JP4733885B2 - 脆弱性評価プログラム、方法及びシステム - Google Patents

脆弱性評価プログラム、方法及びシステム

Info

Publication number
JP4733885B2
JP4733885B2 JP2001375005A JP2001375005A JP4733885B2 JP 4733885 B2 JP4733885 B2 JP 4733885B2 JP 2001375005 A JP2001375005 A JP 2001375005A JP 2001375005 A JP2001375005 A JP 2001375005A JP 4733885 B2 JP4733885 B2 JP 4733885B2
Authority
JP
Japan
Prior art keywords
vulnerability
program
attack
target
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001375005A
Other languages
English (en)
Other versions
JP2003108521A (ja
Inventor
竜也 山田
智昭 森尻
真治 荻島
泰博 平原
敏明 才所
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001375005A priority Critical patent/JP4733885B2/ja
Publication of JP2003108521A publication Critical patent/JP2003108521A/ja
Application granted granted Critical
Publication of JP4733885B2 publication Critical patent/JP4733885B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークに接続されたシステムにおける脆弱性を評価するための脆弱性評価プログラム、方法及びシステムに関する。
【0002】
【従来の技術】
新規にシステムを構築するときには、(1)実際に機器を用いてネットワークを組み上げてから脆弱性を評価する方式と、(2)ネットワークの組上げの有無によらず、シミュレータ上で脆弱性を評価する方式と、の2通りの評価方式が知られており、特に(2)は大規模プラントシステムを運用する分野において広く知られている。
【0003】
(1)の実機器による評価方式の場合、ネットワークスキャナやホストスキャナ(以下、スキャン・ツールという)によって実機器の脆弱性を評価する。
【0004】
この場合、実機器のネットワークを組み上げてから脆弱性を評価するので、各機器を個別に網羅的に評価する際に、膨大な手間とコストがかかってしまう。
【0005】
(2)のシミュレータ上の評価方式の場合、各プラント機器の認証プロセスをエキスパートシステムによる状態遷移により解析し、プラント・ネットワークの安全性を評価する脆弱性評価ツールが知られている。
【0006】
例えば、認証プロセスを解析した結果、認証プログラムにセキュリティ・ホールが無い場合には、パスワードを知らない者は認証されない。但し、パスワードの総当り攻撃や辞書攻撃により、パスワードが知られる可能性がある。
【0007】
ここで、脆弱性評価ツールは、認証プロセス中で起こりうる全てのイベントと結果との因果関係(原因−結果の関係)を抽出し、それぞれの因果関係が起こる可能性を決定する。その後、脆弱性評価ツールは、各因果関係を解析するために、エキスパートシステムに各因果関係のルールが設定されることにより、認証プロセス中で起こりうる全ての可能性を網羅した不正認証の可能性を導き出す。
【0008】
しかしながら、係る脆弱性評価ツールでは、認証プロセスの因果関係のルールを人間系が設定するので、コストが高くなる。
【0009】
