KH IEI PROJECT
정보보호 및 네트워크 보안 관리자 양성 과정 6회차
정유미 강사 / 윤수빈 취업담임
2019. 06. 18 (P)
1 팀
Cha-cha
팀장/팀원 |
최**(팀장), 류**, 박**, 이**, 정**, 차**
|
개요 |
• 국내 반찬 온라인 쇼핑몰 겸상안해㈔에서 최근 네트워크 공격으로 인해 고객 정보가 유출 되는 사건이 발생
• 동시에 사업의 규모가 커지면서 보안 강화 및 지사 증축에 대한 보안 컨설팅을 의뢰함
• 보안 컨설팅 및 솔루션 업체인 차차㈔는 보안 컨설팅을 제공하기 위해 모의 해킹을 통한 취약점 점검 후 보안 솔루션 제안서를 제공
• 겸상안해㈔에서 제안서를 심의하여 네트워크망 증축 및 보안 솔루션까지 요청
• 차차㈔는 네트워크망 증축 및 보안 솔루션을 제공하고 차후 유지보수까지 하기로 결정 |
구현기능 |
• 통합 보안 솔루션 UTM 도입
• WEB 보안 솔루션 WAPPLES 도입
• 웹 및 각종 서버의 이중화 및 로드밸런싱 구성
• DB 백업서버 구축
• Vlan을 이용한 부서별 네트워크 분리
• 본사 지사간 가상사설망(VPN) 연결 |
설계의 주안점 |
• 회사규모 증가에 따른 내부 네트워크망 증축 및 외부 지사 구축
• 내부 네트워크망 증축에 따른 보안장비 도입
• 본격적인 DMZ와 TRUST Area구분
• 웹 어플리케이션 보안 강화를 위한 물리적 구분(1Tier -> 2Tier)
• 외부 지사 구축에 따른 본사와의 별도의 통신망 구성 |
|
2 팀
인포리티
팀장/팀원 |
임**(팀장), 김**, 김**, 오**, 장**, 최**
|
개요 |
(주)메르헨 호텔의 DB 정보 유출로 인해 피해를 입어 (주)인포리티는 보안 컨설팅 회사로 보안 점검을 의뢰한다.
(주)인포리티는 의뢰에 따라 보안 체크리스트를 작성 및 자산 파악 후 체크리스트에 따라 취약점 점검 및 모의해킹을 수행하고자 한다.
모의해킹 후 취약점에 따라 보안 솔루션을 추가한 최종 망을 구축하여 의뢰한 호텔에게 제공한다. |
구현기능 |
<보안 컨설팅 전>
• DMZ : DNS, Mail, Web
• Data Center : DB, Backup
• Trust Zone : DHCP, vlan, iptables
• Core : Header Border Router
<보안 컨설팅 후>
• 게이트웨이 및 장비 이중화를 통해 가용성 향상
• 웹 방화벽을 구축하고, 웹 로드 밸런싱을 구현하여 웹에 대한 보안성과 가용성 향성
• IDS 추가 후 라우터에서 ACL 정책 추가
• UTM 이중화를 통한 외부의 트래픽 점검 및 차단 |
설계의 주안점 |
• 기존 네트워크망의 취약점을 점검하고 모의해킹을 진행.
• 장비 이중화로 가용성을 확립.
• 내부망, DMZ, DB 서버 망을 분리하여 보안성 향상.
• WAF와 LVS를 통해 웹 보안 및 가용성 향상
• DB Server는 Shell Script와 SSH를 이용해서 작업스케줄링을 통한 자동 동기화.
• 보안의 3요소인 가용성, 무결성, 기밀성을 보장하기 위한 최종적인 보안 솔루션 구현. |
|
3 팀
MES (Medical establish security)
팀장/팀원 |
정**(팀장), 서**, 유**, 윤**, 우**, 유**
|
개요 |
유미대학병원은 최근 늘어나는 보안이슈에 대응하기 위해서 (주)MES에 정보보호 종합 컨설팅을 맡기기로 했다.
(주)MES는 기존 병원망을 분석하여 부족한 점을 보완하고, 취약점을 분석하고 모의해킹을 실시한다.
유미대학병원의 비용요구에 따라 효율적인 네트워크망 구축과 보안정책을 수립한다. |
구현기능 |
• WEB,DB 서버 이중화
• Vlan을 통한 네트워크 분할
• UTM, IPS 구축
• MAIL서버, FTP 서버 구축
• DB BACKUP 서버 구축
• L4 스위치를 통한 WEB,DB서버 로드밸런싱
• DHCP를 통한 IP 자동 할당
• WAPPLE을 통한 웹방화벽 구축
• 게이트웨이 이중화 |
설계의 주안점 |
• 네트워크망 안정성을 위한 Core ,Distribution 스위치 이중화
• 웹서버 보안을 위한 WAPPLE 구축
• DB서버 보안을 위한 IPS 구축
• WEB,DB서버 부하분산을 위해 L4 스위치 사용
• 모의해킹을 통해 취약점 분석 후 보안 설정 적용 |
|