JP2021018446A - Security operation support system and method thereof - Google Patents
Security operation support system and method thereof Download PDFInfo
- Publication number
- JP2021018446A JP2021018446A JP2019131649A JP2019131649A JP2021018446A JP 2021018446 A JP2021018446 A JP 2021018446A JP 2019131649 A JP2019131649 A JP 2019131649A JP 2019131649 A JP2019131649 A JP 2019131649A JP 2021018446 A JP2021018446 A JP 2021018446A
- Authority
- JP
- Japan
- Prior art keywords
- application
- operation support
- function
- test
- security operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000012360 testing method Methods 0.000 claims abstract description 144
- 238000012795 verification Methods 0.000 claims abstract description 81
- 238000004458 analytical method Methods 0.000 claims abstract description 45
- 238000012790 confirmation Methods 0.000 claims abstract description 27
- 230000006870 function Effects 0.000 claims description 70
- 230000001419 dependent effect Effects 0.000 claims description 6
- 230000004044 response Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 34
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 230000007547 defect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000014509 gene expression Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012812 general test Methods 0.000 description 1
- 238000010348 incorporation Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
Description
本発明は、セキュリティ運用支援システムおよびその方法に関する。 The present invention relates to a security operation support system and a method thereof.
近年、電力、鉄道、水道、ガスといった社会インフラや自動車で利用される制御システムに対するサイバー攻撃は増加傾向にある。また、制御システムに対する汎用技術の組み込みや情報システムとの接続の増加に伴い、従来は実施してこなかった脆弱性対応の必要性が高まっている。 In recent years, cyber attacks on social infrastructure such as electric power, railways, water, and gas, and control systems used in automobiles have been on the rise. In addition, with the incorporation of general-purpose technology into control systems and the increase in connections with information systems, there is an increasing need for vulnerability countermeasures that have not been implemented in the past.
脆弱性とは、OS(Operating System)やアプリケーションにおいてプログラムの不具合や設計上のミス等を原因としたセキュリティ上の欠陥であり、外部のセキュリティ機関等により脆弱性情報および対策方法が広く配信される。OSやアプリケーションを利用する事業者は、本情報等に基づき、脆弱性対策としてセキュリティパッチをシステムに適用することで、脆弱性によるセキュリティ上のリスクを事前に回避できる。 Vulnerability is a security defect caused by a program defect or design error in an OS (Operating System) or application, and vulnerability information and countermeasures are widely distributed by external security organizations. .. Businesses that use OSs and applications can avoid security risks due to vulnerabilities in advance by applying security patches to the system as a measure against vulnerabilities based on this information and the like.
情報システムでは、このような脆弱性対策を定期的に実施することが基本である。しかし、制御システムでは、情報システムに比べて可用性が厳しく求められるため、安定稼動しているシステムに対して変更を加えることは現状なされない場合が多い。このため、システムの一部に脆弱性が発見された場合においても、それに対するセキュリティパッチが未適用のままの場合が多く存在する。しかしながら、外部ネットワークに接続しない制御システムにおいても、保守作業においてUSB(Universal Serial Bus)メモリや保守用PC(Personal Computer)の接続等により外部ネットワークや外部システムとの繋がりがあり、それらを経由したマルウェア感染の事例が報告されている。このため、脆弱性対応をしない従来の運用では、制御システムのセキュリティを確保するのが難しい状況となってきている。また、システムの運用フェーズだけでなく開発フェーズにおいても、適切なセキュリティパッチを適用したOS等を前提環境にする必要があり、どのセキュリティパッチを適用すべきかの検討が必要な状況となっている。 In information systems, it is basic to implement such vulnerability countermeasures on a regular basis. However, control systems require stricter availability than information systems, so it is often the case that changes are not made to systems that are operating stably. Therefore, even if a vulnerability is found in a part of the system, there are many cases where the security patch for the vulnerability remains unapplied. However, even in a control system that does not connect to an external network, there is a connection to the external network or external system by connecting a USB (Universal Serial Bus) memory or a maintenance PC (Personal Computer) during maintenance work, and malware via them Cases of infection have been reported. For this reason, it has become difficult to ensure the security of the control system in the conventional operation that does not deal with vulnerabilities. In addition, not only in the system operation phase but also in the development phase, it is necessary to use an OS or the like to which an appropriate security patch is applied as a prerequisite environment, and it is necessary to consider which security patch should be applied.
制御システムに対してセキュリティパッチを適用するには、セキュリティパッチをあてた状態においてもミドルウェアやアプリケーションが問題なく動作することを事前に確認(事前検証)した上で、現場のシステムへ適用する必要がある。すなわち、様々なミドルウェアやアプリケーションの各開発部署において、それぞれ現場と同様のシステムを構築し、問題なく動作することをテストする必要がある。また、セキュリティパッチは頻繁に発行されるため、その都度各部署において事前検証を実施する必要がある。このような事前検証処理を複数の部署でそれぞれ実施すると、全体での検証コストが増大してしまう。また、急速に拡散を広まる攻撃が発生した場合には、迅速にセキュリティパッチを適用させる必要があるため、事前検証を短時間で終わらせる必要がある。 In order to apply a security patch to a control system, it is necessary to confirm (pre-verify) that the middleware and applications operate without problems even with the security patch applied, and then apply it to the on-site system. is there. In other words, in each development department of various middleware and applications, it is necessary to build a system similar to the site and test that it works without problems. In addition, since security patches are issued frequently, it is necessary for each department to carry out preliminary verification each time. If such pre-verification processing is performed in each of a plurality of departments, the overall verification cost will increase. In addition, in the event of an attack that spreads rapidly, it is necessary to apply security patches promptly, so it is necessary to complete the preliminary verification in a short time.
このように、制御システムにおいて脆弱性対応を実施するには、セキュリティパッチの事前検証にかかるコストや時間の削減が大きな課題となる。一般的なテストの工数削減策としては、パラメータの組み合わせ方を工夫することで、テストパターンを削減する方法が存在する。例えば、特許文献1においては、画面遷移を考慮することで、不要な組み合わせを排除したテストデータを生成する方法が述べられている。 In this way, reducing the cost and time required for pre-verification of security patches is a major issue in implementing vulnerability countermeasures in control systems. As a general test man-hour reduction measure, there is a method of reducing test patterns by devising a method of combining parameters. For example, Patent Document 1 describes a method of generating test data excluding unnecessary combinations by considering screen transitions.
上記特許文献1では、単一プログラムにおけるテスト項目抽出において、合理的な組み合わせ方を考慮することでテストパターンを限定し、テスト工数を削減できる。 In Patent Document 1, the test pattern can be limited and the test man-hours can be reduced by considering a rational combination method in extracting test items in a single program.
