JP2020113090A - 脆弱性影響評価システム - Google Patents
脆弱性影響評価システム Download PDFInfo
- Publication number
- JP2020113090A JP2020113090A JP2019004023A JP2019004023A JP2020113090A JP 2020113090 A JP2020113090 A JP 2020113090A JP 2019004023 A JP2019004023 A JP 2019004023A JP 2019004023 A JP2019004023 A JP 2019004023A JP 2020113090 A JP2020113090 A JP 2020113090A
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- information
- impact
- unit
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【課題】脆弱性影響の評価を適時に実施することができる脆弱性影響評価システムを得ることを目的とする。【解決手段】脆弱性影響評価システム100は、脆弱性情報を格納する脆弱性情報格納部101と、脆弱性情報格納部101から最新の脆弱性情報を収集する脆弱性情報収集部102と、評価対象のシステムのシステム定義情報と脆弱性情報を比較して、評価対象のシステムと脆弱性との関連の有無を判定するシステム関連判定部110と、脆弱性影響度算出情報に基づいて、評価対象のシステムと関連がある脆弱性の脆弱性影響度を算出する脆弱性影響度算出部111と、脆弱性影響度に基づいて評価対象のシステムの脆弱性レベルの判定を行う脆弱性影響度判定部112と、脆弱性影響度判定部112による判定の結果を出力する評価結果出力部113とを備えた。【選択図】図1
Description
本願は、脆弱性影響評価システムに関するものである。
複数のハードウェア製品およびソフトウェア製品を含むコンピュータシステムは、情報システムまたは制御システムなど、様々な分野で導入されている。このようなコンピュータシステムを安定的に稼働させるためには様々なセキュリティリスクに対応する必要があり、それぞれのセキュリティリスクに対応するためにはセキュリティリスクを構成する脅威および脆弱性を適切に評価する必要がある。また、脆弱性評価の結果から脆弱性の存在が予想される製品に対しては、修正パッチの適用などの脆弱性対策を実施する必要がある。
従来、セキュリティ上の脅威を評価する装置として、リスク評価に依存する情報と依存しない情報をデータとして予め保持し、このデータに基づいて脅威の抽出および脅威の大きさの算出を実施するものが提案されている(例えば、特許文献1参照)。
また、セキュリティ強度の劣化レベルをシステムの監視項目毎に求め、劣化レベルが取得されたシステムを構成する製品に対応する脆弱性情報を収集して、脆弱性の影響度と劣化レベルに基づいて脆弱性対応優先度を求めるものがある(例えば、特許文献2参照)。
従来、セキュリティ上の脅威を評価する装置として、リスク評価に依存する情報と依存しない情報をデータとして予め保持し、このデータに基づいて脅威の抽出および脅威の大きさの算出を実施するものが提案されている(例えば、特許文献1参照)。
また、セキュリティ強度の劣化レベルをシステムの監視項目毎に求め、劣化レベルが取得されたシステムを構成する製品に対応する脆弱性情報を収集して、脆弱性の影響度と劣化レベルに基づいて脆弱性対応優先度を求めるものがある(例えば、特許文献2参照)。
しかしながら、特許文献1のものでは、予め保持するデータに基づいてセキュリティ上の脅威の抽出および脅威の大きさの算出を実施している。このため、同様の手法により脆弱性影響の評価を行う場合、脆弱性情報の追加および更新が随時行われる中で適時に脆弱性影響の評価を行い、最新の脆弱性情報に基づいてリスク評価を行うことが困難である。
また、特許文献2のものでは、セキュリティ強度の劣化レベルが取得されたシステムについて脆弱性対応優先度を求めるため、脆弱性によるセキュリティ強度の劣化が起こる前に脆弱性影響の評価を行うことは困難である。セキュリティ強度の劣化が観測される状況は、既に何らかの脅威が発生している可能性もあり、より早いタイミングでの脆弱性影響評価が求められる。
本願は、上記のような問題点を解決するための技術を開示するものであり、脆弱性影響の評価を適時に実施することができる脆弱性影響評価システムを得ることを目的とする。
また、特許文献2のものでは、セキュリティ強度の劣化レベルが取得されたシステムについて脆弱性対応優先度を求めるため、脆弱性によるセキュリティ強度の劣化が起こる前に脆弱性影響の評価を行うことは困難である。セキュリティ強度の劣化が観測される状況は、既に何らかの脅威が発生している可能性もあり、より早いタイミングでの脆弱性影響評価が求められる。
本願は、上記のような問題点を解決するための技術を開示するものであり、脆弱性影響の評価を適時に実施することができる脆弱性影響評価システムを得ることを目的とする。
本願に開示される脆弱性影響評価システムは、脆弱性が影響を与える対象である脆弱性対象を示す情報および脆弱性の脆弱性深刻度を示す情報を含む脆弱性情報を格納する脆弱性情報格納部と、脆弱性情報格納部から最新の脆弱性情報を収集する脆弱性情報収集部と、評価対象の構成情報と脆弱性情報を比較して、評価対象が脆弱性対象を含むか否かに基づいて評価対象と脆弱性との関連の有無を判定し、評価対象と関連があると判定した脆弱性を関連脆弱性として検出する関連判定部と、関連脆弱性の脆弱性深刻度、および関連脆弱性に係る脅威と関連脆弱性との関連度に基づいて、関連脆弱性の脆弱性影響度を算出する脆弱性影響度算出部と、脆弱性影響度に基づいて評価対象の脆弱性レベルの判定を行う脆弱性影響度判定部と、脆弱性影響度判定部による判定の結果を出力する出力部とを備えたものである。
本願に開示される脆弱性影響評価システムによれば、脆弱性影響の評価を適時に実施することができる。
実施の形態1.
以下に、実施の形態1を図1から図15に基づいて説明する。図1は、実施の形態1における脆弱性影響評価システムの構成を示す機能ブロック図である。脆弱性影響評価システム100は、セキュリティに関する最新の脆弱性情報を格納する脆弱性情報格納部101と、脆弱性情報格納部101から脆弱性情報を収集する102と、評価対象のシステムにおける特定の脆弱性の影響の大きさを脆弱性影響度として評価する脆弱性影響評価部109を備えている。脆弱性影響評価部109は、評価対象のシステムと特定の脆弱性の関連の有無を判定するシステム関連判定部110、特定の脆弱性が評価対象のシステムに与える影響の大きさを示す脆弱性影響度を算出する脆弱性影響度算出部111、および評価対象のシステムが持つ脆弱性の脆弱性レベルを判定する脆弱性影響度判定部112と、脆弱性影響評価部109による評価結果を出力する評価結果出力部113を備えている。
以下に、実施の形態1を図1から図15に基づいて説明する。図1は、実施の形態1における脆弱性影響評価システムの構成を示す機能ブロック図である。脆弱性影響評価システム100は、セキュリティに関する最新の脆弱性情報を格納する脆弱性情報格納部101と、脆弱性情報格納部101から脆弱性情報を収集する102と、評価対象のシステムにおける特定の脆弱性の影響の大きさを脆弱性影響度として評価する脆弱性影響評価部109を備えている。脆弱性影響評価部109は、評価対象のシステムと特定の脆弱性の関連の有無を判定するシステム関連判定部110、特定の脆弱性が評価対象のシステムに与える影響の大きさを示す脆弱性影響度を算出する脆弱性影響度算出部111、および評価対象のシステムが持つ脆弱性の脆弱性レベルを判定する脆弱性影響度判定部112と、脆弱性影響評価部109による評価結果を出力する評価結果出力部113を備えている。
また脆弱性影響評価システム100は、脆弱性情報収集部102が収集した脆弱性情報を解析し、脆弱性評価に必要な情報を脆弱性影響評価部109のシステム関連判定部110に送信する脆弱性情報解析部103、システム定義情報格納部104から評価対象のシステムのシステム定義情報を取得し、取得したシステム定義情報を解析することにより評価対象のシステムの脆弱性評価に必要な情報を抽出してシステム関連判定部110に送信するシステム情報解析部105、脆弱性影響度の算出に必要な情報である脆弱性影響度算出情報を格納する脆弱性影響度算出情報格納部107、および脆弱性レベルの判定に必要な情報である脆弱性影響度判定情報を格納する脆弱性影響度判定情報格納部108を備えている。
図2は、実施の形態1における脆弱性影響評価システムを示すハードウェア構成図であり、上記の各機能部は、図2に示す各ハードウェアにより実現される。図に示すように、脆弱性影響評価システム100は、演算処理装置としてのプロセッサ191、主記憶装置としてのメモリ192、補助記憶装置としてのハードディスク193、ネットワークを介して外部の機器とデータの送受信を行う通信装置194、外部からの入力を受け付ける入力装置195、および脆弱性影響の評価結果などを外部に出力する出力装置196をシステムバス197により接続することで構成されたものである。
プロセッサ191は、例えばCPU(Central Processsing Unit)であり、メモリ192またはハードディスク193に記憶されたプログラムを実行することで各種の演算および処理を行い、得られた結果をメモリ192またはハードディスク193に格納する。通信装置194は、インターネットなどの通信ネットワークを介して脆弱性情報格納サーバ198から最新の脆弱性情報を収集する。収集された脆弱性情報は、メモリ192またはハードディスク193に格納される。脆弱性情報格納サーバ198としては、例えばJVN(Japan Vulnerability Notes)など、最新の脆弱性情報が随時追加更新されるサイトのデータベースサーバを用いることができる。図2の例は、脆弱性情報格納部101の実現手段として外部のデータベースサーバを用いる場合の例であるが、メールまたはテキスト形式の脆弱性情報を格納する内部の記憶装置を脆弱性情報格納部101の実現手段としてもよい。入力装置195は、例えばキーボード、マウス、タッチパネルなどである。出力装置196は、例えば液晶ディスプレイなどの表示装置、または印刷装置などである。
なお、図2に示したハードウェア構成は一例であり、これに限られるものではない。例えば、プロセッサ191、メモリ192、およびハードディスク193をそれぞれ複数備え、それぞれ複数のプロセッサ191、メモリ192、およびハードディスク193が連携して上記機能を実現する構成としてもよい。
なお、図2に示したハードウェア構成は一例であり、これに限られるものではない。例えば、プロセッサ191、メモリ192、およびハードディスク193をそれぞれ複数備え、それぞれ複数のプロセッサ191、メモリ192、およびハードディスク193が連携して上記機能を実現する構成としてもよい。
脆弱性情報格納部101は、定期的に新たな脆弱性情報が追加で格納されるとともに、格納済みの脆弱性情報に変化があれば更新を行うことで最新の脆弱性情報を保持する。脆弱性情報格納部101は、脆弱性情報の追加または更新があった場合、脆弱性情報更新通知Nを脆弱性情報収集部102に送信する。なお、実施の形態1における「脆弱性情報」は、例えば図3Aおよび図3Bに示す脆弱性情報810A、810Bのように複数の要素から構成されるものであり、識別子としての脆弱性IDを示す脆弱性識別情報811、脆弱性の影響を受ける可能性がある製品を示す脆弱性関連製品情報812、脆弱性関連製品情報812が示す製品において、脆弱性の影響を受けるバージョンを示す脆弱性関連バージョン情報813、脆弱性により想定される影響を示す脆弱性影響情報814、および脆弱性によるセキュリティ上の深刻度を示す脆弱性深刻度情報815を含むテキスト形式のデータである。脆弱性関連製品情報812および脆弱性関連バージョン情報813は、その脆弱性が影響を与える対象、すなわち脆弱性対象を示す情報である。なお、上記した深刻度を評価する手法としては、CVSS(Common Vulnerability Scoring System、共通脆弱性評価システム)を用いればよい。また、脆弱性情報のデータ形式は特に限られるものではなく、表形式またはデータベース形式であってもよい。
脆弱性情報収集部102は、脆弱性情報更新通知Nを受信すると脆弱性情報送信要求Rを脆弱性情報格納部101に送信し、脆弱性情報格納部101から最新の脆弱性情報を収集する。脆弱性情報収集部102は、収集した脆弱性情報を脆弱性情報解析部103に送信する。
脆弱性情報解析部103は、脆弱性情報収集部から受信した脆弱性情報を解析して脆弱性影響評価に必要な情報を抽出し、抽出した情報を脆弱性影響評価部109および脆弱性影響度判定部112に送信する。なお、上述したように脆弱性情報810Aおよび脆弱性情報810Bのデータ形式はテキスト形式に限定されないため、脆弱性情報解析部103には、それぞれのデータ形式に対応する複数の脆弱性情報解析部が含まれる。
システム定義情報格納部104には、評価対象のシステムのシステム定義情報が格納されている。システム定義情報の例を図4に示す。システム定義情報901は、システム名、システムを構成する設備の設備名、各設備を構成するハードウェアおよびソフトウェアを示す構成内容、および各構成内容のバージョンを含む表形式のデータであり、評価対象のシステムを構成する各要素の情報を含む構成情報である。なお、システム定義情報のデータ形式は特に限られるものではなく、テキスト形式、図形式またはデータベース形式であってもよい。
システム情報解析部105は、システム定義情報格納部104からシステム定義情報を取得して解析し、システム定義情報の各要素、すなわちシステム名、設備名、構成内容、バージョンのそれぞれを抽出し、システム関連判定部110に送信する。なお、上述したようにシステム定義情報901のデータ形式は表形式に限定されないため、システム情報解析部105には、それぞれのデータ形式に対応する複数のシステム定義情報解析部が含まれる。
システム関連判定部110は、脆弱性情報解析部103から受信した解析済みの脆弱性情報とシステム情報解析部105から受信した解析済みのシステム定義情報を比較し、脆弱性情報と評価対象のシステムとの関連の有無を判定する。システム関連判定部110は、評価対象のシステムと関連があると判定した脆弱性を関連脆弱性とし、その脆弱性情報を脆弱性影響度算出部111に送信する。
リスク評価情報格納部106には、リスク評価に必要なリスク評価情報が格納されている。リスク評価情報の例を図5に示す。リスク評価情報902は、評価対象のシステムのシステム名、評価対象のシステムを構成する設備の設備名、各設備に危害を与える脅威の名称(脅威名)、各設備の資産としての重要性の度合い(資産重要度)、各脅威の発生可能性の度合い(脅威レベル)、関連する脅威に対して各設備が有する脆弱性の度合い(脆弱性レベル)、および各脅威によるセキュリティリスクの大きさの度合い(リスク値)を含む表形式のデータである。リスク評価情報902の具体的な内容は、ユーザが予め入力したものでもよいし、過去のリスク評価の結果でもよい。なお、リスク評価情報のデータ形式は特に限られるものではなく、テキスト形式またはデータベース形式であってもよい。
実施の形態1では、図6、図7および図8に示す例のように、「3」、「2」、「1」の3段階で資産重要度、脅威レベル、および脆弱性レベルが定義されている。資産重要度定義情報903Aが示すとおり、資産重要度が大きい設備ほど危害を受けた場合の経済的損失または人的被害などが大きい。また、脅威レベル定義情報903Bが示すとおり、脅威レベルが大きい脅威ほどその脅威が発生する可能性が高い。また、脆弱性レベル定義情報903Cが示すとおり、脆弱性レベルが大きいほど、発生した脅威を設備が受け入れる可能性が高い。このように定義された資産重要度、脅威レベルおよび脆弱性レベルの組み合わせにより、リスク値が一意に決まる。リスク値は、図9に示すリスク値定義情報904のように、大きい方から順に「A」から「E」の5段階で定義されている。
脆弱性影響度算出情報格納部107には、脆弱性影響の度合いである脆弱性影響度を算出するために必要な脆弱性影響度算出情報が格納されている。脆弱性影響度算出情報の例を図10に示す。脆弱性影響度算出情報905は、脆弱性により想定される影響、その影響に係る脅威の脅威名、および脆弱性と脅威との関連の強さを示す「関連度」を含む表形式のデータである。「関連度」の具体的な値は、ユーザの事前評価により予め定められている。なお、脆弱性影響度算出情報のデータ形式は特に限られるものではなく、テキスト形式またはデータベース形式であってもよい。
脆弱性影響度算出部111は、脆弱性影響度算出情報格納部107から脆弱性影響度算出情報905を取得し、この脆弱性影響度算出情報905に基づいて脆弱性影響度を算出する。特定の脆弱性の脆弱性影響度を算出する際は、システム関連判定部110から関連脆弱性の脆弱性情報を取得し、関連脆弱性の深刻度と脆弱性影響度算出情報905の関連度から脆弱性影響度を算出する。実施の形態1では、脆弱性影響度を「深刻度と関連度の積」としている。脆弱性影響度は、脆弱性ごと脅威ごとに算出される。脆弱性影響度の算出後、脆弱性影響度算出部111は脆弱性影響度の算出結果を脆弱性影響度判定部112に送信する。また脆弱性影響度算出部111は、リスク評価情報格納部106から評価対象のシステムのリスク評価情報902を取得し、脆弱性影響度判定部112に送信する。
脆弱性影響度判定部112は、脆弱性影響度判定情報格納部108に格納された脆弱性影響度判定情報に基づいて、評価対象のシステムが有する脆弱性の脆弱性レベルを判定する。実施の形態1では既に脆弱性レベルの判定が1回以上行われていることを想定し、脆弱性レベルの変更の要否と変更量を判定することにより脆弱性レベルの判定を行う。脆弱性影響度判定情報の例を図11に示す。脆弱性影響度判定情報906は、脆弱性影響度の値の範囲と、それぞれの範囲に対応する脆弱性レベルの変更内容との関連を定めたものである。脆弱性影響度判定部112は、脆弱性影響度算出部111から脆弱性影響度の算出結果を受信すると、脆弱性影響度判定情報906に基づいて脆弱性レベルの変更の要否および脆弱性レベルの変更量を判定する。また、脆弱性影響度判定部112は、リスク評価情報902を脆弱性影響度算出部111から受信し、脆弱性レベルの判定結果に応じてリスク評価情報902を更新する。リスク評価情報902の更新後、脆弱性影響度判定部112は、更新されたリスク評価情報を評価結果出力部113に送信する。なお、更新されたリスク評価情報をリスク評価情報格納部106に送信し、リスク評価情報格納部106に格納されているリスク評価情報を更新してもよい。
なお、脆弱性影響度判定情報906では脆弱性影響度の大きさのみで脆弱性レベルの変更の要否および変更量を判定する内容となっているが、現在の脆弱性レベルも考慮するようにしてもよい。例えば、現在の脆弱性レベルが「1」の場合と「2」の場合とで、脆弱性レベルの変更の要否の閾値を異なるように設定してもよい。
なお、脆弱性影響度判定情報906では脆弱性影響度の大きさのみで脆弱性レベルの変更の要否および変更量を判定する内容となっているが、現在の脆弱性レベルも考慮するようにしてもよい。例えば、現在の脆弱性レベルが「1」の場合と「2」の場合とで、脆弱性レベルの変更の要否の閾値を異なるように設定してもよい。
評価結果出力部113は、脆弱性影響度判定部112からリスク評価情報を受信し、受信したリスク評価情報の内容を出力装置196またはハードディスク193などの記憶装置に出力する。
次に、動作について説明する。図12は、実施の形態1における脆弱性影響評価システムの動作を示すフロー図である。なお、以降ではシステム定義情報901に記載のシステムAを評価対象のシステムとし、脆弱性の具体例として脆弱性ID2017−0091の脆弱性および脆弱性ID2017−0092の脆弱性を用いて説明する。まず、脆弱性情報収集部102が脆弱性情報格納部101から最新の脆弱性情報を収集し(ステップST101)、脆弱性情報810Aおよび脆弱性情報810Bを取得して、脆弱性情報解析部103に送信する。脆弱性情報解析部103は、脆弱性情報収集部102から受信した脆弱性情報810A、810Bを解析し、脆弱性影響の評価に必要な情報を抽出する(ステップST102)。脆弱性情報解析部103は、解析済みの脆弱性情報810A、810Bをシステム関連判定部110および脆弱性影響度判定部112に送信する。なお、上述したように脆弱性情報のデータ形式は特に限られておらず、脆弱性情報は種々のデータ形式をとりうるので、脆弱性情報解析部103は、受信した脆弱性情報のデータ形式の識別を最初に行い、識別されたデータ形式に応じた解析を行う。
次に、システム情報解析部105がシステム定義情報格納部104から評価対象のシステムのシステム定義情報901を取得し、取得したシステム定義情報901を解析して、脆弱性影響評価に必要なシステム構成の情報を抽出する(ステップST103)。システム情報解析部105は、解析済みのシステム定義情報901をシステム関連判定部110に送信する。なお、上述したようにシステム定義情報のデータ形式は特に限られておらず、種々のデータ形式をとりうるので、システム情報解析部105は、取得したシステム定義情報のデータ形式の識別を最初に行い、識別されたデータ形式に応じた解析を行う。また、実施の形態1では脆弱性情報解析部103による脆弱性情報810A、810Bの解析の後にシステム情報解析部105によるシステム定義情報901の解析を行っているが、解析の順序は特に限られるものではなく、先にシステム定義情報901の解析を行ってもよいし、両方の解析を並行して行ってもよい。
脆弱性情報解析部103による脆弱性情報810A、810Bの解析とシステム情報解析部105によるシステム定義情報901の解析の後、脆弱性影響評価部109により脆弱性影響度の評価が行われる。まず、システム関連判定部110は、システム情報解析部105から受信したシステム定義情報901および脆弱性情報解析部103から受信した脆弱性情報810A、810Bを用いて、評価対象のシステムであるシステムAと脆弱性情報810A、810Bの脆弱性との関連の有無を判定する(ステップST104)。上述したように、システム関連判定部110による関連の有無の判定は、評価対象であるシステムAが脆弱性情報810A、810Bそれぞれの脆弱性対象を含むか否かに基づいて行われる。
システムAと、脆弱性情報810Aの脆弱性および脆弱性情報810Bの脆弱性との関連について説明する。脆弱性情報810Aの脆弱性の脆弱性対象はバージョンが2.3より前のXXXソフトウェアであり、システム定義情報901よりシステムAはバージョンが2.2のXXXソフトウェアを有する操作端末を含む。このように、システムAは脆弱性情報810Aの脆弱性の脆弱性対象を含むので、脆弱性情報810Aの脆弱性はシステムAと関連があると判定される。また、脆弱性情報810Bの脆弱性の脆弱性対象はバージョンが10.1より前のWWWオペレーティングシステムであり、システム定義情報901よりシステムAを構成する操作端末のWWWオペレーティングシステムのバージョンは10.3である(これ以外のWWWオペレーティングシステムはシステムAにないとする)。このように、システムAは脆弱性情報810Bの脆弱性の脆弱性対象を含まないので、脆弱性情報810Bの脆弱性はシステムAと関連がないと判定される。このように評価対象と脆弱性との関連の有無を判定することで、システム関連判定部110は評価対象と関連がある脆弱性を関連脆弱性として検出する。判定後、システム関連判定部110は関連脆弱性の脆弱性情報である脆弱性情報810Aを脆弱性影響度算出部111に送信する。
次に、脆弱性影響度算出部111は、脆弱性影響度算出情報905に基づいて評価対象のシステムへの脆弱性影響度を算出する(ステップST105)。脆弱性影響度算出部111は、システム関連判定部110から関連脆弱性の脆弱性情報810Aを受信すると、脆弱性影響情報814の「想定される影響」を抽出し、脆弱性影響度算出情報905の「想定される影響」と比較する。脆弱性影響度算出部111は、脆弱性影響情報814と同じ「想定される影響」を検出すると、その「想定される影響」に対応する脅威および関連度をそれぞれ抽出し、脆弱性深刻度情報815の深刻度の値と関連度の値の積を計算して脆弱性影響度の値を算出する。
脆弱性情報810Aに係る脆弱性影響度について具体的に説明する。脆弱性情報810Aの脆弱性の「想定される影響」は「任意のコードの実行の可能性」であるので、関連する脅威は「プロセス不正実行」および「マルウェア感染」であり、関連度は「1.0」および「0.8」である。また、脆弱性情報810Aの脆弱性の深刻度は「5.4」であるので「プロセス不正実行」および「マルウェア感染」に係る「脆弱性影響度」は、「5.4」および「4.3」となる。この具体例の脆弱性影響度算出結果を図13に示す。脆弱性影響度算出部111は、脆弱性影響度算出結果911を脆弱性影響度判定部112に送信する。
