“ 모바일 클라우드 서비스 보안 침해 대응 방안 ” 분석 보고 서울과학기술대 산업대학원 컴퓨터공학과 박지수.

Slides:



Advertisements
Similar presentations
최근 사이버침해 유형 및 대응방안 정보기반과. 목차  1. 최근 사이버테러 동향 최근 정보보호 동향 최근 정보보호 동향 최근 침해사고동향 최근 침해사고동향 최근 사이버테러 공격의 특징 최근 사이버테러 공격의 특징  2. 사이버 테러 공격 단계 및 유형  3. 사이버.
Advertisements

바이러스 제작 및 유포. 컴퓨터 프로그램을 변형하여, 자신의 변형을 복사하여 컴퓨터 작동에 피해를 주는 명령어들의 조합 pc 의 다운, 파일 삭제 등 컴퓨터의 운영을 방해하는 악성 프로그램 컴퓨터 바이러스는 자기 복제 능력을 가지고 있으며, 파일에 손상을 주 거나 하드디스크의.
지지금 우리나라에서는 정보보안전문가가 약 500 명도 되지 않는다. 그그리고 지금 컴퓨터를 쓰지 않는 곳이 없다. 또, 농협 해킹 등 여러 가지 이유 등으로 유망하다.
ScanMail for Lotus Notes ( 주 ) 한국트렌드마이크로. RUNNING HEADER, 14 PT., ALL CAPS, Line Spacing=1 line ScanMail Notes 의 주요 기능 Domino 환경의 Antivirus, Content Filter.
스마트폰 보안 Youngmin Jung
을지대학교 무선 네트워크 사용 방법 2010 년 06 월 01 일. 을지대학교 무선 네트워크 사용 방법 1. PC 무선랜 카드 활성화 및 체크 1 단계 : 시작 -> 설정 -> 네트워크 설정 2 단계 : 무선 네트워크 설정 선택 -> 마우스 버튼 오른쪽 클릭 -> 사용.
한국클라우드서비스협회 ▶ 제키톡 서비스 - 제키톡 서비스 ∙ 안드로이드 기반의 모바일 무료 메시지, 무전기, 채팅 어플리케이션으로 국내뿐만 아니라 전세계 대상으로 서비스 제공 중 ∙ 현재 안드로이드폰을 대상으로 서비스 중이며, 아이폰을.
ReadyNAS Surveillance for x86 platform (Version ) NETGEAR.
Proprietary ETRI OOO 연구소 ( 단, 본부 ) 명 1 CDN 을 위한 캐시 시험 모듈 소프트웨어연구부문 빅데이터 SW 플랫폼연구부 분석소프트웨어연구실 ETRI Technology Marketing Strategy ETRI Technology Marketing.
1 ⓒ 2010 U+ Corporation 컨버전스사업단 / Smart Biz. 사업부 / U+zone 사업 팀 대학 내 U+zone 접속 방법 관련 1. “ U+village” SSID 를 사용 접속방법 (LG, KT, SKT) - 접속방법 ① 자사 / 타사 관계 없이.
한국예탁결제원 모바일 서비스 안내. 1. KSD 모바일 서비스 구축 배경 스마트폰 보급 및 이용확대 모바일 환경으로 서비스 환경 변화 고객 니즈 수용 및 서비스 향상.
인사. 저희 조가 클라우드 기업 사례로 LG CNS를 조사한 이유는 LG CNS가 LG 회사에 적용한 인프라 클라우드 컴퓨팅을 상품화하여 서비스 사례를 만들어냈기 때문입니다. 7주차 과제 S2 사랑조.
스마트폰 보안 위협 및 대응기술 ICN 연구소 석사 1학기 조인희
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
11. 무선랜 인증 및 암호화시스템 11.7 스마트폰 아이폰(아이패드)에서 사용 방법(1)
캡스톤 디자인 졸업논문 중간보고서 순천향대학교 컴퓨터공학과 빛의전사.
사용자 생체 정보를 기반으로 한 지능형 자동차 보안 발 표 자 : 모 광 석.
CHAP 22. 블루투스.
네트워크 기술을 통한 현재와 미래 소개.
뇌를 자극하는 Windows Server 2012 R2
제어판 –> 네트워크 및 인터넷 –> 네트워크 및 공유센터 이동 후 화면에서 “새 연결 또는 네트워크 설정” 클릭