しかしながら、今回対象とするユースケースでは、セキュリティパッチが出るたびに様々なプログラムにおいて事前検証が必要となる事が課題であり、単一プログラムを対象とした事前検証の効率化だけでは十分な効率化が困難である。 However, in the use case targeted this time, the problem is that pre-verification is required for various programs each time a security patch is issued, and improving the efficiency of pre-verification for a single program is sufficient. Is difficult.
このため、複数のアプリケーションにおいてセキュリティパッチを適用させるための事前検証を実施する場合において、全体の検証コストを削減する必要がある。このことは、セキュリティパッチに限らず、他のパッチを適用する場合についても同様の問題が生じうる。 Therefore, it is necessary to reduce the overall verification cost when performing pre-verification for applying the security patch in a plurality of applications. This is not limited to security patches, and similar problems may occur when other patches are applied.
本発明の一側面は、パッチを適用するアプリケーションを検証するためのテスト負荷を減らすことが可能なセキュリティ運用支援システムおよびその方法を提供することを目的とする。 One aspect of the present invention is to provide a security operation support system and a method thereof that can reduce the test load for verifying an application to which a patch is applied.
本発明の一態様にかかるセキュリティ運用支援システムは、パッチプログラムと当該パッチプログラムに影響されるアプリケーションの機能との関係を記憶した影響範囲情報を用いて、提供元から得られたパッチプログラムにより影響を受ける機能を有する第1のアプリケーションを特定するパッチ収集部と、前記特定されたアプリケーションが有する前記影響を受ける機能と依存関係のある機能についての第2のアプリケーションの事前検証テストの結果を示すテスト状況管理情報を出力するテスト状況管理部と、前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とに基づいて両者の類似度を算出し、算出した当該類似度が所定の条件を満たすアプリケーションについて前記事前検証テストの要否を判断するための確認情報を提示し、当該提示に基づいて判定された前記第1のアプリケーションについての事前検証テストの要否を含む判定結果を前記テスト状況情報に登録する分析部と、を備えることを特徴とするセキュリティ運用支援システムとして構成される。 The security operation support system according to one aspect of the present invention is affected by the patch program obtained from the provider by using the influence range information that stores the relationship between the patch program and the function of the application affected by the patch program. A test status showing the results of a pre-verification test of a second application for a patch collector that identifies a first application that has a function to receive and a function that is dependent on the affected function of the identified application. An application that calculates the similarity between the test status management unit that outputs management information and the function of the first application and the function of the second application, and the calculated similarity satisfies a predetermined condition. Confirmation information for determining the necessity of the preliminary verification test is presented, and the determination result including the necessity of the preliminary verification test for the first application determined based on the presentation is the test status information. It is configured as a security operation support system characterized by having an analysis unit registered in.
本発明の一態様によれば、パッチを適用するアプリケーションを検証するためのテスト負荷を減らすことができる。 According to one aspect of the present invention, the test load for verifying the application to which the patch is applied can be reduced.
以下、図面を参照して本発明の実施形態を説明する。以下の記載および図面は、本発明を説明するための例示であって、説明の明確化のため、適宜、省略および簡略化がなされている。本発明は、他の種々の形態でも実施する事が可能である。特に限定しない限り、各構成要素は単数でも複数でも構わない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. The following description and drawings are examples for explaining the present invention, and are appropriately omitted and simplified for the sake of clarification of the description. The present invention can also be implemented in various other forms. Unless otherwise specified, each component may be singular or plural.
図面において示す各構成要素の位置、大きさ、形状、範囲などは、発明の理解を容易にするため、実際の位置、大きさ、形状、範囲などを表していない場合がある。このため、本発明は、必ずしも、図面に開示された位置、大きさ、形状、範囲などに限定されない。 The position, size, shape, range, etc. of each component shown in the drawings may not represent the actual position, size, shape, range, etc., in order to facilitate understanding of the invention. Therefore, the present invention is not necessarily limited to the position, size, shape, range and the like disclosed in the drawings.
以下の説明では、「テーブル」、「リスト」等の表現にて各種情報を説明することがあるが、各種情報は、これら以外のデータ構造で表現されていてもよい。データ構造に依存しないことを示すために「XXテーブル」、「XXリスト」等を「XX情報」と呼ぶことがある。識別情報について説明する際に、「識別情報」、「識別子」、「名」、「ID」、「番号」等の表現を用いた場合、これらについてはお互いに置換が可能である。 In the following description, various information may be described by expressions such as "table" and "list", but various information may be expressed by a data structure other than these. The "XX table", "XX list", etc. may be referred to as "XX information" to indicate that they do not depend on the data structure. When expressions such as "identification information", "identifier", "name", "ID", and "number" are used in explaining the identification information, these can be replaced with each other.
同一あるいは同様な機能を有する構成要素が複数ある場合には、同一の符号に異なる添字を付して説明する場合がある。ただし、これらの複数の構成要素を区別する必要がない場合には、添字を省略して説明する場合がある。 When there are a plurality of components having the same or similar functions, they may be described by adding different subscripts to the same reference numerals. However, when it is not necessary to distinguish between these plurality of components, the subscripts may be omitted for explanation.
また、以下の説明では、プログラムを実行して行う処理を説明する場合があるが、プログラムは、プロセッサ(例えばCPU(Central Processing Unit)、GPU(Graphics Processing Unit))によって実行されることで、定められた処理を、適宜に記憶資源(例えばメモリ)および/またはインターフェースデバイス(例えば通信ポート)等を用いながら行うため、処理の主体がプロセッサとされてもよい。同様に、プログラムを実行して行う処理の主体が、プロセッサを有するコントローラ、装置、システム、計算機、ノードであってもよい。プログラムを実行して行う処理の主体は、演算部であれば良く、特定の処理を行う専用回路(例えばFPGA(Field-Programmable Gate Array)やASIC(Application Specific Integrated Circuit))を含んでいてもよい。 Further, in the following description, a process performed by executing a program may be described, but the program is determined by being executed by a processor (for example, a CPU (Central Processing Unit) or a GPU (Graphics Processing Unit)). Since the processed processing is appropriately performed using a storage resource (for example, memory) and / or an interface device (for example, a communication port), the main body of the processing may be a processor. Similarly, the subject of processing for executing a program may be a controller, a device, a system, a computer, or a node having a processor. The main body of the processing performed by executing the program may be an arithmetic unit, and may include a dedicated circuit (for example, FPGA (Field-Programmable Gate Array) or ASIC (Application Specific Integrated Circuit)) that performs specific processing. ..
