• Title/Summary/Keyword: 클라우드 보안

Search Result 616, Processing Time 0.022 seconds

The Study on Security System for Secure Cloud Computing (안전한 클라우드 컴퓨팅 환경을 위한 보안 시스템 연구)

  • Kim, Mi-Yeon;Park, Young Man;Moon, Ho-Kun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2009.11a
    • /
    • pp.695-696
    • /
    • 2009
  • 최근 증가하고 있는 클라우드 컴퓨팅 환경에서는 동일한 하드웨어 플랫폼에서 운용되는 다수의 가상머신들이 악성코드에 감염되어 분산서비스거부 공격을 위한 좀비로 악용될 위험이 있다. 그러나, 기존의 가상머신에 대한 보안 기술은 악성코드 감염에 대해 능동적으로 대응하지 못하는 한계가 있다. 이에 따라 본 논문에서는 Xen 하이퍼바이저를 기반으로 구축된 클라우드 컴퓨팅 환경에서 다수의 가상머신이 악성코드에 감염되는 것을 차단하기 위한 보안 시스템의 설계 방법을 제안한다.

The study on a threat countermeasure of mobile cloud services (모바일 클라우드 서비스의 보안위협 대응 방안 연구)

  • Jang, Eun-Young;Kim, Hyung-Jong;Park, Choon-Sik;Kim, Joo-Young;Lee, Jae-Il
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.21 no.1
    • /
    • pp.177-186
    • /
    • 2011
  • Mobile services which are applied PC performance and mobile characteristics are increased with spread of the smartphone. Recently, mobile cloud service is getting the spotlight as a solution of mobile service problems that mobile device is lack of memory, computing power and storage and mobile services are subordinate to a particular mobile device platform. However, mobile cloud service has more potential security threats by the threat inheritance of mobile service, wireless network and cloud computing service. Therefore, security threats of mobile cloud service has to be removed in order to deploy secure mobile cloud services and user and manager should be able to respond appropriately in the event of threat. In this paper, We define mobile cloud service threats by threat analysis of mobile device, wireless network and cloud computing and we propose mobile cloud service countermeasures in order to respond mobile cloud service threats and threat scenarios in order to respond and predict to potential mobile cloud service threats.

A Study on Implementing a Priority Tasks for Invigoration of Cloud in Financial sector (금융권 클라우드 도입 활성화를 위한 우선순위 과제 도출 연구)

  • Park, Wonhyo;Chang, Hangbae
    • Journal of Platform Technology
    • /
    • v.8 no.1
    • /
    • pp.10-15
    • /
    • 2020
  • Recently, various industrial sectors have introduced cloud service actively in their business because cloud computing technology enables storage·management and analysis·utilization of data easily in anytime, anywhere. Especially in financial sector, the business provocatively adopted the service and creates various innovative cases; furthermore, already in abroad, the sector has been accelerating digitization of analysis in cases of credit risk, financial fraud data, stock trading etc. On the contrary, in the domestic financial industry, not only the cloud service introduction and innovation cases are underperformed, but most of them are focused on the back-office service. Most Korean financial corporations are burdened with the adoption of cloud service due to various conservative regulatory requirements, such as regulations on data storage and management, regulations on privacy, and other tasks such as developing decision models and establishing responsibility standard for security incidents and service failures. In this study, it would be aimed to contribute to promote the introduction of the cloud in the domestic financial sector by drawing up preemptive challenges and inspecting priorities.

  • PDF

Pentesting-Based Proactive Cloud Infringement Incident Response Framework (모의해킹 기반 사전 예방적 클라우드 침해 사고 대응 프레임워크)

  • Hyeon No;Ji-won Ock;Seong-min Kim
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.3
    • /
    • pp.487-498
    • /
    • 2023
  • Security incidents using vulnerabilities in cloud services occur, but it is difficult to collect and analyze traces of incidents in cloud environments with complex and diverse service models. As a result, the importance of cloud forensics research has emerged, and infringement response scenarios must be designed from the perspective of cloud service users (CSUs) and cloud service providers (CSPs) based on representative security threat cases in the public cloud service model. This simulated hacking-based proactive cloud infringement response framework can be used to respond to the cloud service critical resource attack process from the viewpoint of vulnerability detection before cyberattacks occur on the cloud, and can also be expected for data acquisition. Therefore, in this paper, we propose a framework for preventive cloud infringement based on simulated hacking by analyzing and utilizing Cloudfox, a cloud penetration test tool.

A Study on adopting cloud computing in the military (국방 클라우드 컴퓨팅 도입에 관한 보안체계 연구)

  • Jang, Worl-Su;Choi, Jung-Young;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.645-654
    • /
    • 2012
  • The South Korean Defense Ministry is planning and pushing forward to conduct a cloud computing pilot project in 2012. Taking into consideration the high-level security necessary in the military as well as wartime duties, if not designed properly, this project may anticipate severe damage to national security and interest. In particular, despite the fact that vulnerability due to inter-Korean confrontation and regular security-related incidents have been triggered, unconditionally conducting a cloud computing pilot project without reviewing not only violates security regulations but also causes various security-related side effects in and outside South Korea. Therefore, this thesis found conditions for conduct of this project by suggesting duties that can apply cloud computing as well as security technology, administration, post-accident matters and conditions for legally solving cloud computing in the military.