김태원 심재일 김상래 강신택. 김태원 심재일 김상래 강신택 인터넷 통신망의 정보를 제공하는 서비스 인터넷의 자원 및 정보는 NIC가 관리 IP주소 또는 도메인으로 정보 검색 이용자 및 통신망 관한 정보를 제공.
1. 신뢰할 수 있는 싸이트 등록 인터넷 익스플로러 실행 후 실행
SQL Injection Member 최병희, 김상우, 조용준, 유창열.
1. Windows Server 2003의 역사 개인용 Windows의 발전 과정
Network Lab. Young-Chul Hwang
Windows Server 장. Windows Server 2008 개요.
뇌를 자극하는 Windows Server 2012 R2
운영체제 박상민.
무선인터넷 보안기술 컴퓨터공학부 조한별.
11 장 LAN 기본 개념과 Ethernet LAN
Capstone-Design : IoTeam Introduction Abstract
HomeNetWork의 개념과 실생활의 예
컴퓨터과학 전공탐색 배상원.
정보화 사회와 컴퓨터 보안.
                              데이터베이스 프로그래밍 (소프트웨어 개발 트랙)                               퍼스널 오라클 9i 인스톨.
뇌를 자극하는 Windows Server 장. Windows Server 2008 개요.
뇌를 자극하는 Windows Server 장. 장애 조치 클러스터.
Transmission & Analysis
UpToDate® Anywhere(UTDA)
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
WZC 무선 연결 방법 (Windows XP Ver.).
정보화 사회의 실생활 사례 컴퓨터개론 과제 모바일 인터넷과 차성오.
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
Windows XP 서비스 팩2를 설치하는 10가지 이유
[그림 1-1] 안드로이드 전용 어플리케이션 설치 방법
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
VTalk Solution 소개자료
데이터 베이스 DB2 관계형 데이터 모델 권준영.
SSL, Secure Socket Layer
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
13차시_스마트 애플리케이션 기획 스마트 미디어의 사용환경과 사용자의 특성.
홈 네트워크 시스템 Home Network System.
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
WZC 무선 연결 방법 (Windows 7 Ver.).
KUSITMS 3:35 11월 16일 토요일 사고 7조 여섯 번째 思考 밀어주세요!.
웹 애플리케이션 보안 Trend 인포섹㈜ 신수정 상무
모바일(폰)메일 서비스 정흠수 최동훈.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
1. Vista Wireless LAN 설정하기
UpToDate® Anywhere(UTDA)
학부 컴퓨터공학부 교육과정 (학부) 2학년 4학년 3학년 1학년 1학기 2학기 IPP 자격과정 전공트랙
CHAP 15. 데이터 스토리지.
Windows XP 서비스 팩2를 설치하는 10가지 이유
VOIP (Voice over IP) 보안 1. VoIP 서비스 개요 2. VOIP 서비스 현황 및 문제점
1. PortBlock 이란 RJ-45 물리 블록킹 개념 RJ-45 블록킹 Site별 전용 Key
하이브리드 네트워크 환경에서의 멀티스크린 서비스 기술 ETRI Technology Marketing Strategy
IT R&D Global Leader 윈도우 서버 기반 가상 웹 캠 장치 기술 ETRI Technology Marketing
홈 네트워크 시스템 Home Network System.
Presentation transcript:

“ 모바일 클라우드 서비스 보안 침해 대응 방안 ” 분석 보고 서울과학기술대 산업대학원 컴퓨터공학과 박지수

목차  모바일 클라우드 컴퓨팅  모바일 클라우드 서비스 보안 위협  모바일 클라우드 서비스 위협 시나리오  모바일 클라우드 서비스 위협 대응 방안  결론  참고문헌

모바일 클라우드 컴퓨팅  모바일 클라우드 컴퓨팅 구성도

모바일 클라우드 컴퓨팅  Apple-MobileMe  iPhone, iPad, MacOS  MobileMe 에서 iCloud 로 전환  iCloud 의 기능

모바일 클라우드 컴퓨팅  Microsoft-Myphone  Windows mobile 6 이상  Myphone 기능  휴대폰 데이터 자동 백업  사진을 PC 에 보내 소셜 네트워크 사이트에 올리기  분실한 휴대폰 찾기  온라인에서 연락처 정보, 문자 메시지 등 확인

모바일 클라우드 컴퓨팅  구글 클라우드 프린팅  3-Screen

모바일 클라우드 서비스 보안 위협 모바일 단말 위협  메시지 메일 오용 및 남용 : 모바일 메시지를 다양한 위협 형태로 악용 하여 바이러스 유포 및 서비스와 단말의 사용 제약  메시지 스푸핑  스팸 메시징  메시지 피싱  악성 메시지 배포  다량의 메시지 전달  악의적인 콘텐츠  서비스 거부 : 모바일 단말이 타깃이 되어 작업 수행을 못하거나 좀비 가 되어 서버나 다른 모바일 단말을 위협  서비스 과다요청  모바일 단말 파괴  배터리 소진  저장 공간 소진  컴퓨팅 파워 소진  악의적인 포맷 스트링  오버플로우

모바일 클라우드 서비스 보안 위협 모바일 단말 위협  데이터 손실 및 유출 : 모바일 단말의 고성능화와 이동성, 서버의 모바일 데이터를 보유하는 특성으로 인한 데이터 손실 및 유출 의 위협  모바일 단말 분실 및 도난  서버의 데이터 손실 및 유출  모바일 화면, 통화 내용 노출  모바일 정보 유출  부적절한 네트워크 접근  서비스 기반 위협 : 정상적인 모바일 서비스의 방식 및 내용을 악용하거나 위장하여 다른 모바일 서버, 플랫폼, 단말, 데이터 등 을 위협  크로스 서비스 위협  사용자 위치 불법 추적  논리 오류 발생 및 코드 삽입  불법 통화 시도

모바일 클라우드 서비스 보안 위협 모바일 단말 위협  보안 체계 위협 : 모바일 단말의 암호화, 인증 등을 무 력화 시키는 위협  모바일 단말 암호 크랙  데이터 암호화 보호 크랙  인증 우회 및 크랙  악성코드 위협 : 모바일 단말을 감염시켜 데이터를 유 출하고 시스템 파괴, 원격 제어 등 악의적인 행동하는 코드  바이러스, 웜, 트로이 목마, 스파이웨어

모바일 클라우드 서비스 보안 위협 무선 네트워크 위협  도, 감청 : 패킷을 불법으로 수집하여 내용 유출  음성 도감청  메시지 도감청  패킷 도감청  프로파일링 및 추적 : 네트워 통신 정보를 수집하고 추 적  블루투스 프로파일링  무선랜 프로파일링  WiBro 프로파일리

모바일 클라우드 서비스 보안 위협 무선 네트워크 위협  불법인증 위협 : SSID, MAC 주소 노출 등으로 불법 인증 된 사용자가 접근  비인증 접근점  서비스 식별자 노출  WEP 키 노출  이더넷 물리적 주소 노출  서비스 거부 : 시스템 자원 고갈 및 비정상 패킷의 다 량 발송 등 정상적인 서비스 거부  플러딩 위협  전파 차단 및 방해  모바일 단말 파괴

모바일 클라우드 서비스 보안 위협 무선 네트워크 위협  네트워크 통신정보 유출 및 변조 : 사용자의 등록정보 를 조작하거나 불법 통신망으로 서비스 접속을 유인 하여 사용자 정보 유출  네트워크 통신정보 스푸핑  메시지 파싱  세션 가로채기 : 사용자의 세션 제어권한 등을 획득  세션 가로채기

모바일 클라우드 서비스 보안 위협 클라우드 컴퓨팅 서비스 위협  서비스 오남용 : 클라우드 자원을 악의적인 목적으로 오용 및 남용  데이터 암호화 보호 크랙  서비스 과부화  서버, 모바일 봇넷화  악성코드 호스팅  CAPTCHA 를 푸는 영역으로 활용

