• Title/Summary/Keyword: 클라우드 보안

Search Result 595, Processing Time 0.03 seconds

Personal Cloud Security Framework (퍼스널 클라우드 보안 Framework)

  • Yoon, Ka-Ram;Lee, Bong-Hwan
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.700-702
    • /
    • 2011
  • 스마트폰 등 모바일 단말기의 보급이 확산되면서 퍼스널 클라우드 컴퓨팅을 이용한 개인화된 서비스에 대한 관심이 증가하고 있다. 퍼스널 클라우드 컴퓨팅 장점과 문제점인 기업의 기술과 서비스의 독점 및 종속성에 대한 문제점과 함께 보안 문제도 대두되고 있다. 본 논문에서는 퍼스널 클라우드에서의 보안 위협들을 살펴보고 보안 위협으로부터 대응을 위한 퍼스널 클라우드 보안 프레임워크를 제안하였다. 이는 향후 퍼스널 클라우드 서비스 제공 시 안전한 인프라를 설계하고 구현하는데 활용될 수 있을 것으로 예상된다.

클라우드 보안 표준화와 향상된 인증 방안

  • Kim, Tae Kyung;Nah, Jae Hoon
    • Review of KIISC
    • /
    • v.24 no.6
    • /
    • pp.21-24
    • /
    • 2014
  • 클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT 자원을 서비스로 제공하는 것으로 IT 자원(SW, 스토리지, 서버, 네트워크)을 필요한 만큼 빌려서 사용하고, 서비스 부하에 따라서 실시간 확장성을 지원받으며, 사용한 만큼의 비용을 지불하는 컴퓨팅 특성을 가지고 있다. 이러한 클라우드 컴퓨팅 서비스의 영역이 점차 확대되고 있으며 이를 제공하는 회사 및 사용자들도 증가하는 추세에 있어, 클라우드 서비스와 관련된 보안 및 표준화 활동의 중요성이 더욱 커지고 있다. 본 논문에서는 클라우드 보안 표준과 관련하여 ITU-T SG 17 및 ISO/IEC JTC1/SC27에서 추진 중인 국제 표준화 동향과 클라우드 보안 관련 기구들의 활동 그리고 국내 클라우드 보안 표준화에 대해서 살펴보았다. 또한 속성정보 기반의 인증 프로토콜(X.eaaa: Enhanced entity authentication based on aggregated attributes)에 대해서 정리하였다. X.eaaa는 인터넷 서비스에 강화된 인증을 제공할 수 있을 뿐만 아니라 다양한 클라우드 서비스에도 적용이 가능한 기술로 추후 클라우드 보안 기술에 속성정보 기반의 인증 프로토콜을 적용하는 방안에 대한 연구가 필요하다.

A study on Security Functional Requirement(SFR) of Applicable to the Cloud Environment in Common Criteria (공통평가기준에서의 클라우드 환경에 적용 가능한 보안기능요구사항(SFR)에 관한 연구)

  • Wi, Yukyeong;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.731-734
    • /
    • 2013
  • 클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 대중적으로 보급되고, 그에 따른 클라우드 컴퓨팅 관련 제품들을 IT시장에서 쉽게 접할 수 있게 되었다. 일반적으로 IT 제품군에 대해서 보안성평가를 수행하고, 그 결과 값을 통해 소비자에게 객관적인 지침으로 활용될 수 있는 국제 표준인 공통평가기준에서는 보안 제품군에 대한 보안목표명세서인 보호프로파일을 제공하고 있다. 하지만 현재 일반적인 IT제품군에 대한 보호프로파일은 존재하나 클라우드 관련 제품군에 대해서는 보호프로파일이 존재하지 않아 보안성평가를 위한 방법이 없는 실정이다. 따라서 본 논문에서는 공통평가기준을 준수하는 클라우드 환경에 적용 가능한 보안기능요구사항을 도출하고자 한다. 도출한 보안기능요구사항을 통해 클라우드 제품군에 대한 보안성을 적용하기 위한 평가 방법으로 사용될 수 있다.

A study on Development of Certification Schemes for Cloud Security (국내 클라우드 보안 인증스킴 개발에 관한 연구)

  • Jung, Jin-Woo;Kim, Jungduk;Song, Myeong-Gyun;Jin, Chul-Gu
    • Journal of Digital Convergence
    • /
    • v.13 no.8
    • /
    • pp.43-49
    • /
    • 2015
  • As the cloud computing law was passed in March, 2015, many private companies and public organizations give consideration to introduce cloud computing services. However, most of them are still concerned about the security issues in cloud computing services. To solve the problem, a certification system of cloud security is necessary as an enabler for adoption of the trusted cloud services. There have been a number of studies about certification systems for cloud security, but only few studies exist about certification scheme of cloud security. Therefore, in this study, foreign certification systems for cloud security are analyzed to draw requirements for developing a domestic certification scheme for cloud security. Based on the result of analysis, this study proposes the three certification schemes of cloud security, which have been reviewed by the focus group interview method to draw advantages and disadvantages of each scheme.

A Study on Cloud Computing Security (클라우드 컴퓨팅 보안에관한 연구 및 고찰)

  • Park, Ji-Soo;Park, Jong-Hyuk
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.187-189
    • /
    • 2011
  • 클라우드 컴퓨팅은 사용자가 편리하게 자원들을 활용하고 필요한 만큼 사용하고 비용을 지불하게 하기위해 등장하였다. 하지만 클라우드 컴퓨팅은 완전히 새로운 것이 아닌 기존의 웹서비스를 이용하기 때문에 이미 존재하는 보안적인 문제점과 클라우드 컴퓨팅에서의 새로운 보안 문제점 등 여러 보안적인 문제점이 존재한다. 본 논문에서는 클라우드 컴퓨팅에서 고려할 수 있는 보안 위협과 보안 이슈에 대해 논의한다.

Design Methodology for Security Assessment of Cloud Storage System (클라우드 스토리지 보안성 평가를 위한 프로세스 설계 방법론)

  • Kim, Ji-Youn;Park, Ki-Woong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.04a
    • /
    • pp.479-482
    • /
    • 2014
  • 최근 모바일 컴퓨팅 환경이 발전함에 따라 모바일 디바이스 이용자들에게 다양한 서비스를 제공하기 위한 방법으로 클라우드 스토리지 서비스가 주목받고 있으며, 여러 장치의 데이터 동기화를 지원해준다. 이러한 편리성을 제공하고 있지만, 개인과 기업의 핵심 자료 유출에 따른 보안 이슈가 중요한 문제로 대두되고 있기 때문에, 클라우드 스토리지 보안 검증의 중요성도 증대되었다. 이처럼 클라우드 스토리지 서비스는 보안 검증 과정을 거친다. 본 논문에서는 기존의 클라우드 스토리지 보안 평가 가이드라인의 문제점을 분석하여 다형성, 종속성, 병렬성, 중복성 등을 고려해 효율적인 클라우드 스토리지 보안 평가를 위한 새로운 방법론을 제시 하였다. 제시한 방법론을 이용해 클라우드 스토리지 보안검증 프로세스를 설계하였다.

A Study on Service Models and Security Requirements for Vehicular Clouds (차량 클라우드를 위한 서비스 모델과 보안 요구사항 연구)

  • Cho, Won Jun;Rhee, Kyung Hyune
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.950-953
    • /
    • 2012
  • 클라우드 컴퓨팅은 공유된 컴퓨팅 자원을 사용자의 요구에 따라 원하는 만큼 네트워크를 통해 사용하는 IT기술이다. 최근 이러한 클라우드 컴퓨팅의 개념을 차량 Ad-hoc 네트워크에 도입한 차량 클라우드 서비스에 대한 연구가 시도되어지고 있다. 차량 클라우드에서도 기존의 클라우드 서비스나 차량 Ad-hoc 네트워크에서와 같이 서비스 모델에 따른 보안기술이 적용되어야하지만, 차량 클라우드 서비스를 위한 보안기술의 연구는 국내 외적으로 미비한 실정이다. 따라서 본 논문에서는 차량 클라우드에서 가능한 서비스 모델을 제시하고 이에 따른 보안위협 및 안전한 차량 클라우드 서비스를 구축하기 위한 보안 요구사항에 대하여 기술한다.

클라우드 보안 인증 스킴과 해결과제

  • Shin, Jongwhoi
    • Review of KIISC
    • /
    • v.22 no.6
    • /
    • pp.29-33
    • /
    • 2012
  • 클라우드는 IT를 직접 소유하기 보다는 제3자가 제공하는 규격화된 요소들(소프트웨어, 플랫폼, 인프라구조 등)을 필요에 따라 셀프서비스 방식으로 사용하고 그에 따른 경비를 지불하는 모델을 포괄적으로 일컫는 용어이다. 그러나, 클라우드는 데이터를 집중 관리하므로 규모의 경제를 달성하는 데 용이하지만 악의적인 공격자에게는 더 매력적인 공격대상으로 간주되기도 한다. 이러한 모든 특징으로 인해 클라우드는 기존의 IT 환경에 비해 더 높은 수준의 보안 프로세스, 기술 및 의식을 요구하고 있다. 본 논문에서는 클라우드 서비스를 보호하기 위한 각종 보안 인증 스킴을 살펴보고, 아울러 클라우드 솔루션을 평가, 구현, 관리, 유지할 때 필요한 규정준수와 위험관리, 사용자 확인과 액세스 제어, 서비스 무결성, 종단점 무결성, 정보보호 등 핵심 보안 고려사항 5가지를 제안하였다.

Derivation of Security Requirements for Cloud Managing Security Services System by Threat Modeling Analysis (위협 모델링 분석에 의한 클라우드 보안관제시스템 보안요구사항 도출)

  • Jang, Hwan
    • KIPS Transactions on Computer and Communication Systems
    • /
    • v.10 no.5
    • /
    • pp.145-154
    • /
    • 2021
  • Recently, the introduction of Cloud Managing Security Services System to respond to security threats in cloud computing environments is increasing. Accordingly, it is necessary to analyze the security requirements for the Cloud Managing Security Services System. However, the existing research has a problem that does not reflect the virtual environment of the cloud and the data flow of the Cloud Managing Security Services System in the process of deriving the requirements. To solve this problem, it is necessary to identify the information assets of the Cloud Managing Security Services System in the process of threat modeling analysis, visualize and display detailed components of the cloud virtual environment, and analyze the security threat by reflecting the data flow. Therefore, this paper intends to derive the security requirements of the Cloud Managing Security Services System through threat modeling analysis that is an improved existing research.

Configuration Method of AWS Security Architecture for Cloud Service (클라우드 서비스 보안을 위한 AWS 보안 아키텍처 구성방안)

  • Park, Se-Joon;Lee, Yong-Joon;Park, Yeon-Chool
    • Journal of Convergence for Information Technology
    • /
    • v.11 no.7
    • /
    • pp.7-13
    • /
    • 2021
  • Recently, due to the many features and advantages of cloud computing, cloud service is being introduced to countless industries around the world at an unbelievably rapid pace. With the rapid increase in the introduction of multi-cloud based services, security vulnerabilities are increasing, and the risk of data leakage from cloud computing services are also expected to increase. Therefore, this study will propose an AWS Well-Architected based security architecture configuration method such as AWS standard security architecture, AWS shared security architecture model that can be applied for personal information security including cost effective of cloud services for better security in AWS cloud service. The AWS security architecture proposed in this study are expected to help many businesses and institutions that are hoping to establish a safe and reliable AWS cloud system.