클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.
클라우드 컴퓨팅 시장이 성장하면서 다양한 클라우드 서비스가 안정적으로 제공되고 있으며 국내행정·공공기관은 모든 정보시스템을 클라우드 시스템으로 운영하기 위한 전환사업을 수행하고 있다. 그러나 인터넷을 통해 클라우드 자원에 접근할 경우, 내·외부 인력의 잘못된 자원 사용 및 악의적인 접근이 가능하기 때문에 사전에 클라우드 서비스를 안전하게 운영하기 위한 보안 기술을 마련하는 것이 필요하다. 본 논문은 클라우드 서비스 중, 민감한 데이터를 저장하는 클라우드 스토리지 서비스에 대해 제로 트러스트 기반으로 보안 기술을 설계하고, 설계된 보안기술을 실제 클라우드 스토리지에 적용하여 보안 기술의 실효성을 검증한다. 특히, 보안 기술 적용 여부에 따른 클라우드 사용자의 상세 접근 및 사용 행위를 추적하기 위하여 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행한다. 본 논문에서는 클라우드 스토리지 서비스로서 Amazon S3(Simple Storage Service)를 사용하고, S3의제로트러스트 기술로는 접근제어목록 및 키 관리 기술을 사용한다. 또한, S3에 대한 다양한 접근 유형을 고려하기 위하여 AWS(Amazon Web Services) 클라우드 내·외부에서 서비스 요청을 발생시키고, 서비스 요청위치에 따른 보안 기술 적용 효과를 분석한다.
As the cloud computing market grows, a variety of cloud services are now reliably delivered. Administrative agencies and public institutions of South Korea are transferring all their information systems to cloud systems. It is essential to develop security solutions in advance in order to safely ope...
As the cloud computing market grows, a variety of cloud services are now reliably delivered. Administrative agencies and public institutions of South Korea are transferring all their information systems to cloud systems. It is essential to develop security solutions in advance in order to safely operate cloud services, as protecting cloud services from misuse and malicious access by insiders and outsiders over the Internet is challenging. In this paper, we propose a zero trust model for cloud storage services that store sensitive data. We then verify the effectiveness of the proposed model by operating a cloud storage service. Memory, web, and network forensics are also performed to track access and usage of cloud users depending on the adoption of the zero trust model. As a cloud storage service, we use Amazon S3(Simple Storage Service) and deploy zero trust techniques such as access control lists and key management systems. In order to consider the different types of access to S3, furthermore, we generate service requests inside and outside AWS(Amazon Web Services) and then analyze the results of the zero trust techniques depending on the location of the service request.
As the cloud computing market grows, a variety of cloud services are now reliably delivered. Administrative agencies and public institutions of South Korea are transferring all their information systems to cloud systems. It is essential to develop security solutions in advance in order to safely operate cloud services, as protecting cloud services from misuse and malicious access by insiders and outsiders over the Internet is challenging. In this paper, we propose a zero trust model for cloud storage services that store sensitive data. We then verify the effectiveness of the proposed model by operating a cloud storage service. Memory, web, and network forensics are also performed to track access and usage of cloud users depending on the adoption of the zero trust model. As a cloud storage service, we use Amazon S3(Simple Storage Service) and deploy zero trust techniques such as access control lists and key management systems. In order to consider the different types of access to S3, furthermore, we generate service requests inside and outside AWS(Amazon Web Services) and then analyze the results of the zero trust techniques depending on the location of the service request.
본 논문에서는 AWS에서 제공하는 스토리지 서비스인 S3를 위한 제로 트러스트 모델을 ACL 및 KMS 기술을 활용하여 설계하고, 포렌식을 통해 적용된 보안 기술의 결과 및 S3 자원 사용에 대한 흔적을 분석하였다. 실험을 위해 S3의 ACL 활성화 여부 및 데이터의 KMS 기반 암호화 여부를 고려하여 7개의 실험 시나리오를 개발하였고, 클라우드 내·외부에서의 S3 자원 접근 요청을 모두 발생시키기 위하여 AWS 클라우드 내부에 웹 서버를 구축하였다.
