JP2019219898A - セキュリティ対策検討ツール - Google Patents
セキュリティ対策検討ツール Download PDFInfo
- Publication number
- JP2019219898A JP2019219898A JP2018116607A JP2018116607A JP2019219898A JP 2019219898 A JP2019219898 A JP 2019219898A JP 2018116607 A JP2018116607 A JP 2018116607A JP 2018116607 A JP2018116607 A JP 2018116607A JP 2019219898 A JP2019219898 A JP 2019219898A
- Authority
- JP
- Japan
- Prior art keywords
- threat
- security
- attack
- database
- attack scenario
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
それに伴い、データ収集または他社製品・システムとの連携など、利便性あるいは効率が向上するメリットが得られた。一方で、サイバー攻撃の脅威に晒される可能性が生じているというデメリットも発生し、セキュリティ対策が欠かせなくなっている。
例えば、社会インフラの制御システムにおける従来のセキュリティ対策検討手段を用いた装置においては、セキュリティ対策の検討箇所を抽出する目的で、リスク分析手法(詳細リスク分析、ベースラインアプローチ等)を用いて、制御システムに内在するセキュリティ上のリスク値を算出し、あらかじめ設定した閾値以上のセキュリティ対策が必要な項目に対して優先順位を付与して制御システム構成上にマッピングをしている(特許文献1)。
この特許文献1で開示されている技術を従来技術1とする。
この特許文献2で記載されている技術を従来技術2とする。
この特許文献3で記載されている技術を従来技術3とする。
しかしながら、従来技術1のセキュリティ対策の優先順位の評価項目は、規制適合、既存装置への影響、およびセキュリティ対策導入にかかるコスト等の観点がないため、実運用を考慮したセキュリティ対策検討をすることにおいて問題があった。
この技術の対策順位決定方針は、コスト、運用上の制約、目標とする内在リスクのリスク値の許容値を設定でき、システムの運用を考慮することができる。
しかしながら、従来技術2は、対策案生成部と対策順位決定方針の組合せで、セキュリティ対策を検討しているが、本手法で検討したセキュリティ対策が、過剰なセキュリティ対策なのか、または過少なセキュリティ対策なのかを判断できない問題点があった。
何故なら、攻撃者がどのようにして情報システムを攻撃してくるのか、攻撃に対応するセキュリティ対策検討まで考慮できていないためである。
しかしながら、リスク分析を実施していないため、分析対象としたシステムに内在するリスクを網羅的に抽出できないこと、不正アクセス行為に関連する脅威以外のサイバー攻撃に対応するセキュリティ対策の最適解を検討できないこと、分析対象モデルを適用できるのは不正アクセスを脅威とした情報システムのみであることなどの問題があった。
以下、実施の形態1を図に基づいて説明する。
図1は、実施の形態1による制御システム向けセキュリティ対策検討ツールの概略構成を示すブロック図である。
図1において、制御システム向けセキュリティ対策検討ツール1(セキュリティ対策検討ツール)は、制御システムに内在する脅威を基にサイバー攻撃を想定し、想定したサイバー攻撃に対処するためのセキュリティ対策を検討するシステムである。
制御システム向けセキュリティ対策検討ツール1は、CPU15からの動作命令により、メモリ30に実装されている、後述するリスク値自動算出部2(リスク値算出部)、リスク値判定処理部3、セキュリティ対策検討部4の機能が実行される。
データフロー5は、分析対象システム(制御システムを含む)のデータフローの情報である。情報資産6は、分析対象システムで扱う情報資産であり、例えば、プラントデータ、制御信号等である。リスク分析結果7は、後述する脅威DB(database)14(脅威データベース)の情報から算出した、脅威に対するリスク値等のリスク分析結果である。
システム構成8は、分析対象システムのシステム構成を示す図である。管理情報9は、現在の管理状況を分析した結果(施錠管理等)の情報であり、装置、部屋、人の情報である。
対策DB10(対策データベース)は、脅威に対する対策(セキュリティ対策)を格納している。対策必要脅威DB11(脅威対策対応データベース)は、対策検討が必要な脅威について、この脅威への対策とともに格納している。攻撃シナリオDB12(攻撃シナリオデータベース)は、各脅威への攻撃シナリオとその攻撃シナリオを展開した各ステップを格納している。対策優先順位ルール13(対策優先順位ルールデータベース)は、脅威に対する対策の優先順位を格納している。脅威DB14は、サイバー攻撃される各脅威を定義して、格納している。
そして、算出結果を、ハードディスク装置40上のリスク分析結果7に保存する。
