• 제목/요약/키워드: 클라우드 보안 정책

검색결과 91건 처리시간 0.023초

제로 트러스트 명문화를 통한 신 보안체계 강화 방안 연구 - 전자금융거래법상 법적 개선을 중심으로 - (A study on ways to strengthen the new security system through the stipulation of zero trust : legal improvement under the Electronic Financial Transactions Act)

  • 이민원;권헌영
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.9-17
    • /
    • 2023
  • 코로나19로 재택근무가 일상이 되면서 비대면 환경에서 안전한 보안인 제로 트러스트 개념이 주목받고 있다. 미국 바이든 대통령은 2021년 5월 국가 사이버보안 개선에 대한 행정명령에서 제로 트러스트 도입을 강조하였으며, 제로 트러스트는 글로벌 트렌드로 자리잡고 있다. 그러나 현재 우리나라에서 제로 트러스트와 같은 신기술 도입·활용에 가장 어려움이 있는 부분은 클라우드 및 망 분리의 과도한 규제로, 이에 대하여 전자금융거래법상 클라우드 및 망 분리 규제 개선이 2023년 시행을 앞두고 있으나 전통적 경계 보안 모델에 기반을 두며, 비대면 환경으로 인한 새로운 정보보호 통제를 모두 반영하지 못하는 한계점을 가지고 있다. 특히, 정부의 망 분리 완화 정책이 실효성이 있는 정책이 되기 위해서는 제로 트러스트 명문화가 필수적이라고 판단된다. 따라서 본 논문에서는 전자금융거래법상 제로 트러스트 개념을 반영하는 법적 개선을 연구하고자 한다.

엔드포인트 공격대응을 위한 보안기법 연구 (Study on Improving Endpoint Security Technology)

  • 유승재
    • 융합보안논문지
    • /
    • 제18권3호
    • /
    • pp.19-25
    • /
    • 2018
  • 엔드포인트 보안은 네트워크에 연결된 여러 개별 장치를 철저하게 보호함으로써 네트워크 보안을 보장하는 방법입니다. 본 연구에서는 엔드포인트 보안의 다양한 상용제품의 기능과 특 장점을 살펴본다. 그리고 클라우드, 모바일, 인공지능, 그리고 사물인터넷 기반의 초연결시대를 대비하여 날로 지능화되고 고도화되는 보안위협에 대응하기 위한 엔드포인트 보안의 중요성을 강조하고, 그 개선방안으로서 선제적인 보안 정책 구현, 실시간 탐지 및 필터링, 탐지 및 수정 등의 정보보안의 생명주기의 개선방안을 제시한다.

  • PDF

신규 서비스 구축 및 개선 시 보안성 검토에 관한 사례분석 및 연구 (Case analysis and research on security review when building and improving new services)

  • 천인혁;최혁
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2022년도 제66차 하계학술대회논문집 30권2호
    • /
    • pp.241-244
    • /
    • 2022
  • 금융회사는 신규서비스 구축과 서비스의 시행 전에 보안성 심의를 받아 기준을 충족한 경우 실 운영이 가능 했으나, 기업 자체적으로 검토를 진행하고 보안수준을 스스로 유지 하도록 변경 되었다. 금융회사를 포함한 서비스 제공자는 실제 서비스를 오픈하기 전 보안성 검토를 자체적으로 이행하고 있으나 클라우드 등 회사 자산의 다양한 환경변화와 조직 내 각 부서의 세부적인 요구사항을 충족하기에는 현실적인 한계가 따른다. 기존 연구는 전문가 및 실무자를 통해 보안성 검토 체크리스트의 항목을 개선하고 효과를 검증하는데 노력 하였다. 하지만 실질적인 결과를 바탕으로 한 연구는 부족한 실정이다. 따라서 본 논문은 실 운영 중인 시스템 및 서비스의 기획에서 운영까지의 전체 프로세스를 대상으로 보안성 검토를 수행한 결과를 분석하여 보안 실무자 입장에서의 적절한 검토 방안을 제안한다.

  • PDF

하이브리드형 클라우드 시스템에 관한 연구 (Study on Hybrid Type Cloud System)

  • 장재열;김도문;최철재
    • 한국전자통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.611-618
    • /
    • 2016
  • 제안한 논문은 통신 네트워크 및 관련 시스템 기술에 관한 연구로 USB메모리와 클라우드 스토리지 영역을 동시에 동기화하여 네트워크 오류에 따른 클라우드 스토리지 영역 사용부재 또는 USB 메모리를 분실하는 상황이 발생되더라도 데이터를 안전하게 유지관리하기 위한 기술설계이다. 클라우드를 활용하는 사용자들의 안전한 문서관리 정책의 필요성을 기반으로 매체의 분실 및 네트워크의 오류에 따른 대책을 하이브리드형 클라우드 시스템으로 설계구축하고, 사용자의 편리성에 따른 자동 및 수동 동기화 방법을 설계한다. 마지막으로 윈도우즈 환경에 적합한 사용자의 편의보장을 위해 탐색기형 스토리지 UI를 설계함으로써 점차 늘어나는 클라우드 사용자의 안전성과 편리성을 모두 보장해주기 위한 시스템설계이다.

정보보호산업의 글로벌 동향 -시장, 정책, 법 규제를 중심으로 (Global Trends on Information Security Industry)

  • 김방룡;홍재표;고순주
    • 전자통신동향분석
    • /
    • 제30권2호
    • /
    • pp.68-78
    • /
    • 2015
  • 최근 들어 클라우드, 소셜네트워크, 빅데이터 등 보안시장에 영향을 미칠 수 있는 새로운 성장동력원이 등장하면서 정보보호산업이 급격히 진화하고 있다. 본고에서는 정보보호산업의 국내외 시장 전망과 주요국의 정보보호정책을 개관한 후, 최근 주요 선진국을 중심으로 이슈화되고 있는 IoT 정보보호 관련 법 규제 동향을 살펴보았다. 본 분석을 통하여 국내 정보보호산업을 육성하기 위해서는 제품시장도 중요하지만, 상대적으로 부가가치가 높은 서비스시장에 보다 중점을 둔 시장육성 전략이 요구된다는 점과 기존의 정보보호법을 사물인터넷에 적용하기 위한 대책을 서둘러야 한다는 시사점을 얻을 수 있었다.

  • PDF

제로 트러스트 아키텍처 도입을 통한 기업 보안 강화 방안 - 마이크로 세그먼테이션 접근법 중심으로 - (Strengthening Enterprise Security through the Adoption of Zero Trust Architecture - A Focus on Micro-segmentation Approach -)

  • 주승현;김진민;권대현;신용태
    • 융합보안논문지
    • /
    • 제23권3호
    • /
    • pp.3-11
    • /
    • 2023
  • 제로 트러스트는 "Never Trust, Always Verify"라는 원칙으로 알려진 새로운 보안 패러다임이다. 최근에는 원격 및 재택근무 환경의 확산과 클라우드 서비스의 사용 증가로 어디서든 업무 시스템에 접근 가능한 WFA(Work From Anywhere) 환경이 구축되고 있다. 이에 따라 내·외부 경계가 모호해져 기존의 경계 기반 보안 모델(perimeter security)만으로는 다양하고 복잡한 침해사고와 공격에 대응하기 어려워졌다. 이 연구에서는 제로 트러스트의 구현 원칙과 마이크로 세그먼테이션(micro segmentation) 접근법을 소개하며, NIST의 위험 관리 프레임워크를 활용하여 제로 트러스트 도입 절차를 제안하여 기업이 사이버 공격에 대비할 수 있는 보안 전략을 강화하는 방안을 제시한다.

기업의 핵심정보 유출방지를 위한 모바일 단말 통제방안 연구

  • 강용석;김윤덕;신용태;김종배
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2015년도 춘계학술대회
    • /
    • pp.703-705
    • /
    • 2015
  • 정보기술환경이 모바일, 클라우드, BYOD 기반으로 변화함에 따라 과거 통화기능에만 머물던 모바일 단말은 인터넷을 활용한 전자상거래 및 모바일 오피스를 뒷받침하는 기반으로 전환되고 있다. 하지만, 단말의 분실과 도난, 악성코드 감염으로 인한 도청 및 정보유출 등의 위협이 발생하고 있으며 특히, 기업의 핵심정보가 유출되는 경로로서 활용되는 사례가 발생하여 이에 대한 조치가 시급하다. 기업은 핵심정보의 유출을 방지하기 위해 출입통제를 강화하고 스마트폰 카메라에 대한 스티커 부착을 통해 보안을 강화하고 있지만 원천적인 보호조치로는 미흡한 실정이다. 높은 수준의 보안을 유지하기 위하여 RFID, Beacon 등을 활용하여 위치기반서비스가 적용된 보안통제기능을 적용하고 위험평가기반의 출입자 보안정책을 수립하여 모바일 디바이스를 직접 통제할 수 있는 방안을 제시한다.

  • PDF

과학기술 중심 국방혁신을 위한 데이터 가치 기반 보안정책 발전 방향 (Improving the Security Policy Based on Data Value for Defense Innovation with Science and Technology)

  • 박흥순
    • 융합보안논문지
    • /
    • 제23권1호
    • /
    • pp.109-115
    • /
    • 2023
  • 미래 국방은 세계 안보정세의 불확실성 가속화, 국내 사회·경제적 여건 제한 등 다양하고 도전적인 환경에 직면하고 있다. 이에 우리 국방부는 인공지능, 드론, 로봇 등 과학기술 기반의 국방혁신으로 당면한 문제점과 위협요인에 대응하려 하고 있다. 인공지능 기반의 첨단과학기술 도입을 위해서는 클라우드, 5G와 같은 IT기반 환경 위에 데이터를 융합하고 활용하는 것이 필수적이다. 하지만 기존의 전통적인 보안 정책은 주로 시스템 중심의 보안으로 일률적인 보안 통제수단을 적용하는 등 데이터공유 및 활용에 어려움이 있다. 본 연구는 데이터 가치 평가 및 데이터 수명주기 관리에 대한 이론적 배경을 바탕으로 데이터가치 기반의 국방 보안정책으로 패러다임 전환을 제안한다. 이를 통해 데이터 기반의 업무 활성화 및 AI기반 과학기술중심의 국방혁신 구현에 도움이 될 것으로 기대한다.

TAM과 VAM을 적용한 기업의 클라우드 서비스 채택의도의 영향요인 분석 (Factor Analysis of the Cloud Service Adoption Intension of Korean Firms: Applying the TAM and VAM)

  • 서광규
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.155-160
    • /
    • 2013
  • 세계적인 경제 불황 환경에서 클라우드 컴퓨팅은 IT 분야에서 새로운 패러다임이 되었다. 본 논문은 국내기업의 클라우드 서비스 채택의도의 영향요인 분석을 위한 탐색적 연구이다. 본 연구는 클라우드 서비스 중에서 IaaS(Infrastructure as a Service)에 초점을 맞추고, 클라우드 서비스 채택의도 분석을 위해서 TAM과 VAM을 적용하기로 한다. 제안하는 탐색 모델은 확장성, 민첩성, 보안성, 효율성, 신뢰성 등과 같은 클라우드 서비스의 특성을 포함한 TAM과 VAM을 적용하여 IaaS 채택의도의 중요한 영향요인을 파악하기 위한 가설들을 검증한다. 궁극적으로 본 연구를 통하여 B2B 클라우드 서비스 시장에서 기업 사용자들의 IaaS 채택에 관한 사용의도를 파악하는데 도움을 줄 수 있을 뿐만 아니라 클라우드 서비스 제공자들이 보다 효과적인 클라우드 서비스 개발과 마케팅 전략을 향상시키는데 도움을 줄 수 있다.

제로 트러스트 보안모델 구축 방안에 대한 연구 (A Study on How to Build a Zero Trust Security Model)

  • 이진용;최병훈;고남현;전삼현
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제12권6호
    • /
    • pp.189-196
    • /
    • 2023
  • 초연결, 초지능, 초융합의 패러다임 기반의 4차 산업혁명 시대를 맞이하고 있는 오늘날에는 모바일, 클라우드, 빅데이터 등의 기술을 바탕으로 원격업무 환경이 중심이 되고 있다. 이와 같은 원격업무 환경은 코로나19로 인한 비대면에 대한 요구로 가속화되었다. 원격업무 환경은 언제, 어디에서나 서비스 및 자원에 접근하여 다양한 업무를 수행할 수 있기 때문에, 업무 효율성은 증가시켰으나 내외부 경계를 모호하게 만듦으로써 전통적인 경계 기반 네크워크 보안모델을 무력화시키는 문제점을 야기시켰다. 본 논문에서는 경계면의 개념을 넘어 네트워크에서 발생하는 모든 행위를 신뢰하지 않는다는 제로 트러스트 사상에 기반한 핵심 구성요소와 이들 간의 관계를 중심으로 한 보안모델을 구축함으로써, 전통적인 경계면 중심 보안 전략의 한계점을 개선할 수 있는 방안을 제시하였다.