• Title/Summary/Keyword: 클라우드 보안

Search Result 595, Processing Time 0.026 seconds

A Study on the Archives Management System in Cloud Computing (클라우드 컴퓨팅 환경 영구기록물관리 시스템 구축 방안 연구)

  • Kim, Ki-Jung;Shin, Dong-Soo
    • Journal of Korean Society of Archives and Records Management
    • /
    • v.18 no.3
    • /
    • pp.49-70
    • /
    • 2018
  • This paper proposes a cloud system model for incorporating the existing Records Management System (RMS), Archives Management System (AMS), and Central Archives Management System (CAMS) into a cloud-based national records management system. To do this, research on concrete and stepwise ways to transform AMS, including CAMS, into a cloud computing environment was carried out. This study developed a cloud system design strategy and goal model to integrate national records-related systems into a single cloud system to share and utilize information resources, manage them efficiently, and reduce costs. In particular, this study analyzed technical security and operational security that are exposed in the cloud environment and suggested measures to solve them. As a result, cloud computing technology can be applied to achieve low-cost and high-efficiency effects.

User Authentication Technology Using Multi-Blocks in the Cloud Computing Environment

  • Jang, Eun-Gyeom
    • Journal of the Korea Society of Computer and Information
    • /
    • v.25 no.11
    • /
    • pp.139-146
    • /
    • 2020
  • Cloud computing technology provides economic and efficient system operation and management features to deal with rapidly changing IT technologies. However, this is less used in institutes and companies due to low security of cloud computing service. It is recognized that storing and managing important information, which is confidential in external systems is vulnerable to security threats. In order to enhance security of this cloud computing service, this paper suggests a system and user authentication reinforcement model. The suggested technology guarantees integrity of user authentication information and provides users with convenience by creating blocks for each cloud service and connecting service blocks with chains. The block chain user authentication model offers integrity assurance technology of block chains and system access convenience for SSO users. Even when a server providing cloud computing is invaded, this prevents chained invasions not to affect other systems.

A study on the Privacy threats factors of Cloud Services (클라우드 서비스의 프라이버시 침해 요인에 관한 연구)

  • Jeon, Jeong Hoon
    • Convergence Security Journal
    • /
    • v.15 no.5
    • /
    • pp.87-95
    • /
    • 2015
  • Recently, The cloud computing technology is emerging as an important issue in the world, and In technology and services, has attracted much attention. Cloud services have evolved from simple forms to complex forms(using multiple mobile devices and communication services(Kakao talk, Facebook, etc.). In particular, as the cloud is especially facilitated the collection of user information, it can now be analyzed with the user's taste and preference. And many of the benefits of the cloud became increasingly closely with our lives. However, the positive aspects of cloud computing unlike the includes several vulnerabilities. For this reason, the Hacking techniques according to the evolution of a variety of attacks and damages is expected. Therefore, this paper will be analyzed through case studies of attack and vulnerability to the privacy threats factors of the cloud computing services. and In the future, this is expected to be utilized as a basis for the Privacy security and Response.

Enhancement of a Secure Remote Working Environment using CloudHSM and edge-DRM Proxy (Cloud HSM와 edge-DRM Proxy를 활용한 안전한 원격근무 환경 강화 연구)

  • Kim, Hyunwoo;Lee, Junhyeok;Park, Wonhyung
    • Convergence Security Journal
    • /
    • v.21 no.3
    • /
    • pp.25-30
    • /
    • 2021
  • Due to the current COVID-19 pandemic, companies and institutions are introducing virtual desktop technology, one of the logical network separation technologies, to establish a safe working environment in a situation where remote work is provided. With the introduction of virtual desktop technology, companies and institutions can operate the network separation environment more safely and effectively, and can access the business network quickly and safely to increase work efficiency and productivity. However, when introducing virtual desktop technology, there is a cost problem of high-spec server, storage, and license, and it is necessary to supplement in terms of operation and management. As a countermeasure to this, companies and institutions are shifting to cloud computing-based technology, virtual desktop service (DaaS, Desktop as a Service). However, in the virtual desktop service, which is a cloud computing-based technology, the shared responsibility model is responsible for user access control and data security. In this paper, based on the shared responsibility model in the virtual desktop service environment, we propose a cloud-based hardware security module (Cloud HSM) and edge-DRM proxy as an improvement method for user access control and data security.

