간단한 정보를 입력하여 신청해 주세요!
수강생 한 분 한 분의 성공을 위해 최선을 다 하겠습니다.
1544.9970
전국대표문의전화(연중무휴)주말 공·휴일 유선상담 및 접수 가능
KH정보교육원 개인정보처리방침은 다음과 같습니다.
KH정보교육원은 개인정보 보호법 제30조에 따라 정보주체의 개인정보를 보호하고 이와 관련한 고충을 신속하고 원활하게 처리할 수 있도록 하기 위하여 다음과 같이 개인정보 처리방침을 수립·공개합니다.
① KH정보교육원은 다음의 목적을 위하여 개인정보를 처리합니다. 처리하고 있는 개인정보는 다음의 목적 이외의 용도로는 이용되지 않으며, 이용 목적이 변경되는 경우에는 개인정보보호법 제 18조에 따라 별도의 동의를 받는 등 필요한 조치를 이행할 예정입니다.
1. 상담문의
- 국가기간 전략산업직종 훈련지원 안내, 훈련생 상담, 과정 및 일정 안내
2. 홈페이지 회원 가입 및 관리, 서비스 제공
- 회원제 서비스 제공에 따른 본인 식별·인증, 회원자격 유지·관리, 서비스 부정이용 방지, 각종 고지·통지, 교육 콘텐츠 제공, 평가, 증명서 발급(교육 수료증) 등 서비스 제공
3. 국가기간 전략산업직종 훈련지원 및 수료 후 취업지원
- 훈련생 상담, HRD 훈련생 등록, 훈련장려금 청구, 취업사실 확인, 교육확인서 발급, 수강증명서 발급, 훈련장려금 청구, 취업지원
① KH정보교육원은 법령에 따른 개인정보 보유·이용기간 또는 정보주체로부터 개인정보를 수집 시에 동의받은 개인정보 보유·이용기간 내에서 개인정보를 처리·보유합니다.
② 각각의 개인정보 처리 및 보유 기간은 다음과 같습니다.
1. 상담문의
1) 개인정보 이용 기간 : 상담 완료 시 까지
2) 보유기간 : 상담 완료 후 3년
3) 보유근거 : 정보주체의 동의를 받은 경우
2. 홈페이지 회원 가입 및 관리, 서비스제공 : 홈페이지 탈퇴 시 까지
다만, 관계 법령 위반에 따른 수사 조사 등이 진행 중인 경우에는 해당 수사조사 종료 시까지
3. 국가기간 전략산업직종 훈련지원 및 수료 후 취업지원
1) 개인정보 이용 기간 : 국가기간 전략산업직종 훈련과정 수료 후 7개월
2) 보유기간 : 훈련과정 종료 후 5년
3) 보유근거 : 국민내일배움카드 운영규정 제58조, 정보주체의 동의를 받은 경우
① KH정보교육원은 개인정보를 제1조(개인정보의 처리 목적)에서 명시한 범위 내에서만 처리하며, 정보주체의 동의, 법률의 특별한 규정 등 개인정보 보호법 제17조 및 제18조에 해당하는 경우에만 개인정보를 제3자에게 제공합니다.
② KH정보교육원은 개인정보보호법 제17조 제1항에 의거하여 다음과 같이 개인정보를 제3자에게 제공하고 있습니다.
1. 직업능력 심사평가원
- 개인정보를 제공받는 자 : 한국기술교육대학교 직업능력 심사평가원
- 제공받는 자의 개인정보 이용목적 : 이수자평가, 인증평가
- 제공하는 개인정보 항목 : 성명, 전화번호, 상담내역, 훈련생 평가내역
- 제공받는 자의 보유.이용기간: 평가 진행 완료 시 까지
2. 온라인 평생교육원
- 개인정보를 제공받는 자 : 한국기술교육대학교 온라인 평생교육원
- 제공받는 자의 개인정보 이용목적 : 이수자평가, 인증평가
- 제공하는 개인정보 항목 : 성명, 전화번호, 상담내역, 훈련생 평가내역
- 제공받는 자의 보유.이용기간: 평가 진행 완료 시 까지
3. 기타
- 특정 사업 참여 시 사업운영 측에서 요구하는 개인정보
③ 제3자 제공의 내용이나 범위가 변경될 경우에는 지체없이 본 개인정보 처리 방침을 통하여 공개하도록 하겠습니다.
