이보고서는 과학기술정보통신부정보통신진흥기금 을지원받아제작한것으로과학기술정보통신부의공식의견과다를수있습니다. 이보고서의내용은연구진의개인견해이며, 본보고서와관련한의문사항또는수정 보완할필요가있는경우에는아래연락처로연락해주시기바랍니다. 소프트웨어정책연구소안성원

Size: px
Start display at page:

Download "이보고서는 과학기술정보통신부정보통신진흥기금 을지원받아제작한것으로과학기술정보통신부의공식의견과다를수있습니다. 이보고서의내용은연구진의개인견해이며, 본보고서와관련한의문사항또는수정 보완할필요가있는경우에는아래연락처로연락해주시기바랍니다. 소프트웨어정책연구소안성원"

Transcription

1 클라우드보안의핵심이슈와대응책 Key Issues and Countermeasures in Cloud Security 안성원 유호석 김다혜

2 이보고서는 과학기술정보통신부정보통신진흥기금 을지원받아제작한것으로과학기술정보통신부의공식의견과다를수있습니다. 이보고서의내용은연구진의개인견해이며, 본보고서와관련한의문사항또는수정 보완할필요가있는경우에는아래연락처로연락해주시기바랍니다. 소프트웨어정책연구소안성원 선임연구원

3 클라우드컴퓨팅은세계적으로활용률이높아지고있으나국내에서는도입과확산이저조한편으로, 그큰원인중하나는보안에대한우려때문인것으로조사되었다. 그러나클라우드컴퓨팅의보안은일반적인정보보안과본질적으로다르지않으며, 공유자원의사용으로새롭게야기되는위협에대해서도기존보안기술을재구성한방어체계를통해현재의정보보안수준으로해결이가능하다. 이보고서에서는기존클라우드컴퓨팅의보안위협에대한관점을종합하고, 기술및기술외적인측면에서다양한해결방안을살펴보면서, 클라우드컴퓨팅보안에대한인식전환이필요함을설명하고있다. Cloud computing is growing globally, but the adoption and diffusion of cloud computing is slow in Korea. One of the major causes was the concern of security. However, the security of cloud computing is not fundamentally different from general information security, and new security threats caused by the use of shared resources can be solved by the existing information security level through a defense systems that reconstruct existing security technology. This report summarizes the viewpoints of security threats of existing cloud computing, explores various solutions in terms of technology and non-technology, and explains the necessity of changing awareness of cloud computing security.

4 1. 연구배경 1 2. 클라우드컴퓨팅의개요와이슈 클라우드컴퓨팅의개요 클라우드컴퓨팅보안의핵심이슈 : 공유자원 문제 3 3. 클라우드컴퓨팅의 공유자원 기술 클라우드기술의개관 기술적측면의위협 기술외적측면의위협 다양한클라우드보안책 기술적인보안책 기술외적인보안책 요약과시사 18 부록 21

5 1. Introduction 1 2. Advantages and Issues in Cloud Computing Cloud computing Advantages Key Issues in Cloud Security : Shared Resources 3 3. Threat of Shared Resources for Cloud Computing Overview of cloud technology Threat of the technical side Threats from outside the technology Cloud Security Solutions Technical solutions Non-technical solutions Summary and Implication 18 Appendix 21

6 1. 연구배경 클라우드보안우려에대한재검토필요 ( 낮은클라우드도입율 ) 선진국에서는클라우드도입이활발 * 하나국내는전체기업중 4.1%, 중소기업중 8.8%** 만이클라우드를도입하여 OECD 35개국중 27위수준으로최하위권임 * 미국기업은 40% 이상 (`12년), 일본기업은 33.1%(`13년 ) 가클라우드도입 이용 * 한국정보화진흥원 (2016), 통계청 (2016) ( 도입율저하원인 ) 국내클라우드컴퓨팅활용률이떨어지는이유중하나는 기밀데이터의유출, 클라우드사업자에대한불신등보안상우려때문 * 응답기업의 33% 와 1 천명이상규모의기업 50% 가보안을클라우드도입의장벽으로제기 (2016, IDC) 하였으며, 그외서비스제공업체에대한불신, 기밀정보의별도운영등기타보안관련우려도다수존재 클라우드보안에대한정확한분석필요 - 기존클라우드보안에관한논의들은일반보안과클라우드보안이혼재 - 클라우드가기존방식보다보안에더취약한것인지에대한정확한정보를제공하여, 클라우드보안에대한부정적인인식을개선할필요 1

7 2. 클라우드컴퓨팅의개요와이슈 2.1. 클라우드컴퓨팅의개요 ( 개념 ) 클라우드컴퓨팅 (Cloud Computing) 은필요시에편리하게컴퓨팅자원에접근하여데이터를처리하고연산을수행할수있도록네트워크, 서버, 스토리지, 애플리케이션을연결해놓은컴퓨팅제공방식 ( 유래 ) 2006 년구글직원이유휴컴퓨팅자원의재활용을제안하면서용어를사용한이후, 같은해에아마존이 AWS(Amazon Web Service) 를개시하며사업을시작 ( 분류 ) 클라우드컴퓨팅은서비스모델에따라 SaaS PaaS IaaS 로, 배치방식에따라 Public Private Hybrid 로구분 ([ 부록 1] 참조 ) ( 장점 ) 서비스제공자는효율적으로컴퓨팅자원 (Computing Resource) 을재사용할수있고, 서비스이용자는필요한시점에필요한만큼만컴퓨팅자원을빌려서쓸수있음 ( 효율성 ) 컴퓨팅자원구매과유지보수에들어가는비용이절감되고, 사전에환경을구축하기위한공간확보와인력채용과같은고정비용이없음 ( 민첩성 ) 컴퓨팅자원을조달하는시간을획기적으로단축하여사업을개시할수있고, 용량증설이필요할경우자원을요청하여즉시확장이가능 ( 확산 ) 사물인터넷 (IoT), 빅데이터등의도입으로클라우드컴퓨팅을통한 데이터트래픽이전체의 76% 를차지할정도로확산이가속화 ([ 부록 2] 참조 ) 2

8 2.2. 클라우드컴퓨팅보안의핵심이슈 : 공유자원 문제 ( 보안에대한우려 ) 클라우드의특성상저장된데이터의정확한위치를 가늠하기어렵고, 산재되어있다는점이보안우려의주요인 특히, Public 클라우드를사용했을때외부공간에민감한데이터를 클라우드상에저장하는것에대한신뢰성과안정성에의문을제기 * 민간기업 45.2%, 공공기관 35.0% 가클라우드도입시데이터보호를가장중요하다고응답 ( 클라우드산업실태조사 (NIPA), 2015) 클라우드및보안관련한각기관과학회등은클라우드서비스의보안 위협요소에대하여다양하게정의하고있음 ([ 부록 3] 참조 ) * CSA(Cloud Security Alliance) 1) 에서는가장최신의분류기준으로보안위협요소를 12 가지로정의하며, NIST( 미표준기술연구소 ), Gartner, UC Berkeley 등도각각클라우드의위협요소를각각 8, 7, 10 가지요소로나누어정의 ( 보안문제의재분류 ) 클라우드등장이전 ( 전산실과 데이터센터 ) 부터이미 존재하던보안위협과클라우드가야기하는새로운보안위협인 공유자원 문제를분리하여접근할필요가있음 특히, Public 클라우드에서기업간컴퓨팅자원을공유하면서생긴 새로운보안우려에집중한대책검토가필요 1) 클라우드컴퓨팅의안정성증진및사용자교육을목적으로만든비영리기관으로, 보안실무자컨퍼런스인 ISSA Forum 의 2008 년개최모임에서탄생 3

9 * ( 공유자원문제 ) 서버 OS 를공유하기위해가상영역으로분리해주는 가상화기술 과응용 SW 를여러기업이공유사용하게해주는 Multi-Tenancy 는클라우드를가능하게하는핵심기술이나이로인해보안의경계가겹치는문제가발생할수있음 ž 그러나, Public 클라우드업체의보안사고중대부분은일반적인데이터 센터에서도동일하게발생하는사고유형이며, 일부사례만이 Public 클라우드상의공유자원문제로분석됨 4

10 이보고서에서는클라우드의 공유자원 기술을세부적으로분석하고 위협요소및보안책을살펴보고자함 * 보안위협에대한분류는전통적으로기술적, 관리적, 물리적측면의위협으로정의하나, 이보고서에서는기존의보안문제를상속받는경우와공유자원환경을통해새롭게야기되는문제로분류하고, 이를기술적 기술외적인측면으로살펴보고자함 * 다양한클라우드보안위협에대해재정리하면다음과같음 ž 5

11 3. 클라우드컴퓨팅의 공유자원 기술 3.1. 클라우드기술의개관 클라우드컴퓨팅환경을구현하기위해서는가상화, 분산처리, 네트워크 에관련한컴퓨팅자원이필요하며이들을네트워크로연결하여통합된 계산, 저장및처리를수행 가상화 (Virtualization) 는물리적인컴퓨터자원을추상화하는것을 의미하는데, 마치하나의장비를여러개처럼동작시키거나반대로여러 개의장비를묶어사용자에게공유자원으로제공하는클라우드의핵심기술 - 하드웨어장비를가상화하면해당장비가제공하는자원 (Resource) 의 활용도를높여비용절감의효과가있음 * 가상화자원은크게 CPU, 메모리 (Memory), 스토리지 (Storage), 네트워크 (Network) 가상화로분류 * CPU 가상화 : 각각의가상머신 (VM) 에동적인 CPU 할당 * 메모리가상화 : VM 에메모리영역을할당하며, 연속된물리적메모리가존재하는것처럼인식 * 스토리지가상화 : VM 에저장소를할당하며, 직접연결된디스크처럼인식 * 네트워크가상화 : VM 에물리적인네트워크인터페이스 (NIC) 를공유하여, 가상의 NIC 을할당 6

12 - 가상네트워크 (VLAN) 은물리적네트워크에서분리된가상의네트워크를 제공함으로써네트워크의유동적인관리와성능조율이가능 * 예 ) 특정서비스를제공하는가상네트워크를구성하여, 사용자, 서비스목적, 과금체계별로독립된네트워크를제공 - 스토리지영역네트워크 (SAN) 는물리적저장디바이스를가상화하며 스토리지리소스의가용성과유연성을향상 * 예 ) 특정서버나저장소에데이터의저장요구가많아지는경우상대적으로저장공간이남아있는저장소에분산저장 가상화와하이퍼바이저 Ÿ 장비에장착되어있는하드웨어를가상화하기위해서는하드웨어들을관장할가상머신모니터 (VMM: Virtual Machine Monitor) 와같은중간관리자가필요 이중간관리자를하이퍼바이저 (Hyperviser) 라고하며, [ 그림 3-2] 와같은시스템개념도상하이퍼바이저의위치및역할차이에따라 Type1 과 Type2 로구분 주 ) VM : Virtual Machine( 가상머신 ) 이미지출처 : 안성원, 클라우드컴퓨팅과인공지능의만남, IT 데일리전문가강좌, Type1 은일반적으로하이퍼바이저 (Hyperviser) 형가상화라고하며, 하드웨어상에가상머신을관리하기위한 VMM 을직접동작시키는방식으로, 하드웨어를관장하기위한호스트운영체제 (OS) 가필요없는형태 Type2 는일반적으로호스트 (Host) 형가상화라고하는데, 하드웨어상에호스트운영체제가설치되어있고, 이호스트운영체제상에설치되어하이퍼바이저역할을수행하는 VMM 이가상머신을동작시키는방식 분산처리 (Distributed Computing) 는클라우드를위한요소기술로여러대의 컴퓨터계산및저장능력을이용하여커다란계산문제나대용량의데이터 저장을해결하는방식 7

13 - 광의적으로는여러개의컴퓨팅디바이스를하나의시스템안에 결합시킨병렬컴퓨팅을포함 * 예 ) 그리드컴퓨팅 (Grid Computing) 은많은계산량을필요로하는작업을위해, 인터넷상으로분산된자원을공유하여가상의슈퍼컴퓨터처럼활용 네트워크 (Network) 는물리적으로떨어져있는다양한장비들을연결하기 위한수단으로중계장치 ( 라우터, 스위치등 ) 의가상화를통해가상네트워크 (Virtual Network) 를지원 - 다양한장비들을네트워크로연결하여하나의군집 (Cluster) 을만들고 리소스를활용 * 예 ) 네트워크컴퓨팅 (Network Computing) 은응용프로그램을서버 (Server) 상에두되작동은사용자 (Client) 의자원을이용하는방식 3.2. 기술적측면의위협 ( 가상화로인한보안문제 ) 가상화환경으로인해발생할수있는보안문제로기존보안문제가가상화로인해방어가어려워지거나파급효과가커지는문제 ( 하이퍼바이저감염위험 ) 클라우드서비스를구동하기위해필수적인가상화시스템내하이퍼바이저가취약할경우이를활용하는여러개의가상머신 (VM) 이동시에피해를입을가능성 8

14 * 하이퍼바이저의보안성이낮다면권한탈취로인해해당서버에서구동되는모든 VM 사용자들에게피해를줄수있음 * 호스트 OS 의감염을통해하이퍼바이저및타 VM 내의게스트 OS 로감염확산이가능 ( 가상머신공격경로 ) 사용자의가상머신들이상호연결되어내부의 가상머신에서다른가상머신으로의패킷스니핑, 해킹, DDoS 공격, 악성코드 전파등의공격경로가존재 ( 공격자의익명성 ) 가상환경에서는공격자가누군지를파악하기가어려워 기존네트워크보안기술 ( 방화벽, IPS 2) /IDS 3) ) 로는가상화내부영역에대한 침입탐지가어려움 * 예 ) 아마존웹서비스 (AWS) 를통한웹호스팅시보안문제가발생했을때, 여기에접속한이들이어떤서비스를어떻게구동하는지알기어렵기때문에누가공격을수행했는지알기어려움 2) IPS(Intrusion Prevention System) : 침입방지시스템, 필터링을통해유해트래픽을차단 3) IDS(Intrusion Detection System) : 침입탐지시스템, 악의적인시스템조작을탐지 9

15 ( 가상머신의이동성으로인한문제 ) 가상화환경에서는물리적플랫폼간 가상머신의이동 (vmotion) 이용이하고이로인한감염의확산문제발생 - 악성코드가감염된가상머신, 보안패치가안된가상머신이다른물리적 플랫폼으로쉽게전파가능 * 다른물리적서버에가상머신을이동시켜주는실시간라이브마이그레이션 (Live Migration) 을통해악성코드가물리적으로분리된플랫폼간에도이동가능 3.3. 기술외적측면의위협 ( 관리측면문제 ) 관리측면의문제는클라우드컴퓨팅을서비스하거나 도입함에따라파생되는대표적인기술외적인보안문제 ( 내부자문제 ) 내부자의실수에의한데이터손실 ž 유출이나악의적인 의도를가지고데이터를파괴또는탈취하는보안위협 * 실제클라우드보안관련사고중악의적인내부자문제가다수존재함 (< 표 2-3> 참조 ) ( 해커들의타겟 ) 클라우드에중요정보들이담겨있고 *, 공격범위를쉽게 확대가가능하여 ** 얻을수있는이득이많기때문에고도화된수법을 이용해클라우드해킹을시도할가능성상존 * 클라우드가확산하면서기업과개인은중요정보들을클라우드에보관하는경향증가, 이러한경향은사물인터넷과빅데이터확산으로가중 * 클라우드서버를악성공격에감염시킨다면클라우드에접속하는사용자들을쉽게감염시킬수있음 ( 피해규모의확산 ) 클라우드는파일을다른사용자와공유할수있기 10

16 때문에사용자가악성감염파일을클라우드서버에올린다면, 피해발생 시규모가커질가능성존재 * 사용자기기들은상대적으로악성코드에취약, 서버와달리백신보안이전부인경우가많음 ( 법ž제도적문제 ) 클라우드가구성된요소의법적, 정치적, 지리적이유에의해달라지는정책과자원통제력에대한문제 클라우드는사업자, 이용자, 제3자등다양한주체들이존재하여서로다양한계약과정책에의해운영 - 클라우드는여러국가를거쳐서비스를제공할수있는데, 국가별법률과준법감시의기준이상이하고클라우드의변화에비해법률의적응속도가상대적으로느릴수있음 - 보안문제가발생하였을때, 데이터가흩어져있는클라우드특성상디지털증거를확보하기위한분석방법이필요할수있고, 사건을해결하기위한비용이발생할경우비용책임의문제가있을수있음 11

