JP4688395B2 - ネットワークのセキュリティ態勢を評価するためのシステム及び方法 - Google Patents
ネットワークのセキュリティ態勢を評価するためのシステム及び方法 Download PDFInfo
- Publication number
- JP4688395B2 JP4688395B2 JP2001559232A JP2001559232A JP4688395B2 JP 4688395 B2 JP4688395 B2 JP 4688395B2 JP 2001559232 A JP2001559232 A JP 2001559232A JP 2001559232 A JP2001559232 A JP 2001559232A JP 4688395 B2 JP4688395 B2 JP 4688395B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- data
- vulnerabilities
- program
- analyzing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S707/00—Data processing: database and file management or data structures
- Y10S707/99931—Database or file accessing
- Y10S707/99938—Concurrency, e.g. lock management in shared database
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Monitoring And Testing Of Transmission In General (AREA)
- Investigating Or Analysing Biological Materials (AREA)
Description
[発明の分野]
本発明は、ネットワークの分野に関し、より詳細には、ネットワークのセキュリティ態勢を評価する分野に関する。
【0002】
[発明の背景]
情報システム及び現在進展しているコンピュータネットワークインフラストラクチャは、許容可能なリスク(すなわち、十分な保護)を構築するものを考慮して構築されている。ハードウェア、ソフトウェア及びコンピュータネットワークのシステムノードのようなシステム資産は、その価値に許容される程度に保護されなければならない。
【0003】
さらに、これら資産は、資産がそれらの価値を失うまで保護されなければならない。また、いずれかのセキュリティ機能及びシステムアーキテクチャは、処理データの寿命を通じて十分な保護を提供すべきである。ネットワークに関連する任意のリスクが許容可能であるか否かを評価するために、セキュリティエンジニアは、全ての適切な情報を典型的に収集し、次いでネットワークに関連するリスクを分析する。
【0004】
リスク分析は、複雑で時間消費するプロセスであり、ネットワーク及びその潜在的な損害内部の露出を判定することが必要である。例として、コンピュータネットワークにおけるセキュリティのリスクを分析するとき、セキュリティの設計は、以下のステップに典型的に従う。
【0005】
1)コンピュータシステム全体の資産を確認する。
2)資産の脆弱性を確認する。このステップは、どのような損害がどのようなソースから該資産に起こるかを予期するために、想像力を典型的に必要とする。コンピュータセキュリティの3つの基本的な目標は、秘密性、保全性及び有用性を保証することである。脆弱性は、それら3つの品質のうちの1つを失わせる危険性のある状況である。
【0006】
3)発生の可能性を予期する(調査)。すなわち、どの位頻繁に露出が調査されるかを判定する。発生の可能性は、既存の制御の厳格さ、及び何か又は誰かが既存の制御を逃れる可能性に関連する。
4)それぞれの事件に関して期待されるコストを判定することにより、年当りのカバーされていないコスト(期待される年間損失)を計算する。
5)適用可能な制御及びそれらのコストを調査する。
6)制御に関する年間節約を計画する。
【0007】
この分析に関する最後のステップは、費用便益分析である。すなわち、制御を実現するためよりも少ない費用となるか、又は期待される損失の費用を許容するためよりも少ない費用となるかである。リスク分析は、セキュリティ計画に繋がり、セキュリティを向上するための所定の作用について責務を確認する。
【0008】
今日、急速な技術の進化と、増加された能力を有するコンピュータの激増は、対費用効果的な解決策について、市販標準(COTS)のハードウェア及びソフトウェアコンポーネントの使用を勧告している。このCOTSへの強い依存は、商業的な等級のセキュリティのメカニズムが殆どの用途について十分であることを意味している。
【0009】
したがって、セキュリティアーキテクチャは、比較的弱いCOTSコンポーネントで使用できるミッションクリティカルなコンピュータシステムが構築されなければならない。高い保証のコンポーネントは、情報の保証に対する縦深防御的なアプローチを実現する孤立した地点に基づいたセキュリティアークテクチャを形成して、社会又は情報の境界に配置することができる。
【0010】
設計者が利用することができる幾つかの設計ツール、すなわちシステムソフトウェアプログラムが存在し、予算内のままで、利用可能な保護メカニズムを最大限に援助する。現在の世代のリスク分析ツールは、通常、特定の態様又はリスクの態様に対処するシングルベンダソリューションである。これらのツールは、3つのカテゴリの1つに属する傾向がある。
【0011】
1)明確に書類に記録されている脆弱性のデータベース及び脆弱性が知られる可能性のある修理から機能するツール。このタイプのツールは、新製品のバージョンを通すか、又は加入サービスによるデータベースの更新についてベンダーに依存する。このカテゴリからの例は、ISS’S Internet Scanner, Network Association, Inc.’s Cyber Cop 及びHarris’s STATを含んでいる。
【0012】
2)各種パラメータを使用してリスクインジケータを計算するモノリジックツール。これらのツールは、維持することが困難であり、急速に進化する脅威及び技術環境につれて現在を維持することが難しい。このツールのカテゴリの例は、Los Alamos Vulnerability Assessment (LAVA) toolである。
【0013】
3)オペレーティングシステム、又はデータベース管理システムのような特定のシステムの態様を調べ、他のシステムコンポーネントを無視するツール。たとえば、SATANは、オペレーティングシステムの脆弱性を分析するが、ルータのようなインフラストラクチャ要素を無視する。
【0014】
1つのコンピュータネットワークの分析について、様々なベンダーからの複数のツールの使用は、労働集約的なタスクである。典型的に、セキュリティエンジニアは、複数のフォーマットで複数回、システム(ネットワーク)の記述又は表現を入力しなければならない。
【0015】
次いで、セキュリティエンジニアは、これらのツールから結果的に得られる出力を手動で分析、統合及びマージして、ネットワークセキュリティの態勢に関する1つのレポートにする。その後、セキュリティエンジニアは、(期待される年間損失を計算し、制御を調査する等して)リスク分析を完了することができ、次いで、セキュリティリスク、システム性能、ミッションファンクショナリティ及び開発予算の間で代替を分析するためのプロセスを繰り返す。
【0016】
また、これらツールのいずれもが、「ドリルダウン」によるシステムへの集合的な「スナップショット」のアプローチ、又はシステムの各種レイヤでのリスクにどのように対処するかを容易に対処するためのレイヤ化プローチを使用していない。これらのツールは、セキュリティリスク、システム性能、ミッションファンクショナリティの間で代替を分析するときに、システム設計者に対して援助をほとんど与えない。
【0017】
代わりに、所与のツールが計算するように設計される特定のリスクの態様に対処する「リスクソリューション」が提供される。包括的なリスク評価を開発するために、セキュリティエンジニアは、幾つかのツールの市容易おいて熟達していなければならず、結果的に得られる出力を手動で相互に関係付けなければならない。
【0018】
成功したリスク分析の1つの態様は、分析ツールにより使用されるシステムモデルを生成するための、完全且つ正確なデータ蓄積である。多くの今日の分析ツールは、ユーザ、システムオペレーション要員及び分析者により実行される調査に依存しており、分析において使用されるシステムモデルの開発向けのデータが取得される。代替的に、ツールは、コンピュータネットワークを能動的に走査し、システムコンポーネントに対して様々な脆弱性の試験を行うことができる。
【0019】
しかし、これらの方法は問題点を有している。構成上又は調査に基づいた知識勧誘の技法は、労働集約的であり、分析者にとって潜在的に面倒である。多くの既存のツールは、システムセキュリティの異なる観点を分析するために、同じ情報を再使用する。
【0020】
データをモデリングする集約化された保存場所を使用することは、さらに有効であり、既存のツールの間で共有される入力についての基本を提供することができる。この保存場所は、入力機能を分けることなしに、したがって、オペレータのエラーを減少して、システムに対して複数のツールを実行することを可能にして、リスク分析ツールによる使用向けのデータセットを生成するために使用することができる。
【0021】
複数のリスク分析合理化エンジン又はバックベンドの使用は、全てのタイプの分析を実行するために、1つのツールを開発するコストなしに、様々な態様のシステムを分析することを可能にする。複数のツールを適用することにより利用可能な情報の統合及び結果的に通知される評価は、システムのセキュリティ態勢の更にロバストかつ正確な描写を生成する。これらの結果は、代替的な評価及び比較のための骨組みを提供して、より情報が通知されたシステム設計の判定を容易にすることができる。
【0022】
[発明の概要]
したがって、本発明の目的は、ネットワークを複数回にわたり分析することなしに、ネットワークのセキュリティ態勢を評価するためのデータ処理システム及び方法を提供することにある。
【0023】
本発明によれば、方法及びデータ処理システムは、ネットワークのセキュリティ態勢を評価するものである。本方法は、ネットワークを表すシステムオブジェクトモデルのデータベースを作成するステップを備えている。
このシステムオブジェクトモデルのデータベースは、本質的に異なるネットワークの脆弱性の評価/リスクの分析プログラムに関する情報データ要求をサポートする。このシステムオブジェクトモデルのデータベースは、本質的に異なるネットワークの脆弱性を分析するプログラムにインポートされる。ネットワークは、それぞれのネットワークの脆弱性の評価/リスクの分析プログラムで分析され、それぞれのプログラムからデータ結果を生成する。これらのデータ結果は相互に関係付けされて、ネットワークのセキュリティ態勢が判定される。
【0024】
本発明の更に別の態様では、本方法は、システムオブジェクトモデルデータベースをネットワークの脆弱性を分析するプログラムに統合されたアプリケーションプログラミングインタフェースを介してエクスポートするステップを備えている。
また、本方法は、グラフィカルユーザインタフェースのマップとしてネットワークをモデリングするステップを備えている。階層が確立されて、ネットワークの脆弱性を分析するプログラムのコンポーネントを定義し、共通データ及びプログラミング特性が共有される。ネットワークの脆弱性の分析プログラムのデータ結果は、本発明の更に別の態様におけるデータ結果を相互に関係付けるためにファジー論理処理を使用する。
【0025】
また、本方法は、ネットワークの脆弱性を分析するプログラムを実行して、ネットワークシステムの詳細、ネットワークトポロジー、ノードレベルの脆弱性及びネットワークレベルの脆弱性に固有なデータ結果を取得するステップを備えている。このコンピュータプログラムは、コンピュータにネットワークを表すシステムオブジェクトモデルデータベースを作成させるための命令を備えている。
このシステムオブジェクトモデルデータベースは、別々のネットワークの構成部分を分析するネットワークの脆弱性の評価/リスクの分析プログラムの情報データ要求をサポートする。また、このコンピュータプログラムは、ネットワークのシステムオブジェクトモデルデータベースをネットワークの脆弱性を分析するプログラムにインポートするための命令を備えており、それぞれのネットワークの脆弱性を分析するプログラムによりネットワークを分析して、それぞれのプログラムからデータ結果を生成する。このコンピュータプログラムは、コンピュータにネットワークの脆弱性を分析するプログラムのデータ結果を相互に関係付けして、ネットワークのセキュリティ態勢を判定させる。
【0026】
本発明の更に別の態様では、コンピュータプログラムは、統合されたアプリケーションプログラミングインタフェースを表示して、システムオブジェクトモデルデータベースを統合されたアプリケーションプログラミングインタフェースを介してネットワークの脆弱性を分析するプログラムにインポートするための命令を備えている。
【0027】
また、コンピュータプログラムは、グラフィカルユーザインタフェースのマップとしてネットワークをモデリングし、共通データ及びプログラミング特性を共有するネットワークの脆弱性を分析するプログラムの要素を定義するための階層を確立するための命令を含んでいる。
また、コンピュータプログラムは、ファジー論理処理において使用されるネットワークの脆弱性を分析するプログラムのデータ結果を相互に関係付けて、ネットワークシステムの詳細、ネットワークトポロジー、ノードレベルの脆弱性及びネットワークレベルの脆弱性に固有なデータ結果を取得するための命令を備えることができる。
【0028】
本発明の更に別の態様では、データ処理システムは、ネットワークのセキュリティ態勢を評価し、ネットワークを分析するために使用される複数の本質的に異なるネットワークの脆弱性を分析するプログラムを備えている。
