DOI QR코드

DOI QR Code

SIEM OWASP-ZAP and ANGRY-IP Vulnerability Analysis Module and Interlocking

SIEM과 OWASP-ZAP및ANGRY-IP취약점분석모듈과 연동구현

  • Received : 2019.06.04
  • Accepted : 2019.06.30
  • Published : 2019.06.30

Abstract

In accordance with information security compliance and security regulations, there is a need to develop regular and real-time concepts for cyber-infringement attacks against network system vulnerabilities in branch and periodic forms. Vulnerability Analysis Analysis It is judged that it will be a countermeasure against new hacking attack in case of concept validation by interworking with TOOL. Vulnerability check module is standardized in event attribute management and ease of operation. Opening in terms of global sharing of vulnerability data, owasp zap / Angry ip Etc. were investigated in the SIEM system with interlocking design implementation method. As a result, it was proved that the inspection events were monitored and transmitted to the SIEM console by the vulnerability module of web and network target. In consideration of this, ESM And SIEM system In this paper, we propose a new vulnerability analysis method based on the existing information security consultation and the results of applying this study. Refer to the integrated interrelationship analysis and reference Vulnerability target Goal Hacking It is judged to be a new active concept against invasion attack.

정보보안 컴플라이언스 및 보안규정에 의거 분기 및 정기적 형태의 네트웍 시스템 대상 취약점 점검은 사이버침해공격대응을 위해 상시 실시간 개념으로 발전시킬 필요성이 대두 된다. 이를 위해 상시 운용 관리 체계인 ESM/SIEM을 기반으로 공개된 취약점분석 점검TOOL과의 연동구현 으로 개념 검증 시 새로운 해킹공격대응 방안이 될 것으로 판단된다. 취약점점검모듈은 표준화된 이벤트 속성 관리와 운용의 편이성 취약점데이터의 글로벌 공유측면에서 공개SW Module인 owasp zap/Angry ip등을 SIEM 체계에 해당취약점모듈과의 연동 설계 구현방식으로 연구 검토 결과 web 및 network 대상 해당 취약점 모듈에 의해 점검이벤트가 SIEM 콘솔로 전송 모니터 되는 것으로 입증 되었다. 현재 사이버 관제실에서 운용중인 ESM 및 SIEM 시스템을 기반으로 해당 개념을 최적화 적용 운용할시 상용 취약점 툴 구매 비용문제와 패턴 및 버전관리에 대한 한계성 등을 고려할시 본연구가 효율적 측면으로 검토됨과 동시에 현 정보보안 컨설턴트에 의한 취약점분석결과 와 본 연구 사안으로 결과 등에 대해 상호 비교 분석 운용할시 사이버 침해공격에 대한 발전적인 개념으로 판단되므로 이에 대한 관련 사안에 대해 논고하고자 한다.

Keywords

References

  1. 취약점 발굴을 위한 프로그램 입력데이터 흐름분석 연구, 한양대학교 산학협력단, 2013. 11. 29.
  2. 서정택, 외4명 트라넷 "취약점 분석 평가 방법론 연구" 한국정보과학회 학술발표논문집 국가보안기술연구소 2008.6
  3. 다양한 취약점점검도구를 이용한 자동화 네트워크 취약점 통합분석시스템설계 정보과학회 논문지, 제14권 제2호, 2008. 4..
  4. 천명호외3명 "취약점분류체계를 통한 연관 취약점 분석 방법연구" 숭실대학교 2012년 가을학술발표논문집 2012.9
  5. 대규모악성코드 유포동향분석 "악성코드탐지대응" 한국인터넷 침해 대응 센타 2013.6
  6. API단계별 복합분석을 통한 악성코드탐지 한국정보보호학회논문집 2007.12
  7. 허건일 박찬욱옥 박원형 국광호 윈도우 악성코드 분석을 통한 탐지 및 대응 기술에 관한 연구 융합보안논문지 제10권 제1호 2010
  8. 이글루시큐리티"다가오는 인공지능기반의 보안관제 그 이전에 준비해야 할 것은?"(2019 이글루시큐리티 블로그 논고)
  9. 백승현 오형근 이도훈 수준별 신규 취약점 점검 모듈 개발 방법론 융합보안논문지 제6권제4호 2006.12
  10. 천명호 강해진 최종석 신용태"취약점분류체계를 통한 연관 취약점 분석방법 연구"가을학습발표논문집 2012년 .
  11. 천명호 강해진 최종석 신용태"취약점분류체계를 통한연관취약점 분석방법 연구"가을학습발표논문집 2012년
  12. 성종형 이우기 고인제 김귀남 웹 취약점 점검 및 취약점별 조치 우선 순위 산정에 관한연구 융합보안논문지 제18권 제3호 (2018)

Cited by

  1. Proceso para la identificación, clasificación y control del comportamiento de familias Ransomware vol.19, pp.3, 2019, https://doi.org/10.18273/revuin.v19n3-2020013
  2. 버퍼 오버플로우 취약점 탐지를 위한 퍼징 에이전트 구현 vol.12, pp.1, 2021, https://doi.org/10.15207/jkcs.2021.12.1.011