① KH정보교육원은 원활한 개인정보 업무처리를 위하여 다음과 같이 개인정보 처리업무를 위탁하고 있습니다.
1. 홈페이지/LMS 운영
- 위탁 받는 자(수탁자) : 시스템개발팀
- 위탁하는 업무의 내용 : 홈페이지/LMS 개발 및 유지보수, 서버 관리 및 유지보수
② KH정보교육원은 위탁계약 체결 시 개인정보 보호법 제 26조에 따라 위탁업무 수행목적 외 개인정보 처리금지, 기술적․관리적 보호조치, 재위탁 제한, 수탁자에 대한 관리․감독, 손해배상 등 책임에 관한 사항을 계약서 등 문서에 명시하고, 수탁자가 개인정보를 안전하게 처리하는지를 감독하고 있습니다.
③ 위탁업무의 내용이나 수탁자가 변경될 경우에는 지체없이 본 개인정보 처리 방침을 통하여 공개하도록 하겠습니다.
① 정보주체는 KH정보교육원에 대해 언제든지 개인정보 열람·정정·삭제·처리정지 요구 등의 권리를 행사할 수 있습니다.
② 제1항에 따른 권리 행사는 개인정보보호법 시행규칙 별지 제8호 서식에 따라 작성 후 서면, 전자우편, 모사전송(FAX) 등을 통하여 하실 수 있으며, KH정보교육원은 이에 대해 지체없이 조치하겠습니다.
③ 제1항에 따른 권리 행사는 정보주체의 법정대리인이나 위임을 받은 자 등 대리인을 통하여 하실 수 있습니다. 이 경우 개인정보보호법 시행규칙 별지 제11호 서식에 따른 위임장을 제출하셔야 합니다.
④ 개인정보 열람 및 처리정지 요구는 개인정보 보호법 제35조 제4항, 제37조 제2항에 의하여 정보주체의 권리가 제한 될 수 있습니다.
⑤ 개인정보의 정정 및 삭제 요구는 다른 법령에서 그 개인정보가 수집 대상으로 명시되어 있는 경우에는 그 삭제를 요구할 수 없습니다.
⑥ KH정보교육원은 정보주체 권리에 따른 열람의 요구, 정정·삭제의 요구, 처리정지의 요구 시 열람 등 요구를 한 자가 본인이거나 정당한 대리인인지를 확인합니다.
① KH정보교육원은 다음의 개인정보 항목을 처리하고 있습니다.
1. 상담 문의
- 필수항목 : 이름, 연락처, 희망지점, 희망전공, 방문일자
- 선택항목 : 전공유무, 상담내용
2. 홈페이지 회원 가입 및 관리, 서비스 제공, 국가기간 전략산업직종 훈련지원 및 수료 후 취업지원
- 필수항목 : 아이디, 비밀번호, 성명, 생년월일, 주소, 연락처, 비상연락처, 이메일, 학력사항, 희망분야, 수강훈련과정
- 선택항목 : 경력사항, 국비수강횟수, 자격취득 사항
3. 인터넷 서비스 이용과정에서 아래 개인정보 항목이 자동으로 생성되어 수집될 수 있습니다.
- IP주소, 쿠키, MAC주소, 서비스 이용기록, 방문기록, 불량 이용기록 등
① KH정보교육원은 개인정보의 수집 목적 달성 및 이용기간의 종료, 또는 폐업하는 경우에는 보유하고 있는 개인정보를 지체하지 않고(5일 이내) 파기 합니다.
② 개인정보 파기의 시행 및 확인은 개인정보 분야별책임자가 개인정보 보호책임자의 승인을 득 한 후 수행하며, 개인정보 보호책임자는 개인정보 파기 시행 후 파기 결과를 확인합니다.
③ 개인정보를 파기할 경우 개인정보의 안전성 확보조치 기준 제13조에 의거하여 다음 각 호 중 어느 하나의 조치를 취합니다.