また、認証プロセスは、一つの脆弱性だけで完結せず、その他の脆弱性と絡み合う場合があるので、起こりうる全ての可能性を網羅したか否かを検証することが困難である。
【0010】
さらに、エキスパートシステムを使用して膨大な量の可能性を計算するので、たかだか一つの認証プロセスを計算するために膨大な時間を必要とする。
【0011】
従って、このような脆弱性評価ツールは、大規模プラントシステムの脆弱性評価に適用した場合、現実的な時間では結果を得ることが不可能となっている。
【0012】
また、大規模プラントシステムにホスト計算機を追加するときは、人間系により、そのホスト計算機のシステム内での役割を分析し、脆弱性評価のための認証プロセスを定義する必要がある。ここで、既存の認証プロセスについても、そのホスト計算機に関連する部分を定義し直す必要があるため、作業量が膨大になる。
【0013】
【発明が解決しようとする課題】
以上説明したように、従来の脆弱性評価ツールは、実機器による評価方式の場合、実機器のネットワークを組み上げてから脆弱性を評価するので、膨大な手間とコストがかかってしまう。
【0014】
一方、シミュレータ上の評価方式の場合、認証プロセスの因果関係のルールを人間が定義する手間がかかる。また、エキスパートシステムを用いて膨大な量の可能性を検証するので、大規模プラントシステムの脆弱性を評価する場合、評価結果を得るのに非現実的なほどの長時間を要してしまう。
【0015】
本発明は上記実情を考慮してなされたもので、人間系の手間を減らしつつ、低コストで、従来よりも高速に脆弱性を評価し得る脆弱性評価プログラム、方法及びシステムを提供することを目的とする。
【0016】
【課題を解決するための手段】
第1の発明は、仮想的に1以上のネットワークを介して互いに接続された複数のノードからなる仮想的な対象システムを定義し、前記対象システムの脆弱性を評価するための脆弱性評価プログラムであって、コンピュータに、有効な攻撃が存在する脆弱プログラムを定義するための脆弱定義機能、前記対象システム内の各ノードで用いるプログラムを定義し、前記各ノードと各ネットワーク及び各ネットワーク間の接続関係を定義し、前記各ノードのうちの特定ノードで使用されるデータ又はプログラムを保護対象として定義するための対象定義機能、前記対象定義機能により定義された各プログラムが前記脆弱定義機能により定義された脆弱プログラムに該当するか否かに基づいて、前記対象定義機能により定義された保護対象を疑似攻撃し、前記対象システムの脆弱性を評価する脆弱性評価機能であって、前記疑似攻撃の際に、前記各ネットワークのうちの起点となるネットワークから前記保護対象までの間の全てのノードで用いる各プログラムに関し、前記脆弱プログラムに該当するか否かを検査し、前記脆弱プログラムに該当する場合には当該プログラムを用いるノードを脆弱であると判断し、前記全てのノードが脆弱であるか否かに応じて前記保護対象に対して疑似攻撃が成立するかを検査する前記脆弱性評価機能、前記脆弱性評価機能による評価結果を出力する出力機能、を実現させるための脆弱性評価プログラムである。
【0017】
このように、仮想的な対象システム内の各ノードに用いるプログラムが所定の脆弱プログラムに該当するか否かに基づいて、対象システムの脆弱性を検査する。このため、従来とは異なり、実機を組み上げる必要が無く、また、認証プロセスの因果関係のルールを定義する必要が無い。
【0018】
従って、人間系の手間を減らしつつ、低コストで、従来よりも高速に脆弱性を評価することができる。
【0019】
