KH IEI PROJECT
[NCS]보안엔지니어 및 침해대응관리자 양성과정 22회차
조현석 강사 / 이경아 취업담임
2019. 05. 14 (K)
1 팀
5G (Five-Goals)
팀장/팀원 |
이**(팀장), 박**, 오**, 김**
|
개요 |
1. ㈜ KH솔루션 네트워크 및 서비스 구축
2. 2개의 시나리오기반 모의해킹 실행 (APT/웹)
3. Docker와 Backup을 이용한 서비스 복구
4. 각 모의해킹시 발생한 취약점에 대한 분석 및 보고서 작성
5. 취약점에 대한 대응방안 제시 및 컨설팅 |
구현기능 |
구현 서비스
- DHCP Server
- DNS Server (Master/Slave)
- FTP Server (Remote/Normal/Backup)
- Web (Main/IDS)
- DB (Web/IDS/Backup)
데이터 암호화
- Mysql over SSL
- FTPs
- HTTPs, HSTS
- DNS-Sec
- SSH
로드 밸런싱
- Alteon for L4 Switch
- Web Server Load balancing
- IPS Firewall Load balancing
패킷 필터링
- Linux iptables
- Sophos UTM
데이터 백업
- SCP 이용
- FTP, DB Server Data Backup
Service Version Management
- Docker를 이용하여 서비스의 환경설정 버전관리
DDX
- Snort Threshold 기능 이용
IDS
- Snort
- Iptables
WAF
- PentaSecurity WAF 이용
모의해킹 및 취약점 분석시 사용 도구
- Kali MetaExploit, Umbrella, Visual Studio, Hping3, ettercap, Nmap, Brup Suite, Nessus |
설계의 주안점 |
- IPS Soultion – DB 연동 및 웹을 통한 데이터 통계수치 시각화
- 모의 해킹에 의거한 침해대응 및 대응방안 수립
- IPS, DDoX, WAF, UTM 보안 솔루션 구축, 운영
- Docker를 이용한 서비스 버전 관리 및 복구기능 활용
- L4 스위치를 통한 웹/방화벽 Load Balancing |
|
2 팀
NAC 아
팀장/팀원 |
이**(팀장), 김**, 서**, 이**
|
개요 |
기업 인프라 구축
전반적인 인프라 진단 및 보안 시스템 설계
인프라 내부에서의 보안과 웹 서비스 중심의 외부 공격에 대한 보안대책 수립
운영 단계에서 발생하는 크리티컬 상황 대처 |
구현기능 |
- 네트워크
VLAN / VRRP / Routing / NAT
- 서비스
WEB / Mail / DNS / Data Bases / FTP / DHCP
- 보안솔루션
L4Switch (Alteon): 로드벨런서
Firewall, NAC, NAT (Untangle): 방화벽
UTM (Sophos): 통합위협관리
IDS/IPS (Snort): 침입탐지 및 침입방지
WAF (Penta-Security WAPPLES): 웹 방화벽
- 보안컨설팅
주요정보통신기반시설 기술적 취약점 진단 체크리스트 기반 인프라 진단
오픈소스 취약점 스캐너를 활용하여 내부관점에서의 취약점 진단 및 웹 서비스 중심의 외부 공격에 대한 보안
도출된 취약점들에 대한 여러가지 보안대책 수립 |
설계의 주안점 |
가상의 기업 구축 및 서비스 운영
체크리스트 기반의 인프라 진단
자동화 스캐닝 도구를 이용한 내부적 관점에서의 취약점 분석
보안솔루션 정책 작성 및 튜닝
인프라 레벨에서의 정책 기반 침입탐지 및 분석 |
|
3 팀
IPS (I want Perfect Security)
팀장/팀원 |
황**(팀장), 강**, 김**, 홍**
|
개요 |
회사가 보유한 WEB DB에서 유출된 패스워드가 평문으로 저장되어 있어, 비밀 번호 저장 암호화 적용 및 네트워크 보안 강화를 요청한 내용에 대해 토폴로지 보완 및 보안 솔루션 적용 |
구현기능 |
Untangle UTM을 통한 NAC 구성
L4 Switch를 통한 FWLB/SLB
WAF의 Reverse Proxy 및 WEB Server/DB 보안 룰 구성
Snort를 통한 IPS 구성 |
설계의 주안점 |
배운 내용 및 추가 적용할 내용을 융합하여 다양한 기술 및 어플라이언스 적용
암호화 적용 및 공격 기법에 맞는 보안 룰 구성 |
|