次に、脆弱性影響度判定部112は、脆弱性影響度判定情報906に基づいて脆弱性レベルの変更の要否を判定し(ステップST106)、脆弱性レベルの変更が必要と判断した場合は脆弱性レベルの変更および評価対象のシステムのリスク評価を行う(ステップST107)。脆弱性影響度判定部112は、脆弱性影響度算出部111から脆弱性影響度算出結果911を受信すると、脆弱性影響度算出結果911に含まれる「脅威」およびこれに対応する「脆弱性影響度」の値を全て抽出し、それぞれの脆弱性影響度の値が脆弱性影響度判定情報906において定められ各範囲のいずれにあるかを識別する。また脆弱性影響度判定部112は、脆弱性影響度判定情報906によって対応付けられた「脆弱性影響度」の範囲と「脆弱性レベルとの関連」にしたがって、脆弱性レベルの変更の要否および変更量を判定する。脆弱性レベルの変更が必要と判定された場合、脆弱性影響度判定部112は脆弱性レベルの変更が必要と判定された脅威について「脆弱性レベルとの関連」に定められた変更量だけ脆弱性レベルを変更する。また、脆弱性レベルが変更された脅威については対応するリスク値も評価する。リスク値の評価は、資産重要度、脅威レベルおよび変更後の脆弱性レベルの組み合わせにより、リスク値定義情報904に基づいて決定される。
脆弱性レベルの変更が不要と判断された場合は、ステップST108の評価結果の出力に進む。
脆弱性レベルの変更が不要と判断された場合は、ステップST108の評価結果の出力に進む。
脆弱性影響度算出結果911に対する脆弱性影響度の判定について説明する。脆弱性影響度算出結果911では、脅威「プロセス不正実行」に係る脆弱性影響度の値は5.4、「マルウェア感染」に係る脆弱性影響度は4.3となっており、いずれも「4<脆弱性影響度≦9」の範囲にあるので、「脆弱性レベルを1上げる」こととなる。このため、リスク評価情報902は図14に示すリスク評価情報9021のように更新される。リスク評価情報9021では、更新により値が変わった項目を網掛けで表している。更新されたリスク評価情報9021において、システムAの設備「操作端末」の脅威「プログラム不正実行」および脅威「マルウェア感染」に係る脆弱性の脆弱性レベルがそれぞれ「1」から「2」に増加し、この脆弱性レベルの変更に伴い、リスク値も「B」から「A」に上がっている。脆弱性影響度判定部112は、更新されたリスク評価情報9021を評価結果出力部113に送信する。
次に、評価結果出力部113は、脆弱性影響度判定部112からリスク評価情報を受信し、受信したリスク評価情報を所定のフォーマットで出力する(ステップST108)。評価結果出力部113の出力例を図15に示す。評価結果912は、リスク評価情報9021の内容を出力したものであり、脆弱性影響評価の対象となった脆弱性の脆弱性情報、評価対象のシステムにおけるリスクの有無、脆弱性対策の実施に関する情報、関連する脅威、およびその脅威によるリスク値の変化、すなわち脆弱性影響度判定部112による判定の結果に関する情報を含んでいる。
実施の形態1によれば、脆弱性影響の評価を適時に実施することができる。より具体的には、脆弱性が影響を与える対象である脆弱性対象を示す情報および脆弱性の脆弱性深刻度情報を含む脆弱性情報を格納する脆弱性情報格納部と、脆弱性格納部から最新の脆弱性情報を収集する脆弱性情報収集部を備え、脆弱性情報収集部によって収集される最新の脆弱性情報に基づいて脆弱性影響評価を実施する。また、システム関連判定部により、収集された脆弱性情報の脆弱性の中から、評価対象のシステムと関連がある脆弱性を関連脆弱性として検出する。検出された関連脆弱性については脆弱性影響度算出部により脆弱性影響度が算出され、脆弱性影響度の算出結果に基づき、脆弱性レベルの変更の要否の判定が行われる。これにより、評価対象のシステムと関連がある脆弱性について、最新の脆弱性情報に基づく脆弱性レベルの判定が行われるため、脆弱性影響の評価を適時かつ的確に実施することができる。また、脆弱性影響評価に要する人手と時間を削減することもできる。
また、脆弱性情報格納部は、脆弱性情報の追加または更新があったときに脆弱性情報更新通知を脆弱性情報収集部に送信し、脆弱性情報収集部は、脆弱性情報更新通知を受信したときに最新の脆弱性情報を脆弱性情報格納部から収集するので、脆弱性情報格納部における脆弱性情報の更新状況を適時に反映した脆弱性影響評価が可能となっている。このため、発電プラント等の制御システムなど、リアルタイムでの脆弱性情報の入手および迅速な脆弱性影響評価が特に求められるシステムにも対応可能である。また、脆弱性情報の更新があったときに脆弱性情報の収集を実施するので、既に収集済みの脆弱性情報を再度収集するような無駄が生じることを防ぎ、通信コストの増加を抑制することができる。
なお、脆弱性情報収集部による脆弱性情報の収集は、実施の形態1のようなものに限られない。例えば、定期的に最新の脆弱性情報の収集を実施することも考えられる。この場合、最新の更新状況の反映に若干のタイムラグが生じる可能性が生じるが、脆弱性情報更新通知を送信する機能を脆弱性情報格納部から省略することができる。
また、脆弱性影響評価を開始するタイミングで脆弱性情報の収集を実施することも考えられる。この場合、既に収集済みの脆弱性情報を再度収集してしまう可能性が生じるが、脆弱性情報更新通知を送信する機能を脆弱性情報格納部から省略することができるとともに、脆弱性影響評価開始時点の脆弱性情報の更新状況を反映した脆弱性影響評価が可能である。
また、実施の形態1の評価対象となるシステムの種類は特に限定されない。評価対象のシステムに応じたシステム定義情報およびシステム情報解析部を用いることにより、例えば情報システムまたは制御システムなど、様々な種類のシステムに実施の形態1を適用することができる。
また、実施の形態1では、脆弱性影響度評価のためのリスク評価の手法として、資産ベースの詳細リスク分析の手法を用いたが、リスク評価の手法はこれに限られるものではない。リスク評価の手法に応じた脆弱性影響度算出部および脆弱性影響度判定部を用いることにより、様々なリスク評価の手法で評価対象のシステムに係る脆弱性影響度を評価することができる。
また、実施の形態1における脆弱性影響度の評価ではリスク評価の手法を用いたが、リスク評価の手法に限らず、深層学習を含む機械学習などの人工知能を用いて脆弱性影響度を評価してもよい。
また、実施の形態1では脆弱性影響評価の評価対象の単位を「システム」としているが、「設備」または「構成内容」を評価対象の単位としてもよい。
実施の形態2.
以下に、実施の形態2を図16に基づいて説明する。なお、図1から図15と同一または相当部分については同一符号を付し、その説明を省略する。図16は、実施の形態2における脆弱性影響評価システムの構成を示す機能ブロック図である。脆弱性影響評価システム200は、評価対象のシステムの稼働状況に関する情報をシステム稼働情報として格納するシステム稼働情報格納部214を備え、脆弱性影響度の算出において脆弱性影響度算出部211がシステム稼働情報を用いる点が実施の形態1と異なる。システム稼働情報は、例えばシステムの動作ログ、ユーザからのアクセスログ、認証ログ、イベントログなどの各種ログである。これらのログは図示しないログ収集部によりリアルタイムで収集され、システム稼働情報格納部214に随時格納される。
以下に、実施の形態2を図16に基づいて説明する。なお、図1から図15と同一または相当部分については同一符号を付し、その説明を省略する。図16は、実施の形態2における脆弱性影響評価システムの構成を示す機能ブロック図である。脆弱性影響評価システム200は、評価対象のシステムの稼働状況に関する情報をシステム稼働情報として格納するシステム稼働情報格納部214を備え、脆弱性影響度の算出において脆弱性影響度算出部211がシステム稼働情報を用いる点が実施の形態1と異なる。システム稼働情報は、例えばシステムの動作ログ、ユーザからのアクセスログ、認証ログ、イベントログなどの各種ログである。これらのログは図示しないログ収集部によりリアルタイムで収集され、システム稼働情報格納部214に随時格納される。
脆弱性影響度算出部211は、脆弱性情報影響度を算出する際に、評価対象のシステムのシステム稼働情報をシステム稼働情報格納部214から取得し、評価対象のシステムの稼働状況に応じて脆弱性影響度算出情報905の「関連度」を補正する。例えば、システムの動作ログを解析してプロセス不正実行を検出した場合、脅威「プロセス不正実行」の関連度を増加するなどの補正処理を実施する。脆弱性影響度算出部211は、上記のようにして補正された脆弱性影響度算出情報905に基づいて関連脆弱性の脆弱性影響度を算出し、脆弱性影響度の算出結果を脆弱性影響度判定部112に送信する。
その他については実施の形態1と同様であるので、説明を省略する。
その他については実施の形態1と同様であるので、説明を省略する。
実施の形態2によれば、実施の形態1と同様の効果を得ることができる。
また、評価対象のシステムの稼働状況を反映した、より正確な脆弱性影響評価を実施することができる。より具体的には、評価対象のシステムのシステム稼働情報を格納するシステム稼働情報格納部を備え、脆弱性影響度を算出する際には、評価対象のシステムのシステム稼働状況に応じて脆弱性と脅威の関連度を補正することとした。これにより、算出される脆弱性影響度はシステム稼働状況が反映されたものとなり、脆弱性影響度の判定及びリスク評価の更新もシステム稼働状況を反映したものとなる。このため、脆弱性影響評価時のシステムの稼働状況を適時に反映させた、より正確な脆弱性影響評価を実施することが可能となっている。
また、評価対象のシステムの稼働状況を反映した、より正確な脆弱性影響評価を実施することができる。より具体的には、評価対象のシステムのシステム稼働情報を格納するシステム稼働情報格納部を備え、脆弱性影響度を算出する際には、評価対象のシステムのシステム稼働状況に応じて脆弱性と脅威の関連度を補正することとした。これにより、算出される脆弱性影響度はシステム稼働状況が反映されたものとなり、脆弱性影響度の判定及びリスク評価の更新もシステム稼働状況を反映したものとなる。このため、脆弱性影響評価時のシステムの稼働状況を適時に反映させた、より正確な脆弱性影響評価を実施することが可能となっている。
実施の形態3.
以下に、実施の形態3を図17から図19に基づいて説明する。なお、図1から図16と同一または相当部分については同一符号を付し、その説明を省略する。図17は、実施の形態3における脆弱性影響評価システムの構成を示す機能ブロック図である。脆弱性影響評価システム300は、脆弱性影響評価の対象となった脆弱性の脆弱性レベルを低減するための対策を実施する脆弱性対策実施部315を備えている点が実施の形態2と異なる。
以下に、実施の形態3を図17から図19に基づいて説明する。なお、図1から図16と同一または相当部分については同一符号を付し、その説明を省略する。図17は、実施の形態3における脆弱性影響評価システムの構成を示す機能ブロック図である。脆弱性影響評価システム300は、脆弱性影響評価の対象となった脆弱性の脆弱性レベルを低減するための対策を実施する脆弱性対策実施部315を備えている点が実施の形態2と異なる。
脆弱性情報格納部301は、図18に例を示すように脆弱性対策情報を含む脆弱性情報830を格納している。脆弱性情報830は、脆弱性情報810A、810Bと同様に脆弱性識別情報811、脆弱性関連製品情報812、脆弱性関連バージョン情報813、脆弱性影響情報814、および脆弱性深刻度情報815を含むとともに、脆弱性対策情報836を含んでいる。脆弱性対策情報836は、例えば「最新バージョンのインストール」「パッチの適用」のように、その脆弱性の脆弱性レベルを低減するための対策を示す情報である。また、一時的な対策としてのワークアラウンド(回避策)も脆弱性対策情報836の具体例に含まれる。なお、ここで「最新バージョン」は2.3以降であるとする。脆弱性情報収集部302は、脆弱性対策情報付きの脆弱性情報830を脆弱性情報収集部102と同様に収集し、脆弱性情報解析部303に送信する。脆弱性情報830を受信した脆弱性情報解析部303は、脆弱性情報解析部103と同様にシステム関連判定部110および脆弱性影響度判定部312に解析済みの脆弱性情報830を送信するとともに、脆弱性対策情報836を脆弱性対策実施部315に送信する。脆弱性情報830は、脆弱性対策情報836を含む点以外は脆弱性情報810Aと同じなので、脆弱性情報830の脆弱性はシステム関連判定部110にてシステムAの関連脆弱性と判定される。脆弱性影響度の算出も脆弱性情報810Aの場合と同様に行われ、脆弱性影響度の算出決結果も脆弱性情報810Aの場合と同じになる。
脆弱性影響度判定部312は、脆弱性影響度算出部211から脆弱性影響度算出結果を受信し、脆弱性情報解析部303から脆弱性情報830を受信すると、脆弱性影響度判定情報906に従って脆弱性レベルの変更の要否および脆弱性レベルの変更量を判定する。また、脆弱性影響度判定部312はリスク評価情報902を脆弱性影響度算出部211から受信し、脆弱性影響度の判定後に判定結果に応じてリスク評価情報902を更新する。脆弱性影響度判定部312は、更新されたリスク評価情報を脆弱性対策実施部315に送信する。
脆弱性対策実施部315は、更新されたリスク評価情報を脆弱性影響度判定部312から受信するとともに、脆弱性対策情報836を脆弱性情報解析部303から受信し、「対策の優先度」に応じて脆弱性対策を実施する。脆弱性情報830の場合、更新されたリスク評価情報は図14に示したリスク評価情報9021と同じとなるので、システムAの設備「操作端末」に係る脅威「プログラム不正実行」および「マルウェア感染」に係る脆弱性、すなわち脆弱性情報830の脆弱性と、この脆弱性に係るリスクのリスク値が上昇している。脆弱性対策実施部315は、このようにリスク値が上昇している脆弱性を「対策の優先度が高い」と判断し、脆弱性情報830の脆弱性に対する脆弱性対策を実施する。
脆弱性対策実施部315による脆弱性対策は、脆弱性対策情報836に基づいて実施される。脆弱性情報830の脆弱性に対する脆弱性対策は、脆弱性対策情報836に示すとおり「最新バージョンのインストール」であるので、脆弱性対策実施部315はXXXソフトウェアの最新バージョンを入手し、最新バージョンのXXXソフトウェアをシステムAの操作端末にインストールする。これにより、システムAの操作端末にインストールされているXXXソフトウェアのバージョンは2.3以降となり、脆弱性情報830の脆弱性は解消されるので、脆弱性情報830の脆弱性の脆弱性レベルおよびこの脆弱性に係るリスクのリスク値は小さくなる。脆弱性対策の実施後、脆弱性対策実施部315は、上記脆弱性対策の実施による脆弱性レベルの低減を反映させたリスク評価情報を評価結果出力部313に送信する。
なお、実施の形態3では関連するリスク値が上昇している脆弱性を「対策の優先度が高い」と設定するが、「対策の優先度」の設定方法はこれに限られるものではない。
なお、実施の形態3では関連するリスク値が上昇している脆弱性を「対策の優先度が高い」と設定するが、「対策の優先度」の設定方法はこれに限られるものではない。