제안 방법
본 논문에서는 클라우드 내부 및 외부에서 발생하는 S3 접근 요청을 모두 고려하기 위하여 AWS 클라우드 내부에도 웹 서버를 구축하고, 웹 서버를 통한 S3 접근 요청을 발생한다. AWS 클라우드 내부에 웹 서버를 구축하기 위하여 사설 네트워크를 구축하는 기능인 AWS VPC(Virtual Private Cloud)를 생성하여 서브넷, 라우팅 테이블, 인터넷게이트웨이를 배치하였고, Amazon EC2(Amazon Elastic Compute Cloud)를 사용하여 RedHat Linux 기반의 웹 서버를 생성하였다. 본 논문에서 설계한 AWS 클라우드 내부 아키텍처는 Fig.
본 논문에서는 S3 버킷에 객체 업로드 시, 객체 암호화를 먼저 수행하기 위하여 KMS를 사용하였으며 사용자별 AWS 자원 접근을 허용하는 IAM 기능을 통해 각 사용자에게 KMS 권한을 부여한다. IAM은 KMS 읽기, 태그 지정, 쓰기, 권한관리 등을 부여하여 KMS를 생성, 제어 및 사용할 수 있게 하며 본 연구에서는 KMS 권한을 가진 사용자에게 최소 권한을 부여하기 위해 암호화된 객체를 열람할 수 있는 읽기 권한만 부여하였다.
KMS-1부터 KMS-3은 KMS를 적용하였을 때 객체에 대한 접근 가능 여부를 확인하기위한 시나리오로서 KMS-1은 ACL 활성화, KMS-2와 KMS-3의 ACL은 모두 비활성화하고, KMS을 적용하였다. KMS-1은 클라우드 외부에서 S3 객체에 접근하는 시나리오로서 클라이언트의 로컬 시스템에서 포렌식을 수행하고, KMS-2와 KMS-3은 클라우드 내부에서 S3로 접근하는 시나리오로서 VPC 내부의 웹 서버에서 포렌식을 수행한다.
실험을 위해 S3의 ACL 활성화 여부 및 데이터의 KMS 기반 암호화 여부를 고려하여 7개의 실험 시나리오를 개발하였고, 클라우드 내·외부에서의 S3 자원 접근 요청을 모두 발생시키기 위하여 AWS 클라우드 내부에 웹 서버를 구축하였다. 또한, 제로 트러스트 기술 적용 여부에 따른 S3 자원 접근 가능 여부 및 자원 사용 흔적 분석을 위해 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행하였다.
본 논문에서는 상용 클라우드 스토리지 서비스 중, AWS(Amazon Web Services)의 스토리지 서비스인 Amazon S3(Simple Storage Service, 이하 S3)를 대상으로 보안 모델을 설계하고, 제로 트러스트 기술로는 접근 제어 목록(Access Control List, 이하 ACL) 및 키 관리 서비스 (Key Management Service, 이하 KMS)를 적용한다. 또한, 클라이언트의 자원 요청 위치에 따른 제로 트러스트 기술의 적용 효과를 분석하기 위하여 AWS 클라우드 내부 및 외부에서 각각 자원 요청을 발생시키고, 메모리, 웹, 네트워크 포렌식을 통해 보안 기술 유형별 적용 효과 및 사용자의 자원 사용 흔적을 추적하고자 한다.
마지막으로 네트워크 포렌식에서는 클라우드 내·외부 접근 위치에 상관없이 S3 자원 접근 시 발생되는 패킷(packet)을 실시간 수집하여 결과를 분석한다.
본 논문에서는 S3 버킷에 객체 업로드 시, 객체 암호화를 먼저 수행하기 위하여 KMS를 사용하였으며 사용자별 AWS 자원 접근을 허용하는 IAM 기능을 통해 각 사용자에게 KMS 권한을 부여한다. IAM은 KMS 읽기, 태그 지정, 쓰기, 권한관리 등을 부여하여 KMS를 생성, 제어 및 사용할 수 있게 하며 본 연구에서는 KMS 권한을 가진 사용자에게 최소 권한을 부여하기 위해 암호화된 객체를 열람할 수 있는 읽기 권한만 부여하였다.
