JP2021515942A - セキュリティアセスメントシステム - Google Patents
セキュリティアセスメントシステム Download PDFInfo
- Publication number
- JP2021515942A JP2021515942A JP2020547018A JP2020547018A JP2021515942A JP 2021515942 A JP2021515942 A JP 2021515942A JP 2020547018 A JP2020547018 A JP 2020547018A JP 2020547018 A JP2020547018 A JP 2020547018A JP 2021515942 A JP2021515942 A JP 2021515942A
- Authority
- JP
- Japan
- Prior art keywords
- physical
- submodule
- replication
- replication environment
- design
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
Abstract
Description
次に、本発明の第1の実施形態について説明する。
次に、本発明の第2の実施形態について説明する。
次に、本発明の第3の実施形態について説明する。
100,100B 処理ユニット
110 複製環境設計モジュール
120 複製環境構築モジュール
122 外部IF
124 複製環境構成サブモジュール
170 脆弱性アセスメントモジュール
180 攻撃グラフ生成モジュール
190 アクティブスキャン/ペンテストモジュール
200 複製環境
210 シミュレーションサブモジュール
220 エミュレーションサブモジュール(仮想マシン)
230 物理的サブモジュール(物理的マシン)
240 エミュレーション/物理的IF
250 外部IF
310 拘束条件
320 システム情報
330 設計結果
400 ユーザインターフェース
410 入力インターフェース
420 出力インターフェース
500 記憶装置
510 文書/モデルDB
520 仮想マシンプール
530 物理的マシンプール
532 仮想NW
Claims (10)
- 複数の物理的コンポーネントを備えるアセスメント対象システムを複製する複製環境を提供するように構成されたセキュリティアセスメントシステムであって、
前記複製環境を設計するためにユーザによって指定された制約条件に基づいて、前記アセスメント対象システムの前記物理的コンポーネントを再現するための、シミュレーションサブモジュール、エミュレーションサブモジュール、および物理的サブモジュールの何れか1つを示す、複製レベルを選択して、複製環境設計を示す設計結果を出力する複製環境設計回路部と、
前記設計結果に基づいて、前記複製レベルの1つによって複製されたコンポーネントを備える、前記複製環境を構築するように構成された複製環境構築回路部と、
を備えるセキュリティアセスメントシステム。 - 前記シミュレーションサブモジュールは、前記物理的コンポーネントの仕様と前記物理的コンポーネントの機能の挙動モデルとの少なくとも1つから成り、
前記エミュレーションサブモジュールは、仮想マシンを使用して前記物理的コンポーネントを再現するソフトウェアから成り、
前記物理的サブモジュールは、前記アセスメント対象システムにおける前記物理的コンポーネントと物理的に類似する少なくも1つの物理的マシンから成る、
請求項1に記載のセキュリティアセスメントシステム。 - 前記セキュリティアセスメントシステムは、
複数の仕様を示す複数の文書と複数の挙動モデルとを格納する文書/モデルデータベースと、
複数の仮想マシンを格納する仮想マシンプールと、
複数の物理的マシンを格納する物理的マシンプールと、
を更に備え、
前記複製環境構築回路部は、
前記文書/モデルデータベースから前記シミュレーションサブモジュールに、少なくとも1つの文書および/または少なくも1つの挙動モデルを格納し、
前記仮想マシンプールから前記エミュレーションサブモジュールに、少なくとも1つの仮想マシンを構成および格納し、
前記仮想マシンと前記物理的マシンプール内の前記物理的マシンとの間に少なくとも1つのネットワークを構成する、
ように構成されている、請求項2に記載のセキュリティアセスメントシステム。 - 前記セキュリティアセスメントシステムは、
前記複製環境において前記仮想マシンおよび/または前記物理的マシンに対してアクティブにスキャンおよび/またはペンテストをして、アクティブスキャン/ペンテストの結果を出力するように構成された、アクティブスキャン/ペンテスト回路部と、
前記アクティブスキャン/ペンテストの結果に基づいて、前記エミュレーションサブモジュールおよび前記物理的サブモジュールにおける各コンポーネントの脆弱性を抽出して、前記抽出した脆弱性を示すリストを生成するように構成された、脆弱性アセスメント回路部と、
前記アクティブスキャン/ペンテストの結果に基づいて、攻撃グラフを生成するように構成された、攻撃グラフ生成回路部と、
を更に備え、
前記複製環境設計回路部は、前記リストと前記攻撃グラフとの少なくとも一方に基づいて、前記複製レベルを選択するように構成されている、
請求項2又は3に記載のセキュリティアセスメントシステム。 - 前記セキュリティアセスメントシステムは、
前記制約条件、前記仕様、前記挙動モデル、前記仮想マシン間、前記仮想マシンと前記物理的マシンとの間、および前記物理的マシン間のチャンネル上の任意の信号を入力するように構成された、入力インターフェースと、
前記入力、前記仕様の内容、および前記仮想マシン間、前記仮想マシンと前記物理的マシンとの間、および前記物理的マシンの間の通信情報に応答して、前記挙動モデルの応答を出力するように構成された、出力インターフェースと、
を更に備える請求項2乃至4のいずれか1つに記載のセキュリティアセスメントシステム。 - 複数の物理的コンポーネントを備えるアセスメント対象システムを複製する複製環境を提供するために、情報処理装置によって実行される、方法であって、
前記複製環境を設計するためにユーザによって指定された制約条件に基づいて、前記アセスメント対象システムの前記物理的コンポーネントを再現するための、シミュレーションサブモジュール、エミュレーションサブモジュール、および物理的サブモジュールの何れか1つを示す、複製レベルを選択して、複製環境設計を示す設計結果を出力し、
前記設計結果に基づいて、前記複製レベルの1つによって複製されたコンポーネントを備える、前記複製環境を構築する、
方法。 - 前記シミュレーションサブモジュールは、前記物理的コンポーネントの仕様と前記物理的コンポーネントの機能の挙動モデルとの少なくとも1つから成り、
前記エミュレーションサブモジュールは、仮想マシンを使用して前記物理的コンポーネントを再現するソフトウェアから成り、
前記物理的サブモジュールは、前記アセスメント対象システムにおける前記物理的コンポーネントと物理的に類似する少なくも1つの物理的マシンから成る、
請求項6に記載の方法。 - 前記方法は、更に、
前記複製環境において前記仮想マシンおよび/または前記物理的マシンに対してアクティブにスキャンおよび/またはペンテストをして、アクティブスキャン/ペンテストの結果を出力し、
前記アクティブスキャン/ペンテストの結果に基づいて、前記エミュレーションサブモジュールおよび前記物理的サブモジュールにおける各コンポーネントの脆弱性を抽出して、前記抽出した脆弱性を示すリストを生成し、
前記アクティブスキャン/ペンテストの結果に基づいて、攻撃グラフを生成し、
前記選択することは、前記リストと前記攻撃グラフとに基づいて、前記複製レベルを選択する、
請求項7に記載の方法。 - コンピュータに、複数の物理的コンポーネントを備えるアセスメント対象システムを複製する複製環境を提供するように実行させるセキュリティアセスメントプログラムを記録した記録媒体であって、前記セキュリティアセスメントプログラムは、前記コンピュータに、
前記複製環境を設計するためにユーザによって指定された制約条件に基づいて、前記アセスメント対象システムの前記物理的コンポーネントを再現するための、シミュレーションサブモジュール、エミュレーションサブモジュール、および物理的サブモジュールの何れか1つを示す、複製レベルを選択して、複製環境設計を示す設計結果を出力する工程と、
前記設計結果に基づいて、前記複製レベルの1つによって複製されたコンポーネントを備える、前記複製環境を構築する工程と、
を実行させる記録媒体。 - 前記シミュレーションサブモジュールは、前記物理的コンポーネントの仕様と前記物理的コンポーネントの機能の挙動モデルとの少なくとも1つから成り、
前記エミュレーションサブモジュールは、仮想マシンを使用して前記物理的コンポーネントを再現するソフトウェアから成り、
前記物理的サブモジュールは、前記アセスメント対象システムにおける前記物理的コンポーネントと物理的に類似する少なくも1つの物理的マシンから成る、
請求項9に記載の記録媒体。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/010015 WO2019176021A1 (en) | 2018-03-14 | 2018-03-14 | Security assessment system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021515942A true JP2021515942A (ja) | 2021-06-24 |
JP6959624B2 JP6959624B2 (ja) | 2021-11-02 |
Family
ID=67906990
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020547018A Active JP6959624B2 (ja) | 2018-03-14 | 2018-03-14 | セキュリティアセスメントシステム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11909754B2 (ja) |
JP (1) | JP6959624B2 (ja) |
WO (1) | WO2019176021A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11973790B2 (en) * | 2020-11-10 | 2024-04-30 | Accenture Global Solutions Limited | Cyber digital twin simulator for automotive security assessment based on attack graphs |
KR102540904B1 (ko) * | 2021-11-24 | 2023-06-08 | 고인구 | 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070129926A1 (en) * | 2005-12-01 | 2007-06-07 | Verheyen Henry T | Hardware acceleration system for simulation of logic and memory |
US7904962B1 (en) * | 2005-03-10 | 2011-03-08 | George Mason Intellectual Properties, Inc. | Network attack modeling, analysis, and response |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US20140337000A1 (en) * | 2013-05-09 | 2014-11-13 | Rockwell Automation Technologies, Inc. | Using cloud-based data for industrial simulation |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09193077A (ja) | 1996-01-19 | 1997-07-29 | Fujitsu Ltd | 搬送ロボット |
US6009256A (en) * | 1997-05-02 | 1999-12-28 | Axis Systems, Inc. | Simulation/emulation system and method |
JP4084914B2 (ja) | 1999-09-29 | 2008-04-30 | 株式会社日立製作所 | セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置 |
US9246768B2 (en) * | 2008-06-18 | 2016-01-26 | Camber Corporation | Systems and methods for a simulated network attack generator |
JP2013171545A (ja) | 2012-02-23 | 2013-09-02 | Hitachi Ltd | シンクライアントシステム、サーバ、およびクライアント |
US10360316B2 (en) * | 2012-12-21 | 2019-07-23 | Rockwell Automation Technologies, Inc. | Integration of simulation of a machine for industrial automation |
JP6580334B2 (ja) | 2015-02-06 | 2019-09-25 | 株式会社Jsol | 情報処理装置、プログラム及び情報処理方法 |
US20160231716A1 (en) * | 2015-02-10 | 2016-08-11 | General Electric Company | System of systems optimizing control for achieving performance and risk outcomes in physical and business operations of connected and interrelated industrial systems |
US10496061B2 (en) * | 2015-03-16 | 2019-12-03 | Rockwell Automation Technologies, Inc. | Modeling of an industrial automation environment in the cloud |
US20190245883A1 (en) * | 2017-01-30 | 2019-08-08 | Xm Cyber Ltd. | Penetration testing of a networked system |
EP4199479A1 (en) * | 2017-08-28 | 2023-06-21 | Bright Data Ltd. | Improving content fetching by selecting tunnel devices grouped according to geographic location |
US10996642B2 (en) * | 2017-08-29 | 2021-05-04 | Siemens Aktiengesellschaft | Method and apparatus for determining data reading cycle |
WO2019079621A1 (en) * | 2017-10-19 | 2019-04-25 | Circadence Corporation | METHOD AND SYSTEM FOR CLASSIFYING PENETRATION TESTS BASED ON CAPTURED LOG DATA |
-
2018
- 2018-03-14 WO PCT/JP2018/010015 patent/WO2019176021A1/en active Application Filing
- 2018-03-14 US US16/980,313 patent/US11909754B2/en active Active
- 2018-03-14 JP JP2020547018A patent/JP6959624B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7904962B1 (en) * | 2005-03-10 | 2011-03-08 | George Mason Intellectual Properties, Inc. | Network attack modeling, analysis, and response |
US20070129926A1 (en) * | 2005-12-01 | 2007-06-07 | Verheyen Henry T | Hardware acceleration system for simulation of logic and memory |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US20140337000A1 (en) * | 2013-05-09 | 2014-11-13 | Rockwell Automation Technologies, Inc. | Using cloud-based data for industrial simulation |
Non-Patent Citations (2)
Title |
---|
GREEN, B., ET AL.: "Pains, Gains and PLCs: Ten Lessons from Building an Industrial Control Systems Testbed for Security", PROCEEDINGS OF 10TH USENIX WORKSHOP ON CYBER SECURITY EXPERIMENTATION AND TEST (CSET 17) [ONLINE], JPN6021035229, 14 August 2017 (2017-08-14), ISSN: 0004589403 * |
LEMAY, A., ET AL.: "An isolated virtual cluster for SCADA network security research", PROCEEDINGS OF 1ST INTERNATIONAL SYMPOSIUM FOR ICS & SCADA CYBER SECURITY RESEARCH 2013 (ICS-CSR 201, JPN6021035233, 16 September 2013 (2013-09-16), ISSN: 0004589402 * |
Also Published As
Publication number | Publication date |
---|---|
US11909754B2 (en) | 2024-02-20 |
WO2019176021A1 (en) | 2019-09-19 |
JP6959624B2 (ja) | 2021-11-02 |
US20210250370A1 (en) | 2021-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Felderer et al. | Quality assurance for AI-based systems: Overview and challenges (introduction to interactive session) | |
Mirkovic et al. | The DETER project: Advancing the science of cyber security experimentation and test | |
US9465718B2 (en) | Filter generation for load testing managed environments | |
US7278056B2 (en) | Methods, systems, and media for management of functional verification | |
CN109643092A (zh) | 用于威胁影响确定的系统和方法 | |
US20070220461A1 (en) | Method and system for sequential equivalence checking with multiple initial states | |
US8543953B2 (en) | Automated stimulus steering during simulation of an integrated circuit design | |
KR101110241B1 (ko) | 프로그램 테스트 장치 및 프로그램 | |
Hoffman | A taxonomy for test oracles | |
JP6959624B2 (ja) | セキュリティアセスメントシステム | |
US6847927B2 (en) | Efficient array tracing in a logic simulator machine | |
Meinke | Learning-based testing: recent progress and future prospects | |
JP6985765B2 (ja) | セキュリティアセスメントシステム | |
JP2011203857A (ja) | 回路動作検証システム及び検証環境構築方法 | |
Heinrich et al. | The palladio-bench for modeling and simulating software architectures | |
US20070220338A1 (en) | Method and system for generating checkpoints of hardware description language simulations that include a specific model state together with a software testcase state | |
Jones et al. | Evaluating emulation-based models of distributed computing systems | |
KR102325612B1 (ko) | 시뮬레이터를 구현하는 방법, 장치, 기기 및 매체 | |
Sagi et al. | Application of combinatorial tests in video game testing | |
Hu et al. | An integrated modeling and simulation methodology for intelligent systems design and testing | |
Wee et al. | Adaptive fault diagnosis for data replication systems | |
Larsen et al. | Compositional testing of real-time systems | |
JP5526572B2 (ja) | 試験装置および試験方法 | |
US7490030B2 (en) | Power modelling of a circuit | |
Axelrod et al. | Other Types of Automated Tests |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200904 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200904 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201214 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210908 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210930 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6959624 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |