이터 저장 시스템(10)의 데이터 보안 위험도와 관련된 정보를 포함하는 화면(600)을 제공할 수 있다. 예컨대 화면(600)은 데이터 저장 시스템(10)에 액세스되는 파일들(생성 또는 변경되는 파일들을 포함)의 모니터링 결과에 기초한 실시간 데이터 보안 위험도(610), 모니터링 결과에 기초한 요약 정보 및 통계 정보(620)을 포함할 수 있다.Referring to the embodiment of FIG. 6 , the data security management module 100 includes information related to the data security risk level of the data storage system 10 based on the monitoring result for the files of the data storage system 10 . A screen 600 may be provided. For example, the screen 600 is a real-time data security risk level 610 based on the monitoring results of files (including files that are created or changed) accessed to the data storage system 10, summary information and statistical information 620 based on the monitoring results. ) may be included.

도 3 내지 도 6의 실시 예에 따라 제공되는 정보를 기초로, 데이터 저장 시스템(10)의 관리자는 시스템 내 파일들의 보안 위험과 관련된 다양한 정보를 손쉽게 획득 및 인식함으로써, 데이터 저장 시스템(10)에 대한 관리 업무를 보다 효율적으로 수행할 수 있다.Based on the information provided according to the embodiments of FIGS. 3 to 6 , the manager of the data storage system 10 easily acquires and recognizes various information related to the security risk of files in the system, thereby providing information to the data storage system 10 . management tasks can be performed more efficiently.

다시 도 2를 설명한다.Fig. 2 will be described again.

본 개시에 따른 데이터 보안 관리 모듈(100)은, 파일들 각각의 데이터 보안 관리 동작을 수행하는 대응 관리 모듈(150)을 포함할 수 있다. 일 실시 예에 따라, 대응 관리 모듈(150)은 위험도 평가 모듈(130)에 의해 평가된 파일들 각각의 위험도에 대응하는 대응 시나리오에 기초하여 데이터 보안 관리 동작을 수행함으로써, 파일들에 대한 최적의 데이터 보안 관리를 가능하게 한다.The data security management module 100 according to the present disclosure may include a corresponding management module 150 that performs a data security management operation for each of the files. According to an embodiment, the response management module 150 performs a data security management operation based on a response scenario corresponding to the risk of each of the files evaluated by the risk assessment module 130 by performing a data security management operation. Enables data security management.

대응 시나리오는 복수의 대응 방식들 및 이들의 처리 순서와 관련된 정보를 포함하도록 구성될 수 있다. 즉, 본 개시에 따른 데이터 보안 관리 방법은 특정 정책이나 위험도에 따른 단일 대응 방식만을 취하는 것이 아니고, 복수의 대응 방식들을 조합한 복합적이고 단계적인 대응 시나리오에 따라 파일의 데이터 보안을 위한 대응 조치를 보다 효과적으로 수행할 수 있다. 대응 시나리오에 포함될 수 있는 복수의 대응 방식들의 예에 대해서는 추후 도 8을 통해 설명하기로 한다. The response scenario may be configured to include information related to a plurality of response schemes and their processing order. That is, the data security management method according to the present disclosure does not take only a single response method according to a specific policy or risk level, but rather takes a response measure for data security of a file according to a complex and step-by-step response scenario combining a plurality of response methods. can be done effectively. Examples of a plurality of response methods that may be included in a response scenario will be described later with reference to FIG. 8 .

대응 관리 모듈(150)은 대응 시나리오 설정 모듈(152), 사용자 인터페이스 제공 모듈(154), 및 대응 처리 모듈(156)을 포함할 수 있다. 대응 시나리오 설정 모듈(152)은 위험도별 대응 시나리오의 설정 및 관리(선택, 생성, 변경, 삭제 등)를 수행하고, 사용자 인터페이스 제공 모듈(154)은 관리자로 하여금 대응 시나리오의 관리를 위한 인터페이스를 제공할 수 잇다. 대응 처리 모듈(156)은 상기 대응 시나리오에 기초하여 파일에 대한 데이터 보안 관리 동작을 처리할 수 있다. 일례로, 대응 처리 모듈(156)은 액세스되는 파일(생성 또는 변경되는 파일을 포함)의 탐지 시, 탐지된 파일의 위험도에 대응하는 대응 시나리오에 따라 데이터 보안 관리 동작을 처리할 수 있다. The correspondence management module 150 may include a corresponding scenario setting module 152 , a user interface providing module 154 , and a correspondence processing module 156 . The response scenario setting module 152 performs setting and management (selection, creation, change, deletion, etc.) of the response scenario by risk level, and the user interface providing module 154 allows the administrator to provide an interface for managing the response scenario can do The correspondence processing module 156 may process a data security management operation for the file based on the correspondence scenario. For example, when an accessed file (including a file that is created or changed) is detected, the corresponding processing module 156 may process a data security management operation according to a corresponding scenario corresponding to the degree of risk of the detected file.

이하 도 7 내지 도 13을 참조하여, 대응 관리 모듈(150)에 의해 수행되는 데이터 보안 관리 동작의 구체적인 실시 예들을 설명하기로 한다.Hereinafter, specific embodiments of a data security management operation performed by the corresponding management module 150 will be described with reference to FIGS. 7 to 13 .

도 7은 본 개시에 따른 데이터 보안 관리 모듈이, 데이터 저장 시스템 내의 파일에 대한 데이터 보안 관리를 수행하는 동작의 예를 설명하기 위한 플로우차트이다.7 is a flowchart for explaining an example of an operation in which the data security management module according to the present disclosure performs data security management for a file in a data storage system.

