JP2003523030A - ネットワークのセキュリティ態勢を評価し、グラフィカルユーザインタフェースを有するシステム及び方法 - Google Patents
ネットワークのセキュリティ態勢を評価し、グラフィカルユーザインタフェースを有するシステム及び方法Info
- Publication number
- JP2003523030A JP2003523030A JP2001559197A JP2001559197A JP2003523030A JP 2003523030 A JP2003523030 A JP 2003523030A JP 2001559197 A JP2001559197 A JP 2001559197A JP 2001559197 A JP2001559197 A JP 2001559197A JP 2003523030 A JP2003523030 A JP 2003523030A
- Authority
- JP
- Japan
- Prior art keywords
- network
- user interface
- graphical user
- vulnerability
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/20—Network management software packages
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Abstract
Description
リティの脆弱性を評価する分野に関する。
クチャは、許容可能なリスク(すなわち、十分な保護)を構築するものを考慮し
て構築されている。ハードウェア、ソフトウェア及びコンピュータネットワーク
のシステムノードのようなシステム資産は、その価値に許容される程度に保護さ
れなければならない。
ない。また、いずれかのセキュリティ機能及びシステムアーキテクチャは、処理
データの寿命を通じて十分な保護を提供すべきである。ネットワークに関連する
任意のリスクが許容可能であるか否かを評価するために、セキュリティエンジニ
アは、全ての適切な情報を典型的に収集し、次いでネットワークに関連するリス
クを分析する。
在的な損害内部の露出を判定することが必要である。例として、コンピュータネ
ットワークにおけるセキュリティのリスクを分析するとき、セキュリティの設計
は、以下のステップに典型的に従う。
ソースから該資産に起こるかを予期するために、想像力を典型的に必要とする。
コンピュータセキュリティの3つの基本的な目標は、秘密性、保全性及び有用性
を保証することである。脆弱性は、それら3つの品質のうちの1つを失わせる危
険性のある状況である。
れるかを判定する。発生の可能性は、既存の制御の厳格さ、及び何か又は誰かが
既存の制御を逃れる可能性に関連する。 4)それぞれの事件に関して期待されるコストを判定することにより、年当り
のカバーされていないコスト(期待される年間損失)を計算する。 5)適用可能な制御及びそれらのコストを調査する。 6)制御に関する年間節約を計画する。
実現するためよりも少ない費用となるか、又は期待される損失の費用を許容する
ためよりも少ない費用となるかである。リスク分析は、セキュリティ計画に繋が
り、セキュリティを向上するための所定の作用について責務を確認する。
対費用効果的な解決策について、市販標準(COTS)のハードウェア及びソフ
トウェアコンポーネントの使用を勧告している。このCOTSへの強い依存は、
商業的な等級のセキュリティのメカニズムが殆どの用途について十分であること
を意味している。
ントで使用できるミッションクリティカルなコンピュータシステムが構築されな
ければならない。高い保証のコンポーネントは、情報の保証に対する縦深防御的
なアプローチを実現する孤立した地点に基づいたセキュリティアークテクチャを
形成して、社会又は情報の境界に配置することができる。
ウェアプログラムが存在し、予算内のままで、利用可能な保護メカニズムを最大
限に援助する。現在の世代のリスク分析ツールは、通常、特定の態様又はリスク
の態様に対処するシングルベンダソリューションである。これらのツールは、3
つのカテゴリの1つに属する傾向がある。
可能性のある修理から機能するツール。このタイプのツールは、新製品のバージ
ョンを通すか、又は加入サービスによるデータベースの更新についてベンダーに
依存する。このカテゴリからの例は、ISS’S Internet Scanner, Network Assoc
iation, Inc.’s Cyber Cop 及びHarris’s STATを含んでいる。
ール。これらのツールは、維持することが困難であり、急速に進化する脅威及び
技術環境につれて現在を維持することが難しい。このツールのカテゴリの例は、
Los Alamos Vulnerability Assessment (LAVA) toolである。
のシステムの態様を調べ、他のシステムコンポーネントを無視するツール。たと
えば、SATANは、オペレーティングシステムの脆弱性を分析するが、ルータ
のようなインフラストラクチャ要素を無視する。
のツールの使用は、労働集約的なタスクである。典型的に、セキュリティエンジ
ニアは、複数のフォーマットで複数回、システム(ネットワーク)の記述又は表
現を入力しなければならない。
力を手動で分析、統合及びマージして、ネットワークセキュリティの態勢に関す
る1つのレポートにする。その後、セキュリティエンジニアは、(期待される年
間損失を計算し、制御を調査する等して)リスク分析を完了することができ、次
いで、セキュリティリスク、システム性能、ミッションファンクショナリティ及
び開発予算の間で代替を分析するためのプロセスを繰り返す。
的な「スナップショット」のアプローチ、又はシステムの各種レイヤでのリスク
にどのように対処するかを容易に対処するためのレイヤ化プローチを使用してい
ない。これらのツールは、セキュリティリスク、システム性能、ミッションファ
ンクショナリティの間で代替を分析するときに、システム設計者に対して援助を
ほとんど与えない。
処する「リスクソリューション」が提供される。包括的なリスク評価を開発する
ために、セキュリティエンジニアは、幾つかのツールの市容易おいて熟達してい
なければならず、結果的に得られる出力を手動で相互に関係付けなければならな
い。
デルを生成するための、完全且つ正確なデータ蓄積である。多くの今日の分析ツ
ールは、ユーザ、システムオペレーション要員及び分析者により実行される調査
に依存しており、分析において使用されるシステムモデルの開発向けのデータが
取得される。代替的に、ツールは、コンピュータネットワークを能動的に走査し
、システムコンポーネントに対して様々な脆弱性の試験を行うことができる。
勧誘の技法は、労働集約的であり、分析者にとって潜在的に面倒である。多くの
既存のツールは、システムセキュリティの異なる観点を分析するために、同じ情
報を再使用する。
であり、既存のツールの間で共有される入力についての基本を提供することがで
きる。この保存場所は、入力機能を分けることなしに、したがって、オペレータ
のエラーを減少して、システムに対して複数のツールを実行することを可能にし
て、リスク分析ツールによる使用向けのデータセットを生成するために使用する
ことができる。
分析を実行するために、1つのツールを開発するコストなしに、様々な態様のシ
ステムを分析することを可能にする。複数のツールを適用することにより利用可
能な情報の統合及び結果的に通知される評価は、システムのセキュリティ態勢の
更にロバストかつ正確な描写を生成する。これらの結果は、代替的な評価及び比
較のための骨組みを提供して、より情報が通知されたシステム設計の判定を容易
にすることができる。
しに、ネットワークのセキュリティの脆弱性を評価するためのデータ処理システ
ム及び方法を提供することにある。
ットワークの脆弱性の態勢を判定するために使用される。システムデザインウィ
ンドウは、ネットワークに含まれる異なるネットワーク要素を表すネットワーク
マップのネットワークアイコンを表示する。それぞれのネットワークアイコンは
、ネットワーク要素がネットワークにおいてどの様に相互接続されているかに対
応する構成で互いにリンクされる。ネットワークマップの選択された部分は、ネ
ットワークの脆弱性の態勢が確立された後に、ネットワークの上記部分について
確立されている脆弱性を示す異なる色に変わる。
ワーク要素を示す異なる色を判定する。グラフィカルユーザインタフェースは、
ネットワーク要素の特性を表示するためのマネージャウィンドウを備えることも
できる。データセンシティビティボックスは、ネットワーク要素の感度を選択す
るためのユーザ選択項目を有することができる。グラフィカルユーザインタフェ
ースは、ネットワークノードの脆弱性のプロファイルを選択するためのユーザ選
択可能な脆弱性プロファイルを有するセレクトノードコンフィグレーションエデ
ィットボックスを備えることもできる。アイコンは、これら機能要素の間に存在
する脆弱性のコネクションを示す異なる色に変わる矢印により互いにリンクされ
る。
ータスクリーンに含まれ、ネットワークの脆弱性の態勢を判定するために使用さ
れる。グラフィカルユーザインタフェースは、ネットワークに含まれる異なるネ
ットワークノードを示すネットワークマップのアイコンを表示するためのシステ
ムデザインウィンドウを含んでいる。それぞれのアイコンは、ネットワークノー
ドがネットワークにおいてどのように相互接続されているかに対応する構成で互
いにリンクされる。マネージャウィンドウが含まれ、ネットワークノードのそれ
ぞれの特性は、表示及び編集することができる。ネットワークの脆弱性の態勢が
確立された後に、選択されたアイコンは、高いリスクのノードを示す赤の色に変
わり、選択されたアイコンは、厳しいリスクが少ないノードを示す黄色に変わる
。
ドの特性を編集するためのノード特性ダイアログボックスをさらに備える。グラ
フィカルユーザインタフェースは、ネットワークノードの感度を選択するための
ユーザ選択項目を有するデータセンシティビティボックスを備えることもできる
。セレクトノードコンフィグレーションエディットボックスは、それぞれのノー
ドの脆弱性を選択するためのユーザ選択可能な脆弱性のプロファイルを有するこ
とができる。
ク要素を示すユーザ読取り可能な項目を表示することができる。このユーザ読取
り可能な項目は、脆弱性のネットワーク要素を示すチャートを備えることができ
、また、脆弱性のネットワーク要素を示すスプレッドシートを備えることができ
る。
る。 図1は、外部ルータ104、通信ネットワーク105及びファイアウォール1
06に接続される内部サーバ102を有する従来のネットワーク100の例を説
明している。内部ルータ108は、ファイアウォール106、支店107に接続
され、内部LANネットワーク要素110及びリモートアクセスサーバ112及
びリモートユーザ114に接続されている。
ービス拒否及び匿名FTPといった不必要なサービスを実行する内部サーバ10
2、又はたとえば、CGIスクリプト、匿名FTP及びSMTPのような内部サ
ーバとすることができる設定異常のウェブサーバのようなホストを含んでいる。
内部LAN110は、パッチが当てられていない、時代遅れの、脆弱又はデフォ
ルト設定されたソフトウェア及びファームウェア及び悪いパスワードを含む場合
がある。
な不適切にエクスポートされたファイルシェアリングサービスを含む場合がある
。また、内部LAN110は、設定異常すなわちパッチが当てられていないWi
ndows(登録商標) NTサーバ、包括的な手段、手順、標準及びガイドラ
インがないことにより生じる問題を含んでいる。
む場合があり、外部ルータ104は、SNMP,SMIPフィンガー、ルースタ
ー、SYSTAT、NETSTAT、TELNETバナー、Windows(登
録商標) NT TCP 139 SMB(サーバメッセージブロック)及び名前な
しサーバホストへのゾーン転送のようなサービスを通して、情報の漏れを有する
場合がある。また、リモートアクセスサーバ112は、不十分なロギング、監視
及び検出能力を有する場合がある。支店107は、RLOGIN,RSH又はR
EXECのような信頼関係を乱用する場合がある。
アクセス制御リストを有する。これらのネットワークの問題は、ネットワーク1
00に見られる一般的な問題のほんの一例であり、当業者であれば公知であるよ
うな、生じる可能性がある多くの他の問題が存在する。
ことが可能となる点で有効である。データ処理システム及び方法のソフトウェア
は、内部LAN110において接続されるノード112の識別された脆弱性を示
している図2に示されるようにユーザ端末120にロードすることができる。説
明のために、本発明のデータ処理システム及び方法は、ネットワークバルネラビ
リティツール(NVT)として言及することができる。すなわち、ネットワーク
の脆弱性及びリスクを判定するためにユーザが使用するツールである。
) PCプラットフォームで実行するWindows(登録商標) NTである。
このタイプのプラットフォームは、低コストの手段を提供し、本明細書を通して
ネットワークの脆弱性を評価するプログラム又はネットワークのリスクを分析す
るプログラムとして一般に言及される、非常にバラエティーに富んだ評価ツール
をサポートする。
リティエンジニアにより知られている標準的なCOTS/GOTSプログラムで
あり、ネットワークの自動的な回復又は手動によるネットワークのモデリングを
可能にするHP Open View、Mitre社により製造されるようなAS
SR(Analysis of Network System Security Risks)、受動的なデータ収集及
び1つの損失の発生を可能にするGOTSネットワークシステムを含んでいる。
評価の方法論を使用することもでき、DPL-f判定支援プログラミング言語におい
て実現される。また、RAMは、イベントツリーロジック向けに受動的なデータ
収集を可能にし、タスクリストを優先付けし、複数のリスク/サービスでの数学
的なモデルを可能にする。これは、時間にわたるイベントベースである。
易にする判定を支援するソフトウェアパッケージである。DPLにより、ユーザ
は、不確かさ及び柔軟性を判定処理に組込むことができる。DPLは、モデルを
構築するためのグラフィカルインタフェースを提供し、モデルに関する分析を実
行する。DPL-fは、DPLに組込まれる機能性を含んでおり、フォールトツリー
構造向けのグラフィックインタフェースを提供する。この機能により、モデラー
は、フォールトツリーを作成して、該ツリーをDPLモデルに組込むことが可能
となる。
リーにおける任意のイベントの確率を明示的に計算して、フォールトツリーに固
有なタイプの感度分析を実行する能力を含んでいる。DPL-fは、時間系列をモデ
ルに組込むためのインタフェースを提供する。これにより、モデラーは、モデル
の構造を変更することなしに、運用成果又は他の時間を含んだ量の平価切下げを
明らかにすることができる。
ブラリ、エキスパートオピニオン生成システム、カットセットの列挙及び整列、
並びに時間にわたるグラフィカルな描写について、追加の能力を有するRAMを
提供する。
されたISSインターネットスキャナにより、能動的なデータ収集が可能となり
、ホスト、サーバ、ファイアウォール及びルータについてネットワークを走査し
て、ネットワーク、オペレーティングシステム及びソフトウェアアプリケーショ
ンに準拠するセキュリティ及び手段を評価することができる。このスキャナによ
り、時間的なスナップショット、及びコンピュータネットワークに準拠したレポ
ートが可能となる。これらのプログラムは、本発明のNVTが統合を可能にする
、本質的に異なるネットワークの脆弱性を分析するプログラムである。
める骨組み(knowledge solicitation framework)に基づいている。このトポロ
ジーは、ネットワーク属性を取得するために使用され、セキュリティの脆弱性に
ついて後続して分析される。また、グラフィカルユーザインタフェースは、ネッ
トワークモデルの精度を改善するために使用される。
にマッピングし、図7に示されるようなグラフィカルユーザインタフェース上の
モデルとして既存のネットワークを表示することができる。たとえば、HP O
pen Viewは、ネットワークトポロジーを図により描くことができる。
られると、本発明のNVTは、Open Viewを使用して、ネットワークに
接続されるコンピュータ及び他の装置をサーチすることができる。NVTは、ネ