評価結果出力部313は、脆弱性対策の結果が反映されたリスク評価情報を脆弱性対策実施部315から受信し、受信したリスク評価情報を所定のフォーマットで出力する。評価結果出力部313の出力例を図19に示す。評価結果932は、脆弱性対策実施後のリスク評価情報の内容を出力したものであり、脆弱性影響評価の対象となった脆弱性の脆弱性情報、評価対象のシステムにおけるリスクの有無、脆弱性対策の実施に関する情報、関連する脅威、およびその脅威によるリスク値の変化、すなわち脆弱性影響度判定部312による判定の結果に関する情報を含んでいる。
その他については実施の形態2と同様であるので、説明を省略する。
その他については実施の形態2と同様であるので、説明を省略する。
なお、実施の形態3は実施の形態2の脆弱性影響評価システム200に脆弱性対策実施部315を追加したものであるが、実施の形態1の脆弱性影響評価システム100に脆弱性対策実施部315を追加してもよい。
実施の形態3によれば、実施の形態2と同様の効果を得ることができる。
また、脆弱性影響評価の結果に応じた脆弱性対策をより迅速に実施することができる。より具体的には、脆弱性影響度判定部から受信したリスク評価情報、および脆弱性情報解析部から受信した脆弱性対策情報に基づいて脆弱性対策を実施する脆弱性対策実施部を備えた。このため、脆弱性影響度判定部の判定により特定の脆弱性に係るリスク値が上昇しても、上記特定の脆弱性の脆弱性対策情報に示された脆弱性対策が結果出力前の段階で脆弱性対策実施部により実施される。したがって、脆弱性影響評価の結果に応じた脆弱性対策をより迅速に実施することができる。また、脆弱性対策のための人員の負担を低減することができる。
また、脆弱性影響評価の結果に応じた脆弱性対策をより迅速に実施することができる。より具体的には、脆弱性影響度判定部から受信したリスク評価情報、および脆弱性情報解析部から受信した脆弱性対策情報に基づいて脆弱性対策を実施する脆弱性対策実施部を備えた。このため、脆弱性影響度判定部の判定により特定の脆弱性に係るリスク値が上昇しても、上記特定の脆弱性の脆弱性対策情報に示された脆弱性対策が結果出力前の段階で脆弱性対策実施部により実施される。したがって、脆弱性影響評価の結果に応じた脆弱性対策をより迅速に実施することができる。また、脆弱性対策のための人員の負担を低減することができる。
本願は、様々な例示的な実施の形態及び実施例が記載されているが、1つ、または複数の実施の形態に記載された様々な特徴、態様、及び機能は特定の実施の形態の適用に限られるのではなく、単独で、または様々な組み合わせで実施の形態に適用可能である。
従って、例示されていない無数の変形例が、本願に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
従って、例示されていない無数の変形例が、本願に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
100、200、300 脆弱性影響評価システム、101、301 脆弱性情報格納部、102、302 脆弱性情報収集部、110 システム関連判定部、111、211 脆弱性影響度算出部、112、312 脆弱性影響度判定部、113、313 評価結果出力部、214 システム稼働情報格納部、315 脆弱性対策実施部、810A、810B、830 脆弱性情報、812 脆弱性関連製品情報、813 脆弱性関連バージョン情報、815 脆弱性深刻度情報、836 脆弱性対策情報、901 システム定義情報、902、9021 リスク評価情報、905 脆弱性影響度算出情報、906 脆弱性影響度判定情報、911 脆弱性影響度算出結果、912、932 評価結果、N 脆弱性情報更新通知
Claims (6)
- 脆弱性が影響を与える対象である脆弱性対象を示す情報および前記脆弱性の脆弱性深刻度を示す情報を含む脆弱性情報を格納する脆弱性情報格納部と、
前記脆弱性情報格納部から最新の前記脆弱性情報を収集する脆弱性情報収集部と、
評価対象の構成情報と前記脆弱性情報を比較して、前記評価対象が前記脆弱性対象を含むか否かに基づいて前記評価対象と前記脆弱性との関連の有無を判定し、前記評価対象と関連があると判定した前記脆弱性を関連脆弱性として検出する関連判定部と、
前記関連脆弱性の脆弱性深刻度、および前記関連脆弱性に係る脅威と前記関連脆弱性との関連度に基づいて、前記関連脆弱性の脆弱性影響度を算出する脆弱性影響度算出部と、
前記脆弱性影響度に基づいて前記評価対象の脆弱性レベルの判定を行う脆弱性影響度判定部と、
前記脆弱性影響度判定部による前記判定の結果を出力する出力部と
を備えたことを特徴とする脆弱性影響評価システム。 - 前記脆弱性影響度算出部は、前記評価対象の稼働状況に応じて前記関連度を補正する請求項1に記載の脆弱性影響評価システム。
- 前記脆弱性情報は前記脆弱性に対する対策を示す情報である脆弱性対策情報をさらに含み、前記脆弱性影響評価システムは、前記脆弱性対策情報に基づいて脆弱性対策を実施する脆弱性対策実施部をさらに備え、
前記脆弱性対策実施部は、前記脆弱性影響度判定部により前記脆弱性影響度が判定された前記関連脆弱性に対して前記脆弱性対策を実施する請求項1または2に記載の脆弱性影響評価システム。 - 前記脆弱性情報格納部は、格納する前記脆弱性情報が追加または更新されたときに脆弱性情報更新通知を前記脆弱性情報収集部に送信し、前記脆弱性情報収集部は、前記脆弱性情報更新通知を受信したときに前記脆弱性情報を収集する請求項1から3のいずれか1項に記載の脆弱性影響評価システム。
- 前記脆弱性情報収集部は、定期的に前記脆弱性情報を収集する請求項1から3のいずれか1項に記載の脆弱性影響評価システム。
- 前記脆弱性情報収集部は、前記評価対象の脆弱性影響評価を開始するタイミングで前記脆弱性情報を収集する請求項1から3のいずれか1項に記載の脆弱性影響評価システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019004023A JP2020113090A (ja) | 2019-01-15 | 2019-01-15 | 脆弱性影響評価システム |
US16/722,383 US11487882B2 (en) | 2019-01-15 | 2019-12-20 | Vulnerability influence evaluation system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019004023A JP2020113090A (ja) | 2019-01-15 | 2019-01-15 | 脆弱性影響評価システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020113090A true JP2020113090A (ja) | 2020-07-27 |
Family
ID=71517620
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019004023A Pending JP2020113090A (ja) | 2019-01-15 | 2019-01-15 | 脆弱性影響評価システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US11487882B2 (ja) |
JP (1) | JP2020113090A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022059146A1 (ja) * | 2020-09-17 | 2022-03-24 | 日本電信電話株式会社 | リスク値算出装置、リスク値算出方法、および、リスク値算出プログラム |
CN115204567A (zh) * | 2022-05-19 | 2022-10-18 | 中国兵器科学研究院 | 一种体系目标易损性分析方法、装置、设备和介质 |
WO2023084723A1 (ja) * | 2021-11-12 | 2023-05-19 | 日本電気株式会社 | リスク情報出力装置、情報出力システム、リスク情報出力方法、及び記録媒体 |
WO2023175953A1 (ja) * | 2022-03-18 | 2023-09-21 | 日本電気株式会社 | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113010895B (zh) * | 2020-12-08 | 2022-12-30 | 四川大学 | 一种基于深度学习的漏洞危害评估方法 |
CN113660227B (zh) * | 2021-07-30 | 2022-11-29 | 北京天融信网络安全技术有限公司 | 网络安全脆弱性评估定量计算方法及设备 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3842592B2 (ja) * | 2001-07-26 | 2006-11-08 | 株式会社東芝 | 変更危険度測定システム、変更危険度測定方法及び変更危険度測定プログラム |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US8312549B2 (en) * | 2004-09-24 | 2012-11-13 | Ygor Goldberg | Practical threat analysis |
US8844029B2 (en) * | 2007-05-11 | 2014-09-23 | Nec Corporation | Risk model correcting system, risk model correcting method, and risk model correcting program |
JP5148442B2 (ja) | 2008-09-30 | 2013-02-20 | 株式会社東芝 | 脆弱性対応優先度表示装置及びプログラム |
US8621637B2 (en) * | 2011-01-10 | 2013-12-31 | Saudi Arabian Oil Company | Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems |
US8800045B2 (en) * | 2011-02-11 | 2014-08-05 | Achilles Guard, Inc. | Security countermeasure management platform |
US8595845B2 (en) * | 2012-01-19 | 2013-11-26 | Mcafee, Inc. | Calculating quantitative asset risk |
US9003537B2 (en) * | 2013-01-31 | 2015-04-07 | Hewlett-Packard Development Company, L.P. | CVSS information update by analyzing vulnerability information |
US8973134B2 (en) * | 2013-05-14 | 2015-03-03 | International Business Machines Corporation | Software vulnerability notification via icon decorations |
JP6047463B2 (ja) | 2013-08-21 | 2016-12-21 | 日立オートモティブシステムズ株式会社 | セキュリティ上の脅威を評価する評価装置及びその方法 |
KR102153926B1 (ko) * | 2017-08-10 | 2020-09-10 | 한국전자통신연구원 | 네트워크 보안 강화 장치 및 그 방법 |
-
2019
- 2019-01-15 JP JP2019004023A patent/JP2020113090A/ja active Pending
- 2019-12-20 US US16/722,383 patent/US11487882B2/en active Active
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022059146A1 (ja) * | 2020-09-17 | 2022-03-24 | 日本電信電話株式会社 | リスク値算出装置、リスク値算出方法、および、リスク値算出プログラム |
JP7509217B2 (ja) | 2020-09-17 | 2024-07-02 | 日本電信電話株式会社 | リスク値算出装置、リスク値算出方法、および、リスク値算出プログラム |
WO2023084723A1 (ja) * | 2021-11-12 | 2023-05-19 | 日本電気株式会社 | リスク情報出力装置、情報出力システム、リスク情報出力方法、及び記録媒体 |
WO2023175953A1 (ja) * | 2022-03-18 | 2023-09-21 | 日本電気株式会社 | 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体 |
CN115204567A (zh) * | 2022-05-19 | 2022-10-18 | 中国兵器科学研究院 | 一种体系目标易损性分析方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
US11487882B2 (en) | 2022-11-01 |
US20200226266A1 (en) | 2020-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2020113090A (ja) | 脆弱性影響評価システム | |
US11171970B2 (en) | System and method for reducing false positive security events | |
US11507881B2 (en) | Analysis apparatus, analysis method, and analysis program for calculating prediction error and extracting error factor | |
CN112003838B (zh) | 网络威胁的检测方法、装置、电子装置和存储介质 | |
US9218466B2 (en) | Systems and methods for detecting copied computer code using fingerprints | |
KR102120232B1 (ko) | 칼만필터 알고리즘을 이용한 사이버 표적공격 탐지 시스템 및 그 탐지 방법 | |
CN102812441A (zh) | 自动化的恶意软件检测和修复 | |
EP3345116A1 (en) | Process launch, monitoring and execution control | |
US20210160273A1 (en) | Method for calculating risk for industrial control system and apparatus using the same | |
KR102120214B1 (ko) | 앙상블 기계학습 기법을 이용한 사이버 표적공격 탐지 시스템 및 그 탐지 방법 | |
CN110647750A (zh) | 文件完整性度量方法、装置、终端及安全管理中心 | |
WO2018211827A1 (ja) | 評価プログラム、評価方法および情報処理装置 | |
CN112348371B (zh) | 云资产的安全风险评估方法、装置、设备、及存储介质 | |
CN113711559A (zh) | 检测异常的系统和方法 | |
CN109918902B (zh) | 一种主机异常行为识别方法及系统 | |
KR102433581B1 (ko) | 시계열 학습형 앙상블 인공지능 기법을 이용한 사회이슈 기반 사이버 표적공격 예측 시스템 및 그 예측 방법 | |
Wallis et al. | Context-aware anomaly detection for the distributed data validation network in industry 4.0 environments | |
CN114510507A (zh) | 一种数据校验方法、装置、终端设备及介质 | |
CN109150871B (zh) | 安全检测方法、装置、电子设备及计算机可读存储介质 | |
US11201874B2 (en) | Information processing apparatus, control method, and program | |
JP6041727B2 (ja) | 管理装置、管理方法及び管理プログラム | |
JP7229533B2 (ja) | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム | |
CN109144959A (zh) | 一种用于存储数据的可靠性的方法及系统 | |
CN115086022B (zh) | 一种调整安全评估指标体系的方法及装置 | |
CN114500024B (zh) | 一种网络资产的管理方法、装置、设备及存储介质 |