도 7을 참조하면, 도 2에서 상술한 바와 같이 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10) 내의 파일을 식별 및 분류하고(S700), 식별된 파일에 대한 위험도를 검출할 수 있다(S710).Referring to FIG. 7 , as described above in FIG. 2 , the data security management module 100 may identify and classify files in the data storage system 10 ( S700 ), and detect a degree of risk for the identified files ( S700 ). S710).

데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)에서 그룹의 구성원 등에 의해 액세스되는 파일(생성 또는 변경되는 파일을 포함)을 탐지하고, 탐지된 파일에 대한 위험도를 검출 및 확인할 수 있다.The data security management module 100 may detect a file (including a file that is created or changed) accessed by a member of a group in the data storage system 10 , and may detect and confirm a degree of risk for the detected file.

본 명세서에서는 위험도를 다섯 단계로 분류한 실시 예가 개시되어 있으나, 위험도의 분류 단계는 보다 적거나 많을 수도 있다.Although an embodiment in which the level of risk is classified into five levels is disclosed in the present specification, there may be fewer or more levels of classification of the level of risk.

데이터 보안 관리 모듈(100)은 검출된 위험도에 대응하는 대응 시나리오를 획득할 수 있다(S720). 데이터 보안 관리 모듈(100)은 획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 순서에 따라 수행함으로써, 식별된 파일에 대한 데이터 보안 대응을 처리할 수 있다(S730).The data security management module 100 may acquire a corresponding scenario corresponding to the detected risk (S720). The data security management module 100 may process a data security response for the identified file by performing a plurality of response methods included in the acquired response scenario according to a set order ( S730 ).

데이터 보안 관리 모듈(100)은 식별된 파일에 대해 검출된 위험도에 기초하여, 상기 식별된 파일의 데이터 보안 관리를 위한 대응 시나리오를 획득할 수 있다. 예컨대, 데이터 보안 관리 모듈(100)은 위험도별로 설정된 대응 시나리오 중, 상기 식별된 파일에 대해 검출된 위험도에 해당하는 대응 시나리오를 획득(로드)할 수 있다. The data security management module 100 may acquire a corresponding scenario for data security management of the identified file based on the detected risk level for the identified file. For example, the data security management module 100 may obtain (load) a corresponding scenario corresponding to the level of risk detected with respect to the identified file from among the corresponding scenarios set for each risk level.

실시 예에 따라, 대응 시나리오는 위험도별로 복수 개가 설정되어 있을 수도 있다. 예컨대, 동일 위험도에 대한 대응 시나리오들은, 파일 카테고리, 민감 데이터의 종류 등에 기초하여 서로 구분될 수 있다. 이 경우, 데이터 보안 관리 모듈(100)은 상기 식별된 파일에 대해 검출된 위험도에 해당하는 대응 시나리오들 중, 상기 식별된 파일의 카테고리나 상기 파일에 포함된 민감 데이터의 종류에 대응하는 대응 시나리오를 획득(로드)할 수 있다.According to an embodiment, a plurality of response scenarios may be set for each risk level. For example, scenarios corresponding to the same level of risk may be distinguished from each other based on a file category, a type of sensitive data, and the like. In this case, the data security management module 100 selects a corresponding scenario corresponding to the category of the identified file or the type of sensitive data included in the file from among the corresponding scenarios corresponding to the level of risk detected for the identified file. It can be obtained (loaded).

데이터 보안 관리 모듈(100)은 획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 상기 식별된 파일에 대한 데이터 보안 관리를 위한 대응 동작을 수행할 수 있다. 즉, 본 개시에 따르면 파일의 위험도나 특성에 대응하는 최적의 대응 시나리오에 따라 파일에 대한 보다 효과적인 데이터 보안 관리가 수행될 수 있다.The data security management module 100 may perform a corresponding operation for data security management for the identified file by performing a plurality of corresponding methods included in the obtained corresponding scenario according to a set processing order. That is, according to the present disclosure, more effective data security management for a file can be performed according to an optimal response scenario corresponding to the risk level or characteristic of the file.

비록 도시되지는 않았으나, 데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)에 존재하는 파일들 중 상기 식별된 파일과 연관된 적어도 하나의 파일에 대해서도, 상기 식별된 파일과 동일한 대응 시나리오에 따라 데이터 보안 관리를 위한 대응 동작을 수행할 수 있다. 예컨대 상기 연관된 적어도 하나의 파일은, 상기 식별된 파일에 포함된 민감 데이터와 동일한 데이터 또는 관련된 데이터를 포함하는 파일에 해당할 수 있다. 실시 예에 따라, 상기 연관된 파일에 대한 위험도 정보가 존재하는 경우, 데이터 보안 관리 모듈(100)은 상기 식별된 파일의 위험도와 상기 연관된 파일의 위험도 중 높은 위험도에 대한 대응 시나리오를 이용하여, 상기 연관된 파일 및/또는 상기 식별된 파일에 대한 데이터 보안 관리를 위한 대응 동작을 수행할 수 있다.Although not shown, the data security management module 100 performs the data security management module 100 for at least one file associated with the identified file among the files existing in the data storage system 10 according to the same corresponding scenario as the identified file. A corresponding action for security management may be performed. For example, the at least one associated file may correspond to the same data as sensitive data included in the identified file or a file including related data. According to an embodiment, when risk information on the associated file exists, the data security management module 100 uses a corresponding scenario for a higher risk among the identified file risk and the associated file risk, A corresponding operation for data security management for the file and/or the identified file may be performed.

도 8은 본 개시에 따른 데이터 보안 관리 모듈이, 식별된 파일에 대한 데이터 보안 관리를 위해 수행할 수 있는 대응 방식들의 예를 나타낸 도면이다.8 is a diagram illustrating examples of corresponding methods that the data security management module according to the present disclosure may perform for data security management for an identified file.

