• Title/Summary/Keyword: 클라우드 보안

Search Result 595, Processing Time 0.025 seconds

Proposal of Security Requirements for the Cloud Storage Virtualization System (클라우드 저장장치 가상화 시스템을 위한 보안 요구사항 제안)

  • Yeo, Youngmin;Lee, Chanwoo;Moon, Jongsub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.23 no.6
    • /
    • pp.1247-1257
    • /
    • 2013
  • The security vulnerabilities of cloud storage virtualization environments are different from those of the existing computer system and are difficult to be protected in the existing computer system environment. Therefore we need some technical measures to address this issue. First of all, the technology used in cloud storage virtualization environment needs to be thoroughly analyzed, and also, we should understand those security requirements of various stakeholders in the view of cloud storage service and perform the research on security guidelines of the research security requirements. In this paper, we propose security requirements based on layers and roles of cloud storage virtualization. The proposed security requirements can be a basement for development of solution of cloud storage virtualization security.

Cloud Computing in the Vulnerability Analysis for Personal Information Security (Cloud Computing의 개인 정보 보안을 위한 취약점 분석)

  • Sun, Jae-Hoon;Kim, Kui-Nam J.
    • Convergence Security Journal
    • /
    • v.10 no.4
    • /
    • pp.77-82
    • /
    • 2010
  • Cloud computing is defined as numerous concepts by research institutions and scholars. However, due to the present business trend in the IT sector, emphasizing on cost and efficiency, cloud computing has been defined as a form of computing which can provide extendable mass storage components in the virtual environment. As a result, security issues have been arising due to the variety of cloud computing services provided by the industries. This paper aims to analyze the weaknesses such as security techniques and inquiries, and personal information protection required for various cloud computing services.

A design on efficient access control method for user authentication on cloud computing environment (클라우드 컴퓨팅 환경에서 사용자 인증을 위한 효율적인 접근통제 기법 설계)

  • Kim, Young-Gon;Jun, Moon-Seog
    • Proceedings of the KAIS Fall Conference
    • /
    • 2010.05a
    • /
    • pp.179-182
    • /
    • 2010
  • 최근 클라우드 컴퓨팅에 대한 관심이 높아지면서 많은 제품과 서비스들이 나타나고 있지만 아직은 많은 보안 문제점이 있다.. 개인 사용자의 관점에서는 개인정보 노출 등의 보안문제가 있으며 기업의 관점에서는 기업 정보나 고객 정보 등의 유출 및 훼손에 대한 보안문제로 클라우드 컴퓨팅을 기피하는 사례도 발생한다. 따라서 본 논문에서는 클라우드 컴퓨팅 환경에서 사용자가 이용하는 서비스의 접근에 대해 자체적으로 보안수준을 설정하여 보안이 필요한 서비스에 대해서는 재인증 절차를 거친 뒤 서비스 접근이 가능하도록 하여 안전하고 정확한 사용자 인증을 위한 효율적인 접근통제 기법을 제안한다.

  • PDF

A Study on User Authentication Method for Using Cloud Computing in an Enterprise (기업에서 클라우드 컴퓨팅 사용을 위한 사용자 인증기법 연구)

  • Kimo, Young-Gon;Kim, Hyo-Jong;Jun, Moon-Seog
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2010.06d
    • /
    • pp.42-46
    • /
    • 2010
  • 최근 새로운 트렌드를 형성하고 있는 클라우드 컴퓨팅은 인터넷 기술을 활용하여 다수의 사용자들에게 IT 자원을 서비스하는 시스템이다. 이러한 서비스들이 많이 나타나고 있지만 아직은 많은 보안 문제점이 있다. 기업의 입장에서는 기업 정보나 고객 정보 등의 유출 및 훼 손에 대한 보안문제로 클라우드 컴퓨팅을 기피하는 사례도 발생한다. 따라서 본 논문에서는 기업에서 클라우드 컴퓨팅 사용을 위한 기본적인 사용자 인증은 클라우드 컴퓨팅을 제공하는 업체에서 하며, 보안과 접근통제가 필요한 서비스에 대해서는 기업 자체에서 인증을 한다. 즉, 온전한 클라우드 컴퓨팅 서비스를 받기 위해서 총 2 번의 인증을 거쳐 필요한 서비스에 접근이 가능하도록 하는 안전하고 정확한 인증기법을 제안하였다.

  • PDF

A Study on Threat Countermeasure of Mobile Office Based on Cloud Computing (클라우드 컴퓨팅 기반 모바일 오피스 환경에서의 보안 위협 및 대응방안 연구)

  • Jeon, Huiseung;Jung, Jaewook;Won, Dongho
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.397-398
    • /
    • 2012
  • 본 논문에서는 클라우드 컴퓨팅(Cloud Computing) 기반 모바일 오피스 환경에서의 보안 위협에 대한 대응방안에 대해 소개한다. 클라우드 컴퓨팅 기반 모바일 오피스 환경은 회사 밖에서도 회사 내부망에 접속하여 회사 업무뿐만 아니라 문서작업과 같이 프로그램이 필요한 업무를 스마트폰에 있는 접속클라이언트를 이용하여 이용할 수 있도록 한 클라우드 컴퓨팅과 모바일 오피스의 융합 서비스이다. 본 논문에서는 보안 위협에 대한 대응 방안을 제안함으로써 안전한 클라우드 컴퓨팅 기반 모바일 오피스 환경을 제공할 수 있도록 한다.

