$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

초록
AI-Helper 아이콘AI-Helper

현재 아마존을 선두로 하여 구글, MS, 애플 등 글로벌 기업들이 클라우드 서비스 시장에 사활을 걸고 뛰어 들고 있으며, 미국, 영국, 일본 등 각국 정부도 클라우드 서비스 활성화를 위한 정책을 수립하는 등 IT 환경이 클라우드 환경으로 급속히 진화하고 있다. 본 고에서는 클라우드 기술을 소개하고 클라우드 환경에서의 보안 위협 및 이에 대응하는 보안기술 및 향후 전망 등에 대해 살펴 본다.

AI 본문요약
AI-Helper 아이콘 AI-Helper

* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.

문제 정의

  • 본 원고에서는 클라우드 보안에 대한 전반적인 개요를 살펴본다. 먼저 2장에서는 클라우드 컴퓨팅이 무엇인지 그리고 관련 서비스 현황을 살펴본다.
  • 본고에서는 클라우드 기술을 소개하고 클라우드 환경에서의 보안 위협 및 대응 보안기술에 대해 살펴보았다.
본문요약 정보가 도움이 되었나요?

질의응답

핵심어 질문 논문에서 추출한 답변
‘클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률안(클라우드 발전법)’이 제정 된 시점은 몇년도인가? 국내의 경우에도, 2015년 국내 클라우드 산업 발전을 위한 법적 근거인 ‘클라우드 컴퓨팅 발전 및 이용자 보호에 관한 법률안(클라우드 발전법)’이 제정되는 등 클라우드 산업 활성화를위해 다각적인 노력을 기울이고 있는 상황이다.
클라우드 컴퓨팅 환경의 문제점은? 그러나 클라우드 컴퓨팅 환경에는 가상화 영역을 통한 해킹,서비스 거부 공격(DoS), 계정탈취는 다양한 형태의 보안 위협이 존재한다. 2015년 10월 미국 정부는, 정부의 민감한 정보를 호스팅하는 클라우드 컴퓨팅 서비스 제공업자에 대한 보안 통제기본사항을 제시하는 가이드라인을 발표하기도 하였고(2015.
클라우드 컴퓨팅 환경의 문제점으로 인해 미국에서 가이드라인을 만든 것은? 그러나 클라우드 컴퓨팅 환경에는 가상화 영역을 통한 해킹,서비스 거부 공격(DoS), 계정탈취는 다양한 형태의 보안 위협이 존재한다. 2015년 10월 미국 정부는, 정부의 민감한 정보를 호스팅하는 클라우드 컴퓨팅 서비스 제공업자에 대한 보안 통제기본사항을 제시하는 가이드라인을 발표하기도 하였고(2015. 01), 2013년 12월 영국에서는 공공부문 조직이 클라우드 제품 및 서비스 도입을 위해 고려해야 하는 보안 원칙에 대한 G-Cloud 가이드라인을 발표하기도 하였다.
질의응답 정보가 도움이 되었나요?

참고문헌 (14)

  1. North Bridge Venture Partners, "Future of Cloud Computing Survey", 2013.6 

  2. CSA, Security Guidance for Critical Areas of Focus in Cloud Computing V3.0, CSA Research, 2011 

  3. NIST (2009). The NIST Cloud Definition Framework. Retrieved March 14, 2011 from http://csrc.nist.gov/groups/SNS/cloud-computing/cloud-computing-v26.ppt 

  4. Cloud Security Top Threats, CSA, 2013 

  5. "VM escape" http://www.zdnet.com/blog/security/us-cert-warns-of-guest-to-host-vm-escape-vulnerability/12471 

  6. "Xen security advisory 19 (CVE-2012-4411). guest administrator can access QEMU monitor console." http://lists.xen.org/archives/html/xenannounce/2012-09/msg00008.html 

  7. V. Varadarajan, et al., "Resource-freeing attacks: improve your cloud performance (at your neighbor's expense)," in Proc. 2012 ACM Comput. Commun. Security Conf. 

  8. J. Somorovsky, et al., "All your clouds belong to us.security analysis of cloud management interfaces," in 2011 ACM Comput. Commun. Security Conf. 

  9. Y. Zhang, et al., "Cross-VM side channels and their use to extract private keys," in 2012 ACM Comput. Commun. Security Conf. 

  10. R. Beverly, R. Koga, and K. C Claffy, "Initial longitudinal analysis of IP source spoofing capability on the Internet," July 2013. http://www.internetsociety.org/doc/initial-longitudinalanalysis-ipsource-spoofing-capability-internet 

  11. J. Idziorek, M. F. Tannian, and D. Jacobson, "The insecurity of cloud utility models," IEEE Cloud Comput., pp. 14.18, May.June 2013. 

  12. Habiba, U., Masood, R., Shibli, M. A., & Niazi, M. A. (2014). Cloud identity management security issues & solutions: a taxonomy. Complex Adaptive Systems Modeling, 2(1), 1-37. 

  13. Y. Shin, M. Yoon, K. Son, "Design of a Versatile Hypervisor-based Platform for Virtual Network-Host Intrusion Prevention", Proceedings of International Conference on Information Processing and Management (ICIPM), 2013 

  14. VMware, "vCloud Networking and Security," http://www.vmware.com/products/datacentervirtualization/vcloud-network-security/ 

저자의 다른 논문 :

관련 콘텐츠

섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로