도 8에 도시된 대응 방식들은 본 개시의 기술적 특징의 설명을 위한 일 실시 예에 해당하는 바, 대응 방식들의 종류 및 수가 도 8에 한정되는 것은 아니다.The corresponding methods shown in FIG. 8 correspond to an embodiment for describing the technical features of the present disclosure, and the types and number of the corresponding methods are not limited to FIG. 8 .

이에 기초하여 도 8을 참조하면, 복수의 대응 방식들은 복수의 카테고리로 구분될 수 있다. 예컨대, 복수의 카테고리는 최종 대응(810), 맞춤 대응(820), 암호화(830), 비식별화(840), 및 통지(850)를 포함할 수 있고, 각각의 카테고리에는 적어도 하나의 대응 방식이 포함될 수 있다. Based on this, referring to FIG. 8 , a plurality of corresponding methods may be divided into a plurality of categories. For example, the plurality of categories may include final correspondence 810 , custom correspondence 820 , encryption 830 , de-identification 840 , and notification 850 , each category having at least one correspondence manner. may be included.

일례로, 최종 대응(810)에는 일반 삭제, DoD5220.22에 따른 완전 삭제, Peter Gutmann 방식에 따른 완전 삭제, 및 검역이 포함될 수 있다. 맞춤 대응(820)에는 파일의 이동, 복사, 내용 추출, 만료일 지정, 및 전체 스캔이 포함될 수 있고, 암호화(830)에는 파일의 암호화, 단방향 암호화, 양방향 암호화, 및 암호 설정이 포함될 수 있다. 비식별화(840)에는 가명처리(정형), 가명처리(랜덤값), 값 전체 삭제, 값 일부 삭제, 임의 잡음 추가, 및 마스킹이 포함될 수 있고, 통지(850)에는 수집, 통지, 및 경고가 포함될 수 있다.As an example, the final response 810 may include general deletion, wiping according to DoD5220.22, wiping according to Peter Gutmann method, and quarantine. Custom correspondence 820 may include moving, copying, extracting contents, specifying an expiration date, and full scan of a file, and encryption 830 may include encryption of a file, one-way encryption, two-way encryption, and password setting. De-identification 840 may include pseudonymization (formal), pseudonymization (random value), deletion of all values, partial deletion of values, addition of random noise, and masking, and notification 850 includes collection, notification, and warning. may be included.

대응 시나리오에는 상기 복수의 대응 방식들 중 둘 이상이 포함될 수 있고, 포함된 대응 방식들 간의 처리 순서에 대한 정보가 포함될 수 있다. 이하 도 9 내지 도 11을 참조하여 위험도별 대응 시나리오의 일부 예들을 설명한다.The correspondence scenario may include two or more of the plurality of correspondence methods, and information on a processing order between the included correspondence methods may be included. Hereinafter, some examples of response scenarios for each risk level will be described with reference to FIGS. 9 to 11 .

도 9 내지 도 11은 파일의 위험도별로 제공되는 대응 시나리오의 예들을 나타낸 도면이다.9 to 11 are diagrams illustrating examples of response scenarios provided for each risk level of a file.

도 9 내지 도 11을 참조하면, 데이터 보안 관리 모듈(100)은 위험도별 대응 시나리오에 대한 정보를 포함하는 화면(900, 1000, 1100)을 제공할 수 있다. 예컨대 화면(900, 1000, 1100)은 위험도 창(930, 1030, 1130)을 통해 현재 선택된 위험도에 대한 대응 시나리오를 나타내는 대응 시나리오 영역(920, 1020, 1120), 및 대응 시나리오에 포함된 대응 방식들 중 선택된 대응 방식에 대한 정보를 나타내는 디스크립션 창(940, 1040)을 포함할 수 있다. 9 to 11 , the data security management module 100 may provide screens 900 , 1000 , and 1100 including information on corresponding scenarios for each risk level. For example, the screens 900 , 1000 , and 1100 may display response scenario areas 920 , 1020 , 1120 indicating a response scenario for the currently selected risk level through the risk level windows 930 , 1030 , 1130 , and response methods included in the response scenario It may include description windows 940 and 1040 indicating information on the selected correspondence method.

도 9의 실시 예를 참조하면, 위험도 '1'(가장 낮음)의 대응 시나리오에 포함되는 대응 방식들은 가명처리(정형) 및 통지이고, 처리 순서(수행 순서)는 가명처리(정형)가 수행된 후 통지가 수행되도록 설정될 수 있다. Referring to the embodiment of FIG. 9 , the response methods included in the response scenario of risk '1' (lowest) are pseudonymization (formation) and notification, and the processing order (execution order) is pseudonymization (formation) performed. Post notification may be set to be performed.

데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 중 위험도가 '1'인 파일이 탐지되면, 파일에 존재하는 특정인의 식별정보(성명, 전화번호, 주소 등)를 가명정보로 대체(수정)할 수 있다. 데이터 보안 관리 모듈(100)은 해당 파일에 대한 열람 또는 다운로드 요청 시, 상기 가명처리된 파일을 제공할 수 있다. 또한, 데이터 보안 관리 모듈(100)은 탐지된 파일에 대한 정보를 포함하는 알림을 관리자의 단말기로 전송(통지)하거나, 상기 파일의 액세스 탐지 시 액세스된 파일의 정보 및/또는 액세스한 구성원의 정보 등을 포함하는 알림을 관리자의 단말기로 전송(통지)할 수 있다.The data security management module 100, when a file with a risk of '1' among the files of the data storage system 10 is detected, uses the identification information (name, phone number, address, etc.) of a specific person existing in the file as pseudonym information. It can be replaced (modified). The data security management module 100 may provide the pseudonymized file when requesting to read or download the corresponding file. In addition, the data security management module 100 transmits (notifies) a notification including information on the detected file to the terminal of the administrator, or when access of the file is detected, information on the accessed file and/or information on the accessed member It is possible to transmit (notify) a notification including the like to the terminal of the manager.

