JP6307453B2 - Risk assessment system and risk assessment method - Google Patents

Risk assessment system and risk assessment method Download PDF

Info

Publication number
JP6307453B2
JP6307453B2 JP2015019868A JP2015019868A JP6307453B2 JP 6307453 B2 JP6307453 B2 JP 6307453B2 JP 2015019868 A JP2015019868 A JP 2015019868A JP 2015019868 A JP2015019868 A JP 2015019868A JP 6307453 B2 JP6307453 B2 JP 6307453B2
Authority
JP
Japan
Prior art keywords
vulnerability
risk
risk evaluation
information
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015019868A
Other languages
Japanese (ja)
Other versions
JP2016143299A (en
Inventor
暁彦 杉本
暁彦 杉本
磯部 義明
義明 磯部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2015019868A priority Critical patent/JP6307453B2/en
Publication of JP2016143299A publication Critical patent/JP2016143299A/en
Application granted granted Critical
Publication of JP6307453B2 publication Critical patent/JP6307453B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、リスク評価システムおよびリスク評価方法に関するものであり、具体的には、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価を可能とする技術に関する。   The present invention relates to a risk evaluation system and a risk evaluation method. Specifically, in addition to technical characteristics of individual vulnerabilities, vulnerability risk is evaluated based on the system configuration and topology, and the actual system situation This technology relates to a technology that enables highly effective risk assessment corresponding to.

現在、多種多様なソフトウェアが利用されているが、ソフトウェアはプログラム上の不具合や仕様上の問題点など、ソフトウェア脆弱性と呼ばれる欠陥を有していることがある。公的なセキュリティ団体は、ソフトウェア脆弱性情報をデータベース化し、年間約5、000件ものソフトウェア脆弱性を公開し、注意喚起を行っている。一方で、そうした脆弱性情報が公開された直後から、悪意の攻撃者による同脆弱性を利用した攻撃が著しく増加する傾向にあることが報告されている。そのため、情報システムを運用するシステム管理者は、脆弱性に関する公開情報に敏感に反応し、迅速に対応する必要がある。   Currently, a wide variety of software is used, but the software may have defects called software vulnerabilities, such as defects in programs and problems in specifications. Public security organizations create a database of software vulnerability information and publish about 5,000 software vulnerabilities annually to alert them. On the other hand, it is reported that attacks using the vulnerability by malicious attackers tend to increase significantly immediately after such vulnerability information is disclosed. Therefore, the system administrator who operates the information system must react sensitively to the public information about the vulnerability and respond quickly.

一般的に、脆弱性対策においては、対象となるシステムの情報と脆弱性情報とを取得し、両情報の関係性や、脆弱性情報がもたらすリスク等を評価して、これに基づいて有効な対策手段を立案し、実際に対策の適用が行われる。   In general, in vulnerability countermeasures, information on the target system and vulnerability information are obtained, and the relationship between the two information and the risks posed by the vulnerability information are evaluated. Measures are planned and applied in practice.

しかし、個々のシステムにとって無関係な脆弱性情報も多く公開されるため、システム管理者が対象システムに関する脆弱性情報を常に漏れなく収集し、全ての脆弱性情報に対して対策を実行することは時間および手間の観点からも大変困難であり、対策前に脆弱性攻撃を受けてしまう場合がある。また、脆弱性がシステムにもたらすリスクはシステム構成次第であり、システム知識とセキュリティ知識が必要なため、高度なセキュリティ知識を持たないシステム管理者にとって脆弱性がもたらすリスクを正しく評価することは困難である。   However, since a lot of vulnerability information that is irrelevant to individual systems is also disclosed, it is time consuming for system administrators to always collect vulnerability information about target systems without omission and take countermeasures against all vulnerability information. In addition, it is very difficult from the viewpoint of labor, and there is a case where it is subject to a vulnerability attack before taking countermeasures. In addition, the risk that the vulnerability poses to the system depends on the system configuration, and system knowledge and security knowledge are required. Therefore, it is difficult for a system administrator who does not have advanced security knowledge to correctly evaluate the risk posed by the vulnerability. is there.

そこで、システム情報や脆弱性情報を収集、管理し、それら情報を正しく関連付けし、その脆弱性がシステムにもたらすリスクを評価する技術が必要となっている。このような、システムの脆弱性を管理、評価する従来技術としては、例えば、製品DB及び脆弱性キーワードDBに脆弱性の特性を示すキーワードを複数記憶させておき、キーワード抽出部が、脆弱性関連情報収集部により収集した脆弱性情報から、製品DB及び脆弱性キーワードDBに蓄積されているキーワードに合致するキーワードを抽出し、優先度判定部が、優先度判定DBの内容に従い、キーワード抽出結果に基づいて脆弱性情報の優先度を判定し、出力部が優先度の判定結果を出力する情報処理装置(特許文献1参照)などが提案されている。この技術においては、製品情報と脆弱性情報からリスク評価することで、脆弱性対策の効率化を図っている。   Therefore, there is a need for a technique for collecting and managing system information and vulnerability information, correctly associating the information, and evaluating the risk that the vulnerability poses to the system. As a conventional technique for managing and evaluating such system vulnerabilities, for example, a plurality of keywords indicating vulnerability characteristics are stored in the product DB and the vulnerability keyword DB, and the keyword extraction unit performs vulnerability related From the vulnerability information collected by the information collection unit, keywords that match the keywords stored in the product DB and the vulnerability keyword DB are extracted, and the priority determination unit determines the keyword extraction result according to the contents of the priority determination DB. An information processing apparatus (see Patent Document 1) in which the priority of vulnerability information is determined based on the output result of the priority determination result has been proposed. In this technology, the risk assessment is made more efficient by risk assessment based on product information and vulnerability information.

特開2007−058514号公報JP 2007-058514 A

従来技術においては、脆弱性情報と製品情報とを対応付けることで、膨大な脆弱性情報の中から管理対象のシステムに関係する脆弱性情報を選別し、同脆弱性情報が示す脆弱性の技術的な特性に基づいて、同システムに同脆弱性がもたらすリスクの評価を可能にして
いる。
In the prior art, by associating vulnerability information with product information, vulnerability information related to the managed system is selected from a vast amount of vulnerability information, and the vulnerability technical information indicated by the vulnerability information is displayed. Based on various characteristics, it is possible to evaluate the risks posed by the vulnerability in the system.

しかしながら実際のシステムでは、技術的にはリスクが高い脆弱性であってもネットワーク境界面より守られているため対策が不要なケースも存在する。例えば、或る脆弱性に対して外部から容易にアクセス可能となっている機器と、同じ脆弱性を有するがネットワークの奥深くで守られている機器とを比較した場合、外部アクセスが容易な機器上の脆弱性に対して対策を優先的に行うべきである。そのため、脆弱性リスク評価では、製品情報と脆弱性情報だけでなく、システム構成やトポロジについても踏まえた評価を行うことが望ましい。   However, in an actual system, there are cases where countermeasures are not necessary because technically high-risk vulnerabilities are protected from the network boundary. For example, when comparing a device that is easily accessible to a certain vulnerability from the outside with a device that has the same vulnerability but is protected deep in the network, Priority should be given to countermeasures against vulnerabilities. Therefore, in vulnerability risk assessment, it is desirable to conduct assessment based on not only product information and vulnerability information, but also system configuration and topology.

そこで本発明の目的は、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価を可能とする技術を提供することにある。   Accordingly, an object of the present invention is to enable vulnerability assessment based on the system configuration and topology in addition to the technical characteristics of each vulnerability and enable highly effective risk assessment corresponding to the actual system situation. Is to provide.

上記課題を解決する本発明のリスク評価システムは、リスク評価の対象システムを構成する機器、ネットワーク、前記機器に関する脆弱性、およびセキュリティ設定の各情報を互いに関連付けたデータベースを保持する記憶装置と、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、ネットワーク上での各機器の配置に応じた脆弱性およびセキュリティ設定の影響関係について規定するリスク評価モデルである簡易リスク評価モデルとして、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する演算装置と、を備えることを特徴とする。 The risk evaluation system of the present invention that solves the above-described problems includes a storage device that holds a database that associates information on devices, networks, vulnerabilities related to the devices, and security settings that constitute a target system for risk evaluation, Apply information on devices, networks, vulnerabilities, and security settings to a predetermined algorithm based on graph theory to define the relationship between vulnerabilities and security settings depending on the location of each device on the network As a simple risk evaluation model that is a risk evaluation model to be performed, the device, the vulnerability, and the security setting are nodes, and based on the network configuration of the target system indicated by the network information, the device, the vulnerability, and the Between security settings In creating a directed acyclic graph that is connected, by applying the directed acyclic graph to the inference algorithm of Bayesian network to evaluate the risk vulnerability of the target system result in an arithmetic unit for outputting the evaluation result to a predetermined device It is characterized by providing.

また、本発明のリスク評価方法は、リスク評価の対象システムを構成する機器、ネットワーク、前記機器に関する脆弱性、およびセキュリティ設定の各情報を互いに関連付けたデータベースを保持する記憶装置を備えた情報処理システムが、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、ネットワーク上での各機器の配置に応じた脆弱性およびセキュリティ設定の影響関係について規定するリスク評価モデルである簡易リスク評価モデルとして、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、ことを特徴とする。 In addition, the risk evaluation method of the present invention is an information processing system including a storage device that holds a database that associates information on devices, networks, vulnerabilities related to the devices, and security settings that constitute a target system for risk evaluation. Applying each information of the device, the network, the vulnerability, and the security setting to a predetermined algorithm based on graph theory, the influence of the vulnerability and the security setting according to the arrangement of each device on the network As a simple risk evaluation model that is a risk evaluation model that defines a relationship , the device, the vulnerability, and the security setting are nodes, and the device and the vulnerability are based on a network configuration of the target system indicated by the network information. And security settings with The Create a directed acyclic graph connected by arcs, by applying the directed acyclic graph to the inference algorithm of Bayesian network to evaluate the risk vulnerability of the target system results, and outputs the evaluation result to a predetermined device, It is characterized by that.

本発明によれば、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価が可能となる。   According to the present invention, it is possible to evaluate vulnerability risk based on the system configuration and topology in addition to the technical characteristics of each vulnerability and perform highly effective risk evaluation corresponding to the actual system situation.

本実施形態におけるリスク評価システムを含むネットワーク構成例を示す図である。It is a figure which shows the network structural example containing the risk evaluation system in this embodiment. 本実施形態の管理対象機器の機能構成例を示す図である。It is a figure which shows the function structural example of the management object apparatus of this embodiment. 本実施形態の情報収集サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the information collection server of this embodiment. 本実施形態のセキュリティナレッジ提供機関サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the security knowledge provision organization server of this embodiment. 本実施形態のクライアントの機能構成例を示す図である。It is a figure which shows the function structural example of the client of this embodiment. 本実施形態のリスク評価サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the risk evaluation server of this embodiment. 本実施形態のリスク評価システムを構成するコンピュータのハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the computer which comprises the risk evaluation system of this embodiment. 本実施形態のデータベースに格納されるデータテーブルの一覧の例を示す図である。It is a figure which shows the example of the list of the data table stored in the database of this embodiment. 本実施形態のユーザ情報テーブルの例を示す図である。It is a figure which shows the example of the user information table of this embodiment. 本実施形態のネットワーク情報テーブルの例を示す図である。It is a figure which shows the example of the network information table of this embodiment. 本実施形態の機器情報テーブルの例を示す図である。It is a figure which shows the example of the apparatus information table of this embodiment. 本実施形態の脆弱性情報テーブルの例を示す図である。It is a figure which shows the example of the vulnerability information table of this embodiment. 本実施形態のセキュリティ設定情報テーブルの例を示す図である。It is a figure which shows the example of the security setting information table of this embodiment. 本実施形態の状態定義テーブルの例を示す図である。It is a figure which shows the example of the state definition table of this embodiment. 本実施形態におけるリスク評価方法の手順例1を示すフロー図である。It is a flowchart which shows the procedure example 1 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例2を示すフロー図である。It is a flowchart which shows the procedure example 2 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例3を示すフロー図である。It is a flowchart which shows the procedure example 3 of the risk evaluation method in this embodiment. 本実施形態における画面例1を示す図である。It is a figure which shows the example 1 of a screen in this embodiment. 本実施形態におけるリスク評価方法の手順例4を示すフロー図である。It is a flowchart which shows the procedure example 4 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例5を示すフロー図である。It is a flowchart which shows the procedure example 5 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例6を示すフロー図である。It is a flowchart which shows the procedure example 6 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例7を示すフロー図である。It is a flowchart which shows the procedure example 7 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例8を示すフロー図である。It is a flowchart which shows the procedure example 8 of the risk evaluation method in this embodiment. 本実施形態における簡易リスク評価モデルの例を示す図である。It is a figure which shows the example of the simple risk evaluation model in this embodiment. 本実施形態における条件付き確率表の例1を示す図である。It is a figure which shows Example 1 of the conditional probability table | surface in this embodiment. 本実施形態における条件付き確率表の例2を示す図である。It is a figure which shows Example 2 of the conditional probability table | surface in this embodiment. 本実施形態におけるリスク評価方法の手順例9を示すフロー図である。It is a flowchart which shows the procedure example 9 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例10を示すフロー図である。It is a flowchart which shows the procedure example 10 of the risk evaluation method in this embodiment. 本実施形態における詳細リスク評価モデルの例を示す図である。It is a figure which shows the example of the detailed risk evaluation model in this embodiment. 本実施形態における条件付き確率表の例3を示す図である。It is a figure which shows Example 3 of the conditional probability table | surface in this embodiment. 本実施形態における条件付き確率表の例4を示す図である。It is a figure which shows Example 4 of the conditional probability table | surface in this embodiment. 本実施形態における画面例2を示す図である。It is a figure which shows the example 2 of a screen in this embodiment.

−−−システム構成−−− --- System configuration ---

以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のリスク評価システム10を含むネットワーク構成図である。図1に示すリスク評価システム10は、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価を可能とするコンピュータシステムである。   Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including a risk evaluation system 10 of the present embodiment. The risk assessment system 10 shown in FIG. 1 evaluates vulnerability risks based on the system configuration and topology in addition to the technical characteristics of each vulnerability, and enables highly effective risk assessment corresponding to actual system conditions. Computer system.

図1に例示する本実施形態のリスク評価システム10が含まれるネットワーク102には、リスク評価の対象システムを構成する管理対象機器101、情報収集サーバ103、セキュリティナレッジ公開機関サーバ104、データベース105、クライアント106、およびリスク評価サーバ107が接続されている。こうした装置らのうち、リスク評価システム10は少なくともリスク評価サーバ107から構成され、このリスク評価サーバ107がデータベース105にアクセス可能であるとする。勿論、リスク評価システム10がリスク評価サーバ107以外の装置らを適宜含んで構成されるとしてもよい。   A network 102 including the risk evaluation system 10 of this embodiment illustrated in FIG. 1 includes a management target device 101, an information collection server 103, a security knowledge public institution server 104, a database 105, and a client that constitute a risk evaluation target system. 106 and a risk assessment server 107 are connected. Among these devices, the risk evaluation system 10 is composed of at least a risk evaluation server 107, and the risk evaluation server 107 can access the database 105. Of course, the risk evaluation system 10 may include devices other than the risk evaluation server 107 as appropriate.

上述のネットワーク102に接続された装置のうち、管理対象機器101は、システム管理者がリスク評価対象として管理するシステムすなわち対象システムを構成する機器であり、複数の管理対象機器101_1〜101_nを例示している。本実施形態において評価対象となるのは、この管理対象機器101が保有する脆弱性がもたらすリスクである。   Among the devices connected to the network 102 described above, the management target device 101 is a system managed by the system administrator as a risk evaluation target, that is, a device constituting the target system, and illustrates a plurality of management target devices 101_1 to 101_n. ing. In this embodiment, what is to be evaluated is a risk caused by the vulnerability possessed by the managed device 101.

また、情報収集サーバ103は、リスク評価の対象システム、すなわち上述の管理対象機器101に関する情報(システム情報。各管理対象機器101の識別情報、所属するネットワークに関する情報など)と、インターネット102_2上でセキュリティナレッジ公開機関サーバ104によって公開されたセキュリティ情報(上述の管理対象機器101に関連する少なくとも脆弱性情報)を収集する機器である。一方、セキュリティナレッジ公開機関サーバ104は、インターネット102_2上でセキュリティナレッジを公開している所定機関のサーバ装置である。このセキュリティナレッジ公開機関サーバ104の運営機関の例としては、コンピュータウィルスの検知と対処など各種セキュリティ対策サービスを提供する企業や、OS(Operating System)の提供企業などが想定できる。こうした運用機関は、特定の情報処理装置やOS、或いはソフトウェアに関して得ている、情報セキュリティに関する脆弱性情報をこのセキュリティナレッジ公開機関サーバ104によって公開する。   Further, the information collection server 103 is a security assessment target system, that is, information related to the management target device 101 (system information; identification information of each management target device 101, information related to a network to which it belongs), and security on the Internet 102_2. This is a device that collects security information (at least vulnerability information related to the management target device 101) disclosed by the knowledge publishing organization server 104. On the other hand, the security knowledge publishing organization server 104 is a server device of a predetermined organization that publishes security knowledge on the Internet 102_2. As an example of an operating organization of the security knowledge public organization server 104, a company that provides various security countermeasure services such as computer virus detection and countermeasures, an OS (Operating System) provider, and the like can be assumed. Such an operating organization publishes vulnerability information related to information security obtained with respect to a specific information processing apparatus, OS, or software by the security knowledge disclosure organization server 104.

なお、上述の管理対象機器101と情報収集サーバ103はネットワーク102_1で接続されており、情報収集サーバ103とセキュリティナレッジ公開機関サーバ104はインターネット102_2で接続されている。   Note that the management target device 101 and the information collection server 103 are connected via the network 102_1, and the information collection server 103 and the security knowledge disclosure organization server 104 are connected via the Internet 102_2.

また、データベース105は、情報収集サーバ103が収集した上述のシステム情報とセキュリティ設定情報、セキュリティナレッジ等を格納する記憶装置であり、ネットワーク102_3を介してリスク評価サーバ107と通信可能に結ばれている。或いは、このデータベース105は、リスク評価サーバ107の外部記憶装置704(図7参照)に格納されているとしても好適である。一般的に、CCEに代表されるようなセキュリティ設定の情報は、ソフトウェア脆弱性情報と比べて更新頻度が少ない情報であるため、システム内で予め規定して当該データベース105にて保持する形態を想定する。但し、脆弱性情報と同様に、セキュリティナレッジ提供機関や各ソフトウェアのベンダから収集するとしても良い。   The database 105 is a storage device that stores the above-described system information collected by the information collection server 103, security setting information, security knowledge, and the like, and is connected to the risk assessment server 107 via the network 102_3. . Alternatively, the database 105 may be preferably stored in the external storage device 704 (see FIG. 7) of the risk evaluation server 107. In general, security setting information represented by CCE is information that is updated less frequently than software vulnerability information. Therefore, it is assumed that the information is pre-defined in the system and held in the database 105. To do. However, as with vulnerability information, it may be collected from security knowledge providers and software vendors.

また、クライアント106は、システム管理者が直接操作する一般的なコンピュータ端末であり、リスク評価サーバ107による処理結果、すなわちリスク評価結果の主たる出力先となる装置となる。   The client 106 is a general computer terminal that is directly operated by the system administrator, and is a device that is a main output destination of the processing result by the risk evaluation server 107, that is, the risk evaluation result.

また、リスク評価サーバ107は、データベース105上の情報と、クライアント106を介して受けたシステム管理者の要求とに基づき、本実施形態のリスク評価方法に対応する各手順を実行するサーバ装置である。このリスク評価サーバ107は、上述の情報収集サーバ103の機能、構成を含んで構成するとしても良い。   The risk assessment server 107 is a server device that executes each procedure corresponding to the risk assessment method of the present embodiment based on information on the database 105 and a request from the system administrator received via the client 106. . The risk evaluation server 107 may be configured to include the functions and configurations of the information collection server 103 described above.

なお、本実施形態においては、ネットワーク102_1、102_2、102_3は異なるネットワークとして例示したが、同一のネットワークであっても良い。また、ネットワーク102_1、102_2は必須ではなく、情報収集サーバ103がUSBからの読み取りや適宜なインターフェイスからのユーザ入力動作を受けてデータを取得するとしてもよい。また、図1のネットワーク構成において符号を付した構成要素は、実施形態に応じて複数であるとしてもよい。
−−−機能構成−−−
In the present embodiment, the networks 102_1, 102_2, and 102_3 are illustrated as different networks, but may be the same network. Further, the networks 102_1 and 102_2 are not essential, and the information collection server 103 may acquire data upon receiving a USB reading or a user input operation from an appropriate interface. Moreover, the component which attached | subjected the code | symbol in the network structure of FIG. 1 may be plurality according to embodiment.
--- Functional structure ---

続いて、本実施形態のリスク評価システム10が備える機能について説明する。ここでは、リスク評価サーバ107のみならず、例えばリスク評価システム10を含む上述のネットワーク構成における各装置が、そのメモリ703ないし外部記憶装置704にて備える適宜なプログラムを実行することで実装される機能についてそれぞれ説明するものとする。   Then, the function with which the risk evaluation system 10 of this embodiment is provided is demonstrated. Here, not only the risk evaluation server 107 but also, for example, each device in the above-described network configuration including the risk evaluation system 10 is implemented by executing an appropriate program provided in the memory 703 or the external storage device 704. Each will be described.

図2は、本実施形態の管理対象機器101の機能構成例を示す図である。図2に例示する管理対象機器101は、送受信部201および制御部202から構成されている。このうち送受信部201は、ネットワーク102_1を介し、情報収集サーバ103との間で情報の送受信を行う処理部である。   FIG. 2 is a diagram illustrating a functional configuration example of the management target device 101 according to the present embodiment. A management target device 101 illustrated in FIG. 2 includes a transmission / reception unit 201 and a control unit 202. Among these, the transmission / reception unit 201 is a processing unit that transmits / receives information to / from the information collection server 103 via the network 102_1.

一方、制御部202は、システム情報出力部203およびセキュリティ設定出力部204から構成されている。このうちシステム情報出力部203は、管理対象機器101の識別情報たるID、機器名、製品ID、ネットワークセグメント、および利用する中継機器といった情報を含むシステム情報を収集し、送受信部201を介して、情報収集サーバ103に送信する処理部である。またセキュリティ設定出力部204は、管理対象機器101のセキュリティ設定情報(具体例は後述)を収集し、送受信部201を介して情報収集サーバ103に送信する処理部である。   On the other hand, the control unit 202 includes a system information output unit 203 and a security setting output unit 204. Among these, the system information output unit 203 collects system information including information such as ID, device name, product ID, network segment, and relay device to be used, which is identification information of the management target device 101, and via the transmission / reception unit 201, It is a processing unit that transmits to the information collection server 103. The security setting output unit 204 is a processing unit that collects security setting information (a specific example will be described later) of the management target device 101 and transmits it to the information collection server 103 via the transmission / reception unit 201.

上述のシステム情報出力部203およびセキュリティ設定出力部204における情報収集には、管理対象機器101におけるOSの標準的な機能を利用すれば良いが、その他にも、セキュリティ検査言語(OVAL:Open Vulnerability and
Assessment Language)で定義された検査仕様に基づく情報収集ツー
ル等を利用しても良く、形態は限定しない。
For collecting information in the system information output unit 203 and the security setting output unit 204 described above, a standard function of the OS in the management target device 101 may be used. In addition, a security inspection language (OVAL: Open Vulnerability and)
An information collection tool or the like based on the inspection specification defined in the “Assessment Language” may be used, and the form is not limited.

図3は、本実施形態の情報収集サーバ103の機能構成例を示す図である。図3にレジする情報収集サーバ103は、送受信部301および制御部302から構成されている。このうち送受信部301は、ネットワーク102_1、102_2、102_3を介して情報の送受信を行う処理部である。一方、制御部302は、システム情報収集部303、セキュリティナレッジ収集部304、およびセキュリティ設定収集部305から構成されている。このうちシステム情報収集部303は、送受信部301を介して、管理対象機器101からシステム情報を受信し、これをデータベース105に格納する処理部である。また、セキュリティナレッジ収集部304は、送受信部301を介して、セキュリティナレッジ提供機関サーバ104からセキュリティナレッジを受信し、これをデータベース105に格納する処理部である。また、セキュリティ設定収集部305は、送受信部301を介して管理対象機器101からセキュリティ設定情報を受信し、これをデータベース105に格納する処理部である。   FIG. 3 is a diagram illustrating a functional configuration example of the information collection server 103 according to the present embodiment. The information collection server 103 registered in FIG. 3 includes a transmission / reception unit 301 and a control unit 302. Among these, the transmission / reception unit 301 is a processing unit that transmits and receives information via the networks 102_1, 102_2, and 102_3. On the other hand, the control unit 302 includes a system information collection unit 303, a security knowledge collection unit 304, and a security setting collection unit 305. Among these, the system information collection unit 303 is a processing unit that receives system information from the management target device 101 via the transmission / reception unit 301 and stores the system information in the database 105. The security knowledge collection unit 304 is a processing unit that receives the security knowledge from the security knowledge providing institution server 104 via the transmission / reception unit 301 and stores it in the database 105. The security setting collection unit 305 is a processing unit that receives security setting information from the management target device 101 via the transmission / reception unit 301 and stores the security setting information in the database 105.

図4は、本実施形態のセキュリティナレッジ提供機関サーバ104の機能構成例を示す図である。図4に例示するセキュリティナレッジ提供機関サーバ104は、送受信部401および制御部402から構成されている。このうち送受信部401は、ネットワーク102_2を介して情報収集サーバ103との間で情報の送受信を行う処理部である。   FIG. 4 is a diagram illustrating a functional configuration example of the security knowledge providing institution server 104 according to the present embodiment. A security knowledge providing institution server 104 illustrated in FIG. 4 includes a transmission / reception unit 401 and a control unit 402. Among these, the transmission / reception unit 401 is a processing unit that transmits / receives information to / from the information collection server 103 via the network 102_2.

一方、制御部402は、セキュリティナレッジ出力部403から構成されている。このセキュリティナレッジ出力部403は、上述の送受信部401を介して、情報収集サーバ103に対してセキュリティナレッジを送信する。セキュリティナレッジ提供機関サーバ104における、こうしたセキュリティナレッジの収集、管理の手法は、セキュリティナレッジ提供機関サーバ104の仕様や当該セキュリティナレッジ公開機関サーバ104の運営企業により異なるため、ここでは特に限定しない。   On the other hand, the control unit 402 includes a security knowledge output unit 403. The security knowledge output unit 403 transmits security knowledge to the information collection server 103 via the transmission / reception unit 401 described above. The method of collecting and managing such security knowledge in the security knowledge providing institution server 104 is not particularly limited because it differs depending on the specifications of the security knowledge providing institution server 104 and the operating company of the security knowledge public institution server 104.

図5は、本実施形態のクライアント106の機能構成例を示す図である。図5に例示するクライアント106は、送受信部501、入出力部502、および制御部503から構成されている。このうち送受信部501は、ネットワーク102_3を介して情報の送受信を行う処理部である。また、入出力部502は、キーボード等のインターフェイス機器を介してシステム管理者等のユーザからの入力を制御し、モニタ等のインターフェイス機
器を介してユーザ向けの出力処理を制御する処理部である。
FIG. 5 is a diagram illustrating a functional configuration example of the client 106 according to the present embodiment. The client 106 illustrated in FIG. 5 includes a transmission / reception unit 501, an input / output unit 502, and a control unit 503. Among these, the transmission / reception unit 501 is a processing unit that transmits and receives information via the network 102_3. The input / output unit 502 is a processing unit that controls input from a user such as a system administrator via an interface device such as a keyboard and controls output processing for the user via an interface device such as a monitor.

また、上述の制御部503は、画面表示処理部504、初期画面表示要求部505、攻撃源指定処理部506、および脆弱性リスク表示要求部507から構成されている。このうち画面表示処理部504は、上述の入出力部502を介して、ユーザに対して画面表示を行う処理部であり、初期画面表示要求部505および脆弱性リスク表示要求部507で取得した画面を表示する。   The control unit 503 includes a screen display processing unit 504, an initial screen display requesting unit 505, an attack source designation processing unit 506, and a vulnerability risk display requesting unit 507. Among these, the screen display processing unit 504 is a processing unit that performs screen display for the user via the input / output unit 502 described above, and the screen acquired by the initial screen display requesting unit 505 and the vulnerability risk display requesting unit 507. Is displayed.

また、上述の初期画面表示要求部505は、送受信部501を介して、リスク評価サーバ107に対し、当該クライアント106からの接続時にユーザに提示する初期画面のデータをリクエストし、該当初期画面データを受信する処理部である。   Also, the initial screen display request unit 505 described above requests the initial screen data to be presented to the user at the time of connection from the client 106 to the risk assessment server 107 via the transmission / reception unit 501, and the corresponding initial screen data is obtained. It is a processing part to receive.

また、上述の攻撃源指定処理部506は、社外の機器やマルウェアに感染した疑いのある機器など、セキュリティ上の攻撃源となる機器の指定を、上述の入出力部502を介してシステム管理者等のユーザから受け付けて、送受信部501からリスク評価サーバ107に送信する処理部である。   Also, the above-described attack source designation processing unit 506 designates a device that is a security attack source, such as an external device or a device that is suspected of being infected with malware, via the input / output unit 502 described above. Is a processing unit that receives data from a user such as the transmission / reception unit 501 and transmits it to the risk evaluation server 107.

また、脆弱性リスク表示要求部507は、リスク評価サーバ107が行った脆弱性リスクの評価結果に対する表示リクエストを、上述の送受信部501を介して送信し、リスク評価サーバ107から得た脆弱性リスク評価結果の画面データを受信する処理部である。   Further, the vulnerability risk display request unit 507 transmits a display request for the evaluation result of the vulnerability risk made by the risk evaluation server 107 via the transmission / reception unit 501 described above, and the vulnerability risk obtained from the risk evaluation server 107 is obtained. It is a processing unit that receives screen data of evaluation results.

図6は、本実施形態のリスク評価サーバ107の機能構成例を示す図である。図6に例示するリスク評価サーバ107は、送受信部601および制御部602から構成されている。このうち送受信部601は、ネットワーク102_3を介して情報の送受信を行う処理部である。   FIG. 6 is a diagram illustrating a functional configuration example of the risk evaluation server 107 of the present embodiment. The risk evaluation server 107 illustrated in FIG. 6 includes a transmission / reception unit 601 and a control unit 602. Among these, the transmission / reception unit 601 is a processing unit that transmits and receives information via the network 102_3.

一方、制御部602は、初期画面表示処理部603、脆弱性リスク表示処理部604、リスク評価モデル構築処理部605、リスク評価モデル詳細化処理部606、条件付確率表設定処理部607、およびリスク値計算処理部608から構成されている。   On the other hand, the control unit 602 includes an initial screen display processing unit 603, a vulnerability risk display processing unit 604, a risk evaluation model construction processing unit 605, a risk evaluation model detailing processing unit 606, a conditional probability table setting processing unit 607, and a risk. The value calculation processing unit 608 is configured.

このうち初期画面表示処理部603は、送受信部601を介してクライアント106から初期画面表示リクエストを受信し、初期画面の表示に必要となる画面データを、例えばデータベース105(この場合のデータベース105は、クライアント106での各表示画面の画面データを予め保持している)から取得し、これを返信する処理部である。   Among these, the initial screen display processing unit 603 receives an initial screen display request from the client 106 via the transmission / reception unit 601, and displays screen data necessary for displaying the initial screen, for example, the database 105 (in this case, the database 105 is This is a processing unit that obtains the screen data of each display screen in the client 106 in advance and returns this data.

また、脆弱性リスク表示処理部604は、送受信部601を介してクライアント106から脆弱性リスク表示リクエストを受信し、リスク評価モデル構築処理部605、リスク評価モデル詳細化処理部606、条件付確率表設定処理部607、およびリスク値計算処理部608を利用して得た脆弱性リスク評価結果の画面データを返信する処理部である。   Further, the vulnerability risk display processing unit 604 receives a vulnerability risk display request from the client 106 via the transmission / reception unit 601, and receives a risk evaluation model construction processing unit 605, a risk evaluation model detailing processing unit 606, a conditional probability table. This is a processing unit that returns screen data of vulnerability risk evaluation results obtained by using the setting processing unit 607 and the risk value calculation processing unit 608.

また、リスク評価モデル構築処理部605は、データベース105上の情報とクライアント106からのユーザ入力で指定された攻撃源(の機器)に基づき、脆弱性がもたらすリスクを評価するための簡易リスク評価モデルを構築する処理部である。   Further, the risk evaluation model construction processing unit 605 is a simple risk evaluation model for evaluating the risk caused by the vulnerability based on the information on the database 105 and the attack source (device) designated by the user input from the client 106. Is a processing unit for constructing.

また、リスク評価モデル詳細化処理部606は、データベース105上の情報と、上述のリスク評価モデル構築処理部605で構築した簡易リスク評価モデルから計算されるリスク値に基づき、同モデルのリスク値が所定基準より高い部分をより詳細化した、詳細リスク評価モデルを構築する処理部である。   Further, the risk evaluation model detailing processing unit 606 calculates the risk value of the model based on the information on the database 105 and the risk value calculated from the simple risk evaluation model constructed by the risk assessment model construction processing unit 605 described above. It is a processing unit that builds a detailed risk evaluation model in which a portion higher than a predetermined standard is further detailed.

また、条件付確率表設定処理部607は、上述の簡易および詳細の各リスク評価モデル
に基づいてリスク評価するために確率値(図25、25、29、30参照)を設定する処理部である。また、リスク値計算処理部608は、上述の簡易および詳細の各リスク評価モデルに基づいて上述のリスク値を計算する処理部である。
The conditional probability table setting processing unit 607 is a processing unit that sets a probability value (see FIGS. 25, 25, 29, and 30) for risk evaluation based on the simple and detailed risk evaluation models described above. . The risk value calculation processing unit 608 is a processing unit that calculates the risk value described above based on the simple and detailed risk evaluation models described above.

上述のリスク評価サーバ107における各機能部による処理の詳細については、フロー図に基づいて後述するものとする。
−−−ハードウェア構成−−−
Details of processing by each functional unit in the risk evaluation server 107 described above will be described later based on a flowchart.
--- Hardware configuration ---

続いて、本実施形態のリスク評価システム10を構成する装置のハードウェア構成について説明する。図7は、本実施形態のリスク評価システム10を構成するコンピュータ装置701のハードウェア構成例を示す図である。   Subsequently, the hardware configuration of the devices constituting the risk evaluation system 10 of the present embodiment will be described. FIG. 7 is a diagram illustrating a hardware configuration example of the computer device 701 constituting the risk evaluation system 10 of the present embodiment.

図7にて例示するコンピュータ装置701は、CPU702、RAMなど揮発性記憶素子で構成されるメモリ703、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される外部記憶装置704、ネットワークインターフェイスカード(NIC:Network Interface Card)などの送受信装置705、ディスプレイなどの出力装置706、およびキーボード等の入力装置707から構成されている。このうち出力装置706および入力装置707については、管理対象機器101、セキュリティナレッジ公開機関サーバ104、情報収集サーバ103、およびリスク評価サーバ107のいずれも備えないとしてもよい。   A computer device 701 illustrated in FIG. 7 includes a CPU 702, a memory 703 including a volatile storage element such as a RAM, and an external storage device 704 including an appropriate nonvolatile storage element such as an SSD (Solid State Drive) and a hard disk drive. A transmission / reception device 705 such as a network interface card (NIC: Network Interface Card), an output device 706 such as a display, and an input device 707 such as a keyboard. Of these, the output device 706 and the input device 707 may not include any of the management target device 101, the security knowledge disclosure institution server 104, the information collection server 103, and the risk evaluation server 107.

また、図2〜図6で例示した各装置の制御部202、302、402、503、602は、CPU702が上述の外部記憶装置704に記憶された適宜なプログラムをメモリ703にロードし実行することで実装される。また、図2〜図6で例示した各装置の送受信部201、301、401、501、601は、送受信装置705により実装される。また、図5で例示したクライアント106における入出力部502は、出力装置706、および入力装置707により実装される。
−−−データ構成−−−
In addition, the control units 202, 302, 402, 503, and 602 of the devices illustrated in FIGS. 2 to 6 allow the CPU 702 to load and execute an appropriate program stored in the external storage device 704 described above into the memory 703. Implemented in. In addition, the transmission / reception units 201, 301, 401, 501, and 601 of each device illustrated in FIGS. 2 to 6 are implemented by the transmission / reception device 705. Further, the input / output unit 502 in the client 106 illustrated in FIG. 5 is implemented by an output device 706 and an input device 707.
--- Data structure ---

次に、本実施形態のリスク評価システム10を構成する装置、すなわちリスク評価サーバ107が利用するデータについて、その構成例について説明する。当該リスク評価システム10にて利用するデータは、少なくとも、システム管理者のユーザ情報、管理対象システムのネットワーク情報と機器情報、セキュリティナレッジとして公開されている脆弱性情報、共通セキュリティ設定(CCE:Common Configuration Enumeration)などを基に事前に規定されているセキュリティ設定項目情報、機器が取り得る状態の定義を含んでいる。   Next, a configuration example of the data that is used by the device that configures the risk evaluation system 10 of the present embodiment, that is, the risk evaluation server 107 will be described. Data used in the risk assessment system 10 includes at least user information of the system administrator, network information and device information of the managed system, vulnerability information disclosed as security knowledge, common security settings (CCE: Common Configuration). Security setting item information defined in advance based on (Enumeration) and the like, and definitions of states that the device can take.

図8は、本実施形態のデータベース105上に格納されるデータテーブルの一覧を示す図である。図8に例示するデータベース105では、ユーザ情報テーブル800、ネットワーク情報テーブル810、機器情報テーブル820、脆弱性情報テーブル830、セキュリティ設定情報テーブル840、および状態定義テーブル850を格納している。これら各テーブル間は、互いのレコードが含む所定のID等により相互に関連付けられている。   FIG. 8 is a diagram showing a list of data tables stored on the database 105 of the present embodiment. The database 105 illustrated in FIG. 8 stores a user information table 800, a network information table 810, a device information table 820, a vulnerability information table 830, a security setting information table 840, and a state definition table 850. Each table is associated with each other by a predetermined ID included in each record.

こうしたデータベース105が含むテーブルのうち、ユーザ情報テーブル800の構成例を図9に示す。図9に例示するユーザ情報テーブル800は、ユーザID801、ユーザ情報802、およびシステムリスト803をデータ項目としたレコードを有する。このうちユーザID801は、当該リスク評価システム10において、システム管理者などのユーザに対してユニークに割り当てられたIDである。また、ユーザ情報802は、上述のユーザID801に対応するユーザの氏名や連絡先などの情報である。また、システム
リスト803は、ユーザID801に対応するユーザが管理しているシステム、すなわちリスク評価対象となりうるシステムのIDとシステム名の組のリストである。なお、複数のシステム管理者が複数のシステムを管理する状況を想定した場合、こうしたユーザ情報テーブル800をデータベース105にて保持するものとするが、単一のシステムのみをリスク評価対象とする状況であれば、このユーザ情報テーブル800をデータベース105で保持せずともよい。このユーザ情報テーブル800は、リスク評価システム10の管理者等が予め生成してデータベース105に格納してあるものとする。
Of the tables included in the database 105, an example of the configuration of the user information table 800 is shown in FIG. A user information table 800 illustrated in FIG. 9 includes records having user IDs 801, user information 802, and a system list 803 as data items. Among these, the user ID 801 is an ID uniquely assigned to a user such as a system administrator in the risk evaluation system 10. The user information 802 is information such as the name and contact information of the user corresponding to the user ID 801 described above. The system list 803 is a list of sets of IDs and system names of systems managed by the user corresponding to the user ID 801, that is, systems that can be a risk evaluation target. If a situation is assumed in which a plurality of system administrators manage a plurality of systems, such a user information table 800 is held in the database 105, but only a single system is subject to risk evaluation. If there is, the user information table 800 may not be held in the database 105. It is assumed that the user information table 800 is generated in advance by the administrator of the risk evaluation system 10 and stored in the database 105.

また、ネットワーク情報テーブル810の構成例を図10に示す。図10に例示するネットワーク情報テーブル810は、ネットワークセグメントID901、システムID902、および可達セグメントIDリスト903をデータ項目としたレコードを有する。このうちネットワークセグメントID901は、ネットワークセグメントに対してユニークに割り当てられたIDである。また、システムID902は、上述のネットワークセグメントID901が関連するシステムのIDである。また、可達セグメントIDリスト903は、ネットワークセグメントID901が示すネットワークセグメントからメッセージが到達可能な隣接するセグメントのIDリストである。例えば、ネットワークセグメントID901が“111”のネットワークセグメントからネットワークセグメントID901が“222”のネットワークセグメントにメッセージが到達する場合、ネットワークセグメントID901が“111”のレコードの可達セグメントIDリスト1003には、ネットワークセグメントID901の“222”が格納される。このネットワーク情報テーブル810は、リスク評価システム10の管理者等が予め生成してデータベース105に格納してあるものとする。   An example of the configuration of the network information table 810 is shown in FIG. The network information table 810 illustrated in FIG. 10 includes a record having a network segment ID 901, a system ID 902, and a reachable segment ID list 903 as data items. Among these, the network segment ID 901 is an ID uniquely assigned to the network segment. The system ID 902 is an ID of a system related to the network segment ID 901 described above. The reachable segment ID list 903 is an ID list of adjacent segments that can reach the message from the network segment indicated by the network segment ID 901. For example, when a message arrives at a network segment whose network segment ID 901 is “222” from a network segment whose network segment ID 901 is “111”, the reachable segment ID list 1003 of the record whose network segment ID 901 is “111” The segment ID 901 “222” is stored. This network information table 810 is generated in advance by an administrator of the risk evaluation system 10 and stored in the database 105.

機器情報テーブル820の例は、図11に示す。図11において、機器情報テーブル820は機器ID1001、機器名1002、ネットワークセグメントIDリスト1003、中継機器IDマップ1004、セキュリティ設定項目IDリスト1005、CIA要件1006をデータ項目として有する。機器ID1001は、機器に対してユニークに割り当てられたIDである。機器名1002は、機器ID1001に対応する機器に与えられたマシン名である。ネットワークセグメントIDリスト1003は、機器ID1001に対応する機器が所属しているネットワークセグメントのIDリストである。中継機器IDマップ1004は、システム構成上、機器が中継する通信の送信元と送信先の機器IDのリストである。例えば、機器Aから機器Bへ通信が機器Cを経由する場合、機器Cのレコードにおいて、機器AをKEY、機器BをVALUEとして連想配列として格納する。セキュリティ設定項目IDリスト1005は、各セキュリティ設定項目のうち、機器が充足しているセキュリティ設定項目のIDリストである。CIA要件1006は、機器に求められる情報セキュリティにおける機密性(C)、完全性(I)、可用性(A)に関する要件であり、システム管理者によって入力される情報である。
An example of the device information table 820 is shown in FIG. In FIG. 11, the device information table 820 has device ID 1001, device name 1002, network segment ID list 1003, relay device ID map 1004, security setting item ID list 1005, and CIA requirement 1006 as data items. The device ID 1001 is an ID uniquely assigned to the device. The device name 1002 is a machine name given to the device corresponding to the device ID 1001. The network segment ID list 1003 is an ID list of network segments to which a device corresponding to the device ID 1001 belongs. The relay device ID map 1004 is a list of device IDs of transmission sources and destinations of communication relayed by the devices in the system configuration. For example, when communication from the device A to the device B passes through the device C, in the record of the device C, the device A is stored as KEY and the device B is stored as VALUE as an associative array. The security setting item ID list 1005 is an ID list of security setting items satisfied by the device among the security setting items. The CIA requirement 1006 is a requirement regarding confidentiality (C), integrity (I), and availability (A) in information security required for a device, and is information input by a system administrator.

脆弱性情報テーブル830の例は、図12に示す。図12において、脆弱性情報テーブル830は脆弱性ID1101、機器ID1102、脆弱性攻撃確率1103、機器影響確率1104、脆弱性攻撃前提状態1105、脆弱性攻撃事後状態1106、脆弱性攻撃前提サービス1107をデータ項目として有する。脆弱性ID1101は、脆弱性に対してユニークに割り当てられたIDである。脆弱性ID1101として、MITRE社が採番し、国際的に利用されている共通脆弱性識別子(CVE:Common Vulner
abilities and Exposures)や日本国内で利用されているJVN番号(JVN:Japan Vulnerability Notes)、ベンダが独自に採番した脆弱性IDなどを利用することが可能である。機器ID1102は、脆弱性ID1101に対応する脆弱性が存在する機器のIDである。脆弱性攻撃確率1103は、脆弱性単体を突いた攻撃の発生確率、あるいはスコアであり、脆弱性の技術的な特性に基づい
たスコアである。機器影響確率1104は、脆弱性攻撃により、機器に影響を与える確率であり、脆弱性の技術的な特性に基づいたスコアである。一般的にセキュリティナレッジ提供機関では、CVSS(Common Vulnerability Scoring
System)などの標準的なセキュリティ規格に基づき、個々のソフトウェア脆弱性に対して、技術特性の観点から攻撃容易性や機器への影響度などのスコアを付与して、セキュリティ情報を公開しており、脆弱性攻撃確率1103や機器影響確率1104として、同スコアを利用することが可能である。脆弱性攻撃前提状態1105は、脆弱性攻撃の前提となる機器の状態である。脆弱性攻撃事後状態1106は、脆弱性攻撃の結果機器が陥る状態である。脆弱性攻撃前提サービス1107は、脆弱性攻撃の前提となるサービスである。
An example of the vulnerability information table 830 is shown in FIG. In FIG. 12, the vulnerability information table 830 contains vulnerability ID 1101, device ID 1102, vulnerability attack probability 1103, device impact probability 1104, vulnerability attack precondition 1105, vulnerability attack postcondition 1106, vulnerability attack premise service 1107. Have as an item. The vulnerability ID 1101 is an ID uniquely assigned to the vulnerability. Common vulnerability identifier (CVE: Common Vulner), numbered by MITRE and used internationally as vulnerability ID 1101
it is possible to use a JVN number (JVN: Japan Vulnerability Notes) used in Japan, a vulnerability ID uniquely assigned by the vendor, and the like. The device ID 1102 is an ID of a device having a vulnerability corresponding to the vulnerability ID 1101. The vulnerability attack probability 1103 is an occurrence probability or score of an attack that attacks a vulnerability alone, and is a score based on the technical characteristics of the vulnerability. The device influence probability 1104 is a probability of affecting a device due to a vulnerability attack, and is a score based on the technical characteristics of the vulnerability. Generally, security knowledge providing organizations use CVSS (Common Vulnerability Scoring).
Based on standard security standards such as (System), security information is disclosed to individual software vulnerabilities by assigning scores such as ease of attack and degree of impact on equipment from the viewpoint of technical characteristics The same score can be used as the vulnerability attack probability 1103 and the device influence probability 1104. The vulnerability attack precondition 1105 is a state of a device that is a premise of the vulnerability attack. The post-vulnerability attack state 1106 is a state in which the device falls as a result of the vulnerability attack. The vulnerability attack prerequisite service 1107 is a service that is a prerequisite for the vulnerability attack.

次に、機器情報テーブル820の構成例について図11に基づき説明する。図11に例示する機器情報テーブル820は、上述の情報収集サーバ103が収集して当該テーブルに格納した、機器ID1001、機器名1002、ネットワークセグメントIDリスト1003、中継機器IDマップ1004、セキュリティ設定項目IDリスト1005、およびCIA要件1006をデータ項目としたレコードを有する。   Next, a configuration example of the device information table 820 will be described with reference to FIG. The device information table 820 illustrated in FIG. 11 includes a device ID 1001, a device name 1002, a network segment ID list 1003, a relay device ID map 1004, and a security setting item ID collected by the information collection server 103 and stored in the table. It has a record having a list 1005 and a CIA requirement 1006 as data items.

このうち機器ID1001は、情報収集サーバ103が情報収集を行った上述の管理対象機器101に対してユニークに割り当てられたIDである。また、機器名1002は、上述の機器ID1001に対応する管理対象機器101に与えられたマシン名である。また、ネットワークセグメントIDリスト1003は、機器ID1001に対応する管理対象機器101が所属しているネットワークセグメントのIDリストである。また、中継機器IDマップ1004は、システム構成上、管理対象機器101が中継する通信の送信元と送信先の管理対象機器101を示す機器IDのリストである。例えば、管理対象機器である“機器A”から“機器B”への通信が“機器C”を経由する場合、当該機器情報テーブル820の“機器C”に関するレコードにおいて、“機器A”をKEY、“機器B”をVALUEとした連想配列として格納する。また、セキュリティ設定項目IDリスト1005は、各セキュリティ設定項目のうち、該当機器において充足しているセキュリティ設定項目のIDリストであり、CIA要件1006は、該当機器に求められているCIA(Confidentiality、Integrity、Availability)の要件である。   Among these, the device ID 1001 is an ID uniquely assigned to the above-described management target device 101 on which the information collection server 103 has collected information. The device name 1002 is a machine name given to the management target device 101 corresponding to the device ID 1001 described above. The network segment ID list 1003 is an ID list of network segments to which the managed device 101 corresponding to the device ID 1001 belongs. The relay device ID map 1004 is a list of device IDs indicating the transmission source and destination management target device 101 of the communication relayed by the management target device 101 in the system configuration. For example, when communication from “device A”, which is a management target device, passes through “device C”, “device A” is set to “KEY” in the record related to “device C” in the device information table 820. Store “device B” as an associative array with VALUE. The security setting item ID list 1005 is an ID list of security setting items satisfied in the corresponding device among the security setting items, and the CIA requirement 1006 is a CIA (Confidentiality, Integrity) required for the corresponding device. , Availability) requirements.

次に、脆弱性情報テーブル830の構成例について図12に基づき説明する。図12に例示する脆弱性情報テーブル830は、上述の情報収集サーバ103がセキュリティナレッジ公開機関サーバ104から収集して当該テーブルに格納した、脆弱性ID1101、機器ID1102、脆弱性攻撃確率1103、機器影響確率1104、脆弱性攻撃前提状態1105、脆弱性攻撃事後状態1106、および脆弱性攻撃前提サービス1107をデータ項目としたレコードを有する。   Next, a configuration example of the vulnerability information table 830 will be described with reference to FIG. The vulnerability information table 830 illustrated in FIG. 12 includes a vulnerability ID 1101, a device ID 1102, a vulnerability attack probability 1103, and device effects collected by the information collection server 103 from the security knowledge disclosure organization server 104 and stored in the table. It has a record with probability 1104, vulnerability attack premise state 1105, vulnerability attack postmortem state 1106, and vulnerability attack premise service 1107 as data items.

このうち脆弱性ID1101は、脆弱性に対してユニークに割り当てられたIDである。この脆弱性ID1101としては、MITRE社が採番し、国際的に利用されている共通脆弱性識別子(CVE:Common Vulnerabilities and Exposures)や、日本国内で利用されているJVN番号(JVN:Japan Vulnerability Notes)、或いはベンダが独自に採番した脆弱性IDなどを想定出来る。   Among these, the vulnerability ID 1101 is an ID uniquely assigned to the vulnerability. The vulnerability ID 1101 is a common vulnerability identifier (CVE: Common Vulnerabilities and Exposures) numbered by MITRE and used internationally, and a JVN number (JVN: Japan Vulnerability Notes) used in Japan. ), Or a vulnerability ID uniquely assigned by the vendor.

また、機器ID1102は、上述の脆弱性ID1101に対応する脆弱性が存在する管理対象機器101のIDである。また、脆弱性攻撃確率1103は、上述の脆弱性ID1101に対応する脆弱性単体を突いた攻撃の発生確率、あるいはスコアであり、脆弱性の技術的な特性に基づいたスコアである。また、機器影響確率1104は、上述の脆弱性ID1101に対応する脆弱性への攻撃により、該当管理対象機器101(機器ID110
2が示す機器)に影響を与える確率であり、脆弱性の技術的な特性に基づいたスコアである。一般的にセキュリティナレッジ公開機関サーバ104では、CVSS(Common
Vulnerability Scoring System)などの標準的なセキュリティ規格に基づき、個々のソフトウェア脆弱性に対して、技術特性の観点から攻撃容易性や機器への影響度などのスコアを付与して、セキュリティ情報を公開しており、上述の情報収集サーバ103は、上述の脆弱性攻撃確率1103や機器影響確率1104として、同スコアを取得することが可能である。また、脆弱性攻撃前提状態1105は、脆弱性攻撃の前提となる該当機器の状態であり、脆弱性攻撃事後状態1106は、脆弱性攻撃の結果、該当機器が陥る状態であり、また、脆弱性攻撃前提サービス1107は、脆弱性攻撃の前提となるサービスである。
The device ID 1102 is an ID of the management target device 101 having a vulnerability corresponding to the vulnerability ID 1101 described above. Further, the vulnerability attack probability 1103 is an occurrence probability or score of an attack that hits a vulnerability alone corresponding to the above-described vulnerability ID 1101, and is a score based on the technical characteristics of the vulnerability. In addition, the device influence probability 1104 is determined by the attack on the vulnerability corresponding to the vulnerability ID 1101 described above, by the corresponding managed device 101 (device ID 110).
2 is a probability based on the technical characteristics of the vulnerability. Generally, in the security knowledge public organization server 104, CVSS (Common
Based on standard security standards such as Vulnerability Scoring System, security scores are released for individual software vulnerabilities by assigning scores such as ease of attack and impact on equipment from the viewpoint of technical characteristics. The information collection server 103 described above can acquire the same score as the vulnerability attack probability 1103 and the device influence probability 1104 described above. Further, the vulnerability attack precondition 1105 is a state of the corresponding device that is a premise of the vulnerability attack, and the vulnerability attack post-state 1106 is a state in which the corresponding device falls as a result of the vulnerability attack. The attack premise service 1107 is a service that is a premise of the vulnerability attack.

次に、セキュリティ設定項目情報テーブル840の構成例について図13に基づき説明する。図13に例示するセキュリティ設定項目情報テーブル840は、セキュリティ設定項目ID1201、セキュリティ設定攻撃確率1202、機器影響確率1203、セキュリティ設定攻撃前提状態1204、およびセキュリティ攻撃事後状態1205をデータ項目としたレコードを有する。   Next, a configuration example of the security setting item information table 840 will be described with reference to FIG. The security setting item information table 840 illustrated in FIG. 13 includes a record having a security setting item ID 1201, a security setting attack probability 1202, a device influence probability 1203, a security setting attack precondition 1204, and a security attack post-status 1205 as data items. .

このうちセキュリティ設定項目ID1201は、セキュリティ設定項目に対して割り当てられたIDである。また、セキュリティ設定攻撃確率1202は、セキュリティ設定を突いた攻撃の発生確率、あるいはスコアである。また、機器影響確率1203は、セキュリティ設定攻撃により、該当機器に影響を与える確率である。また、セキュリティ設定攻撃前提状態1204は、セキュリティ設定攻撃の前提となる該当機器の状態である。また、セキュリティ攻撃事後状態1205は、セキュリティ設定攻撃の結果、該当機器が陥る状態である。   Among these, the security setting item ID 1201 is an ID assigned to the security setting item. The security setting attack probability 1202 is an occurrence probability or score of an attack that violates the security setting. The device influence probability 1203 is a probability of affecting the corresponding device due to a security setting attack. The security setting attack precondition 1204 is a state of a corresponding device that is a premise of the security setting attack. The post-security attack state 1205 is a state in which the corresponding device falls as a result of a security setting attack.

次に、状態定義テーブル850の構成例について図14に基づき説明する。図14に例示する状態定義テーブル850は、状態ID1301、上位状態ID1302、および下位状態IDリスト1303をデータ項目としたレコードを有する。   Next, a configuration example of the state definition table 850 will be described with reference to FIG. The state definition table 850 illustrated in FIG. 14 includes records having the state ID 1301, the upper state ID 1302, and the lower state ID list 1303 as data items.

このうち状態ID1301は、該当機器が取り得る状態に対してユニークに割り当てられたIDである。また、上位状態ID1302は、包含関係において上位となる状態のIDである。また、下位状態IDリスト1303は、包含関係において下位となる状態のIDのリストである。この状態定義テーブル850では、該当機器が取り得る状態の上位下位の関係により木構造を構築し、上位の状態は下位の状態を含む状態である。本実施形態における状態定義テーブル850は、予め適宜に規定されデータベース105にて保持しているものとする。   Among these, the state ID 1301 is an ID uniquely assigned to the state that the corresponding device can take. The upper level ID 1302 is an ID of a higher level in the inclusion relationship. The lower state ID list 1303 is a list of IDs in a lower state in the inclusion relationship. In this state definition table 850, a tree structure is constructed based on the upper and lower relationships of the states that the corresponding device can take, and the upper states are states including lower states. It is assumed that the state definition table 850 in the present embodiment is appropriately defined in advance and held in the database 105.

なお、本実施形態においては、ユーザ情報テーブル800、ネットワーク情報テーブル810、機器情報テーブル820、脆弱性情報テーブル830、セキュリティ設定項目情報テーブル840、および状態定義テーブル850をデータベース105上に構築しているが、リスク評価サーバ107にて格納するとしても良い。また、上述の各テーブルらの少なくともいずれかが結合した1つのテーブルであっても良いし、より正規化されたテーブルであっても良い。
−−−情報収集、登録のフロー例−−−
In this embodiment, the user information table 800, the network information table 810, the device information table 820, the vulnerability information table 830, the security setting item information table 840, and the state definition table 850 are constructed on the database 105. However, it may be stored in the risk evaluation server 107. Further, it may be a single table in which at least one of the above-described tables is combined, or a more normalized table.
--- Example flow of information collection and registration ---

以下、本実施形態におけるリスク評価方法の実際手順について図に基づき説明する。以下で説明するリスク評価方法に対応する各種動作は、リスク評価システム10を構成する、例えばリスク評価サーバ107がメモリ等に読み出して実行するプログラムによって実現される。そしてこのプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。なお、以下の説明においては、リスク評価サーバ107が実行する処
理のみならず、他の装置が実行する処理についても適宜説明するものとする。
Hereinafter, the actual procedure of the risk evaluation method in the present embodiment will be described with reference to the drawings. Various operations corresponding to the risk evaluation method described below are realized by a program that configures the risk evaluation system 10 and is read and executed by the risk evaluation server 107 in a memory or the like, for example. And this program is comprised from the code | cord | chord for performing the various operation | movement demonstrated below. In the following description, not only the processing executed by the risk evaluation server 107 but also processing executed by other devices will be described as appropriate.

図15は、本実施形態におけるリスク評価方法の処理手順例1を示すフロー図である。ここではまず、データベース105の生成処理、すなわち情報収集サーバ103による管理対象機器101のシステム情報やセキュリティ設定情報等の取得と、データベース105への格納の処理について説明する。こうした処理は、リスク評価サーバ107において、管理対象機器101の脆弱性がもたらすリスクの評価処理を行う前(少なくとも直前)に、予め実行しておく必要がある。また、上述のシステム情報やセキュリティ設定情報(いずれも管理対象機器101から得られる情報)、セキュリティナレッジ(セキュリティナレッジ公開機関サーバ104から得られる情報)等は、管理対象機器101やセキュリティナレッジ公開機関サーバ104にて随時、追加や更新がなされているため、本実施形態のリスク評価システム10(に含まれる、或いは協働する管理対象機器101、情報収集サーバ103。またはリスク評価サーバ107)においては、これら各情報の取得処理をバックグラウンドの処理として実行するとすれば好適である。   FIG. 15 is a flowchart showing a processing procedure example 1 of the risk evaluation method in the present embodiment. Here, first, a process of generating the database 105, that is, a process of acquiring system information and security setting information of the management target device 101 by the information collection server 103 and storing in the database 105 will be described. Such processing needs to be executed in advance before (at least immediately before) the risk evaluation server 107 performs risk evaluation processing caused by the vulnerability of the management target device 101. Further, the system information, security setting information (information obtained from the managed device 101), security knowledge (information obtained from the security knowledge publishing organization server 104), etc. are stored in the managed device 101 or the security knowledge publishing organization server. Since additions and updates are made at any time in 104, in the risk evaluation system 10 (the management target device 101, the information collection server 103, or the risk evaluation server 107) included in or cooperating with the present embodiment, It is preferable that the acquisition process of each information is executed as a background process.

この場合まず、管理対象機器101が、自身のOSにおける標準機能により、例えば所定時間の到来に応じてスケジューラを呼出して、システム情報出力部203を起動する(1401)。   In this case, first, the management target device 101 calls the scheduler according to the standard function of its own OS, for example, upon arrival of a predetermined time, and activates the system information output unit 203 (1401).

次に、管理対象機器101におけるシステム情報出力部203は、当該管理対象機器101のシステム情報を取得し、これを情報収集サーバ103に送信する(1402)。システム情報出力部203が取得するシステム情報は、ネットワーク情報テーブル810や機器情報テーブル820の情報、脆弱性情報テーブル830に含まれる機器ID1102の情報などである。   Next, the system information output unit 203 in the management target device 101 acquires the system information of the management target device 101 and transmits it to the information collection server 103 (1402). The system information acquired by the system information output unit 203 includes information on the network information table 810 and the device information table 820, information on the device ID 1102 included in the vulnerability information table 830, and the like.

一方、上述の管理対象機器101からシステム情報を受信した情報収集サーバ103は、データベース105に対して、データの新規追加または更新のリクエストを送信する(1403)。データベース105は、このリクエストを受けて、リクエストが含むシステム情報のうち、例えば機器IDをキーに機器情報テーブル820を検索し、該当機器IDに関するレコードがなければ新規にレコードを生成し、上述のリクエストが含むシステム情報のうち該当項目の値をセットする。また、機器情報テーブル820にて該当機器IDに関するレコードが既に存在すれば、該当レコードにおいて、上述のリクエストが含むシステム情報のうち該当項目の値でデータ更新を行う。こうした処理はネットワーク情報テーブル810に関しても同様に実行するものとする。   On the other hand, the information collection server 103 that has received the system information from the management target device 101 transmits a new data addition or update request to the database 105 (1403). Upon receiving this request, the database 105 searches the device information table 820 using, for example, the device ID as a key from the system information included in the request. If there is no record related to the device ID, the database 105 generates a new record. Set the value of the corresponding item in the system information included. Also, if a record related to the corresponding device ID already exists in the device information table 820, the data is updated with the value of the corresponding item in the system information included in the request in the corresponding record. It is assumed that such processing is similarly performed on the network information table 810.

続いて、上述の管理対象機器101は、当該管理対象機器101におけるセキュリティ設定情報を取得し、これを情報収集サーバ103に送信する(1404)。ここで管理対象機器101が取得、送信するセキュリティ設定情報は、該当機器においてセキュリティ設定項目情報テーブル840の各設定項目を充足しているかどうかの情報である。   Subsequently, the above-described managed device 101 acquires the security setting information in the managed device 101 and transmits it to the information collection server 103 (1404). Here, the security setting information acquired and transmitted by the managed device 101 is information indicating whether each setting item of the security setting item information table 840 is satisfied in the corresponding device.

一方、上述の管理対象機器101からセキュリティ設定情報を受信した情報収集サーバ103は、データベース105に対して、データの新規追加または更新のリクエストを送信する(1405)。データベース105は、このリクエストを受けて、リクエストが含むセキュリティ設定情報が、該当機器に関してセキュリティ設定情報テーブル840に存在するか検索し、該当情報がなければ新規にレコードを生成し、上述のリクエストが含むセキュリティ設定情報をセットする。また、セキュリティ設定情報テーブル840にて該当機器に関してセキュリティ設定情報が既に存在すれば、該当レコードにおいて、上述のリクエストが含むセキュリティ設定情報でデータ更新を行う。   On the other hand, the information collection server 103 that has received the security setting information from the management target device 101 transmits a new data addition or update request to the database 105 (1405). Upon receiving this request, the database 105 searches whether the security setting information included in the request exists in the security setting information table 840 regarding the corresponding device. If there is no corresponding information, a new record is generated, and the request includes Set security setting information. If the security setting information for the corresponding device already exists in the security setting information table 840, the data is updated with the security setting information included in the request in the corresponding record.

以上の処理、ステップ1401〜ステップ1405は、管理対象機器101毎に実行さ
れ、管理対象機器101の数だけ反復されることとなる。本実施形態では、管理対象機器101と情報収集サーバ103との間でクライアントサーバ構成を取っており、上述のシステム情報等の取得処理を自動化して運用を効率化している。
The above processing, steps 1401 to 1405 are executed for each managed device 101 and are repeated by the number of managed devices 101. In this embodiment, a client server configuration is adopted between the management target device 101 and the information collection server 103, and the above-described system information acquisition processing is automated to improve operation efficiency.

但し、クライアント106などを利用するシステム管理者の手によって、データファイル形式で管理対象機器101のシステム情報やセキュリティ設定情報を記述し、これを情報収集サーバ103に入力するとしてもよい。このようにシステム管理者の手によりシステム情報やセキュリティ設定情報の入力を行うことで、管理対象機器101をエージェントレスで動作させることができる利点はある。また本実施形態では、定期的にシステム情報を送信する実施形態としているが、システム情報の変化を検知し、システム情報が変化したタイミングで同システム情報を送信しても良い。   However, system information and security setting information of the management target device 101 may be described in a data file format by a system administrator who uses the client 106 and the like, and may be input to the information collection server 103. Thus, by inputting system information and security setting information by the system administrator, there is an advantage that the managed device 101 can be operated without an agent. In this embodiment, the system information is periodically transmitted. However, a change in the system information may be detected, and the system information may be transmitted at a timing when the system information changes.

上述のシステム情報の収集、格納に関する説明に引き続き、情報収集サーバ103が、セキュリティナレッジ公開機関サーバ104から、セキュリティ情報を収集し、データベース105に格納する一連の処理について説明する。図16は本実施形態におけるリスク評価方法の手順例2を示すフロー図であり、具体的には、情報収集サーバ103がバックグラウンド処理として行うセキュリティナレッジの取得処理のフロー例を示す図である。   A series of processes in which the information collection server 103 collects security information from the security knowledge disclosure authority server 104 and stores it in the database 105 will be described following the description of the collection and storage of system information described above. FIG. 16 is a flowchart showing a procedure example 2 of the risk evaluation method according to the present embodiment. Specifically, FIG. 16 is a flowchart showing an example of a security knowledge acquisition process performed by the information collection server 103 as a background process.

この場合まず、情報収集サーバ103は、例えば上述の管理対象機器101における機能と同様に、情報収集サーバ103自身のOS等に備わるスケジューラ機能により、所定時間の到来に応じてセキュリティナレッジ収集部304を起動し、このセキュリティナレッジ収集部304により、セキュリティナレッジ要求を、セキュリティナレッジ公開機関サーバ104に送信する(1501)。   In this case, first, the information collection server 103 uses the scheduler function provided in the OS of the information collection server 103 itself, for example, in the same manner as the function in the management target device 101 described above, to set the security knowledge collection unit 304 according to the arrival of a predetermined time. The security knowledge collecting unit 304 transmits a security knowledge request to the security knowledge public institution server 104 (1501).

一方、上述のセキュリティナレッジ要求を受信したセキュリティナレッジ公開機関サーバ104は、セキュリティナレッジ出力部403により、自身の記憶装置にて保持するセキュリティナレッジのデータを、情報収集サーバ103に対して返信する(1502)。ここでセキュリティナレッジ公開機関サーバ104が情報収集サーバ103に返信するセキュリティナレッジは、脆弱性情報テーブル830におけるレコードの項目に対応する情報である。   On the other hand, the security knowledge publishing organization server 104 that has received the above-mentioned security knowledge request returns the security knowledge data held in its own storage device to the information collection server 103 by the security knowledge output unit 403 (1502). ). Here, the security knowledge returned from the security knowledge publishing organization server 104 to the information collection server 103 is information corresponding to a record item in the vulnerability information table 830.

セキュリティナレッジのデータを受信した情報収集サーバ103は、データベース105に対して、セキュリティナレッジすなわちセキュリティ情報の新規追加または更新のリクエストを送信する(1503)。データベース105は、このリクエストを受けて、リクエストが含むセキュリティ情報のうち、例えば機器IDないし脆弱性IDをキーに脆弱性情報テーブル830を検索し、該当機器ID等に関するレコードがなければ新規にレコードを生成し、上述のリクエストが含むセキュリティ情報のうち該当項目の値をセットする。また、脆弱性情報テーブル830にて該当機器ID等に関するレコードが既に存在すれば、該当レコードにおいて、上述のリクエストが含むセキュリティ情報のうち該当項目の値でデータ更新を行う。   The information collection server 103 that has received the security knowledge data transmits a request for security knowledge, that is, new addition or update of security information, to the database 105 (1503). Upon receiving this request, the database 105 searches the vulnerability information table 830 using, for example, the device ID or the vulnerability ID as a key in the security information included in the request, and if there is no record related to the device ID, a new record is created. Generate and set the value of the corresponding item in the security information included in the above request. If a record related to the device ID or the like already exists in the vulnerability information table 830, data update is performed with the value of the corresponding item in the security information included in the request in the corresponding record.

本実施形態では、セキュリティナレッジ公開機関サーバ104と情報収集サーバ103との間で、上述のセキュリティ情報の取得処理を自動化して運用を効率化している。但し、セキュリティナレッジ公開機関サーバ104と情報収集サーバ103との間での情報授受の手法は、セキュリティナレッジ公開機関サーバ104の仕様に基づくものとする。   In the present embodiment, the above-described security information acquisition process is automated between the security knowledge publishing organization server 104 and the information collection server 103 to improve operation efficiency. However, the method of exchanging information between the security knowledge public institution server 104 and the information collection server 103 is based on the specifications of the security knowledge public institution server 104.

−−−初期画面表示処理のフロー例−−− ---- Initial screen display processing flow example ---

次に、システム管理者がクライアント160を介してリスク評価サーバ107に接続した際に、初期画面を表示する処理について図に基づき説明する。図17は、本実施形態に
おけるリスク評価方法の処理手順例3を示すフロー図であり、具体的には、初期画面表示処理のフロー例を示す図である。
Next, processing for displaying an initial screen when the system administrator connects to the risk assessment server 107 via the client 160 will be described with reference to the drawings. FIG. 17 is a flowchart showing a processing procedure example 3 of the risk evaluation method in the present embodiment, and more specifically, a flowchart showing an example of the initial screen display processing.

この場合まず、システム管理者の指示を入出力部502を介して受けたクライアント106が、初期画面表示要求部505を用いて、リスク評価サーバ107に対し接続リクエストを送信する(1601)。一方、リスク評価サーバ107の初期画面表示処理部603は、上述のクライアント106に対して出力すべき初期画面の表示データを、例えばデータベース105に要求して取得する(1602)。この場合、リスク評価サーバ107の外部記憶装置704には、例えば、本実施形態のリスク評価方法の各手順に対応する所定画面の雛形データが予め格納されており、リスク評価サーバ107は、クライアント106からの要求に応じて該当手順に対応する画面の雛形データをこの外部記憶装置704から読み出し、これに、データベース105への要求に伴って得たデータを設定して出力するものとする。   In this case, first, the client 106 that has received an instruction from the system administrator via the input / output unit 502 transmits a connection request to the risk assessment server 107 using the initial screen display request unit 505 (1601). On the other hand, the initial screen display processing unit 603 of the risk assessment server 107 requests and acquires the display data of the initial screen to be output to the client 106, for example, from the database 105 (1602). In this case, for example, template data of a predetermined screen corresponding to each procedure of the risk evaluation method of the present embodiment is stored in advance in the external storage device 704 of the risk evaluation server 107. The screen template data corresponding to the corresponding procedure is read from the external storage device 704 in response to a request from, and data obtained in response to the request to the database 105 is set and output.

上述のステップ1602にてリスク評価サーバ107がデータベース105から取得するデータ、すなわち画面の雛形データに設定するデータは、例えば、上述の接続リクエストが含むユーザID801をキーにユーザ情報テーブル800、機器情報テーブル802のそれぞれから得られるデータとなる。そのデータとは、ユーザID801に関連付けられたユーザ情報802、システムリスト803、および、このシステムリスト803が含むシステムIDに関連付けられた機器ID1001、機器名1002、ネットワークセグメントID1003等である。なお、本実施形態では、クライアント106からの接続リクエストにユーザID801が含まれている例を示しているが、その他にも、接続リクエストに対する一般的なユーザ認証等の処理(例:ID、パスワードの組の真正性を検証する本人認証等)を行い、その認証処理等を通じてユーザID801を特定するとしても良い。このユーザ認証等の処理形態については限定しない。   The data acquired by the risk assessment server 107 from the database 105 in step 1602 described above, that is, the data set in the screen template data, for example, the user information table 800 and the device information table using the user ID 801 included in the connection request as a key. Data obtained from each of 802. The data includes user information 802 associated with the user ID 801, a system list 803, a device ID 1001, a device name 1002, a network segment ID 1003, and the like associated with the system ID included in the system list 803. In this embodiment, an example in which the user ID 801 is included in the connection request from the client 106 is shown. However, other processes such as general user authentication for the connection request (eg, ID and password) The user ID 801 may be identified through the authentication process or the like. The processing mode such as user authentication is not limited.

リスク評価サーバ107の初期画面表示処理部603は、上述のように、データベース105のユーザ情報テーブル801および機器情報テーブル830から得たデータを、初期画面の雛形データにセットして画面データを生成し、これを上述のクライアント106に返す(1603)。このステップ1603の処理の結果、クライアント106の入出力部502にて表示される初期画面1701の例を図18に示す。   As described above, the initial screen display processing unit 603 of the risk evaluation server 107 sets the data obtained from the user information table 801 and the device information table 830 of the database 105 to the template data of the initial screen and generates screen data. This is returned to the client 106 (1603). FIG. 18 shows an example of the initial screen 1701 displayed on the input / output unit 502 of the client 106 as a result of the processing in step 1603.

図18で例示する初期画面1701においては、ユーザIDおよびユーザ名の各情報を表示するユーザ情報領域1702と、システムリストの情報を表示するシステムリスト表示領域1703と、リスク評価ボタン1704を含む構成となっている。このうちシステムリスト表示領域1703は、当該領域にて表示されたシステムリストのうちチェックボックス17031でチェックがされたシステムについて、関連する機器ID、機器名(機器情報テーブル830由来)のリスト(より好ましくはこのリストにネットワークセグメントIDも含まれる)を表示する関連機器情報リスト表示領域1705が含まれている。この関連機器情報リスト表示領域1705で表示されるリストには、システム管理者が攻撃源とみなす機器を指定する際にチェックを入れる攻撃源指定ボックス17041が含まれている。   The initial screen 1701 illustrated in FIG. 18 includes a user information area 1702 for displaying user ID and user name information, a system list display area 1703 for displaying system list information, and a risk evaluation button 1704. It has become. Among these, the system list display area 1703 is a list (more preferably, a list of related apparatus IDs and apparatus names (derived from the apparatus information table 830) for the systems checked in the check box 17031 among the system lists displayed in the area. Includes a related device information list display area 1705 for displaying (including a network segment ID in this list). The list displayed in the related device information list display area 1705 includes an attack source designation box 17041 to be checked when the device designated by the system administrator is regarded as an attack source.

詳細は後述するが、リスク評価ボタン1704が押下された場合、その時点でチェックボックス17031にチェックが入っているシステムに関して、攻撃源指定ボックス17041にチェックが入っている機器を攻撃源とした場合のリスク評価が開始されることとなる。   Although details will be described later, when the risk evaluation button 1704 is pressed, regarding a system in which the check box 17031 is checked at that time, a device in which the attack source designation box 17041 is checked is set as the attack source. Risk assessment will begin.

−−−リスク評価処理のフロー例(メインフロー)−−− --- Flow example of risk assessment process (main flow) ---

次に、上述した初期画面1701でリスク評価ボタン1704が押下されることで、リスク評価サーバ107にて実行される脆弱性のリスク評価処理について図に基づき説明する。図19は、本実施形態におけるリスク評価方法の処理手順例4を示すフロー図であり、リスク評価処理のメインフロー例を示す図である。   Next, vulnerability risk evaluation processing executed by the risk evaluation server 107 when the risk evaluation button 1704 is pressed on the initial screen 1701 described above will be described with reference to the drawings. FIG. 19 is a flowchart showing a processing procedure example 4 of the risk evaluation method in the present embodiment, and is a diagram showing a main flow example of the risk evaluation process.

ここでまず、クライアント106において、システム管理者が入出力部502を介して指定してきた、リスク評価の対象システムと攻撃源となる機器の情報を受け付ける(1801)。本実施形態では、クライアント106が、対象システムと攻撃源の指定をシステム管理者から受け付けるインターフェイスとして、図18の初期画面1701におけるチェックボックス17031、17041を例示する。システム管理者がチェックボックス17041にて攻撃源として指定できる機器は、管理対象機器101、あるいは、管理対象機器101の所属ネットワークセグメントに所属する、管理対象外の機器がある。図18の初期画面1701の例では、管理対象機器101ではなく、外部機器(管理対象外の機器)が攻撃源として選択されている。   Here, first, the client 106 receives information on the risk evaluation target system and the attack source device specified by the system administrator via the input / output unit 502 (1801). In the present embodiment, check boxes 17031 and 17041 on the initial screen 1701 in FIG. 18 are exemplified as an interface for the client 106 to receive designation of the target system and attack source from the system administrator. Devices that can be designated as attack sources by the check box 17041 by the system administrator include the managed device 101 or unmanaged devices belonging to the network segment to which the managed device 101 belongs. In the example of the initial screen 1701 in FIG. 18, not the managed device 101 but an external device (unmanaged device) is selected as the attack source.

続いてクライアント106は、リスク評価サーバ107に対し、脆弱性リスク表示要求を送信する(1802)。この送信処理は、例えば初期画面1701においてリスク評価ボタン1704がクリックされたことをトリガーとして実行される。ここで送信される脆弱性リスク表示要求には、初期画面1701のチェックボックス17031でチェック対象となったシステムのシステムIDと、チェックボックス17041で攻撃源として指定された機器IDが含まれる。或いは、チェックボックス17031でチェック対象となったシステムのシステムIDと、チェックボックス17041で攻撃源として指定された管理対象外の外部機器を表す所定識別子と、その外部機器の所属するネットワークセグメントID(例:関連機器情報リスト表示領域1705のリストが含むもの)が含まれる。   Subsequently, the client 106 transmits a vulnerability risk display request to the risk evaluation server 107 (1802). This transmission process is executed, for example, when a risk evaluation button 1704 is clicked on the initial screen 1701 as a trigger. The vulnerability risk display request transmitted here includes the system ID of the system to be checked in the check box 17031 of the initial screen 1701 and the device ID specified as the attack source in the check box 17041. Alternatively, the system ID of the system to be checked in the check box 17031, the predetermined identifier representing the unmanaged external device designated as the attack source in the check box 17041, and the network segment ID to which the external device belongs (example) : Included in the list of the related device information list display area 1705).

上述の脆弱性リスク表示要求を受けたリスク評価サーバ107は、該当要求が示す情報をキーにして、データベース105上のネットワーク情報テーブル810、機器情報テーブル820、脆弱性情報テーブル830、およびセキュリティ設定項目情報テーブル840の各情報を取得する(1803)。本実施形態では、リスク評価サーバ107が、脆弱性リスク表示処理に必要となる情報を上述のステップ1803にて一括取得し、メモリ上に展開する形態を想定しているが、脆弱性リスク表示処理の各過程で情報が必要となったタイミングで、都度データベース105にアクセスし、必要な情報のみに限定して取得するとしても良い。   Upon receiving the vulnerability risk display request, the risk evaluation server 107 uses the information indicated by the request as a key, the network information table 810, the device information table 820, the vulnerability information table 830, and the security setting items on the database 105. Each information of the information table 840 is acquired (1803). In the present embodiment, it is assumed that the risk evaluation server 107 collects information necessary for the vulnerability risk display process in the above-described step 1803 and expands it on the memory. However, the vulnerability risk display process It is also possible to access the database 105 each time information is required in each of these processes and acquire only the necessary information.

次に、リスク評価サーバ107のリスク評価モデル構築処理部605は、上述のステップ1803で得た情報に基づいて、簡易リスク評価モデルの構築処理(1804)を実行する。本実施形態における簡易リスク評価モデルの構築処理では、評価対象のシステム構成やネットワークのトポロジに基づいた脆弱性リスク評価を行うため、機器(外部機器や管理対象機器101)とその脆弱性およびセキュリティ設定との各間の関係性を表した非循環有向グラフを、対応する所定のグラフ理論に基づくアルゴリズムによって簡易リスク評価モデルとして生成する。このアルゴリズムは、後述する図20〜23に示すフローに対応するプログラムが実現するものであり、該当プログラムは、リスク評価サーバ107のリスク評価モデル構築処理部605が保持するものとする。   Next, the risk evaluation model construction processing unit 605 of the risk assessment server 107 executes a simple risk evaluation model construction process (1804) based on the information obtained in step 1803 described above. In the process of constructing the simple risk evaluation model in the present embodiment, since the vulnerability risk evaluation is performed based on the system configuration to be evaluated and the network topology, the device (external device or managed device 101), its vulnerability and security settings Are generated as a simple risk evaluation model by a corresponding algorithm based on a predetermined graph theory. This algorithm is realized by a program corresponding to the flows shown in FIGS. 20 to 23 described later, and the corresponding program is held by the risk evaluation model construction processing unit 605 of the risk evaluation server 107.

上述の非循環有向グラフとは、任意のオブジェクトをノードとし、このノード間をアークと呼ばれる一方向性の矢印で接続したグラフが該当する。こうした非循環有向グラフにおいては、上述のノードの間に親ノードと子ノードの関係があり、子ノードから、親を含む先祖のノードにアークを接続することは許容されない。一般的に、子ノードから親ノードに向けたアークの接続関係がないことを“ループがない”と呼ぶ。   The above acyclic directed graph corresponds to a graph in which an arbitrary object is a node and the nodes are connected by a unidirectional arrow called an arc. In such an acyclic directed graph, there is a relationship between a parent node and a child node between the above nodes, and it is not allowed to connect an arc from a child node to an ancestor node including the parent. In general, the absence of an arc connection relationship from a child node to a parent node is referred to as “no loop”.

本実施形態では、評価対象のシステムを構成する各機器、および機器が保有する脆弱性およびセキュリティ設定の穴それぞれをノードとしたグラフモデルを構築する。また、脆弱性を保有する機器とこの脆弱性およびセキュリティ設定との関係性をアークとして接続する。また、ネットワーク・トポロジより機器間での攻撃メッセージの到達性を判断し、ある機器Aから機器Bへネットワークを介した攻撃メッセージの到達性がある場合、機器Aを表すノードから機器Bが保有する脆弱性、またはセキュリティ設定の穴を表すノードへアークを接続する。前述のようにノード間を接続することにより、機器間の攻撃経路を表すグラフモデル、すなわち簡易リスク評価モデルを構築する。   In the present embodiment, a graph model is constructed in which each device constituting the evaluation target system and each vulnerability and security setting hole possessed by the device are nodes. Moreover, the relationship between the vulnerability possessing device and the vulnerability and the security setting is connected as an arc. Further, the reachability of the attack message between the devices is determined from the network topology, and if there is the reachability of the attack message via a network from a certain device A to the device B, the device B holds from the node representing the device A Connect the arc to the node representing the vulnerability or hole in the security settings. By connecting nodes as described above, a graph model representing an attack path between devices, that is, a simple risk evaluation model is constructed.

評価対象となるシステムが、例えばWEBシステムである場合、外部に公開されるWEBサーバは堅牢にセキュリティ設定がなされていることが多いが、一方で非公開のアプリケーションサーバはセキュリティ設定が甘いことが多い。そのため、攻撃者はWEBサーバを脆弱性攻撃により攻略した後、このWEBサーバを踏み台として、アプリケーションサーバのセキュリティ設定の穴を突く攻撃を仕掛ける傾向がある。図24にて示す簡易リスク評価モデルの例のように、攻撃経路として、脆弱性を突いた攻撃経路だけでなく、セキュリティ設定の穴を突いた攻撃経路を追加することで、上記のような組み合わせ攻撃を適切に評価できるため、精度よく脆弱性のリスク評価を行うことが可能となる。   When the system to be evaluated is, for example, a WEB system, the WEB server that is disclosed to the outside is often securely set with security, whereas the non-public application server is often poorly set with security. . For this reason, attackers have a tendency to attack WEB servers using vulnerability attacks, and then use these WEB servers as a stepping stone to attack security application holes. As shown in the example of the simple risk evaluation model shown in FIG. 24, not only the attack route that hits the vulnerability but also the attack route that hits the hole in the security setting as the attack route, Since the attack can be appropriately evaluated, it is possible to accurately evaluate the risk of vulnerability.

このように非循環有向グラフとしてリスク評価モデルを構築することにより、ベイジアンネットワークと呼ばれる確率推論手法を用いて定量的に脆弱性リスクを評価することが可能になる。ベイジアンネットワーク(Bayesian Network)とは、詳細は後述するが、ある事象に関する原因と結果の関係を複数組み合わせることにより、原因と結果が互いに影響を及ぼしながら発生する現象をネットワーク図と確率という形で可視化し、過去に発生した原因と結果の積み重ねを統計的に処理し、所定の結果に繋がる原因や或る原因から発生する結果を、確率をもって予測する推論技術である。本実施形態のリスク評価サーバ107は、メモリ703ないし外部記憶装置704において、このベイジアンネットワークに対応する推論プログラムを予め保持し、必要に応じて実行可能であるものとする。   By building a risk evaluation model as a directed acyclic graph in this way, it becomes possible to quantitatively evaluate vulnerability risk using a probabilistic inference method called a Bayesian network. Bayesian Network (Bayesian Network), which will be described in detail later, visualizes phenomena in the form of network diagrams and probabilities by causing multiple causes and results to affect each other by combining multiple causes and results. This is an inference technique that statistically processes a stack of causes and results that have occurred in the past, and predicts a cause that leads to a predetermined result or a result that occurs from a certain cause with probability. The risk evaluation server 107 of the present embodiment is assumed to hold an inference program corresponding to this Bayesian network in the memory 703 or the external storage device 704 in advance and can be executed as necessary.

ここで、上述のリスク評価モデル構築処理(1804)のフロー例を図20に基づき説明する。なお、説明の必要上、図24に例示する、リスク評価モデル構築処理(1804)で生成される非循環有向グラフ2300を随時参照するものとする。   Here, a flow example of the above-described risk evaluation model construction process (1804) will be described with reference to FIG. For the sake of explanation, the acyclic directed graph 2300 generated in the risk evaluation model construction process (1804) illustrated in FIG. 24 is referred to as needed.

まず、リスク評価サーバ107におけるリスク評価モデル構築処理部605は、初期画面1701でシステム管理者から指定された攻撃源の機器を、ノードとして配置する(1901)。なお、以後の処理でも同様であるが、リスク評価モデルにおけるノードやアークの配置は、リスク評価サーバ107が予め備える非循環有向グラフの描画プログラムによって、所定の描画平面内にて、ノードやアークに対応した描画要素(例:アイコンや線分など)を配置する処理により実現される。このステップ1901の実行の結果、図24の簡易リスク評価モデルすなわち非循環有向グラフ2300において、攻撃源機器ノード2301のみが配置された状態となる。   First, the risk evaluation model construction processing unit 605 in the risk evaluation server 107 arranges the attack source device designated by the system administrator on the initial screen 1701 as a node (1901). The same applies to the subsequent processing, but the arrangement of nodes and arcs in the risk evaluation model corresponds to the nodes and arcs in a predetermined drawing plane by the drawing program for the acyclic directed graph provided in advance in the risk evaluation server 107. This is realized by the process of arranging the drawn elements (for example, icons, line segments, etc.). As a result of the execution of step 1901, only the attack source device node 2301 is placed in the simple risk evaluation model of FIG. 24, that is, the acyclic directed graph 2300.

次に、リスク評価サーバ107のリスク評価モデル構築処理部605は、上述のステップ1803で得た情報が示す機器のうち、複数のネットワークに所属する機器とその脆弱性に対応するノードを、上述の非循環有向グラフ2300において追加する処理を実行する(1902)。また、リスク評価サーバ107のリスク評価モデル構築処理部605は、上述のステップ1803で得た情報が示す機器のうち、単一のネットワークに所属する機器とその脆弱性に対応するノードを、上述の非循環有向グラフ2300において追加する処理を実行する(1903)。   Next, the risk evaluation model construction processing unit 605 of the risk evaluation server 107 selects a device belonging to a plurality of networks and a node corresponding to the vulnerability among the devices indicated by the information obtained in step 1803 described above. Processing to be added in the acyclic directed graph 2300 is executed (1902). Further, the risk evaluation model construction processing unit 605 of the risk evaluation server 107 assigns a device belonging to a single network and a node corresponding to the vulnerability among the devices indicated by the information obtained in step 1803 described above. Processing to be added in the acyclic directed graph 2300 is executed (1903).

上述のステップ1902については図21、図22を用いて説明し、ステップ1903については図23を用いて説明する。このように、機器が所属するネットワークの数が単数であるか複数であるかにより異なる処理を実行するのは、非循環有向グラフ2300の構築を効率化するためである。   Step 1902 described above will be described with reference to FIGS. 21 and 22, and step 1903 will be described with reference to FIG. Thus, the reason why different processes are executed depending on whether the number of networks to which a device belongs is singular or plural is to make the construction of the acyclic directed graph 2300 more efficient.

まず、複数のネットワークに所属する機器とその脆弱性およびセキュリティ設定の穴に対応するノードを配置する処理について説明する。この処理においては、攻撃源の機器を、ノード間の親子関係において最上位のノードを意味するレベル0と分類し、その他の機器を、攻撃源から攻撃が到達するまでのホップ数の大きさに応じてレベル分けし、上述の非循環有向グラフ2300にて該当ノードを追加するものとする。   First, processing for arranging devices belonging to a plurality of networks and nodes corresponding to the vulnerabilities and security setting holes will be described. In this processing, the attack source device is classified as level 0 which means the highest node in the parent-child relationship between nodes, and other devices are set to the size of the number of hops until the attack arrives from the attack source. The level is divided accordingly, and the corresponding node is added in the acyclic directed graph 2300 described above.

なお、脆弱性攻撃では、攻撃源から機器を直接攻撃できない場合、別の機器を攻撃、支配して踏み台とする踏み台攻撃が存在し、この踏み台攻撃の際に攻撃を中継する機器の数をホップ数と呼ぶ。また、既に述べたように、レベル分けした機器の間で、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件をおくこととしている。従って、ステップ1902においても、この制約条件を満たすように非循環有向グラフ2300が構築される。   In a vulnerability attack, when a device cannot be attacked directly from the attack source, there is a step attack that attacks and controls another device, and hops the number of devices that relay the attack during this step attack. Call it a number. In addition, as described above, a restriction condition for connecting an arc only from a higher-level device to a lower-level device is set between level-divided devices. Therefore, also in step 1902, the acyclic directed graph 2300 is constructed so as to satisfy this constraint condition.

そこでまず、リスク評価サーバ107のリスク評価モデル構築処理部605は、上述のステップ1803でデータベース105から得た、機器情報テーブル820のネットワークセグメントIDリスト1003を参照し、複数のネットワークに所属する機器の集合を構築する(2001)。   Therefore, first, the risk evaluation model construction processing unit 605 of the risk evaluation server 107 refers to the network segment ID list 1003 of the device information table 820 obtained from the database 105 in step 1803 described above, and identifies devices belonging to a plurality of networks. A set is constructed (2001).

次に、リスク評価サーバ107のリスク評価モデル構築処理部605は、上述の攻撃源とされた機器をレベル0の機器集合“E0”とし、この機器集合“E0”に所属する機器“e”全てに対して(2002)、以降のステップ2003〜2006を実行する。   Next, the risk evaluation model construction processing unit 605 of the risk evaluation server 107 sets the device as the above-mentioned attack source as a device set “E0” of level 0, and all devices “e” belonging to this device set “E0”. (2002), the following steps 2003 to 2006 are executed.

このうち、ステップ2003においてリスク評価モデル構築処理部605は、ステップ1803で得ている、機器情報テーブル820のネットワークセグメントIDリスト1003とネットワーク情報テーブル810の可達セグメントIDリスト903から、機器“e”が所属するネットワークとそのネットワークからメッセージが到達するネットワークのうち、上位のネットワーク以外をレベル1のネットワーク集合“N1”に追加する。なお、レベル0のネットワークは存在しないため、レベル1では全てが追加される。   Among these, in step 2003, the risk evaluation model construction processing unit 605 obtains the device “e” from the network segment ID list 1003 in the device information table 820 and the reachable segment ID list 903 in the network information table 810 obtained in step 1803. Of the network to which the message belongs and the network from which the message arrives, other than the upper network is added to the level 1 network set “N1”. Since there is no level 0 network, all are added at level 1.

次に、ステップ2004においてリスク評価モデル構築処理部605は、同じくネットワークセグメントIDリスト1003から、レベル1のネットワークの部分集合“N’1”に所属する機器をレベル1の機器の部分集合“E’1”に追加する。“E’1”に追加する場合も同様に上位の機器集合の中に既に存在する機器は除外する。   Next, in step 2004, the risk evaluation model construction processing unit 605 similarly converts the devices belonging to the level 1 network subset “N′1” from the network segment ID list 1003 to the level 1 device subset “E ′”. Add to 1 ". Similarly, when adding to “E′1”, devices that already exist in the higher-level device set are excluded.

次に、ステップ2005においてリスク評価モデル構築処理部605は、機器“e”から、機器集合“E’1”に所属する機器とその脆弱性およびセキュリティ設定の穴へのアークの接続処理を行う(2005)。このステップ2005の詳細を図22のフローにて示す。   Next, in step 2005, the risk evaluation model construction processing unit 605 performs arc connection processing from the device “e” to the devices belonging to the device set “E′1” and their vulnerability and security setting holes ( 2005). Details of this step 2005 are shown in the flow of FIG.

図22のフローにおいて、リスク評価モデル構築処理部605は、まず機器の部分集合“E’1”に所属する全ての機器“e’”に対して、ノードとして非循環有向グラフに配置済みかどうか判定する(2101、2102)。   In the flow of FIG. 22, the risk evaluation model construction processing unit 605 first determines whether all devices “e ′” belonging to the device subset “E′1” have been arranged as nodes in the acyclic directed graph. (2101, 2102).

上述の判定の結果が「配置済」の場合(2102:Yes)、リスク評価モデル構築処理部605は、重複して同一の機器を配置する問題を避けるため、ステップ2013〜2
105を省略し、ステップ2106へ処理を進める。他方、上述の判定の結果が「未配置」であった場合(2102:No)、リスク評価モデル構築処理部605は、機器“e’”をノードとして非循環有向グラフにて配置する(2103)。図23の非循環有向グラフ2300の例では機器ノード2302が配置されている。
When the result of the above determination is “allocated” (2102: Yes), the risk evaluation model construction processing unit 605 avoids the problem of overlapping and arranging the same device in steps 2013 to 2.
The process 105 is omitted and the process proceeds to Step 2106. On the other hand, when the result of the above determination is “not placed” (2102: No), the risk evaluation model construction processing unit 605 places the device “e ′” as a node in the acyclic directed graph (2103). In the example of the acyclic directed graph 2300 in FIG. 23, a device node 2302 is arranged.

次に、リスク評価モデル構築処理部605は、上述のステップ1803にて既に得ている、脆弱性情報テーブル830の機器ID1202から機器“e’”が保有する脆弱性“ve”全てを脆弱性ノードとして非循環有向グラフに配置する(2104)。図23の非循環有向グラフ2300の例では脆弱性ノード2303が配置されている。   Next, the risk evaluation model construction processing unit 605 obtains all the vulnerabilities “ve” possessed by the device “e ′” from the device ID 1202 of the vulnerability information table 830 already obtained in step 1803 described above. Are arranged in the acyclic directed graph (2104). In the example of the acyclic directed graph 2300 in FIG. 23, a vulnerability node 2303 is arranged.

次に、リスク評価モデル構築処理部605は、脆弱性“ve”のノードから機器“e’”のノードにアークを接続する(2105)。図23の非循環有向グラフ2300の例では、アーク2304が、脆弱性のノード2303と機器のノード2302の間を接続している。   Next, the risk evaluation model construction processing unit 605 connects an arc from the node of the vulnerability “ve” to the node of the device “e ′” (2105). In the example of the acyclic directed graph 2300 in FIG. 23, an arc 2304 connects between the vulnerability node 2303 and the device node 2302.

次に、リスク評価モデル構築処理部605は、機器“e”のノードから脆弱性“ve”のノードにアークを接続する(2106)。図23の非循環有向グラフ2300の例では、アーク2305が、攻撃源機器のノード2301と脆弱性のノード2303との間を接続している。   Next, the risk evaluation model construction processing unit 605 connects an arc from the node of the device “e” to the node of the vulnerability “ve” (2106). In the example of the acyclic directed graph 2300 in FIG. 23, an arc 2305 connects the attack source device node 2301 and the vulnerability node 2303.

ここで図20のフローについての説明に戻る。上述したステップ2005の終了後、機器の部分集合“E’1”とネットワークの部分集合“N’1”をそれぞれ機器集合“E1”とネットワーク集合“N1”に追加する(2006)。   Returning to the description of the flow of FIG. After the end of step 2005, the device subset “E′1” and the network subset “N′1” are added to the device set “E1” and the network set “N1”, respectively (2006).

以上により、レベル0の機器に対してステップ2002〜2006を実行することで、レベル0の機器からレベル1への機器の関係性を非循環有向グラフ2300に追加した。ここまでの一連の処理により、図24に例示する簡易リスク評価モデルたる非循環有向グラフ2300において、レベル0の領域2316とレベル1の領域2317までが構築される。本実施形態では、続けてレベル1の機器に対して、ステップ2002〜2006を実行し、レベル2の領域2318を構築する。このように上位レベルの機器から順次下位のレベルの機器に対してステップ2002〜2006を反復的に実行していくことにより、簡易リスク評価モデルたる非循環有向グラフを構築する。リスク評価モデル構築処理部605は、こうした反復処理を、全てのネットワークおよび複数のネットワークに所属する機器全てが追加されるまで反復的に実行する。   As described above, by executing steps 2002 to 2006 for the level 0 device, the relationship of the device from the level 0 device to the level 1 is added to the acyclic directed graph 2300. Through the series of processes so far, a level 0 region 2316 and a level 1 region 2317 are constructed in the directed acyclic graph 2300 as a simple risk evaluation model illustrated in FIG. In this embodiment, steps 2002 to 2006 are executed for the level 1 device to construct the level 2 area 2318. In this way, the steps 2002 to 2006 are repeatedly executed on the lower level devices sequentially from the higher level device, thereby constructing an acyclic directed graph as a simple risk evaluation model. The risk evaluation model construction processing unit 605 repeatedly performs such iterative processing until all devices belonging to all networks and a plurality of networks are added.

ここで、上述のステップ2005の詳細について図22に基づき説明する。この場合、リスク評価モデル構築処理部605は、機器の部分集合“E'1”に所属する全ての機器
“e'”に対して、ノードとして配置済みかどうか判定する(2101)。
Details of step 2005 described above will be described with reference to FIG. In this case, the risk evaluation model construction processing unit 605 determines whether all the devices “e ′” belonging to the device subset “E′1” have been arranged as nodes (2101).

この判定の結果、ノード配置済であった場合(2101:Yes)、同一の機器の重複配置を避けるため、リスク評価モデル構築処理部605は、以降の処理2013〜処理2107まで省略し、処理をステップ2108に進める。   As a result of this determination, if the node has already been arranged (2101: Yes), the risk evaluation model construction processing unit 605 omits the subsequent processes 2013 to 2107 to avoid the overlapping arrangement of the same device. Proceed to step 2108.

他方、上述の判定の結果、ノードとして未配置のものがあった場合(2101:No)、リスク評価モデル構築処理部605は、該当機器“e'”をノードとして非循環有向グ
ラフに配置する(2103)。図24の例においては、簡易リスク評価モデルたる非循環有向グラフ2300上に、機器ノード2302が配置されることとなる。
On the other hand, as a result of the above determination, if there is a node that has not been placed (2101: No), the risk evaluation model construction processing unit 605 places the device “e ′” as a node in the acyclic directed graph (2103). ). In the example of FIG. 24, the device node 2302 is arranged on the acyclic directed graph 2300 which is a simple risk evaluation model.

続いてリスク評価モデル構築処理部605は、上述の機器“e'”の機器ID1102
に基づいて脆弱性情報テーブル830にて該当機器に関する脆弱性の情報を参照し、脆弱
性“ve”全てを脆弱性ノードとして非循環有向グラフ2300上に配置する(2104)。図24の例においては、簡易リスク評価モデルたる非循環有向グラフ2300上に脆弱性ノード2303が配置されることとなる。
Subsequently, the risk evaluation model construction processing unit 605 performs the device ID 1102 of the device “e ′” described above.
On the basis of the vulnerability information, the vulnerability information table 830 refers to the vulnerability information regarding the corresponding device, and arranges all the vulnerabilities “ve” on the acyclic directed graph 2300 as vulnerability nodes (2104). In the example of FIG. 24, the vulnerability node 2303 is arranged on the acyclic directed graph 2300 which is a simple risk evaluation model.

次に、リスク評価モデル構築処理部605は、上述の機器“e'”の機器ID1102
に基づいて脆弱性情報テーブル830にて該当機器に関するセキュリティ設定の情報(セキュリティ設定の穴に関する情報)を参照し、セキュリティ設定の穴“se”全てをセキュリティ設定ノードとして非循環有向グラフ2300上に配置する(2105)。図24の例においては、簡易リスク評価モデルたる非循環有向グラフ2300上にセキュリティ設定ノード2304が配置されることとなる。
Next, the risk evaluation model construction processing unit 605 performs the device ID 1102 of the device “e ′” described above.
Based on the security information, security setting information (information on security setting holes) regarding the corresponding device is referred to in the vulnerability information table 830, and all security setting holes “se” are arranged on the acyclic directed graph 2300 as security setting nodes. (2105). In the example of FIG. 24, the security setting node 2304 is arranged on the acyclic directed graph 2300 which is a simple risk evaluation model.

次にリスク評価モデル構築処理部605は、上述の脆弱性“ve”のノードから機器“e'”のノードへアークを接続する(2106)。図24の例においては、簡易リスク評
価モデルたる非循環有向グラフ2300上にアーク2305が接続されることとなる。
Next, the risk evaluation model construction processing unit 605 connects an arc from the node having the vulnerability “ve” to the node having the device “e ′” (2106). In the example of FIG. 24, an arc 2305 is connected on the acyclic directed graph 2300 which is a simple risk evaluation model.

続いてリスク評価モデル構築処理部605は、上述のセキュリティ設定の穴“se”のノードから機器“e'”のノードへアークを接続する(2107)。図24の例において
は、簡易リスク評価モデルたる非循環有向グラフ2300上にアーク2306が接続されることとなる。
Subsequently, the risk evaluation model construction processing unit 605 connects an arc from the node of the security setting hole “se” to the node of the device “e ′” (2107). In the example of FIG. 24, the arc 2306 is connected to the acyclic directed graph 2300 which is a simple risk evaluation model.

次に、リスク評価モデル構築処理部605は、機器“e”のノードから脆弱性“ve”のノードへアークを接続する(2108)。図24の例においては、簡易リスク評価モデルたる非循環有向グラフ2300上にアーク2307が接続されることとなる。   Next, the risk evaluation model construction processing unit 605 connects the arc from the node of the device “e” to the node of the vulnerability “ve” (2108). In the example of FIG. 24, an arc 2307 is connected on the acyclic directed graph 2300 which is a simple risk evaluation model.

次に、リスク評価モデル構築処理部605は、機器“e”のノードからセキュリティ設定“se”のノードへアークを接続する(2109)。図24の例においては、簡易リスク評価モデルたる非循環有向グラフ2300上にアーク2308が接続されることとなる。こうして図21のフローにおけるステップ2005が完了する。   Next, the risk evaluation model construction processing unit 605 connects an arc from the node of the device “e” to the node of the security setting “se” (2109). In the example of FIG. 24, the arc 2308 is connected to the acyclic directed graph 2300 which is a simple risk evaluation model. In this way, step 2005 in the flow of FIG. 21 is completed.

ここで図21のフローの説明に戻る。上述したとおり、ノード間をアークで接続する処理(ステップ2005)の終了後、リスク評価モデル構築処理部605は、機器の部分集合“E'1”とネットワークの部分集合“N'1”をそれぞれ機器集合“E1”とネットワーク集合“N1”に追加する(2006)。   Now, the description returns to the flowchart of FIG. As described above, after the process of connecting the nodes with arcs (step 2005), the risk evaluation model construction processing unit 605 sets the device subset “E′1” and the network subset “N′1” respectively. The device set “E1” and the network set “N1” are added (2006).

以上により、レベル0の機器に対してステップ2002〜2006を実行することで、レベル0の機器からレベル1への機器の関係性を非循環有向グラフ2300上に追加した。また、ここまでの一連の処理により、図24の簡易リスク評価モデルとしてレベル0の領域2316とレベル1の領域2317までが構築される。本実施形態では、続けてレベル1の機器に対して、ステップ2002〜2006を実行し、レベル2の領域2318を構築する。このように上位レベルの機器から下位のレベルの機器に対して、ステップ2002〜2006を順次実行していくことにより、簡易リスク評価モデルを構築する。リスク評価モデル構築処理部605は、こうした上位から下位にいたる各レベル間での処理を、全てのネットワークおよび複数のネットワークに所属する機器全てが追加されるまで反復的に実行する(2007)。   As described above, by executing Steps 2002 to 2006 for the level 0 device, the relationship of the device from the level 0 device to the level 1 is added to the acyclic directed graph 2300. Also, through the series of processes so far, the level 0 area 2316 and the level 1 area 2317 are constructed as the simple risk evaluation model of FIG. In this embodiment, steps 2002 to 2006 are executed for the level 1 device to construct the level 2 area 2318. In this way, a simple risk evaluation model is constructed by sequentially executing steps 2002 to 2006 from the higher level device to the lower level device. The risk evaluation model construction processing unit 605 repeatedly executes processing between each level from the upper level to the lower level until all devices belonging to all networks and a plurality of networks are added (2007).

次に図21のフローにおけるステップ1903の詳細について、図23に基づき説明する。この場合、リスク評価モデル構築処理部605は、上述のステップ1803で得た情報が示す機器を、各機器が所属するネットワークの単複により集合“Em”(複数)、“Es”(単数)に分類し、単一のネットワークに所属する機器“e”全てに対して、以降のステップ2201〜2209を実行するものとする。   Next, details of step 1903 in the flow of FIG. 21 will be described with reference to FIG. In this case, the risk evaluation model construction processing unit 605 classifies the devices indicated by the information obtained in the above-described step 1803 into sets “Em” (plural) and “Es” (single) according to the number of networks to which each device belongs. Then, the following steps 2201 to 2209 are executed for all devices “e” belonging to a single network.

まず、リスク評価モデル構築処理部605は、機器“e”をノードとして非循環有向グラフ2300にて配置する(2202)。図24の非循環有向グラフ2300の例では、機器ノード2309などが配置されることとなる。   First, the risk evaluation model construction processing unit 605 places the device “e” as a node in the acyclic directed graph 2300 (2202). In the example of the acyclic directed graph 2300 in FIG. 24, a device node 2309 and the like are arranged.

次に、リスク評価モデル構築処理部605は、上述のステップ1803で既に得ている、脆弱性情報テーブル830の機器ID1102に対応する、機器“e”が保有する脆弱性“ve”全てを脆弱性ノードとして非循環有向グラフに配置する(2203)。図24の簡易リスク評価モデルたる非循環有向グラフ2300の例では、脆弱性ノード2310が配置されることとなる。   Next, the risk evaluation model construction processing unit 605 makes all vulnerabilities “ve” possessed by the device “e” corresponding to the device ID 1102 of the vulnerability information table 830 already obtained in the above step 1803 vulnerable. The node is arranged in the acyclic directed graph as a node (2203). In the example of the acyclic directed graph 2300 as the simple risk evaluation model in FIG. 24, the vulnerability node 2310 is arranged.

次に、リスク評価モデル構築処理部605は、脆弱性情報テーブル830の機器ID1102から機器“e”が保有するセキュリティ設定の穴に関する情報を参照し、該当するセキュリティ設定の穴“se”全てをセキュリティ設定ノードとして、非循環有向グラフに配置する(2204)。図24の簡易リスク評価モデルたる非循環有向グラフ2300の例では、セキュリティ設定ノード2311が配置されることとなる。   Next, the risk evaluation model construction processing unit 605 refers to the information related to the security setting hole held by the device “e” from the device ID 1102 in the vulnerability information table 830, and sets all security setting holes “se” as security. As a setting node, it is arranged in the acyclic directed graph (2204). In the example of the acyclic directed graph 2300 as the simple risk evaluation model in FIG. 24, the security setting node 2311 is arranged.

次に、リスク評価モデル構築処理部605は、脆弱性“ve”のノードから機器“e”のノードへアークを接続する(2205)。図24の簡易リスク評価モデルたる非循環有向グラフ2300の例では、アーク2312が、脆弱性のノード2310と機器のノード2309との間を接続することとなる。   Next, the risk evaluation model construction processing unit 605 connects an arc from the node of the vulnerability “ve” to the node of the device “e” (2205). In the example of the acyclic directed graph 2300 as the simple risk evaluation model in FIG. 24, the arc 2312 connects the vulnerability node 2310 and the device node 2309.

次に、リスク評価モデル構築処理部605は、セキュリティ設定“se”のノードから機器“e”のノードへアークを接続する(2206)。図24の簡易リスク評価モデルたる非循環有向グラフ2300の例では、アーク2313が、セキュリティ設定のノード2311と機器のノード2309との間を接続することとなる。   Next, the risk evaluation model construction processing unit 605 connects an arc from the node of the security setting “se” to the node of the device “e” (2206). In the example of the acyclic directed graph 2300 as the simple risk evaluation model in FIG. 24, the arc 2313 connects between the security setting node 2311 and the device node 2309.

続いてリスク評価モデル構築処理部605は、機器“e”と同一のネットワークに所属し、複数のネットワークに所属している機器の集合“E’”を構築する(2207)。また、リスク評価モデル構築処理部605は、機器集合“E’”に含まれる機器のノードから脆弱性“ve”のノードにアークを接続する(2208)。図24の簡易リスク評価モデルたる非循環有向グラフ2300の例では、アーク2314が、機器のノード2320と脆弱性のノード2310との間を接続することとなる。   Subsequently, the risk evaluation model construction processing unit 605 constructs a set “E ′” of devices belonging to the same network as the device “e” and belonging to a plurality of networks (2207). Further, the risk evaluation model construction processing unit 605 connects an arc from the node of the device included in the device set “E ′” to the node of the vulnerability “ve” (2208). In the example of the acyclic directed graph 2300 as the simple risk evaluation model in FIG. 24, the arc 2314 connects between the node 2320 of the device and the node 2310 of the vulnerability.

次に、リスク評価モデル構築処理部605は、機器集合“E'”に含まれる機器のノー
ドからセキュリティ設定“se”のノードへアークを接続する(2209)。図24の簡易リスク評価モデルたる非循環有向グラフ2300の例では、アーク2315が、機器のノード2320とセキュリティ設定のノード2311との間を接続することとなる。
Next, the risk evaluation model construction processing unit 605 connects an arc from the node of the device included in the device set “E ′” to the node of the security setting “se” (2209). In the example of the acyclic directed graph 2300 as the simple risk evaluation model in FIG. 24, the arc 2315 connects the node 2320 of the device and the node 2311 of the security setting.

こうして図24にて例示した非循環有向グラフ2300すなわち、簡易リスク評価モデルが生成されることとなる。本実施形態とは異なり、ベイジアンネットワーク等の推論手法を適用する従来における評価モデルの構築では、非循環有向グラフのループがない等の制約条件から、システム管理者に上述のアークの接続関係などを入力させ、手動によりモデルを構築することが一般的であった。一方、本実施形態では、攻撃源となる機器を最上位ノードとし、この攻撃源の機器から攻撃が届くまでのホップ数によりその他の各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件を導入することにより、リスク評価モデル構築処理(1804)のプロセスで自動的にリスク評価モデルを構築することが可能となっている。   Thus, the acyclic directed graph 2300 illustrated in FIG. 24, that is, the simple risk evaluation model is generated. Unlike the present embodiment, in the construction of a conventional evaluation model that applies an inference method such as a Bayesian network, the above-mentioned arc connection relations and the like are input to the system administrator based on constraints such as no acyclic directed graph loops. It was common to build a model manually. On the other hand, in this embodiment, the attack source device is the highest node, and other devices are leveled according to the number of hops until the attack arrives from the attack source device, and the upper level device to the lower level device. By introducing the constraint condition for connecting the arc only to the point, it is possible to automatically build a risk evaluation model in the process of risk evaluation model construction processing (1804).

ここで図19のフローに関する説明に戻る。ここではまず、非循環有向グラフにおける
特定の脆弱性に限定せず、システム全体における脆弱性とセキュリティ設定の穴の分布状態から各機器が侵害される確率を計算する。
Now, the description returns to the flow of FIG. Here, the probability that each device is infringed is calculated from the distribution of the vulnerability and the security setting hole in the entire system, not limited to the specific vulnerability in the acyclic directed graph.

上述のように簡易リスク評価モデルの構築処理(1804)が完了した後、リスク評価サーバ107の条件付確率表設定処理部607は、非循環有向グラフ2300における各ノードに対して、条件付き確率表を設定する(1805)。この条件付き確率表とは、対象ノードが取り得る状態を規定し、対象ノードの親ノードがとる状態の組み合わせ全てに対して、対象ノードの状態が発生する確率を条件付き確率として記述した表のことである。また、条件付き確率とは、或る事象が起こるという条件の下で別の事象が発生する確率である。本実施形態においては、各機器ノードが取り得る状態を、該当機器が攻撃により乗っ取られたか乗っ取られていないかの2値で定義している。また、脆弱性ノードおよびセキュリティ設定ノードが取り得る状態を、攻撃を受けたか受けていないかの2値で定義している。   After the simple risk evaluation model construction process (1804) is completed as described above, the conditional probability table setting processing unit 607 of the risk evaluation server 107 generates a conditional probability table for each node in the acyclic directed graph 2300. Set (1805). This conditional probability table is a table that defines the states that the target node can take and describes the probability that the state of the target node will occur as a conditional probability for all combinations of the states that the parent node of the target node takes. That is. The conditional probability is the probability that another event will occur under the condition that a certain event occurs. In the present embodiment, the states that can be taken by each device node are defined by binary values indicating whether the device has been hijacked or not taken over by an attack. Further, states that can be taken by the vulnerability node and the security setting node are defined by binary values indicating whether an attack has been received or not.

上述の条件付き確率表の例を図25に示す。図25に例示する条件付き確率表2401は、図24の非循環有向グラフ2300における機器Aを表すノード2302の条件付き確率表の例となっている。図24における「機器A」のノード2302は、親ノードとして「脆弱性1」のノード2303および「セキュリティ設定1」のノード204を有しているため、それら親ノードが持つ状態の組み合わせとして、2の2乗すなわち4通りに対して、条件付き確率を設定している。   An example of the conditional probability table described above is shown in FIG. The conditional probability table 2401 illustrated in FIG. 25 is an example of the conditional probability table of the node 2302 representing the device A in the directed acyclic graph 2300 of FIG. Since the node 2302 of “device A” in FIG. 24 has a node 2303 of “vulnerability 1” and a node 204 of “security setting 1” as parent nodes, the combination of the states of these parent nodes is 2 Conditional probabilities are set for the square of 4, that is, four ways.

本実施形態では、上述の条件付き確率として、脆弱性の機器影響確率1104(脆弱性情報テーブル830)とセキュリティ設定の機器影響確率1203(セキュリティ設定情報テーブル840)の各値を利用しており、該当機器が保有する脆弱性あるいはセキュリティ設定の穴のうち、攻撃を受けたものの中で最も機器影響確率1104、1203が高い値を設定する。例えば、「脆弱性1」の機器影響確率1104が「0.7」で、「セキュリティ設定1」の機器影響確率1203が「0.9」であった場合、「脆弱性1」と「セキュリティ設定1」の両方が攻撃を受けた場合の条件付き確率2402は最大値である「0.9」となる。一方、「脆弱性1」のみ攻撃を受けた場合の条件付き確率2403は「0.7」となる。全ての攻撃を受けなかった場合の条件付き確率2404は、機器影響確率1104、1203に関わらず「0.0」となる。   In the present embodiment, as the above-mentioned conditional probabilities, the values of the vulnerability device influence probability 1104 (vulnerability information table 830) and the security setting device influence probability 1203 (security setting information table 840) are used. Among the vulnerability or security setting holes possessed by the corresponding device, the device impact probability 1104, 1203 is set to the highest value among those attacked. For example, if the device impact probability 1104 of “vulnerability 1” is “0.7” and the device impact probability 1203 of “security setting 1” is “0.9”, “vulnerability 1” and “security setting” When both “1” are attacked, the conditional probability 2402 is “0.9” which is the maximum value. On the other hand, the conditional probability 2403 in the case where only “Vulnerability 1” is attacked is “0.7”. The conditional probability 2404 when all attacks are not received is “0.0” regardless of the device influence probabilities 1104 and 1203.

次にリスク評価モデル構築処理部605は、脆弱性ノードおよびセキュリティ設定ノードに対しても同様に条件付き確率表を設定する。この場合の条件付き確率表2501を図26に例示する。図26は、「脆弱性4」を表すノード2321の条件付き確率表2501の例を示す図である。図24における「脆弱性4」のノード2321は、親ノードとして「機器A」のノード2302および「機器B」のノード2322を有しているため、親ノードが持つ状態の組み合わせとし、2の2乗すなわち4通りに対して、条件付き確率を設定している。   Next, the risk evaluation model construction processing unit 605 similarly sets a conditional probability table for the vulnerability node and the security setting node. A conditional probability table 2501 in this case is illustrated in FIG. FIG. 26 is a diagram illustrating an example of the conditional probability table 2501 of the node 2321 representing “vulnerability 4”. 24 has a node 2302 of “device A” and a node 2322 of “device B” as parent nodes, so that the combination of the states of the parent node is 2 2 Conditional probabilities are set for multiplication, that is, four ways.

本実施形態では、上述の条件付き確率として、該当脆弱性の脆弱性攻撃確率1103(脆弱性情報テーブル830)と該当セキュリティ設定のセキュリティ設定攻撃確率1202(セキュリティ設定情報テーブル840)の各値を利用しており、親ノードいずれかが乗っ取られた場合は必ず同攻撃確率1103、または1202を設定する。例えば、「脆弱性4」の脆弱性攻撃確率1103が「0.8」の場合、「機器A」、「機器B」のいずれかが乗っ取られた場合の条件付き確率2502は「0.8」となる。また、「機器A」および「機器B」が共に乗っ取られていない場合の条件付き確率2503は「0.0」となる。   In the present embodiment, the values of the vulnerability attack probability 1103 (vulnerability information table 830) of the corresponding vulnerability and the security setting attack probability 1202 (security setting information table 840) of the corresponding security setting are used as the conditional probabilities described above. If any parent node is hijacked, the same attack probability 1103 or 1202 is always set. For example, when the vulnerability attack probability 1103 of “vulnerability 4” is “0.8”, the conditional probability 2502 when “device A” or “device B” is hijacked is “0.8”. It becomes. Further, the conditional probability 2503 when “device A” and “device B” are not hijacked is “0.0”.

次に、リスク値計算処理部608は、ベイジアンネットワークの推論プログラムを利用
した確率推論を実行し、各脆弱性が攻撃される確率と各機器が侵害される確率を計算する(1806)。ベイジアンネットワークは、非循環有向グラフと条件付き確率表から、各ノードがとる状態の周辺確率(事前条件のない一般的な確率)を計算する手法のことである。また、ベイジアンネットワークにおける確率推論の方法としては一般的に公知な方法を採用するものとし、限定はしない。ベイジアンネットワークを用いた確率推論では、結果として非循環有向グラフを構成する全てのノードの周辺確率が求められる。
Next, the risk value calculation processing unit 608 executes probability inference using a Bayesian network inference program, and calculates the probability that each vulnerability is attacked and the probability that each device is infringed (1806). A Bayesian network is a technique for calculating a peripheral probability (a general probability without a precondition) of a state taken by each node from an acyclic directed graph and a conditional probability table. In addition, as a method of probability inference in a Bayesian network, a generally known method is adopted, and there is no limitation. In probability inference using a Bayesian network, as a result, the peripheral probabilities of all nodes constituting the acyclic directed graph are obtained.

続いて、リスク評価モデル詳細化処理部606が実行するリスク評価モデル詳細化処理(1807)について説明する。このリスク評価モデル詳細化処理のフロー例を図27に示す。この場合、リスク評価モデル詳細化処理部606は、上述のリスク評価モデル構築処理(1804)で構築した簡易リスク評価モデルの中で、リスクが所定基準より高いノードを含む所定領域において、より詳細な状態を表すノードを追加し、アークによる接続関係を修正することで、より詳細化したリスク評価モデル、すなわち詳細リスク評価モデルを構築する。   Next, risk assessment model detailing processing (1807) executed by the risk assessment model detailing processing unit 606 will be described. FIG. 27 shows a flow example of this risk evaluation model detailing process. In this case, the risk evaluation model detailing processing unit 606 is more detailed in a predetermined area including nodes whose risk is higher than a predetermined standard in the simple risk evaluation model constructed in the above-described risk assessment model construction processing (1804). A more detailed risk evaluation model, that is, a detailed risk evaluation model, is constructed by adding a node representing a state and correcting the connection relationship by the arc.

一般的に公開される脆弱性情報などでは、全ての公開情報に共通して含まれる情報がある一方で、インパクトが大きい高リスクの脆弱性に対してのみ詳細な情報が公開されている場合などがある。本実施形態のように、リスク値が所定基準以上の特定ノード周辺のみ部分的に詳細化することで、均質的なリスク評価グラフと比べ、一部の公開情報のみに含まれている詳細情報を有効活用することが可能となり、リスク評価をより高精度に実現することが可能となる。また、詳細リスク評価モデルの構築を、リスク値が所定基準より高く、より詳細な分析が必要となる領域のみに限定することにより、リスク評価モデルにおけるノード数の増加を抑え、リスク値計算の高速化が可能となる。   Vulnerability information that is publicly disclosed includes information that is commonly included in all public information, while detailed information is disclosed only for high-risk vulnerabilities that have a large impact There is. As in this embodiment, detailed information included only in some public information is compared with a homogeneous risk evaluation graph by partially refining only around a specific node with a risk value equal to or greater than a predetermined standard. It is possible to effectively use it, and it is possible to realize risk assessment with higher accuracy. In addition, by limiting the construction of detailed risk assessment models only to areas where the risk value is higher than the predetermined standard and requires more detailed analysis, the increase in the number of nodes in the risk assessment model is suppressed, and the risk value calculation speed is increased. Can be realized.

このリスク評価モデル詳細化処理(1807)において、リスク評価モデル詳細化処理部606は、まずリスク値が所定基準より高い機器ノードをリスト化する(2601)。リスト化処理(2601)では、上述のリスク値計算(1806)の結果、得られた各機器が侵害される確率に基づき、ある一定値を超えた機器ノードをリスト化する。リスク評価モデル詳細化処理部606は、こうしたリスト化処理2601によってリスト化された機器ノード“e”全てに対して、以下のステップ2602〜2605を実行する。   In this risk evaluation model detailing process (1807), the risk evaluation model detailing processing unit 606 first lists device nodes having a risk value higher than a predetermined standard (2601). In the listing process (2601), as a result of the risk value calculation (1806) described above, the device nodes exceeding a certain value are listed based on the probability that each device obtained is infringed. The risk evaluation model detailing processing unit 606 executes the following steps 2602 to 2605 for all the device nodes “e” listed by the listing process 2601.

まず、リスク評価モデル詳細化処理部606は、リスク値が所定基準より高いとされた上述の機器“e”のノードと、機器“e”のノードに接続するアークを、簡易リスク評価モデルたる上述の非循環有向グラフ2300において全て削除する(2602)。   First, the risk evaluation model detailing processing unit 606 uses the above-described node of the device “e” whose risk value is higher than a predetermined reference and the arc connected to the node of the device “e” as a simple risk evaluation model. Are all deleted in the directed acyclic graph 2300 (2602).

次に、リスク評価モデル詳細化処理部606は、機器“e”の機器状態ノードの追加処理(2603)を実行する。この機器“e”の機器状態ノードの追加処理のフローを図28に示す。図28のフローが例示する追加処理(2603)では、リスク評価モデル詳細化処理部606は、機器“e”が保有する脆弱性“ve”全てに対して、ステップ2701〜2703を実行する。   Next, the risk evaluation model detailing processing unit 606 executes the device status node addition processing (2603) of the device “e”. FIG. 28 shows a flow of processing for adding the device status node of the device “e”. In the additional processing (2603) illustrated in the flow of FIG. 28, the risk evaluation model detailing processing unit 606 executes Steps 2701 to 2703 for all the vulnerabilities “ve” possessed by the device “e”.

この場合、リスク評価モデル詳細化処理部606は、脆弱性情報テーブル830の脆弱性攻撃事後状態1106を参照し、該当機器“e”の機器状態として詳細リスク評価モデル上(図29)に配置する。但し、既に配置されている同一の機器状態ノードは重複して配置しない。図29で示す詳細リスク評価モデル2800の例では、機器状態ノード2801が配置されることとなる。   In this case, the risk evaluation model detailing processing unit 606 refers to the vulnerability attack post-status 1106 in the vulnerability information table 830 and arranges it on the detailed risk evaluation model (FIG. 29) as the device status of the corresponding device “e”. . However, the same device state node that is already arranged is not duplicated. In the example of the detailed risk evaluation model 2800 shown in FIG. 29, the device state node 2801 is arranged.

次に、リスク評価モデル詳細化処理部606は、脆弱性ノード“ve”から、脆弱性情報テーブル830の脆弱性攻撃事後状態1106により対応づく機器“e”の機器状態ノードへアークを接続する。図29で示す詳細リスク評価モデル2800の例では、例えば
アーク2802が、「機器A」のノード2801と「脆弱性1」のノード2805との間を結ぶよう接続されることとなる。
Next, the risk evaluation model detailing processing unit 606 connects the arc from the vulnerability node “ve” to the device state node of the device “e” corresponding to the vulnerability attack post-status 1106 of the vulnerability information table 830. In the example of the detailed risk evaluation model 2800 shown in FIG. 29, for example, the arc 2802 is connected so as to connect the node 2801 of “device A” and the node 2805 of “vulnerability 1”.

次に、リスク評価モデル詳細化処理部606は、機器“e”が保有するセキュリティ設定の穴“se”全てに対して、以下のステップ2704〜2706を実行する。この場合まず、リスク評価モデル詳細化処理部606は、セキュリティ設定情報テーブル840のセキュリティ設定攻撃事後状態1205を参照し、機器“e”の機器状態として詳細リスク評価モデルたる非循環有向グラフ2800上に配置する。但し、既に配置されている同一の機器状態ノードは重複して配置しない。   Next, the risk evaluation model detailing processing unit 606 executes the following steps 2704 to 2706 for all the security setting holes “se” held by the device “e”. In this case, first, the risk evaluation model detailing processing unit 606 refers to the security setting attack post-event state 1205 of the security setting information table 840 and places it on the acyclic directed graph 2800 as the detailed risk evaluation model as the device state of the device “e”. To do. However, the same device state node that is already arranged is not duplicated.

次に、リスク評価モデル詳細化処理部606は、セキュリティ設定ノード“se”から、セキュリティ設定情報テーブル840のセキュリティ設定攻撃事後状態1205により対応づく機器“e”の機器状態ノードへアークを接続する。   Next, the risk evaluation model detailing processing unit 606 connects the arc from the security setting node “se” to the device status node of the device “e” corresponding to the security setting attack post-status 1205 of the security setting information table 840.

ここで図27のフローの説明に戻る。リスク評価モデル詳細化処理部606は、上述のステップ2603に続き、機器“e”の子ノードへアークを接続する(2604)。このステップ2604において、リスク評価モデル詳細化処理部606は、全ての子ノードについて、脆弱性情報テーブル830の脆弱性攻撃前提状態1105およびセキュリティ設定情報テーブル840のセキュリティ設定攻撃前提状態1204を参照し、前提状態1105、1204と一致する機器“e”の機器状態ノードからアークを同子ノードへ接続する。図29の詳細リスク評価モデルたる非循環有向グラフ2800の例では、「脆弱性4」のノード2806が脆弱性攻撃前提状態1105として、「状態β」を有しているため、アーク2803を接続することとなる。   Returning to the description of the flow in FIG. Following the above-described step 2603, the risk evaluation model detailing processing unit 606 connects the arc to the child node of the device “e” (2604). In step 2604, the risk evaluation model detailing processing unit 606 refers to the vulnerability attack precondition state 1105 of the vulnerability information table 830 and the security setting attack precondition state 1204 of the security setting information table 840 for all child nodes, The arc is connected from the device state node of the device “e” that matches the preconditions 1105 and 1204 to the child node. In the example of the acyclic directed graph 2800 as the detailed risk evaluation model in FIG. 29, the node 2806 of “Vulnerability 4” has “State β” as the vulnerability attack premise state 1105, so that the arc 2803 is connected. It becomes.

次に、リスク評価モデル詳細化処理部606は、機器状態ノードの上位下位関係のアークを接続する(2605)。このステップ2605において、リスク評価モデル詳細化処理部606は、状態定義テーブル850の上位状態ID1302、および下位状態IDリスト1303を参照し、機器“e”の機器状態ノードの中で、上位となる機器状態ノードから下位となる機器状態ノードへアークを接続する。図29の詳細リスク評価モデルたる非循環有向グラフ2800の例では、状態定義テーブル850が表す木構造において、「状態α」が「状態β」の上位にあたるため、該当ノード2801とノード2807との間を、アーク2804で接続している。このように、機器状態の包含関係に基づいて、機器状態のノード間をアークで接続することにより、包含関係を持つ機器状態を適切に表現できる。例えば、「ROOT権限奪取された状態」と「LOCALUSER権限が奪取された状態」のような2つの機器状態が想定されうる構成において、「ROOT権限」が奪取されたならば、「ROOT権限」によって自在に制御出来る「LOCALUSER権限」も当然ながら「奪取された状態」となる関係にあり、上記状態の包含関係が表現できる。   Next, the risk evaluation model detailing processing unit 606 connects the arcs of the upper and lower relations of the device state nodes (2605). In this step 2605, the risk evaluation model detailing processing unit 606 refers to the upper state ID 1302 and the lower state ID list 1303 of the state definition table 850, and becomes the upper device in the device state node of the device “e”. Connect the arc from the state node to the lower device state node. In the example of the acyclic directed graph 2800, which is the detailed risk evaluation model in FIG. 29, since “state α” is higher than “state β” in the tree structure represented by the state definition table 850, between the corresponding node 2801 and the node 2807 , Arc 2804 is connected. As described above, by connecting the nodes of the device states with arcs based on the inclusion relationship of the device states, the device states having the inclusion relationship can be appropriately expressed. For example, in a configuration in which two device states such as “a state where ROOT authority has been taken” and “a state where LOCALUSER authority has been taken” can be assumed, if “ROOT authority” is taken, “root authority” Naturally, the “LOCALUSER authority” that can be freely controlled has a relationship of “taken state”, and the inclusion relation of the above state can be expressed.

上述のリスク評価モデル詳細化処理(1807)の完了後、本実施形態では、システム全体における脆弱性とセキュリティ設定の穴の分布状態から各機器が侵害される確率を再度計算する。すなわち、リスク評価サーバ107の条件付確率表設定処理部607は、詳細リスク評価モデルたる非循環有向グラフ2800の各ノードに対して、条件付き確率表を再設定する(1808)。   In the present embodiment, after the above-described risk evaluation model detailing process (1807) is completed, the probability that each device is infringed is calculated again from the vulnerability of the entire system and the distribution of security setting holes. That is, the conditional probability table setting processing unit 607 of the risk evaluation server 107 resets the conditional probability table for each node of the acyclic directed graph 2800 that is the detailed risk evaluation model (1808).

こうした条件付確率表の設定処理(1808)において、条件付確率表設定処理部607は、非循環有向グラフ2800の各機器状態ノードが取り得る状態を、その機器状態に陥るまで攻略されたか否かの2値で設定する。この場合、条件付確率表設定処理部607は、機器状態ノードに対して、図30で例示する条件付き確率表2901を設定する。図30は、「機器A」の「機器状態β」を表すノードの条件付き確率表2901の例を示す図である。図29の条件付き確率表2901の例では、「機器A」の「機器状態β」は親
ノードとして「機器A」の「機器状態α」、「脆弱性1」のノードおよび「セキュリティ設定1」のノードを有しているため、親ノードが持つ状態の組み合わせとして、2の3乗すなわち8通りに対して、条件付き確率を設定している。上位の状態である「状態α」が未攻略の場合の条件付き確率2902の設定方法は、条件付確率表の設定処理(1805)における条件付き確率2402、2403、2404の場合と同様であり、説明を省略する。上位の状態である「状態α」が攻略済の場合の条件付き確率2903は、「1.0」となる。
In such a conditional probability table setting process (1808), the conditional probability table setting processing unit 607 determines whether or not the state that each device state node of the acyclic directed graph 2800 can take is captured until it falls into the device state. Set in binary. In this case, the conditional probability table setting processing unit 607 sets the conditional probability table 2901 illustrated in FIG. 30 for the device state node. FIG. 30 is a diagram illustrating an example of a conditional probability table 2901 of a node representing “device state β” of “device A”. In the example of the conditional probability table 2901 in FIG. 29, “device state β” of “device A” is the parent device of “device state α” of “device A”, “vulnerability 1” node, and “security setting 1”. Therefore, the conditional probability is set for 2 to the third power, that is, eight ways as a combination of the states of the parent node. The setting method of the conditional probability 2902 when the upper state “state α” is not captured is the same as that of the conditional probabilities 2402, 2403, and 2404 in the conditional probability table setting process (1805). Description is omitted. The conditional probability 2903 when the upper state “state α” has been captured is “1.0”.

次に条件付確率表設定処理部607は、詳細リスク評価モデルたる非循環有向グラフ2300上の脆弱性ノードおよびセキュリティ設定ノードに対して、図31で例示する条件付き確率表3001を設定する。図31は、リスク評価モデル詳細化処理後の「脆弱性4」を表すノードの条件付き確率表3001の例を示す図である。図31の条件付き確率表3001の例では、「脆弱性4」のノードは親ノードとして「機器A」の「機器状態β」のノードおよび「機器B」のノードを有しているため、親ノードが持つ状態の組み合わせとして、2の2乗すなわち4通りに対して、条件付き確率を設定している。   Next, the conditional probability table setting processing unit 607 sets the conditional probability table 3001 illustrated in FIG. 31 for the vulnerability node and the security setting node on the acyclic directed graph 2300 that is the detailed risk evaluation model. FIG. 31 is a diagram illustrating an example of a conditional probability table 3001 of a node representing “vulnerability 4” after the risk evaluation model detailing process. In the example of the conditional probability table 3001 in FIG. 31, the node of “vulnerability 4” has a node of “device state β” of “device A” and a node of “device B” as parent nodes. Conditional probabilities are set for the square of 2, that is, four ways, as combinations of states of the nodes.

本実施形態では、設定する条件付き確率として、非循環有向グラフ2300における脆弱性ノードの脆弱性攻撃確率1103(脆弱性情報テーブル830)と、セキュリティ設定ノードのセキュリティ設定攻撃確率1202(セキュリティ設定情報テーブル840)の各値を利用しており、親ノードのいずれかが乗っ取られた場合あるいは攻略された場合は必ず同攻撃確率1103、または1202を設定する。   In this embodiment, as the conditional probabilities to be set, the vulnerability attack probability 1103 (vulnerability information table 830) of the vulnerability node in the acyclic directed graph 2300 and the security setting attack probability 1202 (security setting information table 840) of the security setting node. ), And the attack probability 1103 or 1202 is always set when any of the parent nodes is hijacked or taken over.

次に、リスク評価サーバ107のリスク値計算処理部608は、上述のステップ1806と同様、ベイジアンネットワークを利用した確率推論を再度実行し、各脆弱性が攻撃される確率と各機器が侵害される確率を計算する(1809)。   Next, the risk value calculation processing unit 608 of the risk evaluation server 107 executes probability inference using the Bayesian network again, as in step 1806 described above, and the probability that each vulnerability is attacked and each device are infringed. The probability is calculated (1809).

また、リスク評価サーバ107の脆弱性リスク表示処理部604は、こうした一連の処理の結果たる上述の詳細リスク評価モデル、すなわち非循環有向グラフ2800を設定した画面データを生成し、これをクライアント106に送信する。図32に、前述の画面データを受信したクライアント106にてユーザに表示される脆弱性リスク表示画面3101の例を示している。図32の例においては、脆弱性リスク表示画面3101における領域12502にて上述の非循環有向グラフ2800が図として設定、表示された画面構成となっている。   Further, the vulnerability risk display processing unit 604 of the risk evaluation server 107 generates the above-described detailed risk evaluation model, that is, the screen data in which the acyclic directed graph 2800 is set as a result of such a series of processing, and transmits this to the client 106. To do. FIG. 32 shows an example of the vulnerability risk display screen 3101 displayed to the user by the client 106 that has received the above screen data. In the example of FIG. 32, the above-described acyclic directed graph 2800 is set and displayed as a diagram in the area 12502 on the vulnerability risk display screen 3101.

また脆弱性リスク表示処理部604は、上述のリスク値計算(1809)で機器毎に計算した機器状態に陥る確率を、リスト化して侵害確率3103として脆弱性リスク表示画面3101にて表示する。なお、複数の機器状態を取り得る機器に関しては、脆弱性リスク表示処理部604は、侵害確率3103を全て確率の加法定理により合算し、侵害確率3014として合算値を脆弱性リスク表示画面3101にて表示する。また、脆弱性リスク表示処理部604は、機器情報テーブル810のCIA要件1006を、機器ID1001に対応付けてCIA要件3105として脆弱性リスク表示画面3101にて表示する。また、脆弱性リスク表示処理部604は、脆弱性ID1101に対応付けて、脆弱性毎にリスク値計算(1809)で得た、脆弱性が侵害される確率をリスト化して、侵害確率3106として脆弱性リスク表示画面3101にて表示する。   Further, the vulnerability risk display processing unit 604 lists the probability of falling into the device state calculated for each device in the risk value calculation (1809) described above and displays it on the vulnerability risk display screen 3101 as an infringement probability 3103. Note that for a device that can take a plurality of device states, the vulnerability risk display processing unit 604 adds all the infringement probabilities 3103 by the probability addition theorem, and the infringement probability 3014 gives the total value on the vulnerability risk display screen 3101. indicate. Further, the vulnerability risk display processing unit 604 displays the CIA requirement 1006 of the device information table 810 on the vulnerability risk display screen 3101 as the CIA requirement 3105 in association with the device ID 1001. Further, the vulnerability risk display processing unit 604 associates the vulnerability ID 1101 with the vulnerability ID 1101, lists the probabilities that the vulnerability is infringed obtained by the risk value calculation (1809) for each vulnerability, and displays the vulnerability as an infringement probability 3106. Displayed on the sex risk display screen 3101.

以上のように、脆弱性およびセキュリティ設定と機器との間の関係性を非循環有向グラフとして構築することで、評価対象システムを成す機器のシステム構成やネットワークのトポロジに基づいたリスク値を計算することが可能となる。またリスク評価サーバ107が、上述した脆弱性リスク表示画面3101をクライアント106に表示することにより、これを閲覧するシステム運管理者等は、例えば侵害確率3103、3104、3106
から現在システムが置かれている状況を素早く把握し、対策すべき脆弱性の優先度を容易に把握することができ、効率的に脆弱性対策を行うことが可能になる。
As described above, the risk value based on the system configuration and network topology of the device that constitutes the evaluation target system is calculated by constructing the relationship between the vulnerability and the security setting and the device as an acyclic directed graph. Is possible. Further, the risk evaluation server 107 displays the above-described vulnerability risk display screen 3101 on the client 106, so that a system administrator or the like who views the screen displays, for example, the infringement probabilities 3103, 3104, 3106.
Therefore, it is possible to quickly grasp the current system situation and easily understand the priority of the vulnerability to be dealt with, so that it is possible to effectively deal with the vulnerability.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。   In addition, this invention is not limited to an above-described Example, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。   Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, an SD card, or a DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。   Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.

以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.

こうした本実施形態によれば、システムを運用しているシステム管理者や業務システムを開発したエンジニア(SE)に対して、脆弱性とリスクの因果関係を、セキュリティ設定や攻撃前後の状態等も踏まえつつ、セキュリティ対策の優先度や各機器のCIA要件等も合わせて理解しやすく提示し、システム管理者によるセキュリティ対策の必要性や重要性の判断を支援できる。   According to this embodiment, for the system administrator who operates the system and the engineer (SE) who developed the business system, the causal relationship between vulnerability and risk, based on the security settings and the state before and after the attack, etc. On the other hand, the priority of security measures, CIA requirements of each device, etc. can be presented in an easy-to-understand manner, and the system administrator can support the necessity and importance of security measures.

したがって、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価が可能となる。   Therefore, it is possible to evaluate the vulnerability risk based on the system configuration and topology in addition to the technical characteristics of each vulnerability, and perform highly effective risk evaluation corresponding to the actual system situation.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のリスク評価システムにおいて、前記演算装置は、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、ネットワーク上での各機器の配置に応じた脆弱性およびセキュリティ設定の影響関係について規定する非循環有向グラフを、前記リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものであるとしてもよい。   At least the following will be clarified by the description of the present specification. That is, in the risk evaluation system according to the present embodiment, the arithmetic device applies each information of the device, the network, the vulnerability, and the security setting to a predetermined algorithm based on graph theory, so that A non-circular directed graph that prescribes the impact relationship between vulnerability and security settings according to the arrangement of each device is created as the risk assessment model, and the non-circular directed graph is applied to the inference algorithm of the Bayesian network, The risk caused by the vulnerability may be evaluated, and the evaluation result may be output to a predetermined device.

これによれば、例えば多数の機器を含むネットワークでの機器配置に応じた脆弱性の影響伝搬を、各機器のセキュリティ設定も踏まえつつ矛盾無く規定する非循環有向グラフをリスク評価モデルとし、これをベイジアンネットワークの概念に基づいて評価することで、より現実のシステム状況に対応した有効性の高いリスク評価が可能となる。   According to this, for example, an acyclic directed graph that prescribes the impact propagation of vulnerabilities according to device placement in a network including a large number of devices without any contradiction, taking into account the security settings of each device, is used as a risk evaluation model. By evaluating based on the concept of the network, it becomes possible to perform a highly effective risk evaluation corresponding to a more realistic system situation.

また、本実施形態のリスク評価システムにおいて、前記演算装置は、前記機器、前記ネ
ットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、としてもよい。
Further, in the risk evaluation system of the present embodiment, the arithmetic device applies each information of the device, the network, the vulnerability, and the security setting to a predetermined algorithm based on graph theory, and the device, Based on the network configuration of the target system indicated by the network information with the vulnerability and the security setting as a node, the acyclic directed graph in which the device and the vulnerability and the security setting are connected by an arc, Created as a simple risk evaluation model as a risk evaluation model, applying the acyclic directed graph to the inference algorithm of the Bayesian network, evaluating the risk caused by the vulnerability of the target system, and outputting the evaluation result to a predetermined device It is good also as.

これによれば、リスク評価モデルたる非循環有向グラフを、より効率的に作成し、ひいては、より現実のシステム状況に対応した有効性の高いリスク評価を効率的なものとできる。   According to this, a directed acyclic graph as a risk evaluation model can be created more efficiently, and as a result, a highly effective risk evaluation corresponding to a more actual system situation can be made efficient.

また、本実施形態のリスク評価システムにおいて、前記演算装置は、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成するに際し、攻撃源となる所定機器を最上位ノードとし、前記攻撃源の所定機器からその他の各機器へ攻撃が届くまでのホップ数に応じて各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件に基づいて、前記非循環有向グラフを作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、としてもよい。   Further, in the risk evaluation system of the present embodiment, the arithmetic device applies each information of the device, the network, the vulnerability, and the security setting to a predetermined algorithm based on graph theory, and the device, Based on the network configuration of the target system indicated by the network information with the vulnerability and the security setting as a node, the acyclic directed graph in which the device and the vulnerability and the security setting are connected by an arc, When creating a simple risk assessment model that is a risk assessment model, the designated device as the attack source is the highest node, and each device is assigned according to the number of hops until the attack reaches the other devices from the given device at the attack source. Divide the level and connect the arc only from the upper level equipment to the lower level equipment. Based on the constraints, create the acyclic directed graph, apply the acyclic directed graph to the inference algorithm of the Bayesian network, evaluate the risk caused by the vulnerability of the target system, and output the evaluation result to a predetermined device It is good also as what to do.

これによれば、例えば多数の機器を含むネットワークでの機器配置に応じた脆弱性の影響伝搬を、攻撃源となる機器の配置および各機器のセキュリティ設定も踏まえつつ、より効率的に矛盾無く規定する非循環有向グラフを作成し、これをベイジアンネットワークの概念に基づいて評価することで、より現実のシステム状況に対応した有効性の高いリスク評価が可能となる。   According to this, for example, the propagation of vulnerability impacts according to device placement in a network that includes a large number of devices is more efficiently and consistently considered, taking into account the placement of the attacking device and the security settings of each device. By creating a directed acyclic graph and evaluating it based on the concept of a Bayesian network, it is possible to perform a highly effective risk evaluation corresponding to a more actual system situation.

また、本実施形態のリスク評価システムにおいて、前記記憶装置は、前記データベースにおいて、前記機器の状態定義を更に記憶するものであり、前記演算装置は、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを、前記リスク評価モデルとして作成するに際し、前記機器のうち機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、としてもよい。   Further, in the risk evaluation system of the present embodiment, the storage device further stores the state definition of the device in the database, and the arithmetic device includes the device, the network, the vulnerability, and the Applying each information of security setting to a predetermined algorithm based on graph theory, using the device, the vulnerability, and the security setting as nodes, and based on the network configuration of the target system indicated by the network information, the device When creating an acyclic directed graph in which arcs are connected between the vulnerability and the security setting as the risk assessment model, the device state of the device is defined in the storage device. Instead of a device node, a node for each device status of the device is placed A directed acyclic graph in which the nodes of the device state, the vulnerability, and the security setting are connected by an arc as a detailed risk evaluation model as the risk evaluation model, and the acyclic directed graph is an inference algorithm of a Bayesian network It is good also as applying to and evaluating the risk which the vulnerability of the said target system brings, and outputting the said evaluation result to a predetermined apparatus.

これによれば、各機器におけるユーザ間の管理権限の階層構造等に基づく、機器への攻撃に伴って変化する状態等(例:管理者権限が設定された状態を乗っ取られると管理者権限で付与されている一般ユーザ権限も乗っ取られた状態となる)も更に踏まえつつ、より効率的に矛盾無く規定する非循環有向グラフを作成し、これをベイジアンネットワークの
概念に基づいて評価することで、より現実のシステム状況に対応した有効性の高いリスク評価が可能となる。
According to this, based on the hierarchical structure of management authority between users in each device, etc., a state that changes with an attack on the device, etc. By creating a non-circular directed graph that prescribes more efficiently and consistently, and further evaluates this based on the concept of Bayesian network. Highly effective risk assessment corresponding to the actual system situation becomes possible.

また、本実施形態のリスク評価システムにおいて、前記記憶装置は、前記データベースにおいて、前記機器の状態定義を更に記憶するものであり、前記演算装置は、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成し、前記簡易リスク評価モデルを、当該リスク評価モデルに対応する所定の推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、当該評価で得たリスクの値が所定基準以上の機器であり、機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、としてもよい。   Further, in the risk evaluation system of the present embodiment, the storage device further stores the state definition of the device in the database, and the arithmetic device includes the device, the network, the vulnerability, and the Applying each information of security setting to a predetermined algorithm based on graph theory, using the device, the vulnerability, and the security setting as nodes, and based on the network configuration of the target system indicated by the network information, the device A non-circular directed graph in which arcs are connected between the vulnerability and the security setting as a simple risk evaluation model as the risk evaluation model, and the simple risk evaluation model is a predetermined risk evaluation model corresponding to the risk evaluation model. Applied to the inference algorithm, the target system If the risk value obtained by the evaluation is a device whose risk value is equal to or higher than a predetermined standard and the device state is defined in the storage device, instead of the device node, Create a non-circular directed graph as a detailed risk evaluation model as the risk evaluation model by placing nodes for each device state of the corresponding device and connecting each node of the device state with the vulnerability and the security setting with an arc. The acyclic directed graph may be applied to an inference algorithm of a Bayesian network to evaluate a risk caused by the vulnerability of the target system and output the evaluation result to a predetermined device.

これによれば、リスクの高さ故に特に注意が必要となる機器について、各機器におけるユーザ間の管理権限の階層構造等に基づく、機器への攻撃に伴って変化する状態等(例:管理者権限が設定された状態を乗っ取られると管理者権限で付与されている一般ユーザ権限も乗っ取られた状態となる)も更に踏まえつつ、より効率的に矛盾無く規定する非循環有向グラフを作成し、これをベイジアンネットワークの概念に基づいて評価することで、より現実のシステム状況に対応した有効性の高いリスク評価が可能となる。   According to this, for devices that require special attention due to high risk, the status that changes with an attack on the devices based on the hierarchical structure of administrative authority among users in each device (eg, administrator) If the state where the authority is set is hijacked, the general user authority granted with the administrator authority will also be hijacked), creating an acyclic directed graph that prescribes more efficiently and consistently, Is evaluated based on the concept of a Bayesian network, and a highly effective risk evaluation corresponding to a more actual system situation becomes possible.

また、本実施形態のリスク評価システムにおいて、前記記憶装置は、前記データベースにおいて、前記機器に対する攻撃前後での各機器状態の定義を更に記憶するものであり、前記演算装置は、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを、前記リスク評価モデルとして作成するに際し、前記機器のうち機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続し、前記機器状態の間を攻撃前後の関係に基づきアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、としてもよい。   In the risk evaluation system of the present embodiment, the storage device further stores definitions of device states before and after an attack on the device in the database, and the arithmetic device includes the device and the network. The network of the target system indicated by the network information, wherein each information of the vulnerability and the security setting is applied to a predetermined algorithm based on graph theory and the device, the vulnerability, and the security setting are used as nodes. Based on the configuration, when creating the acyclic directed graph in which the device and the vulnerability and the security setting are connected by an arc as the risk evaluation model, the device state of the device is defined in the storage device Device, instead of the device node, the corresponding device A non-circular directed graph in which nodes of each device state are arranged, nodes between the device state and the vulnerability and the security setting are connected by an arc, and the device states are connected by an arc based on the relationship before and after the attack. Is created as a detailed risk assessment model as the risk assessment model, the acyclic directed graph is applied to an inference algorithm of a Bayesian network, the risk caused by the vulnerability of the target system is evaluated, and the evaluation result is sent to a predetermined device. It is good also as what is output.

これによれば、各機器におけるユーザ間の管理権限の階層構造等に基づく、機器への攻撃に伴って変化する状態間の関係(例:管理者権限が設定された状態を乗っ取られると管理者権限で付与されている一般ユーザ権限も乗っ取られた状態となる)も更に踏まえつつ、より効率的に矛盾無く規定する非循環有向グラフを作成し、これをベイジアンネットワークの概念に基づいて評価することで、より現実のシステム状況に対応した有効性の高いリスク評価が可能となる。   According to this, based on the hierarchical structure of the management authority between users in each device, the relationship between the states that change with the attack on the device (for example, the administrator when hijacking the state where the administrator authority is set) By creating a non-circular directed graph that prescribes more efficiently and without contradiction, and evaluates this based on the concept of Bayesian network. Therefore, it is possible to perform a highly effective risk evaluation corresponding to the actual system situation.

また、本実施形態のリスク評価方法において、前記情報処理システムが、前記機器、前
記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、ネットワーク上での各機器の配置に応じた脆弱性およびセキュリティ設定の影響関係について規定する非循環有向グラフを、前記リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、としてもよい。
Further, in the risk evaluation method of the present embodiment, the information processing system applies each piece of information on the device, the network, the vulnerability, and the security setting to a predetermined algorithm based on graph theory on the network. Creating a non-circular directed graph that prescribes the influence relationship between vulnerability and security settings according to the arrangement of each of the devices as the risk assessment model, applying the non-circular directed graph to a Bayesian network inference algorithm, and It is also possible to evaluate a risk caused by the vulnerability and output the evaluation result to a predetermined device.

また、本実施形態のリスク評価方法において、前記情報処理システムが、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、としてもよい。   In the risk evaluation method of the present embodiment, the information processing system applies each piece of information on the device, the network, the vulnerability, and the security setting to a predetermined algorithm based on graph theory, Based on the network configuration of the target system indicated by the network information with the vulnerability and the security setting as a node, an acyclic directed graph in which the device and the vulnerability and the security setting are connected by an arc, Create a simple risk evaluation model as the risk evaluation model, apply the acyclic directed graph to a Bayesian network inference algorithm, evaluate the risk posed by the vulnerability of the target system, and output the evaluation result to a predetermined device It is good also as.

また、本実施形態のリスク評価方法において、前記情報処理システムが、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成するに際し、攻撃源となる所定機器を最上位ノードとし、前記攻撃源の所定機器からその他の各機器へ攻撃が届くまでのホップ数に応じて各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件に基づいて、前記非循環有向グラフを作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、としてもよい。   In the risk evaluation method of the present embodiment, the information processing system applies each piece of information on the device, the network, the vulnerability, and the security setting to a predetermined algorithm based on graph theory, Based on the network configuration of the target system indicated by the network information with the vulnerability and the security setting as a node, an acyclic directed graph in which the device and the vulnerability and the security setting are connected by an arc, When creating a simple risk assessment model as the risk assessment model, a predetermined device as an attack source is a top-level node, and each device according to the number of hops until an attack reaches each other device from the predetermined device of the attack source Level, and connect the arc only from the upper level equipment to the lower level equipment. The acyclic directed graph is created based on the constraints to be applied, and the acyclic directed graph is applied to an inference algorithm of the Bayesian network to evaluate the risk caused by the vulnerability of the target system, and the evaluation result is sent to a predetermined device. May be output.

また、本実施形態のリスク評価方法において、前記情報処理システムが、前記記憶装置の前記データベースにおいて、前記機器の状態定義を更に記憶し、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを、前記リスク評価モデルとして作成するに際し、前記機器のうち機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、としてもよい。   Further, in the risk evaluation method of the present embodiment, the information processing system further stores the state definition of the device in the database of the storage device, and stores the device, the network, the vulnerability, and the security setting. Each information is applied to a predetermined algorithm based on graph theory, and the device, the vulnerability, and the security setting are used as nodes, and the device and the vulnerability are based on the network configuration of the target system indicated by the network information. When creating a non-circular directed graph in which an arc is connected between the security setting and the security setting as the risk assessment model, the device state of the device is defined in the storage device. Instead of each device status node of the corresponding device, The acyclic directed graph in which the nodes of the state, the vulnerability, and the security setting are connected by an arc is created as a detailed risk assessment model as the risk assessment model, and the acyclic directed graph is applied to an inference algorithm of a Bayesian network. Then, the risk caused by the vulnerability of the target system may be evaluated, and the evaluation result may be output to a predetermined device.

また、本実施形態のリスク評価方法において、前記情報処理システムが、前記記憶装置の前記データベースにおいて、前記機器の状態定義を更に記憶し、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グ
ラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成し、前記簡易リスク評価モデルを、当該リスク評価モデルに対応する所定の推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、当該評価で得たリスクの値が所定基準以上の機器であり、機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、としてもよい。
Further, in the risk evaluation method of the present embodiment, the information processing system further stores the state definition of the device in the database of the storage device, and stores the device, the network, the vulnerability, and the security setting. Each information is applied to a predetermined algorithm based on graph theory, and the device, the vulnerability, and the security setting are used as nodes, and the device and the vulnerability are based on the network configuration of the target system indicated by the network information. A non-circular directed graph in which an arc is connected between the security setting and the security setting as a simple risk evaluation model as the risk evaluation model, and the simple risk evaluation model is converted into a predetermined inference algorithm corresponding to the risk evaluation model. Apply and vulnerability in the target system Assessing the risk to be brought, and for those devices whose risk value obtained by the evaluation is equal to or higher than a predetermined standard and whose device state is defined in the storage device, each of the corresponding device is replaced with the device node. A non-circular directed graph in which nodes of the device state are arranged and the nodes of the device state and the vulnerability and the security setting are connected by an arc is created as a detailed risk evaluation model as the risk evaluation model, and the non-circularity The directed graph may be applied to an inference algorithm of a Bayesian network, a risk caused by the vulnerability of the target system may be evaluated, and the evaluation result may be output to a predetermined device.

また、本実施形態のリスク評価方法において、前記情報処理システムが、前記記憶装置の前記データベースにおいて、前記機器に対する攻撃前後での各機器状態の定義を更に記憶し、前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを、前記リスク評価モデルとして作成するに際し、前記機器のうち機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続し、前記機器状態の間を攻撃前後の関係に基づきアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、としてもよい。   Further, in the risk evaluation method of the present embodiment, the information processing system further stores definitions of each device state before and after an attack on the device in the database of the storage device, and the device, the network, and the vulnerability Each information of the security and the security setting is applied to a predetermined algorithm based on graph theory, and the device, the vulnerability, and the security setting are used as nodes, and based on the network configuration of the target system indicated by the network information Then, when creating the acyclic directed graph in which the device and the vulnerability and the security setting are connected by an arc as the risk evaluation model, the device state of the device is defined in the storage device For each item, instead of the device node, A non-circular directed graph in which each node of the device status and the vulnerability and the security setting is connected by an arc, and the device status is connected by an arc based on the relationship before and after the attack, Create a detailed risk evaluation model as a risk evaluation model, apply the acyclic directed graph to a Bayesian network inference algorithm, evaluate the risk caused by the vulnerability of the target system, and output the evaluation result to a predetermined device. It is good.

10 リスク評価システム
101 管理対象装置
102 ネットワーク
103 情報収集サーバ
104 セキュリティナレッジ提供機関サーバ
105 データベース
106 クライアント
107 リスク評価サーバ(リスク評価システムの最小構成)
702 CPU(演算装置)
703 メモリ
704 外部記憶装置(記憶装置)
705 送受信装置
706 出力装置
707 入力装置
710 プログラム
800 ユーザ情報テーブル
810 ネットワーク情報テーブル
820 機器情報テーブル
830 脆弱性情報テーブル
840 セキュリティ設定情報テーブル
850 状態定義テーブル
2300 簡易リスク評価モデル(非循環有向グラフ)
2301 攻撃源ノード
2302 機器ノード
2303 脆弱性ノード
2304 セキュリティ設定ノード
2401 条件付き確率表
2800 詳細リスク評価モデル(非循環有向グラフ)
2801 機器状態ノード
DESCRIPTION OF SYMBOLS 10 Risk evaluation system 101 Managed apparatus 102 Network 103 Information collection server 104 Security knowledge provision organization server 105 Database 106 Client 107 Risk evaluation server (Minimum configuration of risk evaluation system)
702 CPU (arithmetic unit)
703 Memory 704 External storage device (storage device)
705 Transmission / reception device 706 Output device 707 Input device 710 Program 800 User information table 810 Network information table 820 Device information table 830 Vulnerability information table 840 Security setting information table 850 State definition table 2300 Simple risk evaluation model (acyclic directed graph)
2301 Attack source node 2302 Equipment node 2303 Vulnerability node 2304 Security setting node 2401 Conditional probability table 2800 Detailed risk assessment model (acyclic directed graph)
2801 Device status node

Claims (10)

リスク評価の対象システムを構成する機器、ネットワーク、前記機器に関する脆弱性、およびセキュリティ設定の各情報を互いに関連付けたデータベースを保持する記憶装置と、
前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、ネットワーク上での各機器の配置に応じた脆弱性およびセキュリティ設定の影響関係について規定するリスク評価モデルである簡易リスク評価モデルとして、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する演算装置と、
を備えることを特徴とするリスク評価システム。
A storage device that holds a database that correlates each piece of information on devices, networks, vulnerabilities related to the devices, and security settings that constitute a target system for risk assessment;
By applying each information of the device, the network, the vulnerability, and the security setting to a predetermined algorithm based on graph theory, the influence relationship of the vulnerability and the security setting according to the arrangement of each device on the network As a simple risk evaluation model that is a risk evaluation model to be defined , the device, the vulnerability, and the security setting are nodes, and the device, the vulnerability, and the vulnerability are based on a network configuration of the target system indicated by the network information. Create an acyclic directed graph connecting the security settings with an arc, apply the acyclic directed graph to the inference algorithm of the Bayesian network, evaluate the risk posed by the vulnerability of the target system, and An arithmetic device for outputting to a predetermined device ;
A risk assessment system characterized by comprising:
前記演算装置は、
前記非循環有向グラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成するに際し、攻撃源となる所定機器を最上位ノードとし、前記攻撃源の所定機器からその他の各機器へ攻撃が届くまでのホップ数に応じて各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件に基づいて、前記非循環有向グラフを作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、
ことを特徴とする請求項1に記載のリスク評価システム。
The arithmetic unit is
When creating the acyclic directed graph as a simple risk evaluation model that is the risk evaluation model, a predetermined device as an attack source is a top node, and a hop until an attack reaches the other devices from the predetermined device of the attack source Each device is divided into levels according to the number, and the acyclic directed graph is created based on the constraint condition that the arc is connected only from the upper level device to the lower level device, and the acyclic directed graph is inferred from the Bayesian network To evaluate the risk posed by the vulnerability of the target system, and output the evaluation result to a predetermined device,
The risk evaluation system according to claim 1, wherein:
前記記憶装置は、
前記データベースにおいて、前記機器の状態定義を更に記憶するものであり、
前記演算装置は、
前記非循環有向グラフを、前記リスク評価モデルとして作成するに際し、前記機器のうち機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、
ことを特徴とする請求項1に記載のリスク評価システム。
The storage device
In the database, further storing the state definition of the device,
The arithmetic unit is
When creating the acyclic directed graph as the risk assessment model, for each device whose device state is defined in the storage device, instead of the device node, each device state node of the device A non-circular directed graph in which the nodes of the device state, the vulnerability, and the security setting are connected by an arc is created as a detailed risk evaluation model as the risk evaluation model, and the non-circular directed graph is created as a Bayesian network. Is applied to the inference algorithm, and the risk caused by the vulnerability of the target system is evaluated, and the evaluation result is output to a predetermined device.
The risk evaluation system according to claim 1, wherein:
前記記憶装置は、
前記データベースにおいて、前記機器の状態定義を更に記憶するものであり、
前記演算装置は、
前記非循環有向グラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成し、
前記簡易リスク評価モデルを、当該リスク評価モデルに対応する所定の推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、当該評価で得たリスクの値が所定基準以上の機器であり、機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、
ことを特徴とする請求項1に記載のリスク評価システム。
The storage device
In the database, further storing the state definition of the device,
The arithmetic unit is
Said a directed acyclic graph, created as the risk assessment model serving as a simple risk assessment model,
The simple risk evaluation model is applied to a predetermined inference algorithm corresponding to the risk evaluation model, the risk caused by the vulnerability in the target system is evaluated, and the risk value obtained by the evaluation is equal to or higher than a predetermined standard For each of the device states defined in the storage device, instead of the device node, each device state node of the corresponding device is arranged, and the device state, the vulnerability, and the security setting A directed acyclic graph in which nodes are connected by arcs is created as a detailed risk assessment model as the risk assessment model, and the acyclic directed graph is applied to a Bayesian network inference algorithm, resulting in the vulnerability of the target system The risk is evaluated and the evaluation result is output to a predetermined device.
The risk evaluation system according to claim 1, wherein:
前記記憶装置は、
前記データベースにおいて、前記機器に対する攻撃前後での各機器状態の定義を更に記憶するものであり、
前記演算装置は、
前記非循環有向グラフを、前記リスク評価モデルとして作成するに際し、前記機器のうち機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続し、前記機器状態の間を攻撃前後の関係に基づきアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、
ことを特徴とする請求項1に記載のリスク評価システム。
The storage device
The database further stores definitions of each device state before and after an attack on the device,
The arithmetic unit is
When creating the acyclic directed graph as the risk assessment model, for each device whose device state is defined in the storage device, instead of the device node, each device state node of the device A non-circular directed graph in which each node of the device status and the vulnerability and the security setting is connected by an arc and the device status is connected by an arc based on a relationship before and after the attack, the risk evaluation Created as a detailed risk evaluation model, applying the acyclic directed graph to the inference algorithm of the Bayesian network, evaluating the risk caused by the vulnerability of the target system, and outputting the evaluation result to a predetermined device ,
The risk evaluation system according to claim 1, wherein:
リスク評価の対象システムを構成する機器、ネットワーク、前記機器に関する脆弱性、およびセキュリティ設定の各情報を互いに関連付けたデータベースを保持する記憶装置を備えた情報処理システムが、
前記機器、前記ネットワーク、前記脆弱性、および前記セキュリティ設定の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、ネットワーク上での各機器の配置に応じた脆弱性およびセキュリティ設定の影響関係について規定するリスク評価モデルである簡易リスク評価モデルとして、前記機器、前記脆弱性、および前記セキュリティ設定をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性および前記セキュリティ設定との間をアークで接続した非循環有向グラフを作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する
ことを特徴とするリスク評価方法。
An information processing system comprising a storage device that holds a database that associates information on devices, networks, vulnerabilities related to the devices, and security settings that constitute a target system for risk assessment,
By applying each information of the device, the network, the vulnerability, and the security setting to a predetermined algorithm based on graph theory, the influence relationship of the vulnerability and the security setting according to the arrangement of each device on the network As a simple risk evaluation model that is a risk evaluation model to be defined , the device, the vulnerability, and the security setting are nodes, and the device, the vulnerability, and the vulnerability are based on a network configuration of the target system indicated by the network information. Create an acyclic directed graph connecting the security settings with an arc, apply the acyclic directed graph to the inference algorithm of the Bayesian network, evaluate the risk posed by the vulnerability of the target system, and Output to a given device ,
Risk assessment method characterized by this.
前記情報処理システムが、
前記非循環有向グラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成するに際し、攻撃源となる所定機器を最上位ノードとし、前記攻撃源の所定機器からその他の各機器へ攻撃が届くまでのホップ数に応じて各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件に基づいて、前記非循環有向グラフを作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、
ことを特徴とする請求項6に記載のリスク評価方法。
The information processing system is
When creating the acyclic directed graph as a simple risk evaluation model that is the risk evaluation model, a predetermined device as an attack source is a top node, and a hop until an attack reaches the other devices from the predetermined device of the attack source Each device is divided into levels according to the number, and the acyclic directed graph is created based on the constraint condition that the arc is connected only from the upper level device to the lower level device, and the acyclic directed graph is inferred from the Bayesian network To evaluate the risk caused by the vulnerability of the target system, and output the evaluation result to a predetermined device,
The risk evaluation method according to claim 6.
前記情報処理システムが、
前記記憶装置の前記データベースにおいて、前記機器の状態定義を更に記憶し、
前記非循環有向グラフを、前記リスク評価モデルとして作成するに際し、前記機器のうち機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、
ことを特徴とする請求項6に記載のリスク評価方法。
The information processing system is
In the database of the storage device, further storing the state definition of the device,
When creating the acyclic directed graph as the risk assessment model, for each device whose device state is defined in the storage device, instead of the device node, each device state node of the device A non-circular directed graph in which the nodes of the device state, the vulnerability and the security setting are connected by an arc is created as a detailed risk evaluation model as the risk evaluation model, and the non-circular directed graph is created as a Bayesian network Is applied to the inference algorithm, and the risk caused by the vulnerability of the target system is evaluated, and the evaluation result is output to a predetermined device.
The risk evaluation method according to claim 6.
前記情報処理システムが、
前記記憶装置の前記データベースにおいて、前記機器の状態定義を更に記憶し、
前記非循環有向グラフを、前記リスク評価モデルたる簡易リスク評価モデルとして作成し、
前記簡易リスク評価モデルを、当該リスク評価モデルに対応する所定の推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、当該評価で得たリスクの値が所定基準以上の機器であり、機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、
ことを特徴とする請求項6に記載のリスク評価方法。
The information processing system is
In the database of the storage device, further storing the state definition of the device,
Said a directed acyclic graph, created as the risk assessment model serving as a simple risk assessment model,
The simple risk evaluation model is applied to a predetermined inference algorithm corresponding to the risk evaluation model, the risk caused by the vulnerability in the target system is evaluated, and the risk value obtained by the evaluation is equal to or higher than a predetermined standard For each of the device states defined in the storage device, instead of the device node, each device state node of the corresponding device is arranged, and the device state, the vulnerability, and the security setting A directed acyclic graph in which nodes are connected by arcs is created as a detailed risk assessment model as the risk assessment model, and the acyclic directed graph is applied to a Bayesian network inference algorithm, resulting in the vulnerability of the target system Assess the risk and output the assessment result to a given device;
The risk evaluation method according to claim 6.
前記情報処理システムが、
前記記憶装置の前記データベースにおいて、前記機器に対する攻撃前後での各機器状態の定義を更に記憶し、
前記非循環有向グラフを、前記リスク評価モデルとして作成するに際し、前記機器のうち機器状態が前記記憶装置にて定義されているものについて、その機器のノードに代えて、該当機器の各機器状態のノードを配置し、前記機器状態と前記脆弱性および前記セキュリティ設定との各ノード間をアークで接続し、前記機器状態の間を攻撃前後の関係に基づきアークで接続した非循環有向グラフを、前記リスク評価モデルたる詳細リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、
ことを特徴とする請求項6に記載のリスク評価方法。
The information processing system is
In the database of the storage device, further stores the definition of each device state before and after the attack on the device,
When creating the acyclic directed graph as the risk assessment model, for each device whose device state is defined in the storage device, instead of the device node, each device state node of the device A non-circular directed graph in which each node of the device status and the vulnerability and the security setting is connected by an arc and the device status is connected by an arc based on a relationship before and after the attack, the risk evaluation Create a detailed risk evaluation model as a model, apply the acyclic directed graph to the inference algorithm of the Bayesian network, evaluate the risk caused by the vulnerability of the target system, and output the evaluation result to a predetermined device.
The risk evaluation method according to claim 6.
JP2015019868A 2015-02-04 2015-02-04 Risk assessment system and risk assessment method Active JP6307453B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015019868A JP6307453B2 (en) 2015-02-04 2015-02-04 Risk assessment system and risk assessment method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015019868A JP6307453B2 (en) 2015-02-04 2015-02-04 Risk assessment system and risk assessment method

Publications (2)

Publication Number Publication Date
JP2016143299A JP2016143299A (en) 2016-08-08
JP6307453B2 true JP6307453B2 (en) 2018-04-04

Family

ID=56570585

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015019868A Active JP6307453B2 (en) 2015-02-04 2015-02-04 Risk assessment system and risk assessment method

Country Status (1)

Country Link
JP (1) JP6307453B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109190382A (en) * 2018-09-11 2019-01-11 网御安全技术(深圳)有限公司 A kind of CPU channel detection method, intelligent terminal and storage medium
US11483319B2 (en) 2020-03-05 2022-10-25 International Business Machines Corporation Security model
JP7482053B2 (en) 2020-03-11 2024-05-13 大同メタル工業株式会社 Slide member and manufacturing method thereof

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6928265B2 (en) * 2018-04-04 2021-09-01 日本電信電話株式会社 Information processing device and information processing method
DE102018216887A1 (en) * 2018-10-02 2020-04-02 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Automatic assessment of information security risks
JP2020060992A (en) * 2018-10-11 2020-04-16 富士通株式会社 Display control method, display control program, and display control device
DE112018008112B4 (en) 2018-12-03 2022-10-20 Mitsubishi Electric Corporation INFORMATION PROCESSING APPARATUS HAVING A CANDIDATE DETECTING UNIT FOR DETECTING SECURITY ASSESSMENT QUESTIONS AND INFORMATION PROCESSING METHODS, AND INFORMATION PROCESSING PROGRAM THEREOF
US11438361B2 (en) * 2019-03-22 2022-09-06 Hitachi, Ltd. Method and system for predicting an attack path in a computer network
CN110287706B (en) * 2019-06-27 2022-11-25 上海交通大学 Security detection system and method for mimicry defense system
JP7302665B2 (en) * 2019-09-27 2023-07-04 日本電気株式会社 Analysis system, method and program
JP7347521B2 (en) * 2019-09-27 2023-09-20 日本電気株式会社 Analytical systems, methods and programs
CN112686532A (en) * 2020-12-29 2021-04-20 中国航天标准化研究所 Passive operation risk analysis and evaluation method and device based on Bayesian network model
WO2023105629A1 (en) * 2021-12-07 2023-06-15 日本電気株式会社 Security countermeasure planning system, security countermeasure planning method, and program
CN114202261B (en) * 2022-02-18 2022-05-31 北京科技大学 Village-level industrial park fire risk directed graph depicting method and device
WO2024069876A1 (en) * 2022-09-29 2024-04-04 日本電気株式会社 Evaluation device, evaluation method, and recording medium
WO2024069875A1 (en) * 2022-09-29 2024-04-04 日本電気株式会社 Evaluation device, terminal, evaluation system, evaluation method, and recording medium
CN116822965B (en) * 2023-08-28 2023-11-21 中铁七局集团电务工程有限公司武汉分公司 Subway construction risk early warning method and system
CN117439824B (en) * 2023-12-21 2024-03-12 山东科技大学 AI-based smart city evaluation method, system, device and storage medium

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8881288B1 (en) * 2008-10-28 2014-11-04 Intelligent Automation, Inc. Graphical models for cyber security analysis in enterprise networks
JP2010140071A (en) * 2008-12-09 2010-06-24 Mitsubishi Electric Corp Information system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109190382A (en) * 2018-09-11 2019-01-11 网御安全技术(深圳)有限公司 A kind of CPU channel detection method, intelligent terminal and storage medium
US11483319B2 (en) 2020-03-05 2022-10-25 International Business Machines Corporation Security model
JP7482053B2 (en) 2020-03-11 2024-05-13 大同メタル工業株式会社 Slide member and manufacturing method thereof

Also Published As

Publication number Publication date
JP2016143299A (en) 2016-08-08

Similar Documents

Publication Publication Date Title
JP6307453B2 (en) Risk assessment system and risk assessment method
JP6312578B2 (en) Risk assessment system and risk assessment method
JP6676480B2 (en) Vulnerability risk assessment system
US11038784B2 (en) Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data
US10262145B2 (en) Systems and methods for security and risk assessment and testing of applications
JP5972401B2 (en) Attack analysis system, linkage device, attack analysis linkage method, and program
US8904542B2 (en) System, method and computer readable medium for evaluating potential attacks of worms
US20120047581A1 (en) Event-driven auto-restoration of websites
JP6298680B2 (en) Security countermeasure support system
WO2019163972A1 (en) Threat analysis system and analysis method
US20230208882A1 (en) Policy - aware vulnerability mapping and attack planning
JP2016099938A (en) Event analysis system and method
JP6294847B2 (en) Log management control system and log management control method
US11658863B1 (en) Aggregation of incident data for correlated incidents
Oser et al. Risk prediction of IoT devices based on vulnerability analysis
US20170004026A1 (en) Monitoring method
CN113518086B (en) Network attack prediction method, device and storage medium
JP7424395B2 (en) Analytical systems, methods and programs
Xu et al. SDN state inconsistency verification in openstack
KR101934381B1 (en) Method for detecting hacking tool, and user terminal and server for performing the same
US11621883B1 (en) Monitoring state information for incidents in an IT environment including interactions among analysts responding to other similar incidents
JP5918102B2 (en) Analysis system, analysis apparatus, analysis method, and analysis program
JP7405162B2 (en) Analytical systems, methods and programs
WO2013103008A1 (en) Information system, computer, and method for identifying causes of events
JP2017153015A (en) Failure analysis device, failure analysis program, and failure analysis method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180312

R150 Certificate of patent or registration of utility model

Ref document number: 6307453

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150