클라우드 컴퓨팅의 오늘과 내일

  • Kim, Myung-Ho;Kim, Jae-Woo;Jang, Hyeon-Choon
    • Review of KIISC
    • /
    • v.20 no.2
    • /
    • pp.56-64
    • /
    • 2010
  • 클라우드 컴퓨팅은 혼돈의 시기를 지나 그 실체가 점차 분명해 지고 있으나 그 기능과 역할 및 도입 방식이나 문제점을 논하는 세부적인 부분에서는 논쟁 거리가 적지 않다. 본 기고에서는 조직의 특성과 관계 없이 서비스 유틸리티로서 클라우드 컴퓨팅의 가치에 초점을 두고, 현재 널리 공감대를 얻어가고 있는 클라우드 컴퓨팅의 정의, 배포 및 배치 방식, 아키텍처 등을 정리하고 실제 적용 가능한 도입 시나리오 및 도입시의 고려 사항으로 법제 규정과 보안 등의 관련 문제를 폭넓게 다룸으로서, 클라우드 컴퓨팅의 기본 가치에 대한 공통된 이해의 대해 살펴보고자한다.

해사클라우드의 Identity 관리 기술 동향

  • Lee, Donghyeok;Park, Namje
    • Review of KIISC
    • /
    • v.27 no.6
    • /
    • pp.41-46
    • /
    • 2017
  • 현재 해양 환경의 안전을 위해 국제해양기구(IMO) 및 해양수산부에서 e-Navigation이 추진되고 있다. 해사클라우드는 e-Navigation의 핵심 통신 기반 기술에 해당하며, 성공적인 e-Navigation의 도입을 위한 필수적인 기술이다. 안전한 해사클라우드 환경을 위해서는 보안에 대한 고려가 필수적이며, Identity 관리 기술은 해사클라우드에서의 인증 및 권한 확인을 수행하는데 있어 주요 기술로서 작용하게 될 것이다. 따라서 본 고에서는 해사클라우드에서의 Identity 관리 기술 및 주요현황을 살펴본다.

클라우드 컴퓨팅의 분석과 이해

  • Kim, Yang-U;Lee, Seung-Yun
    • Information and Communications Magazine
    • /
    • v.32 no.4
    • /
    • pp.87-92
    • /
    • 2015
  • 본 고에서는 인터넷(또는 네트워크) 컴퓨팅의 한 유형이라 할 수 있는 클라우드 컴퓨팅이 무엇인지, 어떤 서비스 유형들이 있는지, 그리고 상호운용성 이나 보안성 등 도입 시 고려해야 할 사항들로는 어떤 것들이 있는지, 등 다양한 측면에서 클라우드 컴퓨팅을 분석하도록 한다.

A Design of Smart Device Client Application for Mobile Cloud Service (모바일 클라우드 서비스를 위한 스마트 디바이스 클라이언트 설계)

  • Kim, Nam-Uk;Jung, Sung-Min;Chung, Tai-Myoung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.04a
    • /
    • pp.103-106
    • /
    • 2012
  • 클라우드 컴퓨팅 기술이 컴퓨팅 자원의 사용 방식에 대한 새로운 패러다임을 이끌어가고 있는 가운데 이미 PC 가상화를 통한 클라우드 서비스가 선을 보이고 있다. 또한 스마트 디바이스 이용이 급증함에 따라 모바일 클라우드 서비스에도 관심이 집중되고 있으며 기존의 클라우드 서비스를 스마트 디바이스에서도 사용하는 형태의 서비스가 이미 출시되고 있다. 하지만 진정한 의미의 모바일 클라우드를 위해서는 스마트 디바이스 자원 가상화를 통한 클라우드 자원 활용의 극대화가 이루어져야 한다. 본 논문에서는 클라우드 내 가상 단말에 접속하여 서비스를 받을 수 있는 실질적인 모바일 클라우드 서비스 구현을 위한 모바일 클라우드 아키텍처를 소개하고 이의 구성요소 중 하나인 모바일 클라우드 서비스 커넥터의 설계 방안을 제시하였다. 설계 시 주요 고려사항은 제한된 모바일 네트워크 환경에서 실시간 서비스를 제공하면서 보안을 강화하는 것이며 이에 대한 연구는 모바일 클라우드가 실질적인 서비스로서 자리매김하는데 필수적인 요소라 확신한다.

The security requirements suggestion based on cloud computing security threats for server virtualization system (클라우드 컴퓨팅 보안 위협에 기반 한 서버 가상화 시스템 보안 요구 사항 제안)

  • Ma, Seung-Young;Ju, Jung-Ho;Moon, Jong-Sub
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.25 no.1
    • /
    • pp.95-105
    • /
    • 2015
  • In this paper, we propose the security requirements for developing the security functions of server virtualization system. The security requirements are based on the security threats of server virtualization system, and we verified the validity by defending the security threats of server virtualization system. For inducting the security threats damaging server virtualization system from cloud computing security threats, we analyze and suggest the relations between security threats and security issue of server virtualization system.