プログラムは、プログラムソースから計算機のような装置にインストールされてもよい。プログラムソースは、例えば、プログラム配布サーバまたは計算機が読み取り可能な記憶メディアであってもよい。プログラムソースがプログラム配布サーバの場合、プログラム配布サーバはプロセッサと配布対象のプログラムを記憶する記憶資源を含み、プログラム配布サーバのプロセッサが配布対象のプログラムを他の計算機に配布してもよい。また、以下の説明において、2以上のプログラムが1つのプログラムとして実現されてもよいし、1つのプログラムが2以上のプログラムとして実現されてもよい。 The program may be installed from the program source into a device such as a calculator. The program source may be, for example, a program distribution server or a computer-readable storage medium. When the program source is a program distribution server, the program distribution server includes a processor and a storage resource for storing the program to be distributed, and the processor of the program distribution server may distribute the program to be distributed to other computers. Further, in the following description, two or more programs may be realized as one program, or one program may be realized as two or more programs.
図1は、本実施形態に関わる制御システム向けテスト状況管理システム1000の構成図である。なお、以下ではアプリケーションを省略してアプリと表記する場合がある。また、単にアプリケーションやアプリと記載した場合は、OS、OS上で動作するミドルウェアや各種アプリケーションを含む場合がある。
FIG. 1 is a configuration diagram of a test
本実施形態の制御システム向けテスト状況管理システム1000は、図1に例示するように、脆弱性情報やセキュリティパッチの提供を行う外部サーバ11と、複数アプリケーションのテスト状況管理およびテスト省略可否の分析を行うテスト状況管理サーバ12と、アプリケーションごとに設けられ、各アプリケーションのテスト状況を管理するアプリの管理端末13a〜13n(「アプリの管理端末13」と総称する)と、ネットワーク14およびネットワーク15を有して構成されている。ここで、ネットワーク14および15は同一ネットワークでも良い。
As illustrated in FIG. 1, the test
次に、図1のテスト状況管理システム1000を構成する各装置について説明する。まず、図2を用いて、テスト状況管理サーバ12を説明する。
Next, each device constituting the test
テスト状況管理サーバ12は、処理部20aと、記憶部20bと、ネットワーク14、15を介して他装置と通信を行うための通信部20cと、テスト状況管理サーバ12のユーザから指示を受け取ったり、ユーザへ結果の表示等を行う入出力部20dと、を有する。
The test
処理部20aは、外部サーバ11にアクセスしてセキュリティパッチを収集するパッチ収集部21と、各アプリの管理端末13から受信した情報に基づきテスト状況保持部27の情報を管理/更新するテスト状況管理部22と、各アプリの類似度分析やテスト省略可否を判定する分析部23と、テスト状況管理サーバ12の各部を統括的に制御する制御部24と、を有する。
The processing unit 20a manages / updates the information of the
記憶部20bは、外部サーバ11から取得したセキュリティパッチを保持するセキュリティパッチ保持部25と、当該取得したセキュリティパッチがOSのどの機能に影響するかを示すテーブルを保持するパッチ影響範囲保持部26と、OSと各アプリの機能の依存関係およびその依存箇所のテスト状況を示すテーブルを保持するテスト状況保持部27と、各アプリの特性を保持する28と、を有する。
The storage unit 20b includes a security
次に、図3を用いてアプリの管理端末13を説明する。アプリの管理端末13は、処理部30aと、記憶部30bと、ネットワーク15を介して他装置と通信を行うための通信部30cと、アプリの管理端末13のユーザから支持を受け取ったり、ユーザへ結果の表示等を行う入出力部30dと、を有する。
Next, the application management terminal 13 will be described with reference to FIG. The application management terminal 13 receives support from the processing unit 30a, the storage unit 30b, the
処理部30aは、当該アプリにおけるテスト状況を管理/更新するDB(Data Base)管理部31と、アプリの管理端末13の各部を統括的に制御する制御部32と、を有する。
The processing unit 30a includes a DB (Data Base)
記憶部30bは、テスト状況管理サーバ12から取得したセキュリティパッチを保持するセキュリティパッチ保持部33と、当該取得したセキュリティパッチがOSのどの機能に影響するかを示すテーブルを保持するパッチ影響範囲保持部34と、OSと当該アプリの機能の依存関係およびその依存箇所のテスト状況を示すテーブルを保持するテスト状況保持部35と、を有する。
The storage unit 30b is a patch influence
図4は、テスト状況管理サーバ12、アプリの管理端末13のハードウェア構成を例示する図である。テスト状況管理サーバ12、アプリの管理端末13は、通信装置41と、入出力装置42と、記憶装置43と、CPU44と、メモリ45と、がバスなどの内部通信線46で連結され、構成されている。
FIG. 4 is a diagram illustrating the hardware configuration of the test
本実施形態の制御システム向けテスト状況管理システム1000における処理フローについて説明する。以下に述べる処理フローは、テスト状況管理サーバ11やアプリの管理端末13の記憶装置に格納されたプログラムがメモリにロードされ、CPUにより実行されることにより、制御システム向けテスト状況管理システムを構成する装置上に具現化される各処理部により実行されるものである。また、各プログラムは予め記憶装置に格納されても良いし、他の記憶媒体または通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、必要なときに導入されても良い。
The processing flow in the test
図5は、本実施形態が適用されたテスト状況管理システム1000における全体処理フローを示した図である。
FIG. 5 is a diagram showing an overall processing flow in the test
はじめに、テスト状況管理サーバ12のパッチ収集部21は、外部サーバ11へアクセスして(ステップS501(S501と表現する。以下同様))、新たなセキュリティパッチが存在した場合には当該セキュリティパッチを取得する(S502)。
First, the
パッチ収集部21は、当該セキュリティパッチをセキュリティパッチ保持部25へ保管すると共に、当該セキュリティパッチによるOSへの影響範囲と、アプリへの影響範囲を特定する。そして、スト状況管理部22は、特定した複数のアプリに対して、当該セキュリティパッチと、当該セキュリティパッチの事前検証として実施すべき影響範囲の情報と、を送付する(S503、S504、S505)。
The
当該セキュリティパッチ及びその影響範囲情報を受信した各アプリの管理端末13は、その情報を基に事前検証を行う必要がある旨を入出力部30dに表示してアプリ担当者に提示し、アプリ担当者が事前検証環境においてテストを行う(S506)。具体的には、各アプリの管理端末13は、アプリ担当者からの操作にしたがって、アプリにセキュリティパッチを適用させる前の状態と、適用させた後の状態において、影響範囲であるアプリの各機能を動作させ、両者の実行結果が同じである事を確認する。各アプリの管理端末13は、各アプリの担当者は、事前検証が完了したら、当該確認の結果である事前検証結果をアプリの管理端末13を通じて、テスト状況管理サーバ12へ送信する(S507)。
The management terminal 13 of each application that has received the security patch and its influence range information displays on the input /
なお、本処理では、S507において、事前検証が完了したか否かの判定をアプリ担当者が行っているが、各アプリの管理端末13が、あらかじめ定めた条件を満たすか否かを判定し、当該判定の結果に応じて事前検証が完了したか否かを自動的に判定してもよい。 In this process, in S507, the person in charge of the application determines whether or not the pre-verification has been completed. However, the management terminal 13 of each application determines whether or not the predetermined condition is satisfied. Whether or not the pre-verification is completed may be automatically determined according to the result of the determination.
アプリの管理端末13から事前検証結果を受信したテスト状況管理サーバ12は、テスト状況管理部22が、当該テストが完了したアプリと類似度の高いアプリを抽出し(S508)、当該類似度の高いアプリの管理端末13に対して、事前検証が完了したアプリの事前検証の情報を送付する(S509)。なお、類似には同一も含むものとする。
In the test
他の類似アプリの事前検証情報を受信したアプリの管理端末13の担当者は、その情報を基に、自身のアプリにおいて事前検証を実施するか、省略するかを判定し(S510)、アプリの管理端末13は、その判定結果をテスト状況管理サーバ12へ送付する(S511)。 The person in charge of the management terminal 13 of the application that has received the pre-verification information of another similar application determines whether to perform the pre-verification in the own application or omits it based on the information (S510), and determines whether to perform the pre-verification or omit the application (S510). The management terminal 13 sends the determination result to the test status management server 12 (S511).
なお、本処理では、S510において、事前検証を実施するか否かの判断をアプリ担当者が行っているが、各アプリの管理端末13が、あらかじめ定めた条件を満たすか否かを判定し、当該判定の結果に応じて事前検証を実施するか否かを自動的に判定してもよい。 In this process, in S510, the person in charge of the application determines whether or not to carry out the preliminary verification, but the management terminal 13 of each application determines whether or not the predetermined condition is satisfied. It may be automatically determined whether or not to carry out the preliminary verification according to the result of the determination.
テスト状況管理サーバ12の分析部23は、当該事前検証実施要否判断結果を受信したら、当該結果をDBへ登録することで、各アプリの状況を管理する(S512)。例えば、テスト状況管理サーバ12の分析部23は、S512において、提示した上記確認情報を確認したユーザから入力された上記判定結果を上記テスト状況情報に登録する。
When the
S503、S508の具体的な処理については後述するが、テスト状況管理サーバ12は、パッチ収集部21が、パッチプログラムと当該パッチプログラムに影響されるアプリケーション(例えば、OSやアプリ)の機能との関係を記憶した影響範囲情報であるパッチ影響範囲テーブル800を用いて、提供元(例えば、外部サーバ11)から得られたパッチプログラムにより影響を受ける機能を有する第1のアプリケーションを特定し、テスト状況管理部22が、特定されたアプリケーションが有する上記影響を受ける機能と依存関係のある機能についての第2のアプリケーションの事前検証テストの結果を示すテスト状況管理情報であるテスト状況管理テーブル900を出力し、分析部23が、上記第1のアプリケーションの機能と上記第2のアプリケーションの機能とに基づいて両者の類似度を算出(例えば、両者の機能を比較して類似度を算出)し、算出した当該類似度が所定の条件(例えば、類似度としてマッチ率が80%以上)を満たすアプリケーションについて上記事前検証テストの要否を判断するための確認情報である類似アプリのテスト情報確認画面100をアプリの管理端末13に提示し、当該提示に基づいて判定された上記第1のアプリケーションについての事前検証テストの要否を含む判定結果(例えば、アプリに適用すべきパッチ一覧101の対応状況)を上記テスト状況情報に登録する。
The specific processing of S503 and S508 will be described later, but in the test
したがって、アプリを管理するユーザは、類似アプリにおける事前検証結果を活用した事前検証の省略が可能となり、当該検証のためのテスト負荷を減らすことができる。また、各アプリケーションを管理するユーザがそれぞれの判定結果を、1つの上記テスト状況情報に登録するので、それぞれの判定結果が反映された1つの情報として集約されるので、パッチプログラムを適用するときのアプリケーションのテスト状況を一元管理することができる。 Therefore, the user who manages the application can omit the pre-verification utilizing the pre-verification result in the similar application, and can reduce the test load for the verification. Further, since the user who manages each application registers each judgment result in one of the above test status information, it is aggregated as one information reflecting each judgment result, so that when applying the patch program. You can centrally manage the test status of the application.
図6は、図5の全体処理フローにおけるパッチ影響範囲の特定処理(S503)の具体的な処理フローを示した図である。 FIG. 6 is a diagram showing a specific processing flow of the patch influence range specifying processing (S503) in the overall processing flow of FIG.
テスト状況管理サーバ12の管理者は、ダウンロードしたセキュリティパッチに関して、当該パッチがOSのどの機能に影響を及ぼすかを別途調査する。テスト状況管理サーバ12は、管理者からの操作にしたがって、その調査結果をパッチ影響範囲保持部26に保持するパッチ影響範囲テーブル800(図8)に登録する(S602)。具体的には、テスト状況管理サーバ12のパッチ収集部21は、パッチ影響範囲テーブル800のセキュリティパッチ欄801に、ダウンロードしたセキュリティパッチの識別名(「p3」など)を追加する。そして当該セキュリティパッチが影響を及ぼすOSの各機能との交差するポイントに「○」を登録する。図8の例では、セキュリティパッチ「p3」が影響を及ぼすOSの機能「F_x3」が交差するポイント803に「○」を登録し、セキュリティパッチ「p3」がOSの機能「F_x3」に影響を及ぼすことを示している。
The administrator of the test
次に、テスト状況管理サーバ12のパッチ収集部21は、当該セキュリティパッチによるアプリへの影響範囲を特定する(S603)。具体的には、テスト状況管理サーバ12は、テスト状況保持部27に保持するテスト状況管理テーブル900(図9)を基に、当該セキュリティパッチにより影響を受けるアプリと、当該アプリ内で影響を受ける機能を特定する。なお、テスト状況管理テーブル900は、予め各アプリケーション担当者からの情報を基に作成しておく。例えば、パッチ収集部21は、各アプリの管理端末13から入力されたテスト状況に関する情報を受け取り、テスト状況管理テーブル900に集約して作成する。
Next, the
テスト状況管理サーバ12のテスト状況管理部22は、前ステップで特定した影響を受けるOSの機能名をキーにして、当該OSの機能に「○」等のマークがついているアプリ及びアプリの機能を抽出する。例えば、テスト状況管理サーバ12は、「F_x3」のOS機能名をキーにして、「AP_a」アプリの「F_a3」機能と、「AP_b」アプリの「F_b3」機能を抽出する。図9において、交差ポイントのマークは、「○」は依存関係あり(未テスト)、「●」依存関係あり(テスト済み:問題なし)、「▲」依存関係あり(テスト済み:問題あり)であることを示している。このように、テスト状況管理テーブル900には、依存関係に加えてその項目のテスト実施状況や実施結果が登録されている。
The test
次に、テスト状況管理サーバ12のテスト状況管理部22は、前ステップで取得した当該パッチにより影響を受ける全てのアプリの管理端末13に対して送付する、パッチ及び影響範囲情報を生成する(S604)。パッチ及び影響範囲情報には、当該セキュリティパッチそのもの(例えば、p3)と、当該パッチにより影響を受ける各アプリの機能名(例えば、F_a3、F_b3)が記述される。
Next, the test
図7は、図5の全体処理フローにおける類似アプリの抽出処理(S508)の具体的な処理フローを示した図である。テスト状況管理サーバ12は、S507で受信した事前検証結果の送信元アプリ(比較元アプリ)と、それ以外の各アプリ(比較対象アプリ)の類似度を計算するために、比較対象アプリそれぞれについて以下の処理を行う。
FIG. 7 is a diagram showing a specific processing flow of the extraction processing (S508) of the similar application in the overall processing flow of FIG. The test
まず、テスト状況管理サーバ12の分析部24は、比較元アプリと比較対象アプリの情報を取得する(S702)。具体的には、分析部24は、比較元アプリおよび比較対象アプリの各機能群が活用しているOSの機能群をテスト状況管理テーブル900から取得する。例えば、分析部24は、「AP_a」アプリの各機能群が活用するOSの機能群として、「F_x1」と「F_x3」を読み取る。
First, the
また、分析部24は、アプリ特性保持部28に予め登録された各アプリの特性を取得する。アプリの特性としては、例えばアプリが対象とする業種や、アプリが使われることを想定するシステム規模などが有りうる。アプリの特性は、アプリケーションが適用される対象の性質をあらわす情報であるといえる。
In addition, the
次に、分析部24は、比較対象アプリの各機能群が活用するOSの機能群の中に、比較元アプリから受信した事前検証結果の対象とするセキュリティパッチに関連するOS機能があるか否かを判定する(S703)。分析部24は、比較対象アプリに当該OS機能がなく、活用していないと判定した場合(S703でNo)、S708で次の比較対象アプリの処理に移る。
Next, the
一方、分析部24は、比較対象アプリに当該OS機能がり、活用していると判定した場合(S703でYes)、比較元アプリが使用するOS機能群と、比較対象アプリが使用するOS機能群を比較し、2つのマッチ率を計算する(S704)。両者が同じOS機能を使用している場合マッチ率は高くなり、異なるOS機能を使用している場合マッチ率は低くなる。図9の例では、「AP_a」アプリおよび「AP_b」アプリは、いずれも、3つのOS機能のうちの「F_x3」を使用している。したがって、テスト状況管理サーバ12は、両者のマッチ率を1/3として計算する。
On the other hand, when the
分析部24は、マッチ率が予め定めたしきい値以上か否かを判定し(S705)、マッチ率が予め定めたしきい値より低いと判定した場合は(S705でNo)、当該比較対象アプリは類似アプリではないと判断し、S708で次の比較対象アプリの処理に移る。一方、分析部24は、マッチ率が予め定めたしきい値以上であると判定した場合は(S705でYes)、当該比較対象アプリは類似アプリであると判断する。
The
更に、分析部24は、アプリ特性保持部28にその他アプリ特性が設定されている場合には、比較元アプリと比較対象アプリのアプリ特性を比較し、マッチしている特性を抽出する(S706)。例えば、分析部24は、アプリが対象とする業種が一致する場合、アプリが使われることを想定するシステム規模が同程度である場合、両者のその他アプリ特性がマッチしていると判断し、これらの特性を示す項目を抽出する。
Further, when other application characteristics are set in the application
分析部24は、以上の処理結果をまとめて、当該比較対象アプリへの情報を生成する。具体的には、分析部24は、当該比較対象アプリへの情報として、使用OS機能のマッチ率とアプリ特性のマッチ項目、および対象セキュリティパッチ情報や比較元アプリでの検証結果を含む情報を生成する。
The
以上で当該比較対象アプリに関する処理は完了し、分析部24は、次の比較対象アプリがなくなるまでS703〜S707のステップを繰り返し実施する(S708)。分析部24は、全ての比較対象アプリに関して処理が終了したら、生成した比較対象アプリへの情報を、対応するアプリの管理端末13へそれぞれ送付する(S509)。
With the above, the process related to the comparison target application is completed, and the
このように、S704やS705では、テスト状況管理サーバ12の分析部23が、比較元となる第1のアプリケーションの機能と比較対象となる第2のアプリケーションの機能とのマッチ率が一定の閾値以上(例えば、80%以上)であるか否かを判定し、当該マッチ率が一定の閾値以上となるアプリケーションを類似度が所定の条件を満たすアプリケーションであると判断し、S509において、確認情報である類似アプリのテスト情報確認画面100をアプリの管理端末13に提示する。これにより、ユーザは、類似度が高いアプリの確認情報を参考にして、当該ユーザが管理するアプリについて、事前検証の要否を判断することができる。
As described above, in S704 and S705, the
また、S706では、テスト状況管理サーバ12の分析部23が、上記マッチ率が一定の閾値以上であると判定した場合、アプリケーションと当該アプリケーションの特性とを対応付けたアプリケーション特性情報であるアプリ特性テーブル1100を用いて、マッチする上記第1のアプリケーションと上記第2のアプリケーションの特性を上記確認情報に含めて提示する。これにより、アプリの特性を考慮して、事前検証の要否を判断することができる。
Further, in S706, when the
図10は、当該比較対象アプリへの情報を受信した際(S509)に、当該アプリの管理端末13に表示される画面(類似アプリのテスト情報確認画面)100のイメージを示したものである。管理端末13は、当該アプリに適用すべきパッチ一覧101と、パッチ情報詳細102を含む画面を表示する。 FIG. 10 shows an image of a screen (test information confirmation screen of a similar application) 100 displayed on the management terminal 13 of the application when the information to the comparison target application is received (S509). The management terminal 13 displays a screen including a patch list 101 to be applied to the application and a patch information detail 102.
当該アプリに適用すべきパッチ一覧101では、当該アプリに未適用のセキュリティパッチの一覧を示しており、セキュリティパッチ名、当該パッチの発効日、当該パッチの事前検証の対応状況が表示される。 The patch list 101 to be applied to the application shows a list of security patches that have not been applied to the application, and displays the security patch name, the effective date of the patch, and the support status of the pre-verification of the patch.
パッチ情報詳細102では、管理端末13は、アプリに適用すべきパッチ一覧101のいずれかのパッチ名のクリックを受け付けると、当該パッチに関する詳細情報を表示する。具体的には、管理端末13は、当該パッチの名称と、当該パッチに関して類似のアプリにおける検証結果を表示する。類似アプリでの検証結果は、類似アプリの名称や、当該アプリとの類似度、アプリ特性(対象業種やシステム規模)などが一致しているかどうか、類似アプリにおける当該パッチに関する事前検証の結果、以上を踏まえた上で当該アプリにおいて推奨される対策方針が表示される。 In the patch information detail 102, when the management terminal 13 receives a click of any patch name in the patch list 101 to be applied to the application, the management terminal 13 displays detailed information about the patch. Specifically, the management terminal 13 displays the name of the patch and the verification result in a similar application for the patch. The verification results for similar apps include whether the names of similar apps, the degree of similarity with the apps, and the characteristics of the apps (target industry and system scale) match, and the results of prior verification for the patch in the similar apps. Based on the above, the recommended countermeasure policy for the app is displayed.
なお、図10の画面イメージでは、推奨対応方針を示すイメージを記述しているが、これに限るものではない。例えば、類似度やアプリ特性の一致度が、一定以上高い場合には自動的に対策方針を決定して表示する方法でも良い。 In the screen image of FIG. 10, an image showing a recommended correspondence policy is described, but the present invention is not limited to this. For example, if the degree of similarity or the degree of matching of application characteristics is higher than a certain level, a method of automatically determining and displaying a countermeasure policy may be used.
例えば、テスト状況管理サーバ12の分析部23は、上記確認情報として、類似度が所定の条件(例えば、マッチ率が80%以上)を満たすアプリケーションの事前検証結果が一定の条件(例えば、マッチ率が80%以上であって、アプリ特性が同一、かつ検証結果が「問題なし」)を満たす場合に、当該事前検証結果に基づく前記第1のアプリケーションについての事前検証テストに対する対応方針(例えば、事前検証テストを省略することを推奨する方針)を出力し、アプリの管理端末13に提示する。これにより、ユーザは、類似度が高いアプリの事前検証結果に基づいて推奨される方針を一見して把握することができ、事前検証要否の判断材料を容易に得ることができる。
For example, the
分析部23は、上記確認情報として、類似度が上記所定の条件を満たすアプリケーションの事前検証結果が上記一定の条件を満たす場合に、ユーザによりあらかじめ定められた上記第1のアプリケーションについての事前検証テストに対する対応方針(例えば、管理者に連絡する旨の方針)を出力してもよい。これにより、ユーザは、類似度が高いアプリの事前検証結果に基づいて推奨される方針がない場合であっても、事前検証の要否についてどのように対応すべきかを容易に把握することができる。
As the confirmation information, the
図11は、アプリ特性保持部28に登録されている各アプリの特性を示すアプリ特性テーブル1100の例を示す図である。図11に示すように、アプリ特性テーブル1100は、アプリ名1101とアプリ特性1102とが対応付けられたテーブルである。図11では、例えば、アプリ「AP_a」とアプリ「AP_b」は、アプリ特性として、いずれも中規模の産業システムを対象としている。そのため、アプリ「AP_b」は、アプリ「AP_c」よりもアプリ「AP_a」とのマッチ率が高いと判定されることとなる。
FIG. 11 is a diagram showing an example of an application characteristic table 1100 showing the characteristics of each application registered in the application
以上説明したように、これらの構成、手順およびデータ構造を実現することにより、制御システムに対する脆弱性の対応を行う場合において、セキュリティパッチを適用させる前の動作検証を効率的に実施することができる。具体的には、多数のアプリにおいてセキュリティパッチの事前検証を行う際に、他の類似アプリにおける事前検証結果を活用した事前検証の省略が可能となり、全体における事前検証コストを削減することができる。 As described above, by realizing these configurations, procedures, and data structures, it is possible to efficiently perform operation verification before applying a security patch when dealing with vulnerabilities in a control system. .. Specifically, when performing pre-verification of security patches in a large number of applications, it is possible to omit the pre-verification utilizing the pre-verification results of other similar applications, and it is possible to reduce the overall pre-verification cost.
また、多数のアプリケーションにおける事前検証状況を統合的に管理し、あるアプリケーションにおけるテスト結果を、それと類似度の高いアプリケーション管理者へ知らせることができる。具体的には、テスト状況管理サーバ12において、予め各アプリケーションの機能とOSの機能との依存関係、および依存する機能のテスト状況を整理したテーブルを用意しておき、各アプリはテストの実施状況として、未実施、実施済み(問題なし)、実施済み(問題あり)、等の事前検証情報をテスト状況管理サーバ12へ送信し、当該テーブルを更新する。テスト状況管理サーバ12は、当該テスト状況を更新したアプリと類似度の高いアプリが存在する場合、当該アプリのテスト結果を元にテストの省略を提案する旨を類似アプリの管理者へ知らせることができる。
In addition, it is possible to manage the pre-verification status of many applications in an integrated manner and notify the test result of a certain application to an application administrator having a high degree of similarity. Specifically, in the test
なお、本発明は、上記の実施形態に限定されるものではなく、その要旨の範囲内で様々な変形が可能である。また、セキュリティパッチはOSに関するものを想定して記述しているが、OSに限らず、ミドルウェアのセキュリティパッチの場合もありうる。当該実施形態の場合においてもシステム全体において行う処理に本質的な変化はない。 The present invention is not limited to the above embodiment, and various modifications can be made within the scope of the gist thereof. In addition, although the security patch is described assuming that it is related to the OS, it is not limited to the OS and may be a security patch for middleware. Even in the case of the embodiment, there is no essential change in the processing performed in the entire system.
11:外部サーバ、12:テスト状況管理サーバ、13a〜13n:アプリの管理端末、14〜15ネットワーク、20a、30a:処理部、20b、30b:記憶部、20c、30c:通信部、20d、30d:入出力部、21:パッチ収集部、22:テスト状況管理部、23:分析部、24、32:制御部、25、33:セキュリティパッチ保持部、26、34:パッチ影響範囲保持部、27、35:テスト状況保持部、28:アプリ特性保持部、31:DB管理部、33:41:通信装置、42:入出力装置、43:記憶装置、44:CPU、45:メモリ、46:内部信号線、800:パッチ影響範囲テーブル、801:セキュリティパッチ欄、802:OS機能欄、900:テスト状況管理テーブル、901:OS機能欄、902:アプリ機能欄、100:類似アプリのテスト情報確認画面、101:アプリに適用すべきパッチ一覧画面、102:パッチ情報詳細画面。 11: External server, 12: Test status management server, 13a to 13n: Application management terminal, 14 to 15 networks, 20a, 30a: Processing unit, 20b, 30b: Storage unit, 20c, 30c: Communication unit, 20d, 30d : Input / output unit, 21: Patch collection unit, 22: Test status management unit, 23: Analysis unit, 24, 32: Control unit, 25, 33: Security patch holding unit, 26, 34: Patch influence range holding unit, 27 , 35: Test status holding unit, 28: Application characteristic holding unit, 31: DB management unit, 33:41: Communication device, 42: Input / output device, 43: Storage device, 44: CPU, 45: Memory, 46: Internal Signal line, 800: Patch influence range table, 801: Security patch column, 802: OS function column, 900: Test status management table, 901: OS function column, 902: App function column, 100: Test information confirmation screen for similar applications , 101: Patch list screen to be applied to the application, 102: Patch information detail screen.
Claims (12)
前記特定されたアプリケーションが有する前記影響を受ける機能と依存関係のある機能についての第2のアプリケーションの事前検証テストの結果を示すテスト状況管理情報を出力するテスト状況管理部と、
前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とに基づいて両者の類似度を算出し、算出した当該類似度が所定の条件を満たすアプリケーションについて前記事前検証テストの要否を判断するための確認情報を提示し、当該提示に基づいて判定された前記第1のアプリケーションについての事前検証テストの要否を含む判定結果を前記テスト状況情報に登録する分析部と、
を備えることを特徴とするセキュリティ運用支援システム。 Patch collection that identifies the first application that has the function affected by the patch program obtained from the provider, using the range of influence information that stores the relationship between the patch program and the function of the application affected by the patch program. Department and
A test status management unit that outputs test status management information indicating the results of the pre-verification test of the second application for the functions that are dependent on the affected functions of the specified application.
The similarity between the first application and the second application is calculated based on the function of the first application, and the necessity of the pre-verification test is determined for the application for which the calculated similarity satisfies a predetermined condition. An analysis unit that presents confirmation information for the purpose and registers the judgment result including the necessity of the preliminary verification test for the first application judged based on the presentation in the test status information.
A security operation support system characterized by being equipped with.
前記分析部は、前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とのマッチ率が一定の閾値以上であるか否かを判定し、前記マッチ率が一定の閾値以上となるアプリケーションを前記類似度が所定の条件を満たすアプリケーションであると判断し、前記確認情報を提示する、
ことを特徴とするセキュリティ運用支援システム。 The security operation support system according to claim 1.
The analysis unit determines whether or not the match rate between the function of the first application and the function of the second application is equal to or higher than a certain threshold value, and determines an application in which the match rate is equal to or higher than a certain threshold value. It is determined that the application satisfies the predetermined degree of similarity, and the confirmation information is presented.
A security operation support system characterized by this.
前記分析部は、前記マッチ率が前記閾値以上であると判定した場合、アプリケーションと当該アプリケーションの特性とを対応付けたアプリケーション特性情報を用いて、マッチする前記第1のアプリケーションと前記第2のアプリケーションの特性を前記確認情報に含めて提示する、
ことを特徴とするセキュリティ運用支援システム。 The security operation support system according to claim 2.
When the analysis unit determines that the match rate is equal to or higher than the threshold value, the analysis unit uses the application characteristic information in which the application and the characteristics of the application are associated with each other to match the first application and the second application. The characteristics of the above are included in the confirmation information and presented.
A security operation support system characterized by this.
前記分析部は、前記確認情報として、前記類似度が所定の条件を満たすアプリケーションの事前検証結果が一定の条件を満たす場合に、当該事前検証結果に基づく前記第1のアプリケーションについての事前検証テストに対する対応方針を出力する、
ことを特徴とするセキュリティ運用支援システム。 The security operation support system according to claim 2.
As the confirmation information, the analysis unit performs the pre-verification test for the first application based on the pre-verification result when the pre-verification result of the application whose similarity satisfies a predetermined condition satisfies a certain condition. Output the response policy,
A security operation support system characterized by this.
前記分析部は、前記確認情報として、前記類似度が所定の条件を満たすアプリケーションの事前検証結果が一定の条件を満たす場合に、あらかじめ定められた前記第1のアプリケーションについての事前検証テストに対する対応方針を出力する、
ことを特徴とするセキュリティ運用支援システム。 The security operation support system according to claim 2.
As the confirmation information, the analysis unit has a policy for responding to the predetermined pre-verification test for the first application when the pre-verification result of the application whose similarity satisfies a predetermined condition satisfies a certain condition. To output,
A security operation support system characterized by this.
前記分析部は、提示した前記確認情報を確認したユーザから入力された前記判定結果を前記テスト状況情報に登録する、
ことを特徴とするセキュリティ運用支援システム。 The security operation support system according to claim 1.
The analysis unit registers the determination result input from the user who confirmed the presented confirmation information in the test status information.
A security operation support system characterized by this.
テスト状況管理部が、前記特定されたアプリケーションが有する前記影響を受ける機能と依存関係のある機能についての第2のアプリケーションの事前検証テストの結果を示すテスト状況管理情報を出力し、
分析部が、前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とに基づいて両者の類似度を算出し、
前記分析部が、算出した当該類似度が所定の条件を満たすアプリケーションについて前記事前検証テストの要否を判断するための確認情報を提示し、
前記分析部が、前記提示に基づいて判定された前記第1のアプリケーションについての事前検証テストの要否を含む判定結果を前記テスト状況情報に登録する、
ことを特徴とするセキュリティ運用支援方法。 A first application having a function in which the patch collection unit has a function to be affected by a patch program obtained from a provider by using the influence range information that stores the relationship between the patch program and the function of the application affected by the patch program. Identify and
The test status management unit outputs test status management information indicating the result of the pre-verification test of the second application for the function that is dependent on the affected function of the specified application.
The analysis unit calculates the similarity between the functions of the first application and the functions of the second application.
The analysis unit presents confirmation information for determining the necessity of the pre-verification test for an application whose calculated similarity satisfies a predetermined condition.