도 10의 실시 예를 참조하면, 위험도 '3'(중간)의 대응 시나리오에 포함되는 대응 방식들은 복사, 임의 잡음 추가, 마스킹, 암호 설정, 검역, 및 경고에 해당할 수 있다. 또한, 대응 방식들의 처리 순서는 복사, 임의 잡음 추가, 마스킹, 및 암호 설정의 순서와, 복사, 검역, 및 경고의 순서를 포함할 수 있다.Referring to the embodiment of FIG. 10 , the response methods included in the response scenario of risk '3' (medium) may correspond to copying, random noise addition, masking, password setting, quarantine, and warning. In addition, the processing order of the corresponding schemes may include the order of copying, random noise addition, masking, and encryption setting, and the order of copying, quarantine, and warning.

데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 중 위험도가 '3'인 파일이 탐지되면, 먼저 상기 파일을 복사할 수 있다. 이 후, 데이터 보안 관리 모듈(100)은 복사본(또는 원본)의 데이터 중 특정 텍스트 등에 임의의 잡음을 추가하여 텍스트의 검색이나 인식이 어렵도록 처리하고, 민감 데이터에 대한 마스킹(masking)을 통해 파일 내의 민감 데이터를 식별 불가능하도록 처리하며, 암호를 설정하여 허가받지 않은 사용자에 대한 파일 열람을 불가능하게 할 수 있다. 이에 따라, 상기 파일 내의 데이터가 허가받지 않은 사용자에게 제공되는 것이 방지되고, 민감 데이터의 보호가 가능해질 수 있다. 또한, 데이터 보안 관리 모듈(100)은 탐지된 파일에 대한 검역 처리를 수행하고, 상기 탐지된 파일에 대한 경고를 관리자 등에게 제공(관리자 등의 단말기로 경고 메시지를 전송)함으로써 관리자로 하여금 상기 탐지된 파일에 대한 추가적인 대응 조치를 수행하도록 할 수 있다. 예컨대, 상기 검역 처리는, 상기 파일을 암호화하여 별도의 데이터베이스(예컨대 검역소 DB 등)로 이동시키고, 원본 파일을 삭제하는 처리 동작을 의미할 수 있다.When a file having a risk level of '3' is detected among the files of the data storage system 10 , the data security management module 100 may first copy the file. Thereafter, the data security management module 100 adds arbitrary noise to specific text among the data of the copy (or original) to make it difficult to search or recognize the text, and processes the file through masking for sensitive data. Sensitive data inside is processed so that it cannot be identified, and a password can be set to make it impossible for unauthorized users to view the file. Accordingly, data in the file is prevented from being provided to an unauthorized user, and sensitive data can be protected. In addition, the data security management module 100 performs quarantine processing on the detected file, and provides a warning about the detected file to an administrator (transmitting a warning message to a terminal such as an administrator), thereby causing an administrator to detect the detection. You can make it possible to perform additional countermeasures for the deleted files. For example, the quarantine processing may refer to a processing operation of encrypting the file, moving it to a separate database (eg, quarantine DB, etc.), and deleting the original file.

도 11의 실시 예를 참조하면, 위험도 '5'(가장 높음)의 대응 시나리오에 포함되는 대응 방식들은 복사, 컨텐츠 추출, 검역, DoD 5220.22에 따른 완전 삭제, 전체 삭제, 만료일 지정, 통지, 및 수집에 해당할 수 있다. 또한, 대응 방식들의 처리 순서는 복사, 컨텐츠 추출, 및 검역의 순서, 및 복사, 컨텐츠 추출, 값 전체 삭제, 만료일 지정, 통지, 및 수집의 순서, 및 복사 후 DoD 5220.22에 따른 완전 삭제의 순서를 포함할 수 있다.Referring to the embodiment of FIG. 11 , the response methods included in the response scenario of risk '5' (the highest) are copying, content extraction, quarantine, complete deletion according to DoD 5220.22, all deletion, expiration date designation, notification, and collection may correspond to In addition, the processing order of the corresponding methods is the order of copying, content extraction, and quarantine, and the order of copying, content extraction, full deletion of values, expiration date designation, notification, and collection, and the order of complete deletion according to DoD 5220.22 after copying. may include

