KH IEI PROJECT
[NCS] 정보보안엔지니어양성과정 1회차
김영재 강사 / 배슬기 취업담임
2016. 11. 09 (H)
1 팀
역삼역허리케인
팀장/팀원 |
김**(팀장), 신**, 이**, 강**, 황**
|
개요 |
의뢰받은 보안이 설정된 네트워크 구성후 보안체크리스트 작성을 하여 해당네트워크에 대한 해킹시도후 취약점 분석후
추가 비즈니스적인 제안으로 취약점 분석및 직원교육을 제안한다.. |
구현기능 |
F/W
- 외부망과 내부망사이의 접근제어/기타 부가적인 보안을 강화하기위해 구성 , 암호화된망 (VPN)
WEB : 인터넷상의 불특정 다수의 시스템에게 회사 Web 사이트 제공
DB : Web과 연동되어 게시판 모듈구성
FileServer : 내부클라이언트 사용자들이 파일을 공유하여 사용
Backup : FileServer 가 특정시간에 자동Backup 이 가능하도록
DHCP : 내부 클라이언트에 IP주소 할당 |
설계의 주안점 |
VPN 을 이용한 본/지사 간 암호화된 네트워크 구성
체크리스트기반으로 취약점 분석후 보안컨설팅 |
|
2 팀
보안히어로
팀장/팀원 |
정**(팀장), 최**, 이**, 홍**
|
개요 |
시중에 수상한 USB 가 퍼지고 있어 보안히어로는 IS 를 의심하여 조사하다가 조사중 테러계획을 발견하고
이를 관계기관이 알려서 저지한다. |
구현기능 |
취약점이 있는 테러조직망을 구현한다,
- 전체 네트워크 망은 RIP/OSPF 로 구성
- 클라이언트로 구성된 지부망
- 방화벽, 내부UTM, Application 서버로 구성된 본부망 구현, IDS, 공격용클라이언트 허니팟 구성 |
설계의 주안점 |
테러조직망 해킹이 이루어지게 취약점을 둔다.
실제망처럼 구현된 가상망을 구성한다.
일부 망에서는 네트워크 망 분리
현재 운영되고 있는 외부환경에 피해를 주지 않는다. |
|
3 팀
Internet Castle
팀장/팀원 |
강**(팀장), 최**, 조**, 임**, 최**
|
개요 |
기본방화벽기능인 VPN,NAT,DHCP,IPTABLES 등의 네트워크 기능구현 에 IDS,IPS 를 사용한 칩임탐지/차단 솔루션에
UTM 관련 기능까지 포함한 통합보안솔루션을 개발 |
구현기능 |
Web Admin page 를 이용한 IDS/IPS/UTM 관리및 운영
- NAT/PAT : 라우터모드
- VPN : 브리지모드
- IPsec : 네트워크 관련된 커널튜닝
- DHCP : Kickstart
KALI Linux 를 이용한 시스템 취약점 분석및 취약점 보완 |
설계의 주안점 |
사용자의 편의를 고려한 통합인터페이스및 관리용 GUI 구현
ruleset 를 이용한 패킷제어
VPN,NAT,DHCP,IPTABLES 같은 기본적인 F/W 의 안정적인 구현및 간단한 설정 |
|
4 팀
ssg
팀장/팀원 |
강**(팀장), 김**, 김**, 지**, 문**
|
개요 |
신생보안 컨설팅 업체 'ssg' 에 첫 보안컨설팅 의뢰가 들어왔다.
보안컨설팅 의뢰를 한곳은 'kh상사' 라는 회사이며 사내업무에 쓰이는 망의 보안컨설팅을의뢰했다.
SSG 는 고객인프라망의 취약점을 점검하고 보완하는 업무를 맡게 되었다. |
구현기능 |
사내인프라망 : DNS, WEB, Database(MSSQL)
컨설팅후 추가될 기능 : UTM, ActiveDirectory , NPS, IDS, Web방화벽, BackupServer |
설계의 주안점 |
망구성 : 최대한 많은 해킹기법을 시연해볼수 있는 망 구성
사용자의 편의성과 보안성 모두를 잡을수 있는 보안망 구축 |
|
5 팀
owasys
팀장/팀원 |
서**(팀장), 김**, 양**, 홍**, 김**, 박**
|
개요 |
매년발표되는 OWASP Top10 은 어플리케이션의 취약점등을 잘나타내고있다. 따라서 선정된 주제에 대한 공격이 많이 발생될것이며 현재도 많은 공격이 이루어질것이라 생각한다.
이와 관련하여 해당공격을 직접실시 하여 구조와 원리를 이해하고 예방및 대처하고자나 하는 목적을 가지고 주제를 선정하였다. |
구현기능 |
JSP 기반 취약점 있는 웹사이트 (TOMCAT + ORACLE)
kali-linux 를 이용한 해킹도구 사용 |
설계의 주안점 |
OWASP TOP 10 공격에 대한 실습을 통해 공격을 원리를 이해하고
이러한 공격들을 예방하기위한대책을 선정하여 취약점을 보완한다. |
|