第2の発明は、仮想的に1以上のネットワークを介して互いに接続された複数のノードからなる仮想的な対象システムをユーザ端末からASPサーバに定義すると、前記ASPサーバが前記対象システムの脆弱性を評価し、評価結果を前記ユーザ端末に出力する脆弱性評価方法であって、予め有効な攻撃が存在する脆弱プログラムを前記ASPサーバに定義する脆弱定義工程と、前記ユーザ端末が前記ASPサーバに対し、前記対象システム内の各ノードで用いるプログラムを定義し、前記各ノードと各ネットワーク及び各ネットワーク間の接続関係を定義し、前記各ノードのうちの特定ノードで使用されるデータ又はプログラムを保護対象として定義する対象定義工程と、前記ASPサーバが、前記対象定義工程により定義された各プログラムが前記脆弱定義工程により定義された脆弱プログラムに該当するか否かに基づいて、前記対象定義工程により定義された保護対象を疑似攻撃し、前記対象システムの脆弱性を評価する脆弱性評価工程であって、前記疑似攻撃の際に、前記各ネットワークのうちの起点となるネットワークから前記保護対象までの間の全てのノードで用いる各プログラムに関し、前記脆弱プログラムに該当するか否かを検査し、前記脆弱プログラムに該当する場合には当該プログラムを用いるノードを脆弱であると判断し、前記全てのノードが脆弱であるか否かに応じて前記保護対象に対して疑似攻撃が成立するかを検査する前記脆弱性評価工程と、前記ASPサーバが前記脆弱性評価工程による評価結果を前記ユーザ端末向けに出力する出力工程と、を含んでいる脆弱性評価方法である。
【0020】
従って、第1の発明と同様の作用を奏する脆弱性評価サービスをASP業者がユーザに提供することができる。
【0021】
なお、上記第1の発明は「プログラム」という名称で表現したが、これに限らず、「装置」、「方法」又は「システム」という名称又はカテゴリーで表現してもよい。第2の発明も同様に、「方法」という名称で表現したが、これに限らず、「装置」、「プログラム」又は「システム」という名称又はカテゴリーで表現してもよい。
【0022】
【発明の実施の形態】
以下、本発明の一実施形態について図面を参照して説明するが、その前に動作の概要を述べる。
【0023】
本実施形態は、ネットワークに接続された各コンピュータからなるシステムを評価対象とし、シミュレータにより、脆弱性の検査を擬似的に評価するための脆弱性評価ツールを用いている。
【0024】
係る脆弱性評価ツールは、実機でネットワークを構成せずに、仮想的にネットワークに接続されたノードを定義する手法と、各ノードにおける脆弱性を定義する手法と、保護対象として定義されたノードについてネットワーク経由の攻撃が成功するかを検査するための手法と、その攻撃の成功する可能性(リスク)を定量的に算出するための手法とを備えている。
【0025】
ここで、脆弱性を定義する手法には、脆弱性データベースが使用される。脆弱性データベースには、各脆弱性の名称、対象となるオペレーティングシステム及び/又はアプリケーションプログラム(サービス)、脆弱性が引き起こす障害(攻撃の種類)、脆弱性を回避可能なパッチ、危険度、などの情報が登録されている。
【0026】
始めに、ネットワーク・トポロジの設計時に使用されるCADツールを用い、システム内において、ネットワークの各ノードの接続関係と、各ノードのOSやアプリケーション・ソフトウェアの種類と、保護対象(保存データ、通信データ、サービス)とを定義する。
【0027】
次に、定義に基づいて、保護対象を擬似攻撃し、各ノードの脆弱性を発見する。擬似攻撃は、設定した起点から保護対象までの全てのネットワークパスを経由するように網羅的に試行する。
【0028】
擬似攻撃の完了後、各攻撃パスにおける本システムのリスク値を定量的に算出して表示する。リスク値は、基本的には、攻撃レベル×攻撃の成功率×保護対象の情報資産価値、という式で算出される。
【0029】
その後、保護対象に対する疑似攻撃が成功する全ての攻撃パスや対策(例、パッチ)等を表示出力する。
次に、以上のような概要をもつ本実施形態について説明する。
図1は本発明の一実施形態に係る脆弱性評価ツールを用いた脆弱性評価システムを示す模式図である。この脆弱性評価システムは、脆弱性評価ツールが予めインストールされたASPサーバ装置10と、このASPサーバ装置10に接続されるユーザ端末装置20とから構成されている。
【0030】
ここで、ASPサーバ装置10は、ネットワーク定義テーブル11、オブジェクト定義テーブル12、保護対象定義テーブル13、脆弱性データベース(以下、脆弱性DBという)14、ログファイル15、オブジェクト定義機能部16、脆弱性評価機能部17及びレポート出力機能部18を備えている。
