320x100
책추천 : AWS구조와서비스
- 제로트러스트 아키텍처 보안에 특징
- 실습 → s3의 기능 서비스 이름 정도 어떤건지 구별 (버츄얼머신, 스토리지 등)
- 클라우드 네이티브라면 어떤 조건을 갖춰야하
- 시스템 공유를 하면서 효율성을 증대시키는게 클라우드인데, 가상머신에 특성들, 어떤 걸 기반으로 만들어지고 작동되는지
- 패스워드가 깨림찍해서 뭐해서다른거
클라우드패러다임
클라우드 네이티브
클라우드 기반 제로트러스트
복원력, 강인성, 안전성/보안성/안정성
Dirty-Cow
3. 클라우드 컴퓨팅을 이루는 핵심기술과 기술적 진보
TYPE -1 Hypervisor
TYPE -2 Hypervisor
Binary translation → VT
VT 기술의 출현으로 Binary translation에 따른 오버헤드보다 적은 오버헤드를 양산할 것이라 예상했지만, 현실은 그렇지 못했다!
- VT Hardware 기술 → Trap & Emulation
- Trap & Emulation → CPU cache, TLB, Branch Prediction Table Pollution 유발
Technical Issues in BT → VT
- Binary Translation은 Context Switching을 유발하지 않기 때문에 VT보다 성능이 오히려 더 좋을 떄도 있었음
- Type-1 Hypervisor는 Binary Translation을 성능 향상을 위해 일부 도입
Para-Virtualization (가상머신위에 잘 돌아갈 수 있게 튜닝해주는것)
- Motivation
- Type-1, Type-2 Hypervisor는 Guest OS의 도움 없이, 가상화를 위해 온 몸을 바침
- Main Concept of Para-virtualization
- Sensitive 명령어를 의도적으로 제거시간 OS를만들어보자 → Paravirtualized OS
- 하드웨어 명령을 에뮬레이션하는 것은 즐겁지 않고 시간이 많이 걸린다.
- Guest OS의 소스를 수정하여 Hypervisor에게 요청하자! → Hypervisor Call
- Sensitive 명령어를 의도적으로 제거시간 OS를만들어보자 → Paravirtualized OS
True Virtualization vs Para-virtualization
- True Virtualization
- Sensitive 명령어 → Tram & Emulation → Return
- Para-virtualization
- Sensitive 명령어 없음
- ex) I/O or 주요 내부 레지스터 변경 → Hypervisor Call 수행
- Sensitive 명령어 없음
Overall operation of container-based system
Docker(컨테이너) → packaging 기술
bt → type 1 → type 2- > para →
docker는 개발과 소통을 쉽게 만들었고
컨테이너의 벽
그 벽들은 cgroups 와 name space 가 벽을 얇게 만듬
근데 리눅스에서 제공되는거기때문에 리눅스에 취약점이 있다면 벽도 안전하지 않을 수 있다.
4. 클라우드에서 발생한 사건, 사고 분석
MITRE
D3.js
5. 사례분석 : Advancing Towards Secure Cloud
- 사이버훈련 - 추후에 클라우드 기반 훈련을 할 것이다.
- 자료를 숨겨야 하는것 뿐 아니라 인프라 자체가 중요해질거다
- moving target defense
300x250