모바일 클라우드 서비스 보안 위협 클라우드 컴퓨팅 서비스 위협  데이터 손실 및 유출 : 통합되고 공유된 자원이 악의적 접근에 노출되거나 데이터 사이 구분의 불명확함  불충분한 접근제어  부적절한 권한 부여  불충분한 감사  소프트웨어 라이센스 크랙  연계성의 위험  클라우드 서버 정보 유출

모바일 클라우드 서비스 보안 위협 클라우드 컴퓨팅 서비스 위협  어플리케이션의 위협 : 결함이 있는 클라우드 서비스 제공자에게 종속되는 어플리케이션의 위험  익명의 접근  재사용 가능한 토큰이나 비밀번호  일반 텍스트 인증  일반 정보 전송 및 저장  부적절한 접근제어 기능  부적절한 권한 부여 기능  불충분한 모니터링과 로깅  알려지지 않은 서비스나 API 의존성

모바일 클라우드 서비스 보안 위협 클라우드 컴퓨팅 서비스 위협  관리 시스템의 취약점 : 클라우드 관리자의 보안성 부 재와 관리 부족  프로파일 정보 유출  불충분한 재난 복구  데이터의 잔류  가상화 기술의 취약점 : 가상화 기술의 특성을 악용  가상화 취약점 위협

모바일 클라우드 서비스 보안 위협 서비스위협 모바일 클라우드 서비스 이용단 악성 메시지배포 크로스서비스 위협 논리오류 발생 및 코드 삽입 알려지지 않은 서비스나 API 의존 성 불충분한 모니터링과 로깅 부적절한 접근 제어 기능 부적절한 권한 부여 기능 재사용 가능한 토큰 및 비밀번호 익명의 접근 모바일 단말 암호 크랙 인증 우회 및 크랙 데이터 암호화 보호 크랙 부적절한 네트워크 접근 악의적인 콘텐츠 무선 네트워크상 비인증 접근점 서비스 식별자 노출 WEP 키 노출 이더넷 물리적 주소 노출 세션 가로채기 클라우드 단

모바일 클라우드 서비스 보안 위협 서비스 불능 위협 모바일 클라우드 서비스 이용단 스팸 메시징 서비스과다 요청 배터리 소진 다량의 메시지 전달 모바일 단말 파괴 불법 통화 시도 악의적인 포맷스트링 오버플로어 모바일 봇넷화 메모리소진 컴퓨팅 파워 소진 무선 네트워크상 전파 차단 및 방해 플러딩 위협 클라우드 단 CAPCHA 를 푸는 영역 으로 활용 서버 봇넷화 서버 과부하

모바일 클라우드 서비스 보안 위협 데이터 유출 및 변조 위협 모바일 클라우드 서비스 이용단 모바일 분실 및 도난 사용자 위치 불법 추정 통화 내용 노출 모바일 화면 노출 메시지 피싱 메시지 스푸핑 일반 텍스트 인증 일반 정보 전송 및 저장 모바일 정보 유출 무선 네트워크상 음성 도감청 메시지 도감청 패킷 도감청 블루투스 프로파일링 무선랜 프로파일링 WiBro 프로파일링 네트워크 통신 정보 스푸핑 클라우드 단 불충분한 감사 연계성의 위험 불충분한 접근제어 부적절한 권한 부여 소프트웨어 라이센스 크랙 데이터의 잔류 불충분한 재난 복구 프로파일 정보 유출 클라우드 서버 정보 유출