【0031】
このうち、オブジェクト定義機能部16、脆弱性評価機能部17及びレポート出力機能部18が、予めインストールされるプログラムとしての脆弱性評価ツールに相当する。なお、各定義テーブルやDB等のデータ記憶機能11〜15は、脆弱性評価ツールの実行により定義されるので、脆弱性評価ツールに含まれる必要はない。但し、脆弱性DB14は、脆弱性評価に共通して用いられる脆弱性情報を保持するので、予め脆弱性評価ツールに含めてもよい。
【0032】
ネットワーク定義テーブル11は、オブジェクト定義機能部16から書込可能であり、脆弱性評価機能部17及びレポート出力機能部18から読出可能であって、図2に示すように、基幹ネットワーク定義テーブル11aと、サブネットワーク定義テーブル11bとに分類される。
【0033】
基幹ネットワーク定義テーブル11aは、「基幹ネットワークのID(NWxxxx)」、「接続オブジェクトのID(OBxxxx)」及び「接続先ネットワークのID」の項目を備えている。
【0034】
サブネットワーク定義テーブル11bは、基幹ネットワーク定義テーブル11aの「接続先ネットワークのID」にリンクされた「サブネットワークのID(NWxxxx)」の他、「ネットワーク媒体のID(NDxxxx)」及び「オブジェクトの情報」の項目を備えている。
【0035】
ここで、オブジェクトの情報は、「オブジェクトID(OBxxxx)」及び「接続先ネットワークのID」の項目を備えている。オブジェクトID(OBxxxx)は、オブジェクト定義テーブル12にリンクされる。
【0036】
「接続先のネットワークのID」は、任意のネットワーク定義テーブル11a,11b内のネットワークのIDにリンクされることにより、ネットワーク・トポロジを定義している。ネットワーク・トポロジの定義は環状であってもよい。
【0037】
オブジェクト定義テーブル12は、オブジェクト定義機能部16から書込可能であり、脆弱性評価機能部17及びレポート出力機能部18から読出可能であって、各オブジェクトID(OBxxxx)毎に特定され、図3に示すように、複数のテーブル12a〜12gからなり、ネットワーク媒体12a、ネットワーク接続機器、サーバ/クライアントマシンを定義する。
【0038】
ここで、各テーブル12a〜12gは、ネットワーク媒体テーブル12a、ドメイン本体テーブル12b、ポートサービス対応テーブル12c、サーバプログラム対応テーブル12d、クライアント対応テーブル12e、セキュリティツール対応テーブル12f及び接続機器対応テーブル12gから構成されている。
【0039】
ネットワーク媒体テーブル12aは、「ネットワーク媒体のID(NDxxxx)」及び「スイッチング種別(有/無)」の項目を備えている。
【0040】
ドメイン本体テーブル12bは、「OSバージョン」、「パッチ番号」、「使用できるポート番号」、「サーバプログラムID(SPxxxx)」、「クライアントプログラムID(CPxxxx)」、「セキュリティツールID(STxxxx)」、「信頼できるオブジェクトID(OBxxxx)」及び「接続機器ID(RDxxxx)」の項目を備えている。
【0041】
ポートサービス対応テーブル12cは、ドメイン本体テーブル12bの「使用できるポート番号」にリンクされた「ポート番号」の他、「サービス名称」の項目を備えている。
【0042】
サーバプログラム対応テーブル12dは、ドメイン本体テーブル12bの「サーバプログラムID」にリンクされた「サーバプログラムID(SPxxxx)」の他、「サービス名称」、「実行権限」、「認証方法」、「ユーザ数」、「プログラムバージョン」及び「パッチ番号」の項目を備えている。
【0043】
クライアント対応テーブル12eは、ドメイン本体テーブル12bの「クライアントプログラムID」にリンクされた「クライアントプログラムID(CPxxxx)」の他、「サービス名称」、「実行形式への対応」、「プログラムバージョン」及び「パッチ番号」の項目を備えている。
【0044】
