상명대학교 / 서광규 교수


 

 




 

2. 클라우드 컴퓨팅 환경의 위험 평가

2-4. 위험에 대한 선제적 조치

(1) 인프라 위험

인프라 위험에 대한 사전 조치에는 다음이 포함된다.

  • 전원 이중화 : 데이터 센터 전원 이중화, 변압기 이중화, 백업 디젤 발전기 이중화 및 무정전 전원 공급 장치 시스템 구성 이중화를 포함하여 전력 사고에 대응할 수 있는 능력
  • 에어컨 이중화 : 냉각기 및 냉각 펌프 이중화를 포함하여 에어컨 사고에 저항할 수 있는 능력
  • 건물의 신뢰성 : 데이터 센터의 지진, 화재, 방수 및 정전기 방지 수준을 포함한 비상 상황에 저항할 수 있는 능력
  • 출입 제한 : 물리적 보안을 보장하기 위해 접근 제어 및 비디오 감시를 사용할 수 있는 능력
  • 화재 예방 : 자동 소화 시스템 및 화재 경보 시스템의 사용을 포함하여 화재 사고에 저항할 수 있는 능력
  • 백업 데이터 센터 : 서비스 연속성을 유지하기 위해 활성 대기 데이터 센터에 클라우드 서비스를 배포하는 기능

 

(2) 네트워크 자원 위험

네트워크 리소스 위험에 대한 사전 조치에는 다음이 포함된다.

  • 네트워크 이중화 : NaaS CSP의 네트워크 장치 및 네트워크 링크의 이중화 기능이다.
  • 네트워크 격리 : NaaS CSP의 네트워크 보안 도메인 분할 기능과 멀티 테넌트를 위한 네트워크 격리 기능이다.

※ 참고 : 네트워크 보안 도메인에는 생산 도메인, 운영 및 유지 관리 도메인, 사무실 도메인, DMZ 도메인 및 인터넷 도메인이 포함된다.

  • 액세스 제어 : 다양한 네트워크 도메인의 경계에서 액세스 제어 메커니즘을 배포하고 액세스 제어 규칙을 설정하는 기능이다.
  • 공격 방어 : 네트워크 공격 동작을 모니터링하고 공격 유형, 공격 시간, 공격 트래픽 등을 기록하고 해당 방어 조치를 취하는 기능이다.
  • 침입 방어 : 네트워크 침입 행위를 탐지하고 침입 행위 정보를 기록하며 해당 방어 조치를 취하는 능력

※ 참고 : 침입 동작에는 포트 스캐닝, SQL 삽입, 명령 실행, 코드 삽입 및 XSS 교차 사이트 공격이 포함된다.

  • 케이블 보호 : 특정 보안 조치를 사용하여 NaaS CSP의 케이블을 보호하는 기능

 

(3) 컴퓨팅 자원 위험

컴퓨팅 리소스 위험에 대한 사전 조치에는 다음이 포함된다.

  • 컴퓨팅 리소스 중복성 : 컴퓨팅 리소스의 고가용성 설계, 이중 시스템 핫 백업 등을 포함하여 CSP의 컴퓨팅 리소스 중복성을 보장하는 기능
  • 취약성 관리 : CVE(협업 가상 환경) 및 기타 공개 취약성 데이터베이스의 취약성, 시스템 소프트웨어 취약성 및 기타 고위험 취약성을 포함하여 고위험 취약성을 검색하고 복구하는 기능
  • 기본 검사 : 클라우드 서비스 고객(CSC) 계정 보안 검사, 취약한 비밀번호 검사, 구성 위험 검사, 포트 상태 검사 및 프로세스 상태 검사를 포함하여 물리적 서버, 가상 호스트, 시스템 소프트웨어 등을 검사하는 기능
  • 바이러스 관리 : 웹사이트 백도어 및 트로이 목마를 포함한 바이러스를 확인하고 제거하는 기능

 

(4) 저장 자원 위험

스토리지 자원 위험에 대한 사전 조치는 다음과 같다.

  • 저장소 중복성 : 시스템 또는 하드웨어 오류가 발생할 경우 CSP의 저장소 중복성을 보장하는 기능
  • 데이터 백업 전략 : 전체 복사 및 삭제 코드 복사를 포함하여 데이터를 백업하기 위한 적절한 전략을 취하는 능력

 

(5) 응용 프로그램 위험

애플리케이션 위험에 대한 사전 조치에는 다음이 포함된다.