모바일 클라우드 서비스 위협 시나리오 서비스 권한 획득 불법 인증을 통한 악성 코드 감염 서비스 악용을 통한 악 성코드 전파 클라우드 자원의 악성 코드 감염으로 인한 악 성코드 전파 오버플로어를 통한 서 비스 권한 획득 불법 과금 유발 비정상적인 서비스 제 어로 인한 과금 발생 비밀번호 유출로 인한 불법 과금 권한 오용을 통한 불법 과금 침해 네트워크 취약점을 악 용한 과금 우회 서비스 사용불가 모바일 단말 파괴를 야 기하는 서비스 거부 클라우드 자원을 위협 하는 서비스 거부 악의적 메시지로 인한 배터리 소진 위협 클라우드 자원 악용으 로 인한 서비스 거부 데이터 정보 유출 및 위변조 부적절한 어플리케이 션 사용 모바일 단말의 분실 및 도난 통신 내용 도감청 및 세 션 가로채기 스팸 메시지를 통한 민 감한 정보 획득 데이터 통신 정보 수집 을 통한 데이터 유출 데이터 정보 유출 및 위변조 가상화 취약점을 악용 한 프로파일 정보 유출 모바일 관리 서버 해킹 후 악성코드 배포 무선 네트워크의 도감 청을 통한 데이터 유출 비인증 접근점을 통한 데이터 유출 서비스의 취약성으로 인한 데이터 유출 연계성의 위험으로 인 한 데이터 유출 데이터 정보 유출 및 위변조

모바일 클라우드 서비스 위협 시나리오  모바일 클라우드 권한 획득

모바일 클라우드 서비스 위협 시나리오  모바일 클라우드 서비스의 불법 과금 유발

모바일 클라우드 서비스 위협 시나리오  모바일 클라우드 서비스 사용 불가

모바일 클라우드 서비스 위협 시나리오  데이터 정보 유출 및 위변조

모바일 클라우드 서비스 위협 대응 방안 위협 시나리오 기반 대응 방안 서비스 업데이트 및 패치 입력 정보 필터링 및 모니터링 오버플로어 사용자 인증 강화 서비스 업데이트 및 패치 인증 우회 및 크랙 가상화 환경의 설정 유형 점검 및 제거 가상화 환경의 업데이트 및 패치 보안 메커니즘 적용 가상화 취약점 위협 사용자 인증 강화 인증서 기반 관리자 인증 역할기반 클라우드 자원 할당 보안성 있는 인증 메커니즘 적용 부적절한 권한 부여 컴퓨팅 자원 및 입력 모니터링 서비스 업데이트 및 패치 / 서비스 교체 안티바이러스 설치 및 유지 악성코드

스마트폰 침해 방지 기술  민감정보 유출 방지 기술  민감정보를 가진 데이터를 선별하여 이 데이터를 제어하는 기능 들을 모니터링하여 정보의 유출을 방지하는 기술  모바일 접근 제어 기술  스마트폰 환경에 맞게 정책을 최소화하고 어플리케이션과 데이 터에 대한 접근 제어를 제공하는 기술  원격 모바일 보안 관리 기술  스마트폰의 자원을 효율적으로 사용하기 위해 사용 목적, 사용 장소, 사용 네트워크 상태에 적합한 보안 서비스를 자동으로 구 성하는 기술

결론  모바일 클라우드 컴퓨팅 보안  기존 IT 기술을 사용하여 기존 보안 위협 포함  기술들의 융합된 서비스로 인한 새로운 보안 위협 존재  보안 문제를 해결하기 위한 방안  기존 보안 기술을 강화  소프트웨어, 플랫폼, 인프라 서비스 등을 통합하여 서비스 할 시 생기는 취약점 분석  지속적인 위협 분석 및 대응 방안 연구

참고문헌  김형종, 박춘식, 최주영, 김지연, 이알렉산더, 장은영, 신지현, " 모바일 클라우드 서비스 보안 침해 대응 방안 ”, KISA 연구 보고서, 2010 년 11 월  강동호, 한진희, 이윤경, 조영섭, 한승완, 김정녀, 조현숙, “ 스마트폰 보안 위협 및 대응 기술 ”, 전자통신동향분석 제 25 권 제 3 호, 2010 년 6 월  김기형, 강동호, “ 개방형 모바일 환경에서 스마트폰 보안 기술 ”, 정보처리학회 지 제 19 권 제 5 호, 2009 년 10 월  김학영, 민옥기, 남궁한, “ 모바일 클라우드 기술 동향 ”, 전자통신동향분석 25 권 3 호, 2010 년 6 월  장은영, 김형종, 박춘식, 김주영, 이재일, “ 모바일 클라우드 서비스의 보안위협 대응 방안 연구 ”, 정보보호학회논문지, 제 21 권 제 1 호, 2011 년 2 월

Q&A