The analysis unit registers the determination result including the necessity of the pre-verification test for the first application determined based on the presentation in the test status information.
A security operation support method characterized by this.
前記分析部は、前記第1のアプリケーションの機能と前記第2のアプリケーションの機能とのマッチ率が一定の閾値以上であるか否かを判定し、前記マッチ率が一定の閾値以上となるアプリケーションを前記類似度が所定の条件を満たすアプリケーションであると判断し、前記確認情報を提示する、
ことを特徴とするセキュリティ運用支援方法。 The security operation support method according to claim 7.
The analysis unit determines whether or not the match rate between the function of the first application and the function of the second application is equal to or higher than a certain threshold value, and determines an application in which the match rate is equal to or higher than a certain threshold value. It is determined that the application satisfies the predetermined degree of similarity, and the confirmation information is presented.
A security operation support method characterized by this.
前記分析部は、前記マッチ率が前記閾値以上であると判定した場合、アプリケーションと当該アプリケーションの特性とを対応付けたアプリケーション特性情報を用いて、マッチする前記第1のアプリケーションと前記第2のアプリケーションの特性を前記確認情報に含めて提示する、
ことを特徴とするセキュリティ運用支援方法。 The security operation support method according to claim 8.
When the analysis unit determines that the match rate is equal to or higher than the threshold value, the analysis unit uses the application characteristic information in which the application and the characteristics of the application are associated with each other to match the first application and the second application. The characteristics of the above are included in the confirmation information and presented.
A security operation support method characterized by this.
前記分析部は、前記確認情報として、前記類似度が所定の条件を満たすアプリケーションの事前検証結果が一定の条件を満たす場合に、当該事前検証結果に基づく前記第1のアプリケーションについての事前検証テストに対する対応方針を出力する、
ことを特徴とするセキュリティ運用支援方法。 The security operation support method according to claim 8.
As the confirmation information, the analysis unit performs the pre-verification test for the first application based on the pre-verification result when the pre-verification result of the application whose similarity satisfies a predetermined condition satisfies a certain condition. Output the response policy,
A security operation support method characterized by this.
前記分析部は、前記確認情報として、前記類似度が所定の条件を満たすアプリケーションの事前検証結果が一定の条件を満たす場合に、あらかじめ定められた前記第1のアプリケーションについての事前検証テストに対する対応方針を出力する、
ことを特徴とするセキュリティ運用支援方法。 The security operation support method according to claim 8.
As the confirmation information, the analysis unit has a policy for responding to the predetermined pre-verification test for the first application when the pre-verification result of the application whose similarity satisfies a predetermined condition satisfies a certain condition. To output,
A security operation support method characterized by this.
前記分析部は、提示した前記確認情報を確認したユーザから入力された前記判定結果を前記テスト状況情報に登録する、
ことを特徴とするセキュリティ運用支援方法。 The security operation support method according to claim 7.
The analysis unit registers the determination result input from the user who confirmed the presented confirmation information in the test status information.
A security operation support method characterized by this.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019131649A JP7239412B2 (en) | 2019-07-17 | 2019-07-17 | Security operation support system and its method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019131649A JP7239412B2 (en) | 2019-07-17 | 2019-07-17 | Security operation support system and its method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021018446A true JP2021018446A (en) | 2021-02-15 |
JP7239412B2 JP7239412B2 (en) | 2023-03-14 |
Family
ID=74564251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019131649A Active JP7239412B2 (en) | 2019-07-17 | 2019-07-17 | Security operation support system and its method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7239412B2 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007140688A (en) * | 2005-11-15 | 2007-06-07 | Ricoh Co Ltd | Program distribution server, program distribution method and program distribution program and its recording medium |
JP2014016950A (en) * | 2012-07-11 | 2014-01-30 | Denso Corp | Method and device for determining necessity/unnecessity of connection inspection |
JP2014532913A (en) * | 2011-10-31 | 2014-12-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Defect detection method based on diagnosis history |
-
2019
- 2019-07-17 JP JP2019131649A patent/JP7239412B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007140688A (en) * | 2005-11-15 | 2007-06-07 | Ricoh Co Ltd | Program distribution server, program distribution method and program distribution program and its recording medium |
JP2014532913A (en) * | 2011-10-31 | 2014-12-08 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Defect detection method based on diagnosis history |
JP2014016950A (en) * | 2012-07-11 | 2014-01-30 | Denso Corp | Method and device for determining necessity/unnecessity of connection inspection |
Also Published As
Publication number | Publication date |
---|---|
JP7239412B2 (en) | 2023-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10169762B2 (en) | Risk analysis device, risk analysis method and program storage medium | |
CN103270519B (en) | The safety applications using dynamic measure kernel proves | |
US9021592B2 (en) | Source code analysis of inter-related code bases | |
CN111552973B (en) | Method and device for risk assessment of equipment, electronic equipment and medium | |
EP2867820B1 (en) | Devices, systems, and methods for monitoring and asserting trust level using persistent trust log | |
KR20140054204A (en) | Verifying firmware integrity of a device | |
EP3246841B1 (en) | Data assessment device, data assessment method, and program | |
CN104081407A (en) | Remote trust attestation and geo-location of servers and clients in cloud computing environments | |
TWI723554B (en) | Trusted computing method and server | |
CN109889477A (en) | Server based on trusted cryptography's engine starts method and device | |
JP2021508880A (en) | Terminal application management method, application server and terminal | |
US11281772B2 (en) | Systems and methods to detect key loggers | |
JP5441043B2 (en) | Program, information processing apparatus, and information processing method | |
KR102540097B1 (en) | Device risk-based trusted device verification and remote access processing system | |
EP3136278B1 (en) | Dynamically loaded code analysis device, dynamically loaded code analysis method, and dynamically loaded code analysis program | |
JP7239412B2 (en) | Security operation support system and its method | |
CN111666219B (en) | Service function verification method and device, computer system and storage medium | |
CN114328065A (en) | Interrupt verification method and device and electronic equipment | |
CN113127935A (en) | Trusted computing control method and equipment | |
CN113326513B (en) | Application testing method and device, system, electronic equipment and computer readable medium | |
US20240020360A1 (en) | Computer system, software tampering verification method, and non-transitory computer readable medium | |
KR20140044954A (en) | Method of double anti-phishing through toolbar and the server thereof | |
KR102047739B1 (en) | Cloud-based Clean Security Module Remote Utilization System and Method | |
CN112882838B (en) | Method and apparatus for vacating resource instances | |
KR20240110369A (en) | Method of Providing a Business Diagnostic Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220323 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221209 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230302 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7239412 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |