DE112018008112B4 - Informationsverarbeitungsvorrichtung mit einer kandidatenerfassungseinheit zur erfassung von sicherheitesbewertungsfragen und informationsverarbeitungsverfahren sowie informationsverarbeitungsprogramm hierfür - Google Patents

Informationsverarbeitungsvorrichtung mit einer kandidatenerfassungseinheit zur erfassung von sicherheitesbewertungsfragen und informationsverarbeitungsverfahren sowie informationsverarbeitungsprogramm hierfür Download PDF

Info

Publication number
DE112018008112B4
DE112018008112B4 DE112018008112.5T DE112018008112T DE112018008112B4 DE 112018008112 B4 DE112018008112 B4 DE 112018008112B4 DE 112018008112 T DE112018008112 T DE 112018008112T DE 112018008112 B4 DE112018008112 B4 DE 112018008112B4
Authority
DE
Germany
Prior art keywords
question
security
evaluation
adoption
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112018008112.5T
Other languages
English (en)
Other versions
DE112018008112T5 (de
Inventor
Mami Kawaguchi
Daisuke Suzuki
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of DE112018008112T5 publication Critical patent/DE112018008112T5/de
Application granted granted Critical
Publication of DE112018008112B4 publication Critical patent/DE112018008112B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Informationsverarbeitungsvorrichtung (100), umfassend:eine Kandidatenerfassungseinheit (107), um eine Mehrzahl von Kandidaten für Sicherheitsbewertungsfragen zu erfassen, die für eine Mehrzahl von in einem Informationssystem enthaltenen Geräten zu übernehmen sind; undeine Fragenauswahleinheit (107), um mindestens eines zu analysieren von: ob oder ob nicht die einzelnen Geräte von der Mehrzahl von Geräten einen Kommunikationsweg mit einem Außenkommunikationsgerät aufweisen, das heißt mit einem Gerät, das in dem Informationssystem enthalten ist und das eine Kommunikation mit etwas, das außerhalb des Informationssystems liegt, durchführt; und ob oder ob nicht in den einzelnen Geräten aus der Mehrzahl von Geräten eine Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein anderes Gerät in dem Informationssystem auszuschließen ist, und um für jedes Gerät von der Mehrzahl von Geräten aus der Mehrzahl von Kandidaten für Sicherheitsbewertungsfragen auf Basis eines Analyseergebnisses eine Sicherheitsbewertungsfrage auszuwählen, die zu übernehmen istwobei die Fragenauswahleinheit (107) für ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für das Außenkommunikationsgerät auszuschließen ist, und/oder ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein Gerät mit einer kleineren Anzahl von Hops zu dem Außenkommunikationsgerät auszuschließen ist, die Sicherheitsbewertungsfrage, deren Übernahme auszuschließen ist, nicht auswählt.

Description

  • Gebiet der Technik
  • Die vorliegende Erfindung betrifft eine Sicherheitsbewertung eines Informationssystems.
  • Allgemeiner technischer Hintergrund
  • Patentdokument 1 offenbart, dass ein Verwaltungs-Auditprogramm an einem Gerät ausgeführt wird, das in einem Informationssystem enthalten ist und das einer Sicherheitsbewertung unterzogen wird. Dann erfasst das Verwaltungs-Auditprogramm Informationen wie etwa eine Software-Version, die in dem Gerät installiert ist. Ferner führt ein Untersuchungsgerät, das sich von dem der Sicherheitsbewertung unterzogenen Gerät unterscheidet, die Sicherheitsbewertung des Geräts auf Basis der Informationen durch, die von dem Verwaltungs-Auditprogramm erfasst worden sind.
  • Patentdokument 2 offenbart eine Technik, bei der ein Client-Gerät eine eingestellte Sicherheitsstufe an einen Server sendet. Dann bewertet der Server eine Sicherheitsmaßnahme des Client-Geräts durch Zurückmelden eines Ergebnisses der Bestimmung der Sicherheitsstufe an das Client-Gerät.
  • JP 2014-504388 A offenbart eine Sicherheitskonfigurationsverifizierungseinrichtung und ein Verfahren zum Verifizieren einer Sicherheitskonfiguration eines Netzwerkgerätes und eines Netzwerksystems durch die Sicherheitskonfigurationsverifizierungseinrichtung. Hierbei wird eine Scan Policy und ein entsprechender Generator verwendet, wobei der Generator neue Scan Policys anhand von bereits vorhandenen Policys generiert.
  • JP 2016-143299 A offenbart einen Risikobewertungsserver mit einem externen Speicher der die Informationen des zu bewertenden Systems umfasst und anhand von Graphtheorie ein Risikobewertungsmodel aus den Informationen erstellt.
  • DE 697 32 943 T2 offenbart eine Datenverarbeitungseinrichtung, wobei ausführbare Softwareprozesse einzelnen Knoten eines Netzes zugeordnet sind und eine Steuervorrichtung zur Migration eines ausführbaren Prozesses von einem Knoten an einen anderen Knoten entsprechend eines Ergebnisses des ausführbaren Prozesses eingerichtet ist.
  • DE 601 29942 T2 offenbart ein Verfahren zum Identifizieren einer Vorrichtung anhand von Einträgen, die der Vorrichtung zugeordnet sind und einer Ähnlichkeitsmetrik.
  • Liste der Entgegenhaltungen
  • Patentliteratur
    • Patentdokument 1: JP2001-273388A
    • Patentdokument 2: JP2014-106920A
  • Kurzfassung der Erfindung
  • Technische Aufgabe
  • Bei den Techniken von Patentdokument 1 und Patentdokument 2 wird für alle Geräte, die der Sicherheitsbewertung unterzogen werden, eine gleiche Sicherheitsbewertungsfrage übernommen. Da die einzelnen Geräte jeweils andere Eigenschaften haben, ist es aber anzustreben, für die einzelnen Geräte je nach den Eigenschaften eine geeignete Sicherheitsbewertungsfrage auszuwählen.
  • Zum Beispiel sind die Gefahren für einen Angriff von außen zwischen einem Gerät, das die Möglichkeit hat, mit etwas, das außerhalb eines Informationssystems liegt, zu kommunizieren, und einem Gerät, das nicht die Möglichkeit hat, mit etwas, das außerhalb des Informationssystems liegt, zu kommunizieren, sehr verschieden.
  • Ferner existiert eine Sicherheitsbewertungsfrage, deren Übernahme für ein anderes Gerät (im Folgenden als Gerät B bezeichnet) ausgeschlossen werden kann, wenn sie für ein bestimmtes Gerät (im Folgenden als Gerät A bezeichnet) in einem Informationssystem übernommen wird. Wenn in einem solchen Fall die Sicherheitsbewertungsfrage für das Gerät A und das Gerät B übernommen wird, findet für das Gerät B ein unnötiger Prozess statt.
  • Bei den Techniken von Patentdokument 1 und Patentdokument 2 wird für all diese Geräte dieselbe Sicherheitsbewertungsfrage übernommen, und daher besteht das Problem, dass nicht die für die Eigenschaften des Geräts geeignete Sicherheitsbewertungsfrage ausgewählt wird.
  • Eines der Hauptziele der vorliegenden Erfindung ist die Lösung eines solchen Problems. Genauer zielt die vorliegende Erfindung hauptsächlich darauf ab, eine Auswahl einer geeigneten Sicherheitsbewertungsfrage gemäß Eigenschaften eines Geräts zu ermöglichen.
  • Lösung der Aufgabe
  • Eine Informationsverarbeitungsvorrichtung gemäß der vorliegenden Erfindung weist auf:
    • eine Kandidatenerfassungseinheit, um eine Mehrzahl von Kandidaten für Sicherheitsbewertungsfragen zu erfassen, die für eine Mehrzahl von in einem Informationssystem enthaltenen Geräten zu übernehmen sind; und
    • eine Fragenauswahleinheit, um mindestens eines zu analysieren von: ob oder ob nicht die einzelnen Geräte von der Mehrzahl von Geräten einen Kommunikationsweg mit einem Außenkommunikationsgerät aufweisen, das heißt mit einem Gerät, das in dem Informationssystem enthalten ist und das eine Kommunikation mit etwas, das außerhalb des Informationssystems liegt, durchführt; und ob oder ob nicht in den einzelnen Geräten aus der Mehrzahl von Geräten eine Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein anderes Gerät in dem Informationssystem auszuschließen ist, und um für jedes Gerät von der Mehrzahl von Geräten aus der Mehrzahl von Kandidaten für die Sicherheitsbewertungsfragen auf Basis eines Analyseergebnisses eine Sicherheitsbewertungsfrage auszuwählen, die zu übernehmen ist;
    wobei die Fragenauswahleinheit für ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für das Außenkommunikationsgerät auszuschließen ist, und/oder ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein Gerät mit einer kleineren Anzahl von Hops zu dem Außenkommunikationsgerät auszuschließen ist, die Sicherheitsbewertungsfrage, deren Übernahme auszuschließen ist, nicht auswählt.
  • Vorteilhafte Wirkungen der Erfindung
  • In der vorliegenden Erfindung wird für jedes Gerät eine Sicherheitsbewertungsfrage ausgewählt unter Berücksichtigung einer Möglichkeit für eine Kommunikation mit etwas, das außerhalb eines Informationssystems liegt, und/oder einer Möglichkeit dafür, dass eine Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein anderes Gerät in dem Informationssystem auszuschließen ist. Daher ist es gemäß der vorliegenden Erfindung möglich, eine geeignete Sicherheitsbewertungsfrage gemäß Eigenschaften des Geräts auszuwählen.
  • Figurenliste
    • 1 ist eine Skizze, die ein Beispiel für eine funktionale Konfiguration einer Untersuchungsvorrichtung gemäß einer ersten Ausführungsform darstellt;
    • 2 ist eine Skizze, die ein Beispiel für eine Hardware-Konfiguration der Untersuchungsvorrichtung gemäß der ersten Ausführungsform darstellt;
    • 3 ist ein Flussdiagramm zur Darstellung eines Beispiels für den Betrieb der Untersuchungsvorrichtung gemäß der ersten Ausführungsform;
    • 4 ist ein Flussdiagramm zur Darstellung eines Beispiels für den Betrieb der Untersuchungsvorrichtung gemäß der ersten Ausführungsform;
    • 5 ist eine Skizze, die ein Beispiel für einen Konfigurationsbaum gemäß der ersten Ausführungsform darstellt;
    • 6 ist eine Skizze, die ein Beispiel für Systeminformationen gemäß der ersten Ausführungsform darstellt;
    • 7 ist ein Flussdiagramm zur Darstellung eines Beispiels für den Betrieb der Untersuchungsvorrichtung gemäß der ersten Ausführungsform;
    • 8 ist eine Skizze, die ein Beispiel für eine Sicherheitsbewertungsfrage gemäß der ersten Ausführungsform darstellt;
    • 9 ist eine Skizze, die ein Beispiel für eine Sicherheitsrichtlinienprüfliste gemäß der ersten Ausführungsform darstellt;
    • 10 ist ein Flussdiagramm zur Darstellung eines Beispiels für den Betrieb der Untersuchungsvorrichtung gemäß der ersten Ausführungsform;
    • 11 ist ein Flussdiagramm zur Darstellung eines Beispiels für den Betrieb der Untersuchungsvorrichtung gemäß der ersten Ausführungsform;
    • 12 ist eine Skizze, die ein Beispiel für eine funktionale Konfiguration einer Untersuchungsvorrichtung gemäß einer zweiten Ausführungsform darstellt;
    • 13 ist ein Flussdiagramm zur Darstellung eines Beispiels für den Betrieb der Untersuchungsvorrichtung gemäß der zweiten Ausführungsform; und
    • 14 ist ein Flussdiagramm zur Darstellung eines Beispiels für den Betrieb der Untersuchungsvorrichtung gemäß der zweiten Ausführungsform.
  • Beschreibung von Ausführungsformen
  • Im Folgenden werden Ausführungsformen der vorliegenden Erfindung unter Bezugnahme auf die Zeichnungen beschrieben. In der folgenden Beschreibung der Ausführungsformen und der Zeichnungen geben gleiche Bezugszahlen gleiche oder entsprechende Teile an.
  • Erste Ausführungsform.
  • *** Beschreibung der Konfiguration ***
  • In der vorliegenden Ausführungsform wird eine Konfiguration beschrieben, in der Sicherheitsbewertungsfragen ausgewählt werden, die für eine Mehrzahl von in einem Informationssystem enthaltenen Geräten zu übernehmen sind. Im Folgenden wird die Sicherheitsbewertungsfrage auch einfach als Bewertungsfrage bezeichnet.
  • In der vorliegenden Ausführungsform werden Beschreibungen gegeben, die ein Steuersystem als Beispiel für das Informationssystem nehmen. In dem Steuersystem sind eine SPS (eine speicherprogrammierbare Steuerung), eine HMI (eine Mensch-Maschine-Schnittstelle), ein Feldgerät und dergleichen über Ethernet (eingetragenes Warenzeichen) oder ein Steuernetz verbunden.
  • Im Folgenden werden die SPS, die HMI, das Feldgerät und dergleichen, die in dem Steuersystem enthalten sind, mit dem Überbegriff Gerät oder ein einer Bewertung unterzogenes Gerät bezeichnet.
  • 1 stellt ein Beispiel für eine funktionale Konfiguration einer Untersuchungsvorrichtung 100 gemäß der vorliegenden Ausführungsform dar.
  • Ferner stellt 2 ein Beispiel für eine Hardware-Konfiguration der Untersuchungsvorrichtung 100 dar.
  • Die Untersuchungsvorrichtung 100 wählt die Sicherheitsbewertungsfrage für jedes Gerät von der Mehrzahl von in dem Steuersystem enthaltenen Geräten aus.
  • Die Untersuchungsvorrichtung 100 kann ein beliebiges Gerät sein, mit dem das Steuersystem gebildet ist, oder kann ein Gerät sein, das nicht in dem Steuersystem enthalten ist.
  • Die Untersuchungsvorrichtung 100 ist ein Beispiel für eine Informationsverarbeitungsvorrichtung. Ferner sind Operationen, die von der Untersuchungsvorrichtung 100 durchgeführt werden, Beispiele für ein Informationsverarbeitungsverfahren und ein Informationsverarbeitungsprogramm.
  • Wie in 1 dargestellt ist, wird die Untersuchungsvorrichtung 100 von einer Systeminformationserzeugungseinheit 103, einer Bewertungsfragenerzeugungseinheit 107, einer Active-Scan-Einheit 109 und einer Sicherheitsbewertungseinheit 111 gebildet.
  • Im Folgenden werden für jede davon Beschreibungen geliefert.
  • Die Systeminformationserzeugungseinheit 103 erfasst Netzinformationen 101 und Geräteinformationen 102 und erzeugt Systeminformationen 104. Dann gibt die Systeminformationserzeugungseinheit 103 die erzeugten Systeminformationen 104 an die Bewertungsfragenerzeugungseinheit 107 und die Sicherheitsbewertungseinheit 111 aus.
  • Die Netzinformationen 101 geben eine Netzkonfiguration und eine Verbindungsbeziehung in dem Steuersystem an. Die Geräteinformationen 102 geben einen Zustand, eine Funktion, eine Kommunikationsadresse und dergleichen von jedem von den Geräten an, die in dem Steuersystem enthalten sind.
  • In den Systeminformationen 104 werden ein Kommunikationsweg von dem Gerät zu der Untersuchungsvorrichtung 100, ein Kommunikationsweg von dem Gerät zu einem Außenkommunikationsgerät und dergleichen für jedes von den Geräten angegeben. Das Außenkommunikationsgerät ist ein Gerät, das sich in dem Steuersystem befindet und das eine Kommunikation mit etwas, das außerhalb des Steuersystems liegt, durchführt. 6 stellt ein Beispiel für die Systeminformationen 104 dar. Einzelheiten der Systeminformationen 104 werden weiter unten beschrieben.
  • Die Bewertungsfragenerzeugungseinheit 107 erfasst die Systeminformationen 104, einen Sicherheitsbewertungsfragenkandidaten 106 und eine Sicherheitsrichtlinienprüfliste 901. Dann erzeugt die Bewertungsfragenerzeugungseinheit 107 eine ausgewählte Sicherheitsbewertungsfrage 108 auf Basis der Systeminformationen 104, des Sicherheitsbewertungsfragenkandidaten 106 und der Sicherheitsrichtlinienprüfliste 901. Dann gibt die Bewertungsfragenerzeugungseinheit 107 die ausgewählte Sicherheitsbewertungsfrage 108 an die Active-Scan-Einheit 109 und die Sicherheitsbewertungseinheit 111 aus.
  • Das ausgewählte Sicherheitsbewertungsfrage 108 ist eine Sicherheitsbewertungsfrage, die für die einzelnen Geräte ausgewählt wird.
  • Der Sicherheitsbewertungsfragenkandidat 106 ist ein Kandidat für die Sicherheitsbewertungsfrage, die aus Sicherheitsbewertungsfragen 105 extrahiert wird. 8 stellt ein Beispiel für einen Sicherheitsbewertungsfragenkandidaten 106 dar. Einzelheiten des Sicherheitsbewertungsfragenkandidaten 106 werden weiter unten beschrieben. Die Bewertungsfragenerzeugungseinheit 107 erfasst eine Mehrzahl von Sicherheitsbewertungsfragenkandidaten 106 für die Mehrzahl von Geräten.
  • Die Sicherheitsbewertungsfragen 105 sind sämtliche Sicherheitsbewertungsfragen, die für das Steuersystem übernommen werden können. Der Sicherheitsbewertungsfragenkandidat 106 ist ein Kandidat für die Sicherheitsbewertungsfrage, die gemäß Eigenschaften des Steuersystems aus den Sicherheitsbewertungsfragen 105 ausgewählt wird und die für eine Übernahme für das in dem Steuersystem enthaltene Gerät in Frage kommt. Eine Extraktion des Sicherheitsbewertungsfragenkandidaten 106 aus den Sicherheitsbewertungsfragen 105 kann von einem Benutzer der Untersuchungsvorrichtung 100 manuell durchgeführt werden oder kann von einem Element in der Untersuchungsvorrichtung 100 durchgeführt werden, das in 1 nicht dargestellt ist und bei dem es sich nicht um die Systeminformationserzeugungseinheit 103, die Bewertungsfragenerzeugungseinheit 107, die Active-Scan-Einheit 109 oder die Sicherheitsbewertungseinheit 111 handelt. Die Sicherheitsbewertungsfragen 105 liegen zum Beispiel in einer Datenbank außerhalb der Untersuchungsvorrichtung 100. Die Sicherheitsbewertungsfragen 105 können beispielsweise im Internet liegen.
  • Die Sicherheitsrichtlinienprüfliste 901 gibt eine Auswahlnorm zum Auswählen der ausgewählten Sicherheitsbewertungsfrage 108 aus der Mehrzahl von Sicherheitsbewertungsfragenkandidaten 106 an. Die Sicherheitsrichtlinienprüfliste 901 wird zum Beispiel von dem Benutzer der Untersuchungsvorrichtung 100 erzeugt. 9 stellt ein Beispiel für die Sicherheitsrichtlinienprüfliste 901 dar. Einzelheiten der Sicherheitsrichtlinienprüfliste 901 werden weiter unten beschrieben.
