최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.24 no.2, 2014년, pp.411 - 429
As cloud computing has enabled, a variety of cloud services has come into wide use. Thus, cloud computing products can be easily identified in the IT market. Common Criteria is international standards for security evaluation performed of IT products. In addition, Consumers can be used as a objective...
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
클라우드 데이터센터는 어떤 위협이 존재하는가? | 이와 같은 문제점을 해결하기 위해서 기존의 데이터센터 내에 클라우드 컴퓨팅의 개념을 도입하여 외부의 악의적인 요소로부터 하드웨어 및 스토리지를 보호하기 위한 클라우드 데이터센터의 중요성이 높아지고 있는 추세이다[1]. 그러나 클라우드 데이터센터는 다수의 스토리지가 집약되어 있어 권한이 없는 사용자의 무분별한 내부 스토리지 접근, 악의적인 데이터 무단 업로드 및 무단 삭제, 필터링 되지 않은 악의적인 데이터의 스토리지 저장으로 인한 서비스 가용성의 침해 등의 보안 위협이 존재한다. 따라서 클라우드 환경에서 데이터를 안전하게 관리하기 위해서는 다양한 보안 문제점이 해결되어야한다[2]. | |
데이터센터를 구축할 때 어떤 어려움이 존재하는가? | 이에 따라 원활한 데이터 동기화 서비스를 사용하기 위한 데이터 센터를 구축하고 확장하는 등의 관심이 증가하고 있다. 하지만 일반적으로 데이터센터를 구축하기 위해서는 값비싼 하드웨어의 도입, 전력 소비량 등의 비용적인 측면과 노력의 양이 증가하는 문제점이 존재한다. 이와 같은 문제점을 해결하기 위해서 기존의 데이터센터 내에 클라우드 컴퓨팅의 개념을 도입하여 외부의 악의적인 요소로부터 하드웨어 및 스토리지를 보호하기 위한 클라우드 데이터센터의 중요성이 높아지고 있는 추세이다[1]. | |
CCRA의 공통평가기준에서는 무엇을 제공하는가? | 국제 공통평가기준 상호인정협정(CCRA)의 정책은 회원국가간 보안 기능성이 있는 IT 제품의 개발, 평가 또는 조달에 대한 지침으로 활용될 수 있는 공통 평가기준(CC: Common Criteria)으로 인증된 제품을 동일한 수준으로 상호간에 인정한다는 것을 의미한다[3]. 이러한 공통평가기준에서는 일반적으로 보호프로파일(PP : Protection Profile)이라는 보안제품군에 대한 보안목표명세서(ST : Security Target)를 제공하고 있는데 이는 독립적인 보안성 평가의 결과들을 비교할 수 있도록 하는 국제 표준이다. 보호프로파일은 정보보호 시스템 사용 환경에서 보안 문제를 해결하기 위해 공통평가기준 내에 기술되어 있는 보안기능에서 선택하여 작성한 정보보호 제품군・시스템별 보안기능요구사항을 명시하고 있다. |
ENISA, "Good Practice Guide for securely deploying Governmental Clouds," 2013.
Yukyeong Wi, Jin Kwak, "Analysis of Domestic and Foreign Information Security Evaluation/Certification for Secure Cloud Service," Korea Institute of Information Security and Cryptology CISC-W, Vol23 No.2, pp.280-284, 2013.
Ki-Seok Bang, Il-Gon Kim, Ji-Yeon Lee, Jun-Seok Lee, Jin-Young Choi, "Classification Criteria and Application Methodology for Evaluating IT Security Products," KKITS journal, Vol6 No.5, pp.105-112, 2011.
KISA, "IT Security Evaluation & Certification Guide with Common Criteria," KISA guideline Vol.2010-18, 2010.
KISA, "Information Security System Evaluation & Certification Guide," 2004.
Jon Brodkin, "Gartner:Seven Cloudcomputing security risks," Network world, Jul 2008.
Hyungkeun Park, "Companies to consider using public cloud computing security risks and countermeasures for 小考," Review of KIISC, Vol22 No.7, pp.46-53, 2012.
Park Jae Geol, Jeong Dong Woog, Lee Dong Yeoup, "A Study of Security Management on Cloud Computing in Defense," Conference of The Korean Institute of Communications and Information Sciences, pp.368-369, 2012.
株式?社アイ.ビ?.ティ, "クラウド.コン ピュ?ティング時代のDependa-bility の考え 方などに?する米?の動向調査," 2010.
Hyun-Jung Lee, Dong-Ho Won, "An Analysis of Cloud System Security Functional Requirement," Journal of Security Engineering, Vol9 No.6, pp.495-502, 2012.
CSA(cloud security alliance), "Security guidance for critical areas of focus in cloud computing v3.0," 2011.
ENISA, "Cloud Computing Benefits, risks and recommendations for information security," 2009.
KISA, Internet & Security Issue, Vol.2010-10, pp.56-59, 2010.
KISA, "Information Security Guide for Cloud Services," KISA guideline Vol.2011-8, 2011.
CCRA, "Common Criteria for Information Technology Security Evaluation Part 1: Introduction and general model," CCMB-2012-09-001, Version 3.1r4, 2012.
CCRA, "Common Criteria for Information Technology Security Evaluation Part 3: Security assurance components," CCMB-2012-09-003, Version 3.1r4, 2012.
CCRA, "Common Criteria for Information Technology Security Evaluation Part 2: Security functional components," CCMB-2012-09-002, Version 3.1r4, 2012.
IT Security Certification Center, "Enterprise Security Management System Protection Profile V2.0," 2008.
IT Security Certification Center, "Role Based Access Control System Protection Profile V2.0," 2008.
IT Security Certification Center, "Network Intrusion Prevention System Protection Profile V2.1," 2010.
KISA, "Vulnerability analysis and response technology cloud computing security," 2010.
Eun-Young Jang, Hyung-Jong Kim, Choon-Sik Park, Joo-Young Kim, Jae-il Lee, "The study on a threat countermeasure of mobile cloud services," Journal of the Korea Institute of Information Security and Cryptology, Vol.21 No.1, pp.177-186, 2011.
Jonghoon Lee, Seungwook Jung, Souhwan Jung, "Trends in Security as a Service," Vol.22 No.7, pp.54-61, 2012.
Taehyoung Kim, Inhyuk Kim, Changwoo Min, Young Ik Eom, "Cloud computing security technology trends," Review of KIISE, Vol.30 No.1, pp.30-38, 2012.
Kyoung-a Shin, Sang-jin Lee, "Information Security Management System on Cloud Computing Service," Journal of the Korea Institute of Information Security and Cryptology, Vol.22 No.1, pp.155-167, 2012.
Young-Gi Min, Kab-Seung Kou, "A Designed of Virtual Machine Security Vulnerability Detection Tool in a Cloud Computing Environment," Journal of Security Engineering, Vol.9 No.6, pp.519-530, 2012.
Rak-Cheol Kim, Jeong-Hyun Gong, Geon Kim, Hyung-Hyo Lee, "Security Requirements for Cloud Services," Conference of The Korean Institute of Information Technology, pp.430-434, 2012.
Yukyeong Wi, Jin Kwak, "A study on Security Functional Requirement (SFR) of Applicable to the Cloud Environment in Common Criteria," The 38th conference of the KIPS, Vol20 No.2, pp.731-734, 2013.
Yukyeong Wi, Jin Kwak, "Data Store Scheme for the Secure Cloud Data Center," Korea Institute of Information Security and Cryptology CISC-S, Vol23 No.1, pp.297-300, 2013.
Kim DongWoo, "Smart Media Development and Cloud Security," Review of KIISC, Vol21 No.8, pp.46-54, 2011.
Taeshik Shon, Jongbin Ko, "Cloud Computing in the IoT (Internet of Things) Security Trends," Review of KIISC, Vol22 No.1, pp.20-30, 2012.
Yang Hwan Seok, Lee Byoung Cheon, Yoo Seung Jea, "Study on Intrusion Detection System under Cloud Computing Environment," Jouranl of Information and Security, Vol12 No.3, pp.59-65, 2012.
Lee Hyang Jin, Son Kyoung Ho, Lee Jae Il, "Cloud-based enterprise information security services to Strengthen," Review of KIISC, Vol23 No.4, pp.59-64, 2013.
Eui-nam Huh, "Personal Cloud Security Technology and Privacy," TTA Journal, Vol.139, pp.65-69, 2012.
Jin Hee Kang, Ji Yeon Kim, Choon Sik Park, Hyung Jong Kim, "Privacy IaaS services company considering the characteristics of technical analysis and how to apply research skills," Review of KIISC, Vol22 No.8, pp.61-73, 2012.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.