セキュリティツール対応テーブル12fは、ドメイン本体テーブル12bの「セキュリティツールID」にリンクされた「セキュリティツールID(STxxxx)」の他、「種別」及び「バージョン」の項目を備えている。
【0045】
接続機器対応テーブル12gは、ドメイン本体テーブル12bの「接続機器のID」にリンクされた「接続機器のID(RDxxxx)」の他、「フィルタリング指定(有/無)」、「アドレス変換指定(有/無)」及び「ソースアドレスチェック指定(有/無)」の項目を備えている。
【0046】
なお、サーバ/クライアントマシンはドメイン本体テーブル12bからポートサービス対応テーブル12c、サーバプログラム対応テーブル12d、クライアントプログラム対応テーブル12e、セキュリティツール対応テーブル12f、接続機器対応テーブル12gを参照し、これらは一つのサーバ/クライアントマシンから複数のテーブルを参照してもよい。
【0047】
保護対象定義テーブル13は、オブジェクト定義機能部16から書込可能であり、脆弱性評価機能部17から読出可能であって、図4に示すように、3種類の保護対象(サービス、保存データ、通信データ)を定義するためのサービス定義テーブル13a、保存データ定義テーブル13b及び通信データ定義テーブル13cを備えている。
【0048】
サービス定義テーブル13aは、「サービスの保護対象ID(SVxxxx)」、「サービス名称」、「重要度」、「実行されるオブジェクトID」及び「サービス対象」の項目を備えている。
【0049】
保存データ定義テーブル13bは、「保存データの保護対象ID(SDxxxx)」、「オブジェクトが有するアクセス権」、「重要度」、「配置されるオブジェクトID」及び「暗号化レベル」の項目を備えている。
【0050】
通信データ定義テーブル13cは、「通信データの保護対象ID(SDxxxx)」、「重要度」、「暗号化レベル」及び「通信経路(送信側と受信側の各オフジェクトID)」の項目を備えている。
【0051】
脆弱性DB14は、オブジェクト定義機能部16から書込可能であり、脆弱性評価機能部17から読出可能であって、図5及び図6に示すように、「攻撃名称」毎に、OSやサービスの名称の違いから複数の脆弱性の情報がリンクされている。脆弱性DB14は、「攻撃名称」をCVE(common vulnerabilities and exposures)とそのキャンディデイト(Candidate)の採用によって標準の命名規則に追従させたことにより、インターネット上で分散している脆弱性情報を統合して格納可能な機構を備える。
【0052】
具体的には、脆弱性DB14は、「攻撃名称」、「攻撃の種類」及び「脆弱性関連情報」の項目を備えており、「脆弱性関連情報」が「脆弱性を有するサービス、OSの名称」、「脆弱性を有するサービス、OSのバージョン」及び「脆弱性を回避するためのパッチ情報」の項目を備えている。なお、図6に示す例は、上の方の「攻撃の種類」ほど、高い攻撃レベルを示している。例えば、サービス不能攻撃(DoS)よりも情報漏洩の方が攻撃レベルが高く、情報漏洩よりも乗取りの方が攻撃レベルが高い。
【0053】
脆弱性DB14は、理想的には全ての脆弱性について網羅的な情報が設定されることが好ましい。なお、評価対象システム中の各ノードは、脆弱性DB14の「脆弱性関連情報」の参照により、該当する脆弱性が定義される。
【0054】
ログファイル15は、脆弱性評価機能部17から書込可能であり、レポート出力機能部18から読出可能であって、図7に示すように、「攻撃パス」、「保護対象への攻撃の種類」、「攻撃の成功率」及び「コメント(勧告情報、パッチ)」の項目を備えている。
【0055】
なお、ログファイル15は、図8に示すように、攻撃パスc1、攻撃の種類c2、攻撃の成功率c3及びコメント(勧告情報、パッチ)c4が表示される。ここでは、最低限の内容しか定義していないが、他のオブジェクト定義テーブル12で利用されている項目の情報に追従して、採取するログの内容を容易に変更可能である。コメントは、任意であるが、ここでは勧告情報としてパッチの情報を含めている。
【0056】