  • 웹 취약성 관리 : 주입 취약성, 교차 사이트 스크립트 취약성, 유효하지 않은 ID 인증 및 세션 관리, 안전하지 않은 직접 객체 참조, 보안 구성 오류, 민감한 정보 유출, 교차 사이트 요청 위조 등을 포함한 웹 취약성을 검사하고 수정하는 기능 알려진 취약점, 확인되지 않은 리디렉션 및 전달을 포함하는 구성 요소
  • 웹 보호 관리 : 웹 애플리케이션을 위한 방어 시스템을 보유하는 능력
  • 계정 보안 관리 : 취약한 비밀번호 확인, 폭력 방지 크래킹, 악성 등록 방지 등을 포함하여 CSC 계정의 보안을 확인하는 기능

 

(6) 데이터 위험

데이터 위험에 대한 사전 조치에는 다음이 포함된다.

  • 데이터 지속성 관리 : 데이터 변조 방지 등 데이터 손실이 없도록 제어 조치를 취하는 기능
  • 데이터 가용성 관리 : 데이터의 정상적인 사용을 보장하기 위한 통제 조치를 취하는 능력
  • 데이터 기밀성 관리 : 데이터 격리 및 데이터 암호화 등을 통해 데이터 기밀을 유지하는 기능

 

(7) 운영 위험

운영 위험에 대한 사전 조치에는 다음이 포함된다.

  • 모니터링 기능 : 전력 환경 모니터링, 물리적 장비 모니터링, 네트워크 트래픽 모니터링, 데이터베이스 모니터링, 애플리케이션 모니터링 등 클라우드 서비스를 제공하는 모든 하드웨어 및 시스템을 모니터링하고 시각적 모니터링 플랫폼의 결과를 나타내는 기능
  • 알람 관리 : 알람 내용 관리, 오류 감지 및 처리 기능을 제공
  • 권한 관리 : 계정 관리, 인증 관리, 권한 관리, 감사 관리 등 운영 및 유지 관리 담당자의 권한을 관리하는 기능
  • 로그 관리 : 사용자 액세스 로그, 운영 및 유지 관리 담당자의 작업 로그, 시스템 로그를 통한 로그 기록 및 로그 감사를 수행하는 기능
  • 자산 관리 : 정보 수집, 자산 변경 관리, 통계 보고서 등 클라우드 서비스와 관련된 소프트웨어 및 하드웨어 정보 자산을 관리하는 기능
  • 청구 관리 : 청구 규칙 설정 및 청구 항목 구성 구현을 포함하여 정확한 청구를 수행하는 기능
  • 운영 도구 관리 : 정보 시스템 유지 관리 도구의 사용을 승인, 제어 및 모니터링하는 기능

 

(8) 공유 책임 위험

공동 책임 위험에 대한 사전 조치에는 다음이 포함된다.

  • 보안 책임 분할 : CSC의 책임과 CSP의 다양한 역할을 명확히 하는 능력
  • 책임 통지 : CSP에서 다루지 않는 위험 이벤트에 대해 사전에 CSC에 알릴 수 있는 기능

 

 

2-5. 위험 추정

인클라우드 컴퓨팅 환경에서 위험에 대한 핵심포인트, 위협, 취약점, 사전대책을 파악한 후, 핵심포인트 가중치, 위협 빈도 수준, 사전대책 계수를 조합하여 위험값을 구한다.

 

 



참 고 문 헌




  1. ITU-T Y.3539 (01/2023) Cloud computing ? Framework of risk management
  2. ITU-T Y.3500 (2014) | ISO/IEC 17788:2014, Information technology ? Cloud computing ? Overview and vocabulary.
  3. ISO/IEC 27000:2018, Information technology ? Security techniques ? Information security management systems ? Overview and vocabulary.
  4. ISO/IEC 27005:2022, Information security, cybersecurity and privacy protection ? Guidance on managing information security risks.




저작권 정책


K-ICT 클라우드혁신센터의 저작물인 『클라우드 컴퓨팅 환경의 위험 관리 프레임워크』은 K-ICT 클라우드혁신센터에서 상명대학교 서광규 교수에게 집필 자문을 받아 발행한 전문정보 브리프로, K-ICT 클라우드혁신센터의 저작권정책에 따라 이용할 수 있습니다.
다만 사진, 이미지, 인용자료 등 제3자에게 저작권이 있는 경우 원저작권자가 정한 바에 따릅니다.