소리곳간

프로젝트 기여도

70%

작업인원

3명

작업기간

4 WEEKS

프로젝트 개요
본 프로젝트는 소리곳간 음원 스트리밍 서비스의 인프라 전반을 대상으로 보안 아키텍처를 설계·구축한 것입니다. 웹 서버, API 서버, DB 서버, NFS 파일 서버, 로그 수집 서버 등 주요 구성 요소를 연동하고, WAF·IDS/IPS와 같은 보안 장비를 적용하여 SQL Injection, XSS, HTTP Flood 등 다양한 공격 시나리오에 대한 탐지 및 대응 체계를 마련하였습니다.
#ClamAV #Flask API #MariaDB #ModSecurity #Kali Linux #pfsense #Rockey Linux #Snort #Springboot #Splunk #XUbuntu
공격 시나리오 기준

본 프로젝트에 제시된 공격 시나리오는 「주요정보통신기반시설 기술적 취약점 분석·평가 방법 상세 가이드」에 수록된 웹 공격 시나리오를 참고하여 정리하였으며 이를 기반으로 수행되었습니다.

1
주요 역할

메인 서비스 운영 센터 (A센터) 구축 및 WAF·네트워크 방화벽 설정, DNS·NFS 운영을 수행. Kali 기반 침투검증과 로그 수집·모니터링으로 취약점 검증 후 보고서 작성 담당.

2
경험 및 배운 점

메인 서비스 운영 센터 (A센터) 구축과 WAF·네트워크 방화벽 설정 과정을 통해 인프라 보안 설계 및 운영 경험을 체득. 침투검증을 통해 취약점 검증·PoC 재현 능력을 강화하고 탐지·대응 절차를 습득.

3
문제점 및 해결 과정

외부망 웹서버와 내부망 NFS·DB·API 서버 간 통신 시 방화벽 설정에 어려움 발생. 서비스 흐름을 분석해 최소 권한 포트만 허용하도록 방화벽 정책을 설계·적용하여 문제 해결.

프로젝트 결과물

웹 서비스 UI

회원가입/로그인, 음악 검색, 재생, 다운로드 기능 구현 실제 음원 파일은 NFS 서버를 통해 제공

아키텍처 설계

메인 서비스 운영 센터 (A센터) / 로그 관리 센터 (B센터)

아키텍처 다이어그램
A센터
  • WEB·WAS·DB 서버를 분리해 성능과 보안 강화
  • 네트워크는 Intranet / DMZ / SO 3계층 구성
  • Intranet : 내부 전용, 안정성 보장
  • DMZ : 외부 접근 격리, 위협 차단
  • SO(Security Onion) : 보안 모니터링·트래픽 분석
B센터
  • 로그 수집 및 취약점 관리로 보안 이벤트를 중앙에서 관리
  • 외부 사용자 접속 제어 및 안전한 접근 통로 확보
  • Logging / Dev-oper / Office의 NIC로 구성
  • Logging: 로그·보안 데이터를 안전하게 저장하고 네트워크를 모니터링해 위협을 탐지
  • Dev-oper (Admin): 네트워크 중앙 관리 영역으로 A센터 자원 접근 권한 보유, 외부와 연결되는 유일한 통로
  • Office: 외부 사용자는 Dev-oper를 통해 내부에 접근하며 안전한 외부 접속을 제공
포트폴리오로 돌아가기