클라우드 컴퓨팅 보안 1. Index 1. 클라우드 컴퓨팅 보안 이슈 1-1. 클라우드 컴퓨팅의 고려대상 2-2. 보안문제에 관한 우려 2. 클라우드 컴퓨팅 보안 기술 2-1. 플랫폼 2-2. 스토리지 2-3. 네트워크 2-4. 단말.

Slides:



Advertisements
Similar presentations
ScanMail for Lotus Notes ( 주 ) 한국트렌드마이크로. RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line ScanMail Notes 의 주요 기능 Domino 환경의 Antivirus, Content Filter.
Advertisements

을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
한국클라우드서비스협회 ▶ 제키톡 서비스 - 제키톡 서비스 ∙ 안드로이드 기반의 모바일 무료 메시지, 무전기, 채팅 어플리케이션으로 국내뿐만 아니라 전세계 대상으로 서비스 제공 중 ∙ 현재 안드로이드폰을 대상으로 서비스 중이며, 아이폰을.
불특정 공격에 무너진 H 사 업무 시스템 서서히 저하 내부에서 원인 불명으로 네트워크의 속도가 서서히 저하 되는 현상이 발생 공격의 발생 핵심 장 비 서비스가 되다 되지 않는 현상이 심해지고 결국 핵심 장 비는 장애가 발생하게 됨 장비 장애 발생 핵심 장비 장애 전체.
Introduction Contents 모바일 결제란 ? 모바일 결제에 적용되는 보안기술 보안기술 적용 사례 모바일 결제 종류 결론.
명지대학교 클라우드 컴퓨팅 강의 2. 클라우드 컴퓨팅의 주요 사안 2011 년 04 월 02 일 (2 주차 )
I. 프로젝트 동기 II. 프로젝트 목표 III. 파일시스템 IV. 암호화 및 복호화 V. 인터페이스 VI. FBR READ/WRITE VII. 프로그램 흐름도 VIII. 미 구현 사항 IX. 프로젝트 기대효과 X. 프로그램 요구사항 및 팀원 역할분담 XI. 시연 XII.
HTTPS Packet Capture Tutorial
인사. 저희 조가 클라우드 기업 사례로 LG CNS를 조사한 이유는 LG CNS가 LG 회사에 적용한 인프라 클라우드 컴퓨팅을 상품화하여 서비스 사례를 만들어냈기 때문입니다. 7주차 과제 S2 사랑조.
2장 기업과 클라우드 컴퓨팅.
컴퓨터와 인터넷.