また、ハードディスク装置40上に格納されている対策DB10、対策必要脅威DB11、攻撃シナリオDB12および対策優先順位ルール13を参照して、サイバー攻撃の踏み台となる脅威、および攻撃者が目標としている脅威を防止するセキュリティ対策の検討を行なう。
図3において、対策DB10は、対策ID(identification)ごとに、対策名、対策内容を有する。対策必要脅威DB11は、対策の検討が必要な脅威の脅威IDごとに、脅威名、脅威内容、対策IDを有する。攻撃シナリオDB12は、シナリオIDごとに、攻撃シナリオの内容、この攻撃シナリオに関連する脅威IDを有する。
攻撃シナリオDB12は、対策必要脅威DB11と脅威IDで紐付けされ、対策必要脅威DB11は、対策DB10と対策IDで紐付けされている。
なお、図中、FKは、他のDBを参照する場合の外部キーとなるものを表わしている。
図4において、複数の脅威の内容と、これらの脅威を緩和する対策の内容を示している。これらの内容は、対策必要脅威DB11で管理される。
脅威の一例として、脅威A「ネットワークに接続した不正端末からの装置内情報への不正アクセスによりデータが盗まれる」、脅威B「データが改ざんされる」、脅威C「ネットワークの通信経路上でデータが盗聴される」を挙げ、これらの脅威A〜Cは、同一の対策である「SSL(Secure Sockets Layer)/TLS(Transport Layer Security)通信(証明書)を使用した暗号化通信を実施」で緩和されることを示している。
図5において、図4で示した情報以外に、対策必要脅威DB11で管理している情報を示している。図5では、脅威ID、脅威名、脅威内容、対策IDについて、その内容を示している。
対策必要脅威DB11で、外部キーになる脅威IDは、脅威内容が特定できるようにID番号を一意に付番し、同一の対策で脅威を緩和することができるものは同じ対策IDを付番した情報を管理する。
また、同一の対策で脅威を緩和できないものは、対策IDを一意に付番した情報を管理している。
図6においては、攻撃シナリオDB12の管理する情報である。シナリオID、攻撃内容、攻撃シナリオの各情報をもっている。ここで、攻撃シナリオは、脅威IDを用いて攻撃ステップ(手順)が示されている。
対策必要脅威DB11で管理している脅威A「ネットワークに接続した不正端末からの装置内情報への不正アクセスによりデータが盗まれる」等の脅威が、どのような攻撃手順で、どのような時系列で実施されるかについて、脅威IDを用いて示されている。
図7において、対策DB10は、対策IDごとに、対策名、対策内容を有している。
この例では、攻撃シナリオDB12で管理している「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」を用いた攻撃シナリオの各ステップに対する対策が示されている。
図8において、攻撃シナリオの各ステップを緩和させる有効な対策を示している。
すなわち、各攻撃ステップについて、項目、詳細を示し、これに有効な対策を〇で示している。
図9において、対策DB10で管理しているセキュリティ対策に関する優先順位を示している。対策α、β、γ、δ、ε・・のうちどの対策を実施するかの優先順位付けを示しており、予め分析者が記入しておく。
優先順位、機能(対策)、説明(対策の説明)、規制適合、既存装置への影響、工事コスト、直接的対策、スコアの欄がある。ただし、
規制適合は、該当を100とし、非該当を0とする。
既存装置への影響は、最大を1、大を2、中を3、小を4、最小を5とする。
工事コストは、最大を1、大を2、中を3、小を4、最小を5とする。
直接的対策は、非該当を0、該当を5とする。
スコアは、スコアの値が高いほど優先順位が高いものとする。
図2を用いて、制御システム向けセキュリティ対策検討ツール1の動作について説明する。
ハードディスク装置40上に記録されているデータフロー5、システム構成8、情報資産6、管理情報9、脅威DB14を、メモリ30上にあるリスク値自動算出部2に入力する。リスク値自動算出部2は、分析対象システムに内在する脅威のリスク値を算出する。メモリ30上で演算した結果を、ハードディスク装置40上のリスク分析結果7として保存する。
リスク値判定処理部3は、リスク分析結果7を取込む(ステップS100)。
次いで、対策IDを外部キーとして、対策DB10に格納されている対策名、対策内容を呼び出す。そして、ステップS102において作成された攻撃シナリオの最終目的とする脅威、最終目的を実現するための踏み台となる脅威(攻撃シナリオの各ステップに対応する脅威)に対して、有効なセキュリティ対策を攻撃シナリオの各ステップごとに展開する(ステップS103)。
近年サイバー攻撃が高度化しており、攻撃シナリオの複数のステップを実施する可能性が高いことから、最低2つの攻撃ステップに対応できるようにセキュリティ対策を選定する(ステップS105)。
ステップS105またはステップS106のどちらかの処理が行われた後、処理を終了する。
図4は、ステップS101で基準値を超えたリスク値をもつ脅威の一例と、これらの脅威を緩和する対策例を示したものである。これらの情報は、対策必要脅威DB11で管理している。
また、図5は、図4で示した情報以外に対策必要脅威DB11で管理している情報を示している。なお、対策必要脅威DB11が、図5以外の情報を管理してもよいのは言うまでもない。