S3 버킷의 ACL 기능을 활성화하지 않는다면 객체의 ACL은 디폴트(default)로 활성화되지 않으므로 S3 버킷과 객체의 권한을 소유한 사용자만 S3 관리 콘솔(management console)을 통해서 접근할 수 있게 된다. 본 논문에서는 세 개의 S3 버킷을 생성하고, ACL 활성화 정책을 다르게 설정하여 ACL 여부에 따른 버킷 및 객체의 보안성을 비교 및 분석한다.
본 논문에서는 여러 제로 트러스트 기술 중, ACL 및 KMS를 활용하여 클라우드 스토리지 서비스의 보안 연구를 수행한다.
본 논문에서는 클라우드 내부 및 외부에서 발생하는 S3 접근 요청을 모두 고려하기 위하여 AWS 클라우드 내부에도 웹 서버를 구축하고, 웹 서버를 통한 S3 접근 요청을 발생한다. AWS 클라우드 내부에 웹 서버를 구축하기 위하여 사설 네트워크를 구축하는 기능인 AWS VPC(Virtual Private Cloud)를 생성하여 서브넷, 라우팅 테이블, 인터넷게이트웨이를 배치하였고, Amazon EC2(Amazon Elastic Compute Cloud)를 사용하여 RedHat Linux 기반의 웹 서버를 생성하였다.
KMS는 사용자가 생성, 소유 및 관리할 수 있는 고객 관리형 키와 AWS 서비스에서 자원 보호를 위하여 고객 대신 생성, 관리 및 사용하는 AWS 관리형 키로 구분할 수 있다. 본 연구에서는 이 중, 데이터의 기밀성과 신뢰성을 보장하고 인증된 암호화를 지원하는 대칭 KMS인 고객 관리형 키를 생성하여 사용하였다.
본 장에서는 3장에서 설계한 7개의 시나리오로 진행한 실험 결과를 포렌식을 통해 보안 기술의 적용 결과 및 자원 접근 흔적을 분석한다.
실험을 위해 S3의 ACL 활성화 여부 및 데이터의 KMS 기반 암호화 여부를 고려하여 7개의 실험 시나리오를 개발하였고, 클라우드 내·외부에서의 S3 자원 접근 요청을 모두 발생시키기 위하여 AWS 클라우드 내부에 웹 서버를 구축하였다
포렌식은 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행하며 메모리 포렌식을 위해서는 S3 접근시, 메모리 덤프 파일을 분석한다. 웹 포렌식에서는 클라우드 외부에서 클라이언트가 S3에 직접 접근하는 경우에는 웹 디렉토리 변경, 쿠키 파일 및 히스토리(history) 정보를 수집하고, 클라우드 내부의 웹 서버에서 S3에 접근하는 경우에는 웹 서버의 웹 로그 파일을 분석한다. 마지막으로 네트워크 포렌식에서는 클라우드 내·외부 접근 위치에 상관없이 S3 자원 접근 시 발생되는 패킷(packet)을 실시간 수집하여 결과를 분석한다.
클라우드 외부의 클라이언트 시스템에서 네트워크 포렌식을 수행하기 위해서는 WireShark를 사용하여 패킷 캡처를 수행하였고, 클라우드 내부의 웹서버에서 네트워크 포렌식을 수행할 때는 TShark를 사용하여 패킷을 실시간 수집하였다. 각 시나리오 유형별 패킷의 통계를 분석한 결과는 Table 2.
클라우드 외부의 클라이언트가 S3에 직접 접근하는 경우에는 클라이언트의 로컬 시스템에 설치된 크롬(chrome) 웹 브라우저에서 쿠키 파일 변경 사항, 히스토리 기록을 포렌식하고, 클라이언트가 클라우드 내부의 웹 서버를 통해 S3에 접근하는 경우에는클라우드 내부의 Apache 웹 서버에서 access_log파일과 error_log 파일을 확인하는방법으로 포렌식을 수행하였다. 클라이언트가 S3 객체에 접근하는 방법으로는 객체 URL을 통해 접근하는 방법, AWS의 관리 콘솔을 통해 접근하는 방법이 있다.