ットワーク上の可能性のあるIPアドレスをピンして、受けた応答情報をそのネ
ットワークマップに加えて、アクティブサーチを実行する。また、NVTは、手
動の方法を提供して、例示されるように、ドラッグ及びドロップを支援して、グ
ラフィカルユーザインタフェースで提案されるネットワークを描く。
に重要な情報を含めて定義することができ、完全な論理ネットワーク計画を提供
するために要求されるような追加の詳細を提供する。また、ユーザは、サブネッ
トワークアイコンを使用することにより、マップ上の全体のネットワークを表す
ことができる。
れるように、図16及び図17における例に示されるようなオブジェクト/クラ
ス階層における記述を表して記憶する。1つのトポロジーのシステムオブジェク
トモデルは、本質的に異なるネットワークの脆弱性を分析するプログラム(ツー
ル)の情報データの必要を支援する。
統合された脆弱性/リスクを評価し、図10のグラフィカルユーザインタフェー
スに示されるようなネットワークの脆弱性の態勢を取得することができる。シス
テムを1つに表現することは、複数のツールの使用を簡単にし、冗長なデータ入
力をなくすことができる。また、所与の脆弱性の評価ツール及び将来的な情報交
渉能力向けの不完全なデータの問題に対処するための基礎を提供する。
(NVT)の例を参照符号130で説明している。ここでは、3つのネットワー
クの脆弱性を分析するプログラム(ツール)がANSSR132、ISSインタ
ーネットスキャナ134及びRAM136として例示されている。
ルデータベース(ネットワークモデルDB)138を作成して、ネットワークの
脆弱性を分析するプログラムの情報データの要求をサポートする。システムオブ
ジェクトモデルデータベース138は、評価されるシステム又は設計の1つの表
現を表して、ネットワークの1つの内部表現のための必要に対処して、データを
ネットワークの脆弱性を分析するプログラムに提供するものである。
ワークを表すために結合することができる階層における要素からなる拡張可能な
セットを提供するものである。この階層は、他の要素から区別する特性を保持し
つつ、共有される一般の特徴を有する要素を定義する手段を提供する。
身を含めて任意のオブジェクトに対する参照を含むことができる抑制メカニズム
を提供する。これは、物理的又は論理的なエンティティを表すための柔軟なメカ
ニズムを提供する。また、オブジェクト指向の表現は、素早い変更及び拡張に適
しており、変化及び新たな技術が日常生じている情報を補償する分野向けに理想
的である。
弱性を分析するプログラム132,134,136と関連付けされており、それ
ぞれのネットワークの脆弱性を分析するプログラムにより必要とされるデータの
みをツール(プログラム)にエクスポートすることを可能にする。
ラムの間のデータ移動を可能にするC++ベースの階層である。また、フィルタ
は、ツールの実行を制御して、ツールにより必要とされるデータを完成するため
のNVT向けの手段を提供する。
ポート及びデータエクスポートを含む所望のタスクを実行するそれぞれのツール
をフィルタとして見る。それぞれのツールは、NVTに対する包括的かつ良好に
定義されたプログラミングインタフェース(API)をなお提供しつつ、具体的
なフィルタサブクラスを有して、ツール向けのそれぞれの方法を定義するための
手段を提供することができる。これにより、既存のNVTコードを変更すること
なしに、ツールの追加及び削除を可能にして、全てのツールをNVT内で同じも
のとして取り扱うことができる。
ある。DPL-fフィルタは、フォールトツリー構築して形成する特性が割当てられ
ている。分析ツールとして、デフォルトツリーは、発達したときにネットワーク
におけるノードを表すことができ、サービスの拒否、データ損失及びデータの妥
協のようなイベント向けの確率値を提供する。
ラムにより分析され、それぞれのプログラムからのデータ結果を生成する。デー
タ結果は、相互に関係付けされて、ネットワークのセキュリティ態勢は判定され
る。ネットワークの有効性は、以下に説明されるように、本発明のファジー論理
処理を通して生じさせることができ、システムGUIは、ユーザディスプレイへ
の入力を有することができる。
EWを通してのような手動による入力144により、モデル142として作成さ
せる。適切なフィルタ146により、システムGUI148は、ユーザディスプ
レイ152への適切なデータ入力150を介して図7に示されるように、ネット
ワークモデルを表示することが可能である。
た、リスクの脆弱性、リスク/脆弱性リポート、GUI148の一部としてのリ
スク評価158、ネットワークの有効性160を視覚的に評価するために、リス
クGUI154を有することも可能である。任意の不完全なデータ分析161を
取り扱うことができる。
水準のブロック図である。このシステムオブジェクトデータベース138は、確
立されて、統合されたアプリケーションプログラミングインタフェース162と
ともに機能することができ、全体のシステム結果のデータベース166となるモ
デルツール、発見ツール及び情報分析ツールとして例示されるような各種ツール
164へのデータのインポートを可能にする。
ザインタフェース170は、モデルデータベース138とともに機能する。数値
計算/評価マネージャ172(マネージャ)は、アプリケーションプログラミン
グインタフェース(API)174及びグラフィカルユーザインタフェース(G
UI)176とともに機能し、脆弱性の結果184を生成するためのエキスパー
ト相関180並びにファジー推定及び証拠分析182、及び相関付けされた結果
のためのグラフィカルユーザインタフェース(GUI)を含む破線178により
示されるファジー論理処理とデータ結果を相互に関係付ける。
Tシステム及び方法により使用することができる高水準の要素の1つのタイプの
ほんの一例である。
ール分析206、ツール‐エキスパート分析208及びリポートメディア210
とともに、データソース200の基本ステップ及び処理ステップ(図5参照)を
示す、高水準モデルの他の例を説明している。
処理の一部としてのDPL-f208aを含むことができ、CERTノート208b
及びエキスパート相関のためのエキスパートシステム208cと使用することが
できる。リポートは、グラフィカルユーザインタフェースのアイコン、テキスト
、エクセルスプレッドシート(EXCEL)、アクセス(ACCESS)及びコ
ンフィグレーション(CONFIG)としての出力を含んで生成することができ
る。 また、図6は、図5に類似した別の高水準のモデルを説明しており、完全なシ
ステムオブジェクトモデル及びファジー論理処理を形成するために使用されるツ
ールは、個々のツールの処理及びマルチツールによる相関を含んでいる。
話するために使用され、ネットワークの脆弱性の態勢を判定するためのグラフィ
カルユーザインタフェースを更に詳細に説明している。例示されるように、グラ
フィカルユーザインタフェース220は、標準的なタイプのWindows(登
録商標)インタフェースである。
ク要素とノードの間の関係を表すネットワークマップを形成するネットワークア
イコン224の表示を可能にする。それぞれのネットワークアイコン224は、
ネットワーク要素がネットワーク内でどのように相互接続されるかに対応する構
成において互いにリンクされる。
ドの中に存在する相互接続を示して、コネクションライン226を介して互いに
リンクされる。システム設計ウィンドウ222は、左側に2つのノードを有する
インターネットワークビュー230を示し、ウィンドウの右側にはネットワーク
モデルのマップを説明するためのネットワークビュー232が示されている。マ
ネージャウィンドウ234が開かれ、ネットワーク要素の特性を表示する。
、選択されたネットワーク要素向けのメニューオプションを通して(図8A)、
ユーザが選択可能であり、ネットワーク要素の感度を選択するためのユーザによ
り選択された項目を有している。任意のノードのデータの感度は(図8Aに示さ
れる例ではノード1)、適切なOKボタン、ランダムボタン及びデフォルトボタ
ンにより、非分類、敏感、機密、秘密、限定秘密又はトップシークテットで選択
することができる。
box)250は、図8Bに示されており、ネットワーク要素又はノードの脆弱
性のプロファイルを選択するためのユーザが選択可能な脆弱性のプロファイルを
有することができる。
デル図を示している。ユーザがマネージャウィンドウ234を編集することは可
能であり、適切なボタンの選択を通してネットワークの監視を行うことを可能に
する。当然、ネットワークアイコンを選択して、代替の編集及び設計のための必
要に応じて移動することができる。
ク要素を表すアイコンを、ハブ252の赤のような色に変えることができる。他
の選択されたアイコンは、図7及び図9に示されるHP4ノード252のような
厳しいリスクの少ないノードを示す黄色に変えることができる。ネットワークノ
ード又は部分の周囲の共有領域を高いリスクの脆弱性を示す赤又は黄色に色付け
することができる。
なアイコンを表示するための脆弱性の態勢のウィンドウ270を説明することが
できる。全体のシステムモデルは、オープンシステムデザインウィンドウの一部
として示されている。しかし、スプレッドシート272が例示されており、NV
Tリスク評価チャート274は、リスク評価のためのスライダバーを有している
。上位5つのリスク分析要素を示しているリスク分析ウィンドウ276も示され
ている。
ス286の関連性284、及び一般化290によるターゲット288を有するク
ラス階層を更に詳細に示している。図17は、ブロックにおいて識別される様々
な要素を有するシステムの階層図の例を示している。当然、図17は、当業者に
は公知の単なるシステムクラス図であり、本発明のシステム及び方法向けに使用
することができるものの例である。
される。図11に示されるように、システムモデルデータベース138及びそれ
ぞれのネットワークの脆弱性の分析プログラムからの結果300は、アプリケー
ションプログラムインタフェース及びエキスパート相関を使用して互いに結合さ
れ、データのファジー化を通してデータファクトベース302を形成する。目的
指向のファジー論理判定ルールは、ファジー推定ネットワークルール304及び
ファジー証拠分析ネットワークルール306を通して動作し、所定の目的308
に基づいたネットワークのセキュリティ態勢を判定する。
術を使用する。当業者には知られているように、証拠分析は、所与の仮説を支援
して証明する事実が収集される技術である。結果は、所定の信頼水準による仮説
の証明又は拒絶である。
基準を見つけるツールからの証拠を累積し、これにより、システム評価データは
、1つの参照ポイントである、特定の基準に対するシステムの適合に合わされる
。融合のための基準からなるセットを供給することにより、システムは、融合の
問題を抑制し、サーチベースを減少させる。
され、NASAにより開発されたファジーCLIPSとして当業者には知られて
いるタイプのシステムのようなファジーエキスパートシステムでは一般的に広い
分析技術である。結果は、その目的が所与の環境からなるセットのための証拠を
蓄積することであるファジー証拠ルールからなるセットである。これは、エキス
パート相関からの潜在的に矛盾する、曖昧かつ冗長なデータを分析し、たとえデ
ータが不完全であっても、利用可能なデータとの結論を導出する。
の統計的な性質を保持しつつ、ファジー論理処理の適用の前に利用可能なデータ
に関する追加の微細調整を実行することが必要である場合がある。この微細調整
は、推定ネットワークを使用して、発見的指導法を使用した確立に関する分析の
方法を提供し、これにより、広範な先験的な知識の必要が除かれる。
ることを促進する。当業者に知られているように、ファジーCLIPSは、曖昧
な事実を使用し、0と1の間の任意の値をとることができる。結果は、0と1に
より垂直に境界付けされる連続関数の2次元プロットとして見ることができる。
ースと使用される。知的データ融合は、マルチレベル、多くの専門分野にわたる
情報処理であり、複数の知的なソース(及び多分複数の知的な専門分野)からの
情報が統合され、エンティティ(その状況、能力、それが課す脅威)に関して特
別及び包括的な、統合されたデータを生成する。データ融合は、利用可能な入力
に基づいた情報を提供する。知的なデータ融合処理は、以下の表1に記載される
ように、4つのレベルに典型的に区分される。
の環境的な情報と結合して、ネットワーク化されたシステムのセキュリティ態勢
の統合された視野を形成する。NVTは、所与のシステム又はシステム設計の脆
弱性の態勢の簡単な拡張をユーザに提供し、システム又はシステム設計をリファ
イン及び改善するために、機能性、性能及び対抗策のための分析が交換するとど
うなるかを実行することを可能にする。
評価及びリスク分析ツールであり、GUIとともに必要に応じてユーザから情報
を収集する。これらのツールから結果的に得られる出力は、異なるベンダーから
の様々なフォーマットで、定性的データ及び定量的データの両者の形式をとる。
トは、ネットワーク(コンピューティングシステム)におけるノード、すなわち
、ハードウェア、ソフトウェア及びデータを含む資産である。関心のある状況は
、損害又は秘密の損失、統合又は有効性を生じるために利用されるコンピュータ
ネットワークセグメントのセキュリティシステムにおける弱さの評価である。
される徴候、該徴候の発生の可能性(開発)、期待される損失(又は損害)費用
の評価を含んでいる。最後に、ネットワーク(コンピューティングシステム)は
、費用便益分析の結果に基づいてリファインすることができる。
関する情報を必要とする。費用便益分析は、制御又は対抗策を使用すること、又
は損失の期待される費用を受け入れることコストよりも少ないかを判定すること
を確かめる。これは、コンピュータネットワークシステムのセキュリティを改善
するためのセキュリティ計画の開発となる。
リング向けのデータ融合処理の第1の区分の例を含んでおり、表1に見られる4
つのレベルに対応する4つの処理レベルを有している。図12に例示されている
ように、この処理への入力は、オブジェクトモデルデータベース138からなり
、個々のツール132,134,136及び他の環境的な情報から生じている。
異なるデータ融合レベル1からレベル4は、320,322,324及び326
で一般的に示されている。
ールから生じる合併の問題に対処するための概念的な骨組みを提供する一方で、
エキスパートシステム、推定ネットワーク及び証拠分析は、融合概念を実現して
、ツール結果を合わせるために使用される。ファジー判定技術、特にファジーエ
キスパートシステムの柔軟性は、これらの問題に対処するための手段を提供する
。ファジーエキスパートシステムの主要な利点は、複数のソースからの情報を使
用して同化するための能力である。
て推定するための技術を提供する。従来のエキスパートシステムと同様に、ファ
ジーエキスパートシステムは、前項、後項又はその両者が鮮明というよりはむし
ろ曖昧であるIF/THENルールのシステムの形式で情報を表すことができる
。
ルールの結果にどの程度まで作用するかを判定するために使用される。本発明に
よれば、推定ネットワークは、先験的な確率の広範な情報を必要とすることなし
に、確率を伝達する発見的なルールの階層である(たとえば、Bayesian
ネットワーク)。
を可能にして、確率がどのように伝達されるかに関するエキスパート情報を使用
して発展することができる。これは、高水準の結論に正確に反映される高水準の
任意の確率となる。(寿命に基づいたパスワードの便法の確率のような)低水準
のイベントは、高水準のイベントに関して導出される任意の結論の一部である必
要がある(パスワードの脆弱性)。
のシステムにより要求される状態における変化を表すことである。次いで、この
状態の変化の曖昧な事実は、システムを変更するために使用され、全体の寄与を
使用して、新たな状態が終わることのないサイクルにおける状態ルールの変化に
フィードバックされる。
ぞれのタイプのほんの1つの事実のみがたえず存在する。したがって、その事実
のタイプを処理するそれぞれのルールは、証拠の蓄積を導出して1つの事実を変
更する。
るファジーCLIPS方法論に至る。これらの事実は、全体の寄与及び証拠の蓄
積を使用して、テストされたシステムの脆弱性、すなわち、証拠分析を反映する
最終値を取得する。この方法は、連続的に実行することを可能にする代わりに、
有限回数のサイクルに実行を制限して、ファジー論理制御システムの良好に定義
された使用を反映する。
おり、この方法論を使用してネットワークセキュリティエキスパートからの情報
に基づいたルールからの証拠を蓄積する。特に、Fuzzy Fusion(登
録商標)は、所定の仮説を支援及び証明して、事実が収集される証拠分析を採用
している。結果は、所定の信頼性の程度による仮説の証明又は拒絶である。
なわち、システムがどの位良好に要求に適合するかである。これは、データベー
ス(たとえば、AFCERTS)を調べる方法とセキュリティ要求を調べる方法
との間の強い相関を示し、図13に示されるように、データベースと要求とを全
体的な寄与として使用し、証拠を蓄積することになる。
えることを示している。すなわち、評価は、目的と同様に詳細であるのである。
証拠の蓄積は、前方推定技術の使用を維持して、結果を取得するために目的指向
のアプローチとして見られ、このため、「目的に基づいた融合」と表現する。
、ANSSR及びISSインターネットスキャナからの結果の結合のコンピュー
タセキュリティでの使用となる。2つのツールは、NVTの1つの態様において
現在使用されている。ツールの出力は、定量的(ANSSR)及び定性的(イン
ターネットスキャナ)の両者である。ファジー論理により、システムは、同じシ
ステム内の両方のデータタイプを表すことが可能である。次いで、最初の仮説は
、定型化され、ファジー論理は、書庫を収集するために使用され、仮説を矛盾又
は支援する。
無効であるということである。次いで、システムユーザは、ANSSR及びIS
Sインターネットスキャナツールを実行する。ANSSRが(100から)番号
90を供給する場合、監査は十分である。ファジー論理により、監査が無効であ
るという最初の仮説についての強い証明する証拠として、NVTをこれに適合さ
せることが可能である。
を供給する場合、ファジー論理は、支援する証拠としてこれに適合し、ANSS
Rからの証拠と結合される。ツールが終了されたとき、監査のために寄与してい
る証拠は、どの位良好に監査が実現されるかに関する手段を提供する1つの曖昧
な事実として表される。
NVT内で採用される脆弱性の評価及びリスク分析ツールの結果を1つのリポー
トに統合及び結合するための手段である。特に、Fuzzy Fusion(登
録商標)は、レベル1及びレベル2の融合を実現するために開発される。
ァジーエキスパートシステム(目的指向のファジー論理判定ルール)の使用を通
して達成され、各種ツールの出力、システムリスク及び脆弱性に関するユーザの
関心と、それぞれのツールの結果及び大規模情報システムのセキュリティピクチ
ャにこれらがどのように適合するかといった専門的な理解とを結合する。このよ
うに、NVTユーザは、所与のコンピューティングシステム又はシステム設計の
セキュリティ態勢の簡単な表現を取得し、機能性、性能及び対抗策についての分
析が交換するとどうなるかを実行することができる。
初の2つのレベルを実現するためのNVT Fuzzy Fusion(登録商標
)の要素のアーキテクチャを示している。図に示されるように、セキュリティの
専門技術をモデリングするためのタスクは、個別のタスクに区分される。
トワークルール、及びファジー証拠分析ルールの区分は、壊れ易いエキスパート
システム及び計算の爆発的増加をといった問題に対処する。また、この区分は、
低レベルデータ相関、曖昧なデータと矛盾するデータの分析からの融合、1つの
ピクチャへの結果の結合を分離する。これは、1つの大規模な包括的システムよ
りも簡単に維持することができるファジーエキスパートシステムになる。このア
ーキテクチャの要素は以下に記載される。
2,134,136からの結果を曖昧な事実に変換し、それらを共通システムモ
デル(CSM)、すなわちシステムオブジェクトモデルデータベース138ととも
に、(ファジーCLIPS)ファクトベース302に記憶する。(ファジー化後
の)個々のツール結果及びCSM138は、エキスパート相関処理330(デー
タフレームワークマージルール)のためにエクスポートされ、システム情報を分
析して、セキュリティの専門技術に基づいてツール出力を統合する。
めに使用することができる。エキスパート相関(データフレームワークマージル
ール)330は、ファジーエキスパートルールの収集であり、ノードレベルのデ
ータリファインメント(レベル1)又はネットワークとセグメントのリファイン
メント(レベル2)を実行する。
性評価及びリスク分析ツールからの(ファジー化された)出力を相関及び統合す
る。これらのルールは、セキュリティ評価における広範な経験をてこにする。こ
れらのルールは、システム情報を分析して、ツール出力を統合する。また、エキ
スパート相関ルール処理330は、CSMからの低レベルのデータとツール結果
を高レベルの結果に変換する。 たとえば、{これらのフラグで監査がオンである場合}、{監査データはバッ
クアップされない場合}、{監査は信頼できない}。
合ルールからなるセットは、それぞれのノードについて脆弱性を統合し、ネット
ワークにおけるそれぞれのノードについての脆弱性の評価となる。この評価は、
表示のためにインポートしてNVTに戻すことができる。同様に、レベル2の融
合ルールは、それぞれのネットワークセグメントについての脆弱性を統合するこ
とができ、それぞれのネットワークセグメントについて脆弱性の評価となる。こ
れは、表示のために再びインポートして戻すことができる。
ータの確率的な性質を保持して、ファジー証拠分析ルール306の適用の前に、
利用可能なデータに関して追加のリファインメントを実行することが必要な場合
がある。このリファインメントは、当業者に知られているような推定ネットワー
クを使用し、発見的指導法を使用した確立に関する分析の方法を提供する。これ
により、広範な先験的な情報のための必要が除かれる。
のセキュリティ態勢の個々のツール結果を高水準の評価に結合するためのファジ
ーエキスパートルールの収集である。これらのルールは、CSM、ツール結果及
びエキスパート相関からの結果(データフレームワークマージルール)330を
1つのリポートに結合するためのメカニズムを提供する。また、これらのルール
は、前方連鎖のエキスパートシステムから不完全かつ矛盾するデータを処理する
必要を除く。
いる。結果は、所定の信頼性の程度を有する仮説の証明又は拒絶である。Fuz
zy Fusion(登録商標)は、証拠分析を使用して、共通システムモデル
及びそれぞれの基準についてのツール発見からの証拠を累積している。これによ
り、コンピュータネットワークシステムの評価データを1つの参照ポイントであ
る、特定の基準に対するシステムの適合に結合することができる。
を抑制して、目的ベースの融合と先に言及されたサーチ空間を減少することがで
きる。結果は、その唯一の目的が所与の用件のセットについての証拠を蓄積する
ことである曖昧な証拠のルールとなる。これは、エキスパート相関(データフレ
ームワークマージルール)330からの潜在的に矛盾する、曖昧かつ冗長なデー
タを分解して、たとえ不完全であっても利用可能なデータにより結果を導出する
。明らかに、結果の正確性は、利用可能なデータの量及び質に応じて偶発的であ
る。
0のための目的は、セキュリティ要求データベース352、コンピュータセキュ
リティメトリクスデータベース354、又はAFCERTからなるデータベース
のような脆弱性データベース356から導出される場合がある。予め定義された
目的に対して融合を境界設定することは、計算時間を制限する。Fuzzy F
usion(登録商標)の目的は、IAメトリクスを取得するためのメカニズム
を提供する。
多数の利点を有している。Crispエキスパートシステムは、必要なデータを
包含するために極端に大きな情報ベースを必要としているが、不完全なデータ及
び一致する結果に関する問題をなお有している。Bayesian及び確率ネッ
トワークは、広範かつ時には利用不可能な先験的な確率の情報を必要とする。ア
ルゴリズムによる解法は、セキュリティ問題の確率的及び発見的な性質に適合し
ない。
及びシステムに存在する事実に基づいた実行時間の幾何学的な増加に苦しむ。こ
れは、サブネットワークへの分析の分解に至る。Fuzzy Fusion(登
録商標)は、サブネットワーク及びスケーリング容量を追加する。
次いで、サブネットワークのグループが評価される。それぞれのタイプの分析に
ついてのルールを異なるモジュールにグループ分けすることは、Rete型のネ
ットワークのサイズを減少する。実行時間を減少することに加えて、NVTによ
り使用されるネットワークモデルにマッピングするネットワークを分析するスケ
ーラブルな方法を導入する。
60、レベル3融合の一部としてのコストデータベース362、及び対抗手段情
報ベース、要素データベース及びレベル4融合の一部としてのコストデータベー
スを含んでいる。
NETWORK”及び“SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A
NETWORK USING GOAL ORIENTED FUZZY LOGIC DECISION RULES”と題された係属
中の特許出願に関連しており、同じ日付で、同じ譲渡人及び発明者により提出さ
れている。これらの開示は参照により本実施の形態に組込まれる。
与えられた教示の利点を有する当業者に思い付くであろう。本発明は開示された
特定の実施の形態に限定されるべきではなく、変更及び実施の形態は、従属する
請求項の範囲に含まれることが意図される。
ットワークの脆弱性の態勢を判定するために使用される。システムデザインウィ
ンドウは、ネットワークに含まれる異なるネットワーク要素を表すネットワーク
マップのネットワークアイコンを表示する。それぞれのネットワークアイコンは
、ネットワーク要素がネットワークにおいてどの様に相互接続されているかに対
応する構成で互いにリンクされる。ネットワークマップの選択された部分は、ネ
ットワークの脆弱性の態勢が確立された後に、ネットワークの上記部分について
確立されている脆弱性を示す異なる色に変わる。
ロック図である。
ークの別の概念的なブロック図である。
る。
概念的なブロック図である。
の例である。
るデータ分析を提供するオープンウィンドウを示す図である。
フィカルユーザインタフェースである。
理処理の基本処理要素を示すブロック図である。
の概念的なブロック図である。
ョンルールの例を示す別の概念的なブロック図である。
基本処理ステップ及び要素を示す別のブロック図である。
)において使用される基本要素を示すブロック図である。
処する「リスクソリューション」が提供される。包括的なリスク評価を開発する
ために、セキュリティエンジニアは、幾つかのツールの市容易おいて熟達してい
なければならず、結果的に得られる出力を手動で相互に関係付けなければならな
い。 第22回National Information Systems Security Conference, Vol.1, col.18- 21, 1999 pp97-111の論文誌に発表されている学会論文XP-001031508は、ネット
ワークの脆弱性のツール(NVT)の概念を開示しており、統合された情報要求 及び変換フレームワークを使用した複数の脆弱性の分析ツールの情報要求を支援 する1つのトポロジーシステムモデルを適用している。システムは、脆弱性/リ スクの評価を行う。この論文では、NVTアーキテクチャが開示されており、既 存のネットワークをマッピングして、統合された脆弱性/リスク評価を形成する ためのファジー機能の制限された使用に関して説明している。 また、この論文は、異なるリスクを異なる色で示すカラーコードにすることが できるシステムのグラフィカルネットワークマップを開示している。 米国公開公報第5684957号では、ネットワークマネージメントシステムを分析
して、ネットワークで検出されたセキュリティホールを表示することが開示され ている。
Claims (24)
- 【請求項1】 コンピュータスクリーンに含まれ、ネットワークのセキュリ
ティ態勢を判定するために使用されるグラフィカルユーザインタフェースであっ
て、 ネットワークに含まれる異なるネットワーク要素を表すネットワークマップの
ネットワークアイコンを表示するためのシステムデザインウィンドウを備え、 前記ネットワークアイコンのそれぞれは、ネットワーク要素が前記ネットワー
クにおいてどのように相互接続されているかに対応する構成で互いにリンクされ
ており、 前記ネットワークマップの選択された部分は、前記ネットワークのセキュリテ
ィ態勢が確立された後に、前記ネットワークの前記部分について確立されている
脆弱性を示す異なる色に変わる、 グラフィカルユーザインタフェース。 - 【請求項2】 それぞれのネットワーク要素は、脆弱性のネットワークノー
ドを示す異なる色に変わる、 請求項1記載のグラフィカルユーザインタフェース。 - 【請求項3】 前記ネットワーク要素の特性を表示するためのマネージャウ
ィンドウにより特徴付けられる、 請求項1記載のグラフィカルユーザインタフェース。 - 【請求項4】 前記ネットワーク要素の感度を選択するためのユーザ選択項
目を有するデータセンシティビティボックスにより特徴付けられる、 請求項1記載のグラフィカルユーザインタフェース。 - 【請求項5】 前記ネットワークノードの脆弱性のプロファイルを選択する
ためのユーザ選択可能な脆弱性のプロファイルを有するセレクトノードコンフィ
グレーションエディットボックスにより特徴付けられる、 請求項1記載のグラフィカルユーザインタフェース。 - 【請求項6】 前記ネットワーク要素間に存在する脆弱性のコネクションを
示す異なる色に変わる矢印により、アイコンが互いにリンクされる、 ことを特徴とする請求項1記載のグラフィカルユーザインタフェース。 - 【請求項7】 コンピュータスクリーンに含まれ、ネットワークのセキュリ
ティ態勢を判定するために使用されるグラフィカルユーザインタフェースであっ
て、 ネットワークに含まれる異なるネットワークノードを表すネットワークマップ
のアイコンを表示するためのシステムデザインウィンドウと、 前記ネットワークノードのそれぞれの特性が表示及び編集されるマネージャウ
ィンドウとを備え、 前記アイコンのそれぞれは、前記ネットワークノードが前記ネットワークにお
いてどのように相互接続されているかに対応する構成で互いにリンクされており
、 前記ネットワークの脆弱性の態勢が確立された後に、前記選択されたアイコン
は、高いリスクのノードを示す赤の色に変わり、選択されたアイコンは、厳しい
リスクの少ないノードを示す黄色に変わる、 グラフィカルユーザインタフェース。 - 【請求項8】 前記マネージャウィンドウは、ネットワーク設計の代替向け
に、ネットワークノードの特性を編集するためのノード特性表示ボックスをさら
に備える、 ことを特徴とする請求項7記載のグラフィカルユーザインタフェース。 - 【請求項9】 前記ネットワークノードの感度を選択するためのユーザ選択
項目を有するデータセンシティビティボックスにより特徴付けられる、 請求項7記載のグラフィカルユーザインタフェース。 - 【請求項10】 それぞれのノードの脆弱性を選択するためのユーザ選択可
能な脆弱性のプロファイルを有するセレクトノードコンフィグレーションエディ
ットボックスにより特徴付けられる、 請求項7記載のグラフィカルユーザインタフェース。 - 【請求項11】 コンピュータスクリーンに含まれ、ネットワークのセキュ
リティ態勢を判定するために使用されるグラフィカルユーザインタフェースであ
って、 ネットワークに含まれる異なるネットワーク要素を表すネットワークマップの
ネットワークアイコンを表示するためのシステムデザインウィンドウと、 脆弱性のネットワーク要素を示すユーザ読取り可能な項目を表示するための脆
弱性の態勢ウィンドウとを備え、 前記ネットワークアイコンのそれぞれは、前記ネットワーク要素が前記ネット
ワークにおいてどのように相互接続されているかに対応する構成で互いにリンク
されており、 前記ネットワークのセキュリティ態勢が確立された後に、前記ネットワークマ
ップの選択された部分は、前記ネットワークの前記部分について確立されている
脆弱性を示す異なる色に変わる、 グラフィカルユーザインタフェース。 - 【請求項12】 前記ユーザ読み取り可能な項目は、前記脆弱性のネットワ
ーク要素を示すチャートを備える、 ことを特徴とする請求項11記載のグラフィカルユーザインタフェース。 - 【請求項13】 前記ユーザ読み取り可能な項目は、前記脆弱性のネットワ
ーク要素を示すスプレッドシートをさらに備える、 ことを特徴とする請求項11記載のグラフィカルユーザインタフェース。 - 【請求項14】 前記ネットワーク要素のそれぞれは、アイコンにより表さ
れ、脆弱性のネットワークノードを示す異なる色に変わる、 請求項11記載のグラフィカルユーザインタフェース。 - 【請求項15】 前記ネットワーク要素の特性を表示するためのマネージャ
ウィンドウにより特徴付けられる、 請求項11記載のグラフィカルユーザインタフェース。 - 【請求項16】 前記ネットワーク要素の感度を選択するためのユーザ選択
項目を有するデータセンシティビティボックスにより特徴付けられる、 請求項11記載のグラフィカルユーザインタフェース。 - 【請求項17】 前記ネットワークノードのためのユーザ選択可能な脆弱性
のプロファイルを有するセレクトノードコンフィグレーションエディットボック
スにより特徴付けられる、 請求項11記載のグラフィカルユーザインタフェース。 - 【請求項18】 前記ネットワーク要素間に存在する脆弱性のコネクション
を示す異なる色に変わる矢印により、アイコンが互いにリンクされる、 ことを特徴とする請求項11記載のグラフィカルユーザインタフェース。 - 【請求項19】 コンピュータスクリーンに含まれ、ネットワークのセキュ
リティ態勢を判定するために使用されるグラフィカルユーザインタフェースであ
って、 ネットワークに含まれる異なるネットワークノードを表すネットワークマップ
のアイコンを表示するためのシステムデザインウィンドウと、 ネットワークノードのそれぞれの特性が表示及び編集されるマネージャウィン
ドウと、 脆弱性のネットワークアイコンを示すユーザ読取り可能な項目を表示するため
の脆弱性の態勢ウィンドウとを備え、 前記アイコンのそれぞれは、前記ネットワークノードが前記ネットワークにお
いてどのように相互接続されているかに対応する構成で互いにリンクされており
、 前記ネットワークのセキュリティ態勢が確立された後に、選択されたアイコン
は、高いリスクのノードを示す赤の色に変わり、選択されたアイコンは、厳しい
リスクの少ないノードを示す黄色に変わる、 グラフィカルユーザインタフェース。 - 【請求項20】 前記ユーザ読み取り可能な項目は、脆弱性のネットワーク
ノードを示すチャートを備える、 ことを特徴とする請求項19記載のグラフィカルユーザインタフェース。 - 【請求項21】 前記ユーザ読み取り可能な項目は、脆弱性のネットワーク
ノードを示すスプレッドシートを備える、 ことを特徴とする請求項19記載のグラフィカルユーザインタフェース。 - 【請求項22】 前記マネージャウィンドウは、ネットワーク設計の代替向
けに、ネットワークノードの特性を編集するためのノード特性表示ボックスをさ
らに備える、 ことを特徴とする請求項19記載のグラフィカルユーザインタフェース。 - 【請求項23】 データのそれぞれのノードの感度を選択するためのユーザ
選択項目を有するデータセンシティビティボックスにより特徴付けられる、 請求項19記載のグラフィカルユーザインタフェース。 - 【請求項24】 それぞれのノードのためのユーザ選択可能な脆弱性のプロ
ファイルを有するセレクトノードコンフィグレーションエディットボックスによ
り特徴付けられる、 請求項19記載のグラフィカルユーザインタフェース。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/500,101 US6535227B1 (en) | 2000-02-08 | 2000-02-08 | System and method for assessing the security posture of a network and having a graphical user interface |
US09/500,101 | 2000-02-08 | ||
PCT/US2001/003436 WO2001059989A2 (en) | 2000-02-08 | 2001-02-02 | System and method for assessing the security of a network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003523030A true JP2003523030A (ja) | 2003-07-29 |
JP2003523030A5 JP2003523030A5 (ja) | 2011-07-07 |
Family
ID=23988031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001559197A Pending JP2003523030A (ja) | 2000-02-08 | 2001-02-02 | ネットワークのセキュリティ態勢を評価し、グラフィカルユーザインタフェースを有するシステム及び方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US6535227B1 (ja) |
EP (1) | EP1254536B1 (ja) |
JP (1) | JP2003523030A (ja) |
KR (1) | KR20030004346A (ja) |
CN (1) | CN100442700C (ja) |
AT (1) | ATE335328T1 (ja) |
AU (1) | AU2001234759A1 (ja) |
CA (1) | CA2396988C (ja) |
DE (1) | DE60121917T2 (ja) |
TW (1) | TW522681B (ja) |
WO (1) | WO2001059989A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008509459A (ja) * | 2004-07-30 | 2008-03-27 | フォーティアスワン, インコーポレイテッド | ネットワークにおける脆弱性をマッピングし且つ解析するシステム及び方法 |
JP2008541266A (ja) * | 2005-05-10 | 2008-11-20 | マイクロソフト コーポレーション | 自動化クライアントデバイス管理 |
US9147272B2 (en) | 2006-09-08 | 2015-09-29 | Christopher Allen Ingrassia | Methods and systems for providing mapping, data management, and analysis |
US10042862B2 (en) | 2007-02-13 | 2018-08-07 | Esri Technologies, Llc | Methods and systems for connecting a social network to a geospatial data repository |
Families Citing this family (194)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6321338B1 (en) * | 1998-11-09 | 2001-11-20 | Sri International | Network surveillance |
WO2000034867A1 (en) | 1998-12-09 | 2000-06-15 | Network Ice Corporation | A method and apparatus for providing network and computer system security |
JP4336413B2 (ja) * | 1999-04-09 | 2009-09-30 | キヤノン株式会社 | 表示処理方法およびデータ処理装置およびコンピュータが読み取り可能な記憶媒体 |
GB2349962B (en) * | 1999-05-10 | 2001-07-11 | 3Com Corp | Supervising a network |
US7346929B1 (en) * | 1999-07-29 | 2008-03-18 | International Business Machines Corporation | Method and apparatus for auditing network security |
DE19942315A1 (de) * | 1999-09-04 | 2001-05-17 | Gfs Systemtechnik Gmbh & Co Kg | Verfahren zur Konfiguration und Parametrierung eines Computer-Programmes für den Betrieb einer Anlage zur Prozeßdatenverarbeitung |
US8006243B2 (en) * | 1999-12-07 | 2011-08-23 | International Business Machines Corporation | Method and apparatus for remote installation of network drivers and software |
US6857014B1 (en) * | 1999-12-22 | 2005-02-15 | Nortel Network Limited | Method and system for designing a network |
US7062782B1 (en) * | 1999-12-22 | 2006-06-13 | Uunet Technologies, Inc. | Overlay network for tracking denial-of-service floods in unreliable datagram delivery networks |
IL134047A (en) * | 2000-01-14 | 2004-02-08 | Lightscape Networks Ltd | Method for selecting the type of communication channels in a multi-layered network and system using same |
US7315801B1 (en) | 2000-01-14 | 2008-01-01 | Secure Computing Corporation | Network security modeling system and method |
US6799207B1 (en) * | 2000-04-10 | 2004-09-28 | International Business Machines Corporation | Method and system for downloading software managed trees in a network processing system |
US7921459B2 (en) | 2000-04-28 | 2011-04-05 | International Business Machines Corporation | System and method for managing security events on a network |
AU2001262958A1 (en) * | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | Method and system for managing computer security information |
US7162649B1 (en) * | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
US6993448B2 (en) | 2000-08-09 | 2006-01-31 | Telos Corporation | System, method and medium for certifying and accrediting requirements compliance |
US6901346B2 (en) | 2000-08-09 | 2005-05-31 | Telos Corporation | System, method and medium for certifying and accrediting requirements compliance |
US7380270B2 (en) | 2000-08-09 | 2008-05-27 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance |
WO2002019077A2 (en) * | 2000-09-01 | 2002-03-07 | Sri International, Inc. | Probabilistic alert correlation |
US7512894B1 (en) * | 2000-09-11 | 2009-03-31 | International Business Machines Corporation | Pictorial-based user interface management of computer hardware components |
US9027121B2 (en) | 2000-10-10 | 2015-05-05 | International Business Machines Corporation | Method and system for creating a record for one or more computer security incidents |
US20020138643A1 (en) * | 2000-10-19 | 2002-09-26 | Shin Kang G. | Method and system for controlling network traffic to a network computer |
US7146305B2 (en) * | 2000-10-24 | 2006-12-05 | Vcis, Inc. | Analytical virtual machine |
US20020083146A1 (en) * | 2000-10-31 | 2002-06-27 | Glenn Ferguson | Data model for automated server configuration |
US8250570B2 (en) | 2000-10-31 | 2012-08-21 | Hewlett-Packard Development Company, L.P. | Automated provisioning framework for internet site servers |
US7130466B2 (en) * | 2000-12-21 | 2006-10-31 | Cobion Ag | System and method for compiling images from a database and comparing the compiled images with known images |
US20050207444A1 (en) * | 2001-01-12 | 2005-09-22 | Eci Telecom Ltd. | Hybrid network element for a multi-protocol layered transmissions network and a graphical representation of the network |
US20020147803A1 (en) * | 2001-01-31 | 2002-10-10 | Dodd Timothy David | Method and system for calculating risk in association with a security audit of a computer network |
DE50213782D1 (de) * | 2001-02-20 | 2009-10-01 | Siemens Ag | Verfahren und anordnung zur ermittlung einer gesamtfehlerbeschreibung zumindest eines teils eines technischen systems, computer programm-element und computerlesbares speichermedium |
US7590745B2 (en) * | 2001-03-02 | 2009-09-15 | International Business Machines Corporation | System and method for analyzing a router in a shared network system |
US6900822B2 (en) * | 2001-03-14 | 2005-05-31 | Bmc Software, Inc. | Performance and flow analysis method for communication networks |
US7296194B1 (en) | 2002-03-28 | 2007-11-13 | Shoregroup Inc. | Method and apparatus for maintaining the status of objects in computer networks using virtual state machines |
US7197561B1 (en) | 2001-03-28 | 2007-03-27 | Shoregroup, Inc. | Method and apparatus for maintaining the status of objects in computer networks using virtual state machines |
US7028228B1 (en) | 2001-03-28 | 2006-04-11 | The Shoregroup, Inc. | Method and apparatus for identifying problems in computer networks |
AU2002256018A1 (en) * | 2001-03-29 | 2002-10-15 | Accenture Llp | Overall risk in a system |
US7743147B2 (en) * | 2001-04-20 | 2010-06-22 | Hewlett-Packard Development Company, L.P. | Automated provisioning of computing networks using a network database data model |
GB2375277B (en) * | 2001-05-03 | 2005-04-06 | Ibm | A method and apparatus for display of access control in a graphical user interface |
US7657419B2 (en) * | 2001-06-19 | 2010-02-02 | International Business Machines Corporation | Analytical virtual machine |
US7096503B1 (en) * | 2001-06-29 | 2006-08-22 | Mcafee, Inc. | Network-based risk-assessment tool for remotely detecting local computer vulnerabilities |
US7379993B2 (en) * | 2001-09-13 | 2008-05-27 | Sri International | Prioritizing Bayes network alerts |
US20030048292A1 (en) * | 2001-09-13 | 2003-03-13 | Branson Michael John | Method and apparatus for displaying information |
US7109998B2 (en) * | 2001-10-03 | 2006-09-19 | Sun Microsystems, Inc. | Stationary semantic zooming |
ATE323371T1 (de) * | 2001-10-25 | 2006-04-15 | Gen Dynamics Gov Sys Corp | Verfahren und system zur modellierung, analyse und anzeige von netzsicherheitsereignissen |
US7174029B2 (en) * | 2001-11-02 | 2007-02-06 | Agostinelli John A | Method and apparatus for automatic selection and presentation of information |
JP2003141055A (ja) * | 2001-11-07 | 2003-05-16 | Hitachi Ltd | 計算機システムの接続設定方法 |
US7281020B2 (en) * | 2001-12-12 | 2007-10-09 | Naomi Fine | Proprietary information identification, management and protection |
WO2003058451A1 (en) * | 2002-01-04 | 2003-07-17 | Internet Security Systems, Inc. | System and method for the managed security control of processes on a computer system |
JP4190765B2 (ja) * | 2002-01-18 | 2008-12-03 | 株式会社コムスクエア | セキュリティレベル情報提供方法及びシステム |
US20030158927A1 (en) * | 2002-02-21 | 2003-08-21 | Gateway, Inc. | Connected home network console |
US7167983B1 (en) | 2002-03-08 | 2007-01-23 | Lucent Technologies Inc. | System and method for security project management |
US7299504B1 (en) | 2002-03-08 | 2007-11-20 | Lucent Technologies Inc. | System and method for implementing security management using a database-modeled security policy |
US7360158B1 (en) * | 2002-03-28 | 2008-04-15 | At&T Mobility Ii Llc | Interactive education tool |
US8335839B2 (en) * | 2002-05-09 | 2012-12-18 | Qwest Communications International Inc. | Systems and methods for using network architecture planning tools |
US7519709B2 (en) | 2002-05-09 | 2009-04-14 | Qwest Communications International Inc. | Systems and methods for creating network architecture planning tools |
US7613795B2 (en) * | 2002-05-09 | 2009-11-03 | Qwest Communications International, Inc. | Systems and methods for archiving network planning processes |
US7370360B2 (en) * | 2002-05-13 | 2008-05-06 | International Business Machines Corporation | Computer immune system and method for detecting unwanted code in a P-code or partially compiled native-code program executing within a virtual machine |
US7340770B2 (en) * | 2002-05-15 | 2008-03-04 | Check Point Software Technologies, Inc. | System and methodology for providing community-based security policies |
US7509675B2 (en) * | 2002-05-29 | 2009-03-24 | At&T Intellectual Property I, L.P. | Non-invasive monitoring of the effectiveness of electronic security services |
US8447963B2 (en) | 2002-06-12 | 2013-05-21 | Bladelogic Inc. | Method and system for simplifying distributed server management |
CA2488901A1 (en) * | 2002-06-18 | 2003-12-24 | Computer Associates Think, Inc. | Methods and systems for managing enterprise assets |
US20040001084A1 (en) * | 2002-06-28 | 2004-01-01 | Nandini Shrinidhi | N x M network graphical user interface and method of use |
US7930753B2 (en) * | 2002-07-01 | 2011-04-19 | First Data Corporation | Methods and systems for performing security risk assessments of internet merchant entities |
US20040006704A1 (en) * | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
US7899879B2 (en) | 2002-09-06 | 2011-03-01 | Oracle International Corporation | Method and apparatus for a report cache in a near real-time business intelligence system |
US7412481B2 (en) | 2002-09-16 | 2008-08-12 | Oracle International Corporation | Method and apparatus for distributed rule evaluation in a near real-time business intelligence system |
US7941542B2 (en) * | 2002-09-06 | 2011-05-10 | Oracle International Corporation | Methods and apparatus for maintaining application execution over an intermittent network connection |
US8165993B2 (en) * | 2002-09-06 | 2012-04-24 | Oracle International Corporation | Business intelligence system with interface that provides for immediate user action |
US7912899B2 (en) * | 2002-09-06 | 2011-03-22 | Oracle International Corporation | Method for selectively sending a notification to an instant messaging device |
US7945846B2 (en) | 2002-09-06 | 2011-05-17 | Oracle International Corporation | Application-specific personalization for data display |
US20040049698A1 (en) * | 2002-09-06 | 2004-03-11 | Ott Allen Eugene | Computer network security system utilizing dynamic mobile sensor agents |
US7454423B2 (en) | 2002-09-06 | 2008-11-18 | Oracle International Corporation | Enterprise link for a software database |
US8255454B2 (en) * | 2002-09-06 | 2012-08-28 | Oracle International Corporation | Method and apparatus for a multiplexed active data window in a near real-time business intelligence system |
US7426059B2 (en) | 2002-09-16 | 2008-09-16 | Oracle International Corporation | Data presentation methods and apparatus to facilitate printing and reviewing |
US7668917B2 (en) | 2002-09-16 | 2010-02-23 | Oracle International Corporation | Method and apparatus for ensuring accountability in the examination of a set of data elements by a user |
US7401158B2 (en) * | 2002-09-16 | 2008-07-15 | Oracle International Corporation | Apparatus and method for instant messaging collaboration |
JP3831696B2 (ja) * | 2002-09-20 | 2006-10-11 | 株式会社日立製作所 | ネットワーク管理装置およびネットワーク管理方法 |
US7472421B2 (en) * | 2002-09-30 | 2008-12-30 | Electronic Data Systems Corporation | Computer model of security risks |
US8359650B2 (en) * | 2002-10-01 | 2013-01-22 | Skybox Secutiry Inc. | System, method and computer readable medium for evaluating potential attacks of worms |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
FR2847360B1 (fr) * | 2002-11-14 | 2005-02-04 | Eads Defence & Security Ntwk | Procede et dispositif d'analyse de la securite d'un systeme d'information |