脅威の一例として、脅威A「ネットワークに接続した不正端末からの装置内情報への不正アクセスによりデータが盗まれる」、脅威B「データが改ざんされる」、脅威C「ネットワークの通信経路上でデータが盗聴される」があるとすると、これらの脅威Aから脅威Cは、同一の対策である「SSL・TLS通信(証明書)を使用した暗号化通信を実施」で緩和される。
このため、対策必要脅威DB11は、図5に示すように、外部キーになる脅威IDは、脅威内容が特定できるようにID番号を一意に付番するとともに、同一の対策で脅威を緩和することができるものは同じ対策IDを付番した情報を、対策必要脅威DB11で管理している。
また、同一の対策で脅威を緩和できないものは、対策IDを一意に付番した情報を対策必要脅威DB11で管理するようにしている。
図6は、ステップS101で、リスク値が基準値を超えたため、対策が必要となった脅威について、攻撃シナリオを展開している。すなわち、対策必要脅威DB11で管理している脅威A「ネットワークに接続した不正端末からの装置内情報への不正アクセスによりデータが盗まれる」等の脅威が、どのような攻撃手順で、どのような時系列で実施されるかについて、脅威IDを用いて示したものであり、この情報は、攻撃シナリオDB12で管理される。
「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」の目的を実現するためには、踏み台となる分析対象システムに内在する複数の脅威を使用して攻撃を行う必要がある。
この攻撃手順は、攻撃手法、および分析対象システムに内在する複数の脅威を使用するため、リスク分析結果の知見が必要であり、予め分析者がステップS102で、図6のような管理情報を用意する。
図7の例は、攻撃シナリオDB12で管理している「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」を用いた攻撃シナリオの各ステップに対する対策を示したものである。
図7の例は、ステップS103で実行される、攻撃シナリオの各ステップにセキュリティ対策を展開した結果である。
この図7の情報を得るためには、図6の外部キーである脅威IDを基に、対策必要脅威DB11を参照して、図5で示した脅威名、脅威内容、対策IDを取得する。さらに、対策IDを外部キーとして、セキュリティ対策内容を管理している対策DB10を参照して、(図7に示す)対策名、対策内容を取得することで得られる。
図8の攻撃ステップを、準備、潜入、横断的侵害、活動の4つに分類した項目ごとに考えられる対策α、β、γ、δ、ε・・のうち、どの対策を実施するかの優先順位付けを、図9に示している。この優先順位は、予め分析者が記入しておく。
なお、今回記載したルールは一例であり、規制適合の重み付けをしない方法、または各評価項目の最大値、最小値は5段階とせず、3段階等の方法で判定しても良い。
ステップS201で、規制適合のセキュリティ対策と不一致の場合、図9に示した既存装置への影響、工事コスト、直接的対策の各評価項目の評価点の合計値を算出する(ステップS202)。
ステップS202で評価項目に従って算出した合計値の高い順にソートを行い、並び替える(ステップS204)。
このため、図4の「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」に対しては、対策α、βが選定される。
また、許容するリスクの基準値を可変なパラメータとしたことで、セキュリティ対策を講じる脅威を取捨選択することができる。
また、制御システムに対するサイバー攻撃は、高度化しており、複数の攻撃手順を駆使して実施される可能性が高いため、最低でも2つの攻撃手順に対応できるようにすることで、強固なセキュリティ対策を検討することができる。
また、制御システム向けセキュリティ対策検討ツールを用いることで、分析者の技量、知識に依存せず、セキュリティ対策の検討の分析を行うことが可能であるとともに、分析作業の効率化を図ることができる効果がある。
以下、実施の形態2を図に基づいて説明する。
図11は、実施の形態2による制御システム向けセキュリティ対策検討ツールの概略構成を示すブロック図である。
図11において、符号1〜17、30、40は図1におけるものと同一のものである。図11では、ハードディスク装置40に、設備DB18(設備データベース)と設備攻撃シナリオ対応DB19(設備攻撃シナリオ対応データベース)とを設けている。設備DB18には、一例として、装置IDごとに、装置名、装置種別、および装置が扱っている情報資産に応じた重要度である装置重要度が、格納されている。設備攻撃シナリオ対応DB19には、一例として、シナリオIDごとに、シナリオ名、この攻撃シナリオに関連する設備の装置IDが格納されている。
図12において、符号10〜12は図3におけるものと同一のものである。設備DB18は、装置IDごとに装置名、装置種別、装置重要度を格納し、設備攻撃シナリオ対応DB19は、シナリオIDごとに、シナリオ名、この攻撃シナリオに関連する設備の装置IDを格納している。
設備攻撃シナリオ対応DB19は、シナリオIDで攻撃シナリオDB12に紐付けされ、装置IDで設備DB18に紐付けされている。
実施の形態2では、制御システム向けセキュリティ対策検討ツール1のハードディスク装置40上に、設備DB18、設備攻撃シナリオ対応DB19が追加されている。
実施の形態2の制御システム向けセキュリティ対策検討ツール1の処理について、図2を援用して説明する。
実施の形態2では、ステップS105以外の各ステップは、図2の処理と同じであるので、以下に、ステップS105について説明する。
一方で、設備の重要度が低い場合、攻撃シナリオの各ステップに対応する対策数を2から1に変更し、「脅威A:ネットワークに接続した不正な端末からの装置内情報への不正アクセスによりデータが盗まれる」に対しては、対策αが選定される。
以下、実施の形態3を図に基づいて説明する。
図13は、実施の形態3による制御システム向けセキュリティ対策検討ツールの概略構成を示すブロック図である。
図13において、符号1〜19、30、40は図11におけるものと同一のものである。図13では、ハードディスク装置40に、各脅威への攻撃シナリオを作成するサイバー攻撃シナリオ生成AI(artificial intelligence)20を設けている。
実施の形態3では、制御システム向けセキュリティ対策検討ツール1のハードディスク装置40上に、サイバー攻撃シナリオ生成AI20が追加されている。
実施の形態3の制御システム向けセキュリティ対策検討ツール1の処理は、ステップS102以外は、図2に示すものと同じであり、その説明を省略する。
図2のステップS102の処理は、基準値を超えるリスクの場合、そのリスクに対する各脅威の攻撃シナリオ、脅威ID、シナリオIDを、攻撃シナリオDB12にあらかじめ作成しておく処理であった。
実施の形態3では、この図2のステップS102の処理を、サイバー攻撃シナリオ生成AI20により、図14のフローチャートのように行なう。
これらの情報を基に、サイバー攻撃シナリオ生成AI20が、各脅威の攻撃シナリオを生成する(ステップS302)。
具体的な処理内容は、以下の通りである。
サイバー攻撃シナリオ生成AI20により生成された各脅威の攻撃シナリオの各ステップに対して、脅威DB14を参照する(ステップS304)。次いで、脅威DB14上に存在する脅威かどうかの判定を行う(ステップS305)。
一方、脅威DB14に存在しない脅威の場合、サイバー攻撃シナリオ生成AI20により、脅威IDの新規付番を行なう(ステップS307)。次いで、新規付番した脅威IDを、サイバー攻撃シナリオ生成AI20で生成された攻撃シナリオに対して付番する(ステップS308)。
最後に、攻撃シナリオを、時系列の順に脅威IDで記述を行う(ステップS310)。
これと同様に、上述のサイバー攻撃シナリオ生成AI20と同様の手法で、セキュリティ対策用のAIを作成するようにしてもよい。すなわち、サイバー攻撃シナリオ生成AI20が新規付番した脅威IDに対するセキュリティ対策を、新たに作成したセキュリティ対策用のAIで生成する構成としても良い。
これにより、実施の形態1、2で述べた効果に加えて、攻撃シナリオの生成を分析者の力量に応じず自動化することができる。
また、AIで攻撃シナリオを検討する構成としたことで、顕在化していないサイバー攻撃に対するセキュリティ対策の検討を行なうことができる。
従って、例示されていない無数の変形例が、本願明細書に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
3 リスク値判定処理部、4 セキュリティ対策検討部、5 データフロー、
6 情報資産、7 リスク分析結果、8 システム構成、9 管理情報、10 対策DB、
11 対策必要脅威DB、12 攻撃シナリオDB、13 対策優先順位ルール、
14 脅威DB、15 CPU、16 入出力装置、17 マウス・キーボード、
18 設備DB、19 設備攻撃シナリオ対応DB、
20 サイバー攻撃シナリオ生成AI、30 メモリ、40 ハードディスク装置
Claims (7)
- サイバー攻撃される脅威を定義した脅威データベース、
上記脅威について、分析対象システムにおけるリスク値を算出するリスク値算出部、
このリスク値算出部により算出された上記リスク値が、予め決められた基準値を超えるかどうかを判定するリスク値判定処理部、
および上記基準値を超えるリスク値を発生させる脅威について、サイバー攻撃の攻撃手順を分析して作成された攻撃シナリオに対し、セキュリティ対策を検討するセキュリティ対策検討部を備えたことを特徴とするセキュリティ対策検討ツール。 - 脅威ごとに、サイバー攻撃の攻撃手順を分析して作成された攻撃シナリオを記憶した攻撃シナリオデータベース、
脅威を緩和させるためのセキュリティ対策を記憶した対策データベース、
および上記攻撃シナリオデータベースに記憶された上記攻撃シナリオにより攻撃される脅威と、上記対策データベースに記憶されたセキュリティ対策とを対応させて記憶した脅威対策対応データベースを備え、
上記セキュリティ対策検討部は、上記基準値を超えるリスク値を発生させる脅威について、上記攻撃シナリオデータベース、上記対策データベースおよび上記脅威対策対応データベースを参照して、上記攻撃シナリオに対する複数のセキュリティ対策を検討することを特徴とする請求項1に記載のセキュリティ対策検討ツール。 - 上記セキュリティ対策検討部により検討された複数のセキュリティ対策の実施順に優先順位を付けるためのルールを有する対策優先順位ルールデータベースを備えたことを特徴とする請求項2に記載のセキュリティ対策検討ツール。
