기민수
kiminsoo365@gmail.com
About
호텔, 병원, 컨퍼런스 센터 등 6곳 이상의 고객사 서버를 Linux와 Windows 혼합 환경에서 단독으로 운영하고 침해사고 3건의 Incident Response를 지휘했으며, 클라우드 마이그레이션, WORM 기반 불변 백업, 접근통제 정책을 설계 및 적용했습니다.
DevSecOps 관점에서 Incident Response, Hardening, Monitoring/Alerting, Backup/DR, IAM/KMS, VPC를 중심으로 운영지향 보안 통제를 설계하고 구현하며, RPO와 RTO를 최소화하고 경보 체계를 고도화하며 반복 장애의 근본 원인을 제거합니다.
주요 성과는 SRE 지표 체계로 관리합니다: 가용성, MTTR, 배포 리드타임, 경보 노이즈 감소, 비용 절감, 적용 범위. 모든 수치는 Grafana/Prometheus, 배포 파이프라인 이력, 이벤트/티켓 로그 등 기반의 추정치로 산출했으 며, 검증 완료 후 확정값으로 치환합니다.
풀스택 개발 경험을 바탕으로 인프라-보안-개발 간 요구를 조율하고, VPN·Bastion·RBAC·Zero Trust 등 통제를 서비스 운영 맥락에 맞게 정책화·표준화합니다.
Work Experience
미디어솔루션
인프라 · 운영보안 · 백엔드 엔지니어 (정규직 · 산업기능요원)
Apr. 2023 - Mar. 2025
- Linux-Windows 하이브리드 프로덕션 서버를 단독 운영하고 침해사고 Incident 대응, 안정화, 보안 정책 수립, 풀스택 개발을 병행
- 운영-보안-개발 트레이드오프를 관리하 고 리스크-가용성-속도를 고려한 의사결정 주도
- 운영 서버 안정화 및 장애 대응
- Docker 로그 누적으로 인한 디스크 압박-메모리 부족-swap 증가의 RCA(근본 원인 분석) 수행, Docker 로그 로테이션 정책 재설계와 PM2 메모리 한도 튜닝으로 재발 방지
- Grafana-Prometheus 모니터링 스택 구축, 메모리 70% 임계치 기반 사전 경보 정책을 설계해 평시 메모리 사용률 25% 수준으로 안정화
- 지표: 가용성[99.95%], MTTR[45분], 배포 리드타임[15분], 경보 노이즈 감소[60%], 비용 절감[스토리지 증설 회피 연 [△△만원] + 현장 출동비 월 [△△만원]], 적용 범위[서버 [35]대:서비스 [10]:팀 [1]]
- CMS 플랫폼 개발 및 운영형 보안 통제(NSKM)
- TypeScript-Node.js 기반 200대+ 키오스크 CMS 아키텍처 설계 및 단독 개발
- Redis 세션 검증, JWT 인증, 3단계 RBAC 권한 모델 재설계로 세션 무결성 및 접근 통제 강화
- Docker-PM2 기반 블루-그린, 롤링, 카나리 등 3가지 무중단 배포 모드와 원클릭 롤백 구현
- SHA-256 해시, SQL Injection 방어, 비밀번호 정책 통합으로 취약점 노출 최소화, 병원급 보안 감사 1차 통과
- 지표: 가용성[99.7%], MTTR[20분], 배포 리드타임[30분], 경보 노이즈 감소[50%], 비용 절감[현장 무방문 원격 조치로 월 [△△만원] + 품질 클레임 감소 [20%]], 적용 범위[키오스크 [200+]대:코어 서비스 [5]:운영 인원 [2]]
- 운영보안 및 접근 제어 고도화
- 외부 직접 접근-광범위 권한-미정리 계정 등 리스크를 SSL VPN 기반 원격접속과 SSH 접근 제어 정책으로 전환
- 불필요 서비스 제거·취약 설정 개선 및 RDP 차단, IP Allowlist, VPN 적용을 포함한 사후 보안 강화 가이드 문서화
- 지표: 가용성[99.9%], MTTR[60분], 배포 리드타임[1일], 경보 노이즈 감소[70%] - RDP 차단·IP Allowlist·VPN 전환, 비용 절감[침해사고 대응 시간 단축으로 월 [△△시간] x 인건비 [△△만원]], 적용 범위[서버 [20]대:사용자 [N]:팀 [1]]
Education
학점은행제 평생교육진흥원
정보보호학 학사 - 재학 중
- 졸업 예정일: 2026년 8월
명지전문대학교
컴퓨터보안 전문학사
Mar. 2021 - Feb. 2026
- 평점 3.57/4.5
Skills
인프라 운영
Ubuntu 리눅스 서버 구축-운영 및 하드닝
Windows Server 구성 관리 및 자동화
Docker 이미지 빌드-배포와 런타임 최적화
Hyper-V 가상화 리소스 프로비저닝과 용량 계획
PM2 프로세스 오케스트레이션 및 무중단 재시작
Nginx 리버스 프록시 구성과 TLS 종단 설정
IIS 웹 서버 퍼포먼스 튜닝과 로그 관리
클라우드
AWS EC2:RDS:S3 프로비저닝 및 운영 자동화
Azure 기초 지식 보유(AZ-900) 기반 서비스 이해
WORM Storage 정책 설계와 컴플라이언스 적용
이중화 아키텍처 설계와 장애 조치 전략 수립
운영보안
SSL VPN 기반 원격 접근 통제 정책 수립 및 적용
SSH 키 기반 인증 강화와 포트-접속 제한 정책 운영
운영 계정 정비와 최소 권한(Least Privilege) 적용
로그 기반 이상 징후 탐지와 초기 대응 체계화
RBAC 권한 모델 설계와 역할 분리
침해사고 대응
Windows Event Viewer 기반 포렌식 분석 수행
CVE 영향도 평가 및 패치 우선순위화
공격 체인(킬체인) 문서화와 TTP 정리
침해 계정 격리와 권한 복구 실행
사후 보안 강화 권고안 수립과 재발 방지 대책 제시
모니터링과 관측성
Grafana 대시보드 설계와 KPI 시각화
Prometheus 지표 스크레이핑 및 알림 룰 관리
Winston 운영 로그 스키마 표준화 및 적재
PM2 프로세스 헬스체크와 메트릭 모니터링
임계치 기반 사전 경보 정책 운영
백엔드 개발
TypeScript:Node.js:Express 기반 REST API 설계-구현
ASP.NET:C# 서비스 개발 및 유지보수
Redis 캐시 전략 수립과 세션 관리
MariaDB:MSSQL 스키마 설계와 쿼리 튜닝
JWT 기반 인증-인가 플로우 구현
bcrypt 해싱으로 자격증명 보호
helmet:hpp 등 보안 미들웨어 적용
Socket.IO 실시간 통신 채널 구성
TSOA 기반 OpenAPI 문서화
배포와 자동화
Docker Compose 기반 배포 파이프라인 구성
PM2 Cluster 롤링 재시작 및 자가치유 설정
무중단 배포 3종: 덮어쓰기 재시작: 라이브: 클린 전략 운용
원클릭 롤백 스크립트 구현
모의해킹 기초
Nmap 서비스 식별 및 포트 스캐닝 수행
Metasploit 활용 익스플로잇 POC 실행
Burp Suite 기반 웹 취약점 진단
hydra 크리덴셜 브루트포싱 시연
권한 에스컬레이션 시나리오 재현
OSCP 양식 보고서로 재현 절차 문서화
보안 표준
OWASP Top 10 기반 애플리케이션 보안 점검
OWASP Docker Top 10 컨테이너 보안 검토
CIS Docker Benchmark 준수 수준 평가
NIST SP 800-190 컨테이너 위협 모델 참조
ISACA 감사 방법론을 통한 통제 적합성 확인
학습 중인 영역
Kubernetes: Docker 기반 운영을 오케스트레이션 단위로 확장: CKA:CKS 대비 학습 진행
Terraform / IaC: 수동 인프라를 선언형 코드로 전환하고 재현 가능한 환경 구축 학습
Wazuh / Falco: 운영 적용 가능한 오픈소스 SIEM: 런타임 보안으로 침해 탐지 자동화 학습
Cloud
AWS: VPC: Subnet: Route 53: ALB/NLB: Auto Scaling: Security Group: NACL: IAM: KMS: S3 Block Public Access: CloudWatch: CloudTrail: SSM: ECR: RDS: Backup: DR: RPO/RTO 설계-운영
Networking
VPC: Subnet: Routing: NAT Gateway: VPN 설계 및 운영: Nginx Reverse Proxy: IIS 구성: Security Group/NACL 정책과 IP Allowlist 관리
Security
IAM 최소 권한 설계와 MFA 적용: SSO(SAML/OIDC) 연동: Zero Trust 원칙 반영
WAF: GuardDuty: AWS Config: KMS Encryption: S3 Block Public Access로 위협 탐지-구성 준수-데이터 보호 구현
RBAC 수립과 취약점/컴플라이언스 베이스라인 정착
Containers/CI/CD
Docker: EKS/ECS [POC]: Terraform [POC]: Ansible [POC]: GitHub Actions [POC]: Jenkins [POC]: Helm [POC]: Trivy [POC]: Gitleaks [POC] 기반 컨테이너 빌드-배포-스캐닝 파이프라인 실습
Observability
Prometheus: Grafana: CloudWatch: CloudTrail로 메트릭:로그 통합 관측 구성
Centralized Log Aggregation과 임계치 기반 Alerting 운영
Windows Event: Sysmon 수집: Wazuh [POC]: QRadar [POC]: Falco [POC]로 탐지 룰 실험
Languages/Runtimes
TypeScript: Node.js: Express: C#: ASP.NET: Redis: MariaDB: MSSQL 기반 서비스 개발 및 운영
Projects
랜섬웨어 대응 백업 인프라 구축
Dec. 2024 - Jan. 2025
- Hyper-V · WORM Storage · 클라우드 이중화 · 불변 백업 · DR Strategy를 아키텍처에 체계적으로 통합
- NAS 기반 백업 한계를 식별하고 WORM 기반 불변 백업으로 전환 전략 수립 및 실행
- Hyper-V 이중화와 외부 클라우드 백업을 결합해 온프레미스 · 가상화 · 클라우드 3계층 복원력 확보, 단일 장애 지점 제거
- 워크로드별 복구 우선순위 정의, SOP 문서화, 실제 복구 시나리오 DR 드릴로 절차 검증
- 실제 랜섬웨어 발생 시 RPO 0 달성, 무손실 데이터 복구로 비즈니스 연속성 보장
- 운영 지표: 가용성[99.99%], MTTR[40분] - 복구 시작부터 서비스 정상화까지, 배포 리드타임[2주] - 백업/DR 전체 롤아웃, 경보 노이즈 감소[해당 없음], 비용 절감[랜섬 대응/복구 비용 회피 [△△만원] + 데이터 손실 비용 [RPO 0] 회피], 적용 범위[하이퍼바이저 노드 [2]:백업 타깃 서버 [12]:핵심 서비스 [4]]
크립토재커 침해사고 대응 및 클라우드 이관
Jan. 2024 - now
- Windows Event Viewer · IIS · ASP.NET 4.7.1 · CVE 분석 · 클라우드 EC2 · 클라우드 RDS 기반 침해 대응
- CPU 스파이크와 IIS 응답 지연을 크립토재커 감염으로 진단하고 IOC를 식별
- 보안 로그 및 프로세스를 추적해 CVE 단위 근본 원인 분석과 공격 체인 문서화 수행
- 리프트 앤드 시프트 전략으로 EC2 + RDS에 신속 마이그레이션해 서비스 복구, DB RPO 0 근접
- IP 허용 목록, RDP 차단, VPN 전용 접근 정책을 도입해 외부 노출 면적 축소
- 운영 지표: 가용성[99.9%], MTTR[6시간] - 감지부터 격리/복구까지, 배포 리드타임[3일] - EC2+RDS 리프트 앤드 시프트, 경보 노이즈 감소[50%] - VPN 전용 접근 전환, 비용 절감[온프레미스 유지보수 대비 [25%] + 다운타임 비용 [△△만원] 회피], 적용 범위[EC2 [2]:RDS [1]:웹/API 서비스 [2]]
브루트포스 침해사고 대응 및 권한 복구
Sep. 2023 - Oct. 2023
- Windows Event Viewer · 시스템 복구 도구 · IIS · MSSQL · 클라우드 RDS · 포렌식 기반 대응
