CNVZNGWAIYSE.hwp

Size: px
Start display at page:

Download "CNVZNGWAIYSE.hwp"

Transcription

1 보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 클라우드 컴퓨팅 환경에서의 보안 평가 요소 최재규 1), 노봉남2) Security Technology Research in Cloud Computing Environment Jae-Gyu Choi 1), Bong-Nam Noh 2) 요 약 클라우드 컴퓨팅 환경이 성장하면서 IT 서비스 분야의 콘텐츠가 다양해지고 있다. 3-screen, 가상 화, 네트워크 기반의 어플리케이션 등 On-demand 형태의 다양한 서비스가 제공되면서 해당 환경에 서 발생할 수 있는 보안 위협을 탐지, 예방하기 위한 보안기술이 필요하다. 본 논문에서는 클라우드 컴퓨팅 환경에서 해결해야할 보안 문제에 대하여 이슈와 사례를 기술하고 이용자 입장에서의 클라우 드 컴퓨팅 보안 평가 요소를 제시한다. 핵심어 : 클라우드 컴퓨팅, 클라우드 컴퓨팅 보안 문제, 사용자 행동, 인증 Abstract Cloud computing environment while growing a variety of IT service sector has become the content. 3-screen, virtual, network-based applications such as On-demand services offered by a variety of forms as may occur in the environment to detect security threats, security technologies are needed for prevention. In this paper, to solve security issues in cloud computing environments for technology issues and practices, and user entry element in the cloud computing security assessment is presented. Keywords : Cloud Computing, Cloud Computing Security issue, User Activity, Authentication 1. 서론 클라우드 컴퓨팅은 IT 관련된 기능들이 서비스 형태로 제공되는 컴퓨팅 스타일이다. 클라우드 컴퓨팅은 웹 2.0, as a service와 같이 잘 알려진 기술 경향들과 연관성을 가지는 일반화된 개념이 다. 클라우드 컴퓨팅에 있어 제기되고 있는 이득과 문제점은 다음과 같다. 먼저 장점을 살펴보면 Client PC 의 사양이 웹을 실행할 정도면 충분하고 저장 공간(HDD) 역시 필요하지 않기 때문에 초기 구입 비용이 적고 휴대성이 높다. 소프트웨어나 기타 컴퓨터 자원을 접수일(2011 년04월19 일), 심사의뢰일 (2011년 04월20 일), 심사완료일 (1 차:2011 년04월29 일, 2 차:2011 년05월18 일) 게재일(2011 년06월30 일) 광주광역시 북구 용봉로 77( 용봉동) 전남대학교 일반대학원 정보보호협동과정. choijaegyu@gmail.com 2 교신저자 광주광역시 북구 용봉로 용봉동 전남대학교 시스템 보안연구센터 ( ) ( ). bbong@jnu.ac..kr 371

2 클라우드 컴퓨팅 환경에서의 보안 평가 요소 필요 시 돈을 주고 구입하는 서비스 형태로 제공되기 때문에 초기 비용 지출이 적다. 가상화 기술 과 분산 컴퓨팅 기술로 서버의 자원을 묶거나 분할하여 필요한 사용자들에게 서비스 형태로 제공 되기 때문에 컴퓨터 가용율이 높다. 이러한 높은 가용율은 그린 IT 전략과도 일치한다. 개인 PC나 스마트폰과 같은 다양한 기기를 단말기로 사용하는 것이 가능하며 서비스를 통한 일치된 사용자 환경을 구현할 수 있다. 사용자의 데이터를 신뢰성 높은 서버에 안전하게 보관할 수 있다. 문제점 으로는 서버가 공격당하면 개인정보가 유출될 수 있다. 재해에 서버의 데이터가 손상되면, 미리 백 업하지 않은 정보는 되살리지 못하는 경우도 있다. 사용자가 원하는 어플리케이션을 설치하는 데 제약이 심하거나 새로운 어플리케이션을 지원하지 않는다.[1] 클라우드 컴퓨팅은 자원을 아웃소싱하는 형태의 서비스이므로 보안 문제가 제기될 수밖에 없다. 클라우드 컴퓨팀의 보안 이슈는 개인 소비자와 기업 사용자 두 가지 영역으로 나누어 생각해 볼 수 있다. 클라우드 컴퓨팅 환경에서의 보안 이슈를 살펴보면 기존 컴퓨팅 환경에서 제기되었던 문제와 큰 차이를 보이지 않는다. 2장에서는 클라우드 컴퓨팅 동향 및 보안 사례에 대해 설명하고 3장에 서는 클라우드 컴퓨팅 보안 요소 기술에 대하여 소개하고 4장에서는 클라우드 컴퓨팅 환경에서의 보안 이슈를 억제시키기 위한 방법으로 사용자를 위한 보안평가 요소를 알아본다. 마지막으로 4장 에서 결론을 맺는다. [ 표 1 ] 사용자 관점에서의 보안 이슈 [Table 1] Security issues from the perspective of users 개인 소비자 개인 정보 노출 개인 정보 감시 개인 데이터의 무분별한 상업적 이용 개인 정보 파괴 기업 사용자 서비스 중단 기업 정보 훼손 기업 정보 유출 고객 정보 유출 법/ 규제 위반 2. 클라우드 컴퓨팅 동향 및 보안 사례 클라우드 컴퓨팅은 크게 공용 클라우드와 개인 클라우드로 나눌 수 있다. 공용 클라우드는 일반 사용자들이 사용량에 따라 사용료를 지불할 수 있도록 하는 클라우드이며 판매되는 서비스는 유틸 리티 컴퓨팅이다. 개인 클라우드는 특정 기관의 내부 데이터센터로서 일반 사용자들의 접근이 허 용되지 않는다. 372

3 보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 클라우드 컴퓨팅 시스템은 크게 세 가지 레벨에서의 서비스를 제공한다.[2] Infrastructures as a Services(IaaS): 하드웨어와 소프트웨어, 장비 등을 제공하여 사용자가 이를 사용하여 사용량에 따라 요금을 지불하면서 소프트웨어를 작동시킬 수 있는 환경을 제공한다. Platform as a Services(PaaS): 사용자가 자신이 원하는 기능의 어플리케이션을 구축, 테스트, 설 치할 수 있도록 하는 높은 수준의 통합 환경을 제공한다. Software as a Services(SaaS): 에 따라 요금을 낼 수 있도록 하는 서비스이다. 사용자가 인터넷을 통하여 특정한 소프트웨어를 사용하고 사용량 클라우드 컴퓨팅의 개념은 그리드, 유틸리티, SaaS 개념들로부터 발전하였다. 클라우드 컴퓨팅에 서 사용자는 언제, 어디서나 자신의 어플리케이션에 접근할 수 있다. 이 어플리케이션들은 확장성 이 높은 데이터센터 내에 위치하고 이 데이터센터는 동적으로 제공될 수 있으며, 많은 사용자들에 의해 공유될 수 있다. 클라우드 컴퓨팅은 동적관리가 가능하다.[3] 자원을 효율적으로 사용할 수 있는 관점에서 클라우드 컴퓨팅 분야는 이 예상된다. 클라우드 컴퓨팅 보안 사례로 IT분야에서의 지속적 성장 Amazon Web Service(AWS) 의 보안 기능은 다음과 같다.[4] 2.1 Certifications and Accreditations 법률이나 규정 또는 규격에 부합함을 인정받는 것으로 AWS에서는 미국 회계관련법인 SOX와 기업 내부 제어 인증인 SAS70 Type II 그리고 HIPAA( 의료관련 법률) 지원을 목표로 하고 있다. 2.2 Physical Security 물리적 보안을 위해 경비원, CCTV 및 침입감지시스템을 두고 있으며, 전 직원은 데이터 센터 출입 시 3 번 이상의 두 가지 요소 이상의 인증을 거친다. 2.3 Backups S3, Simple DB, Elastic Block Store의 모든 데이터베이스는 복수 원격지에 중복 저장하고 별도 백업은 수행하지 않는다. 373

4 클라우드 컴퓨팅 환경에서의 보안 평가 요소 2.4 EC(Elastic Cloud Computing)2 Security EC2 instance로의 접근은 ssh 에 의하여 보호되고, Firewall을 이용하여 네트워크 접속을 통제한 다. EC2 네트워크 보안 기능으로 syn cookie, connection limiting, bandwidth limitation등에 의한 DDoS 공격 방지, SSL 사용에 의한 Man In The Middle Attack 공격 방지, IP spoofing 방지와 port scanning 방지 등이 있다. 2.5 S3(Simple Storage Service) Security S3의 모든 데이터는 bucket 또는 object 별로 Access Control List 에 의하여 접근이 통제된다. 외 부로의 데이터 이동 시에는 SSL 을 사용하여 데이터를 보호한다. S3에 데이터를 저장할 때 자동으 로 암호화해서 저장하지는 않는다. S3 에서 데이터를 삭제하면, 해당 영역은 다시 덮어쓸 때까지 write operation 으로만 접근 가능하다. 2.6 SimpleDB Security SimpleDB는 AWS의 계정 ID 별로 접근이 통제되는 Access Control List 를 가지고 있다. 외부와 의 통신시에는 SSL 을 이용하여 데이터를 보호한다. SimpleDB에 데이터를 저장할 때는 자동으로 암호화를 수행하지는 않는다. 사용자가 암호화해서 저장할 수 는 있지만, 이런 경우 query의 조건 으로는 사용할 수 없다. SimpleDB 에서 데이터를 삭제하면, 해당 영역은 다시 덮어쓸 때까지 write operation으로만 접 근 가능하다. 3. 클라우드 컴퓨팅 보안 요소 기술 캐비스 테크놀로지 컨설팅의 설립자이자 CTO 인 마이크 캐비스는 보안 요구 조건은 실제로 똑 같지만, SaaS에서 PaaS나 IaaS 로 옮겨가면, 확보하고 있는 보안 제어 수준이 달라진다 며, 논리적 인 관점에서 보면, 아무것도 없지만, 물리적으로 어떻게 하는지가 극적으로 비뀐다 라고 강조했다. [5] 클라우드 컴퓨팅에서 잠재적인 위협을 방지하기 위해서는 다음과 구체적인 기술적 요구사항들 이 만족되어야 한다.[6] 374

5 보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 [ 표2] 클라우드 컴퓨팅 보안 요소기술 정리 [Table 2] Organized Cloud Computing Security Component Technology 구분 기밀성과 데이터 암호화 내용 - 기밀성 보호: 기본적인 암호화 기술 제공되어야 하며 클라우드 컴퓨팅에서는 대 용량 데이터의 암호화시 가용성이 떨어질 수 있는 점을 고려하여 적절한 암호화 알고리즘을 사용 - DES나 AES와 같은 블록 암호대용으로 스트림 암호화한 방식 고려 - Single-Sign On, 개방형 인증 기술인 OpenID, OASIS의 Security Assertion 사용자 인증 Markup Language 클라우드 컴퓨팅에서는 저장되는 데이터와 교환되는 메시에 대한 오류검사가 필 데이터 무결성 - 요 가용성 및 복구 원격 확인 및 가상 머신 보호 - 서비스 중단이나 데이터손실을 막기 위해서 장애 감내성 및 데이터 복구 기법이 필요 - 원격 실행 코드가 많으므로 원격확인, 특히 소프트웨어에 대한 이진 분석이 중요 한 이슈 - 가상 머신 상에서 프로그램의 실행 영역 및 메모리 보호를 위해 sandboxing 등 관련 기술 연구 중요 네트워크 보안 및 웹 보안 공격모델 및 시뮬레이션 보안정책 관리 및 비용분석 - IDS, IPS, 방화벽, IPSec 및 VPN등 기존의 네트워크 보안 기술을 어떻게 효율적 으로 적용할 것인지 연구 필요 - 클라우드 컴퓨팅은 주로 웹 기반 인터페이스를 이용하므로 SSL/TLS 기반의 https 활용 방안 연구도 필요 - 클라우드 컴퓨팅에서는 사용자의 요청에 의한 자원을 할당하는 서비스 방식이므 로 서비스 거부 공격은 전향적인 공격모델 - 이에 클라우드 환경을 가정한 공격 모델 정립과 공격 시뮬레이션 기술로 안전한 클라우드 환경 제공을 위해 필요 - 암호화 등 보안 기능 적용으로 상당량의 컴퓨터 자원 및 에너지를 소모하므로 이에 대한 비용과 보안사고 시 예상되는 피해 규모 등을 종합적으로 평가하여 자 원 및 인력을 적절히 배분하는 것이 중요 3.1 기밀성과 데이터 암호화 개인 및 기업 데이터에 대한 기밀성(privacy) 보호를 위해서는 기본적으로 암호화 기술이 제공 되어야 한다. 특히 클라우드 컴퓨팅에서는 대용량 데이터의 암호화시 전체 시스템의 가용성이 떨 어질 수 있다는 점을 고려하여 이러한 상황에 적합한 암호가 이용되어야 하는데, 예를 들어 DES 나 AES 와 같은 블록 암호대용으로 스트림 암호를 사용하는 방안 등을 고려해볼 수 있다. 또한 키 저장 서버의 사고 시 다수 사용자의 데이터가 접근 불가능해지므로 키 관리 방안에 대한 연구 또 한 필요하다. 해당 평가 요소는 주요 데이터의 유출 시 발생할 수 있는 정보 노출로 인한 피해를 예방하기 위해 필요하며 선택한 파일 또는 전체 파일에 대한 암호화를 적용할 수 있는 tru crypt 와 같은 프로그램을 사용할 수 있다. 해당 프로그램은 하드디스크 중 필요한 공간을 할당 암호 알 고리즘을 선택하여 사용자 목적에 따라 암호화를 적용함으로써 데이터 암호화를 통한 기밀성을 만 족시킬 수 있다. 375

6 클라우드 컴퓨팅 환경에서의 보안 평가 요소 3.2 사용자 인증과 접근 제어 다수 사용자의 데이터가 혼재되어 있는 클라우드 환경에서는 사용자에 대한 인증과 권한 관리 기술이 더욱 필요하며, 다수의 사이트와 다수의 서비스를 통합 인증하는 Single-Sign On (SSO) 형 태의 인증 기술이 많이 연구되고 있다. 개방형 인증 기술인 OpenID는 이의 한 예라고 할 수 있으 며, OASIS의 Security Assertion Markup Language (SAML) 은 XML 기반으로 사용 권한을 제어하 기 위한 프레임워크이다. 전통적으로 사용자 확인을 위해서 이용되어 왔던 전자서명 기술도 많이 활용될 수 있으나, AWS의 전자서명에서 취약점이 발견된 사례에서 보듯이 특히 웹 기반의 인터페 이스를 기반으로 하는 클라우드 환경에서는 인증 프로토콜에 대한 다양한 케이스별 검증이 매우 중요하다. 클라우드 컴퓨팅 서비스의 가장 핵심은 바로 사용자 신원 확인을 통한 접근성을 통제하 는 것이다. 클라우드 컴퓨팅 서비스의 핵심은 anytime, anywhere, anydevice 이다. 이는 시간과 공 간의 제약을 받지 않는 다는 것을 의미한다. 이를 완성하기 위해 사용자에 대한 신원확인과 사용 자별로 할당된 권한에 따른 접근제어 기준 보유 여부를 확인하는 것은 필수요소 중 하나이다. 3.3 데이터의 무결성 2008년 7월의 AWS S3 서비스 다운 사례는 서버간에 교환되는 메시지에 대한 무결성 검사 루틴 이 없었던 데서 기인하였다. 이 사례에서 확인할 수 있듯이 클라우드 컴퓨팅에서는 저장되는 데이 터와 교환되는 메시지에 대한 오류 검사가 매우 중요하며, 최근에 무결성 확인을 위해 많이 사용 되는 MD5와 SHA의 취약점이 발견되면서 미국 NIST에서 새로운 해쉬 알고리즘인 SHA-3의 공모 및 개발이 진행되고 있다. 3.4 가용성 및 복구 서비스의 중단이나 데이터의 손실을 막기 위해서는 사고 시 서비스를 지속할 수 있는 고장 감 내성(faulttolerance) 및 데이터 복구(recovery) 기법에 대한 연구가 매우 중요하다. 클라우드 서비스 중단 및 데이터의 연구적 손실이 발생한 사례들은 이러한 메커니즘들이 제대로 동작하지 않을 때 생길 수 있는 문제들을 보여준 예라 할 수 있겠다. 3.5 원격 확인 (remote attestation) 및 가상 머신 보호 클라우드 컴퓨팅에서는 코드가 원격으로 실행되는 경우가 많으므로, 원격 확인, 특히 소프트웨 어에 대한 이진 분석(binary analysis of software) 이 매우 중요한 이슈가 된다. 또한 가상 머신 376

7 보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 (VM) 상에서 프로그램의 실행 영역 및 메모리 보호(memory protection) 를 위해 sandboxing 등 관 련 기술이 활발히 연구되고 있다. 3.6 네트워크 보안 및 웹 보안 클라우드 컴퓨팅은 기본적으로 네트워크를 기반으로 하고 있기 때문에 IDS (Intrusion Detection System), IPS (intrusion prevention system), 방화벽 (firewall), IPsec 및 가상사설망(Virtual Private Network: VPN)등 기존의 네트워크 보안 기술을 어떻게 효율적으로 적용할 것인가 하는 문제를 고려해야 한다. 특히 클라우드 컴퓨팅은 주로 웹 기반 인터페이스를 이용하므로 SSL/TLS (Secure Socket Layer/Transport Layer Security) 기반의 https에 대한 활용 방안 연구도 중요하다 3.7 공격 모델 및 시뮬레이션 클라우드 컴퓨팅에서 사용자의 요청에 의해 자원을 할당하는 서비스 방식은 서비스 거부 공격 (Denial of Service: DoS) 의 전형적인 대상이 될 수 있으며, 클라우드 환경을 가정한 공격 모델의 정립과 공격 시뮬레이션 기술은 위의 네트워크 보안 기술과 더불어 안전한 클라우드 환경을 제공 하는 데 있어 필수적인 기술이다. 3.8 보안 정책 관리 및 비용 분석 암호화 등 보안 기능이 적용될 경우 상당량의 컴퓨팅 자원 및 에너지를 소모하게 되므로 이에 대한 비용과 보안사고 시 예상되는 피해 규모 등을 종합적으로 평가하여 자원 및 인력을 적절히 배분하는 것이 중요하다. 클라우드는 대규모로 운영되는 경우가 많기 때문에 종합적 평가가 쉽지 않으며, 따라서 클라우드의 특성을 고려한 새로운 비용 평가 모델과 보안 정책 수립 방안의 연구 가 필요하다. 4. 클라우드 컴퓨팅 보안 평가 요소 클라우드 컴퓨팅은 비즈니스와 함께 성장하고 있다. 그러나 클라우드 서비스로 이동하기 전에 보안 위협을 동반하고 있다는 것을 인지해야 한다.[7] 사용자 입장에서는 클라우드 컴퓨팅을 도입하기 전에 중립적인 관점에서 보안을 평가하고 문제 들을 다루어야 한다. 해당 보안 평가 요소는 해외에서 발표된 논문조사를 통해 클라우드 컴퓨팅 서비스를 제공하는 데 필요한 필수 사항을 정리하였다. 이런 평가 요소들은 클라우드 컴퓨팅 서비 스를 이용하는 사용자 입장에서 서비스를 제공하는 공급자의 보안 수준을 평가하기 위한 요소로 활용할 수 있다. 377

8 클라우드 컴퓨팅 환경에서의 보안 평가 요소 4장에서는 대표적인 클라우드 컴퓨팅 서비스인 Software-as-a-Service 보안 위협 평가요소와 클 라우드 컴퓨팅 환경의 보안 이슈를 해결하기 위한 보안관리모델 내 20 가지 요소를 소개한다.[8] 4.1 Software-as-a-Service 보안 위협 평가 요소 Software-as-a-Service 를 이용하기 위해 필수적인 보안 위협 평가 요소를 정리하였다.[9] 자원에 대한 사용자 접근 제한 기업 외부에서 처리되는 민감한 데이터들은 잠재적인 위험을 가지고 있다. 그 이유는 아웃소싱 으로 관리되는 서비스들은 기업 내부에서 전문가들이 처리하는 것처럼 물리적, 논리적, 개인적 통 제를 거치지 않기 때문이다. 따라서 대량의 정보를 수집하기 위해선 해당 정보를 관리하는 공급자 에게 문의하거나 적절한 통제권한을 가진 관리자에게 요청하여 공급되는 정보가 통제 가능하도록 해야 한다 규정 준수 고객은 서비스 공급자에 의해 데이터가 유지되고 있을 경우에도 자신들의 데이터의 무결성과 보안성을 유지하는 데 궁극적인 책임을 져야 한다. 전통적인 서비스 공급자들은 외부 감사와 보안 인증을 받는다. 클라우드 컴퓨팅 공급자들도 마찬가지로 해당 서비스에 대한 감사와 보안 인증은 기본적으로 받아야 한다. 해당 부분은 클라우드 컴퓨팅에도 적용되어야 한다 데이터 위치 클라우드 컴퓨팅 서비스를 사용하게 되면 데이터의 위치를 정확히 알 수 없다. 실제 어느 나라 에서 저장하고 있는 지도 알 수 없다. 데이터에 대한 접근 및 저장 위치에 대해 특정 관할 구역이 어디 인지 고객 입장에서 해당 지역에서 지역 프라이버스 요구사항을 준수하고 있는 지에 대해 계 약 사항에 포함 확인할 수 있어야 한다 데이터 분리 클라우드에서 데이터는 다른 고객과 환경을 공유하고 있다. 암호화는 효과적이지만 모든 문제를 해결할 수 없다. 데이터 분리를 어떤 방식으로 하는 지 확인해야 한다. 공급자는 잘 훈련된 전문가 에 의해 암호화 스키마가 설계되고 테스트를 거친 것인지에 대한 증거를 제공할 수 있도록 해야 한다. 암호화 사고는 데이터를 사용할 수 없게도 할 수 있고 정상적인 암호화도 가용성을 복잡하 게 만들 수도 있기 때문이다. 이런 이유에서 암호화는 검증되어야 한다 복구 378 재해 상황 시 사용자의 데이터와 서비스 상태에 대해 정보를 제공해야 한다. 다중 사이트에 저

