DOI QR코드

DOI QR Code

Cloud Computing 서비스 침해방어를 위한 단계별 4-Stage 방어기법에 관한 연구

A Study on a 4-Stage Phased Defense Method to Defend Cloud Computing Service Intrusion

  • 투고 : 2012.08.30
  • 심사 : 2012.10.05
  • 발행 : 2012.10.31

초록

최근 공개되어진 네트워크 인프라를 활용한 서비스 집약 솔루션인 Cloud Computing에 대한 공격은 개발 플랫폼과 웹 기반 제공 소프트웨어, 자원 서비스 등을 무력화시키는 침해 사고와 서비스 장애를 발생시키고 있다. 따라서 불법적인 서비스 차단에 대한 공격으로부터 Cloud Computing 시스템이 지원하는 3가지 서비스 (3S' : laaS, PaaS, SaaS)의 운영정보와 생성된 자료에 대한 보안연구가 필요하다. 본 논문은 Cloud Computing 서비스에 대한 공격과 방어 실험을 단계별 4-Stage 기반의 방어기법으로 최적의 서비스가 가능한 시스템 구축에 관한 연구이다. 최초 네트워크에 대한 접근을 관제하고 가상화 서비스 제어와 지원 서비스 분류, 다중화 경로 선정 등의 순차적이며, 단계적인 4-Stage 접근 제어를 실시하는 방어정책으로 공격을 분산시키고 각 Stage별 접근 제어를 위한 모니터링과 분석을 통해 방어정책 구현과 분석을 시행함으로써 공격 유형별 방어를 실험하고 연구 결과는 Cloud Computing 서비스 기반의 방어정책 구현을 위한 실무적인 기초자료를 제공하고자 한다.

Attack on Cloud Computing, an intensive service solution using network infrastructure recently released, generates service breakdown or intrusive incidents incapacitating developmental platforms, web-based software, or resource services. Therefore, it is needed to conduct research on security for the operational information of three kinds of services (3S': laaS, PaaS, SaaS) supported by the Cloud Computing system and also generated data from the illegal attack on service blocking. This paper aims to build a system providing optimal services as a 4-stage defensive method through the test on the attack and defense of Cloud Computing services. It is a defense policy that conducts 4-stage, orderly and phased access control as follows: controlling the initial access to the network, controlling virtualization services, classifying services for support, and selecting multiple routes. By dispersing the attacks and also monitoring and analyzing to control the access by stage, this study performs defense policy realization and analysis and tests defenses by the types of attack. The research findings will be provided as practical foundational data to realize Cloud Computing service-based defense policy.

키워드

참고문헌

  1. 권진욱, "클라우드 기술도입을 통한 보안 서비스의 새로운 패러다임", TTA Journal, 125호, pp. 53-57, 2009.
  2. 차인환, "내부 정보보호를 위한 인원보안 관리 방안 연구", 한국전자통신학회논문지, 3권, 4호, pp. 210-220, 2008.
  3. 이종숙, 박형우, "국내외 클라우드 컴퓨팅 동향 및 전망", 정보처리학회지, 16권, 2호, pp. 17-30, 2009.
  4. 서희종, "실시간 네트워크에서 개선된 분산 QoS 알고리즘", 한국전자통신학회논문지, 7권, 1호, pp. 53-60, 2012.
  5. 김창현, 이원주, 전창호, "클라우드 컴퓨팅 연구 동향", 한국컴퓨터정보학회지, 18권, 1호, pp. 1-8, 2010.
  6. 이강찬, 이승윤, "클라우드 컴퓨팅 표준화 동향 및 전략", 전자통신동향분석, 25권, 1호, pp. 90-99, 2010.
  7. 송창수, "미국정부 클라우드 컴퓨팅 (Cloud Computing)도입 사례", 지역정보화, No. 61, pp. 78-81, 2010.
  8. 김종업, "유럽연합의 클라우드 컴퓨팅 (Cloud Computing) 현황과 활용", 지역정보화, No. 61, pp. 86-91, 2010.
  9. 인터넷침해대응센터, "인터넷 침해사고 동향 및 분석 월보", 2010년 12월호, pp. 5, 2010.
  10. 클라우드 컴퓨팅 보안의 7대 위협 By CSA 보고서, Cloud Security Alliance, 3월, 2010.