システムオブジェクトモデルデータベースは、分析されるネットワークを表し、ネットワークの脆弱性の評価/リスクの分析プログラムの情報データ要求をサポートする。アプリケーションプログラミングインタフェースは、ネットワークのシステムオブジェクトモデルデータベースをネットワークの脆弱性を分析するプログラムにインポートする。プロセッサは、ネットワークを分析した後に、それぞれのネットワークの脆弱性を分析するプログラムから取得されたデータ結果を相互に関係付けして、ネットワークのセキュリティ態勢を判定する。
【0029】
[発明の実施の形態]
本発明は、添付図面を参照して、発明の実施の形態を通してこれより記載される。
図1は、外部ルータ104、通信ネットワーク105及びファイアウォール106に接続される内部サーバ102を有する従来のネットワーク100の例を説明している。内部ルータ108は、ファイアウォール106、支店107に接続され、内部LANネットワーク要素110及びリモートアクセスサーバ112及びリモートユーザ114に接続されている。
【0030】
図1の例を使用して、ネットワーク上で頻繁に見られる問題は、たとえば、サービス拒否及び匿名FTPといった不必要なサービスを実行する内部サーバ102、又はたとえば、CGIスクリプト、匿名FTP及びSMTPのような内部サーバとすることができる設定異常のウェブサーバのようなホストを含んでいる。内部LAN110は、パッチが当てられていない、時代遅れの、脆弱又はデフォルト設定されたソフトウェア及びファームウェア及び悪いパスワードを含む場合がある。
【0031】
また、LANは、NetWareファイルサービス及びNetBIOSのような不適切にエクスポートされたファイルシェアリングサービスを含む場合がある。また、内部LAN110は、設定異常すなわちパッチが当てられていないWindows(登録商標) NTサーバ、包括的な手段、手順、標準及びガイドラインがないことにより生じる問題を含んでいる。
【0032】
リモートアクセスサーバ112は、安全でないリモートアクセスポイントを含む場合があり、外部ルータ104は、SNMP,SMIPフィンガー、ルースター、SYSTAT、NETSTAT、TELNETバナー、Windows(登録商標) NT TCP 139 SMB(サーバメッセージブロック)及び名前なしサーバホストへのゾーン転送のようなサービスを通して、情報の漏れを有する場合がある。また、リモートアクセスサーバ112は、不十分なロギング、監視及び検出能力を有する場合がある。支店107は、RLOGIN,RSH又はREXECのような信頼関係を乱用する場合がある。
【0033】
ファイアウォール106は、設定異常となる場合があり、設定異常のルータのアクセス制御リストを有する。これらのネットワークの問題は、ネットワーク100に見られる一般的な問題のほんの一例であり、当業者であれば公知であるような、生じる可能性がある多くの他の問題が存在する。
【0034】
本発明は、本発明のシステム及び方法によりネットワークの脆弱性を識別することが可能となる点で有効である。データ処理システム及び方法のソフトウェアは、内部LAN110において接続されるノード112の識別された脆弱性を示している図2に示されるようにユーザ端末120にロードすることができる。説明のために、本発明のデータ処理システム及び方法は、ネットワークバルネラビリティツール(NVT)として言及することができる。すなわち、ネットワークの脆弱性及びリスクを判定するためにユーザが使用するツールである。
【0035】
本発明のNVTを形成するデータ処理システムは、Pentium(登録商標) PCプラットフォームで実行するWindows(登録商標) NTである。このタイプのプラットフォームは、低コストの手段を提供し、本明細書を通してネットワークの脆弱性を評価するプログラム又はネットワークのリスクを分析するプログラムとして一般に言及される、非常にバラエティーに富んだ評価ツールをサポートする。
【0036】
これらのネットワークの脆弱性を分析するプログラムは、典型的には、セキュリティエンジニアにより知られている標準的なCOTS/GOTSプログラムであり、ネットワークの自動的な回復又は手動によるネットワークのモデリングを可能にするHP Open View、Mitre社により製造されるようなASSR(Analysis of Network System Security Risks)、受動的なデータ収集及び1つの損失の発生を可能にするGOTSネットワークシステムを含んでいる。
【0037】
また、RAM(Risk Assessment model)として知られるNSAによるリスク評価の方法論を使用することもでき、DPL-f判定支援プログラミング言語において実現される。また、RAMは、イベントツリーロジック向けに受動的なデータ収集を可能にし、タスクリストを優先付けし、複数のリスク/サービスでの数学的なモデルを可能にする。これは、時間にわたるイベントベースである。
【0038】
DPL(decision programming language)は、複雑な判定のモデリングを容易にする判定を支援するソフトウェアパッケージである。DPLにより、ユーザは、不確かさ及び柔軟性を判定処理に組込むことができる。DPLは、モデルを構築するためのグラフィカルインタフェースを提供し、モデルに関する分析を実行する。DPL-fは、DPLに組込まれる機能性を含んでおり、フォールトツリー構造向けのグラフィックインタフェースを提供する。この機能により、モデラーは、フォールトツリーを作成して、該ツリーをDPLモデルに組込むことが可能となる。
【0039】
また、DPL-fは、ユニークな分析ツールを含んでいる。これらのツールは、ツリーにおける任意のイベントの確率を明示的に計算して、フォールトツリーに固有なタイプの感度分析を実行する能力を含んでいる。DPL-fは、時間系列をモデルに組込むためのインタフェースを提供する。これにより、モデラーは、モデルの構造を変更することなしに、運用成果又は他の時間を含んだ量の平価切下げを明らかにすることができる。
【0040】
DPL-fは、高速なフォールトツリー構造、エンベッドフォールトツリーのライブラリ、エキスパートオピニオン生成システム、カットセットの列挙及び整列、並びに時間にわたるグラフィカルな描写について、追加の能力を有するRAMを提供する。
【0041】
インターネットセキュリティシステムコーポレーション(ISS)により開発されたISSインターネットスキャナにより、能動的なデータ収集が可能となり、ホスト、サーバ、ファイアウォール及びルータについてネットワークを走査して、ネットワーク、オペレーティングシステム及びソフトウェアアプリケーションに準拠するセキュリティ及び手段を評価することができる。このスキャナにより、時間的なスナップショット、及びコンピュータネットワークに準拠したレポートが可能となる。これらのプログラムは、本発明のNVTが統合を可能にする、本質的に異なるネットワークの脆弱性を分析するプログラムである。
【0042】
本発明のNVTは、ネットワークトポロジーの図的な記述を組込んだ知識を求める骨組み(knowledge solicitation framework)に基づいている。このトポロジーは、ネットワーク属性を取得するために使用され、セキュリティの脆弱性について後続して分析される。また、グラフィカルユーザインタフェースは、ネットワークモデルの精度を改善するために使用される。
【0043】
本発明によれば、NVTのシステム及び方法は、既存のネットワークを自動的にマッピングし、図7に示されるようなグラフィカルユーザインタフェース上のモデルとして既存のネットワークを表示することができる。たとえば、HP Open Viewは、ネットワークトポロジーを図により描くことができる。
【0044】
ソフトウェアがネットワークのデフォルトのルータのIPアドレスに一旦与えられると、本発明のNVTは、Open Viewを使用して、ネットワークに接続されるコンピュータ及び他の装置をサーチすることができる。NVTは、ネットワーク上の可能性のあるIPアドレスをピンして、受けた応答情報をそのネットワークマップに加えて、アクティブサーチを実行する。また、NVTは、手動の方法を提供して、例示されるように、ドラッグ及びドロップを支援して、グラフィカルユーザインタフェースで提案されるネットワークを描く。
【0045】
システムアーキテクチャは、代替的な設計又はノード編集向けのセキュリティに重要な情報を含めて定義することができ、完全な論理ネットワーク計画を提供するために要求されるような追加の詳細を提供する。また、ユーザは、サブネットワークアイコンを使用することにより、マップ上の全体のネットワークを表すことができる。
【0046】
ネットワークシステム記述が完了したとき、本発明のNVTは、以下に説明されるように、図16及び図17における例に示されるようなオブジェクト/クラス階層における記述を表して記憶する。1つのトポロジーのシステムオブジェクトモデルは、本質的に異なるネットワークの脆弱性を分析するプログラム(ツール)の情報データの必要を支援する。
【0047】
結果のファジー論理処理により、プログラムからの結果の相互の関係付けして統合された脆弱性/リスクを評価し、図10のグラフィカルユーザインタフェースに示されるようなネットワークの脆弱性の態勢を取得することができる。システムを1つに表現することは、複数のツールの使用を簡単にし、冗長なデータ入力をなくすことができる。また、所与の脆弱性の評価ツール及び将来的な情報交渉能力向けの不完全なデータの問題に対処するための基礎を提供する。
【0048】
図3は、本発明のデータ処理システムである、全体のネットワーク視覚ツール(NVT)の例を参照符号130で説明している。ここでは、3つのネットワークの脆弱性を分析するプログラム(ツール)がANSSR132、ISSインターネットスキャナ134及びRAM136として例示されている。
【0049】
本発明のシステム及び方法は、ネットワークを表すシステムオブジェクトモデルデータベース(ネットワークモデルDB)138を作成して、ネットワークの脆弱性を分析するプログラムの情報データの要求をサポートする。システムオブジェクトモデルデータベース138は、評価されるシステム又は設計の1つの表現を表して、ネットワークの1つの内部表現のための必要に対処して、データをネットワークの脆弱性を分析するプログラムに提供するものである。
【0050】
このモデル138は、オブジェクト指向(OO)の方法論を使用して、ネットワークを表すために結合することができる階層における要素からなる拡張可能なセットを提供するものである。この階層は、他の要素から区別する特性を保持しつつ、共有される一般の特徴を有する要素を定義する手段を提供する。
【0051】
暗黙の階層関係に加えて、オブジェクト指向の技術は、オブジェクトがそれ自身を含めて任意のオブジェクトに対する参照を含むことができる抑制メカニズムを提供する。これは、物理的又は論理的なエンティティを表すための柔軟なメカニズムを提供する。また、オブジェクト指向の表現は、素早い変更及び拡張に適しており、変化及び新たな技術が日常生じている情報を補償する分野向けに理想的である。
【0052】
図3に示されているように、フィルタ140は、それぞれのネットワークの脆弱性を分析するプログラム132,134,136と関連付けされており、それぞれのネットワークの脆弱性を分析するプログラムにより必要とされるデータのみをツール(プログラム)にエクスポートすることを可能にする。
【0053】
フィルタは、視覚的手法からなるセットを提供して、NVTシステムとプログラムの間のデータ移動を可能にするC++ベースの階層である。また、フィルタは、ツールの実行を制御して、ツールにより必要とされるデータを完成するためのNVT向けの手段を提供する。
【0054】
NVTは、フィルタ内の適切な方法を呼び出して、初期化、実行、データインポート及びデータエクスポートを含む所望のタスクを実行するそれぞれのツールをフィルタとして見る。それぞれのツールは、NVTに対する包括的かつ良好に定義されたプログラミングインタフェース(API)をなお提供しつつ、具体的なフィルタサブクラスを有して、ツール向けのそれぞれの方法を定義するための手段を提供することができる。これにより、既存のNVTコードを変更することなしに、ツールの追加及び削除を可能にして、全てのツールをNVT内で同じものとして取り扱うことができる。
【0055】
フィルタ技術を使用してDPL-fとNVTの間の通信を確立することは、簡単である。DPL-fフィルタは、フォールトツリー構築して形成する特性が割当てられている。分析ツールとして、デフォルトツリーは、発達したときにネットワークにおけるノードを表すことができ、サービスの拒否、データ損失及びデータの妥協のようなイベント向けの確率値を提供する。
【0056】
次いで、ネットワークは、それぞれのネットワークの脆弱性を分析するプログラムにより分析され、それぞれのプログラムからのデータ結果を生成する。データ結果は、相互に関係付けされて、ネットワークのセキュリティ態勢は判定される。ネットワークの有効性は、以下に説明されるように、本発明のファジー論理処理を通して生じさせることができ、システムGUIは、ユーザディスプレイへの入力を有することができる。
【0057】
ネットワークの概要は、自動的なネットワーク回復、及びHP OPEN VIEWを通してのような手動による入力144により、モデル142として作成させる。適切なフィルタ146により、システムGUI148は、ユーザディスプレイ152への適切なデータ入力150を介して図7に示されるように、ネットワークモデルを表示することが可能である。
【0058】
また、以下に詳細に説明されるようなプラグイン又はファジールールを使用した、リスクの脆弱性、リスク/脆弱性リポート、GUI148の一部としてのリスク評価158、ネットワークの有効性160を視覚的に評価するために、リスクGUI154を有することも可能である。任意の不完全なデータ分析161を取り扱うことができる。
【0059】
図4は、システムオブジェクトデータベース138を示す、図3に類似した高水準のブロック図である。このシステムオブジェクトデータベース138は、確立されて、統合されたアプリケーションプログラミングインタフェース162とともに機能することができ、全体のシステム結果のデータベース166となるモデルツール、発見ツール及び情報分析ツールとして例示されるような各種ツール164へのデータのインポートを可能にする。
