JP2002229946A - Vulnerability examination system - Google Patents

Vulnerability examination system

Info

Publication number
JP2002229946A
JP2002229946A JP2001021406A JP2001021406A JP2002229946A JP 2002229946 A JP2002229946 A JP 2002229946A JP 2001021406 A JP2001021406 A JP 2001021406A JP 2001021406 A JP2001021406 A JP 2001021406A JP 2002229946 A JP2002229946 A JP 2002229946A
Authority
JP
Japan
Prior art keywords
inspection
vulnerability
attack
database
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001021406A
Other languages
Japanese (ja)
Inventor
Yutaka Yokochi
裕 横地
Izumi Yamamoto
泉 山本
Hiroshi Takechi
洋 武智
Hidemi Nagashima
秀己 永島
Hiroyuki Ono
浩之 大野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Communications Research Laboratory
Yokogawa Electric Corp
Original Assignee
Communications Research Laboratory
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Communications Research Laboratory, Yokogawa Electric Corp filed Critical Communications Research Laboratory
Priority to JP2001021406A priority Critical patent/JP2002229946A/en
Publication of JP2002229946A publication Critical patent/JP2002229946A/en
Pending legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Test And Diagnosis Of Digital Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To realize a vulnerability examination system that can contribute to enhance the network security. SOLUTION: In the system, an examination plan for the examination of the vulnerability of a network is prepared, an attack, in accordance with the examination plan, is delivered on an examination target (a simulation environment of the network or the real network), and the vulnerability examination result is drawn on the basis of the behavior that the examination target has exhibited against the attack.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ハッカーの攻撃等
に対するネットワークの脆弱性を検査する脆弱性検査シ
ステムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a vulnerability inspection system for inspecting a network for vulnerability to a hacker attack or the like.

【0002】[0002]

【従来の技術】インターネットは人々の生活に根付き、
重要な社会基盤として認知されるに至った。重要な社会
基盤であるならば、様々な危機を想定し、それに対応す
る方法を整えておく必要がある。従来の重要社会基盤で
ある電力供給や鉄道等は、危機管理は行政または当該サ
ービスを提供する事業者が検討するだけであって、それ
らのサービスを享受する一般利用者は自ら危機管理を検
討したり、それを実施したりすることはなかった。
2. Description of the Related Art The Internet has taken root in people's lives,
It has been recognized as an important social infrastructure. If it is an important social infrastructure, it is necessary to anticipate various crises and prepare a method to respond to them. With regard to power supply and railways, which are the conventional important social infrastructure, risk management is only considered by the government or the business operator that provides the service, and general users who enjoy those services consider risk management by themselves. And did not implement it.

【0003】これに対して、新たに重要社会基盤となっ
たインターネットにおいては、誰もがサービス提供側に
も享受側にもなれることから、一般利用者や一般利用者
が所属する組織も危機管理を念頭におかなければならな
い。しかし、現状では、セキュリティ技術の複雑性、セ
キュリティ技術者の不足、組織内でのセキュリティ対応
体制の不整備等が原因となってセキュリティ対策は万全
であるとは言い難い。
[0003] On the other hand, in the Internet, which has become a new important social infrastructure, everyone can be both a service provider and a consumer, so that the general users and the organizations to which the general users belong are also in crisis management. Must be kept in mind. However, at present, it is hard to say that security measures are perfect because of the complexity of security technology, lack of security technicians, and inadequate security response systems within an organization.

【0004】[0004]

【発明が解決しようとする課題】本発明は上述した問題
点を解決するためになされたものであり、ネットワーク
の脆弱性を検査するための検査プランを作成し、作成し
た検査プランに従って検査対象(ネットワークのシミュ
レーション環境または実物のネットワーク)に対して攻
撃を加え、攻撃に対して検査対象がとった挙動をもとに
脆弱性の検査結果を出すことによって、ネットワークの
セキュリティ向上に貢献することができる脆弱性検査シ
ステムを実現することを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in order to solve the above-described problems. In this invention, an inspection plan for inspecting network vulnerabilities is created, and an inspection target (in accordance with the created inspection plan) is created. Network simulation environment or a real network) and contribute to the improvement of network security by providing vulnerability inspection results based on the behavior of the inspection target in response to the attack. The purpose is to realize a vulnerability inspection system.

【0005】[0005]

【課題を解決するための手段】本発明は次のとおりの構
成になった脆弱性検査システムである。
SUMMARY OF THE INVENTION The present invention is a vulnerability inspection system having the following configuration.

【0006】(1)ネットワークを模擬したシミュレー
ション環境または実物のネットワークを検査対象とし、
この検査対象の脆弱性を検査する脆弱性検査システムに
おいて、脆弱性の検査プランを作成する脆弱性検査計画
用計算機と、前記作成した検査プランに従って検査対象
に対してシミュレーションによる攻撃を加え、攻撃に対
して検査対象がとった挙動をもとに検査結果を作成する
脆弱性検査用計算機と、を有することを特徴とする脆弱
性検査システム。
(1) A simulation environment simulating a network or a real network is to be inspected.
In the vulnerability inspection system that inspects the vulnerability of the inspection target, a vulnerability inspection plan computer that creates a vulnerability inspection plan, and a simulation attack is performed on the inspection target according to the created inspection plan, and the A vulnerability inspection system, comprising: a vulnerability inspection computer that creates an inspection result based on a behavior taken by an inspection target.

【0007】(2)脆弱性検査の検査項目を格納した脆
弱性情報データベースと、脆弱性検査を実行するための
検査ツールを格納した脆弱性検査ツールデータベース
と、検査対象のセキュリティポリシーをもとに前記脆弱
性情報データベースから検査項目を絞り込む絞込手段を
有し、前記脆弱性検査計画用計算機は、前記絞込手段で
絞り込んだ検査項目をもとに前記脆弱性検査ツールデー
タベースから検査ツールを検索し、検査プランを作成す
ることを特徴とする(1)記載の脆弱性検査システム。
(2) Based on a vulnerability information database storing inspection items for vulnerability inspection, a vulnerability inspection tool database storing inspection tools for performing vulnerability inspection, and a security policy to be inspected. The vulnerability inspection plan computer has a narrowing-down unit for narrowing down inspection items from the vulnerability information database, and the vulnerability inspection planning computer searches the vulnerability inspection tool database for an inspection tool based on the inspection items narrowed down by the narrowing-down unit. The vulnerability inspection system according to (1), wherein an inspection plan is created.

【0008】(3)前記脆弱性検査用計算機で作成した
検査結果を格納する顧客管理用データベースと、この顧
客管理用データベースに格納した情報をもとにリスク等
級を算出し、算出したリスク等級を顧客管理用データベ
ースに格納するリスク等級算出用計算機と、を有するこ
とを特徴とする(1)記載の脆弱性検査システム。
(3) A customer management database that stores the inspection results created by the vulnerability inspection computer, and a risk class is calculated based on the information stored in the customer management database. A computer for calculating a risk class stored in a customer management database.

【0009】(4)前記脆弱性情報データベースには、
脆弱性のソースコードと攻撃のソースコードとを含めた
ことを特徴とする(2)記載の脆弱性検査システム。
(4) The vulnerability information database includes:
The vulnerability inspection system according to (2), further comprising a source code of the vulnerability and a source code of the attack.

【0010】(5)脆弱性の検査をした結果、新たな脆
弱箇所を検査対象に発見したときは、これと連動して前
記脆弱性情報データベースの内容が更新されることを特
徴とする(2)記載の脆弱性検査システム。
(5) As a result of the vulnerability inspection, when a new vulnerable part is found as the inspection target, the contents of the vulnerability information database are updated in conjunction with the new location. ) Vulnerability inspection system described.

【0011】(6)脆弱性の検査をした結果、新たな脆
弱箇所を検査対象に発見したときは、前記絞込手段は前
記脆弱性情報データベースにある既存の検査項目を組み
合わせて新たな検査項目を生成し、前記脆弱性検査計画
用計算機は、前記新たな検査項目をもとに前記脆弱性検
査ツールデータベースにある既存の検査ツールを組み合
わせ、検査プランを作成することを特徴とする(2)記
載の脆弱性検査システム。
(6) As a result of the vulnerability inspection, when a new vulnerable part is found as the inspection target, the narrowing means combines the existing inspection items in the vulnerability information database with a new inspection item. (2) wherein the vulnerability inspection planning computer combines the existing inspection tools in the vulnerability inspection tool database based on the new inspection items to create an inspection plan. The vulnerability inspection system described.

【0012】(7)実物のネットワークを検査対象と
し、この検査対象の脆弱性を検査する脆弱性検査システ
ムにおいて、検査対象に加える攻撃の種類の情報及び攻
撃に対して検査対象がとる挙動の情報を対応させて格納
した少なくとも1つのデータベースと、検査対象に未知
の攻撃が加えられたときに、検査対象が実際にとった挙
動に対応する攻撃の種類を前記データベースから検索
し、検索した攻撃の種類から検査対象にどんな攻撃が加
えられたかを特定する検索手段と、を有することを特徴
とする脆弱性検査システム。
(7) In a vulnerability inspection system for inspecting a real network as an inspection target and inspecting the vulnerability of the inspection target, information on the type of attack to be added to the inspection target and information on behavior to be taken by the inspection target in response to the attack At least one database stored in association with the target, and when an unknown attack is applied to the inspection target, the type of attack corresponding to the behavior actually taken by the inspection target is searched from the database. A vulnerability inspection system comprising: a search unit that identifies what attack has been applied to an inspection target from a type.

【0013】(8)攻撃に対して実際に検査対象がとっ
た挙動と同じ挙動の情報が前記データベースにないとき
は、データベースに用意された複数の攻撃を組み合わせ
て新たな攻撃を作り出す脆弱性検査計画用計算機と、こ
の新たな攻撃を検査対象に加え、新たな攻撃に対して検
査対象がとった挙動と前記実際に検査対象がとった挙動
が同じであるときは、前記組み合わせて作り出した攻撃
が検証対象に加えられたとする脆弱性検査用計算機と、
を有することを特徴とする(7)記載の脆弱性検査シス
テム。
(8) When there is no information on the same behavior as that actually taken by the inspection target in the attack, the vulnerability inspection for creating a new attack by combining a plurality of attacks prepared in the database. The planning computer and this new attack are added to the inspection target, and when the behavior taken by the inspection target and the behavior actually taken by the inspection target for the new attack are the same, the attack created by the combination Vulnerability inspection computer that has been added to the verification target,
(7) The vulnerability inspection system according to (7).