데이터 보안 관리 모듈(100)은 데이터 저장 시스템(10)의 파일들 중 위험도가 '5'인 파일이 탐지되면, 먼저 탐지된 파일을 복사할 수 있다. 데이터 보안 관리 모듈(100)은 복사본(또는 원본)의 데이터 중 컨텐츠에 대응하는 부분만을 추출할 수 있다. 컨텐츠 추출이 완료된 후, 원본 파일은 데이터 저장 시스템(10) 내의 특정 위치(예컨대 액세스 불가 위치 등)로 이동될 수 있다. 데이터 보안 관리 모듈(100)은, 추출된 컨텐츠의 비식별화를 위해, 상기 컨텐츠에 포함된 데이터(텍스트 등) 중 기 설정된 규칙을 위반하는 데이터를 모두 삭제한 후, 해당 컨텐츠에 대한 만료일을 지정할 수 있다. 이 경우, 만료일의 경과 시 상기 컨텐츠를 포함하는 파일에 임의의 암호가 설정되는 등의 방법에 의해, 상기 컨텐츠에 대한 액세스가 불가능해질 수 있다. 그리고, 데이터 보안 관리 모듈(100)은 상기 탐지된 파일에 대한 정보를 관리자에게 통지하고, 상기 탐지된 파일과 유사한 인시던트 정보를 수집하여 관리자 등에게 제공할 수 있다. 또한, 데이터 보안 관리 모듈(100)은 추출된 컨텐츠를 포함하는 파일에 대한 검역 처리를 수행할 수도 있다. 또한, 데이터 보안 관리 모듈(100)은 복사된 파일에 대해 기 설정된 기간이 경과한 경우 DoD 5220.22에 따른 완전 삭제를 통해 상기 복사된 파일을 제거함으로써, 복사된 파일이 데이터 저장 시스템(10) 내에 잔존하는 것을 방지할 수 있다.When a file having a risk of '5' is detected among the files of the data storage system 10 , the data security management module 100 may copy the first detected file. The data security management module 100 may extract only a portion corresponding to content among data of the copy (or original). After content extraction is completed, the original file may be moved to a specific location (eg, inaccessible location, etc.) in the data storage system 10 . The data security management module 100 deletes all data that violates a preset rule among data (text, etc.) included in the content in order to de-identify the extracted content, and then designates an expiration date for the content. can In this case, when the expiration date elapses, access to the content may become impossible by a method such as setting an arbitrary password to a file including the content. In addition, the data security management module 100 may notify an administrator of information on the detected file, collect incident information similar to the detected file, and provide it to an administrator or the like. Also, the data security management module 100 may perform quarantine processing on a file including the extracted content. In addition, the data security management module 100 removes the copied file through complete deletion according to DoD 5220.22 when a preset period for the copied file has elapsed, so that the copied file remains in the data storage system 10 . can be prevented from doing

상술한 실시 예들과 같이, 데이터 보안 관리 모듈(100)은 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 데이터 저장 시스템(10)의 파일들에 대한 최적화된 데이터 보안 관리를 가능하게 한다.As in the above-described embodiments, the data security management module 100 performs optimized data security management for the files of the data storage system 10 by performing a plurality of response methods included in the response scenario according to a set processing order. make it possible

실시 예에 따라, 상기 화면(900, 1000, 1100)은 관리자로 하여금 대응 시나리오의 설정 및 관리(생성, 변경, 또는 삭제)를 가능하게 하는 사용자 인터페이스 화면에 해당할 수 있다. 이 경우, 상기 화면(900, 1000, 1100)은 대응 방식들의 선택을 위한 선택 영역(910)을 더 포함할 수 있다. 대응 시나리오의 설정 및 관리와 관련된 구체적인 실시 예에 대해서는 이하 도 12 내지 도 13을 통해 설명하기로 한다.According to an embodiment, the screens 900 , 1000 , and 1100 may correspond to a user interface screen that enables an administrator to set and manage (create, change, or delete) a corresponding scenario. In this case, the screens 900 , 1000 , and 1100 may further include a selection area 910 for selecting corresponding methods. A specific embodiment related to setting and management of a corresponding scenario will be described below with reference to FIGS. 12 to 13 .

도 12는 본 개시의 예시적 실시 예에 따른 데이터 보안 관리 모듈의 대응 시나리오 설정 동작을 설명하기 위한 플로우차트이다. 도 13은 도 12의 대응 시나리오 설정 동작과 관련된 사용자 인터페이스의 예시도이다.12 is a flowchart for explaining a corresponding scenario setting operation of the data security management module according to an exemplary embodiment of the present disclosure. 13 is an exemplary diagram of a user interface related to the corresponding scenario setting operation of FIG. 12 .

도 12를 참조하면, 데이터 보안 관리 모듈(100)은 관리자 등으로부터 대응 시나리오 설정 요청을 수신할 수 있다(S1200).Referring to FIG. 12 , the data security management module 100 may receive a corresponding scenario setting request from an administrator or the like ( S1200 ).

예컨대 상기 대응 시나리오 설정 요청은, 새로운 대응 시나리오의 생성 요청 또는 기존 대응 시나리오의 변경 요청(또는 삭제 요청)을 포함할 수 있으나, 이에 한정되는 것은 아니다.For example, the corresponding scenario setting request may include, but is not limited to, a request for creation of a new corresponding scenario or a change request (or a deletion request) of an existing corresponding scenario.

수신된 요청에 응답하여, 데이터 보안 관리 모듈(100)은 대응 시나리오의 설정을 위한 인터페이스를 출력할 수 있다(S1210). 데이터 보안 관리 모듈(100)은 출력된 인터페이스에 기초하여 대응 시나리오의 설정 입력을 수신하고(S1220), 상기 설정된 대응 시나리오를 저장할 수 있다(S1230).In response to the received request, the data security management module 100 may output an interface for setting a corresponding scenario (S1210). The data security management module 100 may receive a setting input of a corresponding scenario based on the output interface (S1220) and store the set corresponding scenario (S1230).

데이터 보안 관리 모듈(100)은 관리자의 단말기 등으로부터 수신되는 대응 시나리오 설정 요청에 응답하여, 대응 시나리오의 설정을 위한 인터페이스를 제공할 수 있다. 데이터 보안 관리 모듈(100)이 실행되는 장치(서버 등)는, 관리자의 단말기로 상기 인터페이스와 관련된 데이터를 전송하고, 관리자의 단말기는 수신된 데이터에 기초하여 디스플레이를 통해 상기 인터페이스를 출력할 수 있다. 실시 예에 따라, 데이터 보안 관리 모듈(100)이 디스플레이를 포함하는 컴퓨팅 장치인 경우, 상기 인터페이스는 상기 컴퓨팅 장치의 디스플레이를 통해 출력될 수도 있다. The data security management module 100 may provide an interface for setting a corresponding scenario in response to a request for setting a corresponding scenario received from a terminal of an administrator or the like. The device (server, etc.) on which the data security management module 100 is executed may transmit data related to the interface to the manager's terminal, and the manager's terminal may output the interface through a display based on the received data. . According to an embodiment, when the data security management module 100 is a computing device including a display, the interface may be output through the display of the computing device.