Multi-session authentication scheme for secure authentication and session management of cloud services environment (클라우드 서비스 환경의 안전한 인증과 보안세션 관리를 위한 다중세션 인증 기법)

  • Choi, Do-hyeon;Park, Jung-oh
    • Journal of the Korea Institute of Information and Communication Engineering
    • /
    • v.19 no.9
    • /
    • pp.2056-2063
    • /
    • 2015
  • Recently, as the service scale of cloud service is expanded, an anxiety due to concerns on new vulnerabilities and security related incidents and accidents are also increasing. This paper proposes a certification scheme for multiple session management of security sessions which are generated after the user authentication. The proposed session multiplexing scheme enables the independent management of security sessions in the level of virtualization (hypervisor) within the service provider. As a result of performance analysis, providing a strong safety due to session multiplexing and mutual authentication, and the superiority of performance was proven by comparing it with the existing mutual authentication encryption algorithms.

A Study on Virtual Storage Technology for the Safety of the Cloud Data (클라우드 데이터의 안전을 위한 가상 저장기술에 관한 연구)

  • Cho, Jaehyun;Lee, Daesung
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2013.07a
    • /
    • pp.265-267
    • /
    • 2013
  • 최근 클라우드 기술의 발전과 더불어 많은 기업들이 다양한 기업용 클라우드 서비스를 개발 및 보급하고 있지만, 많은 연구에서 클라우드 서비스 활성화의 저해요인으로 보안문제를 지적하고 있다. 클라우드 컴퓨팅 환경에서는 사용자의 데이터가 로컬 컴퓨터가 아닌 클라우드 서버에 저장되기 때문에 해킹을 당하거나 악의적인 공격자에 의해 유출될 경우 많은 피해가 우려된다. 본 연구는 해킹이나 악의적인 공격자에 의해 클라우드 서버에 저장되어 있는 데이터가 유출되더라도 그 데이터를 쉽게 읽지 못하도록 데이터를 저장하는 방법을 제시한다.

  • PDF

A Study on Cloud Computing Services as a National R&D Cyberinfrastructure (국가 R&D 사이버인프라로서의 클라우드 서비스에 관한 연구)

  • Hahm, Jaegyoon;Jeong, Kimoon;Jung, Hyun Mi
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2018.07a
    • /
    • pp.11-14
    • /
    • 2018
  • 본 논문에서는 다양한 과학기술 분야의 연구자들이 R&D 수행에 있어서 필요한 인프라로서 클라우드 서비스를 활발히 이용하도록 하기 위해서 요구되는 정책적 기술적 개선 방안을 도출하였다. 이를 위해서 R&D를 위한 클라우드 서비스의 해외 사례를 조사하고, 국내 출연(연) 대학 등 연구현장의 다양한 분야의 연구자들로부터 클라우드 서비스에 대한 인식 조사 및 수요 분석을 실시하였다. 이러한 조사 분석 결과 과학기술 및 공학 ICT 등 다양한 분야의 연구에서 요구되는 수요를 충족할 수 있는 클라우드 서비스의 필요성을 도출하였으며, 보안 및 행정제도 등에 있어서도 개선점을 도출할 수 있었다. 연구를 통하여 우리는 국가 R&D를 수행하는 연구자들이 기존 클라우드 서비스에 대한 제약을 해소하고 더 나은 연구환경을 지원받도록 하기 위한 R&D 사이버인프라스트럭쳐로서의 클라우드 서비스를 제안하였다.

  • PDF

Framework for Securing Accountability of Cloud Storage Data by using Blockchain Transaction (블록체인 트랜잭션을 활용한 클라우드 스토리지 데이터 책임 추적성 확보 방안 연구)

  • Park, Byeong-ju;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2017.11a
    • /
    • pp.326-329
    • /
    • 2017
  • ICT 기술의 발달과 함께 클라우드의 사용이 활발해지고 있으며, 클라우드의 활용성 또한 증가하고 있다. 클라우드는 각각의 활용 용도에 따라 다양한 데이터가 저장되고 있으며, 클라우드 스토리지와 클라우드 스토리지에 저장된 데이터의 중요성 또한 증가하고 있다. 또한, 클라우드를 사용하는 이용자의 수가 증가하며 CSP에 아웃소싱 되는 데이터의 양이 증가하고 있지만, 지속적으로 보안사고가 발생하고 있으며, 신뢰 되지 않는 클라우드 환경에서는 악의적 사용자 또는 CSP에 의해 데이터 액세스 로그가 위조되거나 생략이 가능해 수정 불가능한 로깅 등을 통한 책임 추적성 확보가 필요하다. 따라서 이와 같은 문제를 해결하고 클라우드 스토리지 데이터의 책임 추적성 확보를 위해 본 논문에서는 블록체인 위 변조 불가능한 특성을 활용하여 신뢰 가능한 데이터 액세스 로깅을 통해 데이터 책임 추적성 확보가 가능한 프레임워크를 제안한다.

A Research about Hybrid Cloud Service Models (하이브리드 클라우드 서비스 모델에 대한 연구)

  • Lee, Jaekyung;Son, Junggab;Eun, Hasoo;Oh, Heekuck
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.05a
    • /
    • pp.552-555
    • /
    • 2013
  • 클라우드 컴퓨팅은 인터넷 기술을 기반으로 소프트웨어, 스토리지, OS 등의 가상화된 IT 자원 서비스로서 이용한 만큼 비용을 지불하는 방식으로 제공된다. 따라서 이를 이용하는 사용자 또는 조직이 IT 자원의 유지비용을 절감할 수 있는 이점이 있다. 하지만 기존의 단일 클라우드 서비스 모델은 가용성 문제, vendor lock-in 문제 등의 해결하기 어려운 문제점을 가지고 있다. 이에 따라 최근 클라우드 서비스 간 상호작용을 통해 기존 단일 클라우드의 문제를 해결하고자 하는 모델에 대한 연구가 진행되고 있다. 본 논문에서는 앞서 언급한 모델을 hybrid 클라우드 서비스 모델이라 칭한다. 현재까지 hybrid 클라우드 서비스 모델은 multi-cloud, inter-cloud, collaborative-cloud 등 크게 세 가지 형태로 제안되었다. 본 논문에서는 hybrid 클라우드 서비스 모델에 대한 전반적인 내용을 분석하고, 서로 다른 클라우드 서비스 간 상호작용 과정에서 새롭게 발생할 수 있는 보안 문제를 분석한다.

클라우드 환경에서의 사이버물리시스템 관점에서 본 헬스 케어 보안 관련 이슈들

  • Lee, Hye Lim;Cho, Jaeyeon;Yoon, Ji Won
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.7-13
    • /
    • 2014
  • 사이버 물리 시스템(Cyber physical system, CPS)은 사물인터넷(IoT)과 달리 네트워크로 이루어진 물리적 장치들 간의 제어 및 통제를 포함하는 관리 시스템이다. 사이버물리시스템의 대표적인 사례인 헬스 케어 시스템은 시스템 내에서 다뤄지는 의료정보라는 데이터의 특별한 성격으로 인하여 데이터의 저장에서 관리까지 여러 가지 보안 위협들이 존재한다. 본 논문에서는 사이버 물리 시스템으로서의 헬스 케어 시스템이 클라우드 환경으로 이루어졌을 때 어떤 위협들이 존재하며 이러한 위협들이 어떻게 분류될 수 있는지, 또한 위협을 방지하기 위해 국내외 어떤 기술 및 표준화 노력들이 있었는지 알아보고자 한다.