1. 종이 문서에 기록·저장된 개인정보 : 분쇄기로 분쇄하거나 소각하여 완전파기
2. 전자적 파일 형태로 기록·저장된 개인정보 : 데이터가 복원되지 않도록 로우레밸포멧(Low Level Format) 또는 덮어쓰기 등의 방법을 이용하여 파기
④ 정보주체로부터 동의받은 개인정보 보유기간이 경과하거나 처리목적이 달성되었음에도 불구하고 다른 법령에 따라 개인정보를 계속 보존하여야 하는 경우에는, 해당 개인정보를 별도의 데이터베이스(DB)로 옮기거나 보관장소를 달리하여 보존합니다.
① KH정보교육원은 개인정보 처리에 관한 업무를 총괄해서 책임지고, 개인정보 처리와 관련한 정보주체의 불만처리 및 피해구제 등을 위하여 아래와 같이 개인정보 보호책임자를 지정하고 있습니다.
- 개인정보 보호책임자 KH정보교육원 대표 양진선 : 070-4827-0386
② 정보주체께서는 KH정보교육원의 서비스(또는 사업)을 이용하시면서 발생한 모든 개인정보 보호 관련 문의, 불만처리, 피해구제 등에 관한 사항을 개인정보 보호책임자 및 담당부서로 문의하실 수 있습니다.
KH정보교육원은 정보주체의 문의에 대해 지체없이 답변 및 처리해드릴 것입니다.
- 강남지원 운영부 행정담당자 : 02-6952-0547
- 종로지원 운영부 행정담당자 : 02-6952-2737
① 이 개인정보처리방침은 2020. 09. 02 로부터 적용됩니다.
② 법령 및 방침에 따른 변경내용의 추가, 삭제 및 정정이 있는 경우에는 변경사항의 시행 7일 전부터 홈페이지를 통하여 고지하겠습다.
① KH정보교육원은 개인정보보호법 제29조에 따라 다음과 같이 안전성 확보에 필요한 기술적/관리적 및 물리적 조치를 취하고 있습니다.
1. 관리적 조치 : 내부 관리 규정 수립 및 시행, 정기적인 직원 교육 등
2. 기술적 조치 : 개인정보에 대한 접근 제한, 접속 기록의 보관 및 위변조 방지, 암호화, 보안프로그램 설치 등
3. 물리적 조치 : 문서 보안을 위한 잠금장치 사용, 비인가자에 대한 출입 통제
① 개인정보 주체는 개인정보침해로 인한 구제를 받기 위하여 개인정보분쟁조정위원회, 한국인터넷진흥원 개인정보침해신고센터 등에 분쟁해결이나 상담 등을 신청할 수 있습니다. 이 밖에 기타 개인정보침해의 신고, 상담에 대하여는 아래의 기관에 문의하시기 바랍니다.
1. 개인정보분쟁조정위원회 : (국번없이) 1833-6972 (www.kopico.go.kr)
2. 개인정보침해신고센터 : (국번없이) 118 (privacy.kisa.or.kr)
3. 대검찰청 : (국번없이) 1301 (www.spo.go.kr)
4. 경찰청 : (국번없이) 182 (cyberbureau.police.go.kr)
② 위 기관은 KH정보교육원과는 별개의 기관으로서, KH정보교육원의 자체적인 개인정보 불만처리, 피해구제 결과에 만족하지 못하시거나 보다 자세한 도움이 필요하시면 문의하여 주시기 바랍니다
① 정보주체는 개인정보 보호법 제35조에 따른 개인정보의 열람 청구를 아래의 부서에 할 수 있습니다. 회사는 정보주체의 개인정보 열람청구가 신속하게 처리되도록 노력하겠습니다.
- 강남지원 운영부 행정담장자: 02-6952-0547
- 종로지원 운영부 행정담당자: 02-6952-2737
- 당산지원 운영부 행정담당자: 02-6925-2738
① KH정보교육원은 아래와 같이 영상정보처리기기를 설치․운영하고 있습니다.
1. 영상정보처리기기 설치근거․목적 : KH정보교육원의 방범 및 시설안전․화재예방
2. 설치 대수, 설치 위치, 촬영 범위
1)강남지원
- 총 34대(출입구 7대, 복도 11대, 인포데스크 4대, 강의장 11대, 휴게실 1대)
- 촬영범위: 교육원 내 주요시설물을 촬영
2)종로지원
- 총 12대(출입구 1대, 복도 3대, 인포데스크 1대, 강의장 6대, 휴게실 1대)
- 촬영범위: 교육원 내 주요시설물을 촬영
3)당산지원
- 총 11대(출입구 2대, 복도 2대, 인포데스크 2대, 강의장 4대, 휴게실 1대)
- 촬영범위: 교육원 내 주요시설물을 촬영
3. 관리책임자, 담당부서 및 영상정보에 대한 접근권한자
1) 개인영상정보관리책임자
- KH정보교육원 대표 양진선 : 070-4827-0386
2) 개인영상정보관리담당자
- 강남지원 경영지원본부 총무부 오지훈 대리: 02-6959-2154
- 종로지원 운영부 총무팀 김승빈 사원: 02-6952-2739
- 당산지원 운영부 총무팀 이기원 과장: 02-6959-2738
4. 영상정보 촬영시간, 보관기간, 보관장소, 처리방법
- 촬영시간 : 24시간
- 보관기간 : 최소 30일 이상 녹화장치의 저장용량 범위 내에서 보관하며 최대 60일 (2개월) 이내
- 보관장소 및 처리방법 : CCTV 모니터링 및 녹화기 설치장소인 서버실에 보관
- 단, 훈련기관의 운영 및 사건, 사고 등의 처리를 위하여 보존이 필요한 경우에는 해당 부분만 별도 관리할 수 있습니다.
5. 영상정보 확인 방법 및 장소 : 개인영상정보관리담당자에 요구 (총무팀)
6. 정보주체의 영상정보 열람 등 요구에 대한 조치 : 훈련기관이 처리하는 자신의 개인영상정보에 대하여 열람 및 존재확인을 요구(청구) 할 수 있으며, 정보주체 자신이 촬영된 개인영상정보 및 명백히 정보주체의 재산의 이익을 위하여 필요한 개인영상정보에 한해 열람을 허용합니다.
7. 영상정보 보호를 위한 기술적․관리적․물리적 조치 : 내부관리계획 수립, 접근통제 및 접근권한 제한, 영상정보의 안전한 저장․전송기술 적용, 처리기록 보관 및 위․변조 방지조치, 보관시설 마련 및 잠금장치 설치 등
8. 영상정보 파기 방법 : 저장된 영상정보는 녹화장치(DVR) 저장용량에 따라 자동 삭제, 개인영상정보가 기록된 출력물(사진 등) 등은 파쇄 또는 소각
KH정보교육원의 이용약관은 다음과 같습니다.
KH정보교육원의 교육과정은
국비지원 무료교육
| 국비(디지털컨버전스) React & Spring 활용 풀스택 웹 개발자 양성과정 | 6,561,000원 |
| 국비(정보시스템구축)정보시스템 구축·운영 기반 정보보안 전문가 양성과정 | 6,561,000원 |
| 국비AWS 클라우드 기반 Devops 개발자 양성 과정 | 10,916,950원 |
| 국비Python & Elasticsearch 기반 금융솔루션 개발자 아카데미 | 9,587,930원 |
| 일반게임원화_평일 | 600,000원(1개월) |
| 일반게임그래픽_평일 | 600,000원(1개월) |
| 국비게임프로그래밍_평일 | 700,000원(1개월) |
| 국비게임기획_평일 | 700,000원(1개월) |
| 일반게임원화_주말 | 400,000원(1개월) |
| 일반게임그래픽_주말 | 400,000원(1개월) |
| 국비게임프로그래밍_주말 | 500,000원(1개월) |
| 국비게임기획_주말 | 500,000원(1개월) |
| 일반디자인 기초_평일 | 500,000원(1개월) |
| 일반프리미어 프로_평일 | 500,000원(1개월) |
| 일반2D 모션 기초_평일 | 700,000원(1개월) |
| 일반3D 모션 기초_평일 | 700,000원(1개월) |
| 일반모션그래픽 포트폴리오_평일 | 700,000원(1개월) |
| 일반취업보장반_평일 | 1,000,000원(1개월) |
| 일반유튜브_주말 | 400,000원(1개월) |
최고 강사진 포트폴리오와 미래를 이끌어 갈 수강생들의 작품을 소개합니다.
AI 전환·AI 융합·온라인 기초
IT과정
개요
본 프로젝트는 한국인터넷진흥원(KISA)에서 제공하는 취약점 분석 및 평가 방법 상세가이드를 기반으로, Linux 운영체제의 보안 취약점을 진단하고 대응하는 실무형 매뉴얼 및 체크리스트를 제작하는 것을 목표로 한다.
192.168.11.0/24 NAT 네트워크 환경에 FTP, DNS, Apache, NFS, NIS 서비스별로 가상 머신을 구성하고, A/B 클라이언트와의 상호 통신을 구현하여 서비스를 하고 있는 Linux 운영체제에 대한 보안 설정 및 점검을 수행한다.
주요 보안 영역(계정 관리, 파일 및 디렉터리 권한, 서비스 관리, 패치 및 업데이트, 로그 관리)에 대해 발생 가능한 보안 침해사례를 분석하고, 해당 위협을 방지하기 위한 설정 방법 및 점검 항목을 정리한다. 실무자가 즉시 활용 가능한 형식으로 정리함으로써, 보안 관리 역량을 실질적으로 향상시키는 것이 본 프로젝트의 핵심이다.
설계의 주안점
1. 침해사례를 반영한 실무형 보안 설정
- KISA에서 제시한 분석 및 평가 방법론을 기반으로 침해사례를 참고하여 보안 설정.
- 각 보안 항목에 대해 “무엇을, 왜 해야 하는가”를 명확히 하여 이해도 및 현장 활용성 강화.
2. 서비스별 가상 환경 분리 및 통신 구현
- FTP, DNS, Apache, NFS, NIS 등 보안 취약점이 자주 발생하는 핵심 서비스를 별도 가상 머신에 구성하여 실습 환경을 구현.
- NAT 환경(192.168.11.0/24) 내에서 A/B 클라이언트와의 양방향 통신을 통해 실제 운영 환경을 시뮬레이션.
3. 보안 원칙에 따른 계층별 접근 통제
- 계정 관리 → 파일 권한 → 서비스 제한 → 네트워크 방화벽 → 로그 및 추적 관리로 이어지는 계층별 보안 접근 방식 적용.
4. 표준화된 체크리스트 및 설정 가이드화
- 각 보안 항목별 점검 체크리스트와 설정 가이드 문서를 함께 제공하여 반복적 보안 점검 및 교육용 자료로 활용 가능.
- 시스템 관리자 및 보안 담당자가 즉시 참고 가능한 문서화 형태로 구성(스크립트 + 설명).
5. 보안 설정 미흡 시 발생 가능한 위협 시뮬레이션
- 보안 설정을 하지 않았을 때의 실제 침해 시나리오(예: 계정 탈취, 서비스 스니핑, 파일 손상 등)를 함께 제시.
- 단순 설정이 아닌 설정하지 않을 경우의 리스크 인식을 유도하여 교육 및 실무 반영도 향상.
개요
내부 네트워크망을 체계적으로 설계하고, 다양한 보안 위협에 대한 탐지 및 대응이 가능한 통합 보안 시스템을 구축하는 것을 목적으로 한다. 이를 통해 조직 내부 자산에 대한 침입 시도를 식별하고, 사전에 정의된 정책에 따라 자동 대응함으로써 보안 관리의 효율성과 정확성을 향상시키고자 한다.
설계의 주안점
1. 보안정책 적용 여부에 따른 네트워크 구성
:외부 네트워크, DMZ, 내부 네트워크(Internal) 영역으로 구성된 네트워크 설계를 기반으로, 방화벽 SOPHOS UTM9을 통해 외부 접근을 통제하고 영역 간 접근 제어 강화한다.
내부 네트워크의 Oracle DB 서버에 직접 접근은 차단되며, DMZ 영역도 최소 권한 원칙에 따라 서비스 제한 적용한다.
2.실시간 침입 탐지 체계 구축
:Snort 기반 IDS를 통해 내부 네트워크에서 실시간으로 비정상적인 행위를 탐지하고 경고 할 수 있도록 룰을 설정한다. 이 때, 탐지된 이상 행위는 rsyslog 통해 SIEM 서버로 전송될 수 있게 한다.
3.웹서버에서 발생한 취약점 관련 로그를 주기적으로 자동 백업
:웹 서비스의 취약점을 이용한 공격 시도와 관련된 error, access 로그를 파일별로 수집하고, rsync를 통해 내부 네트워크의 Log Backup 서버로 4시간 주기를 기준으로 전송한다. 주기적 전송은 crontab에 등록된 rsyslog 전송 명령어를 이용하여 구성한다.
4.정책 기반 자동 대응 구현
:SIEM 서버는 수집된 로그를 기반으로 자동 분석을 수행하며, 이상 행위 탐지 시 Wazuh의 ossec.conf 에 정의된 룰인 접근 시도 횟수 초과, 특정 포트 스캔 등에 대해 자동으로 차단 스크립트 실행한다.
5.보안 로그 수집 및 가시화 시스템 구축
:SIEM 서버를 중심으로 서버 및 보안 장비의 보안 로그를 수집·통합·시각화할 수 있게 Kibana 대시보드를 통해 침입 시도, 로그인 실패, 시스템 경고 등의 이벤트를 실시간으로 모니터링이 가능하게 한다.
6. 보안 운영의 확장성과 지속 가능성 확보
:시스템 구성요소는 Crontab, rsync, Wazuh 등 자동화 가능한 기술 중심으로 구성되어 있으며, 수동 개입 없이도 보안 탐지-분석-대응이 순환되도록 설계한다.
이를 통해 향후 확장, 정책 업데이트, 백업 서버 교체 등의 유지관리 작업이 간단히 이뤄질 수 있도록 하며, 실제 운영 환경에서도 안정적인 보안 정책 유지가 가능하도록 구현한다.
개요
Sophos utm은 침입 탐지 시스템(IPS: Intrusion Prevention System), Web Filtering, WAF(Web Application Firewall) 등 네트워크 보안, 데이터 베이스 보안, 웹 보안을 위한 통합적인 솔루션을 제공하고 있다. 본 프로젝트는 Sophos utm의 이러한 기능을 분석하여 보안 환경을 구축하고자 한다. 또한 구축한 환경을 토대로 중간자 공격, 서비스 거부 공격, SQL Injection 등의 다양한 공격을 수행하여 구축한 방화벽이 위협을 어떻게 방어하는지 검증하고자 한다. 최종적으로 네트워크와 방화벽을 구축하고 이를 검증하는 일련의 작업을 문서로 총정리하여 매뉴얼화 하고자 한다.
프로젝트를 위해 네트워크는 VMware내 NAT 네트워크를 구축한다. 네트워크는 Sophos UTM에 의해 보안정책을 적용받는 네트워크와 보안정책과 상관 없는 네트워크로 분할된다. 보안정책과 상관 없는 네트워크에는 VM 환경 구현을 위한 Host PC와 모의해킹 수행용 공격자 PC가 위치한다. 보안 정책을 적용 받는 네트워크는 DMZ 네트워크와 Internal 네트워크로 분리된다. DMZ 네트워크는 외부에 공개되어 외부 클라이언트의 요청에 따라 서비스를 제공하는 서버들이 위치한다. 또한 Internal 네트워크에는 외부에 공개되어서는 안되는 서버가 위치한다.
Sophos utm은 보안 정책을 적용 받는 네트워크와 그렇지 않는 네트워크를 분리하면서 Firewall, IPS, WAF, Web Filtering, Load balancing, VPN 등의 기능을 통해 공격을 사전에 예방하고, 침해 발생 시 빠르게 조치하며, 유해 사이트를 차단하고, 서버 트래픽을 분산하여 과부하를 줄이는 등의 역할을 수행한다.
설계의 주안점
본 프로젝트는 Sophos utm의 다양한 기능을 활용하여 안전한 보안 환경을 구축하는 것을 목표로 한다. 이를 위해 Sophos UTM의 방화벽 기능을 넘어 IPS, WAF, VPN, Load balancing, Web filtering 기능을 분석하고 실습하고자 한다. 본 프로젝트에서 활용할 Sophos utm의 주요 기능과 주안점은 아래와 같다.
1.Firewall
보안 정책을 적용 받는 네트워크와 상관 없는 네트워크를 분할한다.
허용 네트워크, 서비스의 접근 제어를 rule에 기반하여 실시한다.
rule이 순차적으로 적용되기 때문에 rule의 순서에 주의하여 설정한다.
허용하지 않은 네트워크, 서비스로의 접근은 원천차단한다.
2.IPS
IPS가 어떤 방식으로 비정상적 트래픽을 판단하는지 분석하고 분석 내용에 따라 IPS 기능을 설정한다.
비정상 트래픽에 대해 네트워크 격리, 프로세스 차단 등의 조치를 취하는 과정을 모의해킹 시연을 통해 검증하고 정리한다.
3.WAF
웹 애플리케이션에 대한 공격 유형과 다양한 패턴을 분석하여 이를 바탕으로 WAF 기능을 구성하고 설정에 반영한다.
SQL 인젝션, XSS, 파일 업로드 공격 등 주요 웹 공격을 탐지하고 차단하는 기능을 구현한다.
사용자 요청을 실시간으로 분석하여 비정상 행위를 탐지하고 웹 서버를 보호한다.
4.VPN
VPN이 암호화된 터널을 생성하여 도청이나 정보 유출을 방지하는 원리를 분석한다.
Sophos UTM에서 지원하는 IPsec, SSL, PPTP, L2TP 프로토콜의 차이를 이해하여 정리하고 프로토콜의 특징에 맞게 Sophos UTM에 VPN기능을 설정 한다.
5.Load Balancing
Load Balancing 다수의 서버로 트래픽을 분산시켜 서버의 과부하를 방지하는 원리를 이해하여 정리한다.
각 서버가 균형 있게 요청을 처리하여 시스템의 성능과 안정성을 높이는 과정을 시연한다.
특정 서버에 문제가 생기면 다른 서버로 자동 전환하여 서비스 중단을 막는 것을 검증한다.
6.Web filtering
유해하거나 비업무용 웹사이트에 대한 접근 차단 기능을 설계한다.
악성코드 유포 사이트 및 피싱 사이트에 대한 접근 제한 정책을 구현한다.
사용자 또는 그룹별 웹 사용 권한 관리 및 통제 기능을 포함하도록 설계한다.
웹 접근 내역을 정확히 기록하고 분석할 수 있는 로그 관리 시스템을 구축한다.
7. 모의해킹
모의 해킹 작업을 통해 각 방화벽의 기능이 정상적으로 작동하는지 검증한다
개요
최근 들어 원격근무의 일상화와 더불어, 사이버 위협이 갈수록 다양화됨에 따라 기업의 업무망을 보다 정밀하게 보호할 수 있는 네트워크 보안 체계의 필요성이 강조되고 있다. 본 프로젝트는 Sophos UTM이 제공하는 다양한 보안 기능 WAF(Web Application Firewall), ACL(Access Control List), IPS(Intrusion Prevention System), 웹 필터링(Web Filtering), VPN(Virtual Private Network)을 종합적으로 사용하여, 외부로부터의 비인가 접근을 효과적으로 차단하고 내부 자산에 대한 침해를 방지할 수 있는 종합 보안환경 구축을 목표로 한다.
설계의 주안점
1. 보안구역을 분리하여 네트워크 설계
- 네트워크를 External, DMZ, Internal 세 영역으로 분리하여 보안 정책을 적용
- Internal, External → DMZ 접근 가능
- External → Internal 직접 접근 불가(VPN을 통한 접근만이 가능하도록 설정)
- DMZ → Internal 직접 접근 불가
(웹 서버만이 Oracle 서버에 Oracle SQL*Net v2 접속 가능)
2. 실사용 환경 고려한 VPN 구축
- 원격근무가 필요한 환경에서 SSL VPN 기반의 안전한 원격접속 통로 마련
3. 실시간 위협 대응 기능 구현
- IPS 기능을 통해 이상 행위 및 실시간 공격 탐지
4. Sophos의 보안 기술의 통합 적용
- ACL, IPS, WAF, VPN, 웹 필터링