JP2011028613A - Countermeasure candidate generation system, countermeasure candidate generation method and program - Google Patents

Countermeasure candidate generation system, countermeasure candidate generation method and program Download PDF

Info

Publication number
JP2011028613A
JP2011028613A JP2009175133A JP2009175133A JP2011028613A JP 2011028613 A JP2011028613 A JP 2011028613A JP 2009175133 A JP2009175133 A JP 2009175133A JP 2009175133 A JP2009175133 A JP 2009175133A JP 2011028613 A JP2011028613 A JP 2011028613A
Authority
JP
Japan
Prior art keywords
countermeasure
vulnerability
candidate
information
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009175133A
Other languages
Japanese (ja)
Other versions
JP5407637B2 (en
Inventor
Hiroshi Sakaki
啓 榊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009175133A priority Critical patent/JP5407637B2/en
Publication of JP2011028613A publication Critical patent/JP2011028613A/en
Application granted granted Critical
Publication of JP5407637B2 publication Critical patent/JP5407637B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a countermeasure candidate generation system and a countermeasure candidate generation method, for outputting candidates of countermeasures to vulnerability even if a handling method corresponding to vulnerability information cannot be acquired from the outside. <P>SOLUTION: The countermeasure candidate generation system includes a storage means and a generation means. The storage means stores, for each countermeasure to vulnerability in security, countermeasure information showing an item related to the vulnerability and the countermeasure in association with each other. The generation means refers to the storage means, upon acquisition of vulnerability information showing an item related to the vulnerability in security, to identify a countermeasure associated with the item shown by the vulnerability information from the countermeasures, and extracts the identified countermeasure from the countermeasure information as a countermeasure candidate. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、対策候補生成システム、対策候補生成方法およびプログラムに関する。   The present invention relates to a countermeasure candidate generation system, a countermeasure candidate generation method, and a program.

特許文献1には、ネットワーク上で公開された脆弱性情報に応じた対応処理を行う脆弱性対応システムが記載されている。   Patent Literature 1 describes a vulnerability handling system that performs a handling process according to vulnerability information published on a network.

このシステムでは、まず、脆弱性情報管理サーバが、情報提供サイトから、管理対象の機器に関連する脆弱性情報および対応処理方法を収集する。続いて、脆弱性情報管理サーバが、管理対象の機器に、対応処理方法を行う旨の命令を送信する。   In this system, first, the vulnerability information management server collects vulnerability information and countermeasure processing methods related to managed devices from the information providing site. Subsequently, the vulnerability information management server transmits an instruction to the management target device to perform the corresponding processing method.

特開2002−268985号公報JP 2002-268985 A

特許文献1に記載のシステムでは、情報提供サイトが、脆弱性情報に対応する対応処理方法を公開していない場合、脆弱性情報管理サーバは、対応処理方法を取得できない。よって、この場合、特許文献1に記載のシステムは、脆弱性情報に対応する対応処理方法を特定できないという課題があった。   In the system described in Patent Literature 1, if the information providing site does not disclose a countermeasure processing method corresponding to vulnerability information, the vulnerability information management server cannot acquire the countermeasure processing method. Therefore, in this case, the system described in Patent Document 1 has a problem that it is not possible to specify a handling method corresponding to vulnerability information.

本発明の目的は、上記課題を解決可能な対策候補生成システム、対策候補生成方法およびプログラムを提供することである。   The objective of this invention is providing the countermeasure candidate production | generation system, countermeasure candidate production | generation method, and program which can solve the said subject.

本発明の対策候補生成システムは、セキュリティに関する脆弱性への対策ごとに、前記脆弱性に関連する事項と、前記対策とを、互いに関連づけて示した対策情報を格納する格納手段と、セキュリティに関する脆弱性に関連する事項を示した脆弱性情報を取得すると、前記格納手段を参照して、前記対策の中から、前記脆弱性情報が示す事項に関連づけられた対策を特定し、当該特定された対策を、対策候補として前記対策情報から抽出する生成手段と、を含む。   The countermeasure candidate generation system of the present invention includes a storage means for storing countermeasure information indicating the items related to the vulnerability and the countermeasures in association with each other for each countermeasure against the security-related vulnerabilities, and security vulnerabilities. When the vulnerability information indicating the item related to the sex is acquired, the storage unit is referred to, the countermeasure associated with the item indicated by the vulnerability information is identified from the countermeasures, and the identified countermeasure And generating means for extracting as countermeasure candidates from the countermeasure information.

本発明の対策候補生成方法は、対策候補生成システムでの対策候補生成方法であって、セキュリティに関する脆弱性への対策ごとに、前記脆弱性に関連する事項と、前記対策とを、互いに関連づけて示した対策情報を格納手段に格納する格納ステップと、セキュリティに関する脆弱性に関連する事項を示した脆弱性情報を取得すると、前記格納手段を参照して、前記対策の中から、前記脆弱性情報が示す事項に関連づけられた対策を特定し、当該特定された対策を、対策候補として前記対策情報から抽出する生成ステップと、を含む。   The countermeasure candidate generation method of the present invention is a countermeasure candidate generation method in a countermeasure candidate generation system, in which, for each countermeasure against security-related vulnerabilities, a matter related to the vulnerability and the countermeasure are associated with each other. A storage step of storing the indicated countermeasure information in the storage means, and obtaining vulnerability information indicating items related to security-related vulnerabilities; referring to the storage means, the vulnerability information from among the countermeasures And a generation step of identifying a countermeasure associated with the item indicated by the item and extracting the identified countermeasure from the countermeasure information as a countermeasure candidate.

本発明のプログラムは、コンピュータに、セキュリティに関する脆弱性への対策ごとに、前記脆弱性に関連する事項と、前記対策とを、互いに関連づけて示した対策情報を格納手段に格納する格納手順と、セキュリティに関する脆弱性に関連する事項を示した脆弱性情報を取得すると、前記格納手段を参照して、前記対策の中から、前記脆弱性情報が示す事項に関連づけられた対策を特定し、当該特定された対策を、対策候補として前記対策情報から抽出する生成手順と、を実行させる。   The program of the present invention stores, in a storage means, countermeasure information indicating the items related to the vulnerability and the countermeasures in association with each other for each countermeasure against the security-related vulnerability, When acquiring vulnerability information indicating items related to security vulnerabilities, referring to the storage means, the countermeasures associated with the items indicated by the vulnerability information are identified from the countermeasures, and the identification is performed. And a generation procedure for extracting the taken countermeasures as countermeasure candidates from the countermeasure information.

