• Title/Summary/Keyword: 클라우드 보안

Search Result 595, Processing Time 0.03 seconds

Fog Computing: Concepts and Security Issues (포그 컴퓨팅의 개념과 보안 이슈)

  • Park, Kyung Yeob;Park, Jong Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.333-335
    • /
    • 2017
  • 모바일 사용과 사물 인터넷 기술의 발전으로 인해 이를 적용할 수 있는 분야가 점점 다양해지고 이러한 기술들을 이용하는 사용자들의 수도 비약적으로 증가하였다. 기존에 존재하던 클라우드 컴퓨팅 기술은 사물 인터넷 환경에 방대한 데이터를 실시간으로 처리하는데 적합하지 않으며, 이러한 문제를 해결하기 위해 사용자와 조금 더 근접한 영역에서 응답 시간을 최소화하고 병목 현상을 해결할 수 있는 포그 컴퓨팅이 제안되었다. 이 논문에선 클라우드 컴퓨팅의 혼잡도 증가와 속도 감소로 인한 문제점을 극복하기 위해 포그 컴퓨팅이라는 새로운 시스템의 개념과 이에 따른 보안 이슈를 정리하고, 연구방향을 제시한다.

Study of BYOD Based on Virtualization·Cloud for Prevention of Enterprise Information Leakage (기업 정보유출 방지를 위한 가상화·클라우드 기반 BYOD 연구)

  • Bae, Hyo-Bin;Min, Jae-Won;Choi, Young-Hyun;Chung, Tae-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.628-631
    • /
    • 2013
  • 최근 개인소유의 모바일 디바이스를 이용해 기업의 정보에 접근할 수 있도록 하는 Bring Your Own Device(BYOD)가 기업의 생산성과 효율성을 높이는 IT혁신 전략으로 각광받고 있다. 하지만, 개인의 모바일 단말을 기업 업무에 이용하게 되면서 엄격한 통제가 불가능해졌다. 이로 인해 기업의 정보가 더욱 쉽게 유출될 수 있는 보안상의 문제점이 있다. 본 논문에서는 BYOD 상에서 보안문제를 해결하기 위해 단말 가상화와 클라우드 서비스를 혼합한 방식을 기반으로 한 접근제어, 인증, DRM 등에 대한 설명을 하고 활용방안을 제안한다.

안티포렌식 기술 동향 및 디지털 포렌식 대응 방안

  • Jieon, Kim;Byeongchan, Jeon;Woosung, Yu;Jungheum, Park;Sangjin, Lee
    • Review of KIISC
    • /
    • v.32 no.6
    • /
    • pp.29-38
    • /
    • 2022
  • 디지털 포렌식 기술이 발달하면서 그에 대항하는 안티포렌식 기술 역시 고도화되고 있다. 보안 메신저 사용, 클라우드 환경의 발달, 익명 네트워크의 등장은 안티포렌식 기술의 일종으로, 디지털 포렌식 조사 시 시간과 비용을 증가시키며, 데이터 수집 및 분석 과정에서도 어려움을 겪게 한다. 본 논문에서는 최신 안티포렌식 기술과 이에 대응하기 위한 디지털 포렌식 기술의 현황을 소개한다. 특히, 최근에 디지털 포렌식 활동을 어렵게 하는 대표적인 요소인 '보안 메신저 서비스', '클라우드 스토리지 서비스', 그리고 '익명 네트워크 기반 서비스'를 위주로 기술한다.

Consideration of Digital Platform Government with Zero Trust (제로트러스트 관점으로 본 디지털플랫폼정부 고려 사항)

  • Jung-Hyun Mok;Sokjoon Lee
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2023.11a
    • /
    • pp.1187-1188
    • /
    • 2023
  • 인공지능·데이터·클라우드 등 혁신적인 기술로 새로운 사회 구조를 만드는 시대가 도래하면서 현 정부 핵심 국정과제 중 하나로 디지털플랫폼정부(DPG) 구현이 언급되었다. DPG는 수많은 공공 데이터를 관리하고 있으며, 중요·민감 데이터의 안전성을 유지하기 위한 신보안체계로서 '제로트러스트'를 고려하고 있다. 하지만 DPG에 제로트러스트 보안 개념을 적용하고자 할 경우 기업이나 정부 기관 대상의 제로트러스트와 달리 DPG는 참여 주체(정부, 민간 기업, 일반 국민 등)가 다양하고 민간 클라우드 활용을 지향하는 만큼, 이러한 특징을 고려하여 아키텍처를 설계해야 한다. 따라서, 본 논문에서는 DPG에 제로트러스트 보안 아키텍처를 도입할 경우, 고려해야 할 점을 제시한다.

Factor Analysis of the Cloud Service Adoption Intension of Korean Firms: Applying the TAM and VAM (TAM과 VAM을 적용한 기업의 클라우드 서비스 채택의도의 영향요인 분석)

  • Seo, Kwang-Kyu
    • Journal of Digital Convergence
    • /
    • v.11 no.12
    • /
    • pp.155-160
    • /
    • 2013
  • The global recession circumstances, cloud computing has emerged as a new paradigm in the business IT sector. This paper explores the analysis of cloud service adoption Intension of Korean firms. Especially, we focus on Infrastructure as a Service (IaaS) among cloud services and apply TAM (Technology Acceptance Model) and VAM (Value-based Adoption Model) to analyze cloud service adoption intension The proposed exploratory model tests a number of hypotheses to understand the importance factors of IaaS adoption intension with TAM and VAM included additional cloud service characteristics such as scalability, agility, security, efficiency and reliability. Eventually, the findings of this study can not only help company users gain insights into IaaS adoption, but also help cloud service providers to develop their service effectively and improve marketing strategy in B2B cloud service market.

A Comparison Study between Cloud Service Assessment Programs and ISO/IEC 27001:2013 (클라우드 서비스 평가 프로그램과 ISO/IEC 27001:2013의 비교 연구)

  • Choi, Ju-Young;Choi, Eun-Jung;Kim, Myuhng-Joo
    • Journal of Digital Convergence
    • /
    • v.12 no.1
    • /
    • pp.405-414
    • /
    • 2014
  • It is very important to IT users that the Cloud service provides dynamic extension of IT resources and cost-saving. However, the reliability for Cloud service hinders utilizing Cloud service actively. Existing studies on assessment program for Cloud Service are executed by extracting information security assessment articles and adding features of cloud services by referencing ISO/IEC 27001:2005. This paper will review the recently released ISO/IEC 27001:2013 for the addition, reduction, and changing of articles for Controls and Control objectives. Comparative analysis for the Controls of ISO/IEC 27001:2013 with those of CSA CCMv.3, FedRAMP which is an assessment program for Cloud service will suggest Control Objects of Information Security Management System for related Cloud service. The suggestion of Controls will be an important reference index for the security policy of companies which manage the information security management system based on Cloud service.

A Study on the Industrial Revitalization through the Performance Analysis of the Korean Government's Cloud Policy in Service Consumer's Perspective (국내 클라우드 정책의 성과 분석을 통한 수요자 관점의 산업 활성화 연구)

  • Joe, Moon Jeung
    • Journal of Internet Computing and Services
    • /
    • v.21 no.1
    • /
    • pp.159-167
    • /
    • 2020
  • The Korean government has pursued various policies to revitalize the cloud industry since 2009. In particular, the government enacted the 'Cloud Computing and Privacy Security Act' for the first time in the world in 2015, creating institutions and support programs to boost the cloud industry. As a result, the volume of the cloud industry has increased significantly, and the number of companies and professionals have increased. In this paper, the researches analyzed the situation of Korean cloud market, usage of cloud computing in enterprises, effects and problems of cloud-enabled companies based on the industrial survey conducted from 2016 to 2019, In this study, the results showed concerns of security, uncertainty about cost savings, and IT capabilities of enterprises as problems in revitalizing the cloud industry. The researches also propose strategies, perception changes, and development processes for companies to resolve the problems.

A Study on ISMS-P Controls for Hyper Scale Cloud (하이퍼 스케일 클라우드에 적합한 정보보호 및 개인정보보호 관리체계 인증 통제항목 연구)

  • Yong-Nyuo Shin
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.23 no.3
    • /
    • pp.19-26
    • /
    • 2023
  • Critical information infrastructure designations for cloud service providers continue to spread around the world as energy, financial services, health, telecommunications, and transportation sectors move to the cloud. In addition, in the case of Ukraine, the removal of restrictions on the use of cloud for national critical facilities and the rapid transition of critical data to the cloud enabled the country to effectively respond to cyberattacks targeting Russian infrastructure. In Korea, the ISMS-P is operated to implement a systematic and comprehensive information protection management system and to improve the level of information protection and personal information protection management in organizations. Control items considering the cloud environment have been modified and added to the audit of companies. However, due to the different technical levels of clouds between domestic and global, it is not easy to obtain information on the findings of cloud providers such as Microsoft for the training of domestic certification auditors on hyperscale scale. Therefore, this paper analyzes findings in hyperscale clouds and suggests ways to improve cloud-specific control items by considering the compatibility of hyperscale environments with ISO/IEC 27001 and SOC(System and Organization Control) security international standards.

A Study on Access Control Technique for Provision of Cloud Service in SSO-based Environment

  • Eun-Gyeom Jang
    • Journal of the Korea Society of Computer and Information
    • /
    • v.28 no.11
    • /
    • pp.73-80
    • /
    • 2023
  • In this paper, a technology to protect important information from access in order to revitalize the cloud service market. A technology is proposed to solve the risk of leakage of important confidential and personal information stored in cloud systems, which is one of the various obstacles to the cloud service market. To protect important information, access control rights to cloud resources are granted to cloud service providers and general users. The system administrator has superuser authority to maintain and manage the system. Client computing services are managed by an external cloud service provider, and information is also stored in an external system. To protect important in-house information within the company, all users, it was designed to provide access authority with users including cloud service providers, only after they are authenticated. It is expected that the confidentiality of cloud computing resources and service reliability achieved through the proposed access control technology will contribute to revitalizing the cloud service market.

클라우드 서비스 기반의 기업 정보보호 강화 방안

  • Lee, Hyang Jin;Son, Kyoung Ho;Lee, Jae Il
    • Review of KIISC
    • /
    • v.23 no.4
    • /
    • pp.59-64
    • /
    • 2013
  • 최근 3.20 전산망 장애 등 기업을 대상으로 한 대규모 사이버공격이 빈번히 발생함에 따라, 기업의 정보보호 수준을 강화해야 한다는 요구가 증가하고 있다. 이런 상황에서 보안 기능을 서비스로 제공받는 형태의 클라우드 서비스, SecaaS(Security as a Service)가 기업의 정보보호 수준을 강화하기 위한 비용효과적인 방법의 하나로 대두되고 있다. 본 고에서는 SecaaS에 대해 간단히 설명하고, 이를 구현하기 위한 기능 요구사항과 국내 외 관련 솔루션 및 서비스 개발현황 등을 소개하고자 한다.