한편, 상기 인터페이스는 도 9 내지 도 11에 도시된 화면(900, 1000, 1100)에 해당할 수 있고, 관리자는 화면(900, 1000, 1100)에 포함된 선택 영역(910, 1010, 1110) 및 대응 시나리오 영역(920, 1020, 1120)을 이용하여 대응 시나리오의 설정을 위한 입력 동작을 수행할 수 있다.On the other hand, the interface may correspond to the screens 900, 1000, and 1100 shown in FIGS. 9 to 11, and the administrator can select areas 910, 1010, 1110 included in the screens 900, 1000, and 1100 and An input operation for setting a corresponding scenario may be performed using the corresponding scenario areas 920 , 1020 , and 1120 .

도 13의 실시 예를 참조하면, 데이터 보안 관리 모듈(100)은 관리자 등의 요청에 응답하여 대응 시나리오의 생성을 위한 생성 화면(1300)을 제공할 수 있다. 예컨대, 생성 화면(1300)은 대응 방식의 선택을 위한 선택 영역(1310), 선택 영역(1310)을 통해 선택된 대응 방식들의 처리 순서를 설정함으로써 대응 시나리오를 생성하는 대응 시나리오 영역(1320), 포커싱된 대응 방식에 대한 세부 설정을 위한 세부 설정 영역(1330), 리셋 버튼(1340) 및 저장 버튼(1350)을 포함할 수 있다.Referring to the embodiment of FIG. 13 , the data security management module 100 may provide a creation screen 1300 for generating a corresponding scenario in response to a request from an administrator or the like. For example, the generation screen 1300 includes a selection area 1310 for selecting a corresponding method, a corresponding scenario area 1320 for generating a corresponding scenario by setting a processing order of the corresponding methods selected through the selection area 1310, and a focused It may include a detailed setting area 1330 , a reset button 1340 , and a save button 1350 for detailed setting of the corresponding method.

예를 들어, 관리자는 선택 영역(1310)을 통해 표시되는 복수의 대응 방식들 중 어느 하나의 대응 방식(1321)를 대응 시나리오 영역(1320)으로 이동시킴으로써(드래그 앤 드랍 등), 상기 대응 방식(1321)을 대응 시나리오에 추가할 수 있다. 또한, 관리자는 대응 시나리오 영역(1320)에 존재하는 대응 방식들의 처리 순서를 설정할 수 있고, 대응 방식들 각각에 대한 세부 설정을 통해 기간 등의 조건을 설정할 수도 있다. 도시되지는 않았으나, 관리자는 생성 화면(1300)을 통해 생성된 대응 시나리오에 대한 위험도를 설정함으로써, 위험도별로 원하는 대응 시나리오를 직접 생성할 수 있다. 관리자는 저장 버튼(1350)의 선택을 통해 대응 시나리오의 생성을 완료할 수 있고, 데이터 보안 관리 모듈(100)은 생성된 대응 시나리오를 저장할 수 있다. 데이터 보안 관리 모듈(100)은 생성된 대응 시나리오와 동일한 위험도를 갖는 파일에 대해, 상기 대응 시나리오를 적용함으로써 데이터 보안 관리를 위한 대응 동작을 수행할 수 있다.For example, the administrator moves (drag and drop, etc.) a corresponding method 1321 of a plurality of corresponding methods displayed through the selection area 1310 to the corresponding scenario area 1320, and the corresponding method ( 1321) can be added to the response scenario. In addition, the administrator may set the processing order of the corresponding methods existing in the corresponding scenario area 1320 , and may set conditions such as a period through detailed settings for each of the corresponding methods. Although not shown, the administrator may directly create a desired response scenario for each risk level by setting the risk level for the generated response scenario through the creation screen 1300 . The administrator may complete generation of the corresponding scenario by selecting the save button 1350 , and the data security management module 100 may store the generated corresponding scenario. The data security management module 100 may perform a corresponding operation for data security management by applying the corresponding scenario to a file having the same level of risk as the generated corresponding scenario.

즉, 본 개시의 실시 예에 따른 데이터 보안 관리 모듈(100)은 관리자 등에게 대응 시나리오의 커스터마이징(customizing)을 위한 사용자 인터페이스를 제공함으로써, 관리자는 그룹의 특성이나 데이터 저장 시스템(10)에 존재하는 파일들 또는 데이터의 특성에 기초하여 적절한 대응 시나리오를 용이하게 생성 및 관리할 수 있다.That is, the data security management module 100 according to an embodiment of the present disclosure provides a user interface for customizing a corresponding scenario to an administrator, etc., so that the administrator can use group characteristics or data storage system 10 . An appropriate response scenario can be easily created and managed based on the characteristics of files or data.

전술한 본 발명은, 프로그램이 기록된 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록 매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 매체의 예로는, HDD(Hard Disk Drive), SSD(Solid State Disk), SDD(Silicon Disk Drive), ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장 장치 등을 포함한다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다.The present invention described above can be implemented as computer-readable codes on a recording medium in which a program is recorded. The computer-readable recording medium includes all types of recording devices in which data readable by a computer system is stored. Examples of computer-readable media include Hard Disk Drive (HDD), Solid State Disk (SSD), Silicon Disk Drive (SDD), ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage device, etc. includes Accordingly, the above detailed description should not be construed as restrictive in all respects but as exemplary. The scope of the present invention should be determined by a reasonable interpretation of the appended claims, and all modifications within the equivalent scope of the present invention are included in the scope of the present invention.

