Chap 3. Class

Similar documents
클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

Microsoft Word - 조병호

08SW

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현


오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

TTA Journal No.157_서체변경.indd

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

별지 제10호 서식

월간 SW 산업동향 ( ~ ) Ⅰ. Summary 1 Ⅱ SW 5 2. SW 7 Ⅲ Ⅳ. SW SW Ⅴ : Big Data, 38

최종_백서 표지

IPAK 윤리강령 나는 _ 한국IT전문가협회 회원으로서 긍지와 보람을 느끼며 정보시스템 활용하 자. 나는 _동료, 단체 및 국가 나아가 인류사회에 대하여 철저한 책임 의식을 가진 다. 나는 _ 활용자에 대하여 그 편익을 증진시키는데 최선을 다한다. 나는 _ 동료에 대해

new Spinbackup ICO White Paper(ko)

Agenda 오픈소스 트렌드 전망 Red Hat Enterprise Virtualization Red Hat Enterprise Linux OpenStack Platform Open Hybrid Cloud


접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

Security Overview

HTML5* Web Development to the next level HTML5 ~= HTML + CSS + JS API

이제는 쓸모없는 질문들 1. 스마트폰 열기가 과연 계속될까? 2. 언제 스마트폰이 일반 휴대폰을 앞지를까? (2010년 10%, 2012년 33% 예상) 3. 삼성의 스마트폰 OS 바다는 과연 성공할 수 있을까? 지금부터 기업들이 관심 가져야 할 질문들 1. 스마트폰은

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

12-06.hwp

Microsoft Word - 산업양식_클라우드_ _피드백_Final_xHdxk5Qr66JJrL7hVYyL

±èÇö¿í Ãâ·Â

Service-Oriented Architecture Copyright Tmax Soft 2005

Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

Analyst Briefing

F1-1(수정).ppt

PowerPoint Presentation

J2EE & Web Services iSeminar

vm-웨어-01장


untitled

PCServerMgmt7

당사의 명칭은 "주식회사 다우기술"로 표기하며 영문으로는 "Daou Tech Inc." 로 표기합니다. 또한, 약식으로는 "(주)다우기술"로 표기합니다. 나. 설립일자 및 존속기간 당사는 1986년 1월 9일 설립되었으며, 1997년 8월 27일 유가증권시장에 상장되

1224_2008forecast.hwp

서현수

Azure Stack – What’s Next in Microsoft Cloud

Portal_9iAS.ppt [읽기 전용]

1 전통 소프트웨어 가. 국내 데이터베이스 서비스 시장, 매출 규모에 따른 양극화 현상 심화 국내 데이터베이스 시장은 지속적으로 성장세를 보이고 있으나 비중이 가장 높은 데이터베이스 서 비스 시장에서 매출 규모에 따른 빈익빈 부익부 현상이 심화되는 추세 - 국내 DB사

Windows Live Hotmail Custom Domains Korea

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

1.장인석-ITIL 소개.ppt


슬라이드 1

06_ÀÌÀçÈÆ¿Ü0926

vm-웨어-앞부속

슬라이드 1

20 여상수(763~772).hwp

Microsoft Word - 김완석.doc

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

Voice Portal using Oracle 9i AS Wireless

歯이시홍).PDF


UDP Flooding Attack 공격과 방어


이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Microsoft Word be5c802f546a.docx

untitled

Network seminar.key

산업백서2010표지

KRG. IT Research & Consulting... Providing INSIGHT Into IT Market.. Developing Business STRATEGY.. Supporting Marketing ACTIVITY 주요 수행 프로젝트 IT기업 성장성 평

[Brochure] KOR_TunA

<4D F736F F D20C1A4BAB8C5EBBDC5C1F8C8EFC7F9C8B8BFF8B0ED5FBDBAB8B6C6AEBDC3B4EBBAF22E727466>

슬라이드 1

<3535B9F82DC5ACB6F3BFECB5E5C4C4C7BBC6C35FB9FDC1A6BFACB1B82E687770>

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

제 출 문 환경부장관 귀하 본 보고서를 습마트기기 활용 환경지킴이 및 교육 통합 서비스 개 발 과제의 최종보고서로 제출합니다. 주관연구기관 : 주관연구기관장 : 2015년 10월 주식회사 덕키즈 김 형 준 (주관)연구책임자 : 문종욱 (주관)참여연구원 : 김형준, 문병

°í¼®ÁÖ Ãâ·Â

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

Special Theme _ 모바일웹과 스마트폰 본 고에서는 모바일웹에서의 단말 API인 W3C DAP (Device API and Policy) 의 표준 개발 현황에 대해서 살펴보고 관 련하여 개발 중인 사례를 통하여 이해를 돕고자 한다. 2. 웹 애플리케이션과 네이

PowerPoint Presentation


<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F E687770>

¨ìÃÊÁ¡2

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E228C1A63836C8A3292E687770>

<C6EDC1FD2DBBE7C0CCB9F6C5D7B7AFB9E6C1F6B9FD20C1A6C1A4C3CBB1B820B1E4B1DEC1C2B4E3C8B82E687770>

PowerPoint 프레젠테이션

2009방송통신산업동향.hwp

MS-SQL SERVER 대비 기능

Tech Trends 클라우드 버스팅의 현주소와 과제 아직 완벽한 클라우드 버스팅을 위해 가야 할 길이 멀지만, 하이브리드 클라우드는 충분한 이점을 가져다 준다. Robert L. Scheier Networkworld 매끄러운 클라우드 버스팅(Cloud Bursting


우리 스몰캡 이슈 1. IT 패러다임 변화는 소프트웨어가 주도 IT경쟁력은 HW SW 전 세계 IT회사 시가총액 상위 5위 중 3개가 소프트웨어 회사이며, 나머지 하드웨어 회사 조차도 소프트웨어 역량을 육성하는데 집중하고 있는 상황이다. 하드웨어의 차별성은 계속 떨어지

LU8300_(Rev1.0)_1020.indd

Layout 1

슬라이드 1

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

삼국통일시나리오.indd

Transcription:

클라우드시스템보안기능요구사항 2012. 11. 30 황선명대전대학교

목차 1. 소프트웨어공학기능요구사항 2. 정보보증기능요구사항 3. SP, PP/ST, SPP/SST 비교 4. 클라우드시스템모델 5. 클라우드시스템보안이슈 6. 1

소프트웨어공학기능요구사항 IEEE 830 NASA DID P200 DoD 498 IEEE 830 NASA DID P200 DoD 498 품질요구사항의정량화강조. 요구사항의계층별연결 / 추적은지원되나단일요구사항이여러섹션으로분산되는경우연결 / 추적이결여. 문서작성에대한적용지침이부족. 유스케이스명세수단이없어기본설계에대한정보를제공하지못함. 품질요구사항의정량화강조. 다양한가이드라인제공. 요구사항의계층적분해및연결 / 추적관리어려움. 유스케이스명세수단이없어기본설계에대한정보를제공하지못함. 작성가이드라인및다양한예제제공. 프로젝트 / 조직환경별 SRS 구성요소의커스터마이징용이. 요구사항의계층적분해및추적관리가어려워폭포수모델에적합. 품질요구사항에대한정량화를지원하지못함. 2

정보보증기능요구사항 암호모듈시험의기능요구사항 표준 : FIPS 140-2 요구사항명세서 : 보안정책문서 (Security Policy, SP) 정보보호제품평가의기능요구사항 표준 : ISO/IEC 15408 요구사항명세서 : 보호프로파일 (Protection Profile, PP), 보안목표명세서 (Security Target, ST) 정보보호시스템평가의기능요구사항 표준 : ISO/IEC 19791 요구사항명세서 : 시스템보호프로파일 (System Protection Profile, SPP), 시스템보안목표명세서 (System Security Target, ST) 3

목차비교 SP, PP/ST, SPP/SST 비교 SP 목차 PP 목차 ST 목차 SPP 목차 SST 목차 1. 서론 1. 보호프로파일소개 1. 보안목표명세서소개 1. 보호프로파일소개 1. 보안목표명세서소개 2. 암호모듈사양 2. 준수선언 2. 준수선언 2. 준수선언 2. 준수선언 3. 암호모듈포트와인터페이스 4. 역할, 서비스및인증 3. 보안문제정의 3. 보안문제정의 3. 보안문제정의 3. 보안문제정의 4. 보안목적 4. 보안목적 4. 보안목적 4. 보안목적 5. 유한상태모델 5. 확장컴포넌트정의 5. 확장컴포넌트정의 5. 확장컴포넌트정의 5. 보안요구사항 6. 물리적보안 6. 보안요구사항 7. 운영환경 8. 암호키관리 9. 자가시험 10. 설계보증 6. 보안요구사항 7. TOE 요약명세 6. 보안요구사항 6. STOE 요약명세 11. 기타공격에대한완화 4

특징비교 차이기준 표준 방법론 평가대상 평가흐름 SP, PP/ST, SPP/SST 비교 유형 SP PP/ST SPP/SST FIPS 140-2, ISO/IEC 19790 FIPS DTR 140-2, ISO/IEC 24759 암호모듈 알고리즘시험 -> 모듈시험 ISO/IEC 15446 ISO/IEC 19791 CEM ISO/IEC 19791 정보보호제품 ( 소프트웨어, 하드웨어, 펌웨어 ) ST 평가 -> TOE 평가 운영시스템 (FMC, 클라우드시스템등 ) SST 평가 -> STOE 평가 평가수준 EAL 1~4 EAL 1~7 EAL 2( 통과, 실패 ) 활동시험 (Testing) 평가 (Evaluation) 평가 (Evaluation) 보안요구사항 11 개의보안성 11 개의보안기능클래스, 8 개의보안보증클래스 7 개의보안기능클래스, 9 개의보안보증클래스 5

서비스모델 클라우드시스템모델 개인 IPTV 방송 e- 비즈니스 인터넷통신, 미디어 SaaS (Software as a Service) : 응용 SW 를서비스로제공 ( 기업용 / 개인용 SW, 예, Salesforce.com CRM) PasS (Platform as a Service) : SW 개발환경을서비스로제공 ( 언어등, 예, Google App Engine) IaaS (Infrastructure as a Service) : 컴퓨터시스템 HW 지원 (CPU, disk 등, 예, Amazon Simple Storage Service) e- 커머스 Ipv 6 유선통신망 BCN 지상파 위성 방송망 Cellular WLAN 무선 / 이동통신망 인터넷포털 6

클라우드시스템모델 시장별서비스유형과주요사업자 소비자시장 IT 구매자시장 ( 클라우드인프라 ) 시장유형제공서비스사례주요사업자서비스 웹기반서비스 SW 서비스 (SaaS) 애플리케이션컴포넌트서비스 SW 플랫폼서비스 (PaaS) 가상인프라서비스 인터넷기반서비스 (Blog, Wiki, Social Service) Office 생산성애플리케이션 협업솔루션 기타클라이언트애플리케이션 서비스나애플리케이션개발을위한 API 와웹기반 SW 모듈 신규애플리케이션개발을위한개발플랫폼 가상서버, 가상스토리지, 가상네트워크 시스템관리 구글 Mysapce.com 구글 Apps for Your Domain MS Office Live IBM Bluehouse 아마존 Flexible Payment API 구글 Calendar API 세일즈포스닷컴 AppExchange API 아마존 SimpleDB, Simple Storage Service(S3), Simple Queue Service 구글 App Engine MS SQL Server Data Service 세일즈포스닷컴 Force.com 아마존 Elastic Compute Cloud(EC2) 7

클라우드시스템모델 요소 User Local Cloud Public Cloud Overflow Load Server/VM/OS Storage/DBM/Map Apps/API/Platform 8

클라우드시스템보안이슈 개인사용자관점 개인정보노출 개인에대한감시 개인데이터에대한상업적목적의가공 기업사용자관점 서비스중단 기업정보훼손 기업정보유출 고객정보유출 법 / 규제준수 9

클라우드시스템보안이슈 Cloud Security Alliance Cloud Computing Architectural Framework Governance and Enterprise Risk Management Legal and Electronic Discovery Compliance and Auit Information Lifecycle Management Portability and Interoperability Traditional Security, Business Continuity and Disaster Recovery Data Center Operations Incident Response, Notification and Remediation Application Security Encryption and Key Management Identity and Access Management Virtualization 10

클라우드시스템보안기술 플랫폼 - DAC - MAC - RBAC 스토리지 - 검색가능암호시스템 - PPDM 11

클라우드시스템보안기술 네트워크 - SSL 단말 - IPsec - Application Firewall - DDoS - TPM - CryptoCell - SafeXcel IP-Trusted Module 12

클라우드시스템보안기능요구사항표준지침 NIST SP 800-53A(FedRAMP) - 미연방정보시스템내의보안기능요구사항을개발하여정보시스템을평가하기위한지침 ISO/IEC 27001 - 정보보호시스템의정보자산의기밀성, 무결성, 가용성을보장하기위한절차와프로세스를체계적으로수립ㆍ문서화하고지속적으로관리ㆍ운영에대한지침 Cobit 4.1 - 국제정보시스템감사통제협회 (Information Systems Audit and Control Association, ISACA) 산하의 ITFI(IT Governance Institute) 에서개발된비즈니스에초점을맞추고프로세스지향적이고통제를기반으로하는프레임워크 13

OSA 의보안아키텍처패턴 Number SP-001 SP-002 SP-003 SP-004 SP-005 SP-006 SP-007 SP-008 SP-009 SP-010 SP-011 SP-012 SP-013 SP-014 SP-015 SP-016 SP-017 SP-018 SP-019 SP-020 SP-021 SP-022 SP-998 SP-999 Article Title Client Module Server Module Privacy Mobile Device Pattern SOA Publication and Location Pattern SOA Internal Service Usage Pattern Wireless- Private Network Pattern Wireless- Public Hotspot Pattern Public Web Server Pattern Generic Pattern Identity Management Pattern Cloud Computing Pattern Secure SDLC Pattern Data Security Pattern Awareness and Training Pattern Using Consumer Devices for Enterprise Environments Pattern DMZ Module Secure Network Zone Module Information Security Management System (ISMS) Module Awareness and Training Pattern Email Transport Layer Security (TLS) Pattern Realtime Collaboration Pattern Board of Director Room SVG Test PDF and Print Test 14

OSA 의보안아키텍처패턴 15

사용자 Actor : 사용자 AT-02 PS-06 보안의식 접근동의 16

평가신청인 Actor : 평가신청인 AC-04 SA-04 SA-05 정보흐름강화 획득 정보시스템문서 17

사업관리자 Actor : 사업관리자 RA-03 RA-04 SA-02 위험평가 위험평가갱신 자원할당 18

개발자 Actor : 개발자 AT-03 보안훈련 SA-03 생명주기지원 SA-10 개발자형상관리 SA-11 SI-02 개발자보안시험 결함치유 19

평가자 Actor : 평가자 CA-02 보안평가 CA-04 보안인증 CA-06 보안인가 20

IT 관리자 AC-01 AC-13 AT-01 CA-01 CA-03 CM- 01 CP-01 접근통제정책및절차 감독 (supervision) 및검토 접근통제 보안의식및훈련정책및절차 인증, 인가, 및보안평가정책및절차 정보시스템접속 형상관리정책및절차 비상계획정책및절차 Actor : IT 관리자 IA-01 IR-01 PL-01 PS-07 SC-01 SA-01 SA-09 식별및인증정책및절차 사건대응정책및절차 보안계획정책및절차 제삼자인사보안 시스템및통신보호정책및절차 시스템및서비스획득정책및절차 외주된정보시스템서비스 21

보안서비스 보안서비스 (PKI, 인증, 인가 ) AC-02 AC-03 IA-02 IA-03 IA-05 SC-12 계정관리접근강화사용자식별및인증장치식별및인증인증자관리암호키설정및관리 22

형상관리 프로비저닝및구성관리 CM-02 베이스라인형상 CM-03 형상변경통제 CM-05 변경에대한접근제약 23

모니터링, 로깅, 로드및성능테스트 모니터링, 로깅, 로드및성능테스트 AU-06 감사감시, 분석, 및보고 CA-07 연속감시 CM-04 감시형상변경 SI-04 정보시스템감시도구및테크닉 24

단말 단말기 SC-18 모바일코드 SI-03 악성코드보호 25

플랫폼 SC-03 보안기능분리 SC-06 자원우선순위 플랫폼 26

인프라 SC-02 응용분할 SC-04 정보잔여 인프라 27

어플리케이션 SC-05 서비스거부보호 SC-08 전송무결성 SC-09 전송기밀성 SC-07 범위보호 어플리케이션 28

네트워킹 SC-07 범위보호 어플리케이션 SC-11 신임된경로 SC-03 보안기능분리 SC-06 자원우선순위 플랫폼 29

Q&A 황선명 대전대학교 30