구현기능 |
1) 네트워크
- 라우팅
static routing 으로 default route 설정
ospf 방식의 dynamic routing
- NAT
D-NAT를 이용한 외부에게 서비스 제공
NAT-PAT를 이용해 내부에서의 외부 네트워크 접근
- VLAN을 이용한 논리적 회사내 부서 네트워크 분리 와 inter VLAN을 이용한 부서들의 연결
- IPS
Iptables 를 이용한 필터링과 탐지 내용 EMS 로 전달
UTM을 이용한 필터링과 지사와의 VPN 을 통한 연결
- IDS (Snort)
N-IDS를 이용해 네트워크 패킷을 통한 침입 탐지와 탐지 정보를 EMS으로 전송
H-IDS를 이용해 시스템 내부의 공격 탐지후 EMS로 전송
- Load Balancing
L4 스위치를 이용한 Load Balancing
ipvsadm 을 이용한 Server Load Balancing
- 이중화
Iptables, Ipvsadm(Heartbeat), UTM 이중화를 통해 장애 발생시 교체
- EMS를 이용한 로그 수집, 가공, 시각화
- NAC를 이용한 네트워크 접근 제어와 안전성 향상
- WAFFLES 를 이용한 DMZ와 내부 Server의 웹 방화벽 구성
- 원격지에서의 접근을 위한 VPN 사용
2) 시스템
S/W RAID-5 를 이용하여 Server의 데이터에 문제가 생겼을 시 복구 가능하도록 설정
xinetd를 이용한 접근제어
데이터 탐지를 위한 Port Mirroring
cron 기능을 이용한 주기적인 데이터 백업
3) Server
- 내부 Server
백업과 문제발생시 복구를 위한 Back up Server
직원들의 업무 내용 전달을 위한 chat, Mail Server
DATA 저장을 위한 DB Server
사원들에게 동적 IP 할당을 위한 DHCP Server
회사 내부 WEB Server
- DMZ
도메인 주소를 이용한 서비스 이용을 위한 DNS Server
파일 전송을 위한 FTP Server
회사의 WEB Service 제공을 위한 WEB Server 1-2
인증서 발급을 위한 CA Server
Database : mysqld
WEB : 3-티어로 구성 -> WAS 필요
FTP
Mail : sendmail
DNS : named
Chat : socket
4) 공격기법 : DNS Zone Transfer -dig, DNS Brute forcing, Port Scanning, IDLE Scanning, Active Sniffing, IP Spoofing, MITM, ICMP Redirect Sniffing, WEB Session Hijacking ,SSL Attack, DoS, DDoS, XSS, CSRF, SQL Injection, Blind SQL Injection, File Download,File upload, Password Cracking, Dictionary attack, John The Ripper, Local BackDor, Trojan Horse(악성코드) , ARP Redirect, 패스워드 크래킹, CC Attack, GRE Sniffing
5) 보안 기법
OpenVAS를 이용한 취약점 분석
NAC-PacketFence 를 이용한 접근 통제
D-IDS를 이용한 전체적인 탐지
iptables의 정책을 통한 탐지 및 필터링
ACL을 이용한 기본적 접근제어
ESM Elastic stack 을 이용한 전체적 로그정보 수집 및 시각화
NAC를 통한 접근제어
UTM을 통한 통합보안 및 암호화 터널링 |