CNVZNGWAIYSE.hwp

Similar documents
Windows 8에서 BioStar 1 설치하기

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

클라우드컴퓨팅확산에따른국내경제시사점 클라우드컴퓨팅확산에따른국내경제시사점 * 1) IT,,,, Salesforce.com SaaS (, ), PaaS ( ), IaaS (, IT ), IT, SW ICT, ICT IT ICT,, ICT, *, (TEL)

UDP Flooding Attack 공격과 방어

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>


<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

5th-KOR-SANGFOR NGAF(CC)

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

TTA Journal No.157_서체변경.indd

AGENDA 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례

08SW

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

consulting

CR hwp

06_ÀÌÀçÈÆ¿Ü0926

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

미래 서비스를 위한 스마트 클라우드 모델 수동적으로 웹에 접속을 해야만 요구에 맞는 서비스를 받을 수 있었다. 수동적인 아닌 사용자의 상황에 필요한 정보를 지능적으로 파악 하여 그에 맞는 적합한 서비스 를 제공할 수 새로운 연구 개발이 요구 되고 있다. 이를 위하여,

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

Network seminar.key

[Brochure] KOR_TunA

TGDPX white paper

H3250_Wi-Fi_E.book

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN


wtu05_ÃÖÁ¾

Straight Through Communication

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

슬라이드 1

ZConverter Standard Proposal

ÃѼŁ1-ÃÖÁ¾Ãâ·Â¿ë2

Security Overview

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

- 2 -

오늘날의 기업들은 24시간 365일 멈추지 않고 돌아간다. 그리고 이러한 기업들을 위해서 업무와 관련 된 중요한 문서들은 언제 어디서라도 항상 접근하여 활용이 가능해야 한다. 끊임없이 변화하는 기업들 의 경쟁 속에서 기업내의 중요 문서의 효율적인 관리와 활용 방안은 이

SANsymphony-V

41호-소비자문제연구(최종추가수정0507).hwp

클라우드컴퓨팅이란? WHAT IS CLOUD COMPUTING? 2

±èÇö¿í Ãâ·Â

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

Windows Live Hotmail Custom Domains Korea

나하나로 5호

CMS-내지(서진이)

歯3-한국.PDF

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Microsoft PowerPoint - 6.pptx

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

접근제어 시간은 없고, IT투자 비용이 정해져 있다면, 조금 더 스마트하게 제어하는 방법을 모색해야 한다. 그 중 하나 로 상황별 맞춤 보안 정책(Contextual security) 을 제 안한다. 상황별 맞춤 보안은 민감한 데이터와 그렇지 않은 것을 구분한 후 민감

aws


목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

gcp

Microsoft Word - 조병호

Microsoft 을 열면 깔끔한 사용자 중심의 메뉴 및 레이아웃이 제일 먼저 눈에 띕니다. 또한 은 스마트폰, 테블릿 및 클라우드는 물론 가 설치되어 있지 않은 PC 에서도 사용할 수 있습니다. 따라서 장소와 디바이스에 관계 없이 언제, 어디서나 문서를 확인하고 편집

<BCBCBBF3C0BB20B9D9B2D9B4C220C5ACB6F3BFECB5E520C4C4C7BBC6C3C0C720B9CCB7A128BCF6C1A4295F687770>

Office 365, FastTrack 4 FastTrack. Tony Striefel FastTrack FastTrack

new Spinbackup ICO White Paper(ko)

Microsoft PowerPoint - G3-2-박재우.pptx

b77¹¼úÁ¤º¸š

USC HIPAA AUTHORIZATION FOR

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.


untitled

레드햇과 오픈스택 Feb, 2014 Kim Yong Ki Solution Architect Red Hat Korea RED HAT ENTERPRISE LINUX OPENSTACK PLATFORM 2014

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

810 & 는 소기업 및 지사 애 플리케이션용으로 설계되었으며, 독립 실행형 장치로 구성하거 나 HA(고가용성)로 구성할 수 있습니다. 810은 표준 운영 체제를 실행하는 범용 서버에 비해 가격 프리미엄이 거의 또는 전혀 없기 때문에 화이트박스 장벽 을

09오충원(613~623)

최종_백서 표지

부서: 기획감사실 정책: 지방행정 역량 강화 단위: 군정운영 및 의회협력 행정협의회 분담금 20,000,000원*1식 20, 행사운영비 2,000 2,000 0 행정협의회 지원 2,000,000원*1식 2,000 의원상해 지원 36,000 36,

< C6EDC1FD5FC1A4BAB8B9FDC7D D325FC7D0C8B8BCF6C1A4B9DDBFB5C8AEC0CE2E687770>

ThinkVantage Fingerprint Software

Microsoft Word - src.doc

hwp

F1-1(수정).ppt

Sena Device Server Serial/IP TM Version

ActFax 4.31 Local Privilege Escalation Exploit

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

Cloud Friendly System Architecture

Hitachi Content Platform 클라우드 & 소프트웨어정의클라우드오브젝트플랫폼 Hitachi Content Platform Hitachi Data Ingestor Hitachi Content Platform Anywhere REVISION NO

인문사회과학기술융합학회


**09콘텐츠산업백서_1 2

서현수

원고스타일 정의

디지털포렌식학회 논문양식

Portal_9iAS.ppt [읽기 전용]