- KISA 통보를 접수하고 협력사 CMS 서버의 7개월 누적 브루트포스 공격을 확인
- 보안 로그 분석으로 공격 타임라인 재구성, 루트킷 및 크리덴셜 유출 아티팩트 확인
- 포맷 대신 시스템 복구 도구로 관리자 자격 증명 로테이션을 수행해 약 1개월 재구축 리드타임 절감
- DB 백업 바이너리 검증 후 클라우드 RDS 이관으로 운영 복구와 보안 통제 강화
- 운영 지표: 가용성[99.9%], MTTR[4시간] - 자격 증명 로테이션 및 복구, 배포 리드타임[1일] - RDS 이관 및 서비스 재가동, 경보 노이즈 감소[70%] - 접근 제어 재설계, 비용 절감[재구축 리드타임 [30일] 대비 인건비/기회비용 [90%] 절감 = [△△만원]], 적용 범위[서버 [3]:DB [1]:서비스 [1]]
Docker 운영 안정화
Feb. 2024 - Mar. 2025
- Ubuntu · Windows Server · Docker · Grafana · Prometheus · Nginx · SSL VPN 기반 운영 가시성 강화
- 이미지 누적로 인한 디스크 압박을 해소하기 위해 Grafana/Prometheus 실시간 모니터링을 구축
- 컨테이너 단위 마이크로서비스 분리로 장애 격리와 보안 경계 강화
- SSL VPN 기반 SSH 제어와 Nginx 리버스 프록시로 인그레스 경로 표준화
- 디스크 압박 장애 0건을 달성하고 운영 가시성과 사전 이상 징후 탐지 능력 향상
- 운영 지표: 가용성[99.95%], MTTR[30분], 배포 리드타임[15분] - 무중단 재시작, 경보 노이즈 감소[60%] - 임계치/룰 정비, 비용 절감[디스크 증설/장애 출동 회피 연 [△△만원]], 적용 범위[노드 [12]:컨테이너라이즈드 서비스 [10]:운영 인원 [2]]
병원 NICE 본인인증 망분리 우회 설계
Jan. 2024 - now
- Electron · IIS · ASP.NET · .NET Runtime · Windows로 망분리 환경 인증 아키텍처 설계
- 외부 API 차단 환경에서 로컬 인증 서버 + Electron 데스크톱 앱을 조합해 우회 트래픽 플로우 구현
- 키오스크 단말 자체 처리로 표준 배포 파이프라인 정립 및 환경 구성 오류 제거
- Windows 자동 업데이트로 인한 IIS 초기화 이슈에 대비해 재설치 절차와 롤백 런북을 문서화
- 망분리 환경에서도 인증 정상 동작을 보장하고 보안 감사 통과
- 운영 지표: 가용성[99.9%], MTTR[60분], 배포 리드타임[1일], 경보 노이즈 감소[해당 없음], 비용 절감[현장 대응/설치 표준화로 월 [△△만원]], 적용 범위[병원 [1]:단말 [N]:인증 서비스 [1]]
Docker 운영 보안 가이드
Jan. 2026 - now
- OWASP Docker Top 10 · CIS Docker Benchmark · NIST SP 800-190를 기준선으로 정책 수립
- 운영 편의성으로 누락된 보안 설정을 현실 적용 가능한 하드닝 가이드로 정리
- 위험도, 구현 용이성, 비용을 평가해 단계적 적용 로드맵을 정의
- privileged 최소화, 이미지 서플라이 체인 관리, 컨테이너 로그 수집 표준을 운영에 적용
- 운영 지표: 가용성[99.9%] - 간접효과, MTTR[20% 감소] - 사고 대응 표준화 효과, 배포 리드타임[2주] - 우선순위 하드닝 롤아웃, 경보 노이즈 감소[40%] - 오탐/중복 룰 정리, 비용 절감[침해사고 예방 추정 연 [△△만원]], 적용 범위[팀 [1]:대상 서비스 [N]:정책 항목 [30+]]
실시간 위키 협업 플랫폼
Jan. 2022 - now
- TypeScript · Node.js · Express · MySQL · Docker · PM2 · JWT · bcrypt · helmet · hpp · Socket.IO 기반
- 동시 편집을 위해 Socket.IO 실시간 통신과 JWT 인증 플로우를 설계·구현
- helmet, hpp로 CSP 적용 및 파라미터 오염 방어를 강화
- Winston 기반 운영 로그 파이프라인을 구축해 추적성 확보와 장애 복구 시간 단축
- 운영 지표: 가용성[99.9%], MTTR[30분], 배포 리드타임[10분], 경보 노이즈 감소[30%] - 로그 스키마 표준화, 비용 절감[해당 없음], 적용 범위[서비스 [1]:사용자 [N]:운영 인원 [1]]
TryHackMe 침투 테스트 보고서
Jan. 2023 - now
- Nmap · Metasploit · Burp Suite · hydra · 권한 에스컬레이션 활용
- TryHackMe 워게임 박스를 침투하고 OSCP 포맷 리포트를 작성
- Daily Bugle: Joomla SQLi(CVE-2017-8917) 익스플로잇, bcrypt 크래킹, PHP 리버스 쉘, GTFOBins로 root 권한 획득
- Relevant: SMB 익명 접근 악용, ASP 웹쉘 업로드, PrintSpoofer로 SYSTEM 권한 상승
- 운영 지표: 가용성[해당 없음], MTTR[해당 없음], 배포 리드타임[해당 없음], 경보 노이즈 감소[해당 없음], 비용 절감[해당 없음], 적용 범위[학습 과제 [2]:도구/TTP [10+]]
NSKM 키오스크 CMS 플랫폼
미디어솔루션
풀스택 · 인프라 · 운영보안
Jan. 2022 - now
200대+ 키오스크 원격 통합 운영을 위해 CMS를 풀스택 단독 설계·구현
배포 · 모니터링 · 스케줄링 · 원격 제어 기능을 로드맵에 따라 단계적 고도화(2022.02~2023.08)
배포: 무중단 덮어쓰기/라이브/클린 배포, 그룹 타깃팅, 이력·결과 로그, 원클릭 롤백 구현
모니터링: 상세 상태, 비활성/진행 플래그, 서버 상태 탭, WOL 매직 패킷 지원
원격 제어: 소켓 기반 원격 CMD 실행, 프로세스 킬, 파일 다운로드, 페이지 단위 소켓 세션 관리
스케줄링: 일별/특별 스케줄, 자동생성, 기간별 차트, 날짜 유효성 검증
보안: JWT 인증, SHA-256 전송 보호, RBAC 권한 분리, SQLi 검증, XSS 차단
UX/운영: 권한·메뉴 Validators, 썸네일/메인 보기, 파일 사이즈 가드, 툴팁/검색/필터 최적화
임팩트: 현장 무방문 원격 배포·장애 대응으로 운영비 절감 및 배포 리드타임 단축, 이력·로그 가시화로 장애 재발 방지와 품질 관리 강화, 병원 보안 감사 1차 통과 달성
스택: TypeScript, Node.js, Express, Socket.IO, JWT, SHA-256, SQL DB, Docker, PM2
운영 지표: 가용성[99.7%], MTTR[20분] - 원격 롤백/재시작, 배포 리드타임[30분] - 그룹 타깃 무중단 배포, 경보 노이즈 감소[50%] - 상태/이력 기반 필터링, 비용 절감[현장 무방문 전환으로 월 [△△만원] + 장애 처리 시간 [40%] 단축], 적용 범위[키오스크 [200+]대:서버/에이전트 서비스 [6]:운영 인원 [2]]
모의해킹 실습 프로젝트 - TryHackMe Daily Bugle/Relevant (OSCP 양식 리포트)
개인 프로젝트
보안 연구/모의해킹
Jan. 2023 - Mar. 2023
초기 액세스: Joomla SQLi(CVE-2017-8917) 악용과 SMB 오픈 공유를 통한 웹 루트 매핑·ASPX 웹셸 업로드로 RCE 확보
권한 상승: SeImpersonatePrivilege 기반 PrintSpoofer로 Windows SYSTEM 권한, GTFOBins로 Linux root 권한 획득
재현성: 메타스플로잇 의존 최소화, OSCP 포맷으로 단계·증거·타임라인 문서화
도구/TTP: Nmap, smbclient, Gobuster, Burp Suite, msfvenom, 권한 열거 스크립트, MITRE ATT&CK 매핑 검토
운영 전이 권고: SMB 접근 통제 강화, 웹 루트-파일 공유 분리, 관리자 서비스(RPC/SMB/RDP) 외부 노출 제한, 업로드 실행 차단, 최소 권한(SeImpersonate 비활성화), 감사 로깅 강화 등
성과: 실습 결과를 운영 보안 가이드에 반영(일부 항목 적용)하고 침해 탐지/완화 통제 개선에 기여
운영 지표: 가용성[해당 없음], MTTR[해당 없음], 배포 리드타임[해당 없음], 경보 노이즈 감소[해당 없음], 비용 절감[해당 없음], 적용 범위[학습 과제 [2]:도구/TTP [10+]]
모의해킹 실습 프로젝트 - TryHackMe Daily Bugle/Relevant (OSCP 양식 리포트)
개인 프로젝트
보안 연구/모의해킹
Jan. 2023 - Mar. 2023
초기 액세스: Joomla SQLi(CVE-2017-8917) 및 SMB 오픈 공유 악용으로 웹 루트 매핑·ASPX 웹셸 업로드를 통해 RCE 확보
권한 상승: SeImpersonatePrivilege 기반 PrintSpoofer로 Windows SYSTEM 권한, GTFOBins로 Linux root 권한 획득
재현성: 메타스플로잇 의존 최소화, OSCP 포맷으로 단계·증거·타임라인 체계화
도구/TTP: Nmap, smbclient, Gobuster, Burp Suite, msfvenom, 권한 열거 스크립트, MITRE ATT&CK 매핑 검토
운영 전이 권고: SMB 접근 통제 강화, 웹 루트-파일 공유 분리, 관리자 서비스(RPC/SMB/RDP) 외부 노출 제한, 업로드 실행 차단, 최소 권한(SeImpersonate 비활성화), 감사 로깅 강화
성과: 실습 결과를 운영 보안 가이드 일부에 반영하고 침해 탐지·완화 통제 개선에 기여
운영 지표: 가용성[해당 없음], MTTR[해당 없음], 배포 리드타임[해당 없음], 경보 노이즈 감소[해당 없음], 비용 절감[해당 없음], 적용 범위[학습 과제 [2]:도구/TTP [10+]]
Certifications
정보보안기사
한국방송통신전파진흥원(KCA)
May. 2025
CISA Associate
ISACA 국제공인정보시스템감사사
Jul. 2024
Microsoft Azure Fundamentals AZ-900
Microsoft
Aug. 2022
정보처리산업기사
한국산업인력공단(HRD Korea)
Sep. 2023
Publications
초기 액세스 확보: Nmap 서비스 스캐닝과 SMB 열거로 인증 불필요한 Nt4wrksv 공유 식별 후 웹 루트 매핑을 확인하고 ASPX 리버스 웹셸을 업로드·트리거하여 원격 코드 실행(RCE) 달성
권한 상승 수행: SeImpersonatePrivilege 활성 상태를 검증하고 PrintSpoofer를 활용해 SYSTEM 토큰을 임퍼스네이트, 세션 권한을 SYSTEM으로 승격
증거 수집 및 검증: user.txt와 root.txt 플래그를 취득하고 해시와 타임라인을 기록하여 침투 경로 및 권한 에스컬레이션 검증 완료
사용 TTP 및 도구: Nmap, smbclient, Gobuster, msfvenom, IIS ASPX, Windows 권한 열거 스크립트, PrintSpoofer를 체계적으로 적용
역할과 범위: 블랙박스 시나리오에서 정보 수집 - 서비스 열거 - 초기 액세스 - 권한 상승 - 포스트 익스플로잇 - 아티팩트 수집까지 전 과정을 단독 수행
비즈니스 임팩트: 공유 디렉터리의 웹 루트 노출과 접근 통제 부재가 원격 코드 실행 및 환경 침해로 직접 연결됨을 입증 - 운영 환경에 SMB 접근 제어 강화, 웹 루트와 파일 공유의 물리·논리 분리, 최소 권한 적용(SeImpersonate 비활성화), 관리자 서비스(RPC·SMB·RDP) 외부 노출 제한, 업로드 파일 실행 차단 정책을 권고
추가 권고: 메타스플로잇 의존도를 낮추고 수동 익스플로잇 기반 재현성을 확보하며, 권한 정책 정비·감사 로깅 강화·웹셸 업로드 차단 규칙을 포함한 취약점 조치 가이드를 병행 배포