17 4. 다양한클라우드보안책 4.1. 기술적인보안책 ( 클라우드보안전략 ) 공유자원의사용으로새롭게야기되는위협에 대해기존의보안방식의재구성을통한방어체계구축 ( 전송데이터의보호 ) 인터넷으로사용자의데이터를클라우드서버에 전송할때발생할수있는보안문제에대해 TLS 4), SSH 5), VPN 6) 을혼합 사용함으로써해결 - 클라우드서비스가 SaaS 나 PaaS 의경우통신프로토콜로 HTTP 7) 를 활용하는경우가많은데, 이때기본적으로제공되는 TLS 를이용하여 네트워크트래픽의보안성을유지 * IaaS 의경우스위치 (Switch) 나라우터 (Router) 레벨에서제공되는 VPN 을활용하고 SSH 의방식도활용하여보안성을강화할수있음 ( 데이터의저장 ) 클라우드스토리지는사용자의데이터가저장되는 시스템으로저장데이터에대한암호화를활용 - 클라우드의서비스별로저장되는데이터는상이하며, 데이터의 민감도와공유여부, 규제대상여부를고려하여암호화및격실조치 * SaaS 는문서, 사진등, PaaS 는프로그램의데이터를저장하기위한 DB, IaaS 는사용자의 VM 및네트워크설정등과같은시스템데이터 - 암호화는사용자개별단위로이루어지며, 최소한 AES-256 8) 과같은산업 표준대칭암호화알고리즘을활용하는방식으로보안성을확보 4) TLS(Transport Layer Security) : 네트워크의전송계층에서보장하는보안으로 SSL(Secure Sockets Layer) 로도알려져있으며, HTTP 와같은프로토콜에서지원함. 인증서를통해상대방을인증하고기밀성과무결성을보장 5) SSH(Secure Shell) : 원격접속을안전하게해주는프로토콜로두호스트간의암호화된통신을통해사용자를인증 6) VPN(Virtual Private Network) : 가상사설망, 가장일반적인네트워크보안솔루션중하나로두지점의네트워크통신을송수신지정보를캡슐화 (Incapsulation) 한패킷을이용한터널링 (Tunneling) 을통해제공 7) HTTP(Hypertext transfer protocol) : 인터넷상에서 HTML 문서를교환하기위해사용하는통신규약으로웹브라우저와같은응용프로그램상에서홈페이지주소의통신처리방식을의미 8) AES-256(Advanced Encryption Standard) : 256bit 의키길이를갖는 AES 암호화알고리즘으로가장보편적으로많이쓰이는현미국표준방식 12

18 - 데이터의유실을방지하기위한방법으로 DLP 9) 정책의일환으로 네트워크단에서외부트래픽을모니터링하고차단하는방식을활용 TNO 철학 Ÿ TNO(Trust No One) 방식은데이터의완벽한보안을추구하는것으로, 해커는물론클라우드서비스업체의직원까지도데이터의접근도불허함 클라우드서비스제공업체가사용자의암호키를보관하는경우해커뿐아니라업체직원까지도사용자의데이터에접근이불가 TNO 를채택한 Lastpass 라는 SaaS 비밀번호관리제품은사용자가저장하는로그인정보를기밀로관리하며, 사용자의키와키에대한정보를서버에보내지않아내부직원등인적경로를통한유출을원천적으로차단함 사용자는마스터암호를활용하고이암호는원본메시지에임의의문자열을추가하는과정을거쳐 SHA ) 암호알고리즘을 5 천번반복하여해시를얻어낸후이해시값을통해사용자를인증 ( 접근및인증 ) FIdM 11) 을활용한사용자의 ID 인증을통해클라우드접속 사용자를인증 - 현재의휴대폰인증번호입력과유사한개념으로클라우드상에서 ID 관리의어려움을효과적으로줄여줌 - 또한, 보안사고에대비하여로그데이터를분리된 SIEM 12) 에 전송함으로써효과적인대응을모색 * 시스템로그데이터의분석은보안사고발생시대응하기위한가장기본적인방법으로, 사용자의로그인및 VM 의생성 ž 이동 ž 소멸, 발생시킨데이터트래픽, 사용한응용프로그램, DB 접근, OS 및시스템동작정보등을기록 (VM 간독립성 ) 공유저장소및공유네트워크에대한위협에대하여 VM 의 가상네트워크보안장점을최대한활용함으로써시스템을보호 9) DLP(Data Loss Prevention) : 전송데이터의형식을탐지해외부유출및유실을막기위한방지정책 10) SHA-256 은단방향암호알고리즘으로암호화는가능하지만암호문을복호화하는것은불가능한암호기법, 주로패스워드에사용하며암호화된패스워드가해킹당하더라도복호가불가능하여보안성을유지 11) FIdM(Federated Identity Management) : ID 정보를만들어복수의시스템과신뢰할수있는도메인에공유하는수단으로사용자의 ID 를제 3 의인증기관에서인증하도록함 12) SIEM(Security Information and Event Management) : 통합보안관제시스템, 빅데이터수준의장시간심층분석솔루션으로 ArcSight(HP), Qrader(IBM) 등이있음 13

19 - 사용자가접근하는 VM 간의완벽한독립성 (Isolation) 을제공하여 클라우드환경내에서다른 VM 의데이터와트래픽을도청하지못하게함 * 하이퍼바이저로가상머신들의물리자원에대한접근권한의범위를제한 - 데이터는암호화한형태로저장하고, 추후삭제하더라고저장소 어딘가에남아있을데이터에대한열람은불가하도록조치 - 네트워크트래픽에대해서는약간의성능저하를감수하더라도앞서 언급한 TLS, SSH, VPN 을통합활용 ( 침입탐지 ) 가상머신내부정보분석 (VMI, Virtual Machine Introspection) 기반침입탐지 1( 하이퍼바이저방식탐지 ) 하이퍼바이저를통해서각가상머신의내부 상태를분석하고침입을탐지하는기법 - 가상머신의 vcpu( 가상 CPU) 레지스터, vmem( 가상메모리 ) 의내용, 파일 I/O(Input Output) 활동, 각 VM 들이발생시키는네트워크패킷캡쳐와같은 내부정보에대한분석을통해악성행위탐지 - 하이퍼바이저상에서 IPS 기능및방화벽, 안티바이러스등의서비스를제공 * 상용하이퍼바이저제작사의 VMI 기반침입탐지기능탑재사례 : ž VMware 사의 ESXi(VMI API(VMware, 2014) 를파트너사들에게제공 ), ž Juniper Networks 사의 FireFly Host(Juniper Networks, 2014), ž TrendMicro 사의 Deep Security(Trend Micro, 2014) 14

20 2(VM 방식탐지 ) 에이전트리스 (Agentless) 가상보안탐지기법 - 각가상머신내에서에이전트방식으로동작하지않고별도의특별한 권한을가진보안전용의가상머신상에서동작 * 에이전트방식은각 VM 의게스트 OS 에서실행되는백신에이전트를설치하여위협을감시하는방식이며, 에이전트리스는특별한권한을갖는 VM 이에이전트역할을수행하며이웃 VM 을감시및보안문제에대응함으로써, 복수개의도구를관리해야하는부담이적음 ( 어플리케이션보안 ) 클라우드와같은공유환경에서동작하는응용 프로그램에대해서는설계시종합적인위협요소를고려하여설계 * 특히, 외부로노출된 API 를필수적으로사용하는경우기존의보안툴과정책을활용하여보안을강화해야하며상황에맞춘설계가필요 4.2. 기술외적인보안책 ( 보안인증체계 ) 클라우드보안인증체계를통한보안표준준수 ITU-T 13) 와 ISO/IEC JTC 1 14) 을중심으로한국제공적표준기구에서 클라우드보안인증서비스를제공 * 보안인증을받았다는것은클라우드서비스를이용하기위한최소한의정보보호요건을충촉했으며, 보안사고가발생하더라도피해를최소화할수있다는의미 * 국내에서는한국인터넷진흥원에서 클라우드서비스보안평가 ž 인증서비스 를제공 13) ITU-T(International Telecommunications Union Telecommunication) : 국제전기통신연합표준화부문 14) ISO/IEC JTC 1(International Organization for Standardization/International Electro-technical Commission Joint Technical Committee 1) : 국제표준화기구 (ISO) 와국제전기표준회의 (IEC) 의합동기술위원회 15

21 참고 : MS, Compliance, 주 : 상기표준외다수 ( 보상및보험 ) 클라우드보안사고발생시보상하는제도및보험을 통한사고대응방안존재 클라우드 SLA 15) 를통해데이터보호, 계정관리, 어플리케이션운용등 서비스레벨관리에대한약정을진행 * 클라우드서비스제공업체가사용자에게서비스의수준을정량화하여명확히공지하고, 미달할경우손해를배상하도록하여서비스의품질을보장하기위한약정 * 글로벌기업의경우보안피해발생시사용량에따라 10~50% 까지이용요금을배상하며국내의경우 3~15% 및장애발생시간동안과금액의 3 배에해당하는비용을보상 ( 아마존 AWS 의경우, 월사용료의 10% 정도의보상금을지급 ) 클라우드보험을통한보상서비스의제공 - SK 텔레콤은삼성화재와협력하여클라우드보험서비스인 T 클라우드 비즈 와사용자들을위한 이비즈배상책임보험 계약을체결 * 보험가입자가시스템오류, 네트워크접속불가등예상치못한서비스중단으로금전적 15) SLA(Service Level Agreement) : 서비스수준협약서, 서비스공급자와사용자간의공식적으로합의된협의서 16