  • Die Bewertungsfragenerzeugungseinheit 107 erfasst die Kandidaten für die Sicherheitsbewertungsfragen, die für die Mehrzahl von in dem Steuersystem enthaltenen Geräten zu übernehmen sind, als die Sicherheitsbewertungsfragenkandidaten 106. Die Bewertungsfragenerzeugungseinheit 107 entspricht einer Kandidatenerfassungseinheit.
  • Ferner wählt die Bewertungsfragenerzeugungseinheit 107 für jedes von den Geräten die zu übernehmende Sicherheitsbewertungsfrage aus. Die Bewertungsfragenerzeugungseinheit 107 entspricht einer Fragenauswahleinheit. Genauer führt die Bewertungsfragenerzeugungseinheit 107 mindestens eine Analyse durch in Bezug auf: ob oder ob nicht die einzelnen Geräte einen Kommunikationsweg mit dem Außenkommunikationsgerät aufweisen; und ob oder ob nicht für die einzelnen Geräte die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein anderes Gerät in dem Steuersystem auszuschließen ist. Ferner wählt die Bewertungsfragenerzeugungseinheit 107 für jedes von den Geräten auf Basis eines Analyseergebnisses eine zu übernehmende Sicherheitsbewertungsfrage aus den Kandidaten für die Sicherheitsbewertungsfragen aus.
  • Man beachte, dass eine Operation, die von der Bewertungsfragenerzeugungseinheit 107 durchgeführt wird, einem Kandidatenerfassungsprozess und einem Kandidatenauswahlprozess entspricht.
  • Die Active-Scan-Einheit 109 erfasst die ausgewählten Sicherheitsbewertungsfragen 108 und führt einen Active-Scan an jedem von den Geräten unter Verwendung der ausgewählten Sicherheitsbewertungsfragen 108 durch. Dann gibt die Active-Scan-Einheit 109 ein Ergebnis des Active-Scans als Active-Scan-Ergebnis 110 an die Sicherheitsbewertungseinheit 111 aus.
  • Die Sicherheitsbewertungseinheit 111 erfasst die Systeminformationen 104, die ausgewählten Sicherheitsbewertungsfragen 108 und die Active-Scan-Ergebnisse 110, bewertet einen Sicherheitseinstellungsstatus von jedem der Geräte und gibt Bewertungsergebnisse als Sicherheitsbewertungsergebnisse 112 aus.
  • Nun wird eine Hardware-Konfiguration der Untersuchungsvorrichtung 100 unter Bezugnahme auf 2 beschrieben.
  • *** Beschreibung der Konfiguration ***
  • Die Untersuchungsvorrichtung 100 gemäß der vorliegenden Ausführungsform ist ein Computer.
  • Die Untersuchungsvorrichtung 100 weist einen Prozessor 201, eine Kommunikationsvorrichtung 202 und eine Speichervorrichtung 203 als Hardware auf.
  • Die Speichervorrichtung 203 speichert Programme, die Funktionen der Systeminformationserzeugungseinheit 103, der Bewertungsfragenerzeugungseinheit 107, der Active-Scan-Einheit 109 und der Sicherheitsbewertungseinheit 111 verwirklichen, die in 1 dargestellt sind.
  • Der Prozessor 201 führt diese Programme aus, um die Operation der Systeminformationserzeugungseinheit 103, der Bewertungsfragenerzeugungseinheit 107, der Active-Scan-Einheit 109 und der Sicherheitsbewertungseinheit 111 durchzuführen.
  • 2 stellt schematisch einen Zustand dar, in dem der Prozessor 201 die Programme ausführt, von denen die Funktionen der Systeminformationserzeugungseinheit 103, der Bewertungsfragenerzeugungseinheit 107, der Active-Scan-Einheit 109 und der Sicherheitsbewertungseinheit 111 verwirklicht werden.
  • Die Kommunikationsvorrichtung 202 wird verwendet, wenn die Netzinformationen 101, die Geräteinformationen 102 und die Sicherheitsbewertungsfragen 105, die in 1 dargestellt sind, von dem Außengerät empfangen werden. Ferner wird die Kommunikationsvorrichtung 202 auch verwendet, wenn die Active-Scan-Einheit 109 den Active-Scan ausführt. Ferner wird die Kommunikationsvorrichtung 202 verwendet, wenn das Sicherheitsbewertungsergebnis 112 an das Außengerät gesendet wird. Daher weist die Kommunikationsvorrichtung 202 eine das Ethernet (eingetragenes Warenzeichen) unterstützende Schnittstelle, ein der Steuerung dienendes Netzprotokoll und dergleichen auf. Die Kommunikationsvorrichtung 202 weist je nach Bedarf eine oder eine Mehrzahl solcher Schnittstellen auf.
  • *** Beschreibung der Betriebsweise***
  • Nun wird ein Beispiel für die Betriebsweise bzw. für Operationen der Untersuchungsvorrichtung 100 unter Bezugnahme auf 3 beschrieben.
  • 3 stellt ein Beispiel für die Betriebsweise der Untersuchungsvorrichtung 100 dar. Ein Betriebsablauf der Untersuchungsvorrichtung 100 muss nicht unbedingt so sein wie in 3.
  • Wenn eine Anfrage nach der Sicherheitsbewertung von dem Benutzer der Untersuchungsvorrichtung 100 vorliegt, erfasst die Systeminformationserzeugungseinheit 103 in Schritt S1001 die Netzinformationen 101 und die Geräteinformationen 102.
  • Dann erzeugt die Systeminformationserzeugungseinheit 103 in Schritt S1002 die Systeminformationen 104 unter Verwendung der Netzinformationen 101 und der Geräteinformationen 102.
  • Was Einzelheiten eines Prozesses der Erzeugung der Systeminformationen 104 in Schritt S1002 betrifft, so werden diese weiter unten beschrieben.
  • Dann erfasst die Bewertungsfragenerzeugungseinheit 107 in Schritt S1003 den Sicherheitsbewertungsfragenkandidaten 106 und die Sicherheitsrichtlinienprüfliste 901. Ferner erfasst die Bewertungsfragenerzeugungseinheit 107 auch die Systeminformationen 104.
  • Dann wählt im Schritt S1004 die Bewertungsfragenerzeugungseinheit 107 für jedes von den Geräten die Sicherheitsbewertungsfrage auf Basis der Systeminformationen 104, des Sicherheitsbewertungsfragenkandidaten 106 und der Sicherheitsrichtlinienprüfliste 901 aus. Dann gibt die Bewertungsfragenerzeugungseinheit 107 die ausgewählte Sicherheitsbewertungsfrage 108, die ein Auswahlergebnis angibt, an die Active-Scan-Einheit 109 und die Sicherheitsbewertungseinheit 111 aus.
  • Einzelheiten eines Prozesses zum Auswählen der Sicherheitsbewertungsfrage in Schritt S1004 werden weiter unten beschrieben.
  • In Schritt S1005 prüft die Active-Scan-Einheit 109 für jedes von den Geräten, ob oder ob nicht der Active-Scan für die ausgewählte Sicherheitsbewertungsfrage 108 notwendig ist.
  • Falls der Active-Scan notwendig ist (JA in Schritt S1005), geht der Prozess zu Schritt S1006 weiter. Wenn der Active-Scan nicht notwendig ist (NEIN in Schritt S1005), geht der Prozess dagegen zu Schritt S1007 weiter.
  • In Schritt S1006 führt die Active-Scan-Einheit 109 den Active-Scan mit dem Ziel aus, die für ein Bewertungsverfahren notwendigen Informationen über ein Bewertungssubjekt, die in einer entsprechenden Sicherheitsbewertungsfrage beschrieben sind, zu erfassen.
  • Was Einzelheiten eines Ausführungsprozesses des Active-Scan in Schritt S1006 betrifft, so werden diese weiter unten beschrieben.
  • In Schritt S1007 bewertet die Sicherheitsbewertungseinheit 111 den Sicherheitseinstellungsstatus der einzelnen Geräte unter Verwendung der Geräteinformationen 102, der ausgewählten Sicherheitsbewertungsfrage 108 und des Active-Scan-Ergebnisses 110.
  • Was Einzelheiten des Sicherheitsbewertungsprozesses in Schritt S1007 betrifft, so werden diese weiter unten beschrieben.
  • Wenn die Bewertungen für alle Sicherheitsbewertungsfragen von den ausgewählten Sicherheitsbewertungsfragen 108 abgeschlossen wurden (JA in Schritt S1009), gibt die Sicherheitsbewertungseinheit 111 in Schritt S1010 das Sicherheitsbewertungsergebnis 112 aus. Die Sicherheitsbewertungseinheit 111 gibt das Sicherheitsbewertungsergebnis 112 beispielsweise an eine Anzeigevorrichtung aus, die mit der Untersuchungsvorrichtung 100 verbunden ist. Ferner kann die Sicherheitsbewertungseinheit 111 das Sicherheitsbewertungsergebnis 112 unter Verwendung der Kommunikationsvorrichtung 202 an das Außengerät ausgeben.
  • Falls eine Sicherheitsbewertungsfrage existiert, für welche die Bewertung nicht abgeschlossen wurde (NEIN in Schritt S1009), kehrt der Prozess dagegen zu Schritt S1005 zurück. Die Prozesse von Schritt S1005 bis Schritt S1009 werden wiederholt, bis die Bewertungen für alle Sicherheitsbewertungsfragen abgeschlossen sind.
  • Nun werden unter Bezugnahme auf 4 die Einzelheiten des Prozesses der Erzeugung der Systeminformationen 104 in Schritt S1002 von 3 beschrieben.
  • Was einen Ablauf der Erzeugung der Systeminformationen 104 betrifft, so muss dieser nicht unbedingt so sein wie in 4.
  • Zuerst erfasst die Systeminformationserzeugungseinheit 103 in Schritt S2001 Listeninformationen der Geräte, mit denen das Steuersystem gebildet ist.
  • Dann erfasst die Systeminformationserzeugungseinheit 103 in Schritt 52002 die Netzinformationen 101. Die Netzinformationen 101 geben eine Verbindungsbeziehung zwischen den einzelnen Geräten, die in den in Schritt S2001 erfassten Listeninformationen der Geräte angegeben werden, und einem Netz und eine Verbindungsbeziehung zwischen den Geräten an.
  • Dann erfasst die Systeminformationserzeugungseinheit 103 in Schritt 52003 die Geräteinformationen 102.
  • Die Geräteinformationen 102 geben eine Funktion, einen Zustand, eine Kommunikationsadresse und dergleichen von jedem von den Geräten an, die in den Listeninformationen der in Schritt S2001 erfassten Geräte enthalten sind.
  • Dann kombiniert die Systeminformationserzeugungseinheit 103 in Schritt S2004 Informationen, die in den Schritten S2001 bis S2003 erfasst wurden, um einen Konfigurationsbaum zu erzeugen, von der Untersuchungsvorrichtung 100.
  • Dabei erzeugt die Systeminformationserzeugungseinheit 103 den Konfigurationsbaum auf solche Weise, dass ein Gerät, das die Kommunikation mit etwas, das außerhalb des Steuersystems liegt, durchführt, das heißt das Außenkommunikationsgerät, von anderen Geräten unterschieden werden kann. Zum Beispiel erzeugt die Systeminformationserzeugungseinheit 103 den Konfigurationsbaum, während sie ein Flag an dem Außenkommunikationsgerät setzt.
  • Ein Beispiel für den in Schritt S2004 erzeugten Konfigurationsbaum ist in 5 dargestellt.
  • In dem in 5 dargestellten Beispiel ist die Untersuchungsvorrichtung 100 in dem Steuersystem enthalten. Der in 5 dargestellte Konfigurationsbaum gibt die Untersuchungsvorrichtung 100, die in dem Steuersystem enthaltenen Geräte, die Netze zwischen der Untersuchungsvorrichtung 100 und den Geräten und die Netze zwischen den Geräten an. Außerdem wird ein Flag als „Außenkommunikation“ an einem Gerät (dem Außenkommunikationsgerät) gesetzt, das in der Lage ist, mit etwas, das außerhalb des Steuersystems liegt, zu kommunizieren.
  • Dann extrahiert die Systeminformationserzeugungseinheit 103 in Schritt S2005 den Kommunikationsweg von den einzelnen Geräten zu der Untersuchungsvorrichtung 100.
  • Genauer analysiert die Systeminformationserzeugungseinheit 103 den in Schritt S2004 erzeugten Konfigurationsbaum und extrahiert den Kommunikationsweg von den einzelnen Geräten zu der Untersuchungsvorrichtung 100. Wenn eine Mehrzahl von Kommunikationswegen von den Geräten zu der Untersuchungsvorrichtung 100 vorhanden ist, extrahiert die Systeminformationserzeugungseinheit 103 sämtliche Kommunikationswege. Wenn zum Beispiel an einer Mehrzahl von Stellen in dem Konfigurationsbaum gleiche Geräte vorhanden sind, bestimmt die Systeminformationserzeugungseinheit 103, dass die Mehrzahl von Kommunikationswegen vorhanden ist, und extrahiert sämtliche Kommunikationswege. In dem Beispiel von 5 sind sowohl das Gerät E als auch das Gerät F an zwei Stellen vorhanden, und daher extrahiert die Systeminformationserzeugungseinheit 103 zwei Kommunikationswege für das Gerät E und extrahiert außerdem zwei Kommunikationswege für das Gerät F.
  • Dann extrahiert die Systeminformationserzeugungseinheit 103 in Schritt S2006 den Kommunikationsweg von den einzelnen Geräten zu dem Außenkommunikationsgerät.
  • Genauer extrahiert die Systeminformationserzeugungseinheit 103 das Außenkommunikationsgerät in dem in Schritt S2004 erzeugten Konfigurationsbaum und extrahiert den Kommunikationsweg von den einzelnen Geräten zu dem extrahierten Außenkommunikationsgerät.
  • Die Systeminformationserzeugungseinheit 103 extrahiert außerdem den Kommunikationsweg von dem Gerät über die Untersuchungsvorrichtung 100 zu dem Außenkommunikationsgerät. In diesem Fall wird ein Kommunikationsweg extrahiert, der von einem Kommunikationsweg von dem Gerät zu der Untersuchungsvorrichtung 100 und einem Kommunikationsweg von der Untersuchungsvorrichtung 100 zu dem Außenkommunikationsgerät gebildet wird.
  • Wenn ferner gleiche Geräte an einer Mehrzahl von Stellen in dem Konfigurationsbaum vorhanden sind, bestimmt die Systeminformationserzeugungseinheit 103 ebenfalls in Schritt S2006, dass eine Mehrzahl von Kommunikationswegen vorhanden ist, und extrahiert sämtliche Kommunikationswege. In dem Beispiel von 5 sind sowohl das Gerät E als auch das Gerät F an zwei Stellen vorhanden, und daher extrahiert die Systeminformationserzeugungseinheit 103 zwei Kommunikationswege für das Gerät E und extrahiert außerdem zwei Kommunikationswege für das Gerät F.
  • Wenn die Extraktion des Kommunikationswegs in Schritt S2005 und die Extraktion des Kommunikationswegs in Schritt S2006 für alle Geräte, die in den in Schritt S2001 erfassten Listeninformationen der Geräte enthalten sind, abgeschlossen wurden (JA in Schritt S2007), geht der Prozess zu Schritt S2008 weiter.
  • Wenn ein Gerät vorhanden ist, für das die Extraktion des Kommunikationswegs nicht abgeschlossen wurde (NEIN in Schritt S2007), werden dagegen die Prozesse von Schritt S2005 bis Schritt S2007 wiederholt, bis die Extraktion des Kommunikationswegs für sämtliche Geräte abgeschlossen ist.
  • In Schritt S2008 erzeugt die Systeminformationserzeugungseinheit 103 die Systeminformationen 104 für jedes von den Geräten.
  • 6 stellt ein Beispiel für die Systeminformationen 104 dar.
  • Die in 6 beschriebenen Systeminformationen 104 schließen Informationen ein wie eine IP-Adresse des einer Bewertung unterzogenen Geräts, sämtliche Kommunikationswege von dem einer Bewertung unterzogenen Gerät zu der Untersuchungsvorrichtung 100 und sämtliche Kommunikationswege von dem einer Bewertung unterzogenen Gerät zu dem Außenkommunikationsgerät.
  • Nun werden die Einzelheiten des Auswahlprozesses der Sicherheitsbewertungsfrage in Schritt S1004, der in 3 dargestellt ist, unter Bezugnahme auf 7 beschrieben.
  • In Schritt S3010 erfasst die Bewertungsfragenerzeugungseinheit 107 die Systeminformationen 104.
  • Dann erfasst die Bewertungsfragenerzeugungseinheit 107 in Schritt S3001 den Sicherheitsbewertungsfragenkandidaten 106.
  • 8 stellt ein Beispiel für einen Sicherheitsbewertungsfragenkandidaten 106 dar.
  • Der Sicherheitsbewertungsfragenkandidat 106 von 8 weist eine Bewertungsfragennummer, einen Bewertungsfragennamen, einen Namen eines untersuchten Geräts, ein Flag für eine entscheidende Frage, ein Optionen-Flag, eine Optionsbedingung, ein Bewertungsverfahren, ein Flag für die Notwendigkeit eines Scans, ein Scan-Subjekt, eine zu überprüfende Frage, einen Bewertungsnormenwert und ein Beispiel für eine entsprechende Bedrohung und ein Maßnahmenbeispiel auf.
  • Die Bewertungsfragennummer wird für eine Zuordnung zu einer Sicherheitsrichtlinie verwendet.
  • Das Flag für eine entscheidende Frage gibt an, ob es für das untersuchte Gerät notwendig ist, diese Bewertungsfrage zu bejahen, oder ob nicht. Falls das Flag für eine entscheidende Frage gesetzt ist, ist es für das untersuchte Gerät notwendig, diese Bewertungsfrage zu bejahen.
  • Das Optionen-Flag gibt das Vorhandensein oder Fehlen der Optionsbedingung an. Falls das Optionen-Flag gesetzt ist, ist die Optionsbedingung vorhanden.
  • Die Optionsbedingung gibt eine Bestimmungsbedingung dafür an, ob oder ob nicht diese Bewertungsfrage für das untersuchte Gerät auszuwählen ist. Zum Beispiel wird in der Optionsbedingung eine Außenzugriffsbedingung beschrieben. Die Außenzugriffsbedingung ist eine Bedingung dahingehend, dass diese Bewertungsfrage für das untersuchte Gerät nur dann ausgewählt wird, wenn der Kommunikationsweg von dem untersuchten Gerät zu dem Außenkommunikationsgerät vorhanden ist. Ferner beschreibt die Optionsbedingung beispielsweise eine Übernahmeausschlussbedingung. Die Übernahmeausschlussbedingung ist eine Bedingung dahingehend, dass die Übernahme dieser Bewertungsfrage ausgeschlossen ist, wenn diese Bewertungsfrage für ein anderes Gerät in dem Steuersystem übernommen wird. Die Übernahmeausschlussbedingung ist beispielsweise eine Bedingung dahingehend, dass das untersuchte Gerät von der Übernahme dieser Bewertungsfrage ausgeschlossen ist, wenn diese Bewertungsfrage für das Außenkommunikationsgerät übernommen wird. Ferner schließt die Übernahmeausschlussbedingung auch eine Bedingung dahingehend ein, dass das untersuchte Gerät von der Übernahme dieser Bewertungsfrage ausgeschlossen ist, wenn diese Bewertungsfrage für ein anderes Gerät übernommen wird, das dem Außenkommunikationsgerät näher liegt. Außerdem wird die Bewertungsfrage, in der die Übernahmeausschlussbedingung beschrieben wird, in der Optionsbedingung als Ausschlussbewertungsfrage bezeichnet. Was ein anderes Gerät betrifft, das dem Außenkommunikationsgerät näher liegt, so wird dies beispielsweise durch die Zahl von Hops zu dem Außenkommunikationsgerät entschieden. In dem Konfigurationsbaum von 5 liegen das Gerät D und das Gerät E näher als das Gerät F an dem Gerät A, bei dem es sich um das Außenkommunikationsgerät handelt.
  • Das Bewertungsverfahren gibt ein Bewertungsverfahren durch die Active-Scan-Einheit 109 an.
  • Das Flag für die Notwendigkeit eines Scans gibt an, ob der Active-Scan notwendig ist oder nicht.
  • Das Scan-Subjekt gibt den Gegenstand des Active-Scan an.
  • Die zu überprüfende Frage gibt Beschreibungen an, die in den Geräteinformationen 102 oder im Ergebnis des Active-Scan zu prüfen sind.
  • Der Bewertungsnormenwert gibt einen Normenwert an, der mit den Geräteinformationen 102 oder mit dem Ergebnis des Active-Scan zu vergleichen ist.
  • Das Beispiel für eine entsprechende Bedrohung gibt ein Beispiel für eine Bedrohung an, die vermutet wird, wenn die Geräteinformationen 102 oder das Ergebnis des Active-Scan den Bewertungsnormenwert verfehlt.
  • Das Maßnahmenbeispiel gibt ein Beispiel für eine Maßnahme an, die zu ergreifen ist, wenn die Geräteinformationen 102 oder das Ergebnis des Active-Scan den Bewertungsnormenwert verfehlen.
  • Der Sicherheitsbewertungsfragenkandidat 106 ist in einer Sprache geschrieben, mit der eine Sicherheitsüberprüfung durchgeführt werden kann, wie zum Beispiel XML (Extensible Markup Language) oder Basis-OVAL (Open Vulnerability and Assessment Language). In dem Sicherheitsbewertungsfragenkandidaten 106 kann zusätzlich zu den Bewertungsfragen, die in 8 beschrieben sind, ein Ort, wo ein Wert zu sichern ist, der durch den Active-Scan aus dem Gerät extrahiert wird, und dergleichen in einem XML-Format geschrieben werden.
  • Die Bewertungsfragenerzeugungseinheit 107 erfasst den Sicherheitsbewertungsfragenkandidaten 106, der in 8 als Beispiel dargestellt ist, für jedes von den Geräten, die in dem Steuersystem enthalten sind.
  • Dann erfasst die Bewertungsfragenerzeugungseinheit 107 in Schritt S3002 die Sicherheitsrichtlinienprüfliste 901.
  • Die Sicherheitsrichtlinienprüfliste 901 gibt die Auswahlnorm zum Auswählen der ausgewählten Sicherheitsbewertungsfrage 108 aus der Mehrzahl von Sicherheitsbewertungsfragenkandidaten 106 an. Die Sicherheitsrichtlinienprüfliste 901 kann von dem Benutzer der Untersuchungsvorrichtung 100 manuell erzeugt werden oder kann automatisch erzeugt werden, indem der Benutzer eine Kategorie auswählt, die einer internationalen Norm entspricht.
  • 9 stellt ein Beispiel für die Sicherheitsrichtlinienprüfliste 901 dar.
  • Die Sicherheitsrichtlinienprüfliste 901 wird in einem Schriftformat geschrieben, mit dem eine Prüfliste für eine Sicherheitseinstellung ausgedrückt werden kann, wie beispielsweise XCCDF (eXtensible Configuration Checklist Description Format). Ferner wird die Sicherheitsrichtlinienprüfliste 901 beispielsweise durch Strukturierung im XML-Format geschrieben. Dadurch kann die zu überprüfende Frage, wie etwa eine Ablaufzeit eines Passworts, und ein Aktualisierungsverlauf des Passworts und dergleichen, zusammen mit Informationen über eine Identifikationsnummer, wie etwa CCE (Common Configuration Enumeration), aufgelistet und als die zu überprüfende Frage erzeugt werden.
  • In der Sicherheitsrichtlinienprüfliste 901 werden die Nummer der Sicherheitsrichtlinie und die Nummer der zu extrahierenden Bewertungsfrage aufgelistet. In der Sicherheitsrichtlinienprüfliste 901 wird die Nummer der Bewertungsfrage, die zu extrahieren ist, um die Sicherheitsrichtlinie zu verwirklichen, für jede Sicherheitsrichtlinie angegeben.
  • In dem Beispiel von 9 müssen zur Verwirklichung der Sicherheitsrichtlinie mit einer Richtliniennummer „1“ der Sicherheitsbewertungsfragenkandidat 106, dessen Bewertungsfragennummer „1“ ist, und der Sicherheitsbewertungsfragenkandidat 106, dessen Bewertungsfragennummer „2“ ist, extrahiert werden. Um die Sicherheitsrichtlinie mit einer Richtliniennummer „2“ zu verwirklichen, müssen der Sicherheitsbewertungsfragenkandidat 106, dessen Bewertungsfragennummer „2“ ist, der Sicherheitsbewertungsfragenkandidat 106, dessen Bewertungsfragennummer „3“ ist, und der Sicherheitsbewertungsfragenkandidat 106, dessen Bewertungsfragennummer „4“ ist, extrahiert werden.
  • Dann extrahiert die Bewertungsfragenerzeugungseinheit 107 in Schritt S3003 die Sicherheitsbewertungsfrage mit der Bewertungsfragennummer, die der „Bewertungsfragennummer“ der Sicherheitsrichtlinienprüfliste 901 entspricht.
  • Übrigens führt die Bewertungsfragenerzeugungseinheit 107 die Extraktion der entsprechenden Sicherheitsbewertungsfrage nur einmal durch, auch wenn eine gleiche Bewertungsfragennummer in der Sicherheitsrichtlinienprüfliste 901 wiederholt beschrieben wird.
  • Auch wenn in dem Beispiel von 9 die Sicherheitsbewertungsfrage, deren Bewertungsfragennummer „2“ ist, wiederholt beschrieben wird, führt die Bewertungsfragenerzeugungseinheit 107 die Extraktion der Sicherheitsbewertungsfrage, deren Bewertungsfragennummer „2“ ist, nur einmal durch.
  • Dann bestimmt die Bewertungsfragenerzeugungseinheit 107 in Schritt S3004 für jedes von den Geräten, ob oder ob nicht der Kommunikationsweg zu dem Außenkommunikationsgerät in entsprechenden Systeminformationen 104 beschrieben ist.
  • Wenn der Kommunikationsweg zu dem Außenkommunikationsgerät in den Systeminformationen 104 des Geräts, das aktuell der Bestimmung unterzogen wird, nicht beschrieben wird (NEIN in Schritt S3004), löscht die Bewertungsfragenerzeugungseinheit 107 in Schritt S3005 die auf den Außenzugriff bezogene Sicherheitsbewertungsfrage. Übrigens entscheidet die Bewertungsfragenerzeugungseinheit 107 in Schritt S3005 unter Bezugnahme auf das Flag für eine entscheidende Frage und die Optionsbedingung der Sicherheitsbewertungsfrage, ob oder ob nicht die Sicherheitsbewertungsfrage gelöscht werden soll.
  • Zum Beispiel sei angenommen, dass der Kommunikationsweg zu dem Außenkommunikationsgerät in den Systeminformationen 104 eines Geräts x nicht beschrieben ist (NEIN in Schritt S3004). Ferner sei angenommen, dass die Außenzugriffsbedingung in der Optionsbedingung der in Schritt S3003 extrahierten Sicherheitsbewertungsfrage für das Gerät x beschrieben ist. In diesem Fall löscht die Bewertungsfragenerzeugungseinheit 107 die Sicherheitsbewertungsfrage in Schritt S3005. Wie oben beschrieben, wählt die Bewertungsfragenerzeugungseinheit 107 die Sicherheitsbewertungsfrage, die auf die Kommunikation mit etwas, das außerhalb des Informationssystems liegt, bezogen ist, für das Gerät, das keinen Kommunikationsweg mit dem Außenkommunikationsgerät aufweist, nicht aus.
  • Wenn das Flag für eine entscheidende Frage für die Sicherheitsbewertungsfrage für das in Schritt S3003 extrahierte Gerät x gesetzt ist, löscht die Bewertungsfragenerzeugungseinheit 107 die Sicherheitsbewertungsfrage dagegen nicht. Wenn die Außenzugriffsbedingung in der Optionsbedingung der Sicherheitsbewertungsfrage, die in Schritt S3003 für das Gerät x extrahiert worden ist, nicht beschrieben ist, löscht die Bewertungsfragenerzeugungseinheit 107 ferner die Sicherheitsbewertungsfrage nicht.
  • In einem NEIN-Fall in Schritt S3004 bestimmt die Bewertungsfragenerzeugungseinheit 107 in Schritt S3006, ob oder ob nicht die Ausschlussbewertungsfrage für das aktuell der Bestimmung unterzogene Gerät vorhanden ist.
  • Das heißt, die Bewertungsfragenerzeugungseinheit 107 bestimmt für das Gerät, das aktuell der Bestimmung unterzogen wird, ob oder ob nicht die Übernahmeausschlussbedingung in der Optionsbedingung der in Schritt S3003 extrahierten Sicherheitsbewertungsfrage beschrieben ist.
  • Falls die Ausschlussbewertungsfrage für das aktuell der Bestimmung unterzogene Gerät vorhanden ist (JA in Schritt S3006), bestimmt die Bewertungsfragenerzeugungseinheit 107 in Schritt S3007, ob oder ob nicht die Ausschlussbewertungsfrage für das Außenkommunikationsgerät übernommen wird. Ferner bestimmt die Bewertungsfragenerzeugungseinheit 107, ob oder ob nicht die Ausschlussbewertungsfrage für ein anderes Gerät übernommen wird, das dem Außenkommunikationsgerät näher liegt als das Gerät, das aktuell der Bestimmung unterzogen wird. Wenn die Ausschlussbewertungsfrage für das Außenkommunikationsgerät oder ein anderes Gerät, das dem Außenkommunikationsgerät näher liegt, übernommen wird, löscht die Bewertungsfragenerzeugungseinheit 107 die Ausschlussbewertungsfrage für das aktuell der Bestimmung unterzogene Gerät. Wie oben beschrieben, wählt die Bewertungsfragenerzeugungseinheit 107 für das Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein anderes Gerät in dem Steuersystem auszuschließen ist, die Sicherheitsbewertungsfrage, deren Übernahme auszuschließen ist, nicht aus.
  • Falls die Ausschlussbewertungsfrage für das Außenkommunikationsgerät oder ein anderes Gerät, das dem Außenkommunikationsgerät näher liegt, nicht übernommen wird, wird ein Prozess von Schritt S3008 durchgeführt.
  • Wenn eine Mehrzahl von Sicherheitsbewertungsfragen für das aktuell der Bestimmung unterzogene Gerät extrahiert wird, führt die Bewertungsfragenerzeugungseinheit 107 die Prozesse der Schritte S3004 bis S3007 für jede Sicherheitsbewertungsfrage durch.
  • In Schritt S3008 wählt die Bewertungsfragenerzeugungseinheit 107 schließlich die Sicherheitsbewertungsfrage, die in den Schritten S3005 und S3007 nicht gelöscht wurde, aus den in Schritt S3003 extrahierten Sicherheitsbewertungsfragen für das aktuell der Bestimmung unterzogene Gerät aus.
  • Dann bestimmt die Bewertungsfragenerzeugungseinheit 107 in Schritt S3009, ob oder ob nicht die Auswahl der Sicherheitsbewertungsfrage für sämtliche Geräte, die das Steuersystem bilden, abgeschlossen wurde.
  • Wenn die Auswahl der Sicherheitsbewertungsfrage für sämtliche Geräte abgeschlossen wurde (JA in Schritt S3009), endet der Prozess. Wenn andererseits ein Gerät vorhanden ist, für das die Auswahl der Sicherheitsbewertungsfrage nicht abgeschlossen wurde (NEIN in Schritt S3009), wiederholt die Bewertungsfragenerzeugungseinheit 107 die Prozesse von Schritt S3003 bis Schritt S3009, bis die Auswahl der Sicherheitsbewertungsfrage für sämtliche Geräte abgeschlossen wurde.
  • Nun werden die Einzelheiten des Ausführungsprozesses des Active-Scans in Schritt S1006 von 3 unter Bezugnahme auf 10 beschrieben.
  • In Schritt S4001 erfasst die Active-Scan-Einheit 109 eine Bewertungsfrage, für welche der Active-Scan notwendig ist.
  • Genauer erfasst die Active-Scan-Einheit 109 die Sicherheitsbewertungsfrage, für die das Flag, das die Notwendigkeit eines Scans anzeigt, gesetzt ist, aus den ausgewählten Sicherheitsbewertungsfragen 108 aus.
  • Dann bestimmt die Active-Scan-Einheit 109 in Schritt S4002 ein Scan-Verfahren, das realisiert werden soll, unter Bezugnahme auf das Scan-Subjekt der Sicherheitsbewertungsfrage, die in Schritt S4001 erfasst wurde.
  • Genauer bestimmt die Active-Scan-Einheit 109 in Schritt S4002, ob oder nicht das Scan-Subjekt auf eine IP-Kommunikation bezogen ist. Das heißt, die Active-Scan-Einheit 109 prüft, ob oder ob nicht die IP-Kommunikation in dem Scan-Subjekt der Sicherheitsbewertungsfrage beschrieben ist. Falls die IP-Kommunikation in dem Scan-Subjekt beschrieben ist (JA in Schritt S4002), geht der Prozess zu Schritt S4004 weiter. Wenn die IP-Kommunikation in dem Scan-Subjekt nicht beschrieben ist (NEIN in Schritt S4002), geht der Prozess dagegen zu Schritt S4003 weiter.
  • Im Schritt S4003 bestimmt die Active-Scan-Einheit 109, ob oder ob nicht das zu realisierende Scan-Verfahren auf eine Anwendung bezogen ist.
  • Insbesondere prüft die Active-Scan-Einheit 109, ob oder ob nicht die Anwendung in dem Scan-Subjekt der Sicherheitsbewertungsfrage beschrieben ist. Falls die Anwendung in dem Scan-Subjekt beschrieben ist (JA in Schritt S4003), geht der Prozess zu Schritt S4005 weiter. Falls die Anwendung in dem Scan-Subjekt nicht beschrieben ist (NEIN in Schritt S4003), das heißt, falls das Scan-Subjekt ein Steuerungsprotokoll oder eine spezifische Dienstleistung ist, geht der Prozess dagegen zu S4006 weiter.
  • In Schritt S4004 realisiert die Active-Scan-Einheit 109 den Scan unter Verwendung der IP-Kommunikation.
  • Im Schritt S4004 sendet die Active-Scan-Einheit 109 ein Scan-Paket unter Verwendung der IP-Adresse an ein Ziel, das in den Systeminformationen 104 angegeben ist. Als Scan, der auf die IP-Kommunikation bezogen ist, gibt es einen Port-Scan. Außerdem nimmt die Active-Scan-Einheit 109 Bezug auf das Bewertungsverfahren der Sicherheitsbewertungsfrage und realisiert einen Scan, der für das Bewertungsverfahren geeignet ist.
  • In Schritt S4005 realisiert die Active-Scan-Einheit 109 den Scan für die Anwendung.
  • In Schritt S4005 sendet die Active-Scan-Einheit 109 ein Scan-Paket unter Verwendung einer IP-Adresse oder einer der Anwendung entsprechenden Adresse als Ziel, wobei die IP-Adresse in den Systeminformationen 104 angegeben ist, wobei die Anwendung in den Systeminformationen 104 angegeben ist. Es gibt einen Zugriff auf ein FTP (File Transfer Protocol) als den Scan, der auf die Anwendung bezogen ist, und in diesem Fall verwendet die Active-Scan-Einheit 109 die IP-Adresse. Ferner nimmt die Active-Scan-Einheit 109 in Schritt S4005 auch Bezug auf das Bewertungsverfahren der Sicherheitsbewertungsfrage und realisiert den Scan, der für das Bewertungsverfahren geeignet ist.
  • In einem Schritt S4006 realisiert die Active-Scan-Einheit 109 den Scan für das Steuerungsprotokoll oder den Dienst.
  • Im Schritt S4006 sendet die Active-Scan-Einheit 109 das Scan-Paket unter Verwendung einer Adresse eines anderen in den Systeminformationen 104 angegebenen Protokolls als Ziel. Ferner nimmt die Active-Scan-Einheit 109 in Schritt S4006 auch Bezug auf das Bewertungsverfahren der Sicherheitsbewertungsfrage und realisiert den Scan, der für das Bewertungsverfahren geeignet ist.
  • Schließlich gibt die Active-Scan-Einheit 109 in Schritt S4007 die Ergebnisse der Scans, die in Schritt S4004, Schritt S4005 und Schritt S4006 realisiert wurden, an die Sicherheitsbewertungseinheit 111 aus.
  • Nun werden die Einzelheiten des Sicherheitsbewertungsprozesses in dem in 3 dargestellten Schritt S1007 unter Bezugnahme auf 11 beschrieben.
  • In Schritt S5001 erfasst die Sicherheitsbewertungseinheit 111 die Geräteinformationen 102, die ausgewählte Sicherheitsbewertungsfrage 108 und das Active-Scan-Ergebnis 110.
  • Dann extrahiert die Sicherheitsbewertungseinheit 111 in Schritt S5002 die zu überprüfende Frage für die ausgewählte Sicherheitsbewertungsfrage 108 und prüft, welcher Wert der Bewertung unterzogen wird.
  • Dann extrahiert die Sicherheitsbewertungseinheit 111 in Schritt 55003 einen entsprechenden Wert aus den Geräteinformationen 102 oder dem Active-Scan-Ergebnis 110 als den Wert der zu überprüfenden Frage, die in Schritt S5002 extrahiert wurde.
  • Dann extrahiert die Sicherheitsbewertungseinheit 111 in Schritt 55004 den Bewertungsnormenwert aus der ausgewählten Sicherheitsbewertungsfrage 108.
  • Dann bestimmt die Sicherheitsbewertungseinheit 111 in Schritt S5005, ob oder ob nicht der Wert, der in Schritt S5003 extrahiert wurde, dem in Schritt S5004 extrahierten Bewertungsnormenwert genügt.
  • Wenn der in Schritt S5003 extrahierte Wert dem Bewertungsnormenwert genügt (JA in Schritt S5005), wurde in dem Gerät eine Sicherheitsmaßnahme ergriffen. In diesem Fall geht der Prozess weiter zu Schritt S5006.
  • Wenn der in Schritt S5003 extrahierte Wert dagegen den Bewertungsnormenwert verfehlt (NEIN in Schritt S5005), wurde die Sicherheitsmaßnahme in dem Gerät nicht ergriffen oder die Sicherheitsmaßnahme wurde in dem Gerät nicht richtig ergriffen. In diesem Fall geht der Prozess weiter zu Schritt S5007.
  • In Schritt S5006 erzeugt die Sicherheitsbewertungseinheit 111 das Sicherheitsbewertungsergebnis 112, das besagt, dass kein Problem besteht, weil die Sicherheitsmaßnahme in dem Gerät ergriffen wurde, und beendet den Prozess.
  • In Schritt S5007 erzeugt die Sicherheitsbewertungseinheit 111 das Sicherheitsbewertungsergebnis 112, das besagt, dass ein Problem besteht, weil die Sicherheitsmaßnahme in dem Gerät nicht ergriffen wurde oder die Sicherheitsmaßnahme in dem Gerät nicht richtig ergriffen wurde.
  • Ferner extrahiert die Sicherheitsbewertungseinheit 111 in Schritt S5008 aus dem „Beispiel für eine entsprechende Bedrohung“ und dem „Maßnahmenbeispiel“ der ausgewählten Sicherheitsbewertungsfrage 108 ein Bedrohungsbeispiel und das Maßnahmenbeispiel, die in einem Fall angenommen werden, wo die Sicherheitsmaßnahme nicht ergriffen wurde oder die Sicherheitsmaßnahme nicht richtig ergriffen wurde. Dann fügt die Sicherheitsbewertungseinheit 111 das Bedrohungsbeispiel und das Maßnahmenbeispiel, die extrahiert werden, zu dem Sicherheitsbewertungsergebnis 112 hinzu und beendet den Prozess.
  • *** Beschreibung der Wirkung der Ausführungsform ***
  • Wie oben beschrieben, wird in der vorliegenden Ausführungsform die Sicherheitsbewertungsfrage für die einzelnen Geräte unter Berücksichtigung der Möglichkeit für eine Kommunikation mit etwas, das außerhalb des Informationssystems liegt, und/oder der Möglichkeit dafür, dass die Sicherheitsbewertungsfrage vorhanden ist, deren Übernahme aufgrund ihrer Übernahme für ein anderes Gerät in dem Informationssystem auszuschließen ist, ausgewählt. Daher ist es gemäß der vorliegenden Ausführungsform möglich, eine geeignete Sicherheitsbewertungsfrage gemäß den Eigenschaften des Geräts auszuwählen.
  • Das heißt, die Untersuchungsvorrichtung gemäß der vorliegenden Ausführungsform erzeugt die für das Informationssystem notwendige Sicherheitsbewertungsfrage auf Basis der Konfiguration des Informationssystems, und daher ist es möglich, die Sicherheitsbewertung ordnungsgemäß überall in einem Informationssystem zu realisieren.
  • Da die Untersuchungsvorrichtung gemäß der vorliegenden Ausführungsform vollautomatisch ausgeführt wird, ist es ferner möglich, eine versehentliche Weglassung und einen Fehler aufgrund menschlicher Beteiligung zu eliminieren. Ferner ist es möglich, eine Sicherheitsbewertung durch vollautomatische Ausführung effizienter zu machen.
  • Ferner realisiert die Untersuchungsvorrichtung gemäß der vorliegenden Ausführungsform die Extraktion der Sicherheitsbewertungsfrage gemäß der von dem Benutzer ausgewählten Sicherheitsrichtlinie. Daher ist es möglich, die geeignete Sicherheitsbewertungsfrage einfach durch Ändern der Auswahl der Sicherheitsrichtlinie auf Basis einer Regel, die für das System spezifisch ist, oder einer Regel der internationalen Norm zu extrahieren.
  • Auch wenn eine Änderung der für das Informationssystem notwendigen Sicherheitsrichtlinie stattfindet, ist es ferner möglich, die Sicherheitsbewertungsfrage, die einer neuen Sicherheitsrichtlinie entspricht, zu extrahieren, ohne eine Änderung an den Einstellungen und dergleichen durchzuführen.
  • Ferner prüft die Untersuchungsvorrichtung gemäß der vorliegenden Ausführungsform einen Zustand des Geräts durch den Active-Scan. Aus diesem Grund ist es möglich, den Zustand des Geräts zu prüfen, ohne die Änderung an den Einstellungen des Geräts oder eine Hinzufügung eines Programms durchzuführen. Daher ist es möglich, die Sicherheitsbewertung des Informationssystems einfach durch Verbinden des Untersuchungsgeräts mit einem bereits vorhandenen Informationssystem zu realisieren.
  • Ferner gibt die Untersuchungsvorrichtung gemäß der vorliegenden Ausführungsform das Sicherheitsbewertungsergebnis an das Gerät aus, das in der Lage ist, auf die Untersuchungsvorrichtung zuzugreifen. Aus diesem Grund kann der Benutzer das Sicherheitsbewertungsergebnis von überall, wie etwa von einem Büro aus, prüfen.
  • Zweite Ausführungsform.
  • *** Beschreibung der Konfiguration ***
  • 12 ist ein Beispiel für eine funktionale Konfiguration der Untersuchungsvorrichtung 100 gemäß einer zweiten Ausführungsform.
  • Für die gleichen Elemente wie in 1 werden die gleichen Bezugszahlen verwendet. Übrigens erfasst die Bewertungsfragenerzeugungseinheit 107 eine Sicherheitsrichtlinienprüfliste 901 wie in der ersten Ausführungsform, auch wenn eine Darstellung der Sicherheitsrichtlinienprüfliste 901 wegen der Zeichnung weggelassen wurde.
  • In 12 wurden im Vergleich zu 1 Sicherheitsbewertungsverlaufsdaten 701, eine realisierte Bewertungsfrage 702 und ein realisiertes Sicherheitsbewertungsergebnis 703 hinzugefügt.
  • Übrigens ist eine Hardware-Konfiguration der Untersuchungsvorrichtung 100 wie in 2 dargestellt.
  • Ferner sind Dinge, die unten nicht beschrieben werden, denen der ersten Ausführungsform gleich.
  • Die Sicherheitsbewertungsverlaufsdaten 701 werden von einem in der Vergangenheit erzeugten Konfigurationsbaum, der ausgewählten Sicherheitsbewertungsfrage 108 und dem Sicherheitsbewertungsergebnis 112 gebildet. Das heißt, der in der Vergangenheit erzeugte Konfigurationsbaum, die ausgewählte Sicherheitsbewertungsfrage 108 und das Sicherheitsbewertungsergebnis 112 werden in einer Datenbank als die Sicherheitsbewertungsverlaufsdaten 701 gesammelt. Die Sicherheitsbewertungsverlaufsdaten 701 werden zum Beispiel in einer Datenbank außerhalb der Untersuchungsvorrichtung 100 gesammelt.
  • Die realisierte Bewertungsfrage 702 ist eine in der Vergangenheit ausgewählte Sicherheitsbewertungsfrage 108, die aus den Sicherheitsbewertungsverlaufsdaten 701 extrahiert wird.
  • Das realisierte Sicherheitsbewertungsergebnis 703 ist früheres Sicherheitsbewertungsergebnis 112, das aus den Sicherheitsbewertungsverlaufsdaten 701 extrahiert wird.
  • Übrigens ändert in der vorliegenden Ausführungsform die Systeminformationserzeugungseinheit 103, wenn eine Änderung an dem in dem Steuersystem enthaltenen Gerät stattfindet, die Systeminformationen 104 gemäß der stattgefundenen Änderung.
  • Wenn eine Änderung an dem in dem Steuersystem enthaltenen Gerät stattfindet, ändert die Bewertungsfragenerzeugungseinheit 107 außerdem die auszuwählende Sicherheitsbewertungsfrage gemäß der stattgefundenen Änderung.
  • Ebenso realisiert die Active-Scan-Einheit 109, wenn eine Änderung an dem in dem Steuersystem enthaltenen Gerät stattfindet, einen neuen Active-Scan gemäß der stattgefundenen Änderung.
  • Außerdem führt die Sicherheitsbewertungseinheit 111, wenn eine Änderung an dem in dem Steuersystem enthaltenen Gerät stattfindet, eine neue Sicherheitsbewertung gemäß der stattgefundenen Änderung durch.
  • *** Beschreibung der Betriebsweise***
  • Nun wird ein Beispiel für den Betrieb der Untersuchungsvorrichtung 100 gemäß der vorliegenden Ausführungsform unter Bezugnahme auf 13 und 14 beschrieben.
  • 13 und 14 stellen Beispiele für die Durchführung einer Neubewertung in der Untersuchungsvorrichtung 100 dar, und der Betriebsablauf der Untersuchungsvorrichtung 100 muss nicht unbedingt so sein wie in 13 und 14.
  • Wenn eine Anfrage nach der Sicherheitsbewertung von dem Benutzer der Untersuchungsvorrichtung 100 vorliegt, bestimmt die Systeminformationserzeugungseinheit 103 in Schritt S6001, ob oder ob nicht die Anfrage von dem Benutzer eine Anfrage nach der Neubewertung ist. Wenn eine Änderung an einer Gerätekonfiguration des Steuersystems oder eine Änderung an einer Einstellung des Geräts vorliegt, ist die Anfrage nach der Neubewertung eine Anfrage nach der Sicherheitsbewertung auf Basis von Details nach der Änderung. Falls die Anfrage von dem Benutzer die Änderung an dem Steuersystem angibt, bestimmt die Systeminformationserzeugungseinheit 103, dass die Anfrage die Anfrage nach der Neubewertung ist. Die Änderung an dem Steuersystem beinhaltet die Änderung an der Gerätekonfiguration (eine Hinzufügung eines Geräts, eine Löschung eines Geräts, eine Änderung einer Verbindungsbeziehung zwischen Geräten und einen Austausch eines Geräts) und die Änderung an der Einstellung des Geräts (eine Hinzufügung einer Einstellung, ein Löschen einer Einstellung und eine Änderung eines gesetzten Werts).
  • Falls die Anfrage von dem Benutzer die Anfrage nach der Neubewertung ist (JA in Schritt S6001), geht der Prozess zu Schritt S6005 weiter. Falls die Anfrage von dem Benutzer nicht die Anfrage nach der Neubewertung ist (NEIN in Schritt S6001), geht der Prozess dagegen zu Schritt S6002 weiter.
  • Im Schritt S6002 bestimmt die Systeminformationserzeugungseinheit 103, ob oder ob nicht die Sicherheitsbewertung in der Vergangenheit ausgeführt wurde.
  • Genauer nimmt die Systeminformationserzeugungseinheit 103 Bezug auf die Sicherheitsbewertungsverlaufsdaten 701. Wenn das frühere Sicherheitsbewertungsergebnis 112 in den Sicherheitsbewertungsverlaufsdaten 701 vorhanden ist, bestimmt die Systeminformationserzeugungseinheit 103 dann, dass die Sicherheitsbewertung in der Vergangenheit ausgeführt wurde. Wenn das frühere Sicherheitsbewertungsergebnis 112 in den Sicherheitsbewertungsverlaufsdaten 701 nicht vorhanden ist, bestimmt die Systeminformationserzeugungseinheit 103 dagegen, dass die Sicherheitsbewertung in der Vergangenheit nicht ausgeführt wurde.
  • Falls die Sicherheitsbewertung in der Vergangenheit ausgeführt wurde (JA in Schritt S6002), geht der Prozess zu Schritt S6004 weiter. Falls die Sicherheitsbewertung in der Vergangenheit nicht ausgeführt wurde (NEIN in Schritt S6002), geht der Prozess dagegen zu Schritt S6003 weiter.
  • Im Schritt S6003 wird die Sicherheitsbewertung des Steuersystems durchgeführt. In diesem Fall ist dies eine neue Bewertung für das Steuersystem.
  • Im Schritt S6003 werden die Erzeugung der Systeminformationen 104, die Erzeugung der ausgewählten Sicherheitsbewertungsfrage 108, der Active-Scan und die Sicherheitsbewertung gemäß den Abläufen durchgeführt, die in der ersten Ausführungsform beschrieben sind, und schließlich wird das Sicherheitsbewertungsergebnis 112 erzeugt.
  • In einem Schritt S6004 extrahiert die Systeminformationserzeugungseinheit 103 das frühere Sicherheitsbewertungsergebnis 112 aus den Sicherheitsbewertungsverlaufsdaten 701 als das realisierte Sicherheitsbewertungsergebnis 703 und gibt das extrahierte realisierte Sicherheitsbewertungsergebnis 703 aus.
  • Als Ausgabeziel des realisierten Sicherheitsbewertungsergebnisses 703 wird beispielsweise eine Anzeige, die mit der Untersuchungsvorrichtung 100 verbunden ist, ein Endgerät, das von dem Benutzer der Untersuchungsvorrichtung 100 verwendet wird, und eine Datenbank, die außerhalb liegt, oder dergleichen in Betracht gezogen.
  • In Schritt S6005 bestimmt die Systeminformationserzeugungseinheit 103, ob oder ob nicht eine Änderung an der Gerätekonfiguration vorliegt. Wenn zum Beispiel in der Anfrage von dem Benutzer in Schritt S6001 Details der Gerätekonfiguration beschrieben werden, bestimmt die Systeminformationserzeugungseinheit 103, dass eine Änderung an der Gerätekonfiguration vorliegt. Ferner kann die Systeminformationserzeugungseinheit 103 bestimmen, ob oder ob nicht die Netzinformationen 101 und die Geräteinformationen 102 seit einer Zeit, zu der die Systeminformationen 104 zuletzt erzeugt wurden, überarbeitet wurden. In diesem Fall bestimmt die Systeminformationserzeugungseinheit 103, dass die Änderung an der Gerätekonfiguration vorliegt, falls die Netzinformationen 101 und die Geräteinformationen 102 überarbeitet wurden.
  • Falls die Änderung an der Gerätekonfiguration vorliegt (JA in Schritt S6005), geht der Prozess zu Schritt S6006 weiter. Falls dagegen keine Änderung an der Gerätekonfiguration vorliegt, das heißt, falls eine Änderung an der Einstellung des Geräts vorliegt (NEIN in Schritt S6005), geht der Prozess zu Schritt S6010 weiter.
  • Im Schritt S6006 erfasst die Systeminformationserzeugungseinheit 103 die Netzinformationen 101 und die Geräteinformationen 102, die einer Überarbeitung unterzogen wurden.
  • Dann erzeugt die Systeminformationserzeugungseinheit 103 in Schritt S6007 die Systeminformationen 104, die einer aktuellen Gerätekonfiguration entsprechen.
  • Genauer extrahiert die Systeminformationserzeugungseinheit 103 aus den Sicherheitsbewertungsverlaufsdaten 701 den Konfigurationsbaum (5), der erzeugt wurde, als die Systeminformationen 104 zuletzt erzeugt wurden. Ferner führt die Systeminformationserzeugungseinheit 103 eine Hinzufügung oder Löschung des Netzes, eine Hinzufügung oder Löschung des Geräts oder eine Änderung an der Verbindungsbeziehung zwischen Geräten an dem extrahierten Konfigurationsbaum gemäß den Netzinformationen 101 und den Geräteinformationen 102, die einer Überarbeitung unterzogen wurden, durch. Dann erzeugt die Systeminformationserzeugungseinheit 103 neue Systeminformationen 104 auf Basis eines neuen Konfigurationsbaums. Ein Ablauf der Erzeugung der neuen Systeminformationen 104 auf Basis des neuen Konfigurationsbaums ist der gleiche wie der in der ersten Ausführungsform beschriebene.
  • Dann gibt die Systeminformationserzeugungseinheit 103 die neuen Systeminformationen 104 an die Bewertungsfragenerzeugungseinheit 107 aus.
  • Dann erfasst die Bewertungsfragenerzeugungseinheit 107 in Schritt S6008 die Sicherheitsbewertungsfrage des Geräts, das geändert wurde, aus den Sicherheitsbewertungsfragen 105 auf Basis der neuen Systeminformationen 104.
  • Falls die Änderung an dem Gerät vorliegt, welches das Steuersystem bildet, ist es auch notwendig, die Sicherheitsbewertungsfrage zu ändern. Daher erfasst die Bewertungsfragenerzeugungseinheit 107 die Sicherheitsbewertungsfrage des Geräts, das geändert wurde.
  • Dann bestimmt die Bewertungsfragenerzeugungseinheit 107 in Schritt S6009 die Sicherheitsbewertungsfrage gemäß der Änderung an der Gerätekonfiguration des Steuersystems.
  • Genauer extrahiert die Bewertungsfragenerzeugungseinheit 107 aus den Sicherheitsbewertungsverlaufsdaten 701 die zuletzt erzeugte Sicherheitsbewertungsfrage vor der Änderung. Dann löscht die Bewertungsfragenerzeugungseinheit 107 die aus den Sicherheitsbewertungsverlaufsdaten 701 extrahierte Sicherheitsbewertungsfrage vor der Änderung und fügt die in Schritt S6008 erfasste Sicherheitsbewertungsfrage nach der Änderung hinzu. Ferner wird in Schritt S6009 der Ablauf von 7 ausgeführt. Das heißt, wenn die Außenzugriffsbedingung in der Sicherheitsbewertungsfrage nach Eintritt der Änderung vorhanden ist, löscht die Systeminformationserzeugungseinheit 103 die Sicherheitsbewertungsfrage. Gleichfalls, wenn die Sicherheitsbewertungsfrage nach Eintritt der Änderung die Ausschlussbewertungsfrage ist, und wenn die Sicherheitsbewertungsfrage für ein anderes Gerät übernommen wird, löscht die Systeminformationserzeugungseinheit 103 die Sicherheitsbewertungsfrage.
  • In einem Schritt S6010 prüft die Bewertungsfragenerzeugungseinheit 107 einen Bereich eines Neubewertungssubjekts.
  • Das heißt, die Bewertungsfragenerzeugungseinheit 107 prüft, ob oder ob nicht der Bereich des Neubewertungssubjekts auf einen Teil der Sicherheitsbewertungsfragen beschränkt ist. Wenn der Benutzer zum Beispiel den Teil der Sicherheitsbewertungsfragen als den Bereich des Neubewertungssubjekts benennt, bestimmt die Bewertungsfragenerzeugungseinheit 107, dass der Bereich des Neubewertungssubjekts auf den Teil der Sicherheitsbewertungsfragen beschränkt ist. Falls ein Umfang der Änderung (der Änderung an der Gerätekonfiguration oder der Änderung an den Einstellungen des Geräts) klein ist und es ausreicht, dass die Sicherheitsbewertung nur unter Verwendung der auf die Änderung bezogenen Sicherheitsbewertungsfrage durchgeführt wird, bestimmt die Bewertungsfragenerzeugungseinheit 107, dass der Bereich des Neubewertungssubjekts auf den Teil der Sicherheitsbewertungsfragen beschränkt ist.
  • Wenn der Bereich des Neubewertungssubjekts auf den Teil der Sicherheitsbewertungsfragen beschränkt ist (JA in Schritt S6010), geht der Prozess zu Schritt S6011 weiter. Wenn der Bereich des Neubewertungssubjekts alle Sicherheitsbewertungsfragen umfasst (NEIN in Schritt S6010), geht der Prozess dagegen zu Schritt S6011 weiter.
  • In einem Schritt S6011 benennt die Bewertungsfragenerzeugungseinheit 107 den Bereich des Neubewertungssubjekts.
  • Das heißt, die Active-Scan-Einheit 109 benennt den Teil der Sicherheitsbewertungsfragen, der der Neubewertung unterzogen wird.
  • Wenn der Schritt S6009 ausgeführt wird, benennt die Bewertungsfragenerzeugungseinheit 107 den Teil der Sicherheitsbewertungsfragen von den Sicherheitsbewertungsfragen, der durch Ausführen des Schrittes S6009 erhalten wurde.
  • Wenn der Schritt S6009 nicht ausgeführt wird (im Falle der Einstellungsänderung an dem Gerät), erfasst die Bewertungsfragenerzeugungseinheit 107 dagegen zuletzt ausgewählte Sicherheitsbewertungsfragen 108 aus den Sicherheitsbewertungsverlaufsdaten 701 und benennt den Teil der Sicherheitsbewertungsfragen von den erfassten ausgewählten Sicherheitsbewertungsfragen 108.
  • Dann gibt die Bewertungsfragenerzeugungseinheit 107 in Schritt S6012 die in Schritt S6011 benannte Sicherheitsbewertungsfrage als neue ausgewählte Sicherheitsbewertungsfrage 108 an die Active-Scan-Einheit 109 und die Sicherheitsbewertungseinheit 111 aus.
  • In einem Schritt S6013 gibt die Bewertungsfragenerzeugungseinheit 107 alle Sicherheitsbewertungsfragen an die Active-Scan-Einheit 109 aus.
  • Wenn der Schritt S6009 ausgeführt wird, gibt die Bewertungsfragenerzeugungseinheit 107 die durch Ausführen des Schrittes S6009 erhaltene Sicherheitsbewertungsfrage als die neue ausgewählte Sicherheitsbewertungsfrage 108 an die Active-Scan-Einheit 109 aus.
  • Wenn der Schritt S6009 nicht ausgeführt wird (im Falle der Einstellungsänderung an dem Gerät), erfasst die Bewertungsfragenerzeugungseinheit 107 dagegen die zuletzt ausgewählte Sicherheitsbewertungsfrage 108 aus den Sicherheitsbewertungsverlaufsdaten 701 und gibt die ausgewählte, zuletzt erfasste Sicherheitsbewertungsfrage 108 an die Active-Scan-Einheit 109 und die Sicherheitsbewertungseinheit 111 aus.
  • In einem Schritt S6014 prüft die Active-Scan-Einheit 109 das Flag für die Notwendigkeit eines Scans, das in der ausgewählten Sicherheitsbewertungsfrage 108 beschrieben ist, die von der Bewertungsfragenerzeugungseinheit 107 erfasst worden ist, und bestimmt, ob der Active-Scan notwendig ist oder nicht.
  • Falls das Flag für die Notwendigkeit eines Scans nicht gesetzt ist, ist der Scan für die ausgewählte Sicherheitsbewertungsfrage 108 nicht notwendig. In diesem Fall geht der Prozess weiter zu S6016. Falls das Flag für die Notwendigkeit eines Scans gesetzt ist, ist der Scan für die ausgewählte Sicherheitsbewertungsfrage 108 dagegen notwendig. In diesem Fall geht der Prozess weiter zu S6015.
  • Im Schritt S6015 realisiert die Active-Scan-Einheit 109 den Scan für die Sicherheitsbewertungsfrage, die in Schritt S6014 als eine bestimmt wurde, für die ein Scan notwendig ist. Der Scan wird gemäß dem in 10 dargestellten Ablauf durchgeführt.
  • Ferner erzeugt die Active-Scan-Einheit 109 das Active-Scan-Ergebnis 110, welches das Scan-Ergebnis angibt und gibt das erzeugte Active-Scan-Ergebnis 110 an die Sicherheitsbewertungseinheit 111 aus.
  • In Schritt S6016 bewertet die Sicherheitsbewertungseinheit 111 den Sicherheitseinstellungsstatus der einzelnen Geräte unter Verwendung der Geräteinformationen 102, der ausgewählten Sicherheitsbewertungsfrage 108 und des Active-Scan-Ergebnisses 110.
  • Im Schritt S6016 wird ein Betrieb in 11 durchgeführt.
  • Wenn die Bewertung für alle Sicherheitsbewertungsfragen von den ausgewählten Sicherheitsbewertungsfragen 108 abgeschlossen wurde (JA in Schritt S6017), gibt die Sicherheitsbewertungseinheit 111 in Schritt S6018 das Sicherheitsbewertungsergebnis 112 aus.
  • Die Sicherheitsbewertungseinheit 111 kann das Sicherheitsbewertungsergebnis 112 beispielsweise an die Anzeigevorrichtung ausgeben, die mit der Untersuchungsvorrichtung 100 verbunden ist. Ferner kann die Sicherheitsbewertungseinheit 111 das Sicherheitsbewertungsergebnis 112 unter Verwendung der Kommunikationsvorrichtung 202 an das Außengerät ausgeben.
  • Falls eine Sicherheitsbewertungsfrage existiert, für welche die Bewertung nicht abgeschlossen wurde (NEIN in Schritt S6018), kehrt der Prozess dagegen zu Schritt S6014 zurück. Die Prozesse von Schritt S6014 bis Schritt S6017 werden wiederholt, bis die Bewertung für alle Sicherheitsbewertungskriterien abgeschlossen ist.
  • *** Beschreibung der Wirkung der Ausführungsform ***
  • Wenn die Änderung an dem Informationssystem stattfindet, kann die Untersuchungsvorrichtung gemäß der vorliegenden Ausführungsform, wie oben beschrieben, die Sicherheitsbewertung durch Realisierung der notwendigen Sicherheitsbewertung gemäß der veränderten Lage ordnungsgemäß durchführen.
  • Außerdem kann die Untersuchungsvorrichtung gemäß der vorliegenden Ausführungsform die Neubewertung in einem kurzen Zeitraum mit einem geringen Ressourcenaufwand durchführen, da die Untersuchungsvorrichtung die in der Vergangenheit erzeugte Sicherheitsbewertungsfrage und das in der Vergangenheit erzeugte Bewertungsergebnis effektiv nutzt, wenn sie die Neubewertung durchführt.
  • Auch wenn die Ausführungsformen der vorliegenden Erfindung oben beschrieben wurden, können diese zwei Ausführungsformen kombiniert und realisiert werden.
  • Alternativ kann eine dieser zwei Ausführungsformen teilweise realisiert werden.
  • Alternativ können diese zwei Ausführungsformen zum Teil kombiniert und realisiert werden.
  • Übrigens ist die vorliegende Erfindung nicht auf diese Ausführungsformen beschränkt und es können gegebenenfalls verschiedene Modifikationen daran vorgenommen werden.
  • *** Beschreibung der Hardware-Konfiguration***
  • Schließlich wird eine ergänzende Erläuterung der Hardwarekonfiguration der Untersuchungsvorrichtung 100 gegeben.
  • Der in 2 dargestellte Prozessor 201 ist ein IC (Integrierter Schaltkreis), der eine Verarbeitung durchführt.
  • Der Prozessor 201 ist eine CPU (zentrale Verarbeitungseinheit), ein DSP (Digitaler Signalprozessor) oder dergleichen.
  • Die in 2 dargestellte Speichervorrichtung 203 ist ein RAM (Random Access Memory), ein ROM (Read Only Memory), ein Flash-Speicher, eine HDD (Hard Disk Drive) oder dergleichen.
  • Die in 2 dargestellte Kommunikationsvorrichtung 202 ist ein elektronischer Schaltkreis, der einen Prozess der Übermittlung von Daten ausführt.
  • Die Kommunikationsvorrichtung 202 ist beispielsweise ein Kommunikations-Chip oder eine NIC (Network Interface Card).
  • Außerdem ist auch ein OS (Betriebssystem) in der Speichervorrichtung 203 gespeichert.
  • Ferner wird zumindest ein Teil des OS von dem Prozessor 201 ausgeführt.
  • Der Prozessor 201 führt Programme aus, die Funktionen der Systeminformationserzeugungseinheit 103, der Bewertungsfragenerzeugungseinheit 107, der Active-Scan-Einheit 109 und der Sicherheitsbewertungseinheit 111 verwirklichen, während er zumindest einen Teil des OS ausführt.
  • Von dem Prozessor 201, der das OS ausführt, werden Aufgabenverwaltung, Speicherverwaltung, Dateiverwaltung, Kommunikationssteuerung und dergleichen durchgeführt.
  • Ferner wird mindestens eines von Informationen, Daten, einem Signalwert und/oder einem Variablenwert, mit dem bzw. mit denen ein Verarbeitungsergebnis der Systeminformationserzeugungseinheit 103, der Bewertungsfragenerzeugungseinheit 107, der Active-Scan-Einheit 109 und der Sicherheitsbewertungseinheit 111 angegeben wird, in der Speichervorrichtung 203 und/oder einem Register und/oder einem Cache-Speicher in dem Prozessor 201 gespeichert.
  • Ferner können die Programme, welche die Funktionen der Systeminformationserzeugungseinheit 103, der Bewertungsfragenerzeugungseinheit 107, der Active-Scan-Einheit 109 und der Sicherheitsbewertungseinheit 111 verwirklichen, in einem tragbaren Aufzeichnungsmedium wie etwa einer Magnetplatte, einer Diskette, einer optischen Speicherplatte, einer Compact Disk, einer Blu-Ray-Disk (eingetragenes Warenzeichen) oder einer DVD gespeichert sein.
  • Ferner kann „Einheit“ bei der Systeminformationserzeugungseinheit 103, der Bewertungsfragenerzeugungseinheit 107, der Active-Scan-Einheit 109 und der Sicherheitsbewertungseinheit 111 als „Schaltkreis“ oder „Schritt“ oder „Ablauf“ oder „Prozess“ gelesen werden.
  • Ferner kann die Untersuchungsvorrichtung 100 von einem Verarbeitungsschaltkreis verwirklicht werden. Der Verarbeitungsschaltkreis ist beispielsweise eine Logik-IC (integrierte Schaltung), eine GA (Gatteranordnung), eine ASIC (anwendungsspezifische integrierte Schaltung) oder eine FPGA (im Feld programmierbare Gatteranordnung).
  • Bezugszeichenliste
  • 100
    Untersuchungsvorrichtung,
    101
    Netzinformationen,
    102
    Gerä-teinformationen,
    103
    Systeminformationserzeugungseinheit,
    104
    Systemin-formationen,
    105
    Sicherheitsbewertungsfragen,
    106
    Sicherheitsbewertungs-fragenkandidat,
    107
    Bewertungsfragenerzeugungseinheit,
    108
    ausgewählte Sicherheitsbewertungsfrage,
    109
    Active-Scan-Einheit,
    110
    Active-Scan-Ergeb-nis,
    111
    Sicherheitsbewertungseinheit,
    112
    Sicherheitsbewertungsergebnis,
    201
    Prozessor,
    202
    Kommunikationsvorrichtung,
    203
    Speichervorrichtung,
    701
    Sicherheitsbewertungsverlaufsdaten,
    702
    realisierte Sicherheitsfrage,
    703
    realisiertes Sicherheitsbewertungsergebnis,
    901
    Sicherheitsrichtlinienprüfliste.

Claims (10)

  1. Informationsverarbeitungsvorrichtung (100), umfassend: eine Kandidatenerfassungseinheit (107), um eine Mehrzahl von Kandidaten für Sicherheitsbewertungsfragen zu erfassen, die für eine Mehrzahl von in einem Informationssystem enthaltenen Geräten zu übernehmen sind; und eine Fragenauswahleinheit (107), um mindestens eines zu analysieren von: ob oder ob nicht die einzelnen Geräte von der Mehrzahl von Geräten einen Kommunikationsweg mit einem Außenkommunikationsgerät aufweisen, das heißt mit einem Gerät, das in dem Informationssystem enthalten ist und das eine Kommunikation mit etwas, das außerhalb des Informationssystems liegt, durchführt; und ob oder ob nicht in den einzelnen Geräten aus der Mehrzahl von Geräten eine Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein anderes Gerät in dem Informationssystem auszuschließen ist, und um für jedes Gerät von der Mehrzahl von Geräten aus der Mehrzahl von Kandidaten für Sicherheitsbewertungsfragen auf Basis eines Analyseergebnisses eine Sicherheitsbewertungsfrage auszuwählen, die zu übernehmen ist wobei die Fragenauswahleinheit (107) für ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für das Außenkommunikationsgerät auszuschließen ist, und/oder ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein Gerät mit einer kleineren Anzahl von Hops zu dem Außenkommunikationsgerät auszuschließen ist, die Sicherheitsbewertungsfrage, deren Übernahme auszuschließen ist, nicht auswählt.
  2. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei die Fragenauswahleinheit für ein Gerät, das den Kommunikationsweg mit dem Außenkommunikationsgerät nicht aufweist, keine Sicherheitsbewertungsfrage auswählt, die auf die Kommunikation mit etwas außerhalb des Informationssystems bezogen ist.
  3. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei die Fragenauswahleinheit für ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein anderes Gerät in dem Informationssystem auszuschließen ist, die Sicherheitsbewertungsfrage, deren Übernahme auszuschließen ist, nicht auswählt.
  4. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei die Kandidatenerfassungseinheit die Mehrzahl von Kandidaten für die Sicherheitsbewertungsfragen gemäß einer benannten Sicherheitsrichtlinie erfasst.
  5. Informationsverarbeitungsvorrichtung nach Anspruch 4, wobei die Kandidatenerfassungseinheit die Mehrzahl von Kandidaten für die Sicherheitsbewertungsfragen gemäß einer Sicherheitsrichtlinie erfasst, die von einem Benutzer der Informationsverarbeitungsvorrichtung benannt wird.
  6. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei die Informationsverarbeitungsvorrichtung ferner umfasst: eine Sicherheitsbewertungseinheit (111) zur Durchführung einer Sicherheitsbewertung für jedes Gerät von der Mehrzahl von Geräten unter Verwendung einer entsprechenden Sicherheitsbewertungsfrage, die von der Fragenauswahleinheit ausgewählt wird.
  7. Informationsverarbeitungsvorrichtung nach Anspruch 1, wobei die Fragenauswahleinheit dann, wenn eine Änderung an dem in dem Informationssystem enthaltenen Gerät stattfindet, eine auszuwählende Sicherheitsbewertungsfrage gemäß der stattgefundenen Änderung ändert.
  8. Informationsverarbeitungsvorrichtung nach Anspruch 6, wobei die Sicherheitsbewertungseinheit dann, wenn eine Änderung an einem in dem Informationssystem enthaltenen Gerät stattfindet, eine neue Sicherheitsbewertung gemäß der stattgefundenen Änderung durchführt.
  9. Informationsverarbeitungsverfahren, umfassend: Erfassen einer Mehrzahl von Kandidaten für Sicherheitsbewertungsfragen, die für eine Mehrzahl von in einem Informationssystem enthaltenen Geräten zu übernehmen sind, durch einen Computer; und Analysieren, durch den Computer, von mindestens einem von: ob oder ob nicht die einzelnen Geräte von der Mehrzahl von Geräten einen Kommunikationsweg mit einem Außenkommunikationsgerät aufweisen, das heißt mit einem Gerät, das in dem Informationssystem enthalten ist und das eine Kommunikation mit etwas, das außerhalb des Kommunikationssystems liegt, durchführt; und ob oder ob nicht in den einzelnen Geräten aus der Mehrzahl von Geräten eine Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein anderes Gerät in dem Informationssystem auszuschließen ist, und Auswählen für jedes Gerät aus der Mehrzahl von Geräten einer zu übernehmenden Sicherheitsbewertungsfrage aus der Mehrzahl von Kandidaten für die Sicherheitsbewertungsfragen auf Basis eines Analyseergebnisses; wobei das Analysieren und Auswählen, durch den Computer, für ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für das Außenkommunikationsgerät auszuschließen ist, und/oder ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein Gerät mit einer kleineren Anzahl von Hops zu dem Außenkommunikationsgerät auszuschließen ist, die Sicherheitsbewertungsfrage, deren Übernahme auszuschließen ist, nicht auswählt.
  10. Informationsverarbeitungsprogramm, das einen Computer veranlasst, auszuführen: einen Kandidatenerfassungsprozess, um eine Mehrzahl von Kandidaten für Sicherheitsbewertungsfragen, die für eine Mehrzahl von in einem Informationssystem enthaltenen Geräten zu übernehmen sind, zu erfassen; und einen Fragenauswahlprozess, um mindestens eines zu analysieren von: ob oder ob nicht die einzelnen Geräte von der Mehrzahl von Geräten einen Kommunikationsweg mit einem Außenkommunikationsgerät aufweisen, das heißt mit einem Gerät, das in dem Informationssystem enthalten ist und das eine Kommunikation mit etwas, das außerhalb des Kommunikationssystems liegt, durchführt; und ob oder ob nicht in den einzelnen Geräten aus der Mehrzahl von Geräten eine Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund einer Übernahme für ein anderes Gerät in dem Informationssystem auszuschließen ist, und um für jedes Gerät von der Mehrzahl von Geräten aus der Mehrzahl von Kandidaten für Sicherheitsbewertungsfragen auf Basis eines Analyseergebnisses eine Sicherheitsbewertungsfrage auszuwählen, die zu übernehmen ist; wobei der Fragenauswahlprozess für ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für das Außenkommunikationsgerät auszuschließen ist, und/oder ein Gerät, für das die Sicherheitsbewertungsfrage existiert, deren Übernahme aufgrund ihrer Übernahme für ein Gerät mit einer kleineren Anzahl von Hops zu dem Außenkommunikationsgerät auszuschließen ist, die Sicherheitsbewertungsfrage, deren Übernahme auszuschließen ist, nicht auswählt.
DE112018008112.5T 2018-12-03 2018-12-03 Informationsverarbeitungsvorrichtung mit einer kandidatenerfassungseinheit zur erfassung von sicherheitesbewertungsfragen und informationsverarbeitungsverfahren sowie informationsverarbeitungsprogramm hierfür Active DE112018008112B4 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2018/044349 WO2020115782A1 (ja) 2018-12-03 2018-12-03 情報処理装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
DE112018008112T5 DE112018008112T5 (de) 2021-07-29
DE112018008112B4 true DE112018008112B4 (de) 2022-10-20

Family

ID=70973827

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018008112.5T Active DE112018008112B4 (de) 2018-12-03 2018-12-03 Informationsverarbeitungsvorrichtung mit einer kandidatenerfassungseinheit zur erfassung von sicherheitesbewertungsfragen und informationsverarbeitungsverfahren sowie informationsverarbeitungsprogramm hierfür

Country Status (6)

Country Link
US (1) US11977642B2 (de)
JP (1) JP6815576B2 (de)
CN (1) CN113168471A (de)
DE (1) DE112018008112B4 (de)
TW (1) TW202022673A (de)
WO (1) WO2020115782A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024069877A1 (ja) * 2022-09-29 2024-04-04 日本電気株式会社 評価装置、事業者端末、評価システム、評価方法、及び記録媒体

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001273388A (ja) 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
DE69732943T2 (de) 1996-09-17 2006-05-04 Kabushiki Kaisha Toshiba, Kawasaki Datenverarbeitungsvorrichtung und -verfahren
DE60129942T2 (de) 2001-06-18 2008-04-17 Hewlett-Packard Development Co., L.P., Houston Verfahren und System zur Identifizierung von Geräten, welche über ein Netzwerk verbunden sind, wie z.B. Personal Computer
JP2014504388A (ja) 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム
JP2014106920A (ja) 2012-11-29 2014-06-09 Ricoh Co Ltd セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム
JP2016143299A (ja) 2015-02-04 2016-08-08 株式会社日立製作所 リスク評価システムおよびリスク評価方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080276302A1 (en) * 2005-12-13 2008-11-06 Yoggie Security Systems Ltd. System and Method for Providing Data and Device Security Between External and Host Devices
US20080184368A1 (en) * 2007-01-31 2008-07-31 Coon James R Preventing False Positive Detections in an Intrusion Detection System
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
US20100115601A1 (en) * 2008-10-30 2010-05-06 Siemens Aktiengesellschaft Method and an apparatus for assessing a security of a component and a corresponding system
WO2010068824A1 (en) * 2008-12-10 2010-06-17 Qualys, Inc. Systems and methods for performing remote configuration compliance assessment of a networked computer device
US9176198B2 (en) 2012-02-17 2015-11-03 GM Global Technology Operations LLC Battery state estimator with overpotential-based variable resistors
US8800046B2 (en) * 2012-04-10 2014-08-05 Mcafee, Inc. Unified scan engine

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69732943T2 (de) 1996-09-17 2006-05-04 Kabushiki Kaisha Toshiba, Kawasaki Datenverarbeitungsvorrichtung und -verfahren
JP2001273388A (ja) 2000-01-20 2001-10-05 Hitachi Ltd セキュリティ管理システムおよび方法
DE60129942T2 (de) 2001-06-18 2008-04-17 Hewlett-Packard Development Co., L.P., Houston Verfahren und System zur Identifizierung von Geräten, welche über ein Netzwerk verbunden sind, wie z.B. Personal Computer
JP2014504388A (ja) 2010-11-18 2014-02-20 北京神州▲緑▼盟信息安全科技股▲分▼有限公司 セキュリティ構成検証装置及びセキュリティ構成検証方法、そして、当該装置を用いるネットワークシステム
JP2014106920A (ja) 2012-11-29 2014-06-09 Ricoh Co Ltd セキュリティ管理システム、入力制御機器、セキュリティ管理方法およびプログラム
JP2016143299A (ja) 2015-02-04 2016-08-08 株式会社日立製作所 リスク評価システムおよびリスク評価方法

Also Published As

Publication number Publication date
DE112018008112T5 (de) 2021-07-29
JP6815576B2 (ja) 2021-01-20
CN113168471A (zh) 2021-07-23
TW202022673A (zh) 2020-06-16
WO2020115782A1 (ja) 2020-06-11
US20210232692A1 (en) 2021-07-29
US11977642B2 (en) 2024-05-07
JPWO2020115782A1 (ja) 2021-02-15

Similar Documents

Publication Publication Date Title
DE69915516T2 (de) System zum eindringen in einen rechner bzw. ein rechnernetz
DE102017220898A1 (de) Verfahren und Vorrichtung zur Klassifizierung einer während der Sicherheitskontrolle zu kontrollierenden Person
DE112021004197T5 (de) Semantisches Lernen in einem System für ein föderiertes Lernen
DE112018005011T5 (de) Ausführen eines kognitiven lern-workflows
DE112006001378T5 (de) Automatische Verwaltung einer Speicherzugriffssteuerung
DE102012220716A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten
DE112018005725T5 (de) Daten-deidentifikation auf der grundlage eines erkennens von zulässigen konfigurationen für daten-deidentifikationsprozesse
DE102015004128A1 (de) Verfahren und System zum Testen cloud-basierter Anwendungen und Dienste in einer Produktionsumgebung unter Verwendung von getrennten Back-End-Systemen
DE112021004808T5 (de) Erkennen von malware durch analyse verteilter telemetriedaten
EP3471068A1 (de) Verteiltes system zum verwalten von personenbezogenen daten, verfahren und computerprogrammprodukt
DE112018008112B4 (de) Informationsverarbeitungsvorrichtung mit einer kandidatenerfassungseinheit zur erfassung von sicherheitesbewertungsfragen und informationsverarbeitungsverfahren sowie informationsverarbeitungsprogramm hierfür
DE112021000689T5 (de) Attestierung von neuronalen abläufen
DE112022001326T5 (de) Erzeugen und ausführen von prozessabläufen zum korrigieren von datenqualitätsproblemen in datenbeständen
EP2362321A1 (de) Verfahren und System zum Erkennen einer Schadsoftware
DE112021003657T5 (de) Fehlerlokalisierung für cloud-native anwendungen
DE102019211089A1 (de) Vorrichtung und Verfahren zum Ergreifen von Gegenmaßnahmen gegen einen unbefugten Zugriff auf ein Fahrzeug
DE112017001052T5 (de) Erkennungssystem, Webanwendungsvorrichtung, Webanwendungs-Firewallvorrichtung, Erkennungsverfahren für Erkennungssystem, Erkennungsverfahren für Webanwendungsvorrichtung und Erkennungsverfahren für Webanwendungs-Firewallvorrichtung
DE102021214898A1 (de) Virtuelle vorrichtung zur bereitstellung von testdaten
DE102019001100A1 (de) Verfahren zur Überwachung einer Funktionalität eines Fahrzeuginformationssystems eines Kraftfahrzeugs, sowie elektronische Recheneinrichtung, Computerprogramm und Datenträger
Wencker et al. German development cooperation in fragile contexts
DE102021125859A1 (de) Konfidenzberechnungen auf datenqualitätsgrundlage für aus zeitreihendaten abgeleitete kpis
DE112021003058T5 (de) Verbessertes auflösen von entitäten in stammdaten unter verwendung einer qualifizierten beziehungsbewertung
DE102012025351B4 (de) Verarbeitung eines elektronischen Dokuments
DE112010005924T5 (de) Verfahren und System zum Weitergeben von Änderungen an einer Master-Einheit zu Duplikaten
EP3376736A1 (de) Verfahren und vorrichtung zur übermittlung von daten in einem computernetzwerk sowie computerprogramm mit einer implementation des verfahrens

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R084 Declaration of willingness to licence
R020 Patent grant now final