【0060】
アプリケーションプログラミングインタフェース168及びグラフィカルユーザインタフェース170は、モデルデータベース138とともに機能する。数値計算/評価マネージャ172(マネージャ)は、アプリケーションプログラミングインタフェース(API)174及びグラフィカルユーザインタフェース(GUI)176とともに機能し、脆弱性の結果184を生成するためのエキスパート相関180並びにファジー推定及び証拠分析182、及び相関付けされた結果のためのグラフィカルユーザインタフェース(GUI)を含む破線178により示されるファジー論理処理とデータ結果を相互に関係付ける。
【0061】
図4は、異なる要素の例を示して高水準モデルを表しているが、本発明のNVTシステム及び方法により使用することができる高水準の要素の1つのタイプのほんの一例である。
【0062】
図5及び図6は、システムピクチャ202、パーツール分析204、マルチツール分析206、ツール‐エキスパート分析208及びリポートメディア210とともに、データソース200の基本ステップ及び処理ステップ(図5参照)を示す、高水準モデルの他の例を説明している。
【0063】
ツール‐エキスパート分析208は、データファクトベースでのファジー論理処理の一部としてのDPL-f208aを含むことができ、CERTノート208b及びエキスパート相関のためのエキスパートシステム208cと使用することができる。リポートは、グラフィカルユーザインタフェースのアイコン、テキスト、エクセルスプレッドシート(EXCEL)、アクセス(ACCESS)及びコンフィグレーション(CONFIG)としての出力を含んで生成することができる。
また、図6は、図5に類似した別の高水準のモデルを説明しており、完全なシステムオブジェクトモデル及びファジー論理処理を形成するために使用されるツールは、個々のツールの処理及びマルチツールによる相関を含んでいる。
【0064】
図7から図10は、コンピュータスクリーンに含めることができ、NVTと対話するために使用され、ネットワークの脆弱性の態勢を判定するためのグラフィカルユーザインタフェースを更に詳細に説明している。例示されるように、グラフィカルユーザインタフェース220は、標準的なタイプのWindows(登録商標)インタフェースである。
【0065】
システム設計ウィンドウ222は、ネットワークに含まれる異なるネットワーク要素とノードの間の関係を表すネットワークマップを形成するネットワークアイコン224の表示を可能にする。それぞれのネットワークアイコン224は、ネットワーク要素がネットワーク内でどのように相互接続されるかに対応する構成において互いにリンクされる。
【0066】
図7に示されるように、ネットワーク要素は、実際のネットワーク要素とノードの中に存在する相互接続を示して、コネクションライン226を介して互いにリンクされる。システム設計ウィンドウ222は、左側に2つのノードを有するインターネットワークビュー230を示し、ウィンドウの右側にはネットワークモデルのマップを説明するためのネットワークビュー232が示されている。マネージャウィンドウ234が開かれ、ネットワーク要素の特性を表示する。
【0067】
セレクトデータセンシティビティポップアップウィンドウ(box)240は、選択されたネットワーク要素向けのメニューオプションを通して(図8A)、ユーザが選択可能であり、ネットワーク要素の感度を選択するためのユーザにより選択された項目を有している。任意のノードのデータの感度は(図8Aに示される例ではノード1)、適切なOKボタン、ランダムボタン及びデフォルトボタンにより、非分類、敏感、機密、秘密、限定秘密又はトップシークテットで選択することができる。
【0068】
セレクトノードコンフィギュレーションエディットポップアップウィンドウ(box)250は、図8Bに示されており、ネットワーク要素又はノードの脆弱性のプロファイルを選択するためのユーザが選択可能な脆弱性のプロファイルを有することができる。
【0069】
また、図9は、中央のハブ及び相互接続されたノードを有するネットワークモデル図を示している。ユーザがマネージャウィンドウ234を編集することは可能であり、適切なボタンの選択を通してネットワークの監視を行うことを可能にする。当然、ネットワークアイコンを選択して、代替の編集及び設計のための必要に応じて移動することができる。
【0070】
セキュリティ態勢がシステムを通して確立された後、高いリスクのネットワーク要素を表すアイコンを、ハブ252の赤のような色に変えることができる。他の選択されたアイコンは、図7及び図9に示されるHP4ノード252のような厳しいリスクの少ないノードを示す黄色に変えることができる。ネットワークノード又は部分の周囲の共有領域を高いリスクの脆弱性を示す赤又は黄色に色付けすることができる。
【0071】
図10は、脆弱性のネットワーク要素及びアイコンを示すユーザが読取り可能なアイコンを表示するための脆弱性の態勢のウィンドウ270を説明することができる。全体のシステムモデルは、オープンシステムデザインウィンドウの一部として示されている。しかし、スプレッドシート272が例示されており、NVTリスク評価チャート274は、リスク評価のためのスライダバーを有している。上位5つのリスク分析要素を示しているリスク分析ウィンドウ276も示されている。
【0072】
図16は、公開属性及び秘密属性としてのクラス名280、集合284、ソース286の関連性284、及び一般化290によるターゲット288を有するクラス階層を更に詳細に示している。図17は、ブロックにおいて識別される様々な要素を有するシステムの階層図の例を示している。当然、図17は、当業者には公知の単なるシステムクラス図であり、本発明のシステム及び方法向けに使用することができるものの例である。
【0073】
図11から図15を更に詳細に参照して、目的指向のファジー論理判定が説明される。図11に示されるように、システムモデルデータベース138及びそれぞれのネットワークの脆弱性の分析プログラムからの結果300は、アプリケーションプログラムインタフェース及びエキスパート相関を使用して互いに結合され、データのファジー化を通してデータファクトベース302を形成する。目的指向のファジー論理判定ルールは、ファジー推定ネットワークルール304及びファジー証拠分析ネットワークルール306を通して動作し、所定の目的308に基づいたネットワークのセキュリティ態勢を判定する。
【0074】
本発明のファジー論理処理は、データ融合、証拠分析及び推定ネットワーク技術を使用する。当業者には知られているように、証拠分析は、所与の仮説を支援して証明する事実が収集される技術である。結果は、所定の信頼水準による仮説の証明又は拒絶である。
【0075】
本発明のファジー論理処理は、証拠分析を使用して、システム及びそれぞれの基準を見つけるツールからの証拠を累積し、これにより、システム評価データは、1つの参照ポイントである、特定の基準に対するシステムの適合に合わされる。融合のための基準からなるセットを供給することにより、システムは、融合の問題を抑制し、サーチベースを減少させる。
【0076】
証拠分析は、レベル1のマルチセンサのデータ融合を実行するために予め使用され、NASAにより開発されたファジーCLIPSとして当業者には知られているタイプのシステムのようなファジーエキスパートシステムでは一般的に広い分析技術である。結果は、その目的が所与の環境からなるセットのための証拠を蓄積することであるファジー証拠ルールからなるセットである。これは、エキスパート相関からの潜在的に矛盾する、曖昧かつ冗長なデータを分析し、たとえデータが不完全であっても、利用可能なデータとの結論を導出する。
【0077】
結果の精度は、利用可能なデータの品質及び量に応じて偶発的であり、データの統計的な性質を保持しつつ、ファジー論理処理の適用の前に利用可能なデータに関する追加の微細調整を実行することが必要である場合がある。この微細調整は、推定ネットワークを使用して、発見的指導法を使用した確立に関する分析の方法を提供し、これにより、広範な先験的な知識の必要が除かれる。
【0078】
目的と潜在的なセキュリティメトリクスの間の関係は、異分野の知恵を活用することを促進する。当業者に知られているように、ファジーCLIPSは、曖昧な事実を使用し、0と1の間の任意の値をとることができる。結果は、0と1により垂直に境界付けされる連続関数の2次元プロットとして見ることができる。
【0079】
データ融合は、システムオブジェクトデータベース、データ結果データ事実ベースと使用される。知的データ融合は、マルチレベル、多くの専門分野にわたる情報処理であり、複数の知的なソース(及び多分複数の知的な専門分野)からの情報が統合され、エンティティ(その状況、能力、それが課す脅威)に関して特別及び包括的な、統合されたデータを生成する。データ融合は、利用可能な入力に基づいた情報を提供する。知的なデータ融合処理は、以下の表1に記載されるように、4つのレベルに典型的に区分される。
【表1】
先に述べたように、NVTは、複数のソースからの複数のタイプのデータを他の環境的な情報と結合して、ネットワーク化されたシステムのセキュリティ態勢の統合された視野を形成する。NVTは、所与のシステム又はシステム設計の脆弱性の態勢の簡単な拡張をユーザに提供し、システム又はシステム設計をリファイン及び改善するために、機能性、性能及び対抗策のための分析が交換するとどうなるかを実行することを可能にする。
【0080】
コンピュータセキュリティエンジニアリングでは、センサは、様々な脆弱性の評価及びリスク分析ツールであり、GUIとともに必要に応じてユーザから情報を収集する。これらのツールから結果的に得られる出力は、異なるベンダーからの様々なフォーマットで、定性的データ及び定量的データの両者の形式をとる。
【0081】
コンピュータセキュリティエンジニアリングにとって、関心のあるオブジェクトは、ネットワーク(コンピューティングシステム)におけるノード、すなわち、ハードウェア、ソフトウェア及びデータを含む資産である。関心のある状況は、損害又は秘密の損失、統合又は有効性を生じるために利用されるコンピュータネットワークセグメントのセキュリティシステムにおける弱さの評価である。
【0082】
コンピューティングシステムにより直面されるリスクを評価することは、直面される徴候、該徴候の発生の可能性(開発)、期待される損失(又は損害)費用の評価を含んでいる。最後に、ネットワーク(コンピューティングシステム)は、費用便益分析の結果に基づいてリファインすることができる。
【0083】
これは、特定の脆弱性及びその費用に適した保護的手段(制御又は対抗策)に関する情報を必要とする。費用便益分析は、制御又は対抗策を使用すること、又は損失の期待される費用を受け入れることコストよりも少ないかを判定することを確かめる。これは、コンピュータネットワークシステムのセキュリティを改善するためのセキュリティ計画の開発となる。
【0084】
表2は、本発明と使用することができるコンピュータセキュリティエンジニアリング向けのデータ融合処理の第1の区分の例を含んでおり、表1に見られる4つのレベルに対応する4つの処理レベルを有している。図12に例示されているように、この処理への入力は、オブジェクトモデルデータベース138からなり、個々のツール132,134,136及び他の環境的な情報から生じている。異なるデータ融合レベル1からレベル4は、320,322,324及び326で一般的に示されている。
【表2】
本発明において使用されるデータ融合が複数の脆弱性の評価及びリスク分析ツールから生じる合併の問題に対処するための概念的な骨組みを提供する一方で、エキスパートシステム、推定ネットワーク及び証拠分析は、融合概念を実現して、ツール結果を合わせるために使用される。ファジー判定技術、特にファジーエキスパートシステムの柔軟性は、これらの問題に対処するための手段を提供する。ファジーエキスパートシステムの主要な利点は、複数のソースからの情報を使用して同化するための能力である。
【0085】
ファジー論理は、不正確な、不確か又は信頼することができない情報を表現して推定するための技術を提供する。従来のエキスパートシステムと同様に、ファジーエキスパートシステムは、前項、後項又はその両者が鮮明というよりはむしろ曖昧であるIF/THENルールのシステムの形式で情報を表すことができる。
【0086】
ファジー論理は、曖昧な事実がどの位良好にルールに整合するか、この整合がルールの結果にどの程度まで作用するかを判定するために使用される。本発明によれば、推定ネットワークは、先験的な確率の広範な情報を必要とすることなしに、確率を伝達する発見的なルールの階層である(たとえば、Bayesianネットワーク)。
【0087】
発見的なルールは、先験的な確率の制限された情報により結果を導出することを可能にして、確率がどのように伝達されるかに関するエキスパート情報を使用して発展することができる。これは、高水準の結論に正確に反映される高水準の任意の確率となる。(寿命に基づいたパスワードの便法の確率のような)低水準のイベントは、高水準のイベントに関して導出される任意の結論の一部である必要がある(パスワードの脆弱性)。
【0088】
NVTの初期の調査は、証拠の累積を使用して、曖昧な事実を変更して、現在のシステムにより要求される状態における変化を表すことである。次いで、この状態の変化の曖昧な事実は、システムを変更するために使用され、全体の寄与を使用して、新たな状態が終わることのないサイクルにおける状態ルールの変化にフィードバックされる。
【0089】
ファジーCLIPSにより、曖昧な事実のタイプの定義が可能となるが、それぞれのタイプのほんの1つの事実のみがたえず存在する。したがって、その事実のタイプを処理するそれぞれのルールは、証拠の蓄積を導出して1つの事実を変更する。
【0090】
全体の寄与及び証拠の蓄積は、異なる脆弱性の状態を表す曖昧な事実を定義するファジーCLIPS方法論に至る。これらの事実は、全体の寄与及び証拠の蓄積を使用して、テストされたシステムの脆弱性、すなわち、証拠分析を反映する最終値を取得する。この方法は、連続的に実行することを可能にする代わりに、有限回数のサイクルに実行を制限して、ファジー論理制御システムの良好に定義された使用を反映する。
【0091】
Fuzzy Fusion(登録商標)は、Harris社により開発されており、この方法論を使用してネットワークセキュリティエキスパートからの情報に基づいたルールからの証拠を蓄積する。特に、Fuzzy Fusion(登録商標)は、所定の仮説を支援及び証明して、事実が収集される証拠分析を採用している。結果は、所定の信頼性の程度による仮説の証明又は拒絶である。
【0092】
最初の情報抽出は、証拠を累積するためにセキュリティの要求を使用する。すなわち、システムがどの位良好に要求に適合するかである。これは、データベース(たとえば、AFCERTS)を調べる方法とセキュリティ要求を調べる方法との間の強い相関を示し、図13に示されるように、データベースと要求とを全体的な寄与として使用し、証拠を蓄積することになる。
【0093】
また、これは、目的の細分性をどの位変化させるかが評価の成分性に影響を与えることを示している。すなわち、評価は、目的と同様に詳細であるのである。証拠の蓄積は、前方推定技術の使用を維持して、結果を取得するために目的指向のアプローチとして見られ、このため、「目的に基づいた融合」と表現する。
【0094】
ファジー論理を結合ツールにどの位適用することができるかという1つの例は、ANSSR及びISSインターネットスキャナからの結果の結合のコンピュータセキュリティでの使用となる。2つのツールは、NVTの1つの態様において現在使用されている。ツールの出力は、定量的(ANSSR)及び定性的(インターネットスキャナ)の両者である。ファジー論理により、システムは、同じシステム内の両方のデータタイプを表すことが可能である。次いで、最初の仮説は、定型化され、ファジー論理は、書庫を収集するために使用され、仮説を矛盾又は支援する。
【0095】
この例について、最初の仮説は、監査が既存のネットワークシステムにおいて無効であるということである。次いで、システムユーザは、ANSSR及びISSインターネットスキャナツールを実行する。ANSSRが(100から)番号90を供給する場合、監査は十分である。ファジー論理により、監査が無効であるという最初の仮説についての強い証明する証拠として、NVTをこれに適合させることが可能である。
【0096】
インターネットスキャナが、ユーザのアクセスが監査されない定性的なデータを供給する場合、ファジー論理は、支援する証拠としてこれに適合し、ANSSRからの証拠と結合される。ツールが終了されたとき、監査のために寄与している証拠は、どの位良好に監査が実現されるかに関する手段を提供する1つの曖昧な事実として表される。
【0097】
Harris社により開発されたFuzzy Fusion(登録商標)は、NVT内で採用される脆弱性の評価及びリスク分析ツールの結果を1つのリポートに統合及び結合するための手段である。特に、Fuzzy Fusion(登録商標)は、レベル1及びレベル2の融合を実現するために開発される。
【0098】
Fuzzy Fusion(登録商標)は、ファジーCLIPSを使用したファジーエキスパートシステム(目的指向のファジー論理判定ルール)の使用を通して達成され、各種ツールの出力、システムリスク及び脆弱性に関するユーザの関心と、それぞれのツールの結果及び大規模情報システムのセキュリティピクチャにこれらがどのように適合するかといった専門的な理解とを結合する。このように、NVTユーザは、所与のコンピューティングシステム又はシステム設計のセキュリティ態勢の簡単な表現を取得し、機能性、性能及び対抗策についての分析が交換するとどうなるかを実行することができる。
【0099】
図14は、コンピュータセキュリティエンジニアリング向けのデータ融合の最初の2つのレベルを実現するためのNVT Fuzzy Fusion(登録商標)の要素のアーキテクチャを示している。図に示されるように、セキュリティの専門技術をモデリングするためのタスクは、個別のタスクに区分される。
【0100】
エキスパート相関(データフレームワークマージルール)、ファジー推定ネットワークルール、及びファジー証拠分析ルールの区分は、壊れ易いエキスパートシステム及び計算の爆発的増加をといった問題に対処する。また、この区分は、低レベルデータ相関、曖昧なデータと矛盾するデータの分析からの融合、1つのピクチャへの結果の結合を分離する。これは、1つの大規模な包括的システムよりも簡単に維持することができるファジーエキスパートシステムになる。このアーキテクチャの要素は以下に記載される。
【0101】
データのファジー化310は、個々の脆弱性の評価及びリスク分析ツール132,134,136からの結果を曖昧な事実に変換し、それらを共通システムモデル(CSM)、すなわちシステムオブジェクトモデルデータベース138とともに、(ファジーCLIPS)ファクトベース302に記憶する。(ファジー化後の)個々のツール結果及びCSM138は、エキスパート相関処理330(データフレームワークマージルール)のためにエクスポートされ、システム情報を分析して、セキュリティの専門技術に基づいてツール出力を統合する。
【0102】
専門家の意見は、低レベルのイベントに属する特別なファジー値を判定するために使用することができる。エキスパート相関(データフレームワークマージルール)330は、ファジーエキスパートルールの収集であり、ノードレベルのデータリファインメント(レベル1)又はネットワークとセグメントのリファインメント(レベル2)を実行する。
【0103】
これらのルールは、セキュリティエンジニアからの専門技術を使用して、脆弱性評価及びリスク分析ツールからの(ファジー化された)出力を相関及び統合する。これらのルールは、セキュリティ評価における広範な経験をてこにする。これらのルールは、システム情報を分析して、ツール出力を統合する。また、エキスパート相関ルール処理330は、CSMからの低レベルのデータとツール結果を高レベルの結果に変換する。
たとえば、{これらのフラグで監査がオンである場合}、{監査データはバックアップされない場合}、{監査は信頼できない}。
【0104】
ファクトベース302におけるファジーファクトから作業して、レベル1の融合ルールからなるセットは、それぞれのノードについて脆弱性を統合し、ネットワークにおけるそれぞれのノードについての脆弱性の評価となる。この評価は、表示のためにインポートしてNVTに戻すことができる。同様に、レベル2の融合ルールは、それぞれのネットワークセグメントについての脆弱性を統合することができ、それぞれのネットワークセグメントについて脆弱性の評価となる。これは、表示のために再びインポートして戻すことができる。
【0105】
次いで、データは、ファジー推定ネットワークルール処理304を受ける。データの確率的な性質を保持して、ファジー証拠分析ルール306の適用の前に、利用可能なデータに関して追加のリファインメントを実行することが必要な場合がある。このリファインメントは、当業者に知られているような推定ネットワークを使用し、発見的指導法を使用した確立に関する分析の方法を提供する。これにより、広範な先験的な情報のための必要が除かれる。
【0106】
ファジー証拠分析ルール306は、システムレベルの観点から、ネットワークのセキュリティ態勢の個々のツール結果を高水準の評価に結合するためのファジーエキスパートルールの収集である。これらのルールは、CSM、ツール結果及びエキスパート相関からの結果(データフレームワークマージルール)330を1つのリポートに結合するためのメカニズムを提供する。また、これらのルールは、前方連鎖のエキスパートシステムから不完全かつ矛盾するデータを処理する必要を除く。
【0107】
証拠分析は、事実が所与の仮説を支援して証明する収集される技術を使用している。結果は、所定の信頼性の程度を有する仮説の証明又は拒絶である。Fuzzy Fusion(登録商標)は、証拠分析を使用して、共通システムモデル及びそれぞれの基準についてのツール発見からの証拠を累積している。これにより、コンピュータネットワークシステムの評価データを1つの参照ポイントである、特定の基準に対するシステムの適合に結合することができる。
【0108】
融合のための基準からなるセットを供給することにより、NVTは、融合問題を抑制して、目的ベースの融合と先に言及されたサーチ空間を減少することができる。結果は、その唯一の目的が所与の用件のセットについての証拠を蓄積することである曖昧な証拠のルールとなる。これは、エキスパート相関(データフレームワークマージルール)330からの潜在的に矛盾する、曖昧かつ冗長なデータを分解して、たとえ不完全であっても利用可能なデータにより結果を導出する。明らかに、結果の正確性は、利用可能なデータの量及び質に応じて偶発的である。
【0109】
先に述べたように、ファジー論理処理は、目的指向である。証拠蓄積処理350のための目的は、セキュリティ要求データベース352、コンピュータセキュリティメトリクスデータベース354、又はAFCERTからなるデータベースのような脆弱性データベース356から導出される場合がある。予め定義された目的に対して融合を境界設定することは、計算時間を制限する。Fuzzy Fusion(登録商標)の目的は、IAメトリクスを取得するためのメカニズムを提供する。
【0110】
Fuzzy Fusion(登録商標)の処理は、従来のアプローチを超えて多数の利点を有している。Crispエキスパートシステムは、必要なデータを包含するために極端に大きな情報ベースを必要としているが、不完全なデータ及び一致する結果に関する問題をなお有している。Bayesian及び確率ネットワークは、広範かつ時には利用不可能な先験的な確率の情報を必要とする。アルゴリズムによる解法は、セキュリティ問題の確率的及び発見的な性質に適合しない。
【0111】
ファジーCLIPSのようなRete型のエキスパートシステムは、ルール数及びシステムに存在する事実に基づいた実行時間の幾何学的な増加に苦しむ。これは、サブネットワークへの分析の分解に至る。Fuzzy Fusion(登録商標)は、サブネットワーク及びスケーリング容量を追加する。
【0112】
それぞれのサブネットワークについてのノードは、グループとして評価され、次いで、サブネットワークのグループが評価される。それぞれのタイプの分析についてのルールを異なるモジュールにグループ分けすることは、Rete型のネットワークのサイズを減少する。実行時間を減少することに加えて、NVTにより使用されるネットワークモデルにマッピングするネットワークを分析するスケーラブルな方法を導入する。
【0113】
図15に示されるように、他の可能なデータ空間は、徴候情報データベース360、レベル3融合の一部としてのコストデータベース362、及び対抗手段情報ベース、要素データベース及びレベル4融合の一部としてのコストデータベースを含んでいる。
【0114】
本出願は、“SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A NETWORK AND HAVING A GRAPHICAL USER INTERFACE”及び“SYSTEM AND METHOD FOR ASSESSING THE SECURITY POSTURE OF A NETWORK USING GOAL ORIENTED FUZZY LOGIC DECISION RULES”と題された係属中の特許出願に関連しており、同じ日付で、同じ譲渡人及び発明者により提出されている。これらの開示は参照により本実施の形態に組込まれる。
【0115】
本発明の多くの変更及び他の実施の形態は、上述した記載及び関連する図面に与えられた教示の利点を有する当業者に思い付くであろう。本発明は開示された特定の実施の形態に限定されるべきではなく、変更及び実施の形態は、従属する請求項の範囲に含まれることが意図される。
【0116】
方法及びデータ処理システムは、ネットワークを表すシステムオブジェクトモデルデータベースを作成することにより、ネットワークのセキュリティの脆弱性を評価するものである。このシステムオブジェクトモデルデータベースは、本質的に異なるネットワークの脆弱性を分析するプログラムの情報データ要求をサポートするものである。
【0117】
システムオブジェクトモデルデータベースは、本質的に異なるネットワークの脆弱性を分析するプログラムにエクスポートされる。ネットワークは、それぞれのネットワークの脆弱性を分析するプログラムで分析され、それぞれのプログラムからのデータ結果を生成する。データ結果は、ネットワークのセキュリティ態勢を判定するための相互に関係付けされる。
【図面の簡単な説明】
【図1】 ネットワーク上で頻繁に見られる問題の位置を示すネットワークの概念的なブロック図である。
【図2】 本発明のシステム及び方法により位置される識別された脆弱性を示すネットワークの別の概念的なブロック図である。
【図3】 本発明のシステム及び方法の全体のアーキテクチャを示す別のブロック図である。
【図4】 ファジー論理分析を示す本発明のアーキテクチャの別のブロック図である。
【図5】 本発明のデータ処理システム及び方法の高水準アーキテクチャ要素を示す別の概念的なブロック図である。
【図6】 本発明のデータ処理システムの別の高水準の概念的なブロック図である。
【図7】 マップとしてネットワークをモデル化するグラフィカルユーザインタフェースの例である。
【図8】 図8A及び図8Bは、システムオブジェクトモデルデータベースの確立におけるデータ分析を提供するオープンウィンドウを示す図である。
【図9】 ネットワークモデルを示すグラフィカルユーザインタフェースの例である。
【図10】 ネットワークのセキュリティ態勢について各種リポートオプションを示すグラフィカルユーザインタフェースである。
【図11】 本発明のデータ処理システム及び方法において使用される目的指向ファジー論理処理の基本処理要素を示すブロック図である。
【図12】 本発明のデータ処理システム及び方法において使用されるデータフュージョンの概念的なブロック図である。
【図13】 本発明のデータ処理システム及び方法において使用される目的指向のフュージョンルールの例を示す別の概念的なブロック図である。
【図14】 本発明のデータ処理システム及び方法のファジー論理処理において使用される基本処理ステップ及び要素を示す別のブロック図である。
【図15】 証明累積及びファジー証明分析ルールのためのフォールトツリー分析(DPL-f)において使用される基本要素を示すブロック図である。
【図16】 オブジェクト/クラス階層を示すブロック図である。
【図17】 本発明のシステム階層図を示すブロック図である。
Claims (7)
- ネットワークのセキュリティ態勢を評価する方法であって、
別個の、統合されていないネットワークの脆弱性を解析するプログラムに関する情報データ要求を支援する、ネットワークを表すシステムオブジェクトモデルのデータベースを作成するステップと、
前記ネットワークの前記システムオブジェクトモデルのデータベースを、前記別個の、統合されていないネットワークの脆弱性/リスクの分析プログラムにエクスポートするステップと、前記分析プログラムのそれぞれは、別個のプログラムとして動作し、前記システムオブジェクトモデルデータベースを作成するための複数の最初のデースソースを生成するのに実行される他のプログラムにより生成されるデータソースとは異なる最初のデータソースを生成し、
それぞれのネットワークの脆弱性を分析するプログラムで前記ネットワークを分析して、それぞれのプログラムからデータ結果を生成するステップと、
前記ネットワークの脆弱性を分析するプログラムの前記データ結果を相互に関係づけ、前記ネットワークの前記セキュリティ態勢を判定するステップと、
を備える方法。 - 前記システムオブジェクトモデルのデータベースを、統合されたアプリケーションプログラミングインタフェースを介して、前記ネットワークの脆弱性を分析するプログラムにインポートするステップをさらに備える、
請求項1記載の方法。 - 共通データ及びプログラミング特性を共有する前記ネットワークの脆弱性を分析するプログラムに関する要素を定義するためのクラス階層を確立するステップをさらに備える、
請求項1記載の方法。 - ファジー論理処理を使用して、前記ネットワークの脆弱性を分析するプログラムの前記データ結果を相互に関係付けるステップをさらに備える、
請求項1記載の方法。 - ネットワークのセキュリティの脆弱性を評価するデータ処理システムであって、
ネットワークを分析するために使用される別個の、統合されていないネットワークの脆弱性/リスクの分析プログラムと、
前記ネットワークの脆弱性/リスクの分析プログラムに関する情報データ要求をサポートする、分析されるネットワークを表すシステムオブジェクトモデルのデータベースと、前記分析プログラムのそれぞれは、別個のプログラムとして動作し、前記システムオブジェクトモデルデータベースを作成するための複数の最初のデースソースを生成するのに実行される他のプログラムにより生成されるデータソースとは異なる最初のデータソースを生成し、
前記ネットワークの前記システムオブジェクトモデルのデータベースを、前記ネットワークの脆弱性/リスクの分析プログラムにエクスポートするためのアプリケーションプログラミングインタフェースと、
前記ネットワークを分析した後にそれぞれのネットワークの脆弱性を分析するプログラムから取得されるデータ結果を相互に関係付け、前記ネットワークのセキュリティ態勢を判定するためのプロセッサと、
を備えるデータ処理システム。 - 前記データベースは、共通データ及びプログラミング特性を共有する前記ネットワークの脆弱性を分析するプログラムに関する要素を定義するためのオブジェクト指向のクラス階層をさらに備える、
請求項5記載のデータ処理システム。 - ネットワークのセキュリティの脆弱性を評価するデータ処理システムであって、
ネットワークを分析するために使用される別個の、統合されていないネットワークの脆弱性/リスクの分析プログラムと、
それぞれのネットワークの脆弱性を分析するプログラムに関する情報データ要求をサポートする、分析されるネットワークを表すシステムオブジェクトモデルのデータベースと、前記分析プログラムのそれぞれは、別個のプログラムとして動作し、前記システムオブジェクトモデルデータベースを作成するための複数の最初のデースソースを生成するのに実行される他のプログラムにより生成されるデータソースとは異なる最初のデータソースを生成し、
前記ネットワークの前記システムオブジェクトモデルのデータベースを、前記本質的に異なるネットワークの脆弱性を分析するプログラムにエクスポートするためのアプリケーションプログラミングインタフェースと、
アプリケーションプログラミングインタフェース及びそれぞれのネットワークの脆弱性を分析するプログラムに関連されており、前記システムオブジェクトモデルのデータベースをフィルタリングして、必要とされるデータ要求のみをそれぞれのネットワークの脆弱性を分析するプログラムにエクスポートするためのフィルタと、
前記ネットワークを分析した後にそれぞれのネットワークの脆弱性を分析するプログラムから取得されたデータ結果を相互に関係付け、前記ネットワークの前記セキュリティ態勢を判定するためのプロセッサと、
を備えるデータ処理システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/500,108 | 2000-02-08 | ||
US09/500,108 US7096502B1 (en) | 2000-02-08 | 2000-02-08 | System and method for assessing the security posture of a network |
PCT/US2001/003105 WO2001060024A2 (en) | 2000-02-08 | 2001-01-31 | System and method for assessing the security vulnerability of a network |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003523140A JP2003523140A (ja) | 2003-07-29 |
JP2003523140A5 JP2003523140A5 (ja) | 2008-02-14 |
JP4688395B2 true JP4688395B2 (ja) | 2011-05-25 |
Family
ID=23988063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001559232A Expired - Lifetime JP4688395B2 (ja) | 2000-02-08 | 2001-01-31 | ネットワークのセキュリティ態勢を評価するためのシステム及び方法 |
Country Status (11)
Country | Link |
---|---|
US (1) | US7096502B1 (ja) |
EP (1) | EP1254551B1 (ja) |
JP (1) | JP4688395B2 (ja) |
KR (1) | KR100673823B1 (ja) |
CN (1) | CN1172507C (ja) |
AT (1) | ATE300145T1 (ja) |
AU (1) | AU2001250773A1 (ja) |
CA (1) | CA2397375A1 (ja) |
DE (1) | DE60112044T2 (ja) |
TW (1) | TW550913B (ja) |
WO (1) | WO2001060024A2 (ja) |
Families Citing this family (119)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574740B1 (en) * | 2000-04-28 | 2009-08-11 | International Business Machines Corporation | Method and system for intrusion detection in a computer network |
US7162649B1 (en) * | 2000-06-30 | 2007-01-09 | Internet Security Systems, Inc. | Method and apparatus for network assessment and authentication |
AU2001295016A1 (en) * | 2000-09-01 | 2002-03-13 | Sri International, Inc. | Probabilistic alert correlation |
US6996845B1 (en) * | 2000-11-28 | 2006-02-07 | S.P.I. Dynamics Incorporated | Internet security analysis system and process |
JP4733885B2 (ja) * | 2001-09-29 | 2011-07-27 | 株式会社東芝 | 脆弱性評価プログラム、方法及びシステム |
DE60210670D1 (de) * | 2001-10-25 | 2006-05-24 | Gen Dynamics Gov Sys Corp | Verfahren und system zur modellierung, analyse und anzeige von netzsicherheitsereignissen |
US7257630B2 (en) * | 2002-01-15 | 2007-08-14 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
US7543056B2 (en) | 2002-01-15 | 2009-06-02 | Mcafee, Inc. | System and method for network vulnerability detection and reporting |
AU2002368019A1 (en) * | 2002-06-18 | 2003-12-31 | Computer Associates Think, Inc. | Methods and systems for managing enterprise assets |
US20030236994A1 (en) * | 2002-06-21 | 2003-12-25 | Microsoft Corporation | System and method of verifying security best practices |
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US8407798B1 (en) | 2002-10-01 | 2013-03-26 | Skybox Secutiry Inc. | Method for simulation aided security event management |
JP2006504178A (ja) * | 2002-10-22 | 2006-02-02 | ウンホ チェ | Itインフラにおける総合侵害事故対応システムおよびその動作方法 |
US20040153665A1 (en) * | 2003-02-03 | 2004-08-05 | Logan Browne | Wireless network control and protection system |
JP2006518080A (ja) * | 2003-02-14 | 2006-08-03 | プリベンシス,インコーポレイティド | ネットワーク監査及びポリシー保証システム |
US7636324B2 (en) * | 2003-02-25 | 2009-12-22 | Ayman Esam Nassar | System and method for automated provisioning of inter-provider internet protocol telecommunication services |
MXPA04007406A (es) | 2003-05-17 | 2005-02-17 | Microsoft Corp | Mecanismo para evaluar riesgos de seguridad. |
GB2403309B (en) * | 2003-06-27 | 2006-11-22 | Hewlett Packard Development Co | Apparatus for and method of evaluating security within a data processing or transactional environment |
US20050204032A1 (en) * | 2003-07-17 | 2005-09-15 | Attaullah Mirza-Baig | Remote device management of software only solution |
US7580909B2 (en) * | 2003-08-26 | 2009-08-25 | Northrop Grumman Corporation | Visual representation tool for structured arguments |
WO2005032042A1 (en) | 2003-09-24 | 2005-04-07 | Infoexpress, Inc. | Systems and methods of controlling network access |
US7526806B2 (en) * | 2003-11-05 | 2009-04-28 | Cisco Technology, Inc. | Method and system for addressing intrusion attacks on a computer system |
US8272053B2 (en) | 2003-12-18 | 2012-09-18 | Honeywell International Inc. | Physical security management system |
US8561154B2 (en) * | 2003-12-22 | 2013-10-15 | International Business Machines Corporation | Method for providing network perimeter security assessment |