本発明によれば、脆弱性情報に対応する対応処理方法を外部から取得できなくても、脆弱性への対策の候補を特定することが可能になる。   According to the present invention, it is possible to identify a candidate for countermeasures against vulnerability even if a response processing method corresponding to vulnerability information cannot be acquired from the outside.

本発明の第1実施形態の対策候補生成システム1を示したブロック図である。It is the block diagram which showed the countermeasure candidate production | generation system 1 of 1st Embodiment of this invention. 対策情報の一例を示した図である。It is the figure which showed an example of countermeasure information. 脆弱性情報の一例を示した図である。It is the figure which showed an example of vulnerability information. 対策候補生成システム1の動作を説明するためのフローチャートである。5 is a flowchart for explaining the operation of the measure candidate generation system 1; 対策候補の一例を示した図である。It is the figure which showed an example of the countermeasure candidate. 本発明の第2実施形態の対策候補生成システム1Aを示したブロック図である。It is the block diagram which showed the countermeasure candidate production | generation system 1A of 2nd Embodiment of this invention. システム情報の一例を示した図である。It is the figure which showed an example of system information. 対策候補生成システム1Aの動作を説明するためのフローチャートである。It is a flowchart for demonstrating operation | movement of the countermeasure candidate production | generation system 1A.

次に、本発明の実施形態について図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

(第1実施形態)
図1は、本発明の第1実施形態の対策候補生成システム1を示したブロック図である。図1において、対策候補生成システム1は、対策情報格納部2と、脆弱性情報格納部3と、脆弱性対策候補生成部(以下、単に「生成部」と称する)4と、対策候補格納部5と、を含む。
(First embodiment)
FIG. 1 is a block diagram showing a countermeasure candidate generation system 1 according to the first embodiment of the present invention. In FIG. 1, a countermeasure candidate generation system 1 includes a countermeasure information storage unit 2, a vulnerability information storage unit 3, a vulnerability countermeasure candidate generation unit (hereinafter simply referred to as “generation unit”) 4, and a countermeasure candidate storage unit. And 5.

対策情報格納部2は、一般的に格納手段と呼ぶことができる。対策情報格納部2は、対策情報を格納する。対策情報は、セキュリティに関する脆弱性(以下、単に「脆弱性」と称する)への対策ごとに、脆弱性に関連する事項と、対策とを、互いに関連づけて示す。   The countermeasure information storage unit 2 can be generally referred to as storage means. The countermeasure information storage unit 2 stores countermeasure information. The countermeasure information indicates items related to the vulnerability and countermeasures in association with each other for each countermeasure against the security-related vulnerability (hereinafter simply referred to as “vulnerability”).

図2は、対策情報2Aの一例を示した図である。なお、対策情報2Aは、図2に示したものに限らず適宜変更可能である。   FIG. 2 is a diagram showing an example of the countermeasure information 2A. The countermeasure information 2A is not limited to that shown in FIG.

図2において、対策情報2Aは、対策2aごとに、脅威の種類2bと、攻撃の性質2cと、資産の性質2dと、対策の性質2eと、対策2aとを、互いに関連づけて示す。なお、脅威の種類2bと、攻撃の性質2cと、資産の性質2dと、対策の性質2eとのそれぞれは、脆弱性に関連する事項である。   In FIG. 2, countermeasure information 2A indicates, for each countermeasure 2a, a threat type 2b, an attack property 2c, an asset property 2d, a measure property 2e, and a measure 2a in association with each other. The threat type 2b, the attack property 2c, the asset property 2d, and the countermeasure property 2e are items related to vulnerability.

対策2aは、脅威の種類2b、攻撃の性質2c、資産の性質2d、および、対策の性質2e、または、それらの少なくとも1つに関連する脆弱性に対する対策(対策名)を示す。対策2aは、例えば、脆弱性へのシステムとしての対策を示す。   The countermeasure 2a indicates a countermeasure (countermeasure name) against a vulnerability related to at least one of the threat type 2b, the attack property 2c, the asset property 2d, and the countermeasure property 2e. The measure 2a indicates, for example, a measure as a system for vulnerability.

脅威の種類2bは、脅威の種類2bと関連づけられた対策2aが効果を発揮する脅威の種類を示す。なお、脅威の種類2bは、脆弱性による影響を意味する。   The threat type 2b indicates the type of threat for which the countermeasure 2a associated with the threat type 2b is effective. The threat type 2b means the influence of vulnerability.

攻撃の性質2cは、攻撃の性質2cと関連づけられた脅威の種類2bを生じさせる攻撃の性質を示す。攻撃の性質2cは、攻撃の実施者(攻撃者)2c1、攻撃の経路2c2、および、攻撃の種類2c3のうち一つ以上を含む。なお、攻撃の性質2cは、攻撃の種類2c3を必ず含む。   The attack nature 2c indicates the nature of the attack that causes the threat type 2b associated with the attack nature 2c. The nature 2c of the attack includes one or more of an attack performer (attacker) 2c1, an attack path 2c2, and an attack type 2c3. The attack nature 2c necessarily includes the attack type 2c3.

資産の性質2dは、攻撃の対象となる資産の性質を示す。資産の性質2dは、資産の種類(形態)2d1、および、資産の置かれている位置(状態)2d2のうち、少なくとも一つを含む。   The property 2d of the asset indicates the property of the asset to be attacked. The property 2d of the asset includes at least one of the asset type (form) 2d1 and the position (state) 2d2 where the asset is placed.

対策の性質2eは、対策の性質2eと関連づけられている対策2aの性質を示す。対策の性質2eは、対策の実施形態または実施場所2e1、および、対策の種類(アプリケーションレベルなのかミドルウェアレベルなのかといった対策のレイヤ、または、対応できる脆弱性のタイプ)2e2のうち、少なくとも一つ含む。   The measure property 2e indicates the property of the measure 2a associated with the measure property 2e. The nature 2e of the countermeasure includes at least one of the countermeasure embodiment or place 2e1 and the type of countermeasure (layer of countermeasure such as application level or middleware level, or type of vulnerability that can be dealt with) 2e2. Including.

図1に戻って、脆弱性情報格納部3は、脆弱性情報を格納する。例えば、脆弱性情報格納部3は、脆弱性情報提供元(例えば、アプリケーション製造元)がWEB上で公開している脆弱性情報を格納する。   Returning to FIG. 1, the vulnerability information storage unit 3 stores vulnerability information. For example, the vulnerability information storage unit 3 stores vulnerability information published on the WEB by a vulnerability information provider (for example, an application manufacturer).