オブジェクト定義機能部16は、利用者によるユーザ端末装置20の操作により、システムの各構成要素としてのリンク、ノード及び保護対象を対応する定義テーブル11〜13に設定する機能(対象定義機能)と、ASP業者による図示しない端末装置の操作により予め脆弱性DB14の内容を設定する機能(脆弱定義機能)とを備えている。但し、本脆弱性評価システムは、ASPサービスに限定されないので、例えばASPサービス以外の場合、各テーブル11〜13及び脆弱性DB14の内容をユーザ端末装置20で設定してもよい。
【0057】
なお、設定は、例えばGUI画面を用い、ネットワーク・トポロジに関する配置位置を決定し、この配置位置のオブジェクトに対応する脆弱性データベースレコードを設定してもよい。
【0058】
また、オブジェクト定義機能部16は、各ネットワークノードの典型的な設定情報(OSのデフォルトのインストール状態、サーバプログラムの典型的な設定例など)を格納したテンプレートを用意し、ネットワーク定義のための手間を削減する機構を備えることが好ましい。
【0059】
脆弱性評価機能部17は、各定義テーブル11〜13及び脆弱性DB14に基づいて、攻撃パスを抽出する機能と、攻撃パターンを作成する機能と、攻撃パス及び攻撃パターンに基づいて疑似攻撃を行なう機能と、疑似攻撃の結果に基づいてシステムの脆弱性を評価する機能と、評価結果が保護対象にリスクが生じる攻撃パスを示す場合、攻撃パスとリスクと攻撃に利用された脆弱性関連情報とをログファイル15に書込む機能とをもっている。
【0060】
攻撃パスを抽出する機能は、攻撃の起点から保護対象までのネットワーク上の経路を求める処理である。攻撃の起点は、基幹ネットワーク(サブネットワークとの境界点)、またはネットワーク定義テーブル12に定義された各サブネットワークであり、保護対象定義テーブル13に定義された保護対象の種類により攻撃対象を分類する。
【0061】
保護対象がサービスの場合、「サービスが実行されるオブジェクト」と、「サービス対象のオブジェクト又はネットワーク」とを攻撃対象とする。
保護対象が保存データの場合は、「保存データが配置されるオブジェクト」を攻撃対象とする。
保護対象が通信データの場合は、「通信データの通信経路の各オブジェクト及びネットワーク」を攻撃対象とする。
【0062】
すなわち、攻撃パスを抽出する機能は、分類した攻撃対象により、攻撃の起点から保護対象までのネットワークの経路を攻撃パスとして抽出し、攻撃パスを攻撃パターンテーブル(図示せず)に出力する。
【0063】
攻撃パターンを作成する機能は、攻撃対象がオブジェクトの場合には図9に示す第1の攻撃パターンを作成し、攻撃対象がネットワークの場合には図10に示す第2の攻撃パターンを作成する。
例えば、攻撃対象がオブジェクトの場合、第1の攻撃パターンは、次の(A)〜(C)の通りである。
【0064】
(S) 攻撃パス中でフィルタリング機能をもつ接続機器の有無を調べる(ST1)。
【0065】
(A) 上記Sの接続機器がある場合、この接続機器のオブジェクトを攻撃する(ST2)。
(B) 上記Aで失敗すると(ST3)、接続機器より手前のサブネットワーク上にあるオブジェクトを攻撃して乗取り、乗っ取ったオブジェクトから信頼されたオブジェクトを攻撃する(ST4)。
【0066】
(C) 上記B,Aで成功した場合又は上記Sの接続機器が無い場合、攻撃対象のオブジェクトを直接攻撃する(ST4→ST5→ST6→ST7、ST3→ST6→ST7又はST1→ST7)。
【0067】
なお、各A〜Cにおいて、攻撃の手順は、オブジェクトにログインを試行し、ログイン不可であればサービス・プログラムのセキュリティ・ホールを利用してサービスプログラムの「乗取り」を試行する。また、サービス・プログラムの乗取りに失敗したら、OSのセキュリティホールを利用して「情報漏洩」又はサービス不能攻撃(DoS)を行う旨の手順である。
【0068】
なお、試行される「乗取り」、「情報漏洩」又は「DoS」としては、具体的には、図3に示すオブジェクト定義テーブル12に定義された「サーバプログラムID又はクライアントプログラムID」が、図6に示す脆弱性DB14に定義された「脆弱性を有するサービス、OS」に該当するか否かを「攻撃の種類(乗取り、情報漏洩、DoS)」毎に調べる処理を意味している(なお、この調べる処理は、後述する疑似攻撃を試行する機能において実行される。図9及び図10に示す各攻撃パターンを作成する機能は、攻撃の手順を決めるだけである)。
【0069】
さらに、上記A〜Cが全て失敗したら(ST7→ST8→ST9又はST5→ST9)、クライアント・プログラムに“トロイの木馬”を送り込んで攻撃を試行する。
【0070】
一方、ネットワークを攻撃対象とする第2の攻撃パターン(図10)は、攻撃対象ネットワーク中のオブジェクトを攻撃する処理(ST4x、ST7x)以外はオブジェクトに対する第1の攻撃パターンと同じである。
【0071】
擬似攻撃を試行する機能は、前段階の攻撃パターンの作成によって作成された攻撃パターンテーブルの内容に基づいて行う。擬似攻撃とは、攻撃パス中のノードに対して攻撃する脆弱性を脆弱性DB14で検索し、検索結果に基づいて攻撃の成功確率を算出する処理である。
【0072】
成功の確率は、攻撃の成功又は失敗の二者択一なので、100%(→成功)又は0%(→失敗)である。但し、運用者の不注意の確率を1〜99%の間で乗算してもよい。さらに、攻撃の容易度0%〜100%を成功確率に乗算してもよい。
【0073】
脆弱性評価機能部17は、この擬似攻撃の結果、保護対象に対する攻撃の成功確率が閾値(攻撃試行時に指定可能)を超えた場合、ログファイル15の項目の内容をログファイル15に書込む。
【0074】
レポート出力機能部18は、ログファイル15の内容に基づいて、脆弱性の評価結果をユーザ端末装置20上で表示可能としたものであり、例えば、保護対象に対するリスク値を「攻撃レベル(種類毎に予め設定)×攻撃の成功率×保護対象の重要度」で算出する機能と、図11に示すように、このリスク値と攻撃関連情報(例、保護対象の名称、重要度、攻撃パス、攻撃のパターン、攻撃の成功率及び攻撃への対策など)とを文字情報で示すログ情報出力ペインRP1及び攻撃パスと乗取り結果を画像情報で示す攻撃パス表示ペインRP2からなるレポート出力情報RPをユーザ端末装置20に提供する機能とをもっている。
【0075】
ユーザ端末装置20は、通常のコンピュータの機能の他、利用者の操作により、オブジェクト定義機能部16を介して各定義テーブル11〜13の内容を設定する機能と、脆弱性評価機能部17を実行させる機能と、レポート出力機能部18から提供されるレポート出力情報RPを表示する機能とをもっている。
【0076】
次に、以上のように構成された脆弱性評価システムの動作を「脆弱性DBの設定」、「各定義テーブルの設定」、「攻撃パスの探索」、「模擬攻撃の試行」及び「脆弱性の評価」の順に説明する。
【0077】
(脆弱性DB14の設定)
いま、ASPサーバ装置10では、ASP業者による図示しない端末装置の操作により、オブジェクト定義機能部16が脆弱性DB14の内容を設定する。
【0078】
また、脆弱性DB14の内容としては、CERT/CCなどのウェブサイト上で更新された脆弱性情報を逐次、設定するようにしてもよい。
【0079】
ウェブサイト上の脆弱性情報は、各サイト間でフォーマットが不統一なので、自然言語解析を用いて各フォーマットに適応して脆弱性情報を収集する手段を利用することが好ましい。収集した脆弱性情報は、CVEによって索引付けされるので一意に特定することができる。
いずれにしても、脆弱性DB14の設定が完了すると、任意のシステムを対象とする脆弱性評価が実行可能となる。
【0080】
(各定義テーブル11〜13の設定)
さて、ユーザ端末装置20は、利用者の操作により、ASPサーバ装置10にアクセスし、脆弱性評価のサービスを申し込む。
【0081】
これにより、ASPサーバ装置10は、ユーザ端末装置20からの脆弱性評価の設定を受け付ける。
【0082】