희망브리지

SH100_V1.4

Click to edit Master text styles Second level Third level Agenda Fourth level 컨퍼런싱 개요 퍼블릭 클라우드 웹엑스 프라이빗 클라우드 웹엑스 맺음말 Cisco and/or its affili

SIGIL 완벽입문

Voice Portal using Oracle 9i AS Wireless

제목 레이아웃

Microsoft PowerPoint - XP Style

Transcription:

보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 클라우드 컴퓨팅 환경에서의 보안 평가 요소 최재규 1), 노봉남2) Security Technology Research in Cloud Computing Environment Jae-Gyu Choi 1), Bong-Nam Noh 2) 요 약 클라우드 컴퓨팅 환경이 성장하면서 IT 서비스 분야의 콘텐츠가 다양해지고 있다. 3-screen, 가상 화, 네트워크 기반의 어플리케이션 등 On-demand 형태의 다양한 서비스가 제공되면서 해당 환경에 서 발생할 수 있는 보안 위협을 탐지, 예방하기 위한 보안기술이 필요하다. 본 논문에서는 클라우드 컴퓨팅 환경에서 해결해야할 보안 문제에 대하여 이슈와 사례를 기술하고 이용자 입장에서의 클라우 드 컴퓨팅 보안 평가 요소를 제시한다. 핵심어 : 클라우드 컴퓨팅, 클라우드 컴퓨팅 보안 문제, 사용자 행동, 인증 Abstract Cloud computing environment while growing a variety of IT service sector has become the content. 3-screen, virtual, network-based applications such as On-demand services offered by a variety of forms as may occur in the environment to detect security threats, security technologies are needed for prevention. In this paper, to solve security issues in cloud computing environments for technology issues and practices, and user entry element in the cloud computing security assessment is presented. Keywords : Cloud Computing, Cloud Computing Security issue, User Activity, Authentication 1. 서론 클라우드 컴퓨팅은 IT 관련된 기능들이 서비스 형태로 제공되는 컴퓨팅 스타일이다. 클라우드 컴퓨팅은 웹 2.0, as a service와 같이 잘 알려진 기술 경향들과 연관성을 가지는 일반화된 개념이 다. 클라우드 컴퓨팅에 있어 제기되고 있는 이득과 문제점은 다음과 같다. 먼저 장점을 살펴보면 Client PC 의 사양이 웹을 실행할 정도면 충분하고 저장 공간(HDD) 역시 필요하지 않기 때문에 초기 구입 비용이 적고 휴대성이 높다. 소프트웨어나 기타 컴퓨터 자원을 접수일(2011 년04월19 일), 심사의뢰일 (2011년 04월20 일), 심사완료일 (1 차:2011 년04월29 일, 2 차:2011 년05월18 일) 게재일(2011 년06월30 일) 1 500-757 광주광역시 북구 용봉로 77( 용봉동) 전남대학교 일반대학원 정보보호협동과정. email: choijaegyu@gmail.com 2 교신저자 광주광역시 북구 용봉로 용봉동 전남대학교 시스템 보안연구센터 ( ) 500-757 77( ). email: bbong@jnu.ac..kr 371

클라우드 컴퓨팅 환경에서의 보안 평가 요소 필요 시 돈을 주고 구입하는 서비스 형태로 제공되기 때문에 초기 비용 지출이 적다. 가상화 기술 과 분산 컴퓨팅 기술로 서버의 자원을 묶거나 분할하여 필요한 사용자들에게 서비스 형태로 제공 되기 때문에 컴퓨터 가용율이 높다. 이러한 높은 가용율은 그린 IT 전략과도 일치한다. 개인 PC나 스마트폰과 같은 다양한 기기를 단말기로 사용하는 것이 가능하며 서비스를 통한 일치된 사용자 환경을 구현할 수 있다. 사용자의 데이터를 신뢰성 높은 서버에 안전하게 보관할 수 있다. 문제점 으로는 서버가 공격당하면 개인정보가 유출될 수 있다. 재해에 서버의 데이터가 손상되면, 미리 백 업하지 않은 정보는 되살리지 못하는 경우도 있다. 사용자가 원하는 어플리케이션을 설치하는 데 제약이 심하거나 새로운 어플리케이션을 지원하지 않는다.[1] 클라우드 컴퓨팅은 자원을 아웃소싱하는 형태의 서비스이므로 보안 문제가 제기될 수밖에 없다. 클라우드 컴퓨팀의 보안 이슈는 개인 소비자와 기업 사용자 두 가지 영역으로 나누어 생각해 볼 수 있다. 클라우드 컴퓨팅 환경에서의 보안 이슈를 살펴보면 기존 컴퓨팅 환경에서 제기되었던 문제와 큰 차이를 보이지 않는다. 2장에서는 클라우드 컴퓨팅 동향 및 보안 사례에 대해 설명하고 3장에 서는 클라우드 컴퓨팅 보안 요소 기술에 대하여 소개하고 4장에서는 클라우드 컴퓨팅 환경에서의 보안 이슈를 억제시키기 위한 방법으로 사용자를 위한 보안평가 요소를 알아본다. 마지막으로 4장 에서 결론을 맺는다. [ 표 1 ] 사용자 관점에서의 보안 이슈 [Table 1] Security issues from the perspective of users 개인 소비자 개인 정보 노출 개인 정보 감시 개인 데이터의 무분별한 상업적 이용 개인 정보 파괴 기업 사용자 서비스 중단 기업 정보 훼손 기업 정보 유출 고객 정보 유출 법/ 규제 위반 2. 클라우드 컴퓨팅 동향 및 보안 사례 클라우드 컴퓨팅은 크게 공용 클라우드와 개인 클라우드로 나눌 수 있다. 공용 클라우드는 일반 사용자들이 사용량에 따라 사용료를 지불할 수 있도록 하는 클라우드이며 판매되는 서비스는 유틸 리티 컴퓨팅이다. 개인 클라우드는 특정 기관의 내부 데이터센터로서 일반 사용자들의 접근이 허 용되지 않는다. 372

보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 클라우드 컴퓨팅 시스템은 크게 세 가지 레벨에서의 서비스를 제공한다.[2] Infrastructures as a Services(IaaS): 하드웨어와 소프트웨어, 장비 등을 제공하여 사용자가 이를 사용하여 사용량에 따라 요금을 지불하면서 소프트웨어를 작동시킬 수 있는 환경을 제공한다. Platform as a Services(PaaS): 사용자가 자신이 원하는 기능의 어플리케이션을 구축, 테스트, 설 치할 수 있도록 하는 높은 수준의 통합 환경을 제공한다. Software as a Services(SaaS): 에 따라 요금을 낼 수 있도록 하는 서비스이다. 사용자가 인터넷을 통하여 특정한 소프트웨어를 사용하고 사용량 클라우드 컴퓨팅의 개념은 그리드, 유틸리티, SaaS 개념들로부터 발전하였다. 클라우드 컴퓨팅에 서 사용자는 언제, 어디서나 자신의 어플리케이션에 접근할 수 있다. 이 어플리케이션들은 확장성 이 높은 데이터센터 내에 위치하고 이 데이터센터는 동적으로 제공될 수 있으며, 많은 사용자들에 의해 공유될 수 있다. 클라우드 컴퓨팅은 동적관리가 가능하다.[3] 자원을 효율적으로 사용할 수 있는 관점에서 클라우드 컴퓨팅 분야는 이 예상된다. 클라우드 컴퓨팅 보안 사례로 IT분야에서의 지속적 성장 Amazon Web Service(AWS) 의 보안 기능은 다음과 같다.[4] 2.1 Certifications and Accreditations 법률이나 규정 또는 규격에 부합함을 인정받는 것으로 AWS에서는 미국 회계관련법인 SOX와 기업 내부 제어 인증인 SAS70 Type II 그리고 HIPAA( 의료관련 법률) 지원을 목표로 하고 있다. 2.2 Physical Security 물리적 보안을 위해 경비원, CCTV 및 침입감지시스템을 두고 있으며, 전 직원은 데이터 센터 출입 시 3 번 이상의 두 가지 요소 이상의 인증을 거친다. 2.3 Backups S3, Simple DB, Elastic Block Store의 모든 데이터베이스는 복수 원격지에 중복 저장하고 별도 백업은 수행하지 않는다. 373

클라우드 컴퓨팅 환경에서의 보안 평가 요소 2.4 EC(Elastic Cloud Computing)2 Security EC2 instance로의 접근은 ssh 에 의하여 보호되고, Firewall을 이용하여 네트워크 접속을 통제한 다. EC2 네트워크 보안 기능으로 syn cookie, connection limiting, bandwidth limitation등에 의한 DDoS 공격 방지, SSL 사용에 의한 Man In The Middle Attack 공격 방지, IP spoofing 방지와 port scanning 방지 등이 있다. 2.5 S3(Simple Storage Service) Security S3의 모든 데이터는 bucket 또는 object 별로 Access Control List 에 의하여 접근이 통제된다. 외 부로의 데이터 이동 시에는 SSL 을 사용하여 데이터를 보호한다. S3에 데이터를 저장할 때 자동으 로 암호화해서 저장하지는 않는다. S3 에서 데이터를 삭제하면, 해당 영역은 다시 덮어쓸 때까지 write operation 으로만 접근 가능하다. 2.6 SimpleDB Security SimpleDB는 AWS의 계정 ID 별로 접근이 통제되는 Access Control List 를 가지고 있다. 외부와 의 통신시에는 SSL 을 이용하여 데이터를 보호한다. SimpleDB에 데이터를 저장할 때는 자동으로 암호화를 수행하지는 않는다. 사용자가 암호화해서 저장할 수 는 있지만, 이런 경우 query의 조건 으로는 사용할 수 없다. SimpleDB 에서 데이터를 삭제하면, 해당 영역은 다시 덮어쓸 때까지 write operation으로만 접 근 가능하다. 3. 클라우드 컴퓨팅 보안 요소 기술 캐비스 테크놀로지 컨설팅의 설립자이자 CTO 인 마이크 캐비스는 보안 요구 조건은 실제로 똑 같지만, SaaS에서 PaaS나 IaaS 로 옮겨가면, 확보하고 있는 보안 제어 수준이 달라진다 며, 논리적 인 관점에서 보면, 아무것도 없지만, 물리적으로 어떻게 하는지가 극적으로 비뀐다 라고 강조했다. [5] 클라우드 컴퓨팅에서 잠재적인 위협을 방지하기 위해서는 다음과 구체적인 기술적 요구사항들 이 만족되어야 한다.[6] 374

보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 [ 표2] 클라우드 컴퓨팅 보안 요소기술 정리 [Table 2] Organized Cloud Computing Security Component Technology 구분 기밀성과 데이터 암호화 내용 - 기밀성 보호: 기본적인 암호화 기술 제공되어야 하며 클라우드 컴퓨팅에서는 대 용량 데이터의 암호화시 가용성이 떨어질 수 있는 점을 고려하여 적절한 암호화 알고리즘을 사용 - DES나 AES와 같은 블록 암호대용으로 스트림 암호화한 방식 고려 - Single-Sign On, 개방형 인증 기술인 OpenID, OASIS의 Security Assertion 사용자 인증 Markup Language 클라우드 컴퓨팅에서는 저장되는 데이터와 교환되는 메시에 대한 오류검사가 필 데이터 무결성 - 요 가용성 및 복구 원격 확인 및 가상 머신 보호 - 서비스 중단이나 데이터손실을 막기 위해서 장애 감내성 및 데이터 복구 기법이 필요 - 원격 실행 코드가 많으므로 원격확인, 특히 소프트웨어에 대한 이진 분석이 중요 한 이슈 - 가상 머신 상에서 프로그램의 실행 영역 및 메모리 보호를 위해 sandboxing 등 관련 기술 연구 중요 네트워크 보안 및 웹 보안 공격모델 및 시뮬레이션 보안정책 관리 및 비용분석 - IDS, IPS, 방화벽, IPSec 및 VPN등 기존의 네트워크 보안 기술을 어떻게 효율적 으로 적용할 것인지 연구 필요 - 클라우드 컴퓨팅은 주로 웹 기반 인터페이스를 이용하므로 SSL/TLS 기반의 https 활용 방안 연구도 필요 - 클라우드 컴퓨팅에서는 사용자의 요청에 의한 자원을 할당하는 서비스 방식이므 로 서비스 거부 공격은 전향적인 공격모델 - 이에 클라우드 환경을 가정한 공격 모델 정립과 공격 시뮬레이션 기술로 안전한 클라우드 환경 제공을 위해 필요 - 암호화 등 보안 기능 적용으로 상당량의 컴퓨터 자원 및 에너지를 소모하므로 이에 대한 비용과 보안사고 시 예상되는 피해 규모 등을 종합적으로 평가하여 자 원 및 인력을 적절히 배분하는 것이 중요 3.1 기밀성과 데이터 암호화 개인 및 기업 데이터에 대한 기밀성(privacy) 보호를 위해서는 기본적으로 암호화 기술이 제공 되어야 한다. 특히 클라우드 컴퓨팅에서는 대용량 데이터의 암호화시 전체 시스템의 가용성이 떨 어질 수 있다는 점을 고려하여 이러한 상황에 적합한 암호가 이용되어야 하는데, 예를 들어 DES 나 AES 와 같은 블록 암호대용으로 스트림 암호를 사용하는 방안 등을 고려해볼 수 있다. 또한 키 저장 서버의 사고 시 다수 사용자의 데이터가 접근 불가능해지므로 키 관리 방안에 대한 연구 또 한 필요하다. 해당 평가 요소는 주요 데이터의 유출 시 발생할 수 있는 정보 노출로 인한 피해를 예방하기 위해 필요하며 선택한 파일 또는 전체 파일에 대한 암호화를 적용할 수 있는 tru crypt 와 같은 프로그램을 사용할 수 있다. 해당 프로그램은 하드디스크 중 필요한 공간을 할당 암호 알 고리즘을 선택하여 사용자 목적에 따라 암호화를 적용함으로써 데이터 암호화를 통한 기밀성을 만 족시킬 수 있다. 375

클라우드 컴퓨팅 환경에서의 보안 평가 요소 3.2 사용자 인증과 접근 제어 다수 사용자의 데이터가 혼재되어 있는 클라우드 환경에서는 사용자에 대한 인증과 권한 관리 기술이 더욱 필요하며, 다수의 사이트와 다수의 서비스를 통합 인증하는 Single-Sign On (SSO) 형 태의 인증 기술이 많이 연구되고 있다. 개방형 인증 기술인 OpenID는 이의 한 예라고 할 수 있으 며, OASIS의 Security Assertion Markup Language (SAML) 은 XML 기반으로 사용 권한을 제어하 기 위한 프레임워크이다. 전통적으로 사용자 확인을 위해서 이용되어 왔던 전자서명 기술도 많이 활용될 수 있으나, AWS의 전자서명에서 취약점이 발견된 사례에서 보듯이 특히 웹 기반의 인터페 이스를 기반으로 하는 클라우드 환경에서는 인증 프로토콜에 대한 다양한 케이스별 검증이 매우 중요하다. 클라우드 컴퓨팅 서비스의 가장 핵심은 바로 사용자 신원 확인을 통한 접근성을 통제하 는 것이다. 클라우드 컴퓨팅 서비스의 핵심은 anytime, anywhere, anydevice 이다. 이는 시간과 공 간의 제약을 받지 않는 다는 것을 의미한다. 이를 완성하기 위해 사용자에 대한 신원확인과 사용 자별로 할당된 권한에 따른 접근제어 기준 보유 여부를 확인하는 것은 필수요소 중 하나이다. 3.3 데이터의 무결성 2008년 7월의 AWS S3 서비스 다운 사례는 서버간에 교환되는 메시지에 대한 무결성 검사 루틴 이 없었던 데서 기인하였다. 이 사례에서 확인할 수 있듯이 클라우드 컴퓨팅에서는 저장되는 데이 터와 교환되는 메시지에 대한 오류 검사가 매우 중요하며, 최근에 무결성 확인을 위해 많이 사용 되는 MD5와 SHA의 취약점이 발견되면서 미국 NIST에서 새로운 해쉬 알고리즘인 SHA-3의 공모 및 개발이 진행되고 있다. 3.4 가용성 및 복구 서비스의 중단이나 데이터의 손실을 막기 위해서는 사고 시 서비스를 지속할 수 있는 고장 감 내성(faulttolerance) 및 데이터 복구(recovery) 기법에 대한 연구가 매우 중요하다. 클라우드 서비스 중단 및 데이터의 연구적 손실이 발생한 사례들은 이러한 메커니즘들이 제대로 동작하지 않을 때 생길 수 있는 문제들을 보여준 예라 할 수 있겠다. 3.5 원격 확인 (remote attestation) 및 가상 머신 보호 클라우드 컴퓨팅에서는 코드가 원격으로 실행되는 경우가 많으므로, 원격 확인, 특히 소프트웨 어에 대한 이진 분석(binary analysis of software) 이 매우 중요한 이슈가 된다. 또한 가상 머신 376

보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 (VM) 상에서 프로그램의 실행 영역 및 메모리 보호(memory protection) 를 위해 sandboxing 등 관 련 기술이 활발히 연구되고 있다. 3.6 네트워크 보안 및 웹 보안 클라우드 컴퓨팅은 기본적으로 네트워크를 기반으로 하고 있기 때문에 IDS (Intrusion Detection System), IPS (intrusion prevention system), 방화벽 (firewall), IPsec 및 가상사설망(Virtual Private Network: VPN)등 기존의 네트워크 보안 기술을 어떻게 효율적으로 적용할 것인가 하는 문제를 고려해야 한다. 특히 클라우드 컴퓨팅은 주로 웹 기반 인터페이스를 이용하므로 SSL/TLS (Secure Socket Layer/Transport Layer Security) 기반의 https에 대한 활용 방안 연구도 중요하다 3.7 공격 모델 및 시뮬레이션 클라우드 컴퓨팅에서 사용자의 요청에 의해 자원을 할당하는 서비스 방식은 서비스 거부 공격 (Denial of Service: DoS) 의 전형적인 대상이 될 수 있으며, 클라우드 환경을 가정한 공격 모델의 정립과 공격 시뮬레이션 기술은 위의 네트워크 보안 기술과 더불어 안전한 클라우드 환경을 제공 하는 데 있어 필수적인 기술이다. 3.8 보안 정책 관리 및 비용 분석 암호화 등 보안 기능이 적용될 경우 상당량의 컴퓨팅 자원 및 에너지를 소모하게 되므로 이에 대한 비용과 보안사고 시 예상되는 피해 규모 등을 종합적으로 평가하여 자원 및 인력을 적절히 배분하는 것이 중요하다. 클라우드는 대규모로 운영되는 경우가 많기 때문에 종합적 평가가 쉽지 않으며, 따라서 클라우드의 특성을 고려한 새로운 비용 평가 모델과 보안 정책 수립 방안의 연구 가 필요하다. 4. 클라우드 컴퓨팅 보안 평가 요소 클라우드 컴퓨팅은 비즈니스와 함께 성장하고 있다. 그러나 클라우드 서비스로 이동하기 전에 보안 위협을 동반하고 있다는 것을 인지해야 한다.[7] 사용자 입장에서는 클라우드 컴퓨팅을 도입하기 전에 중립적인 관점에서 보안을 평가하고 문제 들을 다루어야 한다. 해당 보안 평가 요소는 해외에서 발표된 논문조사를 통해 클라우드 컴퓨팅 서비스를 제공하는 데 필요한 필수 사항을 정리하였다. 이런 평가 요소들은 클라우드 컴퓨팅 서비 스를 이용하는 사용자 입장에서 서비스를 제공하는 공급자의 보안 수준을 평가하기 위한 요소로 활용할 수 있다. 377

클라우드 컴퓨팅 환경에서의 보안 평가 요소 4장에서는 대표적인 클라우드 컴퓨팅 서비스인 Software-as-a-Service 보안 위협 평가요소와 클 라우드 컴퓨팅 환경의 보안 이슈를 해결하기 위한 보안관리모델 내 20 가지 요소를 소개한다.[8] 4.1 Software-as-a-Service 보안 위협 평가 요소 Software-as-a-Service 를 이용하기 위해 필수적인 보안 위협 평가 요소를 정리하였다.[9] 4.1.1 자원에 대한 사용자 접근 제한 기업 외부에서 처리되는 민감한 데이터들은 잠재적인 위험을 가지고 있다. 그 이유는 아웃소싱 으로 관리되는 서비스들은 기업 내부에서 전문가들이 처리하는 것처럼 물리적, 논리적, 개인적 통 제를 거치지 않기 때문이다. 따라서 대량의 정보를 수집하기 위해선 해당 정보를 관리하는 공급자 에게 문의하거나 적절한 통제권한을 가진 관리자에게 요청하여 공급되는 정보가 통제 가능하도록 해야 한다. 4.1.2 규정 준수 고객은 서비스 공급자에 의해 데이터가 유지되고 있을 경우에도 자신들의 데이터의 무결성과 보안성을 유지하는 데 궁극적인 책임을 져야 한다. 전통적인 서비스 공급자들은 외부 감사와 보안 인증을 받는다. 클라우드 컴퓨팅 공급자들도 마찬가지로 해당 서비스에 대한 감사와 보안 인증은 기본적으로 받아야 한다. 해당 부분은 클라우드 컴퓨팅에도 적용되어야 한다. 4.1.3 데이터 위치 클라우드 컴퓨팅 서비스를 사용하게 되면 데이터의 위치를 정확히 알 수 없다. 실제 어느 나라 에서 저장하고 있는 지도 알 수 없다. 데이터에 대한 접근 및 저장 위치에 대해 특정 관할 구역이 어디 인지 고객 입장에서 해당 지역에서 지역 프라이버스 요구사항을 준수하고 있는 지에 대해 계 약 사항에 포함 확인할 수 있어야 한다. 4.1.4 데이터 분리 클라우드에서 데이터는 다른 고객과 환경을 공유하고 있다. 암호화는 효과적이지만 모든 문제를 해결할 수 없다. 데이터 분리를 어떤 방식으로 하는 지 확인해야 한다. 공급자는 잘 훈련된 전문가 에 의해 암호화 스키마가 설계되고 테스트를 거친 것인지에 대한 증거를 제공할 수 있도록 해야 한다. 암호화 사고는 데이터를 사용할 수 없게도 할 수 있고 정상적인 암호화도 가용성을 복잡하 게 만들 수도 있기 때문이다. 이런 이유에서 암호화는 검증되어야 한다. 4.1.5 복구 378 재해 상황 시 사용자의 데이터와 서비스 상태에 대해 정보를 제공해야 한다. 다중 사이트에 저

보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 장되지 않은 데이터와 어플리케이션 인프라는 실패로부터 취약하다. 공급자는 재해 발생 시 완벽 히 복구할 수 있어야 하며 복구 시간에 대해서도 확인되어야 한다. 4.1.6 사고 조사 지원 클라우드 컴퓨팅에서는 부적절한 또는 불법적인 행위에 대해 조사^^ 하는 것이 불가능하다. 클라 우드 컴퓨팅은 사용자 데이터에 대한 로깅이 분산되어 있기 때문에 사고 발생 시 조사하는 것이 어렵다. 가능하다면 서비스 공급자에게 해당 조사부분에 대해 보장할 수 있도록 요구해야 한다. 4.1.7 장기적 생존 능력 서비스 공급자의 재무적인 안정성을 확인해야 한다. 기존 서비스 공급자가 폐업하는 경우에도 사용자의 데이터 가용성은 보장되어야 하며 이런 사항이 입증되어야 한다. 해당 데이터는 다른 서 비스 공급업체에서 제공되는 서비스에 이식이 가능하도록 제공되어야 하며 보장되어야 한다. 4.2 보안 관리( 인적) 보안 조직과 프로그램이 조직적으로 구성되어 있어야 한다. 조직의 전략적 계획과 회사 보안 조직의 활동이 유기적으로 운영되어야 한다. 역할과 책임이 명 확하지 않으면 업무 수행에 문제가 발생할 수 있으며 보안 팀이 업무를 처리하는 데 혼란과 손실 을 가져올 수 있다 이를 통해 기업에서 기대하는 목표에 도달할 수 없다. 4.3 보안 통제 보안운영위원회는 사업과 IT 전략을 고려하여 보안 핵심전략을 수립하는 데 집중해야 한다. 보 안 위원회는 보안 팀의 책임과 역할을 명확히 규정해야 하고 다른 그룹들은 정보 보호 기능의 성 능을 고려해야 한다. 4.4 위험 관리 위험관리는 기술 자산에 대한 식별이 포함되어야 한다. 데이터 식별, 비즈니스 프로세스, 어플리 케이션, 데이터 저장 그리고 소유권 할당과 보호관리 책임이 해당한다. 위험관리 시행은 정보 자산 의 보관 장소에 대한 유지관리도 포함되어야 한다. 소유자는 보호 조건을 포함해서 정보 자산에 대한 권한과 책임을 가지며, 보호 관리자는 기밀성, 무결성, 가용성, 프라이버스 통제를 다룬다. 4.5 위험 평가 379

클라우드 컴퓨팅 환경에서의 보안 평가 요소 위험 평가는 비즈니스 유틸리티와 자산의 보호 우선순위와 균형을 고려할 때 정보보호 조직이 해당 자료를 근거로 의사결정을 하기 위해 중요한다. 정식 정보 보호 위험 관리는 사전에 정보 보 안 위험에 대해 계획뿐만 아니라 정기적 또는 필요 시 관리해야 한다. 위협 모델링 양식에서 더 상세하고 기술적인 보안 위험 평가는 어플리케이션과 구조를 모두 포함하여 이행되어야 한다. 4.6 보안 의식 사람들은 보안에 가장 취약한 연결고리이다. 지식과 문화는 사람들과 관련된 위험을 관리하기 위한 효과적인 도구이다. 사람들에게 적절한 인식을 제공하지 않을 경우 시스템 또는 어플리케이 션 취약점 보다 회사에 더 다양한 보안 문제를 유발시킬 수 있다. 사회공학 공격, 잠재적 보안 사 고에 대한 대응 지연과 수준 이하의 보고, 실수로 인한 고객 데이터 누출은 모든 문제를 유발시키 며, 효과적인 보안 인식 프로그램 부족으로 인해 발생할 수 있는 것이 위험이다. 4.7 교육과 훈련 보안팀과 내부 협력사들에게 기본적인 보안과 위기관리 기술 제공을 위해 프로그램이 반드시 개발되어야 한다. 이것은 공식적인 평가를 위해 수반되어야 한다. 그리고 보안팀의 요구사항을 위 해 기술을 정렬하고 적절한 훈련을 제공한다. 멘토쉽 제공을 통해 광의의 기본적인 보안 기초와 데이터 프라이버스, 위험 관리 지식도 포함되어야 한다. 4.8 정책과 표준 많은 자원과 템플릿은 정보 보호 정책과 표준 개발에 도움이 되어야 한다. 클라우드 컴퓨팅 보 안 팀은 우선적으로 정보 보호와 비즈니스 요구사항을 확인하고 클라우드 컴퓨팅, SaaS, 협업 소프 트웨어 어플리케이션 보안을 점검해야 한다. 정책은 표준과 가이드라인을 지원하기 위한 문서와 함께 개발되고 문서화되어야 하며 구현되어야 한다. 관련성을 유지하기 위해 비즈니스와 드라인들은 정기적으로 점검해야 한다. IT 환경에서 중요한 변화가 발생할 때 정책들과 표준, 가이 4.9 타사 위험 관리 타사 위험 관리가 실행되지 않을 경우 공급자의 명성과 금전적인 손실이 발생할 수 있다. 타사 가 반드시 시행해야할 위험 관리를 하지 않을 경우 법적 조치를 해야 한다. 380

보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 4.10 취약점 관리 취약점 억제 프로그램의 효율적인 분류를 위해 네트워크 자산을 분류하고 패치와 시스템 업그 레이드를 해야 한다. 4.11 보안 이미지 시험 가상화 기반의 클라우드 컴퓨팅은 테스트 이미지를 만들기 위한 방법을 제공한다. 가상화 머신 은 안전하게 만들고 복사되어야 한다. 이미지 가상화 머신들은 오프라인 패치작업을 통해 보안을 유지하고 위협을 감소시킨다. 오프라인 가상화 머신들은 오프라인 네트워크에서 패치할 수 있으며, 보안 변화의 영향을 테스트함으로써 제품의 위협을 감소시킨다. 이 방법은 간편하고 비용 절약의 효과도 있다. 4.12 데이터 거버넌스 데이터 거버넌스 프레임워크는 누가 어떤 정보를 무엇을 언제, 어떤 상황에서 어떤 방법을 사용 했는지 설명할 수 있다. 4.13 데이터 보안 데이터 보안은 데이터 등급을 이동하기 위해 필요하며 기업은 이를 통해 어디서든 데이터가 보 호되고 있음을 확신할 수 있다. 예를 들어 데이터 등급 보안 기준으로 데이터가 외부로 나가는 것 을 허용하지 않을 것을 규정할 수 있다. 특정 유형의 데이터 암호화를 강제화할 수 있고, 특정 사 용자의 접근만 허용한다. 이것은 지불 카드 업계 데이터 보안 표준으로 제공할 수 있다. 4.14 어플리케이션 보안 보안 기능과 요구사항을 정의한다. 어플리케이션 테스트 결과를 점검한다. 어플리케이션 보안 프로세스, 안전한 코딩 가이드라인, 훈련 그리고 테스팅 스크립트와 도구는 보안과 개발팀 사이에 서의 협력이 요구된다. 제품 공학은 어플리케이션 계층, 어플리케이션 자체 보안 설계, 어플리케이 션과 상호작용하는 구조 계층에 초점을 맞춰야 하고 보안팀은 제품 개발 엔지니어들이 개발 전에 보안 요구사항을 제공해야 한다. 4.15 가상화 머신 보안 381

클라우드 컴퓨팅 환경에서의 보안 평가 요소 가상화 환경에서 물리적 서버는 가상화 서버에 다양한 가상화 머신 인스턴스로 통합되어있다. 데이터 센터 보안팀은 가상화 머신을 안전하게 하기 위해 데이터 센터 보안 통제를 시행할 뿐만 아니라 고객들이 적절할 때 클라우드 환경에서 이동을 위해 어떻게 준비해야 하는 지 조언할 수 있다. 4.16 신원 접근 관리 신원확인을 통한 접근 관리는 모든 조직에서 중요한 기능이다. SaaS 사용자들의 근본적인 기대 는 해당 데이터에 대한 최소 권한의 원칙이다. 최소 권한의 원칙은 운영하기 위한 최소 접근 요구 이며, 정해진 시간 내 최소한의 운영 접근을 승인하는 것이다. 4.17 변경 관리 보안팀은 표준과 부분 변화를 위한 가이드라인을 만들 수 있고, 변화를 위한 셀프 서비스 기능 제공하는 것과 생산에 우선순위를 부여해야 한다. 관련된 더 복잡하고 중요한 변화를 위해 정보 보안팀의 시간과 자원사용에 4.18 물리적 보안 물리적 자산에 대한 통제가 결여되면 보안 모델은 재평가가 필요하다. 클라우드 개념은 시간적 인 면에서 볼 때 오인될 수 있다, 그리고 사람들은 모든 것이 어딘가 물리적인 위치에 묶여있다는 것을 망각한다. 물리적인 데이터 센터에는 보안 등급을 구축하기 위해 대규모 투자가 요구되며 기 업들이 자신들의 데이터센터를 구축하지 않는 중요한 이유이다. 기업들이 클라우드 서비스를 이용 하는 몇 가지 이유 중 하나이다. 물리적 보안 통제 메커니즘의 예를 살펴보면; - 24/7/365 보안 - 생체 인식 리더( 지문, 장문, 홍체 인식등) - 보안 카메라를 통한 장비 모니터링 - 컴퓨터 장비를 위한 최적의 열, 온도, 공조, 습기 유지 - 정책, 프로세스, 절차는 호스팅 센터의 데이터와 장비를 보호할 수 있는 성공적인 물리적 보안 을 위한 중요 요소이다. 4.19 재해 복구 클라우드 서비스 환경에서 서비스에 대한 접근이 느려지고 접근 중단이 발생한다면 대참사가 382

보안공학연구논문지 (Journal of Security Engineering), 제 8권 제 3호 2011년 6월 될 수 있다. 가상화 소프트웨어 가상 서버는 복사, 백업, 이동할 수 있으며 이로 인한 장점은 다음 과 같다: - - 다운타임없이 컴퓨터 자원을 신속하게 재배치 서비스 레벨과 고품질 서비스 보장이 가능 4.20 데이터 프라이버시 개인정보보호 운영 위원회는 데이터 프라이버시에 관련된 결정을 지원하기 위해 만들어져야 한 다. 보안 규정 팀이 존재한다면 데이터 프라이버시를 위한 형식적인 훈련을 하면 안 된다. 대책은 해당 분야의 컨설턴트를 고용하는 것이다. 프라이버시 전문가를 고용하거나 팀원 중에 한 명을 적 절하게 훈련시키는 것이다. 이것은 고객과 규제의 데이터 프라이버스 요구사항을 만족시키기 위해 준비되어야 한다. 4장에서 제시한 20가지 클라우드 컴퓨팅 환경에서 필요한 보안 평가 요소는 회사에서 이용하고 자 하는 클라우드 컴퓨팅 서비스 환경에 따라 기술적, 관리적, 물리적 그룹으로 구분하고 서비스의 중요도에 따라 정성적 기준을 적용 평가 기준을 만들 수 있다. 서비스 중요도를 구분할 수 있는 기준은 해당 서비스를 이용하는 회사의 자산 중요도에 따라 정보보호 기본 평가 요소인 기밀성, 무결성, 가용성을 적용한다. 예를 들어 파일서버 클라우드 컴퓨팅 서비스를 이용할 경우 기밀성, 무결성, 가용성에 따라 등급별 점수를 부여하는 것이다. 여기서 부여되는 등급별 점수는 정성적이 고 해당 평가 기준은 다양화가 가능하다. 4. 결론 클라우드 컴퓨팅에 대한 관심과 기업의 투자가 활발해지면서 해당 분야에 대한 관심이 높아지 고 있다. 그러나 클라우드 컴퓨팅 서비스의 이용은 보안 위협에 대한 대책 마련이 필수적이다. 클 라우드 컴퓨팅 서비스의 보안 수준을 점검하기 위해 4장에서 클라우드 컴퓨팅 평가 요소를 정리하 였다. 해당 요소를 서비스 공급자의 보안 레벨을 평가하기 위한 기본 평가 요소로 제시한다. 평가 방법 및 기준은 구체적 사례조사를 통하여 마련해야 한다. 추후 클라우드 컴퓨팅 서비스의 보안 수준을 평가하기 위해 평가 기준 방법론 작성 추가 연구가 필요하다. 383

클라우드 컴퓨팅 환경에서의 보안 평가 요소 참고문헌 [1] http://ko.wikipedia.org/wiki/ 클라우드_ 컴퓨팅 [2] I. Foster, Y. Zhao, I.Raicu, & Shiyong Lu, "Cloud Computing and Grid Computing 360-Degree Compared," Grid Computing Environments Workshop, 2008 [3] http://aws.amazon.com [4] Amazon Web Services: Overview of Security Processes, Amazon, 2008 [5] http://www.idg.co.kr/newscenter/common/newcommonview.do?newsid=61995 [6] Gartner, Assessing the Security Risks of Cloud Computing, 2008. 6, http://www.gartner.com/displaydocument?id=685308. [7] http://www.infoworld.com/d/security-central/gartner-seven-cloud-computing-security-risks-853?page=0,0 [8] S. Pearson, Taking Account of Privacy when Designing Cloud Computing Services, CLOUD 09, May 23, 2009, Vancouver, Canada [9] Gartner: Seven cloud-computing security risks, 02 July 2008, http://www.infoworld.com/d/security-central/gartnerseven-cloud-computing-security-risks-853?page=0,0 저자 소개 최재규 (Jae-Gyu Choi) 1995 년 강남대학교 문헌정보학과 졸업( 학사) 2005 년 동국대학교 국제정보대학원 정보보호학과 졸업( 석사) 2010년 전남대학교 일반대학원 정보보호협동과정 박사수료 관심분야 : 컴퓨터 포렌식, 클라우드 컴퓨팅 보안, 정보시스템 보안 등 노봉남 (Bong-Nam Noh) 1978 년 전남대학교 수학교육과 졸업( 학사) 1982년 KAIST 대학원 전산학과 졸업( 석사) 1994 년 전북대학교 대학원 전산과 졸업( 박사) 1983 년 ~ 현재 전남대학교 전자컴퓨터정보통신공학부 교수 2000 년 ~ 현재 시스템보안연구센터 소장 관심분야 : 정보보안, 시스템 및 네트워크 보안 등 384