본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

목차보기

표제지

목차

ABSTRACT 10

제1장 서론 12

제1절 연구배경 및 목적 12

제2절 연구의 방법과 범위 14

제2장 이론적 배경 15

제1절 클라우드 컴퓨팅 15

1. 클라우드 컴퓨팅 정의 15

2. 클라우드 서비스 모델 16

3. 책임 공유 모델 17

4. 클라우드 서비스 제공업체 18

제2절 디지털 전환 19

1. 디지털 전환의 정의 19

2. 클라우드를 활용한 비즈니스 혁신 20

3. 어플리케이션 현대화 21

제3절 클라우드 보안을 위한 접근 28

1. 온프레미스와 클라우드 환경의 차이 28

2. 클라우드 보안의 접근 방향 29

3. 클라우드 네이티브 보안의 접근 방향 31

4. Shift-Left 34

제4절 보안인증 제도 36

1. ISMS의 정의 36

2. ISMS와 ISMS-P 비교 37

3. ISMS 세부 통제항목 39

제3장 ISMS 중심의 보안 참조 모델의 개발 45

제1절 ISMS 통제항목 분석 45

1. N/A 처리해야 할 ISMS 통제항목 45

2. ISMS 통제항목 도출 46

제2절 ISMS 통제항목 충족여부 49

1. AWS 기능별 서비스 종류 49

2. AWS 서비스와 ISMS 통제항목 매핑 50

3. 매핑결과 54

제3절 ISMS에 근거한 AWS 보안 아키텍처의 설계 55

1. 아키텍팅 과정 55

2. 최종 아키텍처 산출 55

3. ISMS 세부 통제항목별 비교 57

4. 아키텍처 검증 120

제4장 설문조사를 통한 연구 검증 121

제1절 설문조사 방법 및 응답자 표본 구성 121

1. 설문조사 응답자 표본 구성 121

2. 전문가 집단의 신뢰도 측정 122

제2절 검증결과 124

제5장 결론 131

제1절 연구의 요약 및 향후 연구 방향 131

참고문헌 132

부록 134

[부록 1] 설문지 134

[부록 2] 아키텍처에 대한 전문가들의 견해 137

국문초록 146

표목차

〈표 2-1〉 클라우드 서비스 제공업체 Big 3 19

〈표 2-2〉 클라우드 컴퓨팅의 이점 20

〈표 2-3〉 모놀리식 아키텍처의 특징 23

〈표 2-4〉 클라우드 사업자별 컨테이너 오케스트레이션 27

〈표 2-5〉 온프레미스 vs 클라우드(인프라 보안 관점) 29

〈표 2-6〉 클라우드 보안 위협 Top 11 30

〈표 2-7〉 클라우드 네이티브 보안 위협 TOP 10 31

〈표 2-8〉 ISMS 의무대상자 기준 36

〈표 2-9〉 ISMS 및 ISMS-P 통제항목 비교 37

〈표 2-10〉 ISMS 세부 통제항목 39

〈표 3-1〉 N/A 처리된 ISMS 통제항목 45

〈표 3-2〉 ISMS 세부 통제항목 47

〈표 3-3〉 AWS Native 서비스 종류 49

〈표 3-4〉 ISMS 통제항목 별 AWS 서비스 매핑 51

〈표 3-5〉 타사 제품을 사용한 보완통제 적용 54

〈표 3-6〉 2.5 인증 및 권한관리 통제항목 및 충족 근거 60

〈표 3-7〉 2.6 접근통제 통제항목 및 충족 근거 69

〈표 3-8〉 2.7 암호화 적용 통제항목 및 충족 근거 79

〈표 3-9〉 2.8 정보시스템 도입 및 개발 보안 통제항목 및 충족 근거 82

〈표 3-10〉 2.9 시스템 및 서비스 운영관리 통제항목 및 충족 근거 90

〈표 3-11〉 2.10 시스템 및 서비스 보안관리 통제항목 및 충족 근거 98

〈표 3-12〉 2.11 사고 예방 및 대응 통제항목 및 충족 근거 110

〈표 3-13〉 2.12 사고 예방 및 대응 통제항목 및 충족 근거 117

〈표 4-1〉 델파이 기법 조사 대상자 121

〈표 4-2〉 1차 설문 결과 125

〈표 4-3〉 2차 설문 진행(토론 방식) 125

〈표 4-4〉 3차 설문 진행(토론 방식) 128

〈표 4-5〉 전문가 집단의 최종 의견 129

〈표 4-6〉 리커트 척도 5단계 평균 점수 환산 130

그림목차

〈그림 1-1〉 Digital Transformation Market Share, Size, Trends, Industry Analysis Report 12

〈그림 2-1〉 Cloud computing 15

〈그림 2-2〉 클라우드 서비스 종류 16

〈그림 2-3〉 책임 공유 모델 18

〈그림 2-4〉 DevOps 환경의 일반적인 CI/CD 파이프라인 25

〈그림 2-5〉 클라우드 네이티브 보안 4C 31

〈그림 2-6〉 가상 머신과 컨테이너의 차이 33

〈그림 2-7〉 CI/CD 파이프라인 보안(DevSecOps) 35

〈그림 3-1〉 ISMS가 내재화된 AWS 보안 아키텍처 56

〈그림 3-2〉 2.5 인증 및 권한관리 아키텍처 57

〈그림 3-3〉 2.6 접근통제 아키텍처 66

〈그림 3-4〉 관리자 페이지 접속경로 69

〈그림 3-5〉 2.7 암호화 적용 아키텍처 77

〈그림 3-6〉 2.8 정보시스템 도입 및 개발 보안 아키텍처 80

〈그림 3-7〉 2.9 시스템 및 서비스 운영관리 아키텍처 88

〈그림 3-8〉 2.10 시스템 및 서비스 운영관리 아키텍처 95

〈그림 3-9〉 OS 패치 관리 97

〈그림 3-10〉 2.11 사고 예방 및 대응 아키텍처 108

〈그림 3-11〉 2.12 재해 복구 아키텍처 115

〈그림 4-1〉 전문가 집단의 클라우드 경험 여부 122

〈그림 4-2〉 전문가 집단의 클라우드 이해도 수준 123

〈그림 4-3〉 전문가 집단이 경험해본 클라우드 서비스 종류 123

〈그림 4-4〉 전문가 집단의 보안인증 경험 여부 124

〈그림 4-5〉 전문가 집단의 보안인증 이해도 수준 124

초록보기

 최근들어 퍼블릭 클라우드의 붐 현상은 IT 기업이나 스타트업에만 국한되지 않고 대기업, 금융같은 분야에서도 전반적으로 확산하고 있는 추세이다. 온프레미스의 인프라를 클라우드로 전환하는 현상을 디지털 전환이라고 한다. 하지만 근래에는 단순히 인프라를 전환하는 형태를 넘어 MSA(Micro Service Architecture)에 최적화된 컨테이너를 활용하여 클라우드 네이티브 기반의 어플리케이션으로 전환하고자 하는 의미에서 디지털 전환(DT)이라는 키워드를 사용하기도 한다.

하지만 이 디지털 전환 과정에서 많은 보안담당자들이 겪는 문제는 온프레미스와 너무 다른 클라우드만의 이질적인 환경에서 오는 괴리감으로 인해 보안을 어떻게 적용하고 완화해야 하는지 피로감을 계속 호소하고 있는 문제가 있다. 디지털 전환 후 당장의 컴플라이언스 대응을 해야하는 중대한 미션이 있지만 아쉽게도 한국 규제에 알맞는 참조 모델로서 클라우드 보안 아키텍처가 존재하지 않는 것이 작금의 현실이다. 컨설팅 또는 클라우드 서비스 제공업체에 문의를 하여도 이 문제에 대한 명확한 답변을 주지 않는다.

따라서 본 연구는 퍼블릭 클라우드인 AWS 환경에서 AWS가 제공하는 Native 서비스들로 디지털 전환하는 조직에서 전체적인 보안 구성을 어떻게 적용할 수 있는지 국내에서 가장 보편적인 ISMS를 기준으로 보안 아키텍처를 수립하는 내용과 방법에 대해서 연구하고자 한다.