  • PDF

클라우드 컴퓨팅 개인정보보호 연구동향과 과제

  • Park, Dae-Ha;Baek, Tae-Suk
    • Review of KIISC
    • /
    • v.21 no.5
    • /
    • pp.37-44
    • /
    • 2011
  • 최근 들어 클라우드 컴퓨터의 도입에 있어 보안 및 개인정보보호가 핵심적인 요구사항으로 주목받고 있으며, 국내외 여러 조직에서는 클라우드 컴퓨팅 환경에서의 개인정보보호의 중요성을 인식하여 전사적이고 체계적인 접근법에 기초한 연구가 진행되고 있다. 본 논문에서는 클라우드 컴퓨팅의 보안을 다룬 NIST SP 800-144 문서를 기반으로 정보보호관리체제 (ISMS)에 대한 국제표준인 ISO 27002의 통제내용음 분석하고 이를 KISA-PIMS의 통제내용과 연결하여 도출하였다. 더불어, IPC 및 WPF등 해외에서 연구한 클라우도 컴퓨팅 개인정보보호 위험 및 요구사항을 KISA-PIMS의 통제목적과 비교 분석하는 한편, 클라우드 컴퓨팅 개인정보보호의 향후 연구 과제를 제시하고자 한다.

Protocol Analysis and Evaluation of the Transport Layer to Improve Security in a Public Cloud Environment (공공 클라우드 환경에서 보안성 향상을 위한 전송계층 프로토콜 분석·평가)

  • Bong, Jin Sook;Park, Sang Jin;Shin, Yongtae
    • Journal of KIISE
    • /
    • v.45 no.1
    • /
    • pp.76-85
    • /
    • 2018
  • Governments and public agencies try to use the cloud to carry out their work and provide public services. However, a public cloud is vulnerable to security side because it has a structure to support services using public networks (i.e, the internet). Thus, this paper finds the general security vulnerabilities of a network and compares and analyzes the characteristics of transport protocols (UDP, TCP, SCTP, and MPTCP) on the basis of their security vulnerabilities. This paper uses a reliability and security factor for the comparative analysis, evaluates the security exposure, and chooses a suitable protocol considering the security of the transport protocols in the cloud circumstance.

A Study on Operating the IaaS Cloud Computing in view of Integrated Security Management System (통합보안관리시스템을 고려한 IaaS 클라우드 컴퓨팅 운영에 관한 연구)

  • Choi, Ju-Young;Park, Choon-Sik;Kim, Myuhng-Joo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.1
    • /
    • pp.141-153
    • /
    • 2012
  • In the recent years, various researches on the use cases of the cloud computing service have been achieved for its standardization. Notwithstanding, we need more additory effort to refine the operating mechanisms on the cloud computing environment. In this paper, we suggest an operating mechanism on IaaS cloud computing environment that is related to the integrated security management system. By using CloudStack 2.2.4 toolkit, we have built a test-bed for IaaS cloud computing service i.e., SWU-IaaS cloud computing environment. Through operating this hierarchical SWU-IaaS cloud computing environment, we have derived the attributes and the methods of its components. Its scenarios can be described in case of both normal state and abnormal state. At the end, a special scenario has been described when it receives a security event from the integrated security management system.

A Study on security policy for vitalizing financial company cloud (금융회사 클라우드 활성화를 위한 보안 정책 연구)

  • Im, Je-sang
    • The Journal of the Convergence on Culture Technology
    • /
    • v.3 no.4
    • /
    • pp.199-205
    • /
    • 2017
  • As cloud computing can utilize the proper allocation of system resources, it can be expected to have great benefits in terms of maintaining availability and reducing costs when a cloud is applied to a financial company's computer system. Although some provisions of the Financial Supervisory Regulation were revised in October 2016, this is limited to non-critical information processing systems, limits are remain whitch the application of cloud computing to the whole computer system of financial companies including electronic financial systems. In this paper, cloud security requirements are studied for the application of financial company's computational infrastructure system.

A Design of Framework for Secure Communication in Vehicular Cloud Environment (차량 클라우드 환경에서 안전한 통신을 위한 프레임워크 설계)

  • Park, Jung-oh;Choi, Do-hyeon
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.9
    • /
    • pp.2114-2120
    • /
    • 2015
  • Vehicle cloud technology is a fusion technology of vehicle communication technology and cloud computing used in wired and wireless Internet, and has attracted attention as a new IT paradigm. It is expected that it would contribute to resolve the road traffic problem with effective communication by providing computer, sensor, communication, device, and resource. but security is necessary to apply vehicle cloud environment and it have to resolve security threats and various attacks occurred in wired and wireless vehicle environment. Therefore, in this paper, we designed security framework to provide secure communication between vehicle and vehicle, and vehicle and the Road side in the vehicle cloud environment. Safety and security of the vehicle environment was satisfied with the security requirements of the vehicle and cloud-based environment, and increased efficiency than the conventional vehicle network communication protocols.