KH IEI PROJECT
정보보안 엔지니어 및 침투테스트 관리자 양성 과정 2회차
이정수 강사 / 이경아 취업담임
2018. 07. 31 (P)
1 팀
TwenTy Byte
팀장/팀원 |
이**(팀장), 강**, 김**, 노**, 유**, 정**
|
개요 |
외부 사용자들이 웹하드를 이용하도록 가상의 회사를 구축하여 본사의 웹 취약점을 기반으로 XSS,SQL INJECTION CSRF 등 공격을 통해 취약점을 분석된 후 솔루션을 통한 취약점 해결 |
구현기능 |
VRRP, VLAN, (Link , GateWay)이중화, DHCP, HTTP, FTP, DNS, Mail |
설계의 주안점 |
1. DMZ영역과 사내 영역을 구분 지어 보안성을 강화
2.실제 네트워크 환경과 비슷한 환경을 구축하기 위해 외부 DNS 와 내부 DNS를 구분
3. 장비 이중화를 통한 가용성 강화
4. 사내 Inter Vlan을 통한 기밀성 강화 |
|
2 팀
범죄의 재구성
팀장/팀원 |
김**(팀장), 김**, 김**, 원**, 임**, 주**
|
개요 |
외부 사용자들이 클라우드를 이용하도록 가상의 회사를 구축하여 본사의 시스템취약점을 기반으로 등 공격을 통해 취약점을 분석된 후 솔루션을 통한 취약점 해결하려 함 |
구현기능 |
VRRP,VLAN, (Link , GateWay)이중화, HTTP, FTP, Mail, DNS, DHCP |
설계의 주안점 |
1. DMZ영역과 사내 영역을 구분 지어 보안성을 강화
2.실제 네트워크 환경과 비슷한 환경을 구축하기 위해 외부 DNS 와 내부 DNS를 구분
3. 장비 이중화를 통한 가용성 강화
4. 사내 Inter Vlan을 통한 기밀성 강화 |
|
3 팀
Golden Time
팀장/팀원 |
김**(팀장), 김**, 정**, 정**, 최**
|
개요 |
국내외 암호화폐 거래소가 설립되어 운영되고, 많은 고객들이 거래소를 통하여 암호화폐를 거래하고 있으며, 그 거래규모는 하루 수조원에 이른다. 그런데 수년간 국내외 암호화폐 거래소를 상대로 한 해킹사고가 끊이지 않고 있다. 최근 국내 대형 암호화폐 거래소도 속수무책으로 해킹 사고가 발생하여 큰 피해를 입으면서 최근 이슈로 떠오르고 있다.
본 프로젝트는 가상의 암호 화폐 거래소가 해커에 의해 공격을 받아, 컨설팅 회사에게 보안 점검을 의뢰한다. 이에 컨설팅 회사는 체크 리스트를 기반으로 모의해킹 및 보안 설정 그리고 네트워크 망을 재 구축하는 것이 목표이다. |
구현기능 |
1. Web Server, Web mail Server, DNS Server, DHCP Server, Mail Server, DHCP Server, SSH Server, DB Server 등으로 구성된 네트워크 망을 구축
2. 해킹과 그에 따른 취약점 분석
3. Python 등을 사용해 프로그램 개발 |
설계의 주안점 |
네트워크 보안 구축, 시스템 보안 구축, 서비스 구성, SQL 활용, DB 보안 구축과 암호화, 보안 장비 운용, 보안 위협 관리 통제, SW 개발 보안 구축을 수강하면서 교육 받은 내용을 최대한 실제 생활과 유사하게 접목 시켜 네트워크 서버 망을 구성해보며 구성한 서버 망에게 해킹 공격과 그에 따른 취약점을 분석해 본다. |
|
4 팀
SOS
팀장/팀원 |
백**(팀장), 유**, 김**, 김**, 이**
|
개요 |
3대 음원사이트(멜룬,박스,JM) 중 멜룬이 의문의 해커에 의해 실시간 음원 순위가 조작되어 음반 시장에 큰 충격을 주었다.
동종 업계인 박스와 JM은 이 사건을 확인하고, 자체적으로 회사 내부 보안체계를 점검하였으나 박스 역시 해커에 의해 음원 순위가 조작되어 큰 피해를 남겼다.
이에 JM은 회사 자체적으로 보안팀을 운영하는 것 외에 보안컨설팅 회사인 XXX 에게 컨설팅을 의뢰하였다. |
구현기능 |
1. 여러 서비스를 제공하는 회사 인프라 구축
2. 보안에 취약한 웹 사이트를 제작하여 취약점 분석, 침투 테스트 및 체크리스트를 활용하여 단계별 보안 적용
3. 보안솔루션(UTM, IPS, IDS)을 통한 각종 웹 해킹 공격 방어 |
설계의 주안점 |
1. OWASP Top 10을 기반으로 한 취약점 분석 및 방어계획
2. UTM을 사용한 종합 보안정책 설계
3. IDS를 사용하여 서비스를 이용 중 발생되는 모든 로그 캡쳐 |
|