목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
안성시립도서관 무선랜 사용자 Mac 확인 및 설정방법
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
네트워크 기술을 통한 현재와 미래 소개.
제어판 –> 네트워크 및 인터넷 –> 네트워크 및 공유센터 이동 후 화면에서 “새 연결 또는 네트워크 설정” 클릭
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
코크파트너 설치 가이드 Window 7.
MS-Access의 개요 1강 MOS Access 2003 CORE 학습내용 액세스 응용 프로그램은 유용한 데이터를
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
SSL - VPN 사용자 가이드 - IT 지원실 네트워크 운영팀 -.
DPR-1630&1615 IP공유기 셋팅 방법 고객지원팀 작성자 : 정청석.
18장. 방화벽 컴퓨터를 만들자.
네트워크 Level의 기술적 보호조치 엘림넷 정보기술사업팀 장웅.
무선인터넷 보안기술 컴퓨터공학부 조한별.
양천구청 웹서비스 안정화 제안 LB 솔루션 작성일 : 2010/01/13 담당 : 신 상 윤 TEL :
제 15 장 점 대 점 프로토콜 15.1 천이상태 15.2 PPP 계층 15.3 링크 제어 프로토콜 15.4 인증
11 장 LAN 기본 개념과 Ethernet LAN
Chapter 7. RAS(전화접속,VPN) & IAS
Chapter 21 Network Layer: ARP, ICMP (IGMP).
Internet Explorer 8,9,10,11 브라우저를 통한 VPN 접속가이드
정보화 사회와 컴퓨터 보안.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
1장. 데이터베이스 자료의 조직적 집합체_데이터베이스 시스템의 이해
공인인증서 신청 및 발급 제일 먼저 은행에 직접 방문하여 인터넷뱅킹 신청.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
22 장 전송층(Transport Layer)
소규모 IPTV 사업자용 실시간 미디어 플랫폼 기술
WZC 무선 연결 방법 (Windows XP Ver.).
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
데이터 베이스 DB2 관계형 데이터 모델 권준영.
SSL, Secure Socket Layer
S-Work 2.0 DRM 신규 버전 설치 가이드 SOFTCAMP
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
Home Network.
Teaming pms.
IP-255S 설치 교육자료 101/102에 대한 설명을 시작 하겠습니다.
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
WZC 무선 연결 방법 (Windows 7 Ver.).
1. 신규 연세메일(Gmail)에 로그인 합니다. ( yonsei. ac. kr )
공인인증로그인 매뉴얼.
멀티미디어시스템 제 5 장. 멀티미디어 데이터베이스 개념 IT응용시스템공학과 김 형 진 교수.
1. Vista Wireless LAN 설정하기
학습내용 프로토콜 계층화 OSI 모델의 용어 및 기능 개체 서비스 접근점 (N) 프로토콜과 (N) 서비스 서비스 프리미티브
공인인증로그인 매뉴얼.
채팅 및 파일전송 프로그램 권 경 곤 김 창 년.
CCIT 네트워크 발표 정보보호학과 평문 사이트와 SSL 사이트, SSL strip과 데이터 변조를 이용한 로그인 취약점
CHAP 15. 데이터 스토리지.
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
운영체제보안 SELinux 실습 박민재
공인인증로그인 매뉴얼.
SafeMSR 설정.
리더 코딩 스토리 디자인 박찬준 이근영 박동현 박나영
Presentation transcript:

클라우드 컴퓨팅 보안 1

Index 1. 클라우드 컴퓨팅 보안 이슈 1-1. 클라우드 컴퓨팅의 고려대상 2-2. 보안문제에 관한 우려 2. 클라우드 컴퓨팅 보안 기술 2-1. 플랫폼 2-2. 스토리지 2-3. 네트워크 2-4. 단말 3. 클라우드 컴퓨팅 보안 사례 2

클라우드 컴퓨팅 보안 이슈 3 □ 첫 번째 고려 대상 : 보안

클라우드 컴퓨팅 보안 이슈 4 □ 보안 문제에 관한 우려 ○ 개인 사용자 관점 개인정보 노출 개인에 대한 감시 개인 데이터에 대한 상업적 목적의 가공 ○ 기업 사용자 관점 서비스 중단 기업 정보 훼손 기업 정보 유출 고객 정보 유출 법 / 규제 준수 E-discovery( 전자증거개시 ) 대응

클라우드 컴퓨팅 보안 기술 ( 플랫폼 ) 5 □ 플랫폼 ○ 접근제어 운영체제상의 한 프로세스가 다른 프로세스의 영역에 접근 하는 것을 통제하는 기술 DAC, MAC, RBAC ○ 사용자 인증 Id, password : 대표적 인증수단 PKI : 공개키 암호기법 Multi-factor 인증 : 보안강도를 높이기 위해 몇 가지 인증 수단을 조합한 기법 SSO : 한 곳에서 인증 후 인증확인 정보의 전달을 통해 다른 곳을 인증하는 기법 i-PIN : 인터넷 이용시 본인 확인을 위한 기술

클라우드 컴퓨팅 보안 기술 ( 플랫폼 ) ○Enter-Prise IAM 기업 환경의 사용자 인증 및 접근제어 기술 6

클라우드 컴퓨팅 보안 기술 ( 스토리지 ) □ 스토리지 ○ 검색 가능 암호 시스템 기존의 암호 기술과 같이 암호화된 정보에 대한 기밀성을 보장과 동시에 특정 키 워드를 포함하는 정보를 검색할 수 있도록 고안된 암호 기술 암호화된 자료외에 Index( 인덱스 ) 를 추가로 생성, 서버에 저장 7

클라우드 컴퓨팅 보안 기술 ( 스토리지 ) ○PPDM 일반 PPDM – 원래의 데이터에 노이즈를 더해주거나 나른 종류의 랜덤화를 적용 PPDM + SMC – 모든 개체는 자신의 입력과 계산 결과 이외에는 어떠한 결과도 얻을 수 없음 8

클라우드 컴퓨팅 보안 기술 ( 네트워크 ) □ 네트워크 ○ 통신상의 기밀성 보장 기술 SSL –Internet Protocol 위에서 인증서에 의한 상대방 인증 – 기밀성과 무결성을 제공 – 표준화된 명칭 : TLS Ipsec –Internet Protocol 에서 보안성을 제공해주는 표준화된 기술 – 상대방 인증, 기밀성, 무결성 등을 제공 ○ 네트워크를 통한 공격 차단 기술 Application Firewall – 응용계층의 메시지까지 분석하여 공격을 차단하는 기술 – 웹 서버 보호를 위한 web firewall, DBMS 보호를 위한 DB firewall 이 있음 DDoS 방지 –Scanning 방지, 흔하지 않은 option 사용, 정상범위를 벗어난 폭주 패킷의 차 단 기술이 사용 – 고속 처리가 필요하여 전용장비로 개발되어 사용되고 있음 9

클라우드 컴퓨팅 보안 기술 ( 단말 ) □ 단말 ○TPM TCG 의 신뢰 플랫폼을 구현하기 위한 핵심 기술 디바이스에 대한 식별, 신용정보를 별도의 하드웨어 모듈로 관리 물리적인 보호장치를 통해 외부로부터의 조작방지 10

클라우드 컴퓨팅 보안 기술 ( 단말 ) ○CryptoCell Discretix 사의 모바일 단말 보안용 칩셋기술 모바일 단말 환경을 고려해서 성능, 전력, 소비, 칩 공간 등 개선 부채널 공격 방지를 위한 Attack-Resistant Cryptographic Core 기술 탑재 11

클라우드 컴퓨팅 보안 기술 ( 단말 ) ○CryptoCell Discretix 사의 모바일 단말 보안용 칩셋기술 모바일 단말 환경을 고려해서 성능, 전력, 소비, 칩 공간 등 개선 부채널 공격 방지를 위한 Attack-Resistant Cryptographic Core 기술 탑재 12

클라우드 컴퓨팅 보안 사례 □Certifications and Accreditations ○ 법률이나 규정 또는 규격에 부합함을 인정받는 것 □Physical Security ○ 시설물 보호를 위해 경비원, CCTV 등 침입감지 시스템을 설치 □Backups ○S3, SimpleDB 등 모든 데이터는 복수 개의 원격지에 중복 저장하고 있으며, 따로 backup 을 수행하지 않음 □EC2 Security ○Innstance 로의 접근을 SSH 에 의해 보호, 네트워크 접속은 firewall 로 통제, Instance 들은 Xen hypervisor 를 이용하여 격리, 네트워크 보안 기능으로 syn cookie, connection limiting, bandwidth limitation 등에 의한 DDoS 공격 방지, SSL 사용에 의한 MITM 공격 방지, firewall 에 의한 IP spoofing 방지와 port scanning 방지 등이 있음 □S3 Security ○ 모든 데이터는 bucket 또는 object 별로 access control list 에 의해 접근이 통제, 외부로의 데이터 이동 시 SSL 을 사용, 저장 시 자동으로 암호화해서 저장하지 않음, 삭제 시 해당 영역은 다시 덮어쓸 때까지 write operation 으로만 접근 가능 □Simple DB Security ○ 계정 ID 별로 통제되는 access control list 를 가짐, 나머지는 S3 와 같음. 사용자가 암호화해서 저장할 수는 있 지만, 이 경우 query 의 조건으로는 사용할 수 없음 13