US6980927B2 (en) | 2002-11-27 | 2005-12-27 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing continuous risk assessment |
US6983221B2 (en) | 2002-11-27 | 2006-01-03 | Telos Corporation | Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model |
US20040111643A1 (en) * | 2002-12-02 | 2004-06-10 | Farmer Daniel G. | System and method for providing an enterprise-based computer security policy |
US7941854B2 (en) * | 2002-12-05 | 2011-05-10 | International Business Machines Corporation | Method and system for responding to a computer intrusion |
US8312535B1 (en) | 2002-12-12 | 2012-11-13 | Mcafee, Inc. | System, method, and computer program product for interfacing a plurality of related applications |
US8122498B1 (en) * | 2002-12-12 | 2012-02-21 | Mcafee, Inc. | Combined multiple-application alert system and method |
US8239941B1 (en) | 2002-12-13 | 2012-08-07 | Mcafee, Inc. | Push alert system, method, and computer program product |
US8990723B1 (en) | 2002-12-13 | 2015-03-24 | Mcafee, Inc. | System, method, and computer program product for managing a plurality of applications via a single interface |
US7913303B1 (en) | 2003-01-21 | 2011-03-22 | International Business Machines Corporation | Method and system for dynamically protecting a computer system from attack |
US7330889B2 (en) * | 2003-03-06 | 2008-02-12 | Actional Corporation | Network interaction analysis arrangement |
US8201256B2 (en) * | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US20040193918A1 (en) * | 2003-03-28 | 2004-09-30 | Kenneth Green | Apparatus and method for network vulnerability detection and compliance assessment |
US9118708B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Multi-path remediation |
US9118710B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | System, method, and computer program product for reporting an occurrence in different manners |
US20070113272A2 (en) | 2003-07-01 | 2007-05-17 | Securityprofiling, Inc. | Real-time vulnerability monitoring |
US9350752B2 (en) | 2003-07-01 | 2016-05-24 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US8984644B2 (en) | 2003-07-01 | 2015-03-17 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118709B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9118711B2 (en) | 2003-07-01 | 2015-08-25 | Securityprofiling, Llc | Anti-vulnerability system, method, and computer program product |
US9100431B2 (en) | 2003-07-01 | 2015-08-04 | Securityprofiling, Llc | Computer program product and apparatus for multi-path remediation |
US7099797B1 (en) | 2003-07-08 | 2006-08-29 | Avanza Technologies, Inc. | System and method of testing software and hardware in a reconfigurable instrumented network |
US7765319B1 (en) | 2003-07-30 | 2010-07-27 | Gorman Sean P | System and method for analyzing the structure of logical networks |
US7519996B2 (en) * | 2003-08-25 | 2009-04-14 | Hewlett-Packard Development Company, L.P. | Security intrusion mitigation system and method |
US8042187B2 (en) * | 2003-08-25 | 2011-10-18 | Hewlett-Packard Development Company, L.P. | Security indication spanning tree system and method |
US7644365B2 (en) * | 2003-09-12 | 2010-01-05 | Cisco Technology, Inc. | Method and system for displaying network security incidents |
US7657938B2 (en) * | 2003-10-28 | 2010-02-02 | International Business Machines Corporation | Method and system for protecting computer networks by altering unwanted network data traffic |
KR100576720B1 (ko) * | 2003-12-24 | 2006-05-03 | 한국전자통신연구원 | Ip 기반 네트워크 보안관리 시스템 |
US8566945B2 (en) * | 2004-02-11 | 2013-10-22 | Hewlett-Packard Development Company, L.P. | System and method for testing web applications with recursive discovery and analysis |
US7765597B2 (en) * | 2004-02-11 | 2010-07-27 | Hewlett-Packard Development Company, L.P. | Integrated crawling and auditing of web applications and web content |
US20060282494A1 (en) * | 2004-02-11 | 2006-12-14 | Caleb Sima | Interactive web crawling |
US20050198058A1 (en) * | 2004-03-04 | 2005-09-08 | International Business Machines Corporation | Services offering delivery method |
US7571181B2 (en) * | 2004-04-05 | 2009-08-04 | Hewlett-Packard Development Company, L.P. | Network usage analysis system and method for detecting network congestion |
US20050234920A1 (en) * | 2004-04-05 | 2005-10-20 | Lee Rhodes | System, computer-usable medium and method for monitoring network activity |
CN100401678C (zh) * | 2004-05-21 | 2008-07-09 | 华为技术有限公司 | 虚拟专用网网络管理方法 |
JP4341517B2 (ja) * | 2004-06-21 | 2009-10-07 | 日本電気株式会社 | セキュリティポリシー管理システム、セキュリティポリシー管理方法およびプログラム |
US20060021046A1 (en) * | 2004-07-22 | 2006-01-26 | Cook Chad L | Techniques for determining network security |
US9436820B1 (en) | 2004-08-02 | 2016-09-06 | Cisco Technology, Inc. | Controlling access to resources in a network |
US7428754B2 (en) * | 2004-08-17 | 2008-09-23 | The Mitre Corporation | System for secure computing using defense-in-depth architecture |
US20060075503A1 (en) * | 2004-09-13 | 2006-04-06 | Achilles Guard, Inc. Dba Critical Watch | Method and system for applying security vulnerability management process to an organization |
US20060085852A1 (en) * | 2004-10-20 | 2006-04-20 | Caleb Sima | Enterprise assessment management |
US9083748B2 (en) * | 2004-12-16 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Modelling network to assess security properties |
US7607170B2 (en) | 2004-12-22 | 2009-10-20 | Radware Ltd. | Stateful attack protection |
US8850565B2 (en) * | 2005-01-10 | 2014-09-30 | Hewlett-Packard Development Company, L.P. | System and method for coordinating network incident response activities |
US8590011B1 (en) * | 2005-02-24 | 2013-11-19 | Versata Development Group, Inc. | Variable domain resource data security for data processing systems |
DE102005013286B3 (de) * | 2005-03-22 | 2006-09-14 | Siemens Ag | Verfahren zur Erfassung von Fehlerursachen und deren transiente Auswirkungen auf ein technisches System |
US8225409B2 (en) * | 2005-03-23 | 2012-07-17 | Belarc, Inc. | Security control verification and monitoring subsystem for use in a computer information database system |
US7743421B2 (en) | 2005-05-18 | 2010-06-22 | Alcatel Lucent | Communication network security risk exposure management systems and methods |
US20070006315A1 (en) * | 2005-07-01 | 2007-01-04 | Firas Bushnaq | Network asset security risk surface assessment apparatus and method |
US20070016960A1 (en) * | 2005-07-18 | 2007-01-18 | Nt Objectives, Inc. | NTO input validation technique |
JP4890806B2 (ja) * | 2005-07-27 | 2012-03-07 | 富士通株式会社 | 予測プログラムおよび予測装置 |
US20070033276A1 (en) * | 2005-08-08 | 2007-02-08 | Southern Company Services, Inc. | Application portfolio and architecture research tool |
CN100429890C (zh) * | 2005-09-05 | 2008-10-29 | 北京启明星辰信息技术有限公司 | 网络安全事件的可视化定位方法及系统 |
US8438643B2 (en) * | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US8544098B2 (en) | 2005-09-22 | 2013-09-24 | Alcatel Lucent | Security vulnerability information aggregation |
US8095984B2 (en) * | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US20070067845A1 (en) * | 2005-09-22 | 2007-03-22 | Alcatel | Application of cut-sets to network interdependency security risk assessment |
US8484250B2 (en) * | 2005-09-30 | 2013-07-09 | Rockwell Automation Technologies, Inc. | Data federation with industrial control systems |
US7492716B1 (en) * | 2005-10-26 | 2009-02-17 | Sanmina-Sci | Method for efficiently retrieving topology-specific data for point-to-point networks |
US7606420B1 (en) * | 2005-10-31 | 2009-10-20 | Adobe Systems, Incorporated | Method and apparatus for improving the speed of belief propagation |
US8392999B2 (en) * | 2005-12-19 | 2013-03-05 | White Cyber Knight Ltd. | Apparatus and methods for assessing and maintaining security of a computerized system under development |
US20070143849A1 (en) * | 2005-12-19 | 2007-06-21 | Eyal Adar | Method and a software system for end-to-end security assessment for security and CIP professionals |
US7587675B2 (en) * | 2006-02-28 | 2009-09-08 | Microsoft Corporation | Network map |
US8387138B2 (en) * | 2006-03-21 | 2013-02-26 | At&T Intellectual Property I, L.P. | Security scanning system and method |
US8132260B1 (en) * | 2006-06-12 | 2012-03-06 | Redseal Systems, Inc. | Methods and apparatus for prioritization of remediation techniques for network security risks |
US8561189B2 (en) * | 2006-06-23 | 2013-10-15 | Battelle Memorial Institute | Method and apparatus for distributed intrusion protection system for ultra high bandwidth networks |
CN101001173B (zh) * | 2006-06-29 | 2010-08-18 | 华为技术有限公司 | 一种评估网络保护状况的方法 |
US7681132B2 (en) * | 2006-07-13 | 2010-03-16 | International Business Machines Corporation | System, method and program product for visually presenting data describing network intrusions |
US20080172716A1 (en) * | 2006-09-12 | 2008-07-17 | Rajesh Talpade | IP network vulnerability and policy compliance assessment by IP device analysis |
US7849497B1 (en) * | 2006-12-14 | 2010-12-07 | Athena Security, Inc. | Method and system for analyzing the security of a network |
US7937353B2 (en) * | 2007-01-15 | 2011-05-03 | International Business Machines Corporation | Method and system for determining whether to alter a firewall configuration |
US7908660B2 (en) | 2007-02-06 | 2011-03-15 | Microsoft Corporation | Dynamic risk management |
US8122729B2 (en) * | 2007-03-13 | 2012-02-28 | Dri-Eaz Products, Inc. | Dehumidification systems and methods for extracting moisture from water damaged structures |
CN101836212B (zh) | 2007-10-25 | 2015-10-14 | 富士通株式会社 | 信息提供方法、中继方法、信息保持装置、中继器 |
US20090178131A1 (en) * | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
US8266518B2 (en) * | 2008-01-16 | 2012-09-11 | Raytheon Company | Anti-tamper process toolset |
US8990947B2 (en) * | 2008-02-04 | 2015-03-24 | Microsoft Technology Licensing, Llc | Analytics engine |
JP5182361B2 (ja) * | 2008-03-17 | 2013-04-17 | 富士通株式会社 | 情報取得支援装置 |
US8176560B2 (en) * | 2008-05-14 | 2012-05-08 | International Business Machines Corporation | Evaluation of tamper resistant software system implementations |
US8910255B2 (en) * | 2008-05-27 | 2014-12-09 | Microsoft Corporation | Authentication for distributed secure content management system |
US9069774B1 (en) * | 2008-11-04 | 2015-06-30 | Infoblox Inc. | Graphical visualization and management of networks |
US8925039B2 (en) * | 2009-12-14 | 2014-12-30 | At&T Intellectual Property I, L.P. | System and method of selectively applying security measures to data services |
US20110153391A1 (en) * | 2009-12-21 | 2011-06-23 | Michael Tenbrock | Peer-to-peer privacy panel for audience measurement |
US20130232198A1 (en) * | 2009-12-21 | 2013-09-05 | Arbitron Inc. | System and Method for Peer-to-Peer Distribution of Media Exposure Data |
KR101056268B1 (ko) * | 2010-01-25 | 2011-08-11 | 주식회사 반딧불소프트웨어 | 컴퓨터통신이 가능한 단말장치에 대한 보안 점검 시스템 및 방법 |
US9483745B2 (en) * | 2010-11-03 | 2016-11-01 | Sap Se | Business network GUI |
CN102591626B (zh) * | 2011-01-11 | 2015-11-25 | 腾讯科技(深圳)有限公司 | 一种安全类软件的窗体显示方法及装置 |
US8800045B2 (en) * | 2011-02-11 | 2014-08-05 | Achilles Guard, Inc. | Security countermeasure management platform |
US9553948B2 (en) * | 2011-05-05 | 2017-01-24 | Vmware, Inc. | User interface for managing monitoring profiles |
CN102624696B (zh) * | 2011-12-27 | 2014-11-05 | 中国航天科工集团第二研究院七〇六所 | 一种网络安全态势评估方法 |
CN111193048A (zh) | 2012-04-02 | 2020-05-22 | 水吉能公司 | 燃料电池模块及其启动、关闭和重新启动的方法 |
WO2014103308A1 (ja) * | 2012-12-28 | 2014-07-03 | パナソニック株式会社 | 制御方法 |
US9571372B1 (en) * | 2013-01-24 | 2017-02-14 | Symantec Corporation | Systems and methods for estimating ages of network devices |
US8973134B2 (en) * | 2013-05-14 | 2015-03-03 | International Business Machines Corporation | Software vulnerability notification via icon decorations |
US9367694B2 (en) * | 2014-05-16 | 2016-06-14 | Raytheon Bbn Technologies Corp. | Probabilistic cyber threat recognition and prediction |
KR101646329B1 (ko) * | 2014-05-30 | 2016-08-09 | 한국통신인터넷기술 주식회사 | 지역 기반 사이버 침해 대응 분석 시스템 및 그 방법 |
US9819685B1 (en) | 2014-12-10 | 2017-11-14 | State Farm Mutual Automobile Insurance Company | Method and system for identifying security risks using graph analysis |
US9100430B1 (en) | 2014-12-29 | 2015-08-04 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US9467455B2 (en) | 2014-12-29 | 2016-10-11 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US9648036B2 (en) * | 2014-12-29 | 2017-05-09 | Palantir Technologies Inc. | Systems for network risk assessment including processing of user access rights associated with a network of devices |
US10184974B2 (en) | 2015-09-22 | 2019-01-22 | Raytheon Company | Systems and methods for determining whether a circuit is operating properly |
WO2017116525A2 (en) | 2015-10-08 | 2017-07-06 | Siege Technologies LLC | Assessing effectiveness of cybersecurity technologies |
WO2017105383A1 (en) * | 2015-12-14 | 2017-06-22 | Siemens Aktiengesellschaft | System and method for passive assessment of industrial perimeter security |
US10102376B2 (en) * | 2016-08-22 | 2018-10-16 | International Business Machines Corporation | Implementing locale management on PaaS: locale replacement risk analysis |
CA3044909C (en) * | 2016-11-25 | 2023-06-27 | Cybernetiq, Inc. | Computer network security configuration visualization and control system |
US10686669B2 (en) * | 2017-06-16 | 2020-06-16 | Cisco Technology, Inc. | Collecting network models and node information from a network |
US10706156B2 (en) | 2017-10-13 | 2020-07-07 | 1230604 BC Ltd. | Security risk identification in a secure software lifecycle |
US10846410B2 (en) * | 2017-12-21 | 2020-11-24 | Microsoft Technology Licensing, Llc | Automated fuzzing based on analysis of application execution flow |
CN109981346B (zh) * | 2019-02-21 | 2020-07-10 | 清华大学 | 基于自治系统的网络空间坐标系创建方法及装置 |
US11734636B2 (en) | 2019-02-27 | 2023-08-22 | University Of Maryland, College Park | System and method for assessing, measuring, managing, and/or optimizing cyber risk |
US10644943B1 (en) * | 2019-03-27 | 2020-05-05 | Juniper Networks, Inc. | Multilayer and interactive user interfaces for displaying features of an optimized network plan |
US11720686B1 (en) * | 2020-04-08 | 2023-08-08 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data with risk-entity facing cybersecurity alert engine and portal |
US11706241B1 (en) | 2020-04-08 | 2023-07-18 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
US11777992B1 (en) | 2020-04-08 | 2023-10-03 | Wells Fargo Bank, N.A. | Security model utilizing multi-channel data |
CN114500015B (zh) * | 2022-01-14 | 2024-02-27 | 北京网藤科技有限公司 | 一种基于工业网络的态势感知系统及其控制方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282527A (ja) * | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
JPH08307524A (ja) * | 1995-04-12 | 1996-11-22 | At & T Ipm Corp | 通信ネットワークの構成要素の異常状態のリスクを識別する方法と装置 |
JPH09284282A (ja) * | 1996-02-13 | 1997-10-31 | Hitachi Ltd | バーチャルネットワーク運用管理システム |
WO2000005852A1 (en) * | 1998-07-21 | 2000-02-03 | Raytheon Company | Information security analysis system |
JP2000082029A (ja) * | 1998-05-29 | 2000-03-21 | Hewlett Packard Co <Hp> | ネットワ―ク環境のグル―プ・ビュ―を動的に生成する方法 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1314101C (en) | 1988-02-17 | 1993-03-02 | Henry Shao-Lin Teng | Expert system for security inspection of a digital computer system in a network environment |
US5768552A (en) * | 1990-09-28 | 1998-06-16 | Silicon Graphics, Inc. | Graphical representation of computer network topology and activity |
US5138321A (en) | 1991-10-15 | 1992-08-11 | International Business Machines Corporation | Method for distributed data association and multi-target tracking |
US5485409A (en) | 1992-04-30 | 1996-01-16 | International Business Machines Corporation | Automated penetration analysis system and method |
WO1996030843A1 (en) | 1995-03-31 | 1996-10-03 | Abb Power T & D Company Inc. | System for optimizing power network design reliability |
US5787235A (en) | 1995-05-09 | 1998-07-28 | Gte Government Systems Corporation | Fuzzy logic-based evidence fusion tool for network analysis |
US5745382A (en) | 1995-08-31 | 1998-04-28 | Arch Development Corporation | Neural network based system for equipment surveillance |
US6330005B1 (en) * | 1996-02-23 | 2001-12-11 | Visionael Corporation | Communication protocol binding in a computer system for designing networks |
US5751965A (en) * | 1996-03-21 | 1998-05-12 | Cabletron System, Inc. | Network connection status monitor and display |
US5764913A (en) * | 1996-04-05 | 1998-06-09 | Microsoft Corporation | Computer network status monitoring system |
US5892903A (en) | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US5963653A (en) | 1997-06-19 | 1999-10-05 | Raytheon Company | Hierarchical information fusion object recognition system and method |
US6020889A (en) * | 1997-11-17 | 2000-02-01 | International Business Machines Corporation | System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects |
US6298445B1 (en) | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
US6356282B2 (en) * | 1998-12-04 | 2002-03-12 | Sun Microsystems, Inc. | Alarm manager system for distributed network management system |
-
2000
- 2000-02-08 US US09/500,101 patent/US6535227B1/en not_active Expired - Lifetime
-
2001
- 2001-02-02 AU AU2001234759A patent/AU2001234759A1/en not_active Abandoned
- 2001-02-02 DE DE60121917T patent/DE60121917T2/de not_active Expired - Lifetime
- 2001-02-02 EP EP01906909A patent/EP1254536B1/en not_active Expired - Lifetime
- 2001-02-02 WO PCT/US2001/003436 patent/WO2001059989A2/en active IP Right Grant
- 2001-02-02 CA CA002396988A patent/CA2396988C/en not_active Expired - Fee Related
- 2001-02-02 AT AT01906909T patent/ATE335328T1/de not_active IP Right Cessation
- 2001-02-02 CN CNB018046029A patent/CN100442700C/zh not_active Expired - Fee Related
- 2001-02-02 JP JP2001559197A patent/JP2003523030A/ja active Pending
- 2001-02-02 KR KR1020027010255A patent/KR20030004346A/ko not_active Application Discontinuation
- 2001-03-16 TW TW090102786A patent/TW522681B/zh not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06282527A (ja) * | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
JPH08307524A (ja) * | 1995-04-12 | 1996-11-22 | At & T Ipm Corp | 通信ネットワークの構成要素の異常状態のリスクを識別する方法と装置 |
JPH09284282A (ja) * | 1996-02-13 | 1997-10-31 | Hitachi Ltd | バーチャルネットワーク運用管理システム |
JP2000082029A (ja) * | 1998-05-29 | 2000-03-21 | Hewlett Packard Co <Hp> | ネットワ―ク環境のグル―プ・ビュ―を動的に生成する方法 |
WO2000005852A1 (en) * | 1998-07-21 | 2000-02-03 | Raytheon Company | Information security analysis system |
JP2002521919A (ja) * | 1998-07-21 | 2002-07-16 | レイセオン カンパニー | 情報セキュリティ解析システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008509459A (ja) * | 2004-07-30 | 2008-03-27 | フォーティアスワン, インコーポレイテッド | ネットワークにおける脆弱性をマッピングし且つ解析するシステム及び方法 |
US9973406B2 (en) | 2004-07-30 | 2018-05-15 | Esri Technologies, Llc | Systems and methods for mapping and analyzing networks |
JP2008541266A (ja) * | 2005-05-10 | 2008-11-20 | マイクロソフト コーポレーション | 自動化クライアントデバイス管理 |
US9147272B2 (en) | 2006-09-08 | 2015-09-29 | Christopher Allen Ingrassia | Methods and systems for providing mapping, data management, and analysis |
US9824463B2 (en) | 2006-09-08 | 2017-11-21 | Esri Technologies, Llc | Methods and systems for providing mapping, data management, and analysis |
US10559097B2 (en) | 2006-09-08 | 2020-02-11 | Esri Technologies, Llc. | Methods and systems for providing mapping, data management, and analysis |
US10042862B2 (en) | 2007-02-13 | 2018-08-07 | Esri Technologies, Llc | Methods and systems for connecting a social network to a geospatial data repository |
Also Published As
Publication number | Publication date |
---|---|
CA2396988C (en) | 2007-05-01 |
WO2001059989A2 (en) | 2001-08-16 |
ATE335328T1 (de) | 2006-08-15 |
DE60121917D1 (de) | 2006-09-14 |
US6535227B1 (en) | 2003-03-18 |
KR20030004346A (ko) | 2003-01-14 |
CA2396988A1 (en) | 2001-08-16 |
WO2001059989A3 (en) | 2002-02-07 |
EP1254536B1 (en) | 2006-08-02 |
CN1398470A (zh) | 2003-02-19 |
TW522681B (en) | 2003-03-01 |
EP1254536A2 (en) | 2002-11-06 |
CN100442700C (zh) | 2008-12-10 |
AU2001234759A1 (en) | 2001-08-20 |
DE60121917T2 (de) | 2007-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1254551B1 (en) | System and method for assesing the security vulnerability of a network | |
JP2003523030A (ja) | ネットワークのセキュリティ態勢を評価し、グラフィカルユーザインタフェースを有するシステム及び方法 | |
US6883101B1 (en) | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules | |
US8095984B2 (en) | Systems and methods of associating security vulnerabilities and assets | |
EP1724990B1 (en) | Communication network security risk exposure management systems and methods | |
US20060265324A1 (en) | Security risk analysis systems and methods | |
US8239951B2 (en) | System, method and computer readable medium for evaluating a security characteristic | |
US8438643B2 (en) | Information system service-level security risk analysis | |
Williams et al. | An interactive attack graph cascade and reachability display | |
US20030182582A1 (en) | Network security simulation system | |
CN113872943A (zh) | 网络攻击路径预测方法及装置 | |
Costantini | Development of a cyber attack simulator for network modeling and cyber security analysis | |
WO2022125957A2 (en) | Diagnosing and managing network vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101124 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110221 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110228 Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110228 |
|
A524 | Written submission of copy of amendment under article 19 pct |
Free format text: JAPANESE INTERMEDIATE CODE: A524 Effective date: 20110523 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20111202 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20111209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120306 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120710 |