Claims (10)

그룹 내 데이터 저장 시스템의 데이터 보안 관리 방법에 있어서,
상기 데이터 저장 시스템에 생성, 변경, 또는 액세스되는 파일을 탐지하는 단계;
탐지된 파일에 대해 검출된 위험도에 기초하여, 복수의 대응 시나리오들 중 상기 검출된 위험도에 대응하는 대응 시나리오를 획득하는 단계; 및
획득된 대응 시나리오에 포함된 복수의 대응 방식들을 설정된 처리 순서에 따라 수행함으로써, 상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 포함하고,
상기 데이터 보안 관리 방법은,
단말기로부터 대응 시나리오의 생성 요청 또는 변경 요청을 수신하는 단계;
수신된 요청에 응답하여, 대응 시나리오의 생성 또는 변경을 위한 인터페이스를 상기 단말기로 제공하는 단계;
제공된 인터페이스에 기초하여, 복수의 대응 방식들 및 상기 복수의 대응 방식들의 처리 순서가 정의되는 대응 시나리오의 생성 또는 변경을 위한 입력을 수신하는 단계; 및
수신된 입력에 기초하여 생성 또는 변경된 대응 시나리오를 저장하는 단계를 더 포함하는,
데이터 보안 관리 방법.
In the data security management method of the data storage system in the group,
detecting files being created, altered, or accessed in the data storage system;
acquiring a corresponding scenario corresponding to the detected risk level from among a plurality of corresponding scenarios based on the detected risk level for the detected file; and
performing a data security management operation on the detected file by performing a plurality of response methods included in the acquired response scenario according to a set processing order,
The data security management method,
receiving a generation request or a change request of a corresponding scenario from a terminal;
in response to the received request, providing an interface for generating or changing a corresponding scenario to the terminal;
receiving, based on the provided interface, an input for generating or changing a corresponding scenario in which a plurality of corresponding ways and a processing order of the plurality of corresponding ways are defined; and
and storing the generated or changed corresponding scenario based on the received input.
How to manage data security.
제1항에 있어서,
상기 복수의 대응 시나리오들은 상기 데이터 저장 시스템에 존재하는 파일들의 위험도별로 제공되는,
데이터 보안 관리 방법.
According to claim 1,
The plurality of corresponding scenarios are provided for each risk level of files existing in the data storage system,
How to manage data security.
제1항에 있어서,
상기 복수의 대응 방식들 각각은 파일의 데이터 보안 관리를 위한 처리 동작으로 정의되고,
상기 처리 동작은 파일의 삭제, 이동, 복사, 암호화, 비식별화, 및 관리자로의 통지 중 적어도 하나를 포함하는,
데이터 보안 관리 방법.
According to claim 1,
Each of the plurality of correspondence methods is defined as a processing operation for data security management of a file,
wherein the processing action includes at least one of deletion, movement, copying, encryption, de-identification, and notification to an administrator of a file;
How to manage data security.
삭제delete 제1항에 있어서,
상기 인터페이스는 상기 단말기의 디스플레이를 통해 출력되는 화면을 포함하고,
상기 화면은 복수의 대응 방식들의 선택을 위한 선택 영역, 선택된 대응 방식들 및 처리 순서를 설정 및 표시하는 대응 시나리오 영역, 및 선택된 대응 방식들 각각에 대한 조건 설정을 위한 세부 설정 영역을 포함하는,
데이터 보안 관리 방법.
According to claim 1,
The interface includes a screen output through the display of the terminal,
The screen includes a selection area for selecting a plurality of corresponding methods, a corresponding scenario area for setting and displaying the selected corresponding methods and processing order, and a detailed setting area for setting conditions for each of the selected corresponding methods,
How to manage data security.
제1항에 있어서,
상기 데이터 보안 관리 방법은,
파일에 포함된 민감 데이터에 기초하여, 상기 민감 데이터 또는 상기 민감 데이터와 연관된 데이터를 갖는 적어도 하나의 연관 파일을 판단하는 단계; 및
판단된 적어도 하나의 연관 파일에 대한 정보를 제공하는 단계를 더 포함하는,
데이터 보안 관리 방법.
According to claim 1,
The data security management method,
determining, based on the sensitive data included in the file, the sensitive data or at least one associated file having data associated with the sensitive data; and
Further comprising the step of providing information on the determined at least one related file,
How to manage data security.
제6항에 있어서,
상기 탐지된 파일에 대한 데이터 보안 관리 동작을 수행하는 단계는,
상기 탐지된 파일에 대한 연관 파일을 확인하는 단계; 및
상기 탐지된 파일에 대한 대응 시나리오를 이용하여, 상기 확인된 연관 파일에 대한 데이터 보안 관리 동작을 수행하는 단계를 더 포함하는,
데이터 보안 관리 방법.
7. The method of claim 6,
The step of performing a data security management operation for the detected file includes:
checking a file related to the detected file; and
Using a corresponding scenario for the detected file, further comprising the step of performing a data security management operation for the identified related file,
How to manage data security.
제1항에 있어서,
상기 데이터 보안 관리 방법은,
파일들에 포함되는 키워드 또는 패턴의 위험도를 학습하는 인공지능 모델을 이용하여, 상기 데이터 저장 시스템에 존재하는 파일들 각각의 위험도를 평가하는 단계; 및
상기 파일들 각각에 대해 평가된 위험도에 기초하여, 상기 데이터 저장 시스템에 대한 보안 위험도를 측정 및 제공하는 단계를 더 포함하는,
데이터 보안 관리 방법.
According to claim 1,
The data security management method,
evaluating the risk of each of the files existing in the data storage system using an artificial intelligence model that learns the risk of a keyword or pattern included in the files; and
Based on the risk assessed for each of the files, further comprising the step of measuring and providing a security risk to the data storage system,
How to manage data security.
제8항에 있어서,
상기 위험도를 평가하는 단계는,
파일 내에 URL이 포함된 경우, URL에 대한 위험도를 반영하여 상기 파일의 위험도를 평가하는,
데이터 보안 관리 방법.
9. The method of claim 8,
The step of evaluating the risk is,
When the URL is included in the file, the risk of the file is evaluated by reflecting the risk to the URL,
How to manage data security.
제1항 내지 제3항, 제5항 내지 제9항 중 어느 하나의 항에 따른 데이터 보안 관리 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 판독 가능한 기록 매체.A computer-readable recording medium recording a program for performing the data security management method according to any one of claims 1 to 3, 5 to 9.
KR1020210005916A 2021-01-15 2021-01-15 Method for data security management and recording medium recording program for performing the method Active KR102263111B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210005916A KR102263111B1 (en) 2021-01-15 2021-01-15 Method for data security management and recording medium recording program for performing the method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210005916A KR102263111B1 (en) 2021-01-15 2021-01-15 Method for data security management and recording medium recording program for performing the method

Publications (1)

Publication Number Publication Date
KR102263111B1 true KR102263111B1 (en) 2021-06-09

Family

ID=76415096

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210005916A Active KR102263111B1 (en) 2021-01-15 2021-01-15 Method for data security management and recording medium recording program for performing the method

Country Status (1)

Country Link
KR (1) KR102263111B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230077963A (en) * 2021-11-26 2023-06-02 주식회사 스파이스웨어 Method and apparatus for detecting leakage of confidention information based on artificial intelligence
CN116776105A (en) * 2023-08-22 2023-09-19 北京大学人民医院 Method and device for constructing wound data safety management system and electronic equipment
CN118246038A (en) * 2023-12-21 2024-06-25 北京首华建设经营有限公司 Data security management method and device, electronic equipment and storage medium
CN118520507A (en) * 2024-07-23 2024-08-20 广州尚航信息科技股份有限公司 Database security management method and system in intelligent inspection platform

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101473452B1 (en) * 2013-09-04 2014-12-18 주식회사 마크애니 Method, system and device for enhancing business information security
KR20190129877A (en) * 2017-03-23 2019-11-20 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Obfuscation of User Content in Structured User Data Files
KR102093274B1 (en) * 2019-05-28 2020-03-25 (주)지란지교시큐리티 Content scanning agent, content scanning method, and storage media on which the program is recorded

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101473452B1 (en) * 2013-09-04 2014-12-18 주식회사 마크애니 Method, system and device for enhancing business information security
KR20190129877A (en) * 2017-03-23 2019-11-20 마이크로소프트 테크놀로지 라이센싱, 엘엘씨 Obfuscation of User Content in Structured User Data Files
KR102093274B1 (en) * 2019-05-28 2020-03-25 (주)지란지교시큐리티 Content scanning agent, content scanning method, and storage media on which the program is recorded

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20230077963A (en) * 2021-11-26 2023-06-02 주식회사 스파이스웨어 Method and apparatus for detecting leakage of confidention information based on artificial intelligence
KR102619522B1 (en) * 2021-11-26 2023-12-29 주식회사 스파이스웨어 Method and apparatus for detecting leakage of confidention information based on artificial intelligence
CN116776105A (en) * 2023-08-22 2023-09-19 北京大学人民医院 Method and device for constructing wound data safety management system and electronic equipment
CN118246038A (en) * 2023-12-21 2024-06-25 北京首华建设经营有限公司 Data security management method and device, electronic equipment and storage medium
CN118520507A (en) * 2024-07-23 2024-08-20 广州尚航信息科技股份有限公司 Database security management method and system in intelligent inspection platform

Similar Documents

Publication Publication Date Title
KR102263111B1 (en) Method for data security management and recording medium recording program for performing the method
US9177261B2 (en) User interface and workflow for performing machine learning
US9691027B1 (en) Confidence level threshold selection assistance for a data loss prevention system using machine learning
US10503906B2 (en) Determining a risk indicator based on classifying documents using a classifier
CN101751535B (en) Data loss protection through application data access classification
US9336388B2 (en) Method and system for thwarting insider attacks through informational network analysis
US8862522B1 (en) Incremental machine learning for data loss prevention
US8844059B1 (en) Method and apparatus for preventing data loss through screen capture
US9015082B1 (en) Data quality assessment for vector machine learning
US10027698B2 (en) Network protection system using linkographs
CN106027528A (en) WEB horizontal authority automatic identification method and device
US20230315846A1 (en) System and method for detecting leaked documents on a computer network
Chang et al. A framework for estimating privacy risk scores of mobile apps
Ganz et al. Detecting backdoors in collaboration graphs of software repositories
Lee et al. AdCPG: classifying JavaScript code property graphs with explanations for ad and tracker blocking
KR20210017839A (en) Automated system for forming analyzed data by extracting original data
Canelón et al. Unstructured data for cybersecurity and internal control
Li et al. {UIHash}: Detecting Similar Android {UIs} through {Grid-Based} Visual Appearance Representation
Alhindi A framework for data loss prevention using document semantic signature
RU2830388C1 (en) Information leakage prevention system and method of information leakage prevention
US20250023892A1 (en) Determining the impact of malicious processes in it infrastructure
Horan Open-source intelligence investigations: Development and application of efficient tools
KR102786884B1 (en) Security accident prediction apparatus and operation method of security accident prediction apparatus
US20240414184A1 (en) Network security assessment based upon identification of an adversary
Chih-Chang et al. A Framework for Estimating Privacy Risk Scores of Mobile Apps

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20210115

PA0201 Request for examination
PA0302 Request for accelerated examination

Patent event date: 20210115

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20210312

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20210601

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20210603

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20210603

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20240422

Start annual number: 4

End annual number: 4