22 피해를입었을경우최대 10 억원까지보상금을지급하며, 웜바이러스를제외한해킹에의한영업손실도보상 - 이밖에도클라우드서비스업체인호스트웨이 (4 시간이상장애시시간당평균요금의 5 배보상 ), 스마일서브 (1 시간이상장애시하루사용료감면 ), 카페 24( 호스트웨이와동일 ) 등도서비스장애에대한보상금지급 ( 지리적분산 ) 지리적으로분산된데이터센터의화재, 단전, 등의 비상사태발생시빠른대응을위한안전시스템및데이터센터내의 출입관리와침입방지등의철저한보안관리측면에서안정성보장 지리적분산도구로써의클라우드 Ÿ 데이터와기능을클라우드로옮기는것자체는보안상의위험을내포하고있지만, 역설적으로클라우드는보안도구로써의가치도지님 단일접점의취약성 : 사용자의모든디바이스들과클라우드계정이연결되어단일화시키는것에대한위험성이존재하며공격의빌미를제공 클라우드컴퓨팅은한곳에서고장이발생할경우의위험을완화 지리적분산 : 재난및재해, 화재, 통신중단등의위협에서지리적으로분산된데이터센터는효율적인대응책이될수있으며, 다수의분산된데이터센터는사용자의상대적으로근거리에위치한접속을허용함으로써원격통신에의한네트워크지연을줄여줄수있음 플랫폼분산 : 사이버공격이특정클라우드어플리케이션을대상으로할때, 서로다른방식의프로토콜및시스템운영체제는한번의공격으로양쪽이뚫리는위험을방지 인프라분산 : 클라우드시스템의하드웨어및네트워크환경이다른방식으로운영된다는것은보안취약점이분산되는이점도존재 17

23 5. 요약과시사 가. 클라우드보안문제에대한해결책 클라우드시스템에서의보안은기업및기관의클라우드도입을저해하는불안요소이며, 클라우드의다양한보안문제에대한기술ž기술외적인보안책은다양하게존재 클라우드는기본적으로일반적인시스템의보안과같은문제를가지고있으며해결방안도기본적으로유사 다만, 가상화기술로인한공유자원환경으로인해더복합적으로보안을고려해야하나이는기존의보안방식을재구성한방어체계로해결가능 ž ž ž ž 18

24 나. 보안이슈에대한고찰 기본적으로어떤하드웨어나소프트웨어도보안위협에는항상노출되어 있으며, 보안문제는컴퓨터시스템이존재하는한끊임없이고려해야할 문제 해커들의공격유형은오늘날까지계속진화해왔고, 그에맞춰보안 기술들도발전해왔음 - 모든시스템의 100% 완벽한보안은보장할수있는것이아니며, 컴퓨터시스템의보안은 100% 에가깝도록발전해나가는것 - 따라서, 완벽한보안 보다는 피해의방지및최소화 에초점을 맞추는것이현실적인답이라할수있음 클라우드보안문제를해결하기위한다양한기술적솔루션들이현재 존재하며, 인증및보험등과같은기술외적인해결책도존재 특히, 기술적인부분의보안솔루션은현재도많은시스템에사용되면서 위협을방지하고, 새로운위협이등장할때마다발전하고있음 기술외적인부분의문제는제도적인해결책이나인식의전환으로 풀어하는문제 - 인증제도의강화, 클라우드서비스제공업체의내부자교육및관리 시스템개선, 법적인사전검토, 사용자의보안인식확대로인한 철저한계정관리등이필요 결론적으로, 다양한클라우드보안솔루션들로인해클라우드의보안은 일반적인정보보안수준이상으로이루어지고있으며, 도입및활용에 있어서심각한우려사항은아니라고판단됨 * 실제 MS, 시만텍같은클라우드서비스업체및관련업체들은자체적인보안솔루션을출시하며클라우드서비스의보안성을강화하고있음 ([ 부록 4] 참조 ) 클라우드는다양한활용측면및비용절감등의장점이크기에, 앞으로도 더안전한활용을위한다양한보안솔루션들이등장할것 19

25 그외클라우드활성화를위한노력 Ÿ ( 보안측면 ) 보안인증및이용자보호제도의강화를통해클라우드보안수준보장하며사고발생시즉각적인대응으로피해를최소화할수있는방안의마련 ( 정부 ) 안전성및신뢰성검증을위한클라우드보안인증제도의도입을통한최소한의기준마련하고이용자보호제도를통해보안사고발생시피해를최소화 과기정통부와한국인터넷진흥원은 클라우드컴퓨팅서비스보안인증제도 를추진중 (2017.7) ( 서비스업체 ) 클라우드서비스업체는자사의보안수준을강화하고공신력있는인증을획득하여사용자에게신뢰를제공 ( 사용자 ) 클라우드서비스이용자는막연한보안우려를해소하는인식전환이필요하며, 서비스사용중스스로정보보호를위한최소한의노력을기울여야함 K-ICT 클라우드컴퓨팅활성화시행계획 ( 과기정통부 2017) 을통한대국민인식확산추진 Ÿ ( 기타 ) 정부의다양한정책적노력에도불구하고국내의클라우드확산이느린원인에대한다각화된진단도병행해야함 ([ 부록 5] 참조 ) 보안문제를제외하고클라우드확산이미비한원인은도입비용부담의측면, 시장변화대응및원천기술의부족, 제도적미비점등으로조사 ([ 부록 6] 참조 ) 20

26 [ 부록 1] 클라우드컴퓨팅의분류 서비스제공방식 (SaaS, PaaS, IaaS), 구현방법및구성유형 (Public, Private, Hybrid), 활용대상 (B2B, B2C, B2G) 에따라분류 클라우드는제공하는서비스 ( 가상인프라, 플랫폼, 응용소프트웨어 ) 에따라 벤더의관리범위도나뉠수있으며, 확보해야하는보안전략도상이할수 있음 21

27 - 인프라를서비스로제공하는경우하드웨어 ( 서버, 스토리지, 네트워크 ) 상의보안과해당하드웨어를구동하기위한시스템소프트웨어, 서버등의단말가상화측면의보안이슈가주류 - 플랫폼을서비스로제공하는경우에는시스템소프트웨어및가상환경에서공유된리소스관리측면, 설계상의취약점, 계정에대한인증차원의보안이슈가있음 - 응용프로그램등을서비스로제공하는경우에는인프라와플랫폼의보안이보장된다는가정하에서비스를왜곡하거나해커의의도에따른위협으로유도, 서비스의거부등의이슈가존재 세부이미지출처 : 위키미디어, 클라우드컴퓨팅 ( 재편집 ) 22

28 [ 부록 2] 클라우드컴퓨팅의가속화 ( 시장성장 ) 글로벌클라우드컴퓨팅시장은 2017 년 2,706 억달러에서 2020 년 4,200 억달러가까이성장할것으로전망 * 퍼블릭클라우드시장또한 2020 년까지 1,950 억달러에이를전망 (IDC 2016) 자료 : Gartner 2016 반면, 국내의클라우드컴퓨팅시장은 2020 년까지 64 억달러 ( 한화약 7 조 3 천억원 ) 규모로성장할것으로예상되지만, 세계규모대비 0.6% 에불과 ( 투자규모확산 ) 글로벌 IT 기업들의투자규모또한큰비율로증가하여 2016 년기준각각 44%(SaaS), 32%(PaaS), 40%(IaaS) 수준의투자를향후 1~3 년내에각각 64%, 56%, 58% 로늘릴것으로조사 23

29 글로벌클라우드컴퓨팅확산사례 Ÿ 대표적인패키지 SW 기업인 MS, IBM, 오라클등은모두클라우드컴퓨팅서비스를제공하고있으며클라우드컴퓨팅에적극투자를진행 IBM 의경우 2014 년클라우드컴퓨팅투자규모는약 12 억달러였으며, 2015 년부터이후 4 년간 30 억불을투자할계획을가지고투자개발을진행 오라클은자사 SW 를클라우드컴퓨팅으로서비스 ( 월 175 달러 ) 하여지난 2015 년에만 20 억달러의매출을달성 Ÿ 제조업, 금융업, 의료업및새롭게등장하는 AI 등산업전반에걸쳐클라우드컴퓨팅이적용되어그중요성은점차증가 GE 등글로벌제조업체또한클라우드컴퓨팅을직접개발및산업에적용하여산업혁신을가속화 GE 는산업기계및설비에서발생하는데이터를수집 분석하여, 산업용 SaaS 를개발하고제공하는 PaaS 인 Predix Cloud 를출시 또한, 지난 2016 년 3 월국민적반향을일으켰던구글의알파고나제퍼디퀴즈쇼에서우승한바있는 IBM 의왓슨등의인공지능은모두클라우드컴퓨팅기반을통해구현 24

30 [ 부록 3] 클라우드보안위협요소에대한다양한정의및재분류 클라우드및보안관련한각기관과학회등은클라우드서비스의보안위협요소에대하여다양하게정의하고있음 보안공학회논문지 ( 정성재 2013) 에서는크게 6가지의클라우드서비스에대한보안위협요소를분류했으며이는기술ž기술외적문제로분류가능 CSA(Cloud Security Alliance) 에서는가장최신의분류기준으로보안위협 요소를 12 가지 * 로정의했으며정의한문제의대부분은기술적문제보다 기술외적 ( 사람 ) 인문제를지적 * CSA 는기술적인위협대응책이있어도내부인력에의해의도된위협은막기어려우며, 내부자보안인식교육이클라우드서비스보안을위해서는매우중요한요소임을지적 - < 표 b> 에나타난바와같이, 순수기술적인문제로불거질수있는 보안문제는시스템취약성, 지능형지속공격, 분산서비스거부 공격이며, 기술외적인문제는주로불충분한관리와부주의, 내부자의 도덕적해이등이주원인으로파악 25

31 - 기술 ž 기술외적인요인둘모두에해당될수있는문제는기존보안 위협및클라우드의특성으로인한위협에관리문제가복합된형태 * 기술과기술외적복합요인에해당되는보안위협들은서비스사업자나이용자의실수를줄이고시스템을얼마나주의깊게관리하는가에따라위협을예방할수있음을시사 NIST( 미표준기술연구소 ), Gartner, UC Berkeley 등도각각클라우드의위협요소를 8, 7, 10 가지요소로나누어정의하고있으며, 대부분의내용은유사함 26

32 클라우드컴퓨팅 ( 홍릉출판사, 2016) 에서는클라우드환경의기술적인위협범주는네트워크, 서비스, 가상화, 인증및접근권한, 가용성, 중복된신뢰경계, 구현의오류등총 7가지세부항목으로구분 - 대부분의위협요소는기존의보안위협과동일한기술적요소이며, 가상화및분산시스템에따른보안위협요소가새로울수있으나, 기존요소들의융합된형태로존재 ž 27

33 [ 부록 4] 글로벌 SW 기업의클라우드보안방침과솔루션사례 MS(Microsoft) 의클라우드컴퓨팅보안성향상을위한방침 시만텍통합보안솔루션사례 클라우드시큐리티플랫폼을통한클라우드전영역에서정보보안보장및 보안위협에대한보호제공 16) * 데이터유출방지솔루션 (DLP) 및지능형악성코드분석서비스 (Malware Analysis Advanced Service) 를통한강력한웹보안서비스제공 - CASB 17) 로써 AWS( 아마존 ) 와 Asure(MS) 를위한클라우드워크로드 프로텍션구축 * AWS 와연동하기위한블루코트 (Blue Coat) 사의 ProxySG 18) 기반방화벽구축 * Asure 의보안성강화를위해사용자활동모니터링및행동분석을통한계정탈취감지 16) 기사참조 : 보안뉴스, 시만텍, 클라우드보안과제해결위한통합클라우드보안솔루션발표, ) CASB(Cloud Access Security Broker) : 클라우드서비스접속보안중개, 클라우드서비스와이용자사이에위치하며독립적인보안기능을수행 18) 블루코트사에서제작한웹게이트웨이솔루션으로미국방부에서활용하기위한통합성능승인제품군 (UC-APL) 인증을받음 28

34 [ 부록 5] 클라우드컴퓨팅활성화정책비교 클라우드컴퓨팅을활성화하기위해국내에서는다양한정책들을 제시하고추진 29

35 [ 부록 6] 국내클라우드확산이미비한원인에대한고찰 - 보안외적요인 ( 도입비용부담의측면 ) 클라우드를사용하는비용부담외에도, Private 클라우드를구축및사용하는비용부담 * 민간기업 48.7%, 공공기관 25% 가클라우드도입을위한비용부담을우려 ( 정보통신산업진흥원, 클라우드산업실태조사, 2015) Private 클라우드는 Public 클라우드에비해독립적인시스템을새로 구축해야하며, 일반적으로제공되는서비스가한정적이고가격이비쌈 * 물리적인망자체를분리하는방법도활용되고있으며, 이에따라 2 중망을유지해야하는업무중복성및비효율성문제도야기 그외에도, 시장변화의대응및원천기술의부족, 제도적미비점등도보안 외적요인으로지적 ( 시장변화대응및원천기술의부족 ) 글로벌기업은다양한마케팅및 제품기술을바탕으로적극적인시장진출 특히아마존 (AWS), MS(Azure), IBM 등은국내시장선점을위해클라우드 데이터센터를개소하고시장을공략하는추세 * 이기업들은자체솔루션보유하고클라우드상의방대한데이터로머신러닝과연계한기능을선보이며많은구축경험과노하우, 가격경쟁력등을바탕으로시장에서경쟁우위에있는상황 국내통신사및 SW 업체등이시장점유를위해노력중이며, SaaS 의경우 일부경쟁력을보유하고있으나 IaaS, PaaS 는원천기술이부족 * 클라우드플랫폼 SW 는자원가상화및통합, 데이터저장등의기술분야에서유럽및일본에좀더근접하고있으나, 원천기술개발을위한산업여건, 축적된경험, 전문인력확보등의기반인프라가전반적으로선진국대비취약 30

36 ( 제도적미비 ) 정부의클라우드발전법제정및기본계획이수립되었으나, 클라우드활성화를저해하는기존제도운영의문제, 각산업별규제들이 여전히존재하는것이현실 결국, 클라우드도입을위한기관별분류기준등이오히려공공부문의 클라우드도입저해할수있다는의견이있음 - 공공, 금융, 의료등주요사업분야에서클라우드활성화정책과 충돌하는규제가여전히존재하며관련규제개선을추진중 ž ž ž ž ž ž ž 31

37 [ 참고문헌 ] 1. 국내문헌 [1] MicroSoft, 클라우드보안준수, [2] 정보통신산업진흥센터, 클라우드서비스보안기술동향 CASB, [3] boannews, 클라우드보안솔루션발표, [4] The Science Times, 해커들이클라우드노리는이유, [5] Slideshare, 클라우드보안이슈및과제기반대응방안, [6] 테크엠, 동상이몽이쌓은벽, 클라우드확산막아, [7] LG CNS, 클라우드컴퓨팅보안을위한정보보호고려사항, 2017 [8] 이민화, 4차산업혁명과규제개혁 강연, [9] 디지털타임스, 2020년시장 481조 폭풍성장 클라우드미래먹거리창고열린다 [10] 통계청, 중소기업정보화수준조사 : 클라우드서비스이용여부, [11] IDC, 전세계퍼블릭클라우드서비스시장 2020년 1,950억달러전망, [12] Sciencetimes, 클라우드가보안에취약한이유, [13] 매튜포트노이, Virtualization Essentials, 에이콘출판사, [14] 한국산업기술평가관리원, 국내외전기자동차시장, 기술및정책동향, [15] SK C&C, 국내외클라우드시장현황, [16] MicroSoft, 액티브디렉토리, [17] 뉴딜코리아, 클라우드서비스보안취약점점검, [18] 정보통신산업진흥원, 국내외클라우드정책및산업동향, [19] 한국정보산업연합회, 클라우드활성화를위한새로운시각, [20] The Software Alliance, 2016 BSA 글로벌클라우드컴퓨팅평가지수, 32

38 2016. [21] Ddaily, 보안서비스봇물... SEcaaS 시대막올랐다, [22] DT, 중국보험사, 클라우드보험상품출시, [23] SECURITYWEEK, 공공클라우드보안에대해여전히염려되는 IT 전문가, [24] MicroSoft, 클라우드환경에서보안의중요성, [25] Kossa, 클라우드보안인증, [26] 이영훈, 기업혁신을위한클라우드여행 [27] 한국인터넷진흥원, 클라우드환경에서의하이퍼바이저가상화기반보안기술동향, [28] 한국인터넷진흥원, 클라우드환경에서의가상네트워크침입방지및보안관리, [29] ZDNetKorea, 가상화보안위협, 클라우드아킬레스건되나, [30] 보안공학연구논문지, 클라우드보안위협요소와기술동향분석, [31] 한국클라우드보안협회 &CSA, CSA Summit Korea 2013, [32] 한국인터넷진흥원, Hypervisor-based Security for Cloud Computing Environments, [33] SKT, 올레kt 등의클라우드보안, [34] 디지털타임스, 삼성화재-SK텔레콤 e-biz 배상책임보험 계약체결, [35] Itworld, KT 유클라우드비즈, 국제정보보호인증획득, [36] 아시아경제, LG U+, 아이시어스, 유통, 물류고객정보보안위해맞손, [37] 방송통신진흥원, 클라우드서비스활성화를위한정책방향, [38] 손해보험사, 웜바이러스피해보상 10억추정,

39 2. 국외문헌 [1] Infoworld, The dirty dozen: 12 cloud security threats, [2] Holger Schulze, Cloud Security : 2016 spotlight report, [3] IMPERVA INCAPSULA, Top 10 Security Concerns for Cloud-Based Services, [4] HJ Lee, Security Consieration for use of Secure Cloud Services, CloudSec 2012, [5] Hawking, Stephen, and Michael Jackson. A brief history of time. Dove Audio,

40 주의 1. 이보고서는소프트웨어정책연구소에서수행한연구보고서입니다. 2. 이보고서의내용을발표할때에는반드시소프트웨어정책연구소에서수행한 연구결과임을밝혀야합니다. [ 소프트웨어정책연구소 ] 에의해작성된 [SPRI 보고서 ] 는공공저작물자유이용허락표시기준제 4 유형 ( 출처표시 - 상업적이용금지 - 변경금지 ) 에따라이용할수있습니다. ( 출처를밝히면자유로운이용이가능하지만, 영리목적으로이용할수없고, 변경없이그대로이용해야합니다.)

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음

IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 2018 #2018DataThreat IT.,...,, IoT( ),,.,. 99%,,, IoT 90%. 95%..., (PIPA). 디지털트랜스포메이션은데이터보안에대한새로운접근방식필요 멀티클라우드사용으로인해추가적인리스크발생 높은수준의도입률로복잡성가중 95% 는민감데이터에디지털트랜스포메이션기술을사용하고있음 ( 클라우드, 빅데이터, IoT, 컨테이너, 블록체인또는모바일결제

More information

Industry Technology Policy 융합연구정책센터 Weekly TIP 클라우드컴퓨팅시장및정책동향 이아름 융합연구정책센터 선정배경 01 인공지능, 빅데이터, 사물인터넷등과더불어클라우드컴퓨팅은 4 차산업혁명시대의국가경쟁력확보를위한핵심기반기술로부각 클라우드컴퓨

Industry Technology Policy 융합연구정책센터 Weekly TIP 클라우드컴퓨팅시장및정책동향 이아름 융합연구정책센터 선정배경 01 인공지능, 빅데이터, 사물인터넷등과더불어클라우드컴퓨팅은 4 차산업혁명시대의국가경쟁력확보를위한핵심기반기술로부각 클라우드컴퓨 발행일 2018. 03. 05 발행처융합연구정책센터 2018 FEBRUARY vol.111 Technology Industry Policy 클라우드컴퓨팅시장및정책동향 김보림이아름 융합연구정책센터 Industry Technology Policy 융합연구정책센터 Weekly TIP 클라우드컴퓨팅시장및정책동향 이아름 융합연구정책센터 선정배경 01 인공지능, 빅데이터,

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ). Investor Relations 2016 Contents Prologue Chapter1. 네트워크 솔루션 전문기업 Chapter2.

More information

최근클라우드컴퓨팅서비스동향 클라우드컴퓨팅의개념 클라우드컴퓨팅 (Cloud Computing) 은인터넷을통해서버, 스토리지, SW 등 ICT 자원을필요시인터넷을통해서비스형태로이용하는방식 년구글의직원인크리스토프비시글리어 (Christophe Bisciglia)

최근클라우드컴퓨팅서비스동향 클라우드컴퓨팅의개념 클라우드컴퓨팅 (Cloud Computing) 은인터넷을통해서버, 스토리지, SW 등 ICT 자원을필요시인터넷을통해서비스형태로이용하는방식 년구글의직원인크리스토프비시글리어 (Christophe Bisciglia) 한국인터넷진흥원정책기획팀강원영책임연구원 (wykang@kisa.or.kr) Net Term 의내용은집필자개인의견해로서한국인터넷진흥원의공식입장과는무관합니다. 최근클라우드컴퓨팅서비스동향 클라우드컴퓨팅의개념 클라우드컴퓨팅 (Cloud Computing) 은인터넷을통해서버, 스토리지, SW 등 ICT 자원을필요시인터넷을통해서비스형태로이용하는방식 - 2006년구글의직원인크리스토프비시글리어

More information

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이

4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이 4 차산업혁명과지식서비스 l 저자 l 한형상 / 한국산업기술평가관리원지식서비스 PD 김 현 / 한국전자통신연구원 IoT 연구본부장 SUMMARY 4차산업혁명의성격은초연결 초융합 초지능의세키워드로요약된다. 초연결은사람, 사물등객체간의상호연결성이확장됨을말하며이는곧실시간데이터공유가질적 양적으로크게확대됨을의미한다. 초융합은초연결환경의조성으로이전에는생각할수없었던異種기술

More information

Microsoft Word - 조병호

Microsoft Word - 조병호 포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

........976 ........1121

........976 ........1121 KIS Credit Monitor 2012.11.26 16 17 Special Report KIS Credit Monitor 2012.11.26 18 19 1 SDS 3,952,470 350,021 10,989 2 LG CNS LG 2,300,255 42,441 6,545 3 SK C&C SK 1,619,101 175,461 3,819 4 IBM 1) - 1,206,124

More information

PowerPoint Presentation

PowerPoint Presentation 클라우드환경하의검증된 Hypervisor, 시트릭스 XenServer SeonKyung Cho, XenServer SE, APAC June 12, 2012 XenServer 고향 내용 클라우드컴퓨팅과서버가상화 클라우드컴퓨팅을위한고려사항 클라우드플래폼으로써의젠서버 클라우드컴퓨팅과서버가상화 일반적인오해 Cloud Computing = Server Virtualisation

More information

<표 1> 주요국의 클라우드 정책 추진 현황 주요 정책 ^ 클라우드 우선 도입(Cloud First) 추진, 보안정책(FedRAMP, 2012년)을 통해 공공부문의 민간 클라우드 이용 활성화 국무부, 재무부 등 7개 부처가 101개(48개 민간 클라우드) 클라우드 이용

<표 1> 주요국의 클라우드 정책 추진 현황 주요 정책 ^ 클라우드 우선 도입(Cloud First) 추진, 보안정책(FedRAMP, 2012년)을 통해 공공부문의 민간 클라우드 이용 활성화 국무부, 재무부 등 7개 부처가 101개(48개 민간 클라우드) 클라우드 이용 Special Report_Special Theme 클라우드컴퓨팅 국내외클라우드정책및산업동향 조유진 NIPA 클라우드사업단장이재덕 NIPA 클라우드기획팀장이민우 NIPA 클라우드사업팀장 클라우드컴퓨팅개요 ICT 자원을직접설치하여사용하는방식에서서비스이용량에비례하여비용을지불하는새로운 ICT 인프라 ( 비용절감 ) 직접구축하는것보다 30% 이상절감 (ICT 활용증가로업무혁신

More information

K-ICT 클라우드 서비스 적용 시범사업 -창원국가산업단지 입주기업대상- Partner for New Possibilities 모든 사람과 기업들이 꿈을 실현하고 더 나은 세상을 위한 새로운 가능성을 만들어 갈 때 SK텔레콤이 항상 그들과 함께하는 동반자가 되겠다는 의미입니다. 가능성의 릴레이 사람에서 기술로, 다시 사람으로 가능성의 릴레이는 고객의 삶 속에서

More information

vm-웨어-01장

vm-웨어-01장 Chapter 16 21 (Agenda). (Green),., 2010. IT IT. IT 2007 3.1% 2030 11.1%, IT 2007 1.1.% 2030 4.7%, 2020 4 IT. 1 IT, IT. (Virtualization),. 2009 /IT 2010 10 2. 6 2008. 1970 MIT IBM (Mainframe), x86 1. (http

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

클라우드컴퓨팅 주요법령해설서 2017. 11. 목차 3... 5 I... 15 II... 39 1. 공공분야... 41 2. 금융분야... 71 3. 의료분야... 81 4. 교육분야... 95 5. 신산업등기타분야... 101 III... 109 요약문 5, 15 3, 1 16~ 18 15 11 16 4, 16 7,,, 5 16 5, 16 7~10,,,

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38 월간 SW 산업동향 (2011. 7. 1 ~ 2011. 7. 31) Ⅰ. Summary 1 Ⅱ. 4 1. SW 5 2. SW 7 Ⅲ. 10 1. 11 2. 14 Ⅳ. SW 17 1. 18 2. SW 27 3. 33 Ⅴ. 35 1. : 36 2. Big Data, 38 Ⅵ. SW 41 1. IT 2 42 2. 48 Ⅰ. Summary 2015 / 87 2015

More information

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2 클라우드컴퓨팅기반의 Cisco UCS (Unified Computing System) 컴퓨팅디자인 최우형부장 (whchoi@cisco.com) 시스코시스템즈코리아 클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2 클라우드컴퓨팅이란? Cloud 필수기술 주문형 Self Service SLA 자유로운 Access 싞속한서비스탄력성 IT 자원 Pooling

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Hybrid Cloud 를위한유연한보안전략 맥아피 ( 유클릭 ) 김경운팀장 목차. Data Center 의변화및과제 2. Hybrid Cloud 에대한보안대두 3. Hybrid Cloud 에대한보안전략 4. Cloud Data 보호전략 (CASB) Data Center 의변화및과제 민첩성및유연성을기반으로 business focused Data Center 로변화

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Cloud Web Application Firewall 1 웹방화벽동향 현재사용중인웹방화벽은대부분 Appliance 타입 많은기업들이클라우드플랫폼으로이전 / 계획중 Appliance 타입은고려대상에서제외됨 PROXY 타입, 클라우드웹방화벽등장 Proxy (Reverse) 타입은시스템과부하 / 공용존에대한부담 / DNS 우회 / 인증서관리및 SSL Inspection

More information

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷

인터넷 비즈니스의 필수 요소, 트랜잭션 시큐리티 서비스 인터넷 비즈니스는 기업 영리 활동에 있어서 부가적인 서비스가 아닌 사업을 영위해 가는데 중요한 역할을 하고 있습니다. 특히, 인터넷 쇼핑몰, 인터 넷 뱅킹, 사이버 트레이딩, 전자정부서비스, 온라인 게임, 인터넷 인터넷비즈니스의안심코드, AhnLab Online Security 2.0 멀티브라우저지원! 블루투스키보드지원! 메모리해킹방어! 웹페이지변조및스크린캡처차단! 정보유출걱정없이비즈니스가완성됩니다 보안전용브라우저 AOS Secure Browser 키보드보안서비스 AOS anti-keylogger 온라인 PC 방화벽 AOS firewall 온라인통합방역서비스 AOS

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 클라우드 2016. 11. 10 전길수 kschun@kisa.or.kr 컴퓨팅환경의변화 클라우드서비스정의 - 컴퓨팅자원을인터넷을통해필요한만큼임대하여사용하고사용한만큼요금을지불하는서비스 클라우드등장으로컴퓨팅환경의개념이직접소유에서온라인상임대로 전환 - 소유권의시대는막을내리고접속의시대가올것이다. ( 제레미리프칸, 저서 소유의종말 中 ) < 기존 IT 환경 > < 클라우드서비스환경

More information

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770> 세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라

More information

Cisco FirePOWER 호환성 가이드

Cisco FirePOWER 호환성 가이드 Cisco 호환성가이드 Cisco 호환성 이문서에서는 Cisco 소프트웨어와하드웨어의호환성및요건을다룹니다. 추가 릴리스또는제품정보는다음을참조하십시오. 설명서로드맵 : http://www.cisco.com/c/en/us/td/docs/security/firesight/ roadmap/firesight-roadmap.html Cisco ASA 호환성가이드 : http://www.cisco.com/c/en/us/td/docs/security/asa/compatibility/

More information

vm-웨어-앞부속

vm-웨어-앞부속 VMware vsphere 4 This document was created using the official VMware icon and diagram library. Copyright 2009 VMware, Inc. All rights reserved. This product is protected by U.S. and international copyright

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

PowerPoint Presentation

PowerPoint Presentation IPS for Cloud Protection 이상조 한매에스티 www.cloudsec.com #cloudsec Trend Micro is extending TippingPoint to the cloud. 클라우드네트워크보안은? #cloudsec 오늘날클라우드보안 보안과제는여전하다. 출처 : IT 동아 2019-06-28 클라우드도입에가장큰고민은여전히 보안 #cloudsec

More information

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리

TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 더존비즈온과 시스코가 제안하는 새로운 D-Cloud Private 솔루션 더존 송호철 수석 & 시스코 코리아 이명우수석 TCO/ROI 비즈니스 = IT 무중단 저전력 가상화 LAN/SAN 통합 가상화 인식 관리 CLOUD Why How 더존과 시스코의 완벽한 클라우드 디자인 Why? App Store CCD 카메라 MP3 Social Network Service

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

Microsoft Word - 산업양식_클라우드_20150330_피드백_Final_xHdxk5Qr66JJrL7hVYyL

Microsoft Word - 산업양식_클라우드_20150330_피드백_Final_xHdxk5Qr66JJrL7hVYyL Mid-Small Cap 연구위원 김갑호 215.4.1 3771-9734, kh122@iprovest.com 인터넷/게임 연구원 이성빈 3771-918, aliaji@iprovest.com 클라우드 시장 더 이상 뜬 구름이 아니다 3 1. 클라우드 컴퓨팅의 확산 1-1. 클라우드 컴퓨팅이란 1-2. 도입 효과 1-3. 시장 크기 및 전망 8 2. 해외 현황

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

ZConverter Standard Proposal

ZConverter Standard Proposal ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :

More information

공공서비스에최적화된 네이버클라우드플랫폼

공공서비스에최적화된 네이버클라우드플랫폼 공공서비스에최적화된 네이버클라우드플랫폼 www.gov-ncloud.com NAVER-NBP-NAVER CLOUD PLATFORM 네이버비즈니스플랫폼 (NBP) 은네이버와계열사들의 IT 인프라를지원하는네이버의자회사입니다. LINE, BAND, WEBTOON, SNOW 등다양한서비스를운영한경험을기반으로오랜검증을거친 고품질의 네이버클라우드플랫폼 서비스를제공합니다.

More information

PowerPoint Template

PowerPoint Template 설치및실행방법 Jaewoo Shim Jun. 4. 2018 Contents SQL 인젝션이란 WebGoat 설치방법 실습 과제 2 SQL 인젝션이란 데이터베이스와연동된웹서버에입력값을전달시악의적동작을수행하는쿼리문을삽입하여공격을수행 SELECT * FROM users WHERE id= $_POST[ id ] AND pw= $_POST[ pw ] Internet

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 INSTALL LINUX Jo, Heeseung DOWNLOAD PROGRAMS Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://ubuntu.com - server, 64bit version http://cslab.jbnu.ac.kr/_down/ubuntu-18.04.2-live-serveramd64.iso

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

ICT 2 1. ITU 2. ITU-R 3. ITU-T 4. ISO/IEC JTC 1 53 77 99 125 1. ETSI 2. ASTAP 153 197 International Telecommunication Union ITU ICT Contents I 58 58 58 60 61 61 62 64 65 65 67 69 70 II 73 73 74 76 2

More information

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com Content 1. SSL Strip - SSL? - SSL MITM - SSL Strip 2. SSL Strip 공격 3. 대응방법 Copyright@2012 All Rights Reserved by SemiDntmd 2 1. SSL Strip 1-1

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

클라우드환경에서보안의중요성 이건복 마이크로소프트

클라우드환경에서보안의중요성 이건복 마이크로소프트 클라우드환경에서보안의중요성 이건복 마이크로소프트 클라우드에서보안의중요성과혜택 클라우드에기반대한보안의우려장점 94% 60% 데이터의보안과적용에 온프레미스에서구축하기대한장벽을어려웠던느낌보안표준의장점의활용 45% 62% 클라우드에서데이터의 클라우드로이전하여제어권의이전보다부족에향상된대한데이터우려프라이버시보호를운영 보안 Design/Operation Infrastructure

More information

new Spinbackup ICO White Paper(ko)

new Spinbackup ICO White Paper(ko) 1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Install Linux Jo, Heeseung Download Programs Download VMWare player http://www.vmware.com/products/player/playerproevaluation.html Download Ubuntu iso file http://cslab.jbnu.ac.kr/_down/ubuntu-16.04.2-desktopamd64.iso

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 시큐어넷보안관제서비스소개 목차 Ⅰ Chapter 제안개요 1. 제안배경 2 2. 도입효과 5 Ⅱ Chapter 서비스소개 1. 서비스개요 6 2. 서비스개념도 7 3. 서비스구성 8 4. 서비스종류 9 Ⅲ Chapter 서비스세부내역 1. 통합보안 [UTM] 관제서비스 11 2. 침입방지 [IPS] 관제서비스 12 3. 침입탐지 [IDS] 관제서비스 13 4.

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

Windows Server 2012

Windows Server  2012 Windows Server 2012 Shared Nothing Live Migration Shared Nothing Live Migration 은 SMB Live Migration 방식과다른점은 VM 데이터파일의위치입니다. Shared Nothing Live Migration 방식은 Hyper-V 호스트의로컬디스크에 VM 데이터파일이위치합니다. 반면에, SMB

More information

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환 취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit 2012-07-19 RedAlert Team 안상환 목 차 1. 개요... 1 1.1. 취약점분석추진배경... 1 2. Simple Web Server 취약점... 2 2.1. Simple Web Server 취약점개요... 2 2.2. Simple

More information

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

2006_8_14 (8_17 updated) ms06-040 ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp MS06-040 웜(wgareg.exe) 분석 1. 개요 2. 전파 방법 (그림) browser를 오픈 요청 (그림) srvsvc 에 대한 요청 (그림) Exploit 과정 (그림) 웜 전송 3. 감염 시 악성 기능 (그림) 감염 시 개인방화벽 OFF 예 4. 타 시스템 감염을 위한 공격력 5. 위험 요소 6. 사전 예방 방법 7. 감염 시 치료 방법

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

#WI DNS DDoS 공격악성코드분석

#WI DNS DDoS 공격악성코드분석 #WI-13-025 2013-07-19 내용요약 이보고서는 7 월 15 일 Fortinet 의 Kyle Yang 이작성한 6.25 DNS DDoS Attack In Korea 를참고하여작성된것임 공격대상이된 DNS 서버는 ns.gcc.go.kr 과 ns2.gcc.go.kr 로, 악성코드에 감염된좀비 PC 는 DNS 서버에대한도메인확인질의에대한응답을두 타깃으로보내지도록하는방법을이용하였음

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터

Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로 SD 카드리더기 HDM I 케이블모니터 운영체제실습 Raspbian 설치 2017. 3 표월성 wspyo74@naver.com cherub.sungkyul.ac.kr 목차 Ⅰ. 설치 1. 라즈비안 (Raspbian 설치 ) 2. 설치후, 설정 설정사항 Raspbian 설치 라즈비안 OS (Raspbian OS) 라즈베리파이 3 Model B USB 마우스 USB 키보드 마이크로 SD 카드 마이크로

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud 오픈소스 기반 레드햇 클라우드 기술 Red Hat, Inc. Senior Solution Architect 최원영 부장 wchoi@redhat.com Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud Red

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting I D G D e e p D i v e Seamless Cloud 궁극의 클라우드 하이브리드 클라우드의 과제와 해법 클라우드를 이용해 자체 IT, 자원을 보완하는 것은 기업이 일상적인 워크로드를 위한 인프라만을 구축하고, 일시적인 과부 하를 필요할 때만 클라우드에 넘겨주는 가장 이상적인 상태 중 하나이다. 여기에 재해 복구나 비즈니스 연속성을 위한 새 로운

More information

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해 IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해서 도의와 성실과 지식을 바탕으로 서로 우애하고 경애한다. 나는 _ 단체와 국가에 대해서 그

More information

저작권기술 Newsletter 2018 년 17 호 3 저작권신기술동향 (Hot Issues on the R&D) 빅데이터기술과저작권 심층동향분석 1 인공지능기술과저작권 심층동향분석 2 클라우드기술과저작권 심층동향분석 3

저작권기술 Newsletter 2018 년 17 호 3 저작권신기술동향 (Hot Issues on the R&D) 빅데이터기술과저작권 심층동향분석 1 인공지능기술과저작권 심층동향분석 2 클라우드기술과저작권 심층동향분석 3 저작권기술 Newsletter 2018 년 17 호 3 저작권신기술동향 (Hot Issues on the R&D) 빅데이터기술과저작권 심층동향분석 1 인공지능기술과저작권 심층동향분석 2 클라우드기술과저작권 심층동향분석 3 클라우드기술과저작권 심층동향분석 3 기술분야 : 저작권관리기술 적용시장 : 저작물유통시장 기술의정의 클라우드컴퓨팅 (cloud computing)

More information

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770>

<32303134B3E2205357BCADBAF1BDBAB0FCB7C320C1A4BACE20C1F6BFF8BBE7BEF726C1A6B5B520C3D6C1BE2831343032323129207631302E3128BCF6C1A420B9CEBAB4BCF6292DC6EDC1FD2E687770> 2014년 소프트웨어(SW) 서비스관련 정부 지원사업 제도 소개 Contents Ⅰ. 개 요 5 Ⅱ. SW 인재 양성 11 Ⅲ. SW 창업 성장 촉진 19 Ⅳ. SW 융합 촉진 33 Ⅴ. SW 해외진출 강화 41 Ⅵ. SW 공공구매 혁신 47 (붙임) 1. 소프트웨어 혁신전략 주요내용 53 2. SW서비스관련 정부 지원사업 제도 58 Ⅰ. 소프트웨어 관련 유관기관

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

Microsoft Word - wiseCLOUD_v2.4_InstallGuide.docx

Microsoft Word - wiseCLOUD_v2.4_InstallGuide.docx BizmerceCorp Install Guide wisecloud 2.4 Install Guide wisecloud RPM Install Version: 1.0 Author : Bizmerce Corp. Last Written Date : 2018-03-23 Copyright c2014-2017 Bizmerce. All rights reserved.. Contents

More information

KEIT PD(15-11)-수정1차.indd

KEIT PD(15-11)-수정1차.indd / KEIT SW PD / KEIT SW PD SUMMARY * (, 2013) : 3(2010) 5(2013) 6(2018E) ICT (,, CPS),, (, ) (,,, ) ICT - - - - -, -, -, -,, - ( ~ ~ ) - CPS, IoT, -- KEIT PD Issue Report PD ISSUE REPORT NOVEMBER 2015 VOL

More information

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원

More information

CSA Summit Korea 2013

CSA Summit Korea 2013 CSA Summit Korea 2013 Secure Working on the Cloud VDI 및 망분리를 통한 보안 전략 (VMWARE HORIZON SUITE 소개) VMware Korea 신정우 이사 목 차 기업용 데스크톱과 보안 (Security) 보안강화를 위한 망분리 프로젝트 망분리에 대한 이해 망분리에 대한 VMware의 접근 전략 VDI를 통한

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

Microsoft Word - 김정훈

Microsoft Word - 김정훈 포커스 포커스 모바일 바이오 인식기술 동향 김정훈* 바이오 인식은 사람의 신체 또는 행동 특징인 지문, 홍채, 정맥, 얼굴, 음성 등을 자동화된 장치로 추출하여 개인을 식별하거나 인증하는 기술이다. 지문, 홍채, 정맥, 얼굴, 음성 등의 바이오 정보는 유일하며, 평생 변하지 않는 특징을 가지고 있다. 최근에는 바이오 인식기술이 스마트폰과 결합되면서 그 활용성이

More information

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB>

<4D6963726F736F667420576F7264202D20C3D6BDC52049435420C0CCBDB4202D20BAB9BBE7BABB> 주간기술동향 2016. 1. 27. 최신 ICT 이슈 한국형 핀테크 산업 성장 방향 및 시사점 * 1. 국내외 핀테크 사업 분야별 현황 핀테크 사업 영역은 일반적으로 송금/결제, 금융 SW/서비스, 금융데이터 분석, 플랫폼 (중개) 크게 4 가지로 분류 송금/결제: (세계) ICT 기업 영향력 증가 (국내) 간편 결제 시장 경쟁 치열 구글, 애플, 삼성, 아마존

More information

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코 월간악성코드은닉사이트탐지 동향보고서 (2 월 ) 2013. 03. 침해사고대응단 인터넷침해대응센터 < 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP10 3 - 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3.

More information

Business Agility () Dynamic ebusiness, RTE (Real-Time Enterprise) IT Web Services c c WE-SDS (Web Services Enabled SDS) SDS SDS Service-riented Architecture Web Services ( ) ( ) ( ) / c IT / Service- Service-

More information

untitled

untitled 보안서버구축가이드 8 Ⅲ. SSL 방식보안서버구축하기 1. 소개및보안서버구축절차 가. 개요 SSL은 Secure Sockets Layer의머리글이며, 1994년 Netscape에의해전세계적인표준보안기술이개발되었습니다. SSL 방식은웹브라우저와서버간의통신에서정보를암호화함으로써도중에해킹을통해정보가유출되더라도정보의내용을보호할수있는기능을갖춘보안솔루션으로전세계적으로수백만개의웹사이트에서사용하고있습니다.

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

<4D F736F F D20A1DA20C1BEC7D5BABBBFEB5FB1DBB7CEB9FA F FC1BEC7D FBFCFB7E12E646F6378>

<4D F736F F D20A1DA20C1BEC7D5BABBBFEB5FB1DBB7CEB9FA F FC1BEC7D FBFCFB7E12E646F6378> Kim Soojin Young Ryu (EB/ 년 ) 25, (mn) 6 2, CAGR 25% 2,555 5 Cloud Traditional 15, 11,557 4 3 1, 6,819 2 5, 1 16 17 18F 19F 2F 21F 16 17 18F 19F 2F 21F (US$ mn) 2, 16, 12, 8, 엣지서비스운영관리보안엣지 AP/ 플랫폼운영체제하드웨어성장률

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할

저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할 저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,

More information

2010 년 10 월넷째주 ( ) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심

2010 년 10 월넷째주 ( ) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심 2010 년 10 월넷째주 (2010-40) 1. IT와타산업융합위한민관노력강화 2. 한국, IT산업분야국제표준제안건수세계 1위달성 3. 한국, 3년연속세계브로드밴드경쟁력 1위기록 4. 삼성SDS, 2011년 IT메가트렌드선정 'Smart' 와 'Social' 이핵심 5. 세계 OLED 시장, 3분기매출 4억달러돌파 AM OLED가성장주도 6. 태블릿PC,

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

aws

aws Amazon Web Services AWS MIGRATION MANAGED SERVICE FOR AWS 베스핀글로벌 S AWS OFFERING 베스핀글로벌과 Amazon Web Services (AWS) 가 여러분의 비즈니스에 클라우드 날개를 달아드립니다. AWS에 높은 이해도를 갖춘 베스핀글로벌의 클라우드 전문가가 다양한 산업 영역에서의 구축 경험과 노하우를

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사 02 소프트웨어 산업 동향 1. 전통 소프트웨어 2. 新 소프트웨어 3. 인터넷 서비스 4. 디지털콘텐츠 5. 정보보안 6. 기업 비즈니스 동향 1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른

More information