脆弱性情報は、脆弱性と脆弱性の性質とが互いに対応づけられている情報である。脆弱性情報は、脆弱性に関連する事項(例えば、脆弱性による影響、脆弱性のタイプ、脆弱性に対応する攻撃の種類、および、攻撃の経路)を示す。なお、脆弱性情報は、脆弱性に関連する事項として、脆弱性による影響、脆弱性のタイプ、脆弱性に対応する攻撃の種類、および、攻撃の経路のうち、少なくとも一つを示せばよい。   Vulnerability information is information in which vulnerabilities and vulnerability properties are associated with each other. The vulnerability information indicates items related to the vulnerability (for example, the influence of the vulnerability, the type of the vulnerability, the type of attack corresponding to the vulnerability, and the route of the attack). Note that the vulnerability information may indicate at least one of the impact due to the vulnerability, the type of vulnerability, the type of attack corresponding to the vulnerability, and the path of the attack as items related to the vulnerability.

図3は、脆弱性情報3Aの一例を示した図である。なお、脆弱性情報3Aは、図3に示したものに限らず適宜変更可能である。   FIG. 3 is a diagram showing an example of vulnerability information 3A. The vulnerability information 3A is not limited to that shown in FIG. 3, but can be changed as appropriate.

図3において、「攻撃元区分:ネットワーク」は、攻撃の経路を示す。「機密性への影響(C):部分的」は、脆弱性による影響を示す。「脆弱性のタイプ:OSコマンド・インジェクション」は、脆弱性のタイプを示す。   In FIG. 3, “attack source category: network” indicates a path of the attack. “Impact on confidentiality (C): Partial” indicates the impact of vulnerability. “Vulnerability type: OS command injection” indicates the type of vulnerability.

図1に戻って、生成部4は、一般的に生成手段と呼ぶことができる。   Returning to FIG. 1, the generation unit 4 can be generally referred to as generation means.

生成部4は、脆弱性情報格納部3から脆弱性情報を取得すると、対策情報格納部2を参照して、対策の中から、脆弱性情報が示す事項に関連づけられた対策(つまり、脆弱性情報が示す脆弱性を無効化できる対策)を特定する。   When the generation unit 4 acquires the vulnerability information from the vulnerability information storage unit 3, the generation unit 4 refers to the countermeasure information storage unit 2 and refers to the countermeasure associated with the item indicated by the vulnerability information (that is, the vulnerability). Identify measures that can invalidate the vulnerabilities indicated by the information.

生成部4は、その特定された対策を、対策候補として対策情報から抽出する。生成部4は、その対策候補を、対策候補格納部5に格納する。   The generation unit 4 extracts the identified countermeasure from the countermeasure information as a countermeasure candidate. The generation unit 4 stores the countermeasure candidate in the countermeasure candidate storage unit 5.

なお、生成部4は、脆弱性情報を脆弱性情報格納部3から取り出さずに、ユーザ等から入力された脆弱性情報を取得してもよい。   Note that the generation unit 4 may acquire vulnerability information input from a user or the like without extracting the vulnerability information from the vulnerability information storage unit 3.

ここで、「対策候補」とは、脅威からコンピュータシステムを保護するために満たすべき条件を列挙したものであり、対策の有無とシステムが満たすべき状態とを記述したものである。   Here, the “measure candidate” is a list of conditions that must be satisfied in order to protect the computer system from threats, and describes the presence or absence of countermeasures and the state that the system should satisfy.

なお、対策候補生成システム1は、例えばサーバ等のコンピュータであってもよい。この場合、このコンピュータが、コンピュータが読み取り可能な記録媒体に記録されたプログラムを読み取り実行することにより、対策情報格納部2、脆弱性情報格納部3、生成部4、および、対策候補格納部5として機能する。コンピュータが読み取り可能な記録媒体は、例えば、CD−ROM(Compact Disk Read Only Memory)、ハードディスクまたはメモリである。   The countermeasure candidate generation system 1 may be a computer such as a server, for example. In this case, the computer reads and executes a program recorded on a computer-readable recording medium, whereby the countermeasure information storage unit 2, the vulnerability information storage unit 3, the generation unit 4, and the countermeasure candidate storage unit 5 Function as. The computer-readable recording medium is, for example, a CD-ROM (Compact Disk Read Only Memory), a hard disk, or a memory.

また、対策情報格納部2と脆弱性情報格納部3と生成部4と対策候補格納部5のそれぞれは、専用のハードウェアにより実現されてもよい。   Each of the countermeasure information storage unit 2, the vulnerability information storage unit 3, the generation unit 4, and the countermeasure candidate storage unit 5 may be realized by dedicated hardware.

次に、動作を説明する。   Next, the operation will be described.

図4は、対策候補生成システム1の動作を説明するためのフローチャートである。以下、図4を参照して、対策候補生成システム1の動作を説明する。なお、以下では、対策情報格納部2は、図2に示した対策情報2Aを格納しており、脆弱性情報格納部3は、図3に示した脆弱性情報3Aを格納しているとする。   FIG. 4 is a flowchart for explaining the operation of the measure candidate generation system 1. Hereinafter, the operation of the countermeasure candidate generation system 1 will be described with reference to FIG. In the following, it is assumed that the countermeasure information storage unit 2 stores the countermeasure information 2A illustrated in FIG. 2, and the vulnerability information storage unit 3 stores the vulnerability information 3A illustrated in FIG. .

まず、ステップS41で、生成部4は、脆弱性情報格納部3から脆弱性情報3Aを取り出す。または、生成部4は、ユーザ等から入力された脆弱性情報3Aを受け付ける。生成部4は、脆弱性情報3Aを取得すると、ステップS42を実行する。   First, in step S <b> 41, the generation unit 4 extracts vulnerability information 3 </ b> A from the vulnerability information storage unit 3. Alternatively, the generation unit 4 accepts vulnerability information 3A input from a user or the like. When the generation unit 4 acquires the vulnerability information 3A, the generation unit 4 executes Step S42.

ステップS42では、生成部4は、対策情報格納部2を参照して、対策情報2Aに示された複数の対策の中から、脆弱性情報3Aが示す事項に関連づけられた対策を特定する。   In step S42, the generation unit 4 refers to the countermeasure information storage unit 2 and identifies a countermeasure associated with the item indicated by the vulnerability information 3A from among a plurality of countermeasures indicated in the countermeasure information 2A.

ここで、ステップS42を具体的に説明する。   Here, step S42 will be specifically described.

生成部4は、まず、対策情報2Aから対策を抽出するために必要な情報を、脆弱性情報3A(図3参照)から取り出す。ここでは、「攻撃元区分:ネットワーク」、「機密性への影響:部分的」、および、「脆弱性のタイプ:OSコマンド・インジェクション」の3つの情報が、取り出される。   The generation unit 4 first extracts information necessary for extracting a countermeasure from the countermeasure information 2A from the vulnerability information 3A (see FIG. 3). Here, three pieces of information of “attack source category: network”, “impact on confidentiality: partial”, and “vulnerability type: OS command injection” are extracted.

次に、生成部4は、これらの情報を利用して、対策情報2A(図2参照)から、対策を特定する。   Next, the generation unit 4 uses these pieces of information to identify a countermeasure from the countermeasure information 2A (see FIG. 2).

具体的には、生成部4は、対策情報2Aに示された対策のうち、関連づけられた脅威の種類2bが「機密性」であり、関連づけられた攻撃経路2c2が「ネットワーク」となっており、さらに、関連づけられた対策の種類(対応できる脆弱性のタイプ)2e2が「OSコマンド・インジェクション」を含む、対策を特定する。   Specifically, the generation unit 4 has the associated threat type 2b of the countermeasures indicated in the countermeasure information 2A as “confidentiality” and the associated attack path 2c2 as “network”. Furthermore, a countermeasure whose associated countermeasure type (type of vulnerability that can be dealt with) 2e2 includes “OS command injection” is specified.

さらに、生成部4は、関連づけられた対策の種類(対応できる脆弱性のタイプ)2e2が「すべて」を示す対策も特定する。   Furthermore, the generation unit 4 also identifies a countermeasure whose associated countermeasure type (a vulnerability type that can be dealt with) 2e2 indicates “all”.

このため、生成部4は、図2に示された対策情報2Aから、「特定ファイルの暗号化」と、「特定ファイル以外の実行を禁止」と、「パッチ適用」と、「ネットワークを切り離す」という4つの対策を特定する。   For this reason, the generation unit 4 determines from the countermeasure information 2A shown in FIG. 2 that “encryption of the specific file”, “prohibit execution of other than the specific file”, “patch application”, and “disconnect the network”. 4 measures are identified.

すなわち、図3に示された脆弱性情報3Aが表す脆弱性を無効化する対策として、生成部4にて抽出された4つの対策のうちのいずれかが実行されればよいということがわかる。   That is, it can be seen that any one of the four countermeasures extracted by the generation unit 4 may be executed as a countermeasure for invalidating the vulnerability represented by the vulnerability information 3A shown in FIG.

生成部4は、対策を特定すると、ステップS43を実行する。   After identifying the countermeasure, the generation unit 4 executes Step S43.

ステップS43では、生成部4は、特定された対策を、対策候補として対策情報2Aから抽出する。生成部4は、対策候補を抽出すると、ステップS44を実行する。   In step S43, the generation unit 4 extracts the identified countermeasure from the countermeasure information 2A as a countermeasure candidate. When the generation unit 4 extracts the countermeasure candidates, the generation unit 4 executes Step S44.

ステップS44では、生成部4は、対策候補を、対策候補格納部5に格納する。   In step S44, the generation unit 4 stores the countermeasure candidates in the countermeasure candidate storage unit 5.

図5は、対策候補格納部5に格納されている対策候補の一例を示した図である。   FIG. 5 is a diagram illustrating an example of countermeasure candidates stored in the countermeasure candidate storage unit 5.

図5において、アンダーラインが付与されている部分が、今回の操作で、脆弱性情報3Aに対して新たに生成された対策候補である。   In FIG. 5, the part to which the underline is given is a countermeasure candidate newly generated for the vulnerability information 3A by the current operation.

次に、本実施形態の効果について説明する。   Next, the effect of this embodiment will be described.

本実施形態では、対策情報格納部2は、脆弱性への対策ごとに、脆弱性に関連する事項と、対策とを、互いに関連づけて示した対策情報を格納する。生成部4は、脆弱性情報を取得すると、対策情報に示された対策の中から、脆弱性情報が示す事項に関連づけられた対策を特定し、その特定された対策を、対策候補として対策情報から抽出する。   In the present embodiment, the countermeasure information storage unit 2 stores countermeasure information in which items related to vulnerability and countermeasures are associated with each other for each countermeasure against vulnerability. When acquiring the vulnerability information, the generation unit 4 identifies a countermeasure associated with the item indicated by the vulnerability information from the countermeasures indicated in the countermeasure information, and uses the identified countermeasure as the countermeasure information. Extract from

このため、脆弱性情報に対応する対応処理方法が公開されていなくても、脆弱性情報に対応する対策候補を特定することが可能になる。なお、この効果は、対策情報格納部2と生成部4からなる対策候補生成システムでも奏することが可能である。   For this reason, even if the response processing method corresponding to vulnerability information is not disclosed, it becomes possible to specify the countermeasure candidate corresponding to vulnerability information. This effect can also be achieved by a countermeasure candidate generation system including the countermeasure information storage unit 2 and the generation unit 4.

また、脆弱性情報が取得されるごとに、セキュリティのエキスパートが、脆弱性情報に対応する対策候補を作成する必要が無くなるため、少ない労力で、脆弱性情報が表す脆弱性を無効化する対策候補を特定することが可能になる。   In addition, every time vulnerability information is acquired, security experts do not need to create countermeasure candidates corresponding to the vulnerability information, so countermeasure candidates that invalidate the vulnerability represented by the vulnerability information with little effort. Can be specified.

例えば、ソフトウェアのバグを含む脆弱性が断続的に出現するときであっても、エキスパートに頼ることなく、迅速にその脆弱性を無効化するための対策候補を特定することが可能になる。   For example, even when vulnerabilities including software bugs appear intermittently, it is possible to quickly identify countermeasure candidates for invalidating the vulnerabilities without relying on an expert.

また、新たな脆弱性情報が公開された際、または、新たな脆弱性情報が作成された際に、迅速に、対策候補を特定することが可能になる。   In addition, when new vulnerability information is disclosed or new vulnerability information is created, it is possible to quickly identify countermeasure candidates.

本実施形態では、脆弱性に関連する事項は、脆弱性による影響、脆弱性のタイプ、脆弱性を生じさせる攻撃の種類、および、攻撃の経路のうち、少なくとも一つを示せばよい。   In the present embodiment, the items related to the vulnerability may indicate at least one of the influence of the vulnerability, the type of the vulnerability, the type of attack that causes the vulnerability, and the path of the attack.

この場合、脆弱性に関連する脅威の発現を防止できるような対策を、対策候補として列挙することが可能になる。   In this case, measures that can prevent the occurrence of threats related to the vulnerability can be listed as countermeasure candidates.