【0014】[0014]

【発明の実施の形態】以下図面を用いて本発明を詳しく
説明する。図1は本発明の一実施例を示す構成図であ
る。図1で、脆弱性検査を行う検査対象10は、例えば
ネットワークを模擬したシミュレーション環境または実
物のネットワークである。ネットワークの一例としてイ
ンターネットがある。脆弱性情報データベース11は、
脆弱性に関する情報を格納する。脆弱性に関する情報は
脆弱性情報記述言語で記述されている。脆弱性に関する
情報としては、例えば、検査対象のどの部分が脆弱であ
るかを示すセキュリティホールの情報、検査対象が脆弱
であることによって影響を受けるセキュリティポリシー
の情報、脆弱性検査の検査項目の情報等がある。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS The present invention will be described below in detail with reference to the drawings. FIG. 1 is a configuration diagram showing one embodiment of the present invention. In FIG. 1, the inspection target 10 for performing the vulnerability inspection is, for example, a simulation environment simulating a network or a real network. The Internet is an example of a network. The vulnerability information database 11
Stores information about vulnerabilities. Vulnerability information is described in a vulnerability information description language. Examples of information related to vulnerabilities include information on security holes indicating which parts of the inspection target are vulnerable, information on security policies affected by the vulnerabilities of the inspection targets, and information on inspection items for vulnerability inspections Etc.

【0015】脆弱性検査ツールデータベース12は、脆
弱性検査を実行するための検査ツールを格納する。ま
た、脆弱性検査ツールデータベース12は、脆弱性の検
査手順、検査結果の収集手順、検査結果の判断手順の情
報を格納する。セキュリティポリシーデータべース13
は、検査対象のセキュリティポリシーを格納する。絞込
手段14は、セキュリティポリシーをもとに脆弱性情報
データベース11から検査項目を絞り込む。絞込手段1
4は、検査対象のセキュリティポリシーをもとに脆弱性
情報データベース11から検査項目を絞り込む。セキュ
リティポリシーは、例えば検査対象の識別情報、ある検
査を行ったときに検査対象がとるべき挙動(ポリシーに
合致する挙動)を設定値で表した情報等からなる。この
設定値は、例えばデータ値、YES、NOの判断等であ
る。
The vulnerability inspection tool database 12 stores an inspection tool for performing a vulnerability inspection. The vulnerability inspection tool database 12 stores information on a vulnerability inspection procedure, an inspection result collection procedure, and an inspection result determination procedure. Security Policy Database 13
Stores the security policy to be inspected. The narrowing-down unit 14 narrows inspection items from the vulnerability information database 11 based on the security policy. Refinement means 1
4 narrows inspection items from the vulnerability information database 11 based on the security policy to be inspected. The security policy includes, for example, identification information of the inspection target, information indicating behavior to be taken by the inspection target when a certain inspection is performed (behavior that conforms to the policy) by a set value, and the like. This set value is, for example, a data value, YES, NO, or the like.

【0016】脆弱性検査計画用計算機15は、絞込手段
14で絞り込んだ検査項目をもとに脆弱性検査ツールデ
ータベース12から検査ツールを検索し、検査プランを
作成する。脆弱性検査用計算機16は、作成した検査プ
ランに従って検査対象10に対して攻撃を加え、攻撃に
対して検査対象がとった挙動をもとに検査結果を作成す
る。この攻撃はネットワークを経由して検査対象に加え
られる。
The vulnerability inspection plan computer 15 searches the vulnerability inspection tool database 12 for an inspection tool based on the inspection items narrowed down by the narrowing-down means 14, and creates an inspection plan. The vulnerability inspection computer 16 attacks the inspection target 10 according to the created inspection plan, and creates an inspection result based on the behavior of the inspection target in response to the attack. This attack is applied to the target via the network.

【0017】顧客管理用データベース17は、脆弱性検
査用計算機16で作成した検査結果を格納する。ここで
いう顧客は、ネツトワークの脆弱性検査を依頼した顧客
のことである。リスク等級算出用計算機18は、顧客管
理用データベース17に格納した情報をもとにリスク等
級を算出し、算出したリスク等級を顧客管理用データベ
ース17に格納する。顧客管理用データベース17に
は、顧客名とリスク等級の情報が格納される。検索手段
19は脆弱性情報データベース11を検索するために設
けられている。
The customer management database 17 stores inspection results created by the vulnerability inspection computer 16. The customer referred to here is a customer who has requested a network vulnerability inspection. The risk class calculation computer 18 calculates a risk class based on the information stored in the customer management database 17 and stores the calculated risk class in the customer management database 17. The customer management database 17 stores information on customer names and risk classes. The search means 19 is provided for searching the vulnerability information database 11.

【0018】図1のシステムの動作を説明する。図2は
動作手順を示したフローチャートである。フローチャー
トのステップ順に従って説明する。ここでいう検査対象
は、インターネットのシミュレーション環境または実物
のネットワークである。 (S1)脆弱性検査プラン作成 検査対象10のセキュリティポリシーをもとに、脆弱性
情報データベース11から検査項目を絞り込む。絞り込
んだ検査項目をもとに脆弱性検査ツールデータベースか
ら検査ツールを検索し、検査プランを作成する。セキュ
リティポリシーとしては、例えば次のようなものがあ
る。 ・会社内のEメールは会社外からは見られないようにす
る。 ・パスワードは1年に1回変えるようにする。 ・ネットワークが予定外に動作しなくなることはないよ
うにする。 このようなポリシーを満足するかどうかを検査するため
の検査プランを作成する。
The operation of the system shown in FIG. 1 will be described. FIG. 2 is a flowchart showing the operation procedure. The description will be made according to the order of steps in the flowchart. The inspection target here is a simulation environment of the Internet or a real network. (S1) Vulnerability inspection plan creation Based on the security policy of the inspection target 10, inspection items are narrowed down from the vulnerability information database 11. Based on the narrowed inspection items, search the inspection tools from the vulnerability inspection tool database and create an inspection plan. For example, the following security policies are available.・ E-mail inside the company should not be seen from outside the company.・ Change your password once a year.・ Ensure that the network does not stop working unexpectedly. An inspection plan for inspecting whether such a policy is satisfied is created.

【0019】(S2)脆弱性検査 作成した検査プランに従って、脆弱性検査用計算機15
は検査対象10に対してシミュレーションによる攻撃を
加える。インターネットのシミュレーション環境を構築
し、この環境下で各種の検査ツールを動作させ、検査対
象に攻撃を加える。検査ツールは検索により得た検査ツ
ールである。検査ツールはネットワークを経由して検査
対象に攻撃を加える。検査ツールが加える攻撃は、例え
ば検査対象をサービス不能に陥らせる攻撃である。例え
ば、異常に大きな環境変数を指定すると、検査対象ネッ
トワーク上のメモリが使えなくなるというセキュリティ
ホールがあるかどうかを検査するときは、検査ツールは
検査対象ネットワークに対して異常に大きな環境変数を
指定する攻撃を加える。なお、実物のネットワークに対
して攻撃を加えてもよい。
(S2) Vulnerability inspection According to the created inspection plan, the vulnerability inspection computer 15
Attack on the inspection target 10 by simulation. Build an Internet simulation environment, run various inspection tools under this environment, and attack the inspection target. The inspection tool is an inspection tool obtained by the search. The inspection tool attacks the inspection target via the network. The attack added by the inspection tool is, for example, an attack that causes the inspection target to be out of service. For example, when checking if there is a security hole that makes the memory on the inspection target network unusable if an abnormally large environment variable is specified, the inspection tool specifies an abnormally large environment variable for the inspection target network. Make an attack. Note that an attack may be applied to a real network.

【0020】(S3)検査結果報告 脆弱性検査用計算機15は、検査ツールが加えた攻撃に
対して検査対象がとった挙動をもとに検査結果を作成す
る。例えば、検査項目毎に検査対象がとった挙動を記録
して検査結果を作成する。検査結果は顧客管理用データ
ベース16に保存する。
(S3) Inspection Result Report The vulnerability inspection computer 15 creates an inspection result based on the behavior of the inspection target in response to an attack applied by the inspection tool. For example, an inspection result is created by recording the behavior of the inspection target for each inspection item. The inspection result is stored in the customer management database 16.

【0021】(S4)リスク等級計算 リスク等級算出用計算機17は、顧客管理用データベー
ス16に保存した検査結果をもとにリスク等級を算出す
る。リスク等級は、各検査項目についての検査対象の挙
動を参考にして算出する。リスク等級は、例えば5段階
に等級分けしてもよい。算出したリスク等級を顧客管理
用データベース16に格納する。
(S4) Risk Class Calculation The risk class calculation computer 17 calculates the risk class based on the inspection results stored in the customer management database 16. The risk class is calculated with reference to the behavior of the inspection target for each inspection item. The risk rating may be categorized into, for example, five levels. The calculated risk class is stored in the customer management database 16.

【0022】なお、脆弱性情報データベース11には、
脆弱性のソースコードと攻撃のソースコードとを含めて
もよい。脆弱性のソースコードはセキュリティホールの
ソースコードであり、このコードからセキュリティホー
ルが分かる。攻撃のソースコードは攻撃側(検査ツー
ル)が持っているソースコードであり、このコードから
攻撃のしかたが分かる。脆弱性のソースコードと攻撃の
ソースコードを脆弱性情報データベース11に持ってお
くことにより、攻撃の兆候、足跡を調査でき、対策の確
立が可能になる。例えば、ある手順を踏んだ攻撃が加え
られるとネットワーク上のファイアウォールを閉じると
いう対策を講じることができる。
The vulnerability information database 11 contains:
The source code of the vulnerability and the source code of the attack may be included. The source code of the vulnerability is the source code of the security hole, and this code shows the security hole. The source code of the attack is the source code owned by the attacker (inspection tool), and from this code you can see how to attack. By storing the source code of the vulnerability and the source code of the attack in the vulnerability information database 11, it is possible to investigate signs and footprints of the attack and establish measures. For example, it is possible to take measures to close a firewall on a network when a certain attack is performed.

【0023】また、脆弱性の検査をした結果、新たな脆
弱箇所を検査対象に発見したときは、これと連動して脆
弱性情報データベースの内容を更新するようにしてもよ
い。また、脆弱性の検査をした結果、新たな脆弱箇所を
検査対象に発見したときは、絞込手段13は脆弱性情報
データベース11にある既存の検査項目を組み合わせて
新たな検査項目を生成するようにしてもよい。このと
き、脆弱性検査計画用計算機14は、新たな検査項目を
もとに脆弱性検査ツールデータベース12にある既存の
検査ツールを組み合わせ、検査プランを作成する。
When a new vulnerability is found in the inspection target as a result of the vulnerability inspection, the contents of the vulnerability information database may be updated in conjunction with the new location. When a new vulnerability is found as an inspection target as a result of the vulnerability inspection, the narrowing-down unit 13 generates a new inspection item by combining existing inspection items in the vulnerability information database 11. It may be. At this time, the vulnerability inspection plan computer 14 creates an inspection plan by combining existing inspection tools in the vulnerability inspection tool database 12 based on the new inspection items.

【0024】図1のシステムでは、図2で説明したよう
な検査の他に、ハッカーやクラッカー等によって検査対
象に未知の攻撃が加えられたときに、どんな攻撃が加え
られたかを特定することも行う。この動作を説明する。
ここでいう検査対象は、実物のネットワークである。図
3は脆弱性情報データベース11の内容の一例を示した
図である。図3に示すように、脆弱性情報データベース
11には、検査対象に加える攻撃の種類の情報A,B,
C,Dが格納されている。また、攻撃に対して検査対象
がとる挙動の情報a,b,c,dが格納されている。攻
撃の種類の情報A,B,C,Dと挙動の情報a,b,
c,dは対応させられている。
In the system shown in FIG. 1, in addition to the inspection described with reference to FIG. 2, when an unknown attack is applied to the inspection target by a hacker, a cracker, or the like, it is also possible to specify what kind of attack was made. Do. This operation will be described.
The inspection target here is a real network. FIG. 3 is a diagram showing an example of the contents of the vulnerability information database 11. As shown in FIG. 3, the vulnerability information database 11 stores information A, B,
C and D are stored. In addition, information a, b, c, and d of behaviors to be taken by the inspection target in response to the attack are stored. Attack type information A, B, C, D and behavior information a, b,
c and d are associated with each other.

【0025】図4に示すように、ハッカーやクラッカー
等によって検査対象10に未知の攻撃が加えられたとき
に、これに対して検査対象は挙動aをとったとする。検
索手段19により脆弱性情報データベース11を検索
し、挙動aに対応する攻撃の種類の情報Aを検索する。
検索した情報から検査対象に攻撃Aが加えられたと判断
する。
As shown in FIG. 4, when an unknown attack is applied to the inspection target 10 by a hacker, a cracker, or the like, it is assumed that the inspection target has taken a behavior a. The search unit 19 searches the vulnerability information database 11 to search for information A on the type of attack corresponding to the behavior a.
It is determined from the retrieved information that attack A has been added to the inspection target.

【0026】攻撃に対して検査対象10が挙動Xをとっ
たとする。挙動Xは脆弱性情報データベース11にな
い。このとき、脆弱性検査計画用計算機16は、脆弱性
情報データベース11に用意された複数の攻撃を組み合
わせて新たな攻撃を作り出す。例えば、攻撃AとBを組
み合わせる。脆弱性検査用計算機15は、組み合わせに
より作成された新たな攻撃A+Bを検査対象に加える。
このとき、検査対象が挙動Xをとったとする。このこと
から検査対象に加えられた攻撃はA+Bであるとする。
It is assumed that the inspection target 10 has taken the behavior X in response to the attack. Behavior X is not in vulnerability information database 11. At this time, the vulnerability inspection plan computer 16 creates a new attack by combining a plurality of attacks prepared in the vulnerability information database 11. For example, attacks A and B are combined. The vulnerability inspection computer 15 adds a new attack A + B created by the combination to the inspection target.
At this time, it is assumed that the inspection target has taken the behavior X. From this, it is assumed that the attack applied to the inspection target is A + B.

【0027】上述した処理を行っても何の攻撃が加えら
れたか分からないときは、その旨を脆弱性情報データベ
ース11に記録する。なお、攻撃の種類の情報は脆弱性
検査ツールデータベース12に格納し、挙動の情報は脆
弱性情報データベース11に格納してもよい。
If it is not known what attack has been made even after performing the above-described processing, the fact is recorded in the vulnerability information database 11. The information on the type of attack may be stored in the vulnerability inspection tool database 12, and the information on the behavior may be stored in the vulnerability information database 11.

【0028】[0028]

【発明の効果】本発明によれば次の効果が得られる。According to the present invention, the following effects can be obtained.

【0029】請求項1記載の発明では、ネットワークの
脆弱性を検査するための検査プランを作成し、作成した
検査プランに従って検査対象(ネットワークのシミュレ
ーション環境または実物のネットワーク)に対して攻撃
を加え、攻撃に対して検査対象がとった挙動をもとに脆
弱性の検査結果を出している。これによって、検査対象
の脆弱な部分が明確になり、ネットワークのセキュリテ
ィ向上に寄与することができる。
According to the first aspect of the present invention, an inspection plan for inspecting network vulnerabilities is created, and an attack is made on an inspection target (a network simulation environment or a real network) in accordance with the created inspection plan. Vulnerability inspection results are based on the behavior of the inspection target against attacks. Thereby, the vulnerable part to be inspected is clarified, which can contribute to improving the security of the network.

【0030】請求項2記載の発明では、検査項目を絞り
込んで検査プランを立てているため、適確な脆弱性検査
を実行できる。
According to the second aspect of the present invention, since the inspection plan is made by narrowing down the inspection items, an appropriate vulnerability inspection can be executed.

【0031】請求項3記載の発明では、検査結果とリス
ク等級を顧客管理用データベースに格納しているため、
顧客は脆弱性検査の結果を容易に認識できる。
According to the third aspect of the present invention, since the inspection result and the risk class are stored in the customer management database,
Customers can easily recognize the results of vulnerability testing.

【0032】請求項4記載の発明では、脆弱性のソース
コードと攻撃のソースコードを脆弱性情報データベース
に持っているため、攻撃の兆候、足跡を調査でき、対策
の確立が可能になる。
According to the fourth aspect of the present invention, since the source code of the vulnerability and the source code of the attack are stored in the vulnerability information database, signs and footprints of the attack can be investigated, and measures can be established.

【0033】請求項5記載の発明では、新たな脆弱箇所
を検査対象に発見したときは、これと連動して脆弱性情
報データベースの内容を更新しているため、脆弱性検査
の範囲を広げていくことができる。
According to the fifth aspect of the present invention, when a new vulnerable part is found in the inspection target, the contents of the vulnerability information database are updated in conjunction with this, so that the range of the vulnerability inspection is expanded. I can go.

【0034】請求項6記載の発明では、脆弱性の検査を
した結果、新たな脆弱箇所を検査対象に発見したとき
は、脆弱性検査ツールデータベースにある既存の検査ツ
ールを組み合わせ、検査プランを作成している。このた
め、既存のデータを有効に利用して新たな検査を行うこ
とができる。
According to the invention of claim 6, when a new vulnerability is found as an inspection target as a result of the vulnerability inspection, an existing inspection tool in the vulnerability inspection tool database is combined to create an inspection plan. are doing. Therefore, a new inspection can be performed by effectively using existing data.

【0035】請求項7記載の発明では、検査対象に加え
る攻撃の種類の情報と、攻撃に対して検査対象がとる挙
動の情報とを対応させて脆弱性情報データベースに格納
しているため、検査対象に加えられた攻撃を適確に特定
できる。
According to the seventh aspect of the present invention, the information on the type of attack to be added to the inspection target and the information on the behavior of the inspection target with respect to the attack are stored in the vulnerability information database in association with each other. Accurately identify the attack made on the target.

【0036】請求項8記載の発明では、脆弱性情報デー
タベースに用意した既存の情報を有効に利用して検査対
象に加えられた攻撃を特定できる。
According to the eighth aspect of the present invention, it is possible to specify an attack applied to the inspection target by effectively using existing information prepared in the vulnerability information database.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施例を示す構成図である。FIG. 1 is a configuration diagram showing one embodiment of the present invention.

【図2】本発明の動作説明図である。FIG. 2 is a diagram illustrating the operation of the present invention.

【図3】本発明の動作説明図である。FIG. 3 is an operation explanatory diagram of the present invention.

【図4】本発明の動作説明図である。FIG. 4 is a diagram illustrating the operation of the present invention.

【符号の説明】[Explanation of symbols]

10 検査対象 11 脆弱性情報データベース 12 脆弱性検査ツールデータベース 13 ポリシーデータベース 14 絞込手段 15 脆弱性検査計画用計算機 16 脆弱性検査用計算機 17 顧客管理用データベース 18 リスク等級算出用計算機 19 検索手段 DESCRIPTION OF SYMBOLS 10 Inspection object 11 Vulnerability information database 12 Vulnerability inspection tool database 13 Policy database 14 Refinement means 15 Vulnerability inspection planning computer 16 Vulnerability inspection computer 17 Customer management database 18 Risk grade calculation computer 19 Search means

───────────────────────────────────────────────────── フロントページの続き (72)発明者 山本 泉 東京都武蔵野市中町2丁目9番32号 横河 電機株式会社内 (72)発明者 武智 洋 東京都武蔵野市中町2丁目9番32号 横河 電機株式会社内 (72)発明者 永島 秀己 東京都武蔵野市中町2丁目9番32号 横河 電機株式会社内 (72)発明者 大野 浩之 東京都小金井市貫井北町4−2−1 総務 省通信総合研究所内 Fターム(参考) 5B048 DD14 5B085 AC08 AC09 AE00 5B089 GA11 GA21 JB19 KA17 KB13 KC44 MC17 5K030 GA15 MA01  ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Izumi Yamamoto 2-9-132 Nakamachi, Musashino-shi, Tokyo Inside Yokogawa Electric Corporation (72) Inventor Hiroshi Takechi 2-9-132 Nakamachi, Musashino-shi, Tokyo Next to Inside Kawa Electric Co., Ltd. (72) Inventor Hidemi Nagashima 2-9-132 Nakamachi, Musashino City, Tokyo Inside Yokogawa Electric Co., Ltd. 5B048 DD14 5B085 AC08 AC09 AE00 5B089 GA11 GA21 JB19 KA17 KB13 KC44 MC17 5K030 GA15 MA01

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークを模擬したシミュレーショ
ン環境または実物のネットワークを検査対象とし、この
検査対象の脆弱性を検査する脆弱性検査システムにおい
て、 脆弱性の検査プランを作成する脆弱性検査計画用計算機
と、 前記作成した検査プランに従って検査対象に対して攻撃
を加え、攻撃に対して検査対象がとった挙動をもとに検
査結果を作成する脆弱性検査用計算機と、を有すること
を特徴とする脆弱性検査システム。
1. A vulnerability inspection system for inspecting a simulation environment simulating a network or a real network and inspecting the vulnerabilities to be inspected, comprising: a vulnerability inspection plan computer for creating a vulnerability inspection plan; A vulnerability inspection computer that attacks the inspection target according to the created inspection plan and creates an inspection result based on the behavior of the inspection target in response to the attack. Sex test system.
【請求項2】 脆弱性検査の検査項目を格納した脆弱性
情報データベースと、 脆弱性検査を実行するための検査ツールを格納した脆弱
性検査ツールデータベースと、 検査対象のセキュリティポリシーを格納するセキュリテ
ィポリシーデータベースと、 前記セキュリティポリシーをもとに前記脆弱性情報デー
タベースから検査項目を絞り込む絞込手段を有し、 前記脆弱性検査計画用計算機は、前記絞込手段で絞り込
んだ検査項目をもとに前記脆弱性検査ツールデータベー
スから検査ツールを検索し、検査プランを作成すること
を特徴とする請求項1記載の脆弱性検査システム。
2. A vulnerability information database storing inspection items for vulnerability inspection, a vulnerability inspection tool database storing inspection tools for performing vulnerability inspection, and a security policy storing security policies to be inspected Database, and a narrowing unit for narrowing down inspection items from the vulnerability information database based on the security policy. The vulnerability inspection planning computer, based on the inspection items narrowed down by the narrowing down unit, 2. The vulnerability inspection system according to claim 1, wherein the inspection tool is searched from the vulnerability inspection tool database and an inspection plan is created.
【請求項3】 前記脆弱性検査用計算機で作成した検査
結果を格納する顧客管理用データベースと、 この顧客管理用データベースに格納した情報をもとにリ
スク等級を算出し、算出したリスク等級を顧客管理用デ
ータベースに格納するリスク等級算出用計算機と、を有
することを特徴とする請求項1記載の脆弱性検査システ
ム。
3. A customer management database for storing inspection results created by the vulnerability inspection computer, and a risk class is calculated based on information stored in the customer management database. The vulnerability inspection system according to claim 1, further comprising: a computer for calculating a risk class stored in a management database.
【請求項4】 前記脆弱性情報データベースには、脆弱
性のソースコードと攻撃のソースコードとを含めたこと
を特徴とする請求項2記載の脆弱性検査システム。
4. The vulnerability inspection system according to claim 2, wherein the vulnerability information database includes a source code of the vulnerability and a source code of the attack.
【請求項5】 脆弱性の検査をした結果、新たな脆弱箇
所を検査対象に発見したときは、これと連動して前記脆
弱性情報データベースの内容が更新されることを特徴と
する請求項2記載の脆弱性検査システム。
5. The vulnerability information database according to claim 2, wherein, as a result of the vulnerability inspection, when a new vulnerable part is found in the inspection target, the contents of the vulnerability information database are updated in conjunction with the new location. The vulnerability inspection system described.
【請求項6】 脆弱性の検査をした結果、新たな脆弱箇
所を検査対象に発見したときは、前記絞込手段は前記脆
弱性情報データベースにある既存の検査項目を組み合わ
せて新たな検査項目を生成し、前記脆弱性検査計画用計
算機は、前記新たな検査項目をもとに前記脆弱性検査ツ
ールデータベースにある既存の検査ツールを組み合わ
せ、検査プランを作成することを特徴とする請求項2記
載の脆弱性検査システム。
6. As a result of the vulnerability inspection, when a new vulnerable part is found as an inspection target, the narrowing-down unit combines the existing inspection items in the vulnerability information database and creates a new inspection item. 3. The computer for generating a vulnerability inspection plan, which creates an inspection plan by combining existing inspection tools in the vulnerability inspection tool database based on the new inspection items. Vulnerability inspection system.
【請求項7】 実物のネットワークを検査対象とし、こ
の検査対象の脆弱性を検査する脆弱性検査システムにお
いて、 検査対象に加える攻撃の種類の情報及び攻撃に対して検
査対象がとる挙動の情報を対応させて格納した少なくと
も1つのデータベースと、 検査対象に未知の攻撃が加えられたときに、検査対象が
実際にとった挙動に対応する攻撃の種類を前記データベ
ースから検索し、検索した攻撃の種類から検査対象にど
んな攻撃が加えられたかを特定する検索手段と、を有す
ることを特徴とする脆弱性検査システム。
7. A vulnerability inspection system for inspecting a real network as an inspection target and inspecting the vulnerability of the inspection target, wherein information on the type of attack to be added to the inspection target and information on the behavior of the inspection target in response to the attack are provided. At least one database correspondingly stored and, when an unknown attack is applied to the object to be inspected, a type of attack corresponding to a behavior actually taken by the object to be inspected is searched from the database; And a search unit for specifying what attack has been applied to the inspection target from the vulnerability inspection system.
【請求項8】 攻撃に対して実際に検査対象がとった挙
動と同じ挙動の情報が前記データベースにないときは、
データベースに用意された複数の攻撃を組み合わせて新
たな攻撃を作り出す脆弱性検査計画用計算機と、 この新たな攻撃を検査対象に加え、新たな攻撃に対して
検査対象がとった挙動と前記実際に検査対象がとった挙
動が同じであるときは、前記組み合わせて作り出した攻
撃が検証対象に加えられたとする脆弱性検査用計算機
と、を有することを特徴とする請求項7記載の脆弱性検
査システム。
8. When there is no information on the same behavior as the behavior actually taken by the inspection target in response to an attack in the database,
A vulnerability inspection planning computer that creates a new attack by combining a plurality of attacks prepared in the database, and adding this new attack to the inspection target, and the behavior of the inspection target for the new attack and the actual 8. The vulnerability inspection system according to claim 7, further comprising: a vulnerability inspection computer that assumes that the attack created by the combination is added to the verification object when the behaviors of the inspection targets are the same. .
JP2001021406A 2001-01-30 2001-01-30 Vulnerability examination system Pending JP2002229946A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001021406A JP2002229946A (en) 2001-01-30 2001-01-30 Vulnerability examination system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001021406A JP2002229946A (en) 2001-01-30 2001-01-30 Vulnerability examination system

Publications (1)

Publication Number Publication Date
JP2002229946A true JP2002229946A (en) 2002-08-16

Family

ID=18886971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001021406A Pending JP2002229946A (en) 2001-01-30 2001-01-30 Vulnerability examination system

Country Status (1)

Country Link
JP (1) JP2002229946A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100450209B1 (en) * 2002-09-27 2004-09-30 한국정보보호진흥원 System And Method For Diagnosing Vulnerability In Network
JP2005242754A (en) * 2004-02-27 2005-09-08 Mitsubishi Electric Corp Security management system
JP2007004685A (en) * 2005-06-27 2007-01-11 Hitachi Ltd Communication information monitoring device
US7176791B2 (en) 2003-12-11 2007-02-13 Nec Corporation Security verification method and device
KR100772177B1 (en) 2006-11-15 2007-11-01 한국전자통신연구원 Method and apparatus for generating intrusion detection event to test security function
JP2011086201A (en) * 2009-10-16 2011-04-28 Fujitsu Ltd Test program, test method, and test device
JP2011175639A (en) * 2010-02-25 2011-09-08 General Electric Co <Ge> Method and system for security maintenance in network
JP2013520719A (en) * 2010-02-19 2013-06-06 パク,ヒジョン Web service real-time vulnerability diagnosis and result information service system
WO2020095684A1 (en) * 2018-11-05 2020-05-14 日本電信電話株式会社 Inspection assistance device, inspection assistance method, and inspection assistance program

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100450209B1 (en) * 2002-09-27 2004-09-30 한국정보보호진흥원 System And Method For Diagnosing Vulnerability In Network
US7176791B2 (en) 2003-12-11 2007-02-13 Nec Corporation Security verification method and device
JP2005242754A (en) * 2004-02-27 2005-09-08 Mitsubishi Electric Corp Security management system
JP2007004685A (en) * 2005-06-27 2007-01-11 Hitachi Ltd Communication information monitoring device
KR100772177B1 (en) 2006-11-15 2007-11-01 한국전자통신연구원 Method and apparatus for generating intrusion detection event to test security function
JP2011086201A (en) * 2009-10-16 2011-04-28 Fujitsu Ltd Test program, test method, and test device
JP2013520719A (en) * 2010-02-19 2013-06-06 パク,ヒジョン Web service real-time vulnerability diagnosis and result information service system
JP2011175639A (en) * 2010-02-25 2011-09-08 General Electric Co <Ge> Method and system for security maintenance in network
WO2020095684A1 (en) * 2018-11-05 2020-05-14 日本電信電話株式会社 Inspection assistance device, inspection assistance method, and inspection assistance program
JP2020077910A (en) * 2018-11-05 2020-05-21 日本電信電話株式会社 Inspection support apparatus, inspection support method, and inspection support program
JP6989781B2 (en) 2018-11-05 2022-01-12 日本電信電話株式会社 Inspection support equipment, inspection support methods, and inspection support programs

Similar Documents

Publication Publication Date Title
US11637853B2 (en) Operational network risk mitigation system and method
Xiong et al. Threat modeling–A systematic literature review
JP6930742B2 (en) Methods and equipment for managing security in computer networks
US7823206B2 (en) Method and apparatus for establishing a security policy, and method and apparatus of supporting establishment of security policy
US8095984B2 (en) Systems and methods of associating security vulnerabilities and assets
EP1724990B1 (en) Communication network security risk exposure management systems and methods
US20080148398A1 (en) System and Method for Definition and Automated Analysis of Computer Security Threat Models
KR20090037538A (en) Method for risk analysis using information asset modelling
Doynikova et al. CVSS-based probabilistic risk assessment for cyber situational awareness and countermeasure selection
KR102291142B1 (en) Apparatus, method, storage medium of storing program and computer program for analyzing cyber assets damage using system operation status information
Maheshwari et al. Integrating risk assessment and threat modeling within SDLC process
Chalvatzis et al. Evaluation of security vulnerability scanners for small and medium enterprises business networks resilience towards risk assessment
Kijsanayothin et al. Analytical approach to attack graph analysis for network security
JP2002229946A (en) Vulnerability examination system
Mathew et al. Situation awareness of multistage cyber attacks by semantic event fusion
KR100891345B1 (en) Information security managment system supporting inter-mapping between each different information security index and method thereof
Swart et al. Adaptation of the JDL model for multi-sensor national cyber security data fusion
Singh et al. Toward grading cybersecurity & resilience posture for cyber physical systems
Michalas et al. MemTri: A memory forensics triage tool using bayesian network and volatility
Guesmi et al. FFED: a novel strategy based on fast entropy to detect attacks against trust computing in cloud
CN115599345A (en) Application security requirement analysis recommendation method based on knowledge graph
CN116263761A (en) Operation log auditing method, device, computing equipment and storage medium
EP1160643A2 (en) Method of establishing a security policy, and apparatus for supporting establishment of security policy
CN113379382A (en) Situation awareness and event response collaborative analysis implementation system of centralized management and control center
KR20090003034A (en) Identification and evaluation method of information asset

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081016

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090226