KH IEI PROJECT
정보보호 기반 정보시스템 진단 및 관리 엔지니어 양성 과정 [종로지원] 2회차
김영재 강사 / 최미교 취업담임
2020. 06. 23 (B)
1 팀
영앤리치
팀장/팀원 |
김**(팀장), 정**, 장**, 박**, 구**, 박**
|
개요 |
모의 해킹을 통한 취약점 진단 및 개선 및 체계적인 보안 환경 구축 |
구현기능 |
Sandbox, IPsec VPN, WAF,UTM, DNS Web Server 이중화 , 메모리 오버플로우 취약점 보완 |
설계의 주안점 |
정보수집 > 위협모델링 > 침투수행 > 보고서작성 > 보안컨설팅 의 흐름으로
모의 보안 컨설팅 업무를 진행해본다., |
|
2 팀
모든걸 찍어버리겠조
팀장/팀원 |
안**(팀장), 장**, 김**, 이**, 배**, 이**
|
개요 |
실제 L2/L3/L4 장비와 UTM , ESM 를 이용하여 기업용 보안네트워크를 구축
및 공격로그 시각화 에 대한 보안 대책 설정 |
구현기능 |
IDS,IPS,WAF,Firewall,NAT,VPN,ESM,SNMP,rsyslog,CativePortal ,anti-virus |
설계의 주안점 |
기존의 기업용 네트워크에 기밀성/무결성/가용성 에 근거하여 주로 부하분산/이중화 /보안장비를 이용한 공격탐지및 로그분석
을 할수 있도록 하였으며 이를 시각화 하여 위험도 분석또는 보안정책을 세우는 근거가 되도록 하였음 |
|
3 팀
kerberos
팀장/팀원 |
최**(팀장), 채**, 이**, 유**, 황**, 이**
|
개요 |
1. 모의해킹 정의
2. 수행 일정 및 인원
3. 수행 대상 및 장소
4. 수행 단계
5. 수행 시나리오
6. 점검 항목
7. 점검 도구
결과 요약: 영향도 평가 기준, 총평
1, 로그분석
2. 영향성 평가
3. 총평
상세 설명 : 환경 분석 및 취약점
1. 환경 분석
2. 모의해킹 및 결과
대응 방안 : 취약점에 대한 대응 방안
1. 취약점 대응 방안 제시 |
구현기능 |
1. 파이썬을 이용하여 정보수집 프레임워크를 제작
2. 파이썬을 이용하여 웹 서버 공격 프레임워크를 제작
3. WAF(waffles)을 이용하여 로그분석 및 정책 설정
4. UTM을 이용하여 네트워크 통신설정 |
설계의 주안점 |
공격이 성공 할 수 있도록 취약한 네트워크 망 구성
파이썬을 이용하여 정보수집, 공격 도구 프레임워크 제작
공격의 정확성 보다 취약점을 찾아내고 분석이 목표
취약점 발견 시 그에 대응 방안 제시
공격을 탐지하고 해당 로그를 분석 후 그에 대응 방안 정책을 설정
체크리스트를 이용하여 영향도 체크 |
|
4 팀
잡히지 않는 구름
팀장/팀원 |
김**(팀장), 김**, 최**, 심**, 권**
|
개요 |
클라우드서비스 구현
Virtual Desktop Infrastructure (VDI) 구현 및 Docker 이미지 생성및 배포
Powershell 을 이용한 클라우드 관리 |
구현기능 |
VDI : 가상 데스크톱 인프라(VDI)는 가상머신을 이용하여 가상 데스크톱을 제공하고 관리하는 것을 의미
AD(Active Directory) : 네트워크 상으로 나눠져 있는 여러 가지 자원을 중앙의 관리자가 통합하여 관리 단일화된 로그인 처리 가능
Docker : 응용 프로그램을 격리된 Docker 컨테이너 단위로 관리후 HW를 에뮬레이션 하여 리눅스 커널을 공유해서 바로 프로세스를 실행한다.
PowerShell : MS Windows PowerShell은 시스템 관리 및 자동화 등을 목적으로 설계된 쉘
LDAP :것을 경량화한 디렉터리 엑세스 프로토콜 , 가상머신 인증용 |
설계의 주안점 |
기업용 네트워크의 자원중 데스크탑은 VDI 로 운영 , 서버는 Docker 로 운영하는 클라우드 망을 설계하는 것을 목표로한다. |
|
5 팀
좋은취업자리 나한테 조
팀장/팀원 |
김**(팀장), 윤**, 함**, 유**, 이**
|
개요 |
기존 기업의 네트워크 기밀성/무결성/가용성을 부여하는 프로젝트 |
구현기능 |
L2/L3/L4
UTM, IDS, IPS ,WAF,VPN,Iptables L2/L3/L4
httpd,named,nfs,vsftpd,samba,dhcpd,nat,Loadbalancing |
설계의 주안점 |
외부의 침입에 무방비인 기업의 네트워크에 보안의 3요소에 근거하여 보안기능이 구현된 네트워크로 업그레이드 한다. |
|