[정보보호제품군 실습훈련] OPNSense 방화벽 Outbound NAT를 활용한 네트워크 주 은닉 실습
·
Defensive
실습 시나리오 방화벽에 문제가 생겨 설정과 정책들이 다 리셋되는 상황이 발생했다. 사내에서 외부 네트워크 접속은 문제없지만 사내 네트워크 주소가 외부 시스템에 그대로 노출되고 있다는걸 알게됨. 기존에는 Outbound NAT 기능으로 내부 서버에서 출발하는 패킷의 IP 주소가 외부 주소로 변환되었지만 지금은 해당 설정이 초기화되었다.외부 네트워크: 192.168.10.0/24내부 네트워크: 192.168.20.0/24 해야할일OPNSense 방화벽의 Outbound NAT 정책을 사용해서 사내망에서 외부로 나가는 패킷들의 ip주소를 외부 주소로 변환해야 함 일단 보호대상인 내부망에서 외부 네트워크 웹 서버로 나가는 패킷을 분석해보자(LAN-> WAN)윈도우 데스크탑에서 공격자의 웹 서버로 접속을 시도..
[정보처리기사 실기] 3. 데이터 입출력 구현 - 데이터 저장소
·
정보처리기사
데이터 모델 절차요구조건 분석 → 개념적 설계 → 논리적 설계 → 물리적 설계개념적 설계: 사용자 요구에 맞는 트랜잭션을 모델링논리적 설계: 트랜잭션의 인터페이스를 설계, 스키마 설계물리적 설계: 각 DBMS 특성에 맞게 DB의 저장구조를 변환, 반 정규화 수행 논리 데이터 모델링: 업무의 모습을 모델링 표기법으로 형상화해서 표현 관계 데이터 모델: 2차원 테이블 형태로 구성계층 데이터 모델: 트리 형태로 구성네트워크 데이터 모델: 그래프 형태로 구성 관계 대수 연산자 논리 데이터 모델링 속성개체: DB에 표현하려는 사물 혹은 사건/ ㅁ으로 표현속성: 개체가 가지고 있는 요소, 성질/O으로 표현관계: 개체간의 관계/◇ 으로 표현 개체 관계(E-R) 모델: 현실 세계에 존재하는 데이터와 관계를 사람이 이해..
[정보처리기사 실기] 2. 화면 설계 - UI 요구사항 확인, UI 설계
·
정보처리기사
UI: 사용자와 시스템 사이에서 의사소통할 수 있도록 고안된 매개체, UX가 UI 포함 UI 유형CLI정적인 텍스트 기반 인터페이스GUI그래픽 환경 기반으로 마우스, 전자펜을 이용NUI키보드나 마우스 없이 신체 부위를 이용OUI현실에 존재하는 모든 사물이 입출력장치로 변화 UI 설계 원칙직관성누구나 쉽게 이해하고 사용할 수 있음유효성완벽하게 사용자의 목표를 달성할 수 있음학습성누가나 쉽게 배우고 사용할 수 있음유연성사용자의 요구사항을 최대한 수 있음 UI 화면 설계 구분와이어프레임서비스의 흐름을 공유하기 위해 화면 단위의 레이아웃 설계스토리보드서비스 구축을 위한 모든 정보가 담겨있는 산출프로토타입정적인 화면으로 설계된것에 동적 효과 적용 목업 Mockup: 제품이나 서비스의 디자인을 시각적으로 보여주기..
[정보처리기사 실기] 1. 요구사항 확인 - 현행 시스템 분석
·
Defensive
현행 시스템 파악 절차1단계: 시스템 구성, 기능, 인터페이스 파악2단계: 아키텍처, 소프트웨어 구성 파악3단계: 하드웨어, 네트워크 파악 소프트웨어 아키텍처 프레임워크아키텍처가 표현해야 하는 내용과 관계를 표현하는 아키텍처 기술 표준 소프트웨어 아키텍처 4+1 뷰 고객의 요구사항을 정리한 시나리오를 4개의 관점에서 바라보는 접근 방법으로, 4개 구조가 서로 충돌하지 않는지/ 요구사항 충족하는지 확인 유스케이스 뷰: 사용자, 개발자, 테스트 관점이고 다른 뷰를 검증하는데 사용논리 뷰: 설계자, 개발자 관점이고 시스템의 기능적 요구사항 제공을 설명프로세스 뷰: 개발자, 시스템 통합자 관점이고 시스템의 비기능적 속성 표현구현 뷰: 정적인 소프트웨어 모듈 구성을 보여주고 컴포넌트 구조와 부가정보 포함배포 ..
[정보처리기사 실기] 1. 요구사항 확인 - 소프트웨어 개발 방법론
·
정보처리기사
소프트웨어 생명주기 SDLC: 시스템이 개발될 때부터 요구분석, 유지보수 등 생애를 마칠 때 까지의 작업 프로세스1. 요구사항분석2. 설계3. 구현4. 테스트5. 유지보수 소프트웨어 생명주기 모델 종류폭포수 모델각 단계를 확실히 마무리 짓고 다음 단계로 넘어가는 모델이며, 과거 사례가 많고 단계별 정의와 산출물이 명확순차적 접근이기 때문에 관리가 편리하지만 요구사항 변경이 어렵다는 단점프로토타이핑 모델고객 요구사항을 프로토타입으로 구현하고 피드백을 반영해서 소프트웨어 개발요구분석이 용이하고 타당성 검증이 가능하나, 프로토타입 폐기에 따른 비용 증가가 단점나선형 모델위험성 분석으로 인한 위험감소, 반복개발로 유연한 대처가 강점단계를 반복하기 때문에 관리가 어려움반복적 모델증분반식으로 병행 개발을 해서 일..
[정보보호제품군 실습훈련] OPNSense 방화벽의 IPS 플러그인을 이용한 유해패턴 탐지 실습
·
Defensive
시나리오 보안 관제 업무를 하면서, 브라우저 취약점을 공격하는 익스플로잇 파일 전송 기능의 악성코드를 알게되었음브라우저에 유입되는 악성파일은 공통적으로 특정 패턴이 있어서 IPS에 적용해 탐지 차단해야 함MALSIG1그리고 악성코드의 변종 버전이 유포되고 있는데 이의 패턴은 MALSIG2 이다.이 두개의 패턴을 보안솔루션 정책의 추가해야 하는 상황 할일을 정리하면OPNSense 내에 설치된 suricata IPS, IDS에 악성코드 차단 정책 등록악성코드가 브라우저에 전송되면 로그 남기기 일단 OPNSense에 suricata 플러그인이 추가로 설치된 것을 확인해보자Services -> Intrusion Detection 에 있고 서비스는 enabled 상태이며 정책에 따라서 트래픽을 차단하는 IPS 모..