また、本実施形態では、対策情報に示された対策は、脆弱性へのシステムとしての対策を示す。   In the present embodiment, the countermeasure indicated in the countermeasure information indicates a countermeasure against the vulnerability as a system.

この場合、脆弱性が断続的に出現するときであっても、個々の脆弱性の性質を考慮したうえで、脆弱性に関連する脅威の発現をシステム全体で防止する方法を含んだ対策候補を生成することが可能になる。   In this case, even when vulnerabilities appear intermittently, after taking into account the nature of individual vulnerabilities, countermeasure candidates including methods for preventing the occurrence of threats related to vulnerabilities in the entire system are selected. Can be generated.

(第2実施形態)
次に、本発明の第2実施形態について図面を参照して詳細に説明する。
(Second Embodiment)
Next, a second embodiment of the present invention will be described in detail with reference to the drawings.

図6は、本発明の第2実施形態の対策候補生成システム1Aを示したブロック図である。図6において、対策候補生成システム1Aは、図1に示した対策候補生成システム1に加えて、システム情報収集部6と、システム情報格納部7と、対策生成ポリシー入力部8と、対策立案部9と、対策設定部10と、を含む。図6において、図1に示したものと同一のものには同一符号を付してある。以下、対策候補生成システム1Aについて、対策候補生成システム1と異なる点を中心に説明する。   FIG. 6 is a block diagram showing a countermeasure candidate generation system 1A according to the second embodiment of this invention. In FIG. 6, in addition to the countermeasure candidate generation system 1 shown in FIG. 1, the countermeasure candidate generation system 1A includes a system information collection unit 6, a system information storage unit 7, a countermeasure generation policy input unit 8, and a countermeasure planning unit. 9 and a countermeasure setting unit 10. In FIG. 6, the same components as those shown in FIG. Hereinafter, the countermeasure candidate generation system 1A will be described focusing on differences from the countermeasure candidate generation system 1.

システム情報収集部6は、一般的に収集手段と呼ぶことができる。システム情報収集部6は、対策実行候補であるシステムが実行可能な対策を示したシステム情報を収集する。システム情報収集部6は、システム情報を、システム情報格納部7に格納する。   The system information collecting unit 6 can be generally called collecting means. The system information collection unit 6 collects system information indicating measures that can be executed by a system that is a candidate for execution of measures. The system information collection unit 6 stores system information in the system information storage unit 7.

図7は、システム情報の一例を示した図である。   FIG. 7 is a diagram showing an example of system information.

図6に戻って、対策生成ポリシー入力部8は、ユーザから入力された対策生成ポリシーを受け付ける。対策生成ポリシーは、満たすべき対策の指針を示す。   Returning to FIG. 6, the measure generation policy input unit 8 accepts a measure generation policy input by the user. The measure generation policy indicates a guideline for measures to be satisfied.

対策立案部9は、一般的に立案手段と呼ぶことができる。   The measure planning unit 9 can be generally called planning means.

対策立案部9は、対策候補格納部5内の対策候補と、システム情報格納部7内のシステム情報と、に基づいて、対策候補のうち、対策実行候補であるシステムが実行可能な対策候補を、実行用の対策として立案する。   Based on the countermeasure candidates in the countermeasure candidate storage section 5 and the system information in the system information storage section 7, the countermeasure planning section 9 selects countermeasure candidates that can be executed by the system that is the countermeasure execution candidate among the countermeasure candidates. Develop as a countermeasure for execution.

本実施形態では、対策立案部9は、対策候補格納部5内の対策候補と、システム情報格納部7内のシステム情報と、に基づいて、対策生成ポリシーにマッチする対策候補を、実行用の対策として立案する。   In the present embodiment, the countermeasure planning unit 9 uses the countermeasure candidate in the countermeasure candidate storage unit 5 and the system information in the system information storage unit 7 to execute a countermeasure candidate that matches the countermeasure generation policy for execution. Develop as a countermeasure.

対策設定部10は、対策立案部9が立案した対策を、SNMP(Simple Network Management Protocol)またはCIM(Computer Integrated Manufacturing)マネージャ等の設定マネジメントツールを用いて実施する。   The countermeasure setting unit 10 implements the countermeasures formulated by the countermeasure planning unit 9 using a setting management tool such as an SNMP (Simple Network Management Protocol) or a CIM (Computer Integrated Manufacturing) manager.

なお、対策候補生成システム1Aは、例えばサーバ等のコンピュータであってもよい。この場合、このコンピュータが、コンピュータが読み取り可能な記録媒体に記録されたプログラムを読み取り実行することにより、対策情報格納部2、脆弱性情報格納部3、生成部4、対策候補格納部5、システム情報収集部6、システム情報格納部7、対策生成ポリシー入力部8、対策立案部9、および、対策設定部10として機能する。なお、対策情報格納部2と脆弱性情報格納部3と生成部4と対策候補格納部5とシステム情報収集部6とシステム情報格納部7と対策生成ポリシー入力部8と対策立案部9と対策設定部10のそれぞれは、専用のハードウェアにより実現されてもよい。   The countermeasure candidate generation system 1A may be a computer such as a server, for example. In this case, the computer reads and executes a program recorded on a computer-readable recording medium, whereby the countermeasure information storage unit 2, the vulnerability information storage unit 3, the generation unit 4, the countermeasure candidate storage unit 5, and the system It functions as an information collection unit 6, a system information storage unit 7, a measure generation policy input unit 8, a measure planning unit 9, and a measure setting unit 10. The countermeasure information storage unit 2, vulnerability information storage unit 3, generation unit 4, countermeasure candidate storage unit 5, system information collection unit 6, system information storage unit 7, countermeasure generation policy input unit 8, countermeasure planning unit 9, and countermeasure Each of the setting units 10 may be realized by dedicated hardware.

次に、動作を説明する。   Next, the operation will be described.

図8は、対策候補生成システム1Aの動作を説明するためのフローチャートである。なお、図8において、図4に示した対策候補生成システム1の処理と同一の処理には同一符号を付してある。以下、図8を参照して、対策候補生成システム1の処理と異なる動作を中心に説明する。   FIG. 8 is a flowchart for explaining the operation of the measure candidate generation system 1A. In FIG. 8, the same processes as those of the countermeasure candidate generation system 1 shown in FIG. Hereinafter, an operation different from the processing of the countermeasure candidate generation system 1 will be mainly described with reference to FIG.

ステップS44が終了すると、ステップS81が実行される。   When step S44 ends, step S81 is executed.

ステップS81では、対策生成ポリシー入力部8が、ユーザから、対策生成ポリシーを受け付ける。対策生成ポリシー入力部8は、対策生成ポリシーを受け付けると、その対策生成ポリシーを、対策立案部9に出力する。対策立案部9は、対策生成ポリシーを受け付けると、ステップS82を実行する。   In step S81, the measure generation policy input unit 8 receives a measure generation policy from the user. When the countermeasure generation policy input unit 8 receives the countermeasure generation policy, the countermeasure generation policy input unit 8 outputs the countermeasure generation policy to the countermeasure planning unit 9. When the countermeasure planning unit 9 receives the countermeasure generation policy, it executes Step S82.

ステップS82では、対策立案部9は、対策候補格納部5内の対策候補と、システム情報格納部7内のシステム情報と、に基づいて、対策生成ポリシーにマッチする対策候補を、実行用の対策として立案する。   In step S82, the measure planning unit 9 selects a measure candidate that matches the measure generation policy based on the measure candidate in the measure candidate storage unit 5 and the system information in the system information storage unit 7, as a measure for execution. As a plan.

例えば、対策生成ポリシーが、「対策候補のうち、対策実行候補であるシステムが実行可能な対策候補を、実行用の対策とする」、ということを示す場合、対策立案部9は、対策候補にシステム情報をあてはめ、これを一般的な充足可能問題として解くことによって、実行用の対策を計算する。   For example, when the countermeasure generation policy indicates that “a countermeasure candidate that can be executed by a system that is a countermeasure execution candidate among countermeasure candidates is a countermeasure for execution”, the countermeasure planning unit 9 sets the countermeasure candidate as a countermeasure candidate. By applying system information and solving it as a general satisfiable problem, the measures for execution are calculated.

対策立案部9は、実行用の対策を立案すると、実行用の対策を、対策設定部10に送付する。対策設定部10は、実行用の対策を受け付けると、ステップS83を実行する。   When the countermeasure planning unit 9 formulates a countermeasure for execution, the countermeasure planning unit 9 sends the countermeasure for execution to the countermeasure setting unit 10. When the measure setting unit 10 receives a measure for execution, the measure setting unit 10 executes step S83.

ステップS83では、対策設定部10は、設定マネジメントツールを用いて、実行用の対策を実行する。   In step S83, the measure setting unit 10 executes a measure for execution using the setting management tool.

次に、本実施形態の効果について説明する。   Next, the effect of this embodiment will be described.

本実施形態では、第1実施形態が奏する効果の他に、以下の効果を奏する。   In this embodiment, in addition to the effects exhibited by the first embodiment, the following effects are achieved.

本実施形態によれば、対策立案部9は、対策候補格納部5内の対策候補と、システム情報格納部7内のシステム情報と、に基づいて、対策実行候補であるシステムが実行可能な対策を立案する。   According to the present embodiment, the measure planning unit 9 can execute a measure that can be executed by the system that is a measure execution candidate based on the measure candidate in the measure candidate storage unit 5 and the system information in the system information storage unit 7. To plan.

この場合、対策実行候補であるシステムに応じた対策を立案することが可能になる。   In this case, it is possible to devise a measure corresponding to the system that is a candidate for executing the measure.

以上説明した各実施形態において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。   In each embodiment described above, the illustrated configuration is merely an example, and the present invention is not limited to the configuration.

1、1A 対策候補生成システム
2 対策情報格納部
3 脆弱性情報格納部
4 脆弱性対策候補生成部
5 対策候補格納部
6 システム情報収集部
7 システム情報格納部
8 対策生成ポリシー入力部
9 対策立案部
10 対策設定部
DESCRIPTION OF SYMBOLS 1, 1A countermeasure candidate generation system 2 Countermeasure information storage part 3 Vulnerability information storage part 4 Vulnerability countermeasure candidate generation part 5 Countermeasure candidate storage part 6 System information collection part 7 System information storage part 8 Countermeasure generation policy input part 9 Countermeasure planning part 10 Countermeasure setting part

Claims (12)

セキュリティに関する脆弱性への対策ごとに、前記脆弱性に関連する事項と、前記対策とを、互いに関連づけて示した対策情報を格納する格納手段と、
セキュリティに関する脆弱性に関連する事項を示した脆弱性情報を取得すると、前記格納手段を参照して、前記対策の中から、前記脆弱性情報が示す事項に関連づけられた対策を特定し、当該特定された対策を、対策候補として前記対策情報から抽出する生成手段と、を含む対策候補生成システム。
For each countermeasure against security vulnerabilities, storage means for storing countermeasure information indicating the items related to the vulnerability and the countermeasures in association with each other;
When acquiring vulnerability information indicating items related to security vulnerabilities, referring to the storage means, the countermeasures associated with the items indicated by the vulnerability information are identified from the countermeasures, and the identification is performed. And a generation means for extracting the countermeasures taken as countermeasure candidates from the countermeasure information.
請求項1に記載の対策候補生成システムにおいて、
前記脆弱性に関連する事項は、前記脆弱性による影響、前記脆弱性のタイプ、前記脆弱性に対応する攻撃の種類、および、前記攻撃の経路のうち、少なくとも1つを示すものである、対策候補生成システム。
In the countermeasure candidate generation system according to claim 1,
The matter related to the vulnerability indicates at least one of the influence of the vulnerability, the type of the vulnerability, the type of attack corresponding to the vulnerability, and the route of the attack. Candidate generation system.
請求項1または2に記載の対策候補生成システムにおいて、
前記対策は、前記脆弱性へのシステムとしての対策を示すものである、対策候補生成システム。
In the countermeasure candidate generation system according to claim 1 or 2,
The countermeasure is a countermeasure candidate generation system indicating a countermeasure as a system against the vulnerability.
請求項1から3のいずれか1項に記載の対策候補生成システムにおいて、
対策実行候補であるシステムが実行可能な対策を示したシステム情報を収集する収集手段と、
前記対策候補と前記システム情報とに基づいて、前記対策候補のうち、前記対策実行候補であるシステムが実行可能な対策候補を、実行用の対策として立案する立案手段と、をさらに含む、対策候補生成システム。
In the countermeasure candidate production | generation system of any one of Claim 1 to 3,
A collection means for collecting system information indicating measures that can be executed by the system that is a candidate for execution of measures;
A countermeasure candidate further comprising, based on the countermeasure candidate and the system information, a planning means for planning a countermeasure candidate that can be executed by the system that is the countermeasure execution candidate among the countermeasure candidates as a countermeasure for execution. Generation system.
対策候補生成システムでの対策候補生成方法であって、
セキュリティに関する脆弱性への対策ごとに、前記脆弱性に関連する事項と、前記対策とを、互いに関連づけて示した対策情報を格納手段に格納する格納ステップと、
セキュリティに関する脆弱性に関連する事項を示した脆弱性情報を取得すると、前記格納手段を参照して、前記対策の中から、前記脆弱性情報が示す事項に関連づけられた対策を特定し、当該特定された対策を、対策候補として前記対策情報から抽出する生成ステップと、を含む対策候補生成方法。
A countermeasure candidate generation method in the countermeasure candidate generation system,
For each countermeasure against security vulnerabilities, a storage step of storing in the storage means countermeasure information indicating the items related to the vulnerability and the countermeasures in association with each other;
When acquiring vulnerability information indicating items related to security vulnerabilities, referring to the storage means, the countermeasures associated with the items indicated by the vulnerability information are identified from the countermeasures, and the identification is performed. And a generation step of extracting the taken countermeasures as countermeasure candidates from the countermeasure information.
請求項5に記載の対策候補生成方法において、
前記脆弱性に関連する事項は、前記脆弱性による影響、前記脆弱性のタイプ、前記脆弱性に対応する攻撃の種類、および、前記攻撃の経路のうち、少なくとも1つを示すものである、対策候補生成方法。
In the countermeasure candidate generation method according to claim 5,
The matter related to the vulnerability indicates at least one of the influence of the vulnerability, the type of the vulnerability, the type of attack corresponding to the vulnerability, and the route of the attack. Candidate generation method.
請求項5または6に記載の対策候補生成方法において、
前記対策は、前記脆弱性へのシステムとしての対策を示すものである、対策候補生成方法。
In the countermeasure candidate production | generation method of Claim 5 or 6,
The countermeasure is a countermeasure candidate generation method, which indicates a countermeasure against the vulnerability as a system.
請求項5から7のいずれか1項に記載の対策候補生成方法において、
対策実行候補であるシステムが実行可能な対策を示したシステム情報を収集する収集ステップと、
前記対策候補と前記システム情報とに基づいて、前記対策候補のうち、前記対策実行候補であるシステムが実行可能な対策候補を、実行用の対策として立案する立案ステップと、をさらに含む、対策候補生成方法。
In the countermeasure candidate production | generation method of any one of Claim 5 to 7,
A collection step for collecting system information indicating measures that can be executed by a system that is a candidate for taking measures;
A candidate for countermeasure, further comprising a planning step of planning a countermeasure candidate that can be executed by the system that is the countermeasure execution candidate among the countermeasure candidates based on the countermeasure candidate and the system information as a countermeasure for execution Generation method.
コンピュータに、
セキュリティに関する脆弱性への対策ごとに、前記脆弱性に関連する事項と、前記対策とを、互いに関連づけて示した対策情報を格納手段に格納する格納手順と、
セキュリティに関する脆弱性に関連する事項を示した脆弱性情報を取得すると、前記格納手段を参照して、前記対策の中から、前記脆弱性情報が示す事項に関連づけられた対策を特定し、当該特定された対策を、対策候補として前記対策情報から抽出する生成手順と、を実行させるためのプログラム。
On the computer,
For each countermeasure against security vulnerabilities, a storage procedure for storing countermeasure information indicating the items related to the vulnerability and the countermeasures in association with each other in a storage means;
When acquiring vulnerability information indicating items related to security vulnerabilities, referring to the storage means, the countermeasures associated with the items indicated by the vulnerability information are identified from the countermeasures, and the identification is performed. A program for executing a generation procedure for extracting a taken countermeasure from the countermeasure information as a countermeasure candidate.
請求項9に記載のプログラムにおいて、
前記脆弱性に関連する事項は、前記脆弱性による影響、前記脆弱性のタイプ、前記脆弱性に対応する攻撃の種類、および、前記攻撃の経路のうち、少なくとも1つを示すものである、プログラム。
The program according to claim 9,
The item related to the vulnerability indicates at least one of the influence of the vulnerability, the type of the vulnerability, the type of attack corresponding to the vulnerability, and the path of the attack, .
請求項9または10に記載のプログラムにおいて、
前記対策は、前記脆弱性へのシステムとしての対策を示すものである、プログラム。
The program according to claim 9 or 10,
The countermeasure is a program indicating a countermeasure against the vulnerability as a system.
請求項9から11のいずれか1項に記載のプログラムにおいて、
前記コンピュータに、
対策実行候補であるシステムが実行可能な対策を示したシステム情報を収集する収集手順と、
前記対策候補と前記システム情報とに基づいて、前記対策候補のうち、前記対策実行候補であるシステムが実行可能な対策候補を、実行用の対策として立案する立案手順と、をさらに実行させるためのプログラム。
The program according to any one of claims 9 to 11,
In the computer,
A collection procedure that collects system information indicating the countermeasures that can be performed by the system that is the candidate for countermeasure execution;
Based on the countermeasure candidate and the system information, a plan procedure for planning a countermeasure candidate that can be executed by the system that is the countermeasure execution candidate among the countermeasure candidates as a countermeasure for execution is further executed. program.
JP2009175133A 2009-07-28 2009-07-28 Countermeasure candidate generation system, countermeasure candidate generation method and program Expired - Fee Related JP5407637B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009175133A JP5407637B2 (en) 2009-07-28 2009-07-28 Countermeasure candidate generation system, countermeasure candidate generation method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009175133A JP5407637B2 (en) 2009-07-28 2009-07-28 Countermeasure candidate generation system, countermeasure candidate generation method and program

Publications (2)

Publication Number Publication Date
JP2011028613A true JP2011028613A (en) 2011-02-10
JP5407637B2 JP5407637B2 (en) 2014-02-05

Family

ID=43637262

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009175133A Expired - Fee Related JP5407637B2 (en) 2009-07-28 2009-07-28 Countermeasure candidate generation system, countermeasure candidate generation method and program

Country Status (1)

Country Link
JP (1) JP5407637B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014130502A (en) * 2012-12-28 2014-07-10 Hitachi Systems Ltd Vulnerability analysis device, vulnerability analysis program, and vulnerability analysis method
WO2019064580A1 (en) * 2017-09-29 2019-04-04 日本電気株式会社 Information processing device, information processing system, security assessment method, and security assessment program
WO2019064579A1 (en) * 2017-09-29 2019-04-04 日本電気株式会社 Information processing device, information processing system, security assessment method, and security assessment program
JPWO2021059471A1 (en) * 2019-09-27 2021-04-01

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (en) * 1999-09-29 2001-04-13 Hitachi Ltd Method and device for evaluating security and method and device for aiding preparation of security measure
JP2002268985A (en) * 2001-03-13 2002-09-20 Yokogawa Electric Corp Vulnerability corresponding system
JP2002328896A (en) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> Device for automatically setting rule coping with illegal access
JP2003196476A (en) * 2001-12-27 2003-07-11 Hitachi Ltd Security policy creation support system and security measure determination support system
JP2003242112A (en) * 2002-02-13 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> Security control system and method, security control program, and recording medium with the program recorded thereon
JP2005025523A (en) * 2003-07-02 2005-01-27 Mitsubishi Electric Corp Information security management supporting system
JP2005202664A (en) * 2004-01-15 2005-07-28 Mitsubishi Electric Corp Unauthorized access integration correspondence system
JP2005242754A (en) * 2004-02-27 2005-09-08 Mitsubishi Electric Corp Security management system
JP2006350708A (en) * 2005-06-16 2006-12-28 Hitachi Ltd Security design support method and support device
JP2007122372A (en) * 2005-10-27 2007-05-17 Toshiba Tec Corp Vulnerability determination system
WO2009037897A1 (en) * 2007-09-20 2009-03-26 Nec Corporation Security operation managing system, security operation managing method, and security operation managing program
JP2009110177A (en) * 2007-10-29 2009-05-21 Ntt Data Corp Unit and method for supporting information security measure decision, and computer program
JP2009140041A (en) * 2007-12-04 2009-06-25 Nec Corp Security operation management system, method, and program

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (en) * 1999-09-29 2001-04-13 Hitachi Ltd Method and device for evaluating security and method and device for aiding preparation of security measure
JP2002268985A (en) * 2001-03-13 2002-09-20 Yokogawa Electric Corp Vulnerability corresponding system
JP2002328896A (en) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> Device for automatically setting rule coping with illegal access
JP2003196476A (en) * 2001-12-27 2003-07-11 Hitachi Ltd Security policy creation support system and security measure determination support system
JP2003242112A (en) * 2002-02-13 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> Security control system and method, security control program, and recording medium with the program recorded thereon
JP2005025523A (en) * 2003-07-02 2005-01-27 Mitsubishi Electric Corp Information security management supporting system
JP2005202664A (en) * 2004-01-15 2005-07-28 Mitsubishi Electric Corp Unauthorized access integration correspondence system
JP2005242754A (en) * 2004-02-27 2005-09-08 Mitsubishi Electric Corp Security management system
JP2006350708A (en) * 2005-06-16 2006-12-28 Hitachi Ltd Security design support method and support device
JP2007122372A (en) * 2005-10-27 2007-05-17 Toshiba Tec Corp Vulnerability determination system
WO2009037897A1 (en) * 2007-09-20 2009-03-26 Nec Corporation Security operation managing system, security operation managing method, and security operation managing program
JP2009110177A (en) * 2007-10-29 2009-05-21 Ntt Data Corp Unit and method for supporting information security measure decision, and computer program
JP2009140041A (en) * 2007-12-04 2009-06-25 Nec Corp Security operation management system, method, and program

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014130502A (en) * 2012-12-28 2014-07-10 Hitachi Systems Ltd Vulnerability analysis device, vulnerability analysis program, and vulnerability analysis method
WO2019064580A1 (en) * 2017-09-29 2019-04-04 日本電気株式会社 Information processing device, information processing system, security assessment method, and security assessment program
WO2019064579A1 (en) * 2017-09-29 2019-04-04 日本電気株式会社 Information processing device, information processing system, security assessment method, and security assessment program
JPWO2019064579A1 (en) * 2017-09-29 2020-11-05 日本電気株式会社 Information processing equipment, information processing system, security assessment method and security assessment program
JPWO2019064580A1 (en) * 2017-09-29 2020-11-05 日本電気株式会社 Information processing equipment, information processing system, security assessment method and security assessment program
US11503060B2 (en) 2017-09-29 2022-11-15 Nec Corporation Information processing apparatus, information processing system, security assessment method, and security assessment program
JPWO2021059471A1 (en) * 2019-09-27 2021-04-01
JP7384208B2 (en) 2019-09-27 2023-11-21 日本電気株式会社 Security risk analysis support device, method, and program

Also Published As

Publication number Publication date
JP5407637B2 (en) 2014-02-05

Similar Documents

Publication Publication Date Title
JP6774881B2 (en) Business processing system monitoring device and monitoring method
WO2014112185A1 (en) Attack analysis system, coordination device, attack analysis coordination method, and program
US9300682B2 (en) Composite analysis of executable content across enterprise network
CN109842632B (en) Vulnerability determination method and system of network system and related components
JP2013507670A (en) System and method for aggressive automatic correction in a dynamic function call system
JP5225942B2 (en) Analysis system, analysis method, and analysis program
JP6717206B2 (en) Anti-malware device, anti-malware system, anti-malware method, and anti-malware program
JP6058246B2 (en) Information processing apparatus, information processing method, and program
JP2008243034A (en) Software behavior modeling device, software behavior modeling method, software behavior verification device and software behavior verification method
Al-Safi et al. Assessment Based On IoT For Efficient Information Surveillance Regarding Harmful Strikes Upon Financial Collection
JP5407637B2 (en) Countermeasure candidate generation system, countermeasure candidate generation method and program
JP7005936B2 (en) Evaluation program, evaluation method and information processing equipment
EP3692695B1 (en) Intrusion investigation
WO2019193958A1 (en) Information processing device and information processing method
Kamil et al. The rise of ransomware: A review of attacks, detection techniques, and future challenges
CN110717181B (en) Non-control data attack detection method and device based on novel program dependency graph
Borzacchiello et al. Reconstructing C2 servers for remote access trojans with symbolic execution
JP7019533B2 (en) Attack detection device, attack detection system, attack detection method and attack detection program
JP7424470B2 (en) Analytical systems, methods and programs
JP7168010B2 (en) Action plan estimation device, action plan estimation method, and program
WO2021059471A1 (en) Security risk analysis assistance device, method, and computer-readable medium
JP2021111802A (en) Detection program, detection method, and information processing device
WO2021095223A1 (en) Analysis system, method, and program
JP2005025523A (en) Information security management supporting system
JP2015106336A (en) Byte sequence extraction device, byte sequence extraction method, and byte sequence extraction program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120611

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130909

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131021

R150 Certificate of patent or registration of utility model

Ref document number: 5407637

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees