권호기사보기
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
대표형(전거형, Authority) | 생물정보 | 이형(異形, Variant) | 소속 | 직위 | 직업 | 활동분야 | 주기 | 서지 | |
---|---|---|---|---|---|---|---|---|---|
연구/단체명을 입력해주세요. |
|
|
|
|
|
* 주제를 선택하시면 검색 상세로 이동합니다.
표제지
목차
국문요약 12
제1장 서론 14
제1.1절 연구 배경 및 필요성 14
제1.2절 연구 목적 및 방법 16
제1.3절 논문의 구성 17
제2장 관련 연구 19
제2.1절 클라우드 컴퓨팅 개념과 동향 연구 19
2.1.1. 클라우드 컴퓨팅 개념과 특징 19
2.1.2. 클라우드 컴퓨팅의 장·단점 29
2.1.3. 클라우드 컴퓨팅 서비스의 특징 31
2.1.4. 국내외 민간, 정부 및 국방 클라우드 적용 사례 및 동향 34
2.1.5. 클라우드 컴퓨팅 표준화 동향 41
제2.2절 융합보안 개념과 동향 연구 44
2.2.1. 융합보안의 개념과 특징 44
2.2.2. 융합보안의 필요성 48
2.2.3. 전통적 보안개념과 융합보안의 차이 및 특징 50
2.2.4. 융합보안 국내외 시장 동향 52
2.2.5. 융합보안 및 관제 관련 요소 기술 동향 54
제2.3절 최근 보안 위협 동향 및 시사점 58
2.3.1. 클라우드 컴퓨팅 관련 최신 보안 이슈 동향 58
2.3.2. 국가 안전 위협과 사이버전 동향 61
2.3.3. 시사점 66
제3장 클라우드 컴퓨팅 융합보안 프레임워크 설계 67
제3.1절 클라우드 컴퓨팅 환경에서의 융합보안 기능 정의 67
3.1.1. 전통적 보안 67
3.1.2. 클라우드 융합보안 72
3.1.3. 전통적 보안 vs. 클라우드 융합보안 73
제3.2절 클라우드 위협 요소 실제 76
3.2.1. 여러 기관들이 정의하는 클라우드 보안 위협 76
3.2.2. 클라우드 보안 위협 식별 실제 82
제3.3절 클라우드 위협 대응 융합 보안 요소 84
3.3.1. 기저 보안 요소 (Base Security) 85
3.3.2. 클라우드 서비스 보안 요소 94
3.3.3. 인적 보안 요소 105
제3.4절 클라우드 융합보안 프레임워크 설계 111
3.4.1. 클라우드 융합보안 개념적 설계 (Conceptual Design) 111
3.4.2. 융합보안 프레임워크 상세 명세 114
제4장 국방 분야 활용 방안 제안 125
제4.1절 국방 클라우드 전개 방안 125
4.1.1. 국방 클라우드 전개 및 도입 제안 개요 125
4.1.2. Top-Down 접근 방법 127
4.1.3. Bottom-Up 접근 방법 129
제4.2절 융합 보안 프레임워크 국방 활용방안 132
4.2.1. 국방 클라우드 융합보안의 시작 132
4.2.2. 국방 클라우드 보안 평가 기준 재정립 133
4.2.3. 국방 클라우에 융합보안 솔루션의 적용 134
4.2.4. 기저 보안 요소(Base Security)를 활용한 융합보안 136
4.2.5. 사용자 측면의 융합 보안 (클라우드 서비스보안 + 인적보안) 137
4.2.6. 관리자 측면의 융합 보안 138
4.2.7. 시스템 측면의 융합 보안 (서비스 보안 + 기술적 보안) 139
제5장 결론 140
참고문헌 144
ABSTRACT 149
[그림 2-1] 클라우드 컴퓨팅 개념도 21
[그림 2-2] 가상화 개념 24
[그림 2-3] NIST(미 국립표준기술원)가 정의한 클라우드 컴퓨팅 31
[그림 2-4] 클라우드 시장 전망 35
[그림 2-5] 미국 정부의 Open Gov. 36
[그림 2-6] 융합보안 산업의 구성 46
[그림 2-7] 보안 기술의 패러다임 변화 51
[그림 2-8] 유럽과 미국의 융합보안 관련 프로젝트 지출 규모 53
[그림 2-9] 미 국방성의 CAC(Common Access Card) 융합보안 관제 모델 56
[그림 3-1] 계층화 방어 모델 (Layered Defense Mod) 69
[그림 3-2] 관리적 보안의 종류 70
[그림 3-3] 기술적 보안의 종류 71
[그림 3-4] 보안 통제의 종류 71
[그림 3-5] 전통적 보안 74
[그림 3-6] 클라우드 융합보안 74
[그림 3-7] 전통적 보안 책임 영역 75
[그림 3-8] 클라우드 서비스별 보안 책임 영역 76
[그림 3-9] 클라우드 관련 보안 위협 분석 77
[그림 3-10] 식별된 클라우드 위협 요소의 실제 84
[그림 3-11] 클라우드 위협 대응 융합 보안 모델 85
[그림 3-12] 클라우드 컴퓨팅 물리적 위협 대응 보안 요소 87
[그림 3-13] 클라우드 컴퓨팅 관리보안 대응 요소 88
[그림 3-14] 신원 확인 및 접근 통제 모델 89
[그림 3-15] IaaS 위협 및 대응 관계 98
[그림 3-16] PaaS 위협 및 대응 관계 101
[그림 3-17] PaaS 위협 및 대응 관계 103
[그림 3-18] SSO구현 (커버로스) 108
[그림 3-19] 사용자 관련 위협 및 대응 관계 110
[그림 3-20] 식별된 클라우드 위협 대응 보안 요소의 실제 110
[그림 3-21] 클라우드 융합보안 영역 111
[그림 3-22] 클라우드 융합보안 주체와 객체 배열 112
[그림 3-23] 클라우드 융합보안 주체와 객체 관계 정의 113
[그림 3-24] 클라우드 객체 보안 책임 영역 114
[그림 4-1] 제안하는 국방 클라우드 도입 방향 126
[그림 4-2] 데스크톱 가상화 국방 클라우드 모델 130
[그림 4-3] 국방 클라우드 융합보안의 시작 133
[그림 4-4] 국방 클라우드에 융합보안 솔루션 적용 135
클라우드 컴퓨팅은 인터넷 기술을 활용하여 IT자원을 서비스로 제공하는 컴퓨팅이다. 구축에 있어 경제적 이점뿐만 아니라 유연성, 효율성이 향상 되는 이점에 힘입어 새로운 IT 메가트랜드로 자리 잡고 있는 모양새다.
미국, 영국, 일본, 중국 등 해외에서는 민간사업뿐 아니라 정부차원에서도 온 힘을 다해 지원책을 내놓고 있는 실정이며, 특히 미 국방부는 DISA(Defence Information System Agency)를 통해 이미 5개의 IDC에서 Private 클라우드의 형태로 1,400 개의 어플리케이션을 800만 명에게 서비스를 제공하고 있으며 2012년 7월 현재, 미군에 클라우드, 모바일, 사이버를 기반으로 하는 클라우드 컴퓨팅 전략 5개년 계획을 발표하고 더욱 박차를 가하고 있다. 한국 정부도 클라우드 컴퓨팅 기반을 단계적으로 구축하고 2014년까지 시장규모를 2조 5천억 규모로 키울 목표를 설정하고 있으며, 국방 분야에서도 2014년까지 전국에 산재한 전군의 전산소를 2곳으로 통합해 국방통합정보관리소를 구축할 계획을 가지고 있을 만큼 정보사회의 패러다임 쉬프트로 부각되고 있다.
이러한 많은 장점에도 불구하고 서비스 가용성 및 데이터 보안관련 문제들로 인해 클라우드 컴퓨팅 서비스 이용을 망설이게 한다는 것이다. 클라우드 컴퓨팅 환경은 아키텍쳐 자체가 가지고 있는 가상화, 집중화, 공용화 등의 기술적 문제로 인하여 기존의 1차원적인 물리적, 관리적, 기술적 보안만으로는 해결되기 어려운 다양한 위협에 노출되어 있어 효과적 대응이 어려운 것이 현실이다. 실제로도 최근 애플의 '아이클라우드' 가 해킹 당해 일부 사용자의 정보가 삭제되었는가 하면, 비슷한 시기에 5,000만 명 이상이 사용 중인 '드롭박스' 도 관리자의 이메일 목록이 해킹당하여 스팸 메일이 발송 되는 등 클라우드 보안 사고가 점차 늘고 있는 실정이다. 전문가들은 클라우드 서비스가 본격적으로 확산되면 많은 해커들의 주 공격 대상이 될 것 이라고 우려 섞인 전망을 내놓고 있다.
본 연구는 이와 같은 클라우드 보안 관련 문제를 효과적으로 대응하기 위한 「클라우드 컴퓨팅 융합보안 프레임워크」 모델을 정의하고 설계하는 것이다. 먼저, 공공기관, 민간 등 에서 클라우드 컴퓨팅 도입 시 고려해야 할 클라우드 컴퓨팅 보안 위협 요소를 식별한다. 여기에 보안 요소들을 입체적으로 융합해 대응하는 "융합 보안 개념" 을 도입하여 클라우드 보안위협에 효과적으로 대응하는 것을 목적으로 한다. 실질적으로 활용토록 구체적으로 기술 할 것이며, 또한, 정보유출 등의 보안 이슈가 곧 국민의 재산과 생명처럼 다루어져야 하는 국방 분야에 더욱 안전한 클라우드 컴퓨팅 환경을 제공하기 위한 활용 방안 또한 추가적으로 제시하고자 한다.번호 | 참고문헌 | 국회도서관 소장유무 |
---|---|---|
1 | Above the clouds: A Berkeley view of Cloud Computing.Technical report UCB/EECS-2009-28, Electrical Engineering and Computer Sciences, University of California at Berkeley, USA,February 2009. | 미소장 |
2 | 단국대학교, 대규모 콘텐츠 서비스를 위한 효율성 있는 클라우드컴퓨팅 , | 미소장 |
3 | "A Large-scale Monitoring System" In Cloud computing and Its Applications, Chicago, IL, Oct 2008. | 미소장 |
4 | The Trends and Strategy of Standardization on Cloud Computing | 소장 |
5 | 클라우드 컴퓨팅의 안전한 이용과 활성화를 위한 법적 과제 | 소장 |
6 | NIST, "Working Definition of Cloud Computing, Draft Version 15,2009 | 미소장 |
7 | 주간기술동향, 2012.10.4., 정보통신산업진흥원 P.41 | 미소장 |
8 | Cloud Computing Strategy, US Department of Defense, July 2012. | 미소장 |
9 | 박종훈,p.41, AOL Government 재정리 자료 발췌 정리, NIPA, 주간기술동향, 2012.10.4. | 미소장 |
10 | 매경이코노미 1588호(2011.1.5.), “삼성SDS와 LG CNS의 10년 후모습) | 미소장 |
11 | “국내외 클라우드 컴퓨팅 표준화 동향”, TTA Jounal Vol.139, 1588호(2011.1.5.) pp.70-76, 2012. 2. | 미소장 |
12 | DMTF, http://www.dmtf.org | 미소장 |
13 | SNIA, http://www.snia.org | 미소장 |
14 | OASIS, http://www.oasis-open.org/ | 미소장 |
15 | OGF, http://www.gridforum.org/ | 미소장 |
16 | IEEE, http://www.ieee.org/ | 미소장 |
17 | OpenStack, http://openstack.org/ | 미소장 |
18 | ITU-T TSAG, http://www.itu.int/en/ITU-T/focusgroups/cloud/ | 미소장 |
19 | "Physical and IT Security Must Go Together"Computing, May. 4, 2005 | 미소장 |
20 | 보안뉴스 미디어, 2010.10.5. | 미소장 |
21 | “융합보안의 개념 정립과 정립방법”, 정보학회지, 제19권 제6호, pp. 68~74, 2009. | 미소장 |
22 | A Study on the Development of Convergence Security with the Changes in Security Environments | 소장 |
23 | Ubiquitous Environment and the National Cyber Risk Management Issues and Improvement of Laws and Institutions | 소장 |
24 | "Convergence of Enterprise Security Organizations", The Alliance for Enterprise Security Risk Management (AESRM), November 8, 2005 | 미소장 |
25 | "The 2008 US Converged Security/IT Systems Market", 2008 | 미소장 |
26 | "Let's Get Physical what Clients Are Asking About the Integration of Physical and Logical (IT) Security", 가트너, November 9, 2007 | 미소장 |
27 | "Trends 2005: Security Convergence Gets Real", Forrester Research, January, 11, 2005 | 미소장 |
28 | "지식정보 보안산업 발전 전략“, 지식경제부, 2008 | 미소장 |
29 | 삼성SDS, 융합보안시장 동향보고, 2010.9.1. | 미소장 |
30 | 특허청, “융합보안기술 분야 특허 동향”, 지경부 IT산업 원천기술 개발사업단, 2008.12월 | 미소장 |
31 | 이글루시큐리티,“유비쿼터스 환경에서의 융합보안기술 동향”, 2012. 8월 | 미소장 |
32 | 모바일 클라우드 보안 이슈 및 대응기술 요구사항 | 소장 |
33 | 2012 국방정보기술 컨퍼런스“사이버전과 현행 법제의 개선방안”, 단국대학교, 2012. 11. | 미소장 |
34 | 데이터 넷 (http://www.datanet.co.kr), "지능화되는 사이버 범죄로 분쟁 일상화”, 2012.11.15. | 미소장 |
35 | 2012 국방정보기술 컨퍼런스“사이버전과 현행 법제의 개선 방안”, 단국대학교, 2012. 11. | 미소장 |
36 | “날마다 기습과 폭격 미국, 이란 사이버전쟁 터졌다”, 동아닷컴 860호 pp.50~53, 2012.10.29. | 미소장 |
37 | CSA, “Top Threats to Cloud Computing”, CSA, March, 2010. | 미소장 |
38 | “Guidelines on Security and Privacy in Public Cloud Computing”, NIST, January, 2011. | 미소장 |
39 | “Above the Clouds: A Berkeley View of Cloud Computing”, UC at Berkeley, Feburary, 2009. | 미소장 |
40 | “가트너: Seven Cloud-computing securit risks”,Network World, July, 2008. | 미소장 |
41 | 모바일 클라우드 보안 이슈 및 대응기술 요구사항 | 소장 |
42 | “Guidelines on Security and Privacy in Public Cloud Computing”, NIST, January, 2011. | 미소장 |
43 | "Blueprint for a Solution for private cloud security", Microsoft, 2012 | 미소장 |
44 | All IN ONE CISSP, Shone Harris, 2002 | 미소장 |
*표시는 필수 입력사항입니다.
전화번호 |
---|
기사명 | 저자명 | 페이지 | 원문 | 기사목차 |
---|
번호 | 발행일자 | 권호명 | 제본정보 | 자료실 | 원문 | 신청 페이지 |
---|
도서위치안내: / 서가번호:
우편복사 목록담기를 완료하였습니다.
*표시는 필수 입력사항입니다.
저장 되었습니다.