KMS-1은 클라우드 외부에서 S3 객체에 접근하는 시나리오로서 클라이언트의 로컬 시스템에서 포렌식을 수행하고, KMS-2와 KMS-3은 클라우드 내부에서 S3로 접근하는 시나리오로서 VPC 내부의 웹 서버에서 포렌식을 수행한다. 포렌식은 메모리 포렌식, 웹 포렌식, 네트워크 포렌식을 수행하며 메모리 포렌식을 위해서는 S3 접근시, 메모리 덤프 파일을 분석한다. 웹 포렌식에서는 클라우드 외부에서 클라이언트가 S3에 직접 접근하는 경우에는 웹 디렉토리 변경, 쿠키 파일 및 히스토리(history) 정보를 수집하고, 클라우드 내부의 웹 서버에서 S3에 접근하는 경우에는 웹 서버의 웹 로그 파일을 분석한다.
클라이언트가 클라우드 내의 웹 서버를 통하여 S3에 접근하는 ACL-4와 KMS-3의 경우, 웹 서버 내의 ‘/var/log/httpd’ 에서 로그 파일을 확인하였으며 기간별로 저장되어있는 로그 파일도 확인할 수 있었다. 폴더 내에는 ssl_access_log, ssl_error_log, ssl_ request_log 파일도 존재하지만, 본 연구에서 는 암호화 기반 인터넷 프로토콜을 허용하지 않았기 때문에 해당 파일들은 공백 파일로 존재하므로 access_ log와 error_log 파일에 대해서 분석하였다.
대상 데이터
본 논문에서는 상용 클라우드 스토리지 서비스 중, AWS(Amazon Web Services)의 스토리지 서비스인 Amazon S3(Simple Storage Service, 이하 S3)를 대상으로 보안 모델을 설계하고, 제로 트러스트 기술로는 접근 제어 목록(Access Control List, 이하 ACL) 및 키 관리 서비스 (Key Management Service, 이하 KMS)를 적용한다. 또한, 클라이언트의 자원 요청 위치에 따른 제로 트러스트 기술의 적용 효과를 분석하기 위하여 AWS 클라우드 내부 및 외부에서 각각 자원 요청을 발생시키고, 메모리, 웹, 네트워크 포렌식을 통해 보안 기술 유형별 적용 효과 및 사용자의 자원 사용 흔적을 추적하고자 한다.
본 연구에서는 S3 버킷 및 객체의 ACL 활성화 여부, 버킷 객체에 적용된 KMS 여부, 클라우드 내·외부 접근 위치, 포렌식 위치를 고려하여 Table 1.과 같이 총 7개의 실험 시나리오를 설계하였다.
성능/효과
S3 접근 전·후의 메모리 덤프를 수행하여 S3 자원 접근 기록을 분석한 결과, ACL-1부터 ACL-3까지는 공통적으로 Fig. 2.와 같이 네 개 영역에서 객체 다운로드 흔적이 발견되는 것을 확인할 수 있다.
KMS를 적용한 KMS-1은 S3에 직접 접근하여 메모리 덤프를 실행하였으며 ACL-1부터 3까지의 포렌식 덤프 파일에서 발견되는 데이터의 정보가 유사하게 나타났다. ACL-4와 KMS-3의 경우에는 클라우드 내부의 웹 서버에서 메모리 덤프를 실행하였으며 클라이언트가 제작된 VPC를 통하여 S3에 접근하였을 때 로컬에서 수행한 메모리 포렌식 결과에 비해 기록된 흔적이 약 절반으로 줄어든 것을 확인하였다. 또한, ACL-4, KMS-2, KMS-3 메모리 포렌식 분석 결과, 웹 서버 정보, 다운로드 요청 시간, 다운로드 요청 파일명 등의 정보가 저장되며 Fig.
access_log 파일에는 접속 요청이 들어온 IP와 요청 시간, 요청 방식, 상태 코드, 전송 데이터 크기등이 기록되어 있으며 기록된 시간은 메모리 포렌식 결과와 마찬가지로 한국 시간보다 9시간 느리게 기록되는 것을 확인할 수 있었다. KMS-2의 경우, 쿠키값이 전혀 생성되지 않았으며 history는 최초 접속을 시도한 S3 객체의 URL만 기록되었다.
그러나 자원 이용 여부와 관계없이, S3 객체 정보 및 접근 기록은 메모리 포렌식을 통해 흔적을 추적할 수 있고, 클라우드 외부의 클라이언트 웹 브라우저에서는 S3 객체에 대한 URL 접속 흔적을 웹 포렌식을 통해 찾을 수 있었다. 또한, 클라우드 내부의 웹 서버에서 수행한 포렌식 결과, S3 자원에 대한 접근 요청 및 성공 여부가 웹 서버에 흔적으로 기록되는 것을 확인하였다. 마지막으로 네트워크 포렌식을 통해서는 클라우드 외부의 클라이언트가 직접 S3에 접근할 때보다 클라우드 내부의 웹 서버를 통해 접근할 때 더 많은 패킷 교환이 이루어지는것을 확인하였고, ACL 비활성화 및 KMS 적용 여부와 상관없이 클라우드 외부에서 S3에접근할 때에는 기본적으로 SSL 통신이 이루어져 기본적인 S3 버킷 명 외에는 다른 흔적이 발견되지 않았다.
또한, 클라우드 내부의 웹 서버에서 수행한 포렌식 결과, S3 자원에 대한 접근 요청 및 성공 여부가 웹 서버에 흔적으로 기록되는 것을 확인하였다. 마지막으로 네트워크 포렌식을 통해서는 클라우드 외부의 클라이언트가 직접 S3에 접근할 때보다 클라우드 내부의 웹 서버를 통해 접근할 때 더 많은 패킷 교환이 이루어지는것을 확인하였고, ACL 비활성화 및 KMS 적용 여부와 상관없이 클라우드 외부에서 S3에접근할 때에는 기본적으로 SSL 통신이 이루어져 기본적인 S3 버킷 명 외에는 다른 흔적이 발견되지 않았다. 이에 비해, AWS 클라우드 내부의 웹 서버를 통해 S3에 접근하는 경우에는 웹 서버와 S3 간의 HTTP 패킷을 통해 S3 버킷 주소, 객체명 및 다운로드시간 등 더 많은 사용 흔적을 발견할 수 있었다.
실험 결과, S3 버킷에 저장된 객체는 기본적으로 버킷 및 객체 모두 ACL 활성화가 된경우에만 다운로드 가능하고, KMS 기반으로 암호화된 객체에는 해당 KMS 권한을 가진 사용자만 접근이 가능한 것을 확인하였다. 그러나 자원 이용 여부와 관계없이, S3 객체 정보 및 접근 기록은 메모리 포렌식을 통해 흔적을 추적할 수 있고, 클라우드 외부의 클라이언트 웹 브라우저에서는 S3 객체에 대한 URL 접속 흔적을 웹 포렌식을 통해 찾을 수 있었다.
클라우드 외부에서 AWS 관리 콘솔을 통하여 S3 객체를 다운로드하며 네트워크 포렌식을 수행한 ACL-1, ACL-2, ACL-3, KMS-1 네 가지 시나리오에서는 파일에 접근하는 과정에서 패킷의 개수가 평균 18개가 발견되었으며 패킷 길이가 40 이상 79 이하인 패킷이 전체 패킷의 50%이상을 차지하는 것을 확인할 수 있었다. 클라우드 내부의 웹서버를 통해 S3 객체에 접근한 KMS-2 의 경우에는 239개의 패킷을 확인할 수 있었으며, 패킷 길이가 40 이상 79 이하인 패킷이 전체 패킷의 60% 이상을 차지하는 것을 확인할 수 있었다.
클라우드 내부의 웹서버를 통해 S3 객체에 접근한 KMS-2 의 경우에는 239개의 패킷을 확인할 수 있었으며, 패킷 길이가 40 이상 79 이하인 패킷이 전체 패킷의 60% 이상을 차지하는 것을 확인할 수 있었다. 클라우드 외부의 로컬 시스템에서의 S3 객체를 다운로드 받는 과정에서 네트워크 포렌식을 수행한 결과, 4가지의 시나리오 모두에서 SSL Handshaking이 진행되는 것을 확인하였다. 따라서 네트워크 패킷이 암호화 되어 대부분의 정보가 보이지 않았지만, Fig.
후속연구
본 논문은 클라우드 스토리지 서비스의 보안성 강화를 위한 제로 트러스트 참조 모델로 활용될 수 있으며 향후에는 클라우드 스토리지 서비스 외의 다양한 컴퓨팅 및 네트워크 자원을 위한 제로 트러스트 모델을 설계하고, 직접 공격을 주입하며 설계된 제로트러스트 모델을 검증할 예정이다.
참고문헌 (15)
T.G. Lee and S.H. Lee, "Information interaction between cloud computing and smart computing," Korean Institute of Information Technology Magazine, 10(1), pp. 45-52, Mar. 2012.
H.C. Gwon, D.Y. Jeong, B.H. Jeong?and J.N. Kim, "Cloud security?overview," The Journal of The Korean?Institute of Communication Sciences,?32(10), pp. 71-76, Sep. 2015.
Ki Hyun Jung and Seung Jung Shin.?"Key management server design for?providing cryptographic service in?cloud computing environment (services?in a cloud environment)," International journal of advanced smart?convergence, 5(4), pp. 26-31, 2016.
Abdullah Albuali, Tessema Mengistu?and dunren Che, "ZTIMM: A?zero-trust-based identity management?model for volunteer cloud computing,"?International Conference on Cloud?Computing, LNISA vol. 12403, pp.?287-294, Sep. 2020.
S. Rodigari, D. O'shea, P. McCarthy,?M. McCarry and S. McSweeney,?"Performance analysis of aero-trust?multi-cloud," 2021 IEEE 14th?International Conference on Cloud?Computing (CLOUD), pp. 730-732,?Sep. 2021.
Saima Mehraj and M. Tariq Banday,?"Establishing a zero trust strategy in?cloud computing environment," 2020?International Conference on Computer?Communication and Informatics?(ICCCI), pp. 1-6, Jan. 2020.
Eric Ackley, "Zero trust networking in?a cloud environment," M.S. Thesis,?California State University San?Marcos, Aug. 2022.
F. Zhang and X. Jiang, "The zero?trust security platform for data?trusteeship," 2021 4th International?Conference on Advanced Electronic?Materials, Computers and Software?Engineering (AEMCSE), pp. 1014-1017,?Mar. 2021.
Monjur Ahmed and Krassie Petrova."A zero-trust federated identity and access management framework for cloud and cloud-based computing environments," WISP 2020 Proceedings, vol. 4, pp. 1-6, Dec. 2020.
S.H. Seo, J.E. Kim and C.H. Lee, "Trend of cloud storage analysis research in terms of digital forensic, "Review of KIISC, 32(2), pp. 29-36,Apr. 2022.
H.J. Chung, J.H. Park and S.J. Lee, "Digital forensic investigation of?devices using cloud storage service,"?Journal of Digital Forensics, (8), pp.1-25, Nov. 2011.
Josiah Dykstra and Alan T. Sherman." Acquiring forensic evidence from infrastructure-as-a-service cloud computing: exploring and evaluating tools, trust, and techniques," Digital?Investigation, vol. 9, pp. 90-98, Aug.2012.
Sandesh Achar, "Cloud computing forensics," International Journal of?Computer Engineering and Technology(IJCET), vol. 13, no. 3, pp.1-10, Dec. 2022.
AWS, EC2 Security, Ensure that an IAM profile is associated withanEC2instance, Available online: https://docs.aws.amazon.com/prescriptive-guidance/latest/patterns/ensure-that-an-iam-profile-is-associated-with-an-ec2-instance.html?didpg_card&trkpg_card(Accessed on March 9 2023).
AWS, S3 Security, Encryption best practices and features for AWS services, Available online: https://docs.aws.amazon.com/prescriptive-guidance/latest/encryption-best-practices/welcome.html?(Accessed on March 9 2023).
※ AI-Helper는 부적절한 답변을 할 수 있습니다.