- 上記分析対象システムを構成する設備について、重要度を予め定義した設備データベース、
およびこの設備データベースの設備と、この設備に関連する上記攻撃シナリオデータベースの攻撃シナリオとを対応付けた設備攻撃シナリオ対応データベースを備え、
上記セキュリティ対策検討部は、上記設備攻撃シナリオ対応データベースおよび上記設備データベースを参照して、上記設備の重要度に応じた数の上記セキュリティ対策を検討することを特徴とする請求項2または請求項3に記載のセキュリティ対策検討ツール。 - 上記攻撃シナリオおよび当該攻撃シナリオの各攻撃手順を生成するサイバー攻撃シナリオ生成AIを備えたことを特徴とする請求項2から請求項4のいずれか一項に記載のセキュリティ対策検討ツール。
- 上記サイバー攻撃シナリオ生成AIは、予め作成された上記攻撃シナリオデータベースを用いて、上記攻撃シナリオを学習することを特徴とする請求項5に記載のセキュリティ対策検討ツール。
- 上記リスク値算出部は、上記脅威に対するリスク値が、上記基準値以内である場合には、内在リスクとして記憶装置に記憶することを特徴とする請求項1から請求項6のいずれか一項に記載のセキュリティ対策検討ツール。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018116607A JP7213626B2 (ja) | 2018-06-20 | 2018-06-20 | セキュリティ対策検討ツール |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018116607A JP7213626B2 (ja) | 2018-06-20 | 2018-06-20 | セキュリティ対策検討ツール |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019219898A true JP2019219898A (ja) | 2019-12-26 |
JP7213626B2 JP7213626B2 (ja) | 2023-01-27 |
Family
ID=69096689
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018116607A Active JP7213626B2 (ja) | 2018-06-20 | 2018-06-20 | セキュリティ対策検討ツール |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7213626B2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020202884A1 (ja) * | 2019-03-29 | 2020-10-08 | オムロン株式会社 | コントローラシステム |
KR20220074032A (ko) * | 2020-11-27 | 2022-06-03 | 주식회사 노바소프트 | 다자간 협업 기반의 보안 취약점 관리 방법, 시스템 및 이를 위한 장치 |
CN114697052A (zh) * | 2020-12-25 | 2022-07-01 | 北京千里日成科技有限公司 | 网络防护方法及装置 |
KR20230032463A (ko) * | 2021-08-31 | 2023-03-07 | 충북대학교 산학협력단 | 네트워크 보안 지원 방법 및 이를 이용하는 보안 지원 장치 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008004498A1 (fr) * | 2006-07-06 | 2008-01-10 | Nec Corporation | Système, dispositif, procédé et programme de gestion des risques de sécurité |
JP2009110177A (ja) * | 2007-10-29 | 2009-05-21 | Ntt Data Corp | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
WO2014112185A1 (ja) * | 2013-01-21 | 2014-07-24 | 三菱電機株式会社 | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム |
JP2016045736A (ja) * | 2014-08-22 | 2016-04-04 | 株式会社日立製作所 | セキュリティ設計支援装置およびセキュリティ設計支援方法 |
JP2017107405A (ja) * | 2015-12-10 | 2017-06-15 | 株式会社日立製作所 | セキュリティ対策立案支援方式 |
JP2018077597A (ja) * | 2016-11-08 | 2018-05-17 | 株式会社日立製作所 | セキュリティ対策立案支援システムおよび方法 |
-
2018
- 2018-06-20 JP JP2018116607A patent/JP7213626B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008004498A1 (fr) * | 2006-07-06 | 2008-01-10 | Nec Corporation | Système, dispositif, procédé et programme de gestion des risques de sécurité |
JP2009110177A (ja) * | 2007-10-29 | 2009-05-21 | Ntt Data Corp | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
WO2014112185A1 (ja) * | 2013-01-21 | 2014-07-24 | 三菱電機株式会社 | 攻撃分析システム及び連携装置及び攻撃分析連携方法及びプログラム |
JP2016045736A (ja) * | 2014-08-22 | 2016-04-04 | 株式会社日立製作所 | セキュリティ設計支援装置およびセキュリティ設計支援方法 |
JP2017107405A (ja) * | 2015-12-10 | 2017-06-15 | 株式会社日立製作所 | セキュリティ対策立案支援方式 |
JP2018077597A (ja) * | 2016-11-08 | 2018-05-17 | 株式会社日立製作所 | セキュリティ対策立案支援システムおよび方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020202884A1 (ja) * | 2019-03-29 | 2020-10-08 | オムロン株式会社 | コントローラシステム |
KR20220074032A (ko) * | 2020-11-27 | 2022-06-03 | 주식회사 노바소프트 | 다자간 협업 기반의 보안 취약점 관리 방법, 시스템 및 이를 위한 장치 |
KR102491459B1 (ko) * | 2020-11-27 | 2023-01-26 | 주식회사 노바소프트 | 다자간 협업 기반의 보안 취약점 관리 방법, 시스템 및 이를 위한 장치 |
CN114697052A (zh) * | 2020-12-25 | 2022-07-01 | 北京千里日成科技有限公司 | 网络防护方法及装置 |
CN114697052B (zh) * | 2020-12-25 | 2023-10-27 | 北京国双千里科技有限公司 | 网络防护方法及装置 |
KR20230032463A (ko) * | 2021-08-31 | 2023-03-07 | 충북대학교 산학협력단 | 네트워크 보안 지원 방법 및 이를 이용하는 보안 지원 장치 |
KR102616603B1 (ko) * | 2021-08-31 | 2023-12-21 | 충북대학교 산학협력단 | 네트워크 보안 지원 방법 및 이를 이용하는 보안 지원 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP7213626B2 (ja) | 2023-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2019219898A (ja) | セキュリティ対策検討ツール | |
JP5125069B2 (ja) | セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム | |
US11736511B2 (en) | Information technology security assessment model for process flows and associated automated remediation | |
CN111787001B (zh) | 网络安全信息的处理方法、装置、电子设备和存储介质 | |
Papastergiou et al. | Cyber security incident handling, warning and response system for the european critical information infrastructures (cybersane) | |
Kalderemidis et al. | GTM: Game Theoretic Methodology for optimal cybersecurity defending strategies and investments | |
JP4821977B2 (ja) | リスク分析装置、リスク分析方法およびリスク分析用プログラム | |
Ahmadi | Zero Trust Architecture in Cloud Networks: Application, Challenges and Future Opportunities | |
Codetta-Raiteri et al. | Decision networks for security risk assessment of critical infrastructures | |
Trad | Business Architecture and Transformation Projects: Enterprise Holistic Security Risk Management (ESRM) | |
Barria et al. | Proposal of a multi-standard model for measuring maturity business levels with reference to information security standards and controls | |
CN105912927B (zh) | 用于生成应用控制规则的系统和方法 | |
Ayuningtyas et al. | Information Technology Asset Security Risk Management at the Secretariat of the Salatiga City DPRD Using ISO 31000 | |
Kelemen | Systematic review on process mining and security | |
Paz | Cybersecurity Standards and Frameworks | |
Kalugina et al. | Development of a tool for modeling security threats of an enterprise information system | |
Lakhdhar et al. | Proactive security for safety and sustainability of mission critical systems | |
Goyal et al. | Beyond the Basics: A Study of Advanced Techniques for Detecting and Preventing SQL Injection Attacks | |
Alodhiani | Financial Technology (Fintech) and Cybersecurity: A Systematic Literature Review. | |
Lauta et al. | Increasing the reliability of computer network protection system by analyzing its controllability models | |
Vasilyev et al. | Analysis of confidential data protection in critical information infrastructure and the use of biometric, neural network and cryptographic algorithms (standards review and perspectives) | |
Morgan | Exploring the Feasibility of Developing a Customized IDS/IPS Security Control for Computer Network Security | |
JP7361997B1 (ja) | 配置場所選定装置、配置場所選定方法、及び配置場所選定プログラム | |
CN116208429B (zh) | 零信任体系架构的安全能力评价方法及装置 | |
Stepanova et al. | Large-scale systems security evolution: control theory approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210315 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20210315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220331 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220823 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221107 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20221107 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20221115 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20221122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230117 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7213626 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |