최근 많은 기업이 비즈니스의 시스템을 클라우드컴퓨팅 시스템으로 전환하고 있다. 이러한 상황에서 클라우드컴퓨팅 기반 IT 비즈니스 운영과 관련해 기업이 의사결정 과정에서 가장 중요하게 검토해야 할 분야가 보안이다. 온-프레미스(On-Premise) 환경에서 발생했던 보안위협이 클라우드컴퓨팅 환경에서도 지속해서 나타나고 있어 보안 활동은 여전히 중요한 부분이다. 기업이 클라우드컴퓨팅 시스템 환경으로 변경하면 클라우드컴퓨팅의 기술 특성인 ...
최근 많은 기업이 비즈니스의 시스템을 클라우드컴퓨팅 시스템으로 전환하고 있다. 이러한 상황에서 클라우드컴퓨팅 기반 IT 비즈니스 운영과 관련해 기업이 의사결정 과정에서 가장 중요하게 검토해야 할 분야가 보안이다. 온-프레미스(On-Premise) 환경에서 발생했던 보안위협이 클라우드컴퓨팅 환경에서도 지속해서 나타나고 있어 보안 활동은 여전히 중요한 부분이다. 기업이 클라우드컴퓨팅 시스템 환경으로 변경하면 클라우드컴퓨팅의 기술 특성인 가상화, 프로비저닝, 하이퍼바이저(Hypervisor), 컨테이너 기술 등으로 물리적 형태의 시스템 자산이 논리적 시스템 자산으로 변경된다. 기업은 온-프레미스(On-Premise) 환경에서 물리적 시스템 자산을 식별하여 보안을 점검하는 방식을 클라우드컴퓨팅 환경에서는 논리적 시스템 자산을 파악하여 보안을 점검하는 방식으로 전환하는 것이 필요하다. 하지만, 클라우드컴퓨팅 환경에서 시스템 서버는 여러 개의 논리적인 가상 서버로 구성되어 있고, 클라우드컴퓨팅의 자동 확장 리스너 기술을 통해 가상 서버가 탄력적으로 확장, 축소되어 시스템 자산을 식별하는 것이 어렵다. 기업은 이러한 상황으로 보안사고 예방과 대응에 어려움을 겪고 있다. 기업은 ICT 시스템을 클라우드컴퓨팅 시스템으로 전환하면서 수요자 측면에서 보안사고가 지속해서 발생하는 문제가 있음에도 불구하고 보안점검을 체계적으로 수행하지 못하고 있다. 기존의 온-프레미스(On-Premise) 환경을 클라우드컴퓨팅 시스템으로 전환함으로써 나타나는 보안사고를 효과적으로 예방할 수 있는 수요자 중심 보안점검 항목 개발이 필요하다. 이와 같은 배경으로 이 연구는 김기철 외(2013) 연구의 「한국형 클라우드를 위한 정보보호관리체계 평가기준」 항목을 기준으로 하였다. 이 기준에 정보보호관리체계(ISMS) 인증기준 항목과 ISO27001 기준 항목 그리고 국내 클라우드컴퓨팅 서비스 보안인증제 항목을 비교ㆍ검토하여 클라우드컴퓨팅 수요자 관점에서 보안점검 항목을 설계하였다. 그리고 설계한 항목에 대해 전문가 그룹 인터뷰와 전문가 설문조사 검증으로 보안점검 항목 타당성을 확보하여 클라우드컴퓨팅 수요자 보안 강화를 위한 보안점검 항목을 제시하였다. 이 연구는 선행연구와 문헌고찰을 하여 김기철 외(2013) 연구 점검항목을 기반으로 클라우드컴퓨팅 수요자 중심 보안점검 항목 연구를 지속해서 나갈 수 있는 방향을 제시하였고 정보시스템이 가상화로 변함에 따라 정보보호관리체계(ISMS) 보안점검 항목이 어떻게 변화하게 될 것인지를 보여주었다. 또한, 이 연구는 정책을 수립하는 기관에 향후 정보보호관리체계(ISMS) 점검기준 개선 활동 단초를 제공하였고 기업이 클라우드컴퓨팅 시스템에 대한 전략적 보안활동 강화할 수 있는 계기를 마련하였다.
최근 많은 기업이 비즈니스의 시스템을 클라우드컴퓨팅 시스템으로 전환하고 있다. 이러한 상황에서 클라우드컴퓨팅 기반 IT 비즈니스 운영과 관련해 기업이 의사결정 과정에서 가장 중요하게 검토해야 할 분야가 보안이다. 온-프레미스(On-Premise) 환경에서 발생했던 보안위협이 클라우드컴퓨팅 환경에서도 지속해서 나타나고 있어 보안 활동은 여전히 중요한 부분이다. 기업이 클라우드컴퓨팅 시스템 환경으로 변경하면 클라우드컴퓨팅의 기술 특성인 가상화, 프로비저닝, 하이퍼바이저(Hypervisor), 컨테이너 기술 등으로 물리적 형태의 시스템 자산이 논리적 시스템 자산으로 변경된다. 기업은 온-프레미스(On-Premise) 환경에서 물리적 시스템 자산을 식별하여 보안을 점검하는 방식을 클라우드컴퓨팅 환경에서는 논리적 시스템 자산을 파악하여 보안을 점검하는 방식으로 전환하는 것이 필요하다. 하지만, 클라우드컴퓨팅 환경에서 시스템 서버는 여러 개의 논리적인 가상 서버로 구성되어 있고, 클라우드컴퓨팅의 자동 확장 리스너 기술을 통해 가상 서버가 탄력적으로 확장, 축소되어 시스템 자산을 식별하는 것이 어렵다. 기업은 이러한 상황으로 보안사고 예방과 대응에 어려움을 겪고 있다. 기업은 ICT 시스템을 클라우드컴퓨팅 시스템으로 전환하면서 수요자 측면에서 보안사고가 지속해서 발생하는 문제가 있음에도 불구하고 보안점검을 체계적으로 수행하지 못하고 있다. 기존의 온-프레미스(On-Premise) 환경을 클라우드컴퓨팅 시스템으로 전환함으로써 나타나는 보안사고를 효과적으로 예방할 수 있는 수요자 중심 보안점검 항목 개발이 필요하다. 이와 같은 배경으로 이 연구는 김기철 외(2013) 연구의 「한국형 클라우드를 위한 정보보호관리체계 평가기준」 항목을 기준으로 하였다. 이 기준에 정보보호관리체계(ISMS) 인증기준 항목과 ISO27001 기준 항목 그리고 국내 클라우드컴퓨팅 서비스 보안인증제 항목을 비교ㆍ검토하여 클라우드컴퓨팅 수요자 관점에서 보안점검 항목을 설계하였다. 그리고 설계한 항목에 대해 전문가 그룹 인터뷰와 전문가 설문조사 검증으로 보안점검 항목 타당성을 확보하여 클라우드컴퓨팅 수요자 보안 강화를 위한 보안점검 항목을 제시하였다. 이 연구는 선행연구와 문헌고찰을 하여 김기철 외(2013) 연구 점검항목을 기반으로 클라우드컴퓨팅 수요자 중심 보안점검 항목 연구를 지속해서 나갈 수 있는 방향을 제시하였고 정보시스템이 가상화로 변함에 따라 정보보호관리체계(ISMS) 보안점검 항목이 어떻게 변화하게 될 것인지를 보여주었다. 또한, 이 연구는 정책을 수립하는 기관에 향후 정보보호관리체계(ISMS) 점검기준 개선 활동 단초를 제공하였고 기업이 클라우드컴퓨팅 시스템에 대한 전략적 보안활동 강화할 수 있는 계기를 마련하였다.
Recently, many companies are converting their business systems to cloud computing systems. In this situation, security is the most important area for companies to review in the decision-making process in relation to cloud computing-based IT business operation. As security threats that occurred in th...
Recently, many companies are converting their business systems to cloud computing systems. In this situation, security is the most important area for companies to review in the decision-making process in relation to cloud computing-based IT business operation. As security threats that occurred in the on-premises environment continue to appear in the cloud computing environment, security activities are still an important part. When a company changes to a cloud computing system environment, physical system assets are changed to logical system assets due to virtualization, provisioning, hypervisor, container technology, etc., which are technical characteristics of cloud computing. Companies need to switch from the method of checking security by identifying physical system assets in an on-premises environment to a method of checking security by identifying logical system assets in a cloud computing environment. However, in the cloud computing environment, the system server is composed of several logical virtual servers, and it is difficult to identify the system assets because the virtual server is elastically expanded and reduced through the automatic expansion listener technology of cloud computing. Companies are having difficulties in preventing and responding to security incidents in this situation. Companies are unable to systematically conduct security checks despite the fact that security incidents continue to occur on the consumer side while converting ICT systems to cloud computing systems. It is necessary to develop consumer-oriented security check items that can effectively prevent security accidents that occur by converting the existing on-premises environment to a cloud computing system. Against this background, this study was based on the 「Evaluation Criteria for Information Security Management System for Korean Cloud」 in the study of Kicheol Kim et al. The security check items were designed from the perspective of cloud computing consumers by comparing and reviewing the information security management system (ISMS) certification standard items, ISO27001 standard items, and domestic cloud computing service security certification system items. In addition, security check items were presented to strengthen security of cloud computing consumers by securing the validity of security check items through expert group interviews and expert survey verification of the designed items. This study suggested a direction for continuing research on security check items centered on cloud computing consumers based on the check items of Kim Ki-cheol et al. (2013) through prior research and literature review. It showed how the ISMS security check items will change. In addition, this study provided the basis for improving the information security management system (ISMS) inspection standards in the future for policy-making institutions, and provided an opportunity for companies to strengthen strategic security activities for cloud computing systems.
Recently, many companies are converting their business systems to cloud computing systems. In this situation, security is the most important area for companies to review in the decision-making process in relation to cloud computing-based IT business operation. As security threats that occurred in the on-premises environment continue to appear in the cloud computing environment, security activities are still an important part. When a company changes to a cloud computing system environment, physical system assets are changed to logical system assets due to virtualization, provisioning, hypervisor, container technology, etc., which are technical characteristics of cloud computing. Companies need to switch from the method of checking security by identifying physical system assets in an on-premises environment to a method of checking security by identifying logical system assets in a cloud computing environment. However, in the cloud computing environment, the system server is composed of several logical virtual servers, and it is difficult to identify the system assets because the virtual server is elastically expanded and reduced through the automatic expansion listener technology of cloud computing. Companies are having difficulties in preventing and responding to security incidents in this situation. Companies are unable to systematically conduct security checks despite the fact that security incidents continue to occur on the consumer side while converting ICT systems to cloud computing systems. It is necessary to develop consumer-oriented security check items that can effectively prevent security accidents that occur by converting the existing on-premises environment to a cloud computing system. Against this background, this study was based on the 「Evaluation Criteria for Information Security Management System for Korean Cloud」 in the study of Kicheol Kim et al. The security check items were designed from the perspective of cloud computing consumers by comparing and reviewing the information security management system (ISMS) certification standard items, ISO27001 standard items, and domestic cloud computing service security certification system items. In addition, security check items were presented to strengthen security of cloud computing consumers by securing the validity of security check items through expert group interviews and expert survey verification of the designed items. This study suggested a direction for continuing research on security check items centered on cloud computing consumers based on the check items of Kim Ki-cheol et al. (2013) through prior research and literature review. It showed how the ISMS security check items will change. In addition, this study provided the basis for improving the information security management system (ISMS) inspection standards in the future for policy-making institutions, and provided an opportunity for companies to strengthen strategic security activities for cloud computing systems.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.