• 제목/요약/키워드: cloud security policy

검색결과 118건 처리시간 0.025초

공공 클라우드 기술과 정책의 개선방안에 대한 연구 (A Study on the Improvement of Public Cloud Technology and Policy)

  • 김소희;이유림;이일구
    • 디지털융복합연구
    • /
    • 제19권8호
    • /
    • pp.11-20
    • /
    • 2021
  • 코로나19 팬데믹으로 인해 전 세계는 대공황 이후 가장 심각한 위기에 당면하였으며, 언택트 시대라는 새로운 패러다임을 맞이하고 있다. 우리나라도 이에 발맞춰 '한국판 뉴딜'을 비롯한 다양한 정책과 법제도를 발표하였지만, 정보의 활용과 정보의 보호 사이에서 갈등하고 있다. 본 논문에서는 공공 클라우드의 정책과 법령 및 기술을 분석하여 한계점을 도출하고, 이를 바탕으로 모든 국민이 평등한 정보 접근권을 보장받으며 신뢰할 수 있는 안전한 환경에서 디지털 서비스를 이용할 수 있도록 '범국가적 차원의 공공 가상머신 구축'을 차세대 국가 성장 동력 확보를 위한 핵심과제로 도입하는 방안을 제안하였다. 이를 통해 모든 국민이 저가·저사양의 단말만으로 다양한 디지털 신기술 서비스를 이용할 수 있도록 하며, 정보보호 전담센터 구축을 통해 급증하는 보안 위협에 대응하고자 한다. 또한, 국내 클라우드 관련 법제도가 보안의 중요성을 간과한 채 정보의 활용만을 강조하고 있다는 점을 지적하고, 법제도가 나아가야 할 올바른 방향을 제시한다.

망분리 환경에서 제로 트러스트를 활용한 DevOps 운영에 관한 연구 (A Study On Operation for DevOps Using Zero Trust in Network Separation Environment)

  • 한봉용;최영근;소가연;신용태
    • 융합보안논문지
    • /
    • 제24권1호
    • /
    • pp.27-34
    • /
    • 2024
  • 망분리는 침해 사고의 예방과 데이터를 보호할 수 있는 중요한 정책이다. 최근 소프트웨어 개발에 있어 재택 근무와 클라우드, 오픈소스 활용 등 IT 환경이 변화하고 있다. 이러한 변화에 핀테크 기업들은 망분리 규제로 개발 생산성과 효율성이 낮아지고 있어 이에 대한 망분리 완화 요구가 계속되었다. 정부는 IT환경 및 핀테크 기업의 망분리의 완화 요구에 전자금융감독 규정을 개정하였다. 2023년 01월 01일부터 시행된 전자금융감독규정 일부 개정안은 클라우드 환경에서의 연구개발 목적인 경우에 한정하여 망분리가 완화되었다. 클라우드 개발 환경에서 개발된 소프트웨어를 배포 시스템을 통해 운영 시스템에 적용할 경우 기존 경계 기반 모델로는 망분리 조건을 충족하지 못할 것이다. 본 연구에서는 제로 트러스트 보안 체계를 활용하여 망분리 환경에서의 DevOps 체계를 유지할 수 있는 방안을 제안하고자 한다.

클라우드 기반 공통협업플랫폼의 사용행동에 영향을 미치는 요인에 관한 연구 (A Study on the Factors Affecting Use Behavior of Cloud-based Common Collaboration Platform)

  • 김산회;이홍재;한경석;권태현
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권6호
    • /
    • pp.1151-1160
    • /
    • 2018
  • 본 연구는 클라우드 기반 공통협업플랫폼의 사용행동을 알아보고자 실증 분석하여 결과를 도출하였다. 클라우드 기반 플랫폼의 독립변수들로 유연성, 신뢰성, 범용성, 보안성, 상호작용을 선정하였으며, UTAUT이론을 활용하여 사용의도를 매개변수로 최종적으로 사용행동을 종속변수로 선정 하였다. 조절변수로는 회사유형을 활용하였다. 가설검증은 AMOS 23.0과 SPSS 23.0 통계 프로그램을 사용하였으며, 클라우드 기반 공통협업플랫폼을 사용하는 사용자들을 대상으로 설문지를 배포하여 총 180부를 분석에 사용하였다. 분석결과, 신뢰성, 보안성, 상호작용은 사용의도에 긍정적인 영향을 미치는 것으로 나타났으며, 유연성, 범용성은 사용의도에 긍정적인 영향을 미치지 못하는 것으로 나타났다. 최종적으로 사용의도는 사용행동에 긍정적인 영향을 미치는 것으로 검증이 되었다. 마지막으로 회사유형에 따른 조절효과가 있는 것으로 나타났다.

Novel Multi-user Conjunctive Keyword Search Against Keyword Guessing Attacks Under Simple Assumptions

  • Zhao, Zhiyuan;Wang, Jianhua
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권7호
    • /
    • pp.3699-3719
    • /
    • 2017
  • Conjunctive keyword search encryption is an important technique for protecting sensitive personal health records that are outsourced to cloud servers. It has been extensively employed for cloud storage, which is a convenient storage option that saves bandwidth and economizes computing resources. However, the process of searching outsourced data may facilitate the leakage of sensitive personal information. Thus, an efficient data search approach with high security is critical. The multi-user search function is critical for personal health records (PHRs). To solve these problems, this paper proposes a novel multi-user conjunctive keyword search scheme (mNCKS) without a secure channel against keyword guessing attacks for personal health records, which is referred to as a secure channel-free mNCKS (SCF-mNCKS). The security of this scheme is demonstrated using the Decisional Bilinear Diffie-Hellman (DBDH) and Decision Linear (D-Linear) assumptions in the standard model. Comparisons are performed to demonstrate the security advantages of the SCF-mNCKS scheme and show that it has more functions than other schemes in the case of analogous efficiency.

Auto-configurable Security Mechanism for NFV

  • Kim, HyunJin;Park, PyungKoo;Ryou, Jaecheol
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제12권2호
    • /
    • pp.786-799
    • /
    • 2018
  • Recently, NFV has attracted attention as a next-generation network virtualization technology for hardware -independent and efficient utilization of resources. NFV is a technology that not only virtualize computing, server, storage, network resources based on cloud computing but also connect Multi-Tenant of VNFs, a software network function. Therefore, it is possible to reduce the cost for constructing a physical network and to construct a logical network quickly by using NFV. However, in NFV, when a new VNF is added to a running Tenant, authentication between VNFs is not performed. Because of this problem, it is impossible to identify the presence of Fake-VNF in the tenant. Such a problem can cause an access from malicious attacker to one of VNFs in tenant as well as other VNFs in the tenant, disabling the NFV environment. In this paper, we propose Auto-configurable Security Mechanism in NFV including authentication between tenant-internal VNFs, and enforcement mechanism of security policy for traffic control between VNFs. This proposal not only authenticate identification of VNF when the VNF is registered, but also apply the security policy automatically to prevent malicious behavior in the tenant. Therefore, we can establish an independent communication channel for VNFs and guarantee a secure NFV environment.

TAM과 VAM을 적용한 기업의 클라우드 서비스 채택의도의 영향요인 분석 (Factor Analysis of the Cloud Service Adoption Intension of Korean Firms: Applying the TAM and VAM)

  • 서광규
    • 디지털융복합연구
    • /
    • 제11권12호
    • /
    • pp.155-160
    • /
    • 2013
  • 세계적인 경제 불황 환경에서 클라우드 컴퓨팅은 IT 분야에서 새로운 패러다임이 되었다. 본 논문은 국내기업의 클라우드 서비스 채택의도의 영향요인 분석을 위한 탐색적 연구이다. 본 연구는 클라우드 서비스 중에서 IaaS(Infrastructure as a Service)에 초점을 맞추고, 클라우드 서비스 채택의도 분석을 위해서 TAM과 VAM을 적용하기로 한다. 제안하는 탐색 모델은 확장성, 민첩성, 보안성, 효율성, 신뢰성 등과 같은 클라우드 서비스의 특성을 포함한 TAM과 VAM을 적용하여 IaaS 채택의도의 중요한 영향요인을 파악하기 위한 가설들을 검증한다. 궁극적으로 본 연구를 통하여 B2B 클라우드 서비스 시장에서 기업 사용자들의 IaaS 채택에 관한 사용의도를 파악하는데 도움을 줄 수 있을 뿐만 아니라 클라우드 서비스 제공자들이 보다 효과적인 클라우드 서비스 개발과 마케팅 전략을 향상시키는데 도움을 줄 수 있다.

한국의 클라우드 서비스 인증제도와 미국의 FedRAMP의 비교 연구 (A Comparison Study between Korean Cloud Service Certification Systems and U.S. FedRAMP)

  • 서광규
    • 디지털융복합연구
    • /
    • 제10권11호
    • /
    • pp.59-65
    • /
    • 2012
  • 최근 클라우드 서비스의 혁신은 정보통신기술에 기여한 가장 큰 잠재력을 가진 기술 중에 하나이다. 그러나 클라우드 서비스의 잠재력을 발휘하기 위해서는 서비스 제공자와 소비자관점에서 서비스의 보안, 성능, 가용성 등 다양한 이슈들에 대한 명확한 이해가 필요하다. 점점 더 많은 개인과 기업의 정보들은 물론 공공부문의 정보들도 클라우드 서비스에 놓이게 되면, 주된 관심은 어떻게 안전하고 신뢰할 수 있는 클라우드 서비스를 제공할 것인가에 맞추어지게 된다. 이러한 상황에 대응하기 위하여 한국에서는 클라우드 서비스 인증제도가 시행되고 있고 미국에서는 FedRAMP가 시행되고 있다. 본 연구에서는 두 인증제도의 비교분석을 수행하고 두 인증제도간의 차이점에 대하여 기술한다. 궁극적으로는 두 인증제도간의 비교연구 결과를 토대로 한국의 클라우드 서비스 인증제도의 발전방안에 대하여 제안한다.

클라우드 환경에서 Log4J 취약점 분석을 통한 공격 탐지 기술 (Attack Detection Technology through Log4J Vulnerability Analysis in Cloud Environments)

  • 변정연;이상희;유채연;박원형
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.557-559
    • /
    • 2022
  • 오픈소스의 사용으로 개발 환경이 편리해지고 유지보수가 보다 용이해진 장점이 있지만 보안적인 측면에서 볼 때 취약점에 노출되기 쉽다는 한계점이 존재한다. 이와 관련하여 최근에는 아파치에서 매우 광범위하게 사용되고 있는 오픈소스 로깅 라이브러리인 LOG4J 취약점이 발견되었다. 현재 이 취약점의 위험도는 '최고' 수준이며 개발자들도 이와 같은 문제점을 인지하지 못한 채 많은 시스템에 사용하고 있어 향후 LOG4J 취약점으로 인한 해킹 사고가 지속적으로 발생할 우려가 있다. 본 논문에서는 클라우드 환경에서 LOG4J 취약점에 대해서 자세하게 분석하고, 보안관제시스템에서 보다 신속하고 정확하게 취약점을 탐지할 수 있는 SNORT 탐지 정책 기술을 제안한다. 이를 통해 향후 보안 관련 입문자, 보안 담당자 그리고 기업들이 LOG4J 취약점 사태에 대비하여 효율적인 모니터링 운영과 신속하고 능동적인 대처가 가능해질 것으로 기대 한다.

  • PDF

Fuzzy Keyword Search Method over Ciphertexts supporting Access Control

  • Mei, Zhuolin;Wu, Bin;Tian, Shengli;Ruan, Yonghui;Cui, Zongmin
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5671-5693
    • /
    • 2017
  • With the rapid development of cloud computing, more and more data owners are motivated to outsource their data to cloud for various benefits. Due to serious privacy concerns, sensitive data should be encrypted before being outsourced to the cloud. However, this results that effective data utilization becomes a very challenging task, such as keyword search over ciphertexts. Although many searchable encryption methods have been proposed, they only support exact keyword search. Thus, misspelled keywords in the query will result in wrong or no matching. Very recently, a few methods extends the search capability to fuzzy keyword search. Some of them may result in inaccurate search results. The other methods need very large indexes which inevitably lead to low search efficiency. Additionally, the above fuzzy keyword search methods do not support access control. In our paper, we propose a searchable encryption method which achieves fuzzy search and access control through algorithm design and Ciphertext-Policy Attribute-based Encryption (CP-ABE). In our method, the index is small and the search results are accurate. We present word pattern which can be used to balance the search efficiency and privacy. Finally, we conduct extensive experiments and analyze the security of the proposed method.

Secure and Efficient Storage of Video Data in a CCTV Environment

  • Kim, Won-Bin;Lee, Im-Yeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권6호
    • /
    • pp.3238-3257
    • /
    • 2019
  • Closed-circuit television (CCTV) technology continuously captures and stores video streams. Users are typically required by policy to store all the captured video for a certain period. Accordingly, increasing the number of CCTV operation cycles and photographing positions expands the amount of data to be stored. However, expanding the available storage space for video data incurs increased costs. In recent years, this problem has been addressed with cloud storage solutions, which enable multiple users and devices to access and store data simultaneously. However, because of the large amount of data to be stored, a vast storage space is required. Consequently, cloud storage administrators need a way to store data more efficiently. To save storage space, deduplication technology has been proposed to prevent duplicate storage of the same data. However, because cloud storage is hosted on remote servers, data encryption technology must be applied to address data exposure issues. Although deduplication techniques for encrypted data have been studied, there have been various security vulnerabilities. We attempted to solve this problem by addressing various issues such as poison attacks, property forgery, and ownership management while removing the redundant data and handling the data more securely.