US8201257B1 (en) | 2004-03-31 | 2012-06-12 | Mcafee, Inc. | System and method of managing network security risks |
CN100372296C (zh) * | 2004-07-16 | 2008-02-27 | 北京航空航天大学 | 具有二级决策内核的网络入侵检测系统及其报警优化方法 |
US20060075503A1 (en) * | 2004-09-13 | 2006-04-06 | Achilles Guard, Inc. Dba Critical Watch | Method and system for applying security vulnerability management process to an organization |
CN100373865C (zh) * | 2004-11-01 | 2008-03-05 | 中兴通讯股份有限公司 | 计算机攻击的威胁评估方法 |
US9083748B2 (en) | 2004-12-16 | 2015-07-14 | Hewlett-Packard Development Company, L.P. | Modelling network to assess security properties |
US7657942B2 (en) * | 2005-01-11 | 2010-02-02 | International Business Machines Corporation | Method of assuring enterprise security standards compliance |
WO2006076398A2 (en) * | 2005-01-12 | 2006-07-20 | Metier Ltd | Predictive analytic method and apparatus |
US20060265324A1 (en) * | 2005-05-18 | 2006-11-23 | Alcatel | Security risk analysis systems and methods |
US7743421B2 (en) | 2005-05-18 | 2010-06-22 | Alcatel Lucent | Communication network security risk exposure management systems and methods |
EP1915743A1 (en) * | 2005-08-17 | 2008-04-30 | Honeywell International Inc. | Physical security management system |
US8438643B2 (en) | 2005-09-22 | 2013-05-07 | Alcatel Lucent | Information system service-level security risk analysis |
US8095984B2 (en) | 2005-09-22 | 2012-01-10 | Alcatel Lucent | Systems and methods of associating security vulnerabilities and assets |
US8544098B2 (en) | 2005-09-22 | 2013-09-24 | Alcatel Lucent | Security vulnerability information aggregation |
CN100401294C (zh) * | 2005-09-30 | 2008-07-09 | 南京大学 | 基于关系数据库信息技术产品保护轮廓的完整性检查方法 |
WO2007045051A1 (en) | 2005-10-21 | 2007-04-26 | Honeywell Limited | An authorisation system and a method of authorisation |
US20070113185A1 (en) * | 2005-11-16 | 2007-05-17 | Microsoft Corporation | Intelligent network diagram layout |
CN100403691C (zh) * | 2005-11-17 | 2008-07-16 | 郭世泽 | 网络信息系统的安全性及生存性评估的系统和方法 |
US20070156420A1 (en) * | 2005-12-29 | 2007-07-05 | Microsoft Corporation | Performance modeling and the application life cycle |
US20070192344A1 (en) * | 2005-12-29 | 2007-08-16 | Microsoft Corporation | Threats and countermeasures schema |
US7890315B2 (en) | 2005-12-29 | 2011-02-15 | Microsoft Corporation | Performance engineering and the application life cycle |
US20070157311A1 (en) * | 2005-12-29 | 2007-07-05 | Microsoft Corporation | Security modeling and the application life cycle |
US20070156691A1 (en) * | 2006-01-05 | 2007-07-05 | Microsoft Corporation | Management of user access to objects |
US7818788B2 (en) * | 2006-02-14 | 2010-10-19 | Microsoft Corporation | Web application security frame |
US7712137B2 (en) | 2006-02-27 | 2010-05-04 | Microsoft Corporation | Configuring and organizing server security information |
DE102006014793A1 (de) * | 2006-03-29 | 2007-10-04 | Siemens Ag | Sicherheitsanalysator eines Kommunikationsnetzes |
US8413237B2 (en) * | 2006-10-23 | 2013-04-02 | Alcatel Lucent | Methods of simulating vulnerability |
FR2910204B1 (fr) * | 2006-12-14 | 2009-03-20 | Netasq Sa | Systeme et procede de surveillance passive d'un reseau de communication |
US8392997B2 (en) * | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
US8266518B2 (en) * | 2008-01-16 | 2012-09-11 | Raytheon Company | Anti-tamper process toolset |
US7792922B2 (en) * | 2008-03-05 | 2010-09-07 | Caterpillar Inc. | Systems and methods for managing health of a client system |
US9112789B2 (en) * | 2008-08-15 | 2015-08-18 | Tellabs Operations, Inc. | Method and apparatus for simplifying planning and tracking of multiple installation configurations |
US8712237B2 (en) * | 2008-08-15 | 2014-04-29 | Tellabs Operations, Inc. | Method and apparatus for reducing cost of optical amplification in a network |
US8873956B2 (en) * | 2008-08-15 | 2014-10-28 | Tellabs Operations, Inc. | Method and apparatus for planning network configuration in an optical network |
US8447181B2 (en) | 2008-08-15 | 2013-05-21 | Tellabs Operations, Inc. | Method and apparatus for displaying and identifying available wavelength paths across a network |
WO2010039598A2 (en) | 2008-09-30 | 2010-04-08 | Honeywell International Inc. | Systems and methods for interacting with access control devices |
WO2010048977A1 (de) * | 2008-10-29 | 2010-05-06 | Siemens Aktiengesellschaft | Verfahren zum schutz eines versorgungsnetzwerkes |
US20100131617A1 (en) * | 2008-11-25 | 2010-05-27 | John Osborne | Method and system for differential transmission of web page structures |
US20100218256A1 (en) * | 2009-02-26 | 2010-08-26 | Network Security Systems plus, Inc. | System and method of integrating and managing information system assessments |
US8878931B2 (en) | 2009-03-04 | 2014-11-04 | Honeywell International Inc. | Systems and methods for managing video data |
EP2408984B1 (en) | 2009-03-19 | 2019-11-27 | Honeywell International Inc. | Systems and methods for managing access control devices |
US8359652B2 (en) * | 2009-10-31 | 2013-01-22 | Microsoft Corporation | Detecting anomalies in access control lists |
US8495745B1 (en) | 2009-11-30 | 2013-07-23 | Mcafee, Inc. | Asset risk analysis |
US9280365B2 (en) | 2009-12-17 | 2016-03-08 | Honeywell International Inc. | Systems and methods for managing configuration data at disconnected remote devices |
US8495747B1 (en) | 2010-03-31 | 2013-07-23 | Mcafee, Inc. | Prioritizing asset remediations |
CN101951329B (zh) * | 2010-09-27 | 2013-01-16 | 北京系统工程研究所 | 一种网络安全态势评估方法及系统 |
RU2449348C1 (ru) * | 2010-11-01 | 2012-04-27 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ для антивирусной проверки на стороне сервера скачиваемых из сети данных |
US8914890B2 (en) * | 2011-01-31 | 2014-12-16 | International Business Machines Corporation | Determining the vulnerability of computer software applications to privilege-escalation attacks |
KR101039874B1 (ko) | 2011-04-04 | 2011-06-09 | (주)한국전산감리원 | 정보통신 통합플랫폼 테스트 시스템 |
CN102185847B (zh) * | 2011-04-22 | 2014-05-07 | 南京邮电大学 | 基于熵值法的恶意代码网络攻击评估方法 |
CN102137115A (zh) * | 2011-04-22 | 2011-07-27 | 南京邮电大学 | 通信网恶意代码攻击效果评估方法 |
US9098815B2 (en) * | 2011-05-13 | 2015-08-04 | Bank Of America Corporation | Presentation of an interactive user interface |
WO2012166194A1 (en) * | 2011-06-01 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Network asset information management |
US9894261B2 (en) | 2011-06-24 | 2018-02-13 | Honeywell International Inc. | Systems and methods for presenting digital video management system information via a user-customizable hierarchical tree interface |
WO2013020165A2 (en) | 2011-08-05 | 2013-02-14 | HONEYWELL INTERNATIONAL INC. Attn: Patent Services | Systems and methods for managing video data |
US9344684B2 (en) | 2011-08-05 | 2016-05-17 | Honeywell International Inc. | Systems and methods configured to enable content sharing between client terminals of a digital video management system |
US10362273B2 (en) | 2011-08-05 | 2019-07-23 | Honeywell International Inc. | Systems and methods for managing video data |
KR101310208B1 (ko) * | 2011-10-13 | 2013-09-24 | 서울여자대학교 산학협력단 | 보안 요구사항의 우선순위 결정 방법 |
US20130305091A1 (en) * | 2012-05-09 | 2013-11-14 | Ixia | Drag and drop network topology editor for generating network test configurations |
US9178897B2 (en) * | 2012-07-03 | 2015-11-03 | The Boeing Company | Methods and systems for use in identifying cyber-security threats in an aviation platform |
US9065746B2 (en) * | 2012-08-24 | 2015-06-23 | Vce Company, Llc | Compliance testing engine for integrated computing system |
US9455993B2 (en) * | 2013-03-13 | 2016-09-27 | Lookingglass Cyber Solutions, Inc. | Computer network attribute bilateral inheritance |
US9798981B2 (en) * | 2013-07-31 | 2017-10-24 | Entit Software Llc | Determining malware based on signal tokens |
US9390269B2 (en) * | 2013-09-30 | 2016-07-12 | Globalfoundries Inc. | Security testing using semantic modeling |
US10523903B2 (en) | 2013-10-30 | 2019-12-31 | Honeywell International Inc. | Computer implemented systems frameworks and methods configured for enabling review of incident data |
US9231938B2 (en) * | 2014-01-15 | 2016-01-05 | International Business Machines Corporation | Determination and classification of defense measures in web applications |
US9680855B2 (en) | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
US9705849B2 (en) * | 2014-09-30 | 2017-07-11 | Intel Corporation | Technologies for distributed detection of security anomalies |
US10095869B2 (en) * | 2015-09-24 | 2018-10-09 | International Business Machines Corporation | Machine learning statistical methods estimating software system's security analysis assessment or audit effort, cost and processing decisions |
US9912686B2 (en) * | 2016-02-18 | 2018-03-06 | Tracker Networks Inc. | Methods and systems for enhancing data security in a computer network |
JP6355668B2 (ja) * | 2016-03-15 | 2018-07-11 | 三菱電機株式会社 | 診断結果統合装置および診断結果統合プログラム |
CN106201833A (zh) * | 2016-06-30 | 2016-12-07 | 北京小米移动软件有限公司 | WiFi信号图标的展示方法、装置和移动终端 |
US10284588B2 (en) | 2016-09-27 | 2019-05-07 | Cisco Technology, Inc. | Dynamic selection of security posture for devices in a network using risk scoring |
CA3044909C (en) | 2016-11-25 | 2023-06-27 | Cybernetiq, Inc. | Computer network security configuration visualization and control system |
US11159559B2 (en) | 2017-05-17 | 2021-10-26 | Threatmodeler Software Inc. | Systems and methods for importing diagrams for automated threat modeling |
US10984112B2 (en) | 2017-05-17 | 2021-04-20 | Threatmodeler Software Inc. | Systems and methods for automated threat modeling of an existing computing environment |
US11620386B2 (en) | 2017-05-17 | 2023-04-04 | Threatmodeler Software Inc. | Threat modeling systems and related methods including mitigating components |
US10713366B2 (en) | 2017-05-17 | 2020-07-14 | Threatmodeler Software Inc. | Systems and methods for automated threat model generation from third party diagram files |
US10747876B2 (en) * | 2017-05-17 | 2020-08-18 | Threatmodeler Software Inc. | Systems and methods for assisted model generation |
US11314872B2 (en) | 2017-05-17 | 2022-04-26 | Threatmodeler Software Inc. | Systems and methods for automated threat modeling when deploying infrastructure as a code |
US10255439B2 (en) | 2017-05-17 | 2019-04-09 | Threatmodeler Software Inc. | Threat modeling systems and related methods including compensating controls |
US10699008B2 (en) | 2017-05-17 | 2020-06-30 | Threatmodeler Software Inc. | Threat model chaining and attack simulation systems and related methods |
US10200399B2 (en) * | 2017-05-17 | 2019-02-05 | Threatmodeler Software Inc. | Threat model chaining and attack simulation systems and methods |
US11568059B2 (en) | 2017-05-17 | 2023-01-31 | Threatmodeler Software Inc. | Systems and methods for automated threat model generation from diagram files |
US11227032B1 (en) | 2017-05-24 | 2022-01-18 | Amazon Technologies, Inc. | Dynamic posture assessment to mitigate reverse engineering |
US10706156B2 (en) * | 2017-10-13 | 2020-07-07 | 1230604 BC Ltd. | Security risk identification in a secure software lifecycle |
US11636416B2 (en) | 2017-11-13 | 2023-04-25 | Tracker Networks Inc. | Methods and systems for risk data generation and management |
CN108494806B (zh) * | 2018-05-29 | 2019-03-08 | 广西电网有限责任公司 | 基于人工智能的网络威胁预警监测系统 |
US11122059B2 (en) * | 2018-08-20 | 2021-09-14 | Bank Of America Corporation | Integrated resource landscape system |
CN109688159B (zh) * | 2019-01-23 | 2023-01-17 | 平安科技(深圳)有限公司 | 网络隔离违规识别方法、服务器及计算机可读存储介质 |
US10644943B1 (en) * | 2019-03-27 | 2020-05-05 | Juniper Networks, Inc. | Multilayer and interactive user interfaces for displaying features of an optimized network plan |
US11645603B1 (en) * | 2019-12-17 | 2023-05-09 | Wells Fargo Bank, N.A. | Computer system for automatic alert assessment |
CN111709623A (zh) * | 2020-06-04 | 2020-09-25 | 中国科学院计算机网络信息中心 | 高性能计算环境评价方法、装置、电子设备及存储介质 |
CN111723377B (zh) * | 2020-06-17 | 2023-02-07 | 中国电子信息产业集团有限公司第六研究所 | 一种平台脆弱性的评估方法、装置、电子设备及存储介质 |
US20220094715A1 (en) * | 2020-09-18 | 2022-03-24 | Prama, Inc. | Method and a system for providing security and access control in a network model |
US11588702B1 (en) | 2022-01-12 | 2023-02-21 | Ciena Corporation | 3D visualization of multi-layer networks including network topology and encapsulation |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1314101C (en) | 1988-02-17 | 1993-03-02 | Henry Shao-Lin Teng | Expert system for security inspection of a digital computer system in a network environment |
US5138321A (en) | 1991-10-15 | 1992-08-11 | International Business Machines Corporation | Method for distributed data association and multi-target tracking |
US5485409A (en) | 1992-04-30 | 1996-01-16 | International Business Machines Corporation | Automated penetration analysis system and method |
JPH06282527A (ja) | 1993-03-29 | 1994-10-07 | Hitachi Software Eng Co Ltd | ネットワーク管理システム |
US5528516A (en) * | 1994-05-25 | 1996-06-18 | System Management Arts, Inc. | Apparatus and method for event correlation and problem reporting |
MX9707504A (es) | 1995-03-31 | 1997-11-29 | Abb Power T & D Co | Sistema para optimicar la confiabilidad de diseño de red de energia. |
US5699403A (en) * | 1995-04-12 | 1997-12-16 | Lucent Technologies Inc. | Network vulnerability management apparatus and method |
US5787235A (en) * | 1995-05-09 | 1998-07-28 | Gte Government Systems Corporation | Fuzzy logic-based evidence fusion tool for network analysis |
US5745382A (en) | 1995-08-31 | 1998-04-28 | Arch Development Corporation | Neural network based system for equipment surveillance |
US5751965A (en) * | 1996-03-21 | 1998-05-12 | Cabletron System, Inc. | Network connection status monitor and display |
US5892903A (en) * | 1996-09-12 | 1999-04-06 | Internet Security Systems, Inc. | Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system |
US5963653A (en) | 1997-06-19 | 1999-10-05 | Raytheon Company | Hierarchical information fusion object recognition system and method |
US6020889A (en) * | 1997-11-17 | 2000-02-01 | International Business Machines Corporation | System for displaying a computer managed network layout with varying transience display of user selected attributes of a plurality of displayed network objects |
US6298445B1 (en) | 1998-04-30 | 2001-10-02 | Netect, Ltd. | Computer security |
US6054987A (en) | 1998-05-29 | 2000-04-25 | Hewlett-Packard Company | Method of dynamically creating nodal views of a managed network |
WO1999066383A2 (en) * | 1998-06-15 | 1999-12-23 | Dmw Worldwide, Inc. | Method and apparatus for assessing the security of a computer system |
US6324656B1 (en) * | 1998-06-30 | 2001-11-27 | Cisco Technology, Inc. | System and method for rules-driven multi-phase network vulnerability assessment |
US6282546B1 (en) * | 1998-06-30 | 2001-08-28 | Cisco Technology, Inc. | System and method for real-time insertion of data into a multi-dimensional database for network intrusion detection and vulnerability assessment |
US6269447B1 (en) * | 1998-07-21 | 2001-07-31 | Raytheon Company | Information security analysis system |
US6301668B1 (en) * | 1998-12-29 | 2001-10-09 | Cisco Technology, Inc. | Method and system for adaptive network security using network vulnerability assessment |
US6499107B1 (en) * | 1998-12-29 | 2002-12-24 | Cisco Technology, Inc. | Method and system for adaptive network security using intelligent packet analysis |
US6415321B1 (en) * | 1998-12-29 | 2002-07-02 | Cisco Technology, Inc. | Domain mapping method and system |
US6883101B1 (en) * | 2000-02-08 | 2005-04-19 | Harris Corporation | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules |
-
2000
- 2000-02-08 US US09/500,108 patent/US7096502B1/en not_active Expired - Lifetime
-
2001
- 2001-01-31 JP JP2001559232A patent/JP4688395B2/ja not_active Expired - Lifetime
- 2001-01-31 EP EP01924088A patent/EP1254551B1/en not_active Expired - Lifetime
- 2001-01-31 KR KR1020027010256A patent/KR100673823B1/ko active IP Right Grant
- 2001-01-31 AT AT01924088T patent/ATE300145T1/de not_active IP Right Cessation
- 2001-01-31 WO PCT/US2001/003105 patent/WO2001060024A2/en active IP Right Grant
- 2001-01-31 CN CNB018046037A patent/CN1172507C/zh not_active Expired - Fee Related
- 2001-01-31 DE DE60112044T patent/DE60112044T2/de not_active Expired - Lifetime
- 2001-01-31 AU AU2001250773A patent/AU2001250773A1/en not_active Abandoned
- 2001-01-31 CA CA002397375A patent/CA2397375A1/en not_active Abandoned
- 2001-03-27 TW TW090102784A patent/TW550913B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
US7096502B1 (en) | 2006-08-22 |
JP2003523140A (ja) | 2003-07-29 |
WO2001060024A2 (en) | 2001-08-16 |
CN1172507C (zh) | 2004-10-20 |
EP1254551A2 (en) | 2002-11-06 |
AU2001250773A1 (en) | 2001-08-20 |
EP1254551B1 (en) | 2005-07-20 |
CN1398481A (zh) | 2003-02-19 |
TW550913B (en) | 2003-09-01 |
DE60112044D1 (de) | 2005-08-25 |
KR20020081311A (ko) | 2002-10-26 |
KR100673823B1 (ko) | 2007-01-25 |
WO2001060024A3 (en) | 2002-02-14 |
DE60112044T2 (de) | 2006-08-10 |
CA2397375A1 (en) | 2001-08-16 |
ATE300145T1 (de) | 2005-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4688395B2 (ja) | ネットワークのセキュリティ態勢を評価するためのシステム及び方法 | |
US6883101B1 (en) | System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules | |
US6535227B1 (en) | System and method for assessing the security posture of a network and having a graphical user interface | |
US11477219B2 (en) | Endpoint agent and system | |
US8095984B2 (en) | Systems and methods of associating security vulnerabilities and assets | |
EP1724990B1 (en) | Communication network security risk exposure management systems and methods | |
US20060265324A1 (en) | Security risk analysis systems and methods | |
US8209738B2 (en) | Analysis of distributed policy rule-sets for compliance with global policy | |
US8272061B1 (en) | Method for evaluating a network | |
US8438643B2 (en) | Information system service-level security risk analysis | |
Williams et al. | An interactive attack graph cascade and reachability display | |
US20030182582A1 (en) | Network security simulation system | |
US20220191230A1 (en) | Diagnosing and managing network vulnerabilities | |
Evancich et al. | Network-wide awareness | |
Azarkasb et al. | A network intrusion detection approach at the edge of fog | |
Costantini | Development of a cyber attack simulator for network modeling and cyber security analysis | |
WO2022125957A2 (en) | Diagnosing and managing network vulnerabilities |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071218 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100603 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100622 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100915 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100924 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110118 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4688395 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140225 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |