지난 시간에 배운 네트워크 보안에 대한 이해를 토대로,
강의를 듣기 전 구현해 온 네트워크 구성도를 분석해보고, 문제점을 보완하여 하나의 완성된 네트워크 구성도를 만들어 보려고 한다.
강의 중 가장 자세히 구현된 팀원의 네트워크 구성도를 골라 개선방안을 논의해보았다. DMZ존, 통합서버존, DB서버존, 업무서버존 등이 나뉘어져 있어 보기에 편리했다.
▶ 네트워크 구성도(최종)
▶ 네트워크 구성도 개선방안
① 좌측 상단의 DMZ존의 방화벽이 IPS 앞에 오도록 한다.
순서 : 방화벽 → IPS → 웹 어플리케이션 방화벽
② 네트워크 시작부분인 라우터 뒤에 Anti-DDos 기능을 넣어 先차단을 해준다.
시작부분의 방화벽을 이중화한다.
③ 스위치의 역할은 'L숫자'의 숫자가 커질수록 더욱 방대한 처리를 한다.
따라서, 네트워크 내부로 갈수록 L4 → L3 → L2 순으로 스위치를 위치한다. 스위치는 각 존의 안
쪽 시작점에 위치시킨다.
④ 철저한 보안이 필요한 통합서버존에서 DB서버존으로 향하는 지점에는 스위치 바로 뒤에 IDS/IPS를 설치한다.
⑤ DB 서버존 내의 DB를 DB Master, DB StandBy로 분류한다. 이 둘을 DB 보안으로 묶는다.
⑥ 내부사용자 칸에 내부감시망인 DLP를 추가한다.
(통합서버존 - DLP에이전트, 내부사용자 - DLP)
제일 기억에 남는 것은 방화벽의 이중화 기능. 이중화(fail-over)가 되어있을 시에는 fail-open을 권장하지 않는다.
다음 시간에는 webgoat로 구축한 서버를 해킹 도구를 사용하여 공격점 찾기를 할 것이다. 나는 웹 해킹 툴인 burp Suite를 다뤄보기로 했다.
'outside activities > [정보보안 프로젝트. 웹 해킹]' 카테고리의 다른 글
XSS와 CSRF의 차이점 (0) | 2017.07.25 |
---|---|
[Day 3] Burp suite를 이용한 XSS attack 알아보기 / OWASP - A2 인증 및 세션 관리의 취약점 (0) | 2017.05.31 |
burp suite 프록시 설정 (0) | 2017.05.18 |
[Day 2] 네트워크 보안장비에 대한 학습 (0) | 2017.04.10 |
[Day 1] 첫 kick-off 미팅 (0) | 2017.04.06 |