N데이터센터는 정부부처를 대상으로 클라우드 컴퓨팅 서비스를 제공하는 '클라우드 컴퓨팅센터'로 변모를 꾀하고 있으며, 각 부처에 필요한 만큼 정보자원을 서비스 형태로 제공하는 'IT서비스 센터'로 탈바꿈 예정이다. N센터 8중의 보안체계 하에서 클라우드서비스가 이미 정부부처에 제공되고 있으며, 향후 보안을 전제조건으로 민간분야까지 확대할 계획이다. 따라서 보안은 민간분야와의 클라우드 확산에 있어 선결요건이며, 이의 체계적이고 효율적 추진을 위해서 클라우드 데이터 센터로서의 보안수준을 파악하고 적절한 방안을 제시할 필요가 있다. 본 연구에서는 이를 위해 선진 각국의 클라우드 데이터 센터의 보안 요건을 분석하고 클라우드 서비스 형태에 클라우드 컴퓨팅의 취약점을 파악하고, 선진 민간 클라우드 데이터 센터의 보안수준을 파악하고, 현행 N데이터센터 보안 수준과 선진 민간 클라우드 데이터센터와의 갭을 분석하여 보안관점에서 전환을 위한 요건을 제시하였다.
N데이터센터는 정부부처를 대상으로 클라우드 컴퓨팅 서비스를 제공하는 '클라우드 컴퓨팅센터'로 변모를 꾀하고 있으며, 각 부처에 필요한 만큼 정보자원을 서비스 형태로 제공하는 'IT서비스 센터'로 탈바꿈 예정이다. N센터 8중의 보안체계 하에서 클라우드서비스가 이미 정부부처에 제공되고 있으며, 향후 보안을 전제조건으로 민간분야까지 확대할 계획이다. 따라서 보안은 민간분야와의 클라우드 확산에 있어 선결요건이며, 이의 체계적이고 효율적 추진을 위해서 클라우드 데이터 센터로서의 보안수준을 파악하고 적절한 방안을 제시할 필요가 있다. 본 연구에서는 이를 위해 선진 각국의 클라우드 데이터 센터의 보안 요건을 분석하고 클라우드 서비스 형태에 클라우드 컴퓨팅의 취약점을 파악하고, 선진 민간 클라우드 데이터 센터의 보안수준을 파악하고, 현행 N데이터센터 보안 수준과 선진 민간 클라우드 데이터센터와의 갭을 분석하여 보안관점에서 전환을 위한 요건을 제시하였다.
N-Data Center which provide of cloud computing service for the Government departments, will be prepared transforming to cloud data center and transformed into an 'IT service' provided as a service to the information resources required by each department. N-Data center already provide a cloud service...
N-Data Center which provide of cloud computing service for the Government departments, will be prepared transforming to cloud data center and transformed into an 'IT service' provided as a service to the information resources required by each department. N-Data center already provide a cloud service to the departments as maintains a high level of security, and plan to connecting with the private sector as a precondition of security. Therefore, in order to promote them effectively, it is necessary to determine the level of security in the cloud data center, and we have proposed appropriate measures. In this paper, we analyze security requirements of cloud data centers in developed countries and identify the leading private cloud data center security. In addition, we identify the N-data center security level, and analyzes the data center and private cloud gap and provide a transition strategy in terms of security finally.
N-Data Center which provide of cloud computing service for the Government departments, will be prepared transforming to cloud data center and transformed into an 'IT service' provided as a service to the information resources required by each department. N-Data center already provide a cloud service to the departments as maintains a high level of security, and plan to connecting with the private sector as a precondition of security. Therefore, in order to promote them effectively, it is necessary to determine the level of security in the cloud data center, and we have proposed appropriate measures. In this paper, we analyze security requirements of cloud data centers in developed countries and identify the leading private cloud data center security. In addition, we identify the N-data center security level, and analyzes the data center and private cloud gap and provide a transition strategy in terms of security finally.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
한편, N-데이터센터는 정부부처를 대상으로 클라우드 컴퓨팅 서비스를 제공하는 '클라우드 컴퓨팅센터'로 변모를 꾀하고 있으며, 각 부처에 필요한 만큼 정보자원을 서비스 형태로 제공하는 'IT서비스 센터'로 탈바꿈 예정이다. 따라서 본 연구에서는 이를 위해 선진 각국의 클라우드 데이터 센터의 보안 요건을 분석하고 클라우드 서비스 형태에 클라우드 컴퓨팅의 취약점을 파악하고, 선진 민간 클라우드 데이터 센터의 보안수준을 파악하고, 현행 N데이터센터 보안 수준과 선진 민간 클라우드 데이터센터와의 갭을 분석하여 보안관점에서 전환을 위한 요건을 제시하고자 한다.
N데이터센터는 정부부처를 대상으로 클라우드 컴퓨팅 서비스를 제공하는 '클라우드 컴퓨팅 센터'로 변모를 꾀하고 있으며, 각 부처에 필요한 만큼 정보자원을 서비스 형태로 제공하는 'IT서비스 센터'로 탈바꿈 예정이다. 본 연구에서는 선진 각국의 클라우드 데이터 센터의 보안 요건을 분석하고 클라우드 서비스 형태에 클라우드컴퓨팅의 취약점을 분석하고, 선진 민간 클라우드 데이터 센터의 보안수준을 파악하였다. N데이터센터 보안 수준과 선진 민간 클라우드 데이터센터와의 갭을 분석하여 전환 시 고려요소로 가상화에 따른 보안 대책, 가용성과 무결성, 퍼블릭 클라우드 제공에 따른 경계 구축, 자체 보안 전문 인력 보유, 클라우드 서비스 악용 방지(CaaS 방지) 등 5가지 보안요건을 제시하였다.
가설 설정
셋째, IP 기반 스토리지 네트워크에 따른 문제이다. 유연성 및 비용 이점으로 많은 기업들이 IP 기반 스토리지 기술을 구축하고 있으나 IP 네트워크 기반의 스토리지를 구축하면 보안 위험이 높아질 수 있다.
셋째, 모니터링(Monitoring) 기능이다. 구글은 네트워크의 트래픽 분석, 시스템에 대한 내부자의 행동, 그리고 외부의 알려진 취약점 정보 등을 분석하는 보안 모니터링 프로그램을 시행하고 있다.
셋째, 원치 않는 연결(Unsolicited Connections)이다. 실행된 AMI로부터 외부로의 불필요한 접속 요청은, 백도어, 악성코드 감염 등일 수 있기 때문에 보안상 점검해야 할 사안이지만, 정상 소프트웨어의 업데이트 확인 등과 구별하는 것은 거의 불가능하다.
제안 방법
조사된 자료에 대한 분석 작업을 통해서 클라우드 데이터센터의 보안에 대한 개념과 기존 사례들을 정리하였다. FGI 계획단계에서 FGI에 참여자, 분석자, 사회자등 FGI 진행자와 참여자 집단의 크기나 충분성, 참여자의 발표유도방안, 정리주체 및 방법 등 FGI 역할별 고려요소를 반영하여 계획을 수립하였다. 특히 중요한 참여자 구성은 연구주제의 특수성을 감안하여 클라우드 관련분야에 풍부한 경험을 보유한 5명의 전문가들로 구성하였다.
본 연구에서는 선진 각국의 클라우드 데이터 센터의 보안 요건을 분석하고 클라우드 서비스 형태에 클라우드컴퓨팅의 취약점을 분석하고, 선진 민간 클라우드 데이터 센터의 보안수준을 파악하였다. N데이터센터 보안 수준과 선진 민간 클라우드 데이터센터와의 갭을 분석하여 전환 시 고려요소로 가상화에 따른 보안 대책, 가용성과 무결성, 퍼블릭 클라우드 제공에 따른 경계 구축, 자체 보안 전문 인력 보유, 클라우드 서비스 악용 방지(CaaS 방지) 등 5가지 보안요건을 제시하였다.
내부 데이터를 포함하여 사용자 데이터에 대한 관리는 보안 정책 및 정의된 절차에 따라 진행된다. 또한, 데이터는 지역적으로 분산된 데이터센터에 분산/백업 저장되며, 각 사용자마다 서로 다른 분산 저장 구조를 갖도록 설계하였다.
N데이터센터가 클라우드 데이터센터로 전환하기 위해 고려해야 하는 보안성을 분석하기 위해서는 대표적인 클라우드 서비스 사업자에 대한 보안성을 분석할 필요가 있다. 이를 위해 국내 주요 클라우드 서비스 사업자인 L-클라우드 서비스와, 국외 주요 클라우드 서비스 사업자인 Amazon과 Google의 보안성 분석 결과를 제시한다. 이와 함께 현재까지 발생한 주요 클라우드 보안 사고 사례를 통해 중점적으로 대비해야 할 보안성을 분석한다.
체계화된 구조가 존재하는 새로운 분야에서는 양적 분석을 통한세부적인 내용을 파악하기에는 한계가 있으므로, 계량적인 분석보다는 심도있는 인터뷰, 문헌분석을 통한 직접관찰과 같은 정성적인 분석방법이 보다 적합하며, 전문가가 많지 않은 본 연구주제와 같은 경우 소규모 집단을 대상으로 한 FGI 방법이 타당한 것으로 보인다. 이에 본 연구는 FGI를 통한 공공 클라우드 서비스모델을 도출하기 위해 준비단계, FGI 계획, 그리고 FGI 실시단계로 구분하여 수행하였다. 준비단계에서는 본 연구의 주제영역인 클라우드 데이터센터의 보안과 관련된 자료를 인터넷 및 문헌조사를 이용하여 수집하였다.
이를 위해 국내 주요 클라우드 서비스 사업자인 L-클라우드 서비스와, 국외 주요 클라우드 서비스 사업자인 Amazon과 Google의 보안성 분석 결과를 제시한다. 이와 함께 현재까지 발생한 주요 클라우드 보안 사고 사례를 통해 중점적으로 대비해야 할 보안성을 분석한다.
조사된 자료에 대한 분석 작업을 통해서 클라우드 데이터센터의 보안에 대한 개념과 기존 사례들을 정리하였다. FGI 계획단계에서 FGI에 참여자, 분석자, 사회자등 FGI 진행자와 참여자 집단의 크기나 충분성, 참여자의 발표유도방안, 정리주체 및 방법 등 FGI 역할별 고려요소를 반영하여 계획을 수립하였다.
대상 데이터
FGI 계획단계에서 FGI에 참여자, 분석자, 사회자등 FGI 진행자와 참여자 집단의 크기나 충분성, 참여자의 발표유도방안, 정리주체 및 방법 등 FGI 역할별 고려요소를 반영하여 계획을 수립하였다. 특히 중요한 참여자 구성은 연구주제의 특수성을 감안하여 클라우드 관련분야에 풍부한 경험을 보유한 5명의 전문가들로 구성하였다. FGI는 2014년 3월부터 약 3개월간 7번 실시하였다.
이론/모형
본 연구의 연구방법으로 FGI(Focus Group Interview)를 채택하였다. FGI는 공통적인 특징을 가진 전문가들이 특정 주제에 대하여 집중 토론을 하여 조사를 진행하는 방법으로 설문구성을 위한 예비조사, 복잡한 행동이나 동기 부여와 관련된 내면적인 요인을 발견하기 위한 탐색적인 연구, 그리고 연구문제에 대한 해답을 도출하는 독자적인 연구 등의 목적으로 사용될 수 있다.
이를 위해 구글은 상용 소프트웨어는 물론이고 공개 소프트웨어도 함께 이용하며, 구글이 자체 개발한 “상관관계 시스템(Correlation System)” 도 활용한다.
성능/효과
둘째, 악성코드 방지(Malware Prevention)이다. AMI의 파일시스템을 오픈소스 안티바이러스 엔진인 ClamAV로 점검한 결과 2개의 AMI에서 Trojan-Spy와 Trojan.Firepass 악성프로그램이 발견되었다.
FGI는 2014년 3월부터 약 3개월간 7번 실시하였다. FGI주제에 따라 합의에 이를 때까지 반복적인 FGI를 수행하였으며 사회자가 이를 종합하여 클라우드 데이터센터로의 전환을 위한 보안요건을 확정하는 과정을 거쳤다.
넷째, 국내 • 외 민간 클라우드서비스 사업자의 경우 자체 보안 인력을 갖추고 있는 것으로 보이며, 자체 보안 솔루션을 운영하는 경우도 있다.
넷째, 취약점 관리(Vulnerability Management) 기능이다. 취약점에 즉각 대응하기 위해 별도의 보안팀 (Google Security Team)을 운영한다.
첫째, 데이터 자산관리(Data Asset Management) 기능이다. 내부 데이터를 포함하여 사용자 데이터에 대한 관리는 보안 정책 및 정의된 절차에 따라 진행된다.
후속연구
첫째, 가상화 측면에서는 클라우드 서비스에서 가상화가 차지하는 비중은 매우 높으며, 이에 대한 보안 솔루션도 출시되어 있으나, N데이터센터의 구축 환경에 맞는 솔루션을 충분히 검토할 필요가 있다. 둘째, 가용성측면에서 다양한 보안성 가운데 주요 보안 장애 사례에서 보듯이 가용성 확보가 가장 큰 문제로 부각되고 있다.
질의응답
핵심어
질문
논문에서 추출한 답변
클라우드 서비스로 전환은 어떤 장점을 가지고 있는가?
즉, 정보서비스 방식의 전환은 서버, 네트워크, 하드디스크 등을 구매하고 정보시스템을 직접 구축하는 전통적인 방식이 간편하고 저렴한 임대 계약으로 대체될 수 있기 때문이다. 클라우드 서비스로 전환은 비용의 절감뿐만 아니라 전문기업이 미리 구축한 서비스 또는 서비스 컴포넌트를 이용하여 기업에 필요한 정보서비스를 신속하게 만들 수 있어 기업의 민첩성을 증가시킬 수 있는 장점을 가지고 있다[2].
데이터센터의 역할은 무엇인가?
오늘날 대부분의 기업이나 조직에 있어서 데이터 센터는 비즈니스(business)의 핵심으로 여겨지고 있다. 데이터센터는 비즈니스의 운영과 고객을 위한 핵심적인(Mission Critical) 애플리케이션 및 서비스를 지원한다. 이러한 데이터센터는 발전정도에 따라 물리적인 데이터 센터, 가상화된 데이터센터, 인프라스트럭처 클라우드, 하이브리드 클라우드로 4단계로 구분할 수 있다.
클라우드 컴퓨팅 서비스의 특징은 무엇인가?
이와 같은 클라우드 컴퓨팅은 인터넷을 통하여 제공되는 어플리케이션들과 이 서비스들을 제공하는 기반이 되는 데이터센터 내의 모든 하드웨어와 소프트웨어를 포함하는 것으로 클라우드 컴퓨팅에 기초한 서비스는 몇가지 특징을 지니고 있다. 먼저 인터넷이라는 공개된 환경에서 적용되고 표준화된 기술을 사용하여 유연성과 확장성이 높다. 또한 기존의 정보서비스와 구별되는 가장 큰 특징으로는 사용자의 요구에 의해 서비스를 변형할 수 있는 온-디멘드(On- demand)적인 성격이다.
참고문헌 (12)
Armbrust, Michael, Armando Fox, Rean Griffith, Above the Clouds: A Berkeley View of Cloud Computing, Berkeley EECS Department, University of California, 2008.
Buyya, Rajkumar, Chee Shin Yeo,Srikumar Venugopal, Market-oriented cloud computing: Vision, hype, and reality for delivering it services as computing utilities, International Conference on High Performance Computing and Communications, 2008.
IDC, IT Cloud Services User Survey, pt.2: Top Benefits & Challenges ,2008.
NIST Special Publication 800-145, The NIST Definition of Cloud Computing, 2011.
DANISH JAMIL, HASSAN ZAKI, CLOUD COMPUTING SECURITY," International Journal of Engineering Science and Technology, 3(4), pp3478-3483, 2011.
Vaquero L, Rodero-Merino L, Mor D, Locking the sky: a survey on IaaS cloud security, Computing, 91, pp93-118, 2011.
R. Chow, P. Golle, M. Jakobsson, E. Shi, et. al, Controlling data in the cloud: outsourcing computation without outsourcing control. Proceedings of the 2009 ACM Workshop on Cloud Computing Security, 2009.
Pearson, S., Taking account of privacy when designing cloud computing services, In ICSE Workshop on Software Engineering Challenges of Cloud Computing, Vancouver, Canada, pp44-52, 2009.
LG CNS, "Introduction of LG CNS Public Cloud", http://cloud.lgcns.com/
M.Balduzzi, J.Zaddach, D.Balzarotti, E.Kirda, and S.Loureiro, A Security Analysis of Amazon's Elastic Cloud Service.Proceeding SAC '12 Proceedings of the 27th Annual ACM Symposium on Applied Computing, pp1427-1434, 2012.
Google, "Google's Approach to IT Security, https://cloud.google.com/files/Google- CommonSecurity-WhitePaper-v1.4.pdf"
※ AI-Helper는 부적절한 답변을 할 수 있습니다.