9 보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 장되지 않은 데이터와 어플리케이션 인프라는 실패로부터 취약하다. 공급자는 재해 발생 시 완벽 히 복구할 수 있어야 하며 복구 시간에 대해서도 확인되어야 한다 사고 조사 지원 클라우드 컴퓨팅에서는 부적절한 또는 불법적인 행위에 대해 조사^^ 하는 것이 불가능하다. 클라 우드 컴퓨팅은 사용자 데이터에 대한 로깅이 분산되어 있기 때문에 사고 발생 시 조사하는 것이 어렵다. 가능하다면 서비스 공급자에게 해당 조사부분에 대해 보장할 수 있도록 요구해야 한다 장기적 생존 능력 서비스 공급자의 재무적인 안정성을 확인해야 한다. 기존 서비스 공급자가 폐업하는 경우에도 사용자의 데이터 가용성은 보장되어야 하며 이런 사항이 입증되어야 한다. 해당 데이터는 다른 서 비스 공급업체에서 제공되는 서비스에 이식이 가능하도록 제공되어야 하며 보장되어야 한다. 4.2 보안 관리( 인적) 보안 조직과 프로그램이 조직적으로 구성되어 있어야 한다. 조직의 전략적 계획과 회사 보안 조직의 활동이 유기적으로 운영되어야 한다. 역할과 책임이 명 확하지 않으면 업무 수행에 문제가 발생할 수 있으며 보안 팀이 업무를 처리하는 데 혼란과 손실 을 가져올 수 있다 이를 통해 기업에서 기대하는 목표에 도달할 수 없다. 4.3 보안 통제 보안운영위원회는 사업과 IT 전략을 고려하여 보안 핵심전략을 수립하는 데 집중해야 한다. 보 안 위원회는 보안 팀의 책임과 역할을 명확히 규정해야 하고 다른 그룹들은 정보 보호 기능의 성 능을 고려해야 한다. 4.4 위험 관리 위험관리는 기술 자산에 대한 식별이 포함되어야 한다. 데이터 식별, 비즈니스 프로세스, 어플리 케이션, 데이터 저장 그리고 소유권 할당과 보호관리 책임이 해당한다. 위험관리 시행은 정보 자산 의 보관 장소에 대한 유지관리도 포함되어야 한다. 소유자는 보호 조건을 포함해서 정보 자산에 대한 권한과 책임을 가지며, 보호 관리자는 기밀성, 무결성, 가용성, 프라이버스 통제를 다룬다. 4.5 위험 평가 379

10 클라우드 컴퓨팅 환경에서의 보안 평가 요소 위험 평가는 비즈니스 유틸리티와 자산의 보호 우선순위와 균형을 고려할 때 정보보호 조직이 해당 자료를 근거로 의사결정을 하기 위해 중요한다. 정식 정보 보호 위험 관리는 사전에 정보 보 안 위험에 대해 계획뿐만 아니라 정기적 또는 필요 시 관리해야 한다. 위협 모델링 양식에서 더 상세하고 기술적인 보안 위험 평가는 어플리케이션과 구조를 모두 포함하여 이행되어야 한다. 4.6 보안 의식 사람들은 보안에 가장 취약한 연결고리이다. 지식과 문화는 사람들과 관련된 위험을 관리하기 위한 효과적인 도구이다. 사람들에게 적절한 인식을 제공하지 않을 경우 시스템 또는 어플리케이 션 취약점 보다 회사에 더 다양한 보안 문제를 유발시킬 수 있다. 사회공학 공격, 잠재적 보안 사 고에 대한 대응 지연과 수준 이하의 보고, 실수로 인한 고객 데이터 누출은 모든 문제를 유발시키 며, 효과적인 보안 인식 프로그램 부족으로 인해 발생할 수 있는 것이 위험이다. 4.7 교육과 훈련 보안팀과 내부 협력사들에게 기본적인 보안과 위기관리 기술 제공을 위해 프로그램이 반드시 개발되어야 한다. 이것은 공식적인 평가를 위해 수반되어야 한다. 그리고 보안팀의 요구사항을 위 해 기술을 정렬하고 적절한 훈련을 제공한다. 멘토쉽 제공을 통해 광의의 기본적인 보안 기초와 데이터 프라이버스, 위험 관리 지식도 포함되어야 한다. 4.8 정책과 표준 많은 자원과 템플릿은 정보 보호 정책과 표준 개발에 도움이 되어야 한다. 클라우드 컴퓨팅 보 안 팀은 우선적으로 정보 보호와 비즈니스 요구사항을 확인하고 클라우드 컴퓨팅, SaaS, 협업 소프 트웨어 어플리케이션 보안을 점검해야 한다. 정책은 표준과 가이드라인을 지원하기 위한 문서와 함께 개발되고 문서화되어야 하며 구현되어야 한다. 관련성을 유지하기 위해 비즈니스와 드라인들은 정기적으로 점검해야 한다. IT 환경에서 중요한 변화가 발생할 때 정책들과 표준, 가이 4.9 타사 위험 관리 타사 위험 관리가 실행되지 않을 경우 공급자의 명성과 금전적인 손실이 발생할 수 있다. 타사 가 반드시 시행해야할 위험 관리를 하지 않을 경우 법적 조치를 해야 한다. 380

11 보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 4.10 취약점 관리 취약점 억제 프로그램의 효율적인 분류를 위해 네트워크 자산을 분류하고 패치와 시스템 업그 레이드를 해야 한다 보안 이미지 시험 가상화 기반의 클라우드 컴퓨팅은 테스트 이미지를 만들기 위한 방법을 제공한다. 가상화 머신 은 안전하게 만들고 복사되어야 한다. 이미지 가상화 머신들은 오프라인 패치작업을 통해 보안을 유지하고 위협을 감소시킨다. 오프라인 가상화 머신들은 오프라인 네트워크에서 패치할 수 있으며, 보안 변화의 영향을 테스트함으로써 제품의 위협을 감소시킨다. 이 방법은 간편하고 비용 절약의 효과도 있다 데이터 거버넌스 데이터 거버넌스 프레임워크는 누가 어떤 정보를 무엇을 언제, 어떤 상황에서 어떤 방법을 사용 했는지 설명할 수 있다 데이터 보안 데이터 보안은 데이터 등급을 이동하기 위해 필요하며 기업은 이를 통해 어디서든 데이터가 보 호되고 있음을 확신할 수 있다. 예를 들어 데이터 등급 보안 기준으로 데이터가 외부로 나가는 것 을 허용하지 않을 것을 규정할 수 있다. 특정 유형의 데이터 암호화를 강제화할 수 있고, 특정 사 용자의 접근만 허용한다. 이것은 지불 카드 업계 데이터 보안 표준으로 제공할 수 있다 어플리케이션 보안 보안 기능과 요구사항을 정의한다. 어플리케이션 테스트 결과를 점검한다. 어플리케이션 보안 프로세스, 안전한 코딩 가이드라인, 훈련 그리고 테스팅 스크립트와 도구는 보안과 개발팀 사이에 서의 협력이 요구된다. 제품 공학은 어플리케이션 계층, 어플리케이션 자체 보안 설계, 어플리케이 션과 상호작용하는 구조 계층에 초점을 맞춰야 하고 보안팀은 제품 개발 엔지니어들이 개발 전에 보안 요구사항을 제공해야 한다 가상화 머신 보안 381

12 클라우드 컴퓨팅 환경에서의 보안 평가 요소 가상화 환경에서 물리적 서버는 가상화 서버에 다양한 가상화 머신 인스턴스로 통합되어있다. 데이터 센터 보안팀은 가상화 머신을 안전하게 하기 위해 데이터 센터 보안 통제를 시행할 뿐만 아니라 고객들이 적절할 때 클라우드 환경에서 이동을 위해 어떻게 준비해야 하는 지 조언할 수 있다 신원 접근 관리 신원확인을 통한 접근 관리는 모든 조직에서 중요한 기능이다. SaaS 사용자들의 근본적인 기대 는 해당 데이터에 대한 최소 권한의 원칙이다. 최소 권한의 원칙은 운영하기 위한 최소 접근 요구 이며, 정해진 시간 내 최소한의 운영 접근을 승인하는 것이다 변경 관리 보안팀은 표준과 부분 변화를 위한 가이드라인을 만들 수 있고, 변화를 위한 셀프 서비스 기능 제공하는 것과 생산에 우선순위를 부여해야 한다. 관련된 더 복잡하고 중요한 변화를 위해 정보 보안팀의 시간과 자원사용에 4.18 물리적 보안 물리적 자산에 대한 통제가 결여되면 보안 모델은 재평가가 필요하다. 클라우드 개념은 시간적 인 면에서 볼 때 오인될 수 있다, 그리고 사람들은 모든 것이 어딘가 물리적인 위치에 묶여있다는 것을 망각한다. 물리적인 데이터 센터에는 보안 등급을 구축하기 위해 대규모 투자가 요구되며 기 업들이 자신들의 데이터센터를 구축하지 않는 중요한 이유이다. 기업들이 클라우드 서비스를 이용 하는 몇 가지 이유 중 하나이다. 물리적 보안 통제 메커니즘의 예를 살펴보면; - 24/7/365 보안 - 생체 인식 리더( 지문, 장문, 홍체 인식등) - 보안 카메라를 통한 장비 모니터링 - 컴퓨터 장비를 위한 최적의 열, 온도, 공조, 습기 유지 - 정책, 프로세스, 절차는 호스팅 센터의 데이터와 장비를 보호할 수 있는 성공적인 물리적 보안 을 위한 중요 요소이다 재해 복구 클라우드 서비스 환경에서 서비스에 대한 접근이 느려지고 접근 중단이 발생한다면 대참사가 382

13 보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 될 수 있다. 가상화 소프트웨어 가상 서버는 복사, 백업, 이동할 수 있으며 이로 인한 장점은 다음 과 같다: - - 다운타임없이 컴퓨터 자원을 신속하게 재배치 서비스 레벨과 고품질 서비스 보장이 가능 4.20 데이터 프라이버시 개인정보보호 운영 위원회는 데이터 프라이버시에 관련된 결정을 지원하기 위해 만들어져야 한 다. 보안 규정 팀이 존재한다면 데이터 프라이버시를 위한 형식적인 훈련을 하면 안 된다. 대책은 해당 분야의 컨설턴트를 고용하는 것이다. 프라이버시 전문가를 고용하거나 팀원 중에 한 명을 적 절하게 훈련시키는 것이다. 이것은 고객과 규제의 데이터 프라이버스 요구사항을 만족시키기 위해 준비되어야 한다. 4장에서 제시한 20가지 클라우드 컴퓨팅 환경에서 필요한 보안 평가 요소는 회사에서 이용하고 자 하는 클라우드 컴퓨팅 서비스 환경에 따라 기술적, 관리적, 물리적 그룹으로 구분하고 서비스의 중요도에 따라 정성적 기준을 적용 평가 기준을 만들 수 있다. 서비스 중요도를 구분할 수 있는 기준은 해당 서비스를 이용하는 회사의 자산 중요도에 따라 정보보호 기본 평가 요소인 기밀성, 무결성, 가용성을 적용한다. 예를 들어 파일서버 클라우드 컴퓨팅 서비스를 이용할 경우 기밀성, 무결성, 가용성에 따라 등급별 점수를 부여하는 것이다. 여기서 부여되는 등급별 점수는 정성적이 고 해당 평가 기준은 다양화가 가능하다. 4. 결론 클라우드 컴퓨팅에 대한 관심과 기업의 투자가 활발해지면서 해당 분야에 대한 관심이 높아지 고 있다. 그러나 클라우드 컴퓨팅 서비스의 이용은 보안 위협에 대한 대책 마련이 필수적이다. 클 라우드 컴퓨팅 서비스의 보안 수준을 점검하기 위해 4장에서 클라우드 컴퓨팅 평가 요소를 정리하 였다. 해당 요소를 서비스 공급자의 보안 레벨을 평가하기 위한 기본 평가 요소로 제시한다. 평가 방법 및 기준은 구체적 사례조사를 통하여 마련해야 한다. 추후 클라우드 컴퓨팅 서비스의 보안 수준을 평가하기 위해 평가 기준 방법론 작성 추가 연구가 필요하다. 383

14 클라우드 컴퓨팅 환경에서의 보안 평가 요소 참고문헌 [1] 클라우드_ 컴퓨팅 [2] I. Foster, Y. Zhao, I.Raicu, & Shiyong Lu, "Cloud Computing and Grid Computing 360-Degree Compared," Grid Computing Environments Workshop, 2008 [3] [4] Amazon Web Services: Overview of Security Processes, Amazon, 2008 [5] [6] Gartner, Assessing the Security Risks of Cloud Computing, , [7] [8] S. Pearson, Taking Account of Privacy when Designing Cloud Computing Services, CLOUD 09, May 23, 2009, Vancouver, Canada [9] Gartner: Seven cloud-computing security risks, 02 July 2008, 저자 소개 최재규 (Jae-Gyu Choi) 1995 년 강남대학교 문헌정보학과 졸업( 학사) 2005 년 동국대학교 국제정보대학원 정보보호학과 졸업( 석사) 2010년 전남대학교 일반대학원 정보보호협동과정 박사수료 관심분야 : 컴퓨터 포렌식, 클라우드 컴퓨팅 보안, 정보시스템 보안 등 노봉남 (Bong-Nam Noh) 1978 년 전남대학교 수학교육과 졸업( 학사) 1982년 KAIST 대학원 전산학과 졸업( 석사) 1994 년 전북대학교 대학원 전산과 졸업( 박사) 1983 년 ~ 현재 전남대학교 전자컴퓨터정보통신공학부 교수 2000 년 ~ 현재 시스템보안연구센터 소장 관심분야 : 정보보안, 시스템 및 네트워크 보안 등 384

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현 02 Web Application Hosting in the AWS Cloud www.wisen.co.kr Wisely Combine the Network platforms Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인

More information

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL) 02-570-4352 (e-mail) jjoon75@kisdi.re.kr 1 The Monthly Focus.

More information

UDP Flooding Attack 공격과 방어

UDP Flooding Attack 공격과 방어 황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

Amazon EBS (Elastic Block Storage) Amazon EC2 Local Instance Store (Ephemeral Volumes) Amazon S3 (Simple Storage Service) / Glacier Elastic File Syste (EFS) Storage Gateway AWS Import/Export 1 Instance

More information

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466> 11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

5th-KOR-SANGFOR NGAF(CC)

5th-KOR-SANGFOR NGAF(CC) NGAF Firewall Platform 새로운 세상, 새로운 IT, 새로운 보안 SANGFOR 보안 개념 SAN GFO NGF W+ R NG AF WAF WAF 2010년대 IT산업이 급속하게 발전함에 따라 모든 애플리케이션과 서비스, 그리고 기기들은 BYOD, 사물인터넷(IoT), 클라우드 등과 같은 새로운 기술로 인터넷을 통해 연결되고 있습니다. 이는

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à

More information

08SW

08SW www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific

More information

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

<4D6963726F736F667420576F7264202D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2> 목차(Table of Content) 1. 클라우드 컴퓨팅 서비스 개요... 2 1.1 클라우드 컴퓨팅의 정의... 2 1.2 미래 핵심 IT 서비스로 주목받는 클라우드 컴퓨팅... 3 (1) 기업 내 협업 환경 구축 및 비용 절감 기대... 3 (2) N-스크린 구현에 따른 클라우드 컴퓨팅 기술 기대 증폭... 4 1.3 퍼스널 클라우드와 미디어 콘텐츠 서비스의

More information

consulting

consulting CONSULTING 전략 컨설팅 클라우드 마이그레이션 애플리케이션 마이그레이션 데이터 마이그레이션 HELPING YOU ADOPT CLOUD. 클라우드로 가기로 결정했다면 누구와 함께 갈지를 선택해야 합니다. 처음부터 끝까지 믿을만한 파트너를 찾는다면 베스핀글로벌이 정답입니다. 전략 컨설팅 다양한 클라우드 공급자가 존재하고, 클라우드 공급자마다 다른 장단점을

More information

CR2006-41.hwp

CR2006-41.hwp 연구책임자 가나다 순 머 리 말 2006년 12월 한국교육학술정보원 원장 - i - - ii - - iii - 평가 영역 1. 교육계획 2. 수업 3. 인적자원 4. 물적자원 5. 경영과 행정 6. 교육성과 평가 부문 부문 배점 비율(%) 점수(점) 영역 배점 1.1 교육목표 3 15 45점 1.2 교육과정 6 30 (9%) 2.1 수업설계 6 30 2.2

More information

06_ÀÌÀçÈÆ¿Ü0926

06_ÀÌÀçÈÆ¿Ü0926 182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %

More information

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시 네트워크 보안도 안철수연구소입니다 통합 보안의 No.1 파트너, AhnLab TrusGuard 네트워크 환경을 수호하는 최고의 통합 보안 시스템 고성능 방화벽ㆍVPN Security 기술과 고품질 Integrated Security 기술의 강력한 결합 네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간

More information

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여, BIZ STORY HOT TREND 2 미래 서비스를 위한 스마트 클라우드 모델 윤용익 숙명여자대학교 정보과학부 교수 HOT TREND 2 1. 서론 클라우드 컴퓨팅은 인터넷이 접속 가능한 공간이면 언제 어디서나 사용자에게 컴퓨팅 자원을 이용할 수 있 게 해주는 기술로써 클라우드 컴퓨팅 시대의 개막은 기 존의 하드웨어 또는 소프트웨어 중심에서 서비스 중심 의

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

Network seminar.key

Network seminar.key Intro to Network .. 2 4 ( ) ( ). ?!? ~! This is ~ ( ) /,,,???? TCP/IP Application Layer Transfer Layer Internet Layer Data Link Layer Physical Layer OSI 7 TCP/IP Application Layer Transfer Layer 3 4 Network

More information

[Brochure] KOR_TunA

[Brochure] KOR_TunA LG CNS LG CNS APM (TunA) LG CNS APM (TunA) 어플리케이션의 성능 개선을 위한 직관적이고 심플한 APM 솔루션 APM 이란? Application Performance Management 란? 사용자 관점 그리고 비즈니스 관점에서 실제 서비스되고 있는 어플리케이션의 성능 관리 체계입니다. 이를 위해서는 신속한 장애 지점 파악 /

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN Enterprise Cloud Networking CDN (Content Delivery Network) 전 세계에 배치된 콘텐츠 서버를 통해 빠른 전송을 지원하는 서비스 전 세계에 전진 배치된 CDN 서버를 통해 사용자가 요청한 콘텐츠를 캐싱하여

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

wtu05_ÃÖÁ¾

wtu05_ÃÖÁ¾ 한 눈에 보는 이달의 주요 글로벌 IT 트렌드 IDG World Tech Update May C o n t e n t s Cover Story 아이패드, 태블릿 컴퓨팅 시대를 열다 Monthly News Brief 이달의 주요 글로벌 IT 뉴스 IDG Insight 개발자 관점에서 본 윈도우 폰 7 vs. 아이폰 클라우드 컴퓨팅, 불만 검증 단계 돌입 기업의

More information

Straight Through Communication

Straight Through Communication 중소-중견 기업을 위한 데이터 관리 및 1-2차 백업 통합 시스템 구축 제안 V1.0 제안 배경 및 도입 장점 제안 배경 중소-중견 기업의 IT 환경에서 데이터 관리 및 백업, 모바일 오피스 및 클라우드 환경 구축을 위해 소프트웨어와 이를 구동할 서버, 스토리지, 운영체제, 보안까지 모든 것을 구축하려면 비용과 관리의 부담이 클 수 밖에 없습니다. 따라서 대부분의

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

ZConverter Standard Proposal

ZConverter Standard Proposal ZConverter Cloud Migration (OpenStack & CloudStack Migration ) 2015.03 ISA Technologies, Inc D.J Min 회사소개 마이크로소프트 공인인증 ZConverter Server Backup 1. 설 립 : 2004년 11월 01일 (www.zconverter.co.kr) 2. 사업 영역 :

More information

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2 경기도 도서관총서 1 경기도 도서관 총서 경기도도서관총서 1 지은이 소개 심효정 도서관 특화서비스 개발과 사례 제 1 권 모든 도서관은 특별하다 제 2 권 지식의 관문, 도서관 포털 경기도 도서관 총서는 도서관 현장의 균형있는 발전과 체계적인 운 영을 지원함으로써 도서관 발전에 기여하기 위한 목적으로 발간되 고 있습니다. 더불어 이를 통해 사회전반의 긍정적인

More information

Security Overview

Security Overview May. 14, 2004 Background Security Issue & Management Scope of Security Security Incident Security Organization Security Level Security Investment Security Roadmap Security Process Security Architecture

More information

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770>

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D313939392D382E687770> i ii iii iv v vi 1 2 3 4 가상대학 시스템의 국내외 현황 조사 가상대학 플랫폼 개발 이상적인 가상대학시스템의 미래상 제안 5 웹-기반 가상대학 시스템 전통적인 교수 방법 시간/공간 제약을 극복한 학습동기 부여 교수의 일방적인 내용전달 교수와 학생간의 상호작용 동료 학생들 간의 상호작용 가상대학 운영 공지사항,강의록 자료실, 메모 질의응답,

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이 C Cover Story 05 Simple. Secure. Everywhere. 문서관리 혁신의 출발점, Oracle Documents Cloud Service 최근 문서 관리 시스템의 경우 커다란 비용 투자 없이 효율적으로 문서를 관리하기 위한 기업들의 요구는 지속적으로 증가하고 있다. 이를 위해, 기업 컨텐츠 관리 솔루션 부분을 선도하는 오라클은 문서관리

More information

SANsymphony-V

SANsymphony-V 국내대표적인구축사례 (KR) XXXX공사(공공) 2013년 12월 도입 센터 이전에 따른 스토리지가상화 통합 및 이기종통합 이기종 스토리지 (무중단이중하) 무중단 서비스 확보 24시간 운영 체계의 고가용 확보 스토리지 인프라의 유연한 구성 및 통합 환경 구축 업무서버 Unix 20대 업무서버 V 58대 CIe SSD(Fusion IO 3.2TB) ㅇㅇㅇㅇㅇㅇ

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2 클라우드컴퓨팅기반의 Cisco UCS (Unified Computing System) 컴퓨팅디자인 최우형부장 (whchoi@cisco.com) 시스코시스템즈코리아 클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2 클라우드컴퓨팅이란? Cloud 필수기술 주문형 Self Service SLA 자유로운 Access 싞속한서비스탄력성 IT 자원 Pooling

More information

±èÇö¿í Ãâ·Â

±èÇö¿í Ãâ·Â Smartphone Technical Trends and Security Technologies The smartphone market is increasing very rapidly due to the customer needs and industry trends with wireless carriers, device manufacturers, OS venders,

More information

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

<3035303432365FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770> 개 요 홈페이지 해킹 현황 및 사례 홈페이지 개발시 보안 취약점 및 대책 주요 애플리케이션 보안 대책 결 론 참고자료 [부록1] 개발 언어별 로그인 인증 프로세스 예제 [부록2] 대규모 홈페이지 변조 예방을 위한 권고(안) [부록3] 개인정보의 기술적 관리적 보호조치 기준(안) [부록4] 웹 보안관련 주요 사이트 리스트 7000 6,478 6000 5000

More information

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 안랩 온라인 보안 매거진 2016. 03 Patch Management System 월간 2016. 03 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호 법령 사항

More information

Windows Live Hotmail Custom Domains Korea

Windows Live Hotmail Custom Domains Korea 매쉬업코리아2008 컨퍼런스 Microsoft Windows Live Service Open API 한국 마이크로소프트 개발자 플랫폼 사업 본부 / 차세대 웹 팀 김대우 (http://www.uxkorea.net 준서아빠 블로그) Agenda Microsoft의 매쉬업코리아2008 특전 Windows Live Service 소개 Windows Live Service

More information

나하나로 5호

나하나로 5호 Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을

More information

CMS-내지(서진이)

CMS-내지(서진이) 2013 CMS Application and Market Perspective 05 11 19 25 29 37 61 69 75 81 06 07 News Feeds Miscellaneous Personal Relationships Social Networks Text, Mobile Web Reviews Multi-Channel Life Newspaper

More information

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다. 개인정보 오남용 유출 2차 피해 최소화 방안 최종보고서 수행기관 : 숭실대학교 산학협력단 2015. 10. 요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감 상황별 맞춤형 보안 정책 지능형 위협 차단과 서비스 지속성 사용성 보장해야 기업 담당자는 어떻게 효과적으로 보안 정책을 제공할 수 있을까? 시간은 없고, IT투자 비용이 정해져 있다면 보다 스마트하게 제 어하는 방법을 모색해야만 한다. 그 대안으로 상황별 맞춤 보안 정책(Contextual security) 이 제안된다. 상황별 맞춤 보안은 민감 한 데이터와

More information

aws

aws Amazon Web Services AWS MIGRATION MANAGED SERVICE FOR AWS 베스핀글로벌 S AWS OFFERING 베스핀글로벌과 Amazon Web Services (AWS) 가 여러분의 비즈니스에 클라우드 날개를 달아드립니다. AWS에 높은 이해도를 갖춘 베스핀글로벌의 클라우드 전문가가 다양한 산업 영역에서의 구축 경험과 노하우를

More information

팸 2015 Vol.12 Special Feature Special Interview Contents 4 I 5 8I 9 10 I 11 12 I 13 SPECIAL INTERVIEW 14 I 15 16 I 17 18 I 19 Interview Int Int In I e te w w t Int Int w te te w 20 I 21 22 I

More information

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정 W2K8 R2 RemoteApp 및 Web Access 설치 및 구성 Step-By-Step 가이드 Microsoft Korea 이 동 철 부장 2009. 10 페이지 1 / 60 목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host)

More information

gcp

gcp Google Cloud Platform GCP MIGRATION MANAGED SERVICE FOR GCP 베스핀글로벌 S GCP OFFERING 베스핀글로벌과 Google Cloud Platform이 여러분의 비즈니스에 클라우드 날개를 달아드립니다. GCP에 전문성을 갖춘 베스핀글로벌의 클라우드 전문가들이 다양한 산업 영역에서의 구축 경험과 노하우를 바탕으로

More information

Microsoft Word - 조병호

Microsoft Word - 조병호 포커스 클라우드 컴퓨팅 서비스 기술 및 표준화 추진 동향 조병호* 2006년에 클라우딩 컴퓨팅이란 용어가 처음 생겨난 이래 글로벌 IT 기업 CEO들이 잇달아 차 기 핵심 기술로 클라우드 컴퓨팅을 지목하면서 전세계적으로 클라우드 컴퓨팅이라는 새로운 파 라다임에 관심이 고조되고 있다. 클라우드 컴퓨팅 기술을 이용하면 효율적인 IT 자원을 운용할 수 있으며 비용절감

More information

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집 Modern Modern www.office.com ( ) 892 5 : 1577-9700 : http://www.microsoft.com/korea Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와

More information

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770> 세상을 바꾸는 클라우드 컴퓨팅의 미래 KT 그룹컨설팅지원실, 김미점(mjkim@kt.com) Gartner 10대 IT Trend에서 2009년에서 2011년까지 3년 연속 선정되고, 기업에서의 경영 방식이나 개인의 삶을 다양한 방식으로 바꿀 것으로 예상되는 클라우드 컴퓨팅의 미래 전망은 어떠할까? 빅 데이터의 등장과 다양한 모바일 디바이스의 출현으로 클라

More information

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack FastTrack 1 Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack 5 11 2 FASTTRACK 소개 디지털 혁신은 여기서 시작합니다. Microsoft FastTrack은 Microsoft 클라우드를 사용하여 고객이 신속하게 비즈니스 가치를 실현하도록 돕는 고객 성공 서비스입니다.

More information

new Spinbackup ICO White Paper(ko)

new Spinbackup ICO White Paper(ko) 1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...

More information

Microsoft PowerPoint - G3-2-박재우.pptx

Microsoft PowerPoint - G3-2-박재우.pptx International Trends of Hacking Technology (최신 국제 해킹 기술 동향) ETRI 부설 연구소 Contents 1. Introduction 2. Major Cyber Attacks and Threats in 2013 3. Trends Of Hacking Technology 4. Future 1. Introduction MegaTrend

More information

149-172b77¹¼úÁ¤º¸š

149-172b77¹¼úÁ¤º¸š 162 July 2005 C U L T U R E & A R T KOREAN CULTURE & ARTS JOURNAL 163 164 July 2005 C U L T U R E & A R T KOREAN CULTURE & ARTS JOURNAL 165 166 July 2005 C U L T U R E & A R T KOREAN CULTURE & ARTS JOURNAL

More information

USC HIPAA AUTHORIZATION FOR

USC HIPAA AUTHORIZATION FOR 연구 목적의 건강정보 사용을 위한 USC HIPAA 승인 1. 본 양식의 목적: 건강보험 이전과 책임에 관한 법(Health Insurance Portability and Accountability Act, HIPAA)이라고 알려진 연방법은 귀하의 건강정보가 이용되는 방법을 보호합니다. HIPAA 는 일반적으로 귀하의 서면 동의 없이 연구를 목적으로 귀하의

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

레드햇과 오픈스택 Feb, 2014 Kim Yong Ki Solution Architect Red Hat Korea RED HAT ENTERPRISE LINUX OPENSTACK PLATFORM 2014

레드햇과 오픈스택 Feb, 2014 Kim Yong Ki Solution Architect Red Hat Korea RED HAT ENTERPRISE LINUX OPENSTACK PLATFORM 2014 레드햇과 오픈스택 Feb, 2014 Kim Yong Ki Solution Architect Red Hat Korea Index WHY - WHAT - HOW - WHERE - WHO - WHEN - 왜 오픈스택이 필요한가 오픈스택은 무엇인가 오픈스택은 어떻게 작동하는가 오픈스택은 어디에서 사용될까 누가 오픈스택을 만들었는가 우리는 언제 오픈스택을 사용할 수

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

810 & 820 810 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을 목적에 맞게 설계된 어플라 이언스 원격 용도로 최적화된 어플라이언스 관리 및 에너지 효율성 향상 원격 관리 LOM(Lights Out Management), IPMI 2.0 장치 식별 버튼/LED 실시간 시스템 환경 및 오류 모 니터링 Infoblox MIBS를 통한 SNMP 모니터링 고가용성 공급 장치 예비 디스크 예비 냉각 팬 전원 공급 장치 현장 교체

More information

09오충원(613~623)

09오충원(613~623) A Study of GIS Service of Weather Information* Chung-Weon Oh**,..,., Web 2.0 GIS.,.,, Web 2.0 GIS, Abstract : Due to social and economic value of Weather Information such as urban flooding, demand of Weather

More information

최종_백서 표지

최종_백서 표지 정보보호 활동 제 제 제 제 제 제 장 장 장 장 장 장 인터넷 침해사고 대응 및 예방 활동 정보통신서비스 제공자 등의 정보보호 주요정보통신기반시설 보호 활동 전자정부 정보보호 활동 개인정보보호 활동 대국민 정보보호 활동 제 장 웹서버 파괴 및 대북 보수단체 홈페이지 14개의 자료가 삭제되는 등의 큰 피해로 이어졌다. 한편 6월 25일부터 정부기관, 언론사,

More information

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20,000 03 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,000 0 3 2013년도 본예산 일반회계 전체 세 출 예 산 사 업 명 세 서 부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 기획감사실 21,717,100 16,038,954 5,678,146 도 5,357 군 21,711,743 지방행정 역량 강화 2,355,380 3,012,559 657,179 도 5,357 군 2,350,023 군정운영

More information

<30393031C6EDC1FD5FC1A4BAB8B9FDC7D02031342D325FC7D0C8B8BCF6C1A4B9DDBFB5C8AEC0CE2E687770>

<30393031C6EDC1FD5FC1A4BAB8B9FDC7D02031342D325FC7D0C8B8BCF6C1A4B9DDBFB5C8AEC0CE2E687770> 클라우드 서비스와 SaaS의 법적 이슈 * Legal Issues on Cloud Computing Service & SaaS 손승우(Son, Seungwoo)** 목 차 Ⅰ. 클라우드 서비스와 SaaS의 개념 1. 클라우드 서비스와 SaaS의 정의 2. 클라우드 서비스의 장단점 Ⅱ. 서비스 중단과 데이터 보안 1. 데이터 보안의 필요성 2. 서비스 중단의

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

....5-.......hwp

....5-.......hwp 방송연구 http://www.kbc.go.kr/ 방송 콘텐츠는 TV라는 대중매체가 지닌 즉각적 파급효과에도 불구하고 다 양한 수익 창출이라는 부분에서 영화에 비해 관심을 끌지 못했던 것이 사실 이다. 그러나, 최근 드라마 이 엄청난 경제적 파급 효과를 창출해 내 면서 방송 콘텐츠의 수익 구조에도 큰 변화가 오고 있음을 예고하고 있다. 드라마 은

More information

F1-1(수정).ppt

F1-1(수정).ppt , thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability

More information

Sena Device Server Serial/IP TM Version

Sena Device Server Serial/IP TM Version Sena Device Server Serial/IP TM Version 1.0.0 2005. 3. 7. Release Note Revision Date Name Description V1.0.0 2005-03-7 HJ Jeon Serial/IP 4.3.2 ( ) 210 137-130, : (02) 573-5422 : (02) 573-7710 email: support@sena.com

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS ( PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (http://ddns.hanwha-security.com) Step 1~5. Step, PC, DVR Step 1. Cable Step

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

Hitachi Content Platform 클라우드 & 소프트웨어정의클라우드오브젝트플랫폼 Hitachi Content Platform Hitachi Data Ingestor Hitachi Content Platform Anywhere REVISION NO

Hitachi Content Platform 클라우드 & 소프트웨어정의클라우드오브젝트플랫폼 Hitachi Content Platform Hitachi Data Ingestor Hitachi Content Platform Anywhere REVISION NO 클라우드 & 소프트웨어정의클라우드오브젝트플랫폼 Ingestor Anywhere REVISION NO.3 2018 / 04 www.his21.co.kr blog.his21.co.kr www.facebook.com/hyosunginfo 가상화 및 멀티테넌시 구성 데이터 암호화 및 접근제어 클라우드 오브젝트 스토리지 다양한 프로토콜을 통한 데이터 액세스 (REST,

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

1. 회사소개 및 연혁 - 회사소개 회사소개 회사연혁 대표이사: 한종열 관계사 설립일 : 03. 11. 05 자본금 : 11.5억원 인 원 : 18명 에스오넷 미도리야전기코리 아 미도리야전기(일본) 2008 2007 Cisco Premier Partner 취득 Cisco Physical Security ATP 취득(진행) 서울시 강남구 도심방범CCTV관제센터

More information

**09콘텐츠산업백서_1 2

**09콘텐츠산업백서_1 2 2009 2 0 0 9 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 M I N I S T R Y O F C U L T U R E, S P O R T S A N D T O U R I S M 2009 발간사 현재 우리 콘텐츠산업은 첨단 매체의 등장과 신기술의 개발, 미디어 환경의

More information

서현수

서현수 Introduction to TIZEN SDK UI Builder S-Core 서현수 2015.10.28 CONTENTS TIZEN APP 이란? TIZEN SDK UI Builder 소개 TIZEN APP 개발방법 UI Builder 기능 UI Builder 사용방법 실전, TIZEN APP 개발시작하기 마침 TIZEN APP? TIZEN APP 이란? Mobile,

More information

원고스타일 정의

원고스타일 정의 논문접수일 : 2015.01.05 심사일 : 2015.01.13 게재확정일 : 2015.01.26 유니컨셉 디자인을 활용한 보행환경 개선방안 연구 A Study on Improvement of Pedestrian Environment on to Uniconcept Design 주저자 : 김동호 디지털서울문화예술대학교 인테리어실용미술학과 교수 Kim dong-ho

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

Portal_9iAS.ppt [읽기 전용]

Portal_9iAS.ppt [읽기 전용] Application Server iplatform Oracle9 A P P L I C A T I O N S E R V E R i Oracle9i Application Server e-business Portal Client Database Server e-business Portals B2C, B2B, B2E, WebsiteX B2Me GUI ID B2C

More information

희망브리지

희망브리지 Building Your First Amazon VPC V3.5 2016.10 Index 01. Overview 02. Create the base VPC 03. Launch EC2 instances 04. Manually create public & private subnet 05. Launch a bastion windows host 06. Connect

More information

SH100_V1.4

SH100_V1.4 User Manual VLUU SH100 1 2 3 4 5 6 m m 7 8 9 10 11 12 13 15 16 17 x y 18 19 1 4 z x 20 2 o 5 o 6 3 7 10 11 21 8 12 o 9 o 22 1 m 2 3 2 1 3 23 24 o 25 1 2 o 1 2 3 26 1 2 1 2 27 1 28 2 1 3 29 2 4 30 1 m

More information

Click to edit Master text styles Second level Third level Agenda Fourth level 컨퍼런싱 개요 퍼블릭 클라우드 웹엑스 프라이빗 클라우드 웹엑스 맺음말 2011 2013 Cisco and/or its affili

Click to edit Master text styles Second level Third level Agenda Fourth level 컨퍼런싱 개요 퍼블릭 클라우드 웹엑스 프라이빗 클라우드 웹엑스 맺음말 2011 2013 Cisco and/or its affili Seoul, Korea March 28 29, 2013 클라우드 컨퍼런싱 솔루션 김병구 이사 ryankim@cisco.com Cisco Systems, Collaboration Asia 2011 2013 Cisco and/or its affiliates. All rights reserved. 1 Click to edit Master text styles Second

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Voice Portal using Oracle 9i AS Wireless

Voice Portal using Oracle 9i AS Wireless Voice Portal Platform using Oracle9iAS Wireless 20020829 Oracle Technology Day 1 Contents Introduction Voice Portal Voice Web Voice XML Voice Portal Platform using Oracle9iAS Wireless Voice Portal Video

More information

제목 레이아웃

제목 레이아웃 웹해킹이라고무시하는것들보소 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM SQL Injection 끝나지않은위협 2017.07.10 RUBIYA805[AT]GMAIL[DOT]COM Who am I 정도원 aka rubiya Penetration tester Web application bughuter Pwned 20+ wargame @kr_rubiya

More information

Microsoft PowerPoint - XP Style

Microsoft PowerPoint - XP Style Business Strategy for the Internet! David & Danny s Column 유무선 통합 포탈은 없다 David Kim, Danny Park 2002-02-28 It allows users to access personalized contents and customized digital services through different

More information