$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

안전한 클라우드 환경을 위한 클라우드 데이터 관리 시스템에 적용 가능한 보호프로파일에 관한 연구
A Study on Cloud Database Management System Protection Profile for the Secure Cloud Environment 원문보기

情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology, v.24 no.2, 2014년, pp.411 - 429  

위유경 (순천향대학교 정보보호학과 정보보호응용및보증연구실) ,  곽진 (순천향대학교 정보보호학과)

초록
AI-Helper 아이콘AI-Helper

클라우드 컴퓨팅이 활성화됨에 따라 다양한 클라우드 서비스가 대중적으로 보급되고, 그에 따른 클라우드 컴퓨팅 관련 제품들을 IT시장에서 쉽게 접할 수 있게 되었다. 일반적으로 IT제품군에 대해서 보안성 평가를 수행하고, 그 결과 값을 통해 소비자에게 객관적인 지침으로 활용될 수 있는 국제 표준인 공통평가기준에서는 보안 제품군에 대한 보안목 표명세서인 보호프로파일을 제공하고 있다. 하지만 현재 일반적인 IT제품군에 대한 보호프로파일은 존재하지만 클라우드 관련 제품군에 대해서는 보호프로파일이 존재하지 않아 보안성 평가를 위한 표준화된 방법이 없는 실정이다. 따라서 본 논문에서는 클라우드 데이터 관리 시스템 보호프로파일을 제안하고자 한다.

Abstract AI-Helper 아이콘AI-Helper

As cloud computing has enabled, a variety of cloud services has come into wide use. Thus, cloud computing products can be easily identified in the IT market. Common Criteria is international standards for security evaluation performed of IT products. In addition, Consumers can be used as a objective...

주제어

질의응답

핵심어 질문 논문에서 추출한 답변
클라우드 데이터센터는 어떤 위협이 존재하는가? 이와 같은 문제점을 해결하기 위해서 기존의 데이터센터 내에 클라우드 컴퓨팅의 개념을 도입하여 외부의 악의적인 요소로부터 하드웨어 및 스토리지를 보호하기 위한 클라우드 데이터센터의 중요성이 높아지고 있는 추세이다[1]. 그러나 클라우드 데이터센터는 다수의 스토리지가 집약되어 있어 권한이 없는 사용자의 무분별한 내부 스토리지 접근, 악의적인 데이터 무단 업로드 및 무단 삭제, 필터링 되지 않은 악의적인 데이터의 스토리지 저장으로 인한 서비스 가용성의 침해 등의 보안 위협이 존재한다. 따라서 클라우드 환경에서 데이터를 안전하게 관리하기 위해서는 다양한 보안 문제점이 해결되어야한다[2].
데이터센터를 구축할 때 어떤 어려움이 존재하는가? 이에 따라 원활한 데이터 동기화 서비스를 사용하기 위한 데이터 센터를 구축하고 확장하는 등의 관심이 증가하고 있다. 하지만 일반적으로 데이터센터를 구축하기 위해서는 값비싼 하드웨어의 도입, 전력 소비량 등의 비용적인 측면과 노력의 양이 증가하는 문제점이 존재한다. 이와 같은 문제점을 해결하기 위해서 기존의 데이터센터 내에 클라우드 컴퓨팅의 개념을 도입하여 외부의 악의적인 요소로부터 하드웨어 및 스토리지를 보호하기 위한 클라우드 데이터센터의 중요성이 높아지고 있는 추세이다[1].
CCRA의 공통평가기준에서는 무엇을 제공하는가? 국제 공통평가기준 상호인정협정(CCRA)의 정책은 회원국가간 보안 기능성이 있는 IT 제품의 개발, 평가 또는 조달에 대한 지침으로 활용될 수 있는 공통 평가기준(CC: Common Criteria)으로 인증된 제품을 동일한 수준으로 상호간에 인정한다는 것을 의미한다[3]. 이러한 공통평가기준에서는 일반적으로 보호프로파일(PP : Protection Profile)이라는 보안제품군에 대한 보안목표명세서(ST : Security Target)를 제공하고 있는데 이는 독립적인 보안성 평가의 결과들을 비교할 수 있도록 하는 국제 표준이다. 보호프로파일은 정보보호 시스템 사용 환경에서 보안 문제를 해결하기 위해 공통평가기준 내에 기술되어 있는 보안기능에서 선택하여 작성한 정보보호 제품군・시스템별 보안기능요구사항을 명시하고 있다.
질의응답 정보가 도움이 되었나요?

참고문헌 (36)

  1. ENISA, "Good Practice Guide for securely deploying Governmental Clouds," 2013. 

  2. Yukyeong Wi, Jin Kwak, "Analysis of Domestic and Foreign Information Security Evaluation/Certification for Secure Cloud Service," Korea Institute of Information Security and Cryptology CISC-W, Vol23 No.2, pp.280-284, 2013. 

  3. Ki-Seok Bang, Il-Gon Kim, Ji-Yeon Lee, Jun-Seok Lee, Jin-Young Choi, "Classification Criteria and Application Methodology for Evaluating IT Security Products," KKITS journal, Vol6 No.5, pp.105-112, 2011. 

  4. KISA, "IT Security Evaluation & Certification Guide with Common Criteria," KISA guideline Vol.2010-18, 2010. 

  5. KISA, "Information Security System Evaluation & Certification Guide," 2004. 

  6. Jon Brodkin, "Gartner:Seven Cloudcomputing security risks," Network world, Jul 2008. 

  7. Hyungkeun Park, "Companies to consider using public cloud computing security risks and countermeasures for 小考," Review of KIISC, Vol22 No.7, pp.46-53, 2012. 

  8. Park Jae Geol, Jeong Dong Woog, Lee Dong Yeoup, "A Study of Security Management on Cloud Computing in Defense," Conference of The Korean Institute of Communications and Information Sciences, pp.368-369, 2012. 

  9. 株式?社アイ.ビ?.ティ, "クラウド.コン ピュ?ティング時代のDependa-bility の考え 方などに?する米?の動向調査," 2010. 

  10. Hyun-Jung Lee, Dong-Ho Won, "An Analysis of Cloud System Security Functional Requirement," Journal of Security Engineering, Vol9 No.6, pp.495-502, 2012. 

  11. CSA(cloud security alliance), "Security guidance for critical areas of focus in cloud computing v3.0," 2011. 

  12. ENISA, "Cloud Computing Benefits, risks and recommendations for information security," 2009. 

  13. KISA, Internet & Security Issue, Vol.2010-10, pp.56-59, 2010. 

  14. Kichul Kim, Ok Heo, Seungjoo Kim, "A Security Evaluation Criteria for Korean Cloud Computing Service," Journal of the Korea Institute of Information Security and Cryptology, Vol.23 No.2, pp.251-265, 2013. 

  15. KISA, "Information Security Guide for Cloud Services," KISA guideline Vol.2011-8, 2011. 

  16. CCRA, "Common Criteria for Information Technology Security Evaluation Part 1: Introduction and general model," CCMB-2012-09-001, Version 3.1r4, 2012. 

  17. CCRA, "Common Criteria for Information Technology Security Evaluation Part 3: Security assurance components," CCMB-2012-09-003, Version 3.1r4, 2012. 

  18. CCRA, "Common Criteria for Information Technology Security Evaluation Part 2: Security functional components," CCMB-2012-09-002, Version 3.1r4, 2012. 

  19. IT Security Certification Center, "Enterprise Security Management System Protection Profile V2.0," 2008. 

  20. IT Security Certification Center, "Role Based Access Control System Protection Profile V2.0," 2008. 

  21. IT Security Certification Center, "Network Intrusion Prevention System Protection Profile V2.1," 2010. 

  22. KISA, "Vulnerability analysis and response technology cloud computing security," 2010. 

  23. Eun-Young Jang, Hyung-Jong Kim, Choon-Sik Park, Joo-Young Kim, Jae-il Lee, "The study on a threat countermeasure of mobile cloud services," Journal of the Korea Institute of Information Security and Cryptology, Vol.21 No.1, pp.177-186, 2011. 

  24. Jonghoon Lee, Seungwook Jung, Souhwan Jung, "Trends in Security as a Service," Vol.22 No.7, pp.54-61, 2012. 

  25. Taehyoung Kim, Inhyuk Kim, Changwoo Min, Young Ik Eom, "Cloud computing security technology trends," Review of KIISE, Vol.30 No.1, pp.30-38, 2012. 

  26. Kyoung-a Shin, Sang-jin Lee, "Information Security Management System on Cloud Computing Service," Journal of the Korea Institute of Information Security and Cryptology, Vol.22 No.1, pp.155-167, 2012. 

  27. Young-Gi Min, Kab-Seung Kou, "A Designed of Virtual Machine Security Vulnerability Detection Tool in a Cloud Computing Environment," Journal of Security Engineering, Vol.9 No.6, pp.519-530, 2012. 

  28. Rak-Cheol Kim, Jeong-Hyun Gong, Geon Kim, Hyung-Hyo Lee, "Security Requirements for Cloud Services," Conference of The Korean Institute of Information Technology, pp.430-434, 2012. 

  29. Yukyeong Wi, Jin Kwak, "A study on Security Functional Requirement (SFR) of Applicable to the Cloud Environment in Common Criteria," The 38th conference of the KIPS, Vol20 No.2, pp.731-734, 2013. 

  30. Yukyeong Wi, Jin Kwak, "Data Store Scheme for the Secure Cloud Data Center," Korea Institute of Information Security and Cryptology CISC-S, Vol23 No.1, pp.297-300, 2013. 

  31. Kim DongWoo, "Smart Media Development and Cloud Security," Review of KIISC, Vol21 No.8, pp.46-54, 2011. 

  32. Taeshik Shon, Jongbin Ko, "Cloud Computing in the IoT (Internet of Things) Security Trends," Review of KIISC, Vol22 No.1, pp.20-30, 2012. 

  33. Yang Hwan Seok, Lee Byoung Cheon, Yoo Seung Jea, "Study on Intrusion Detection System under Cloud Computing Environment," Jouranl of Information and Security, Vol12 No.3, pp.59-65, 2012. 

  34. Lee Hyang Jin, Son Kyoung Ho, Lee Jae Il, "Cloud-based enterprise information security services to Strengthen," Review of KIISC, Vol23 No.4, pp.59-64, 2013. 

  35. Eui-nam Huh, "Personal Cloud Security Technology and Privacy," TTA Journal, Vol.139, pp.65-69, 2012. 

  36. Jin Hee Kang, Ji Yeon Kim, Choon Sik Park, Hyung Jong Kim, "Privacy IaaS services company considering the characteristics of technical analysis and how to apply research skills," Review of KIISC, Vol22 No.8, pp.61-73, 2012. 

저자의 다른 논문 :

LOADING...

관련 콘텐츠

오픈액세스(OA) 유형

FREE

Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로