ASPサーバ装置10のオブジェクト定義機能部16は、利用者によるユーザ端末装置20の操作により、脆弱性の評価対象となるシステムに関し、各ノード(オブジェクト)の接続関係をネットワーク定義テーブル11に定義し、各ノードの利用プログラムをオブジェクト定義テーブル12に定義し、保護対象を保護対象定義テーブル13に定義する。
【0083】
ここで、各定義テーブル11〜13のうち、オブジェクト定義テーブル12に関して補足的に説明する。
オブジェクト定義テーブル12に対するノードの定義は、ネットワークを容易に設計する観点からCADツールが使用される。CADツールの使用は、実機を構成して検査する場合とは異なり、データを登録するコストがかかる。しかしながら、予め現実的な構成のテンプレートを用意し、テンプレートの内容を適当にカスタマイズすることにより、スクラッチからシステムを記述する場合よりも手間を軽減することができる。
【0084】
また、変形例として、実機上の脆弱性スキャナ(ホストスキャナ、ネットワークスキャナ)が出力したノードの定義をオブジェクト定義テーブル12に設定することにより、既存のシステムの構成を変更する際に、実現する可能性のある新たな脆弱性を検査してもよい。
【0085】
また、オブジェクト定義テーブル12には、ドメイン本体テーブル12bに「信頼できるオブジェクトID」を定義できる。
この定義は、評価対象システムを構成する各オブジェクト間に信頼関係がある場合に対応している。例えば、NIS(Network Information System)クライアントはNISサーバを信用し、NFS(Network File System)サーバはNISサーバを信頼する、という関係がある。
【0086】
この種の信頼関係は、実機の脆弱性スキャナでは検出不可能である。理由は、実機の脆弱性スキャナは、各オブジェクトで動作するサーバを検査できるが、そのサーバを利用したクライアントを検出することが困難であることによる。
【0087】
なお、各オブジェクト間の信頼関係は、「信頼できるオブジェクト」が持つ脆弱性を、このオブジェクトを信頼した元のオブジェクトに波及させる場合がある。例えば、認証サーバが脆弱性を持つとき、認証サーバの乗取りにより、その認証サーバを信用して利用するクライアントも乗取り可能になる。しかしながら、オブジェクト定義テーブル12には、このような信頼関係をも定義できるので、脆弱性の評価をより現実に近い内容で求めることができる。
【0088】
なお、変形例としては、各オブジェクト間の信頼関係に限らず、サーバプログラム対応テーブル12dやクライアントプログラム対応テーブル12e中で、「信頼できるサービス」を定義することにより、各サービス間の信頼関係を定義してもよい。この場合、例えば、脆弱性をもつNISを信頼して利用したNFSにも脆弱性が波及する旨を定義できる。
【0089】
いずれにしても、オブジェクト定義機能部16により各定義テーブル11〜13の設定が完了して、対象システムが定義されると、定義されたシステムを対象とする脆弱性評価が実行可能となる。
【0090】
なお、ここでは、図12に示すルータRやファイアウォールFW等をもつ構成の対象システムに関し、図13に示すように、各定義テーブル11〜12を設定したとする。保護対象は図12及び図13中の末端のオブジェクト(OB0031)におけるサービス、保存データ及び/又は通信データである。保護対象(OB0031)の定義は、保護対象定義テーブル13内の対応する定義テーブル13a〜13cを設定して行なっている。
【0091】
(攻撃パス探索)
次に、脆弱性評価機能部17は、起点から保護対象のオブジェクト(OB0031)までの攻撃パスを作成し、攻撃パス上のノードを乗取りながら保護対象のオブジェクトに攻撃が成立するかを試行する。
【0092】
攻撃起点は基幹ネットワークからに設定する。すなわち外部との接点となるネットワーク(NW0001)から攻撃パスを作成する。攻撃パスの作成は、ツリー構造により、起点から保護対象までの可能なネットワークパスを全て抽出して行なう。なお、デフォルトとして、基幹ネットワーク(NW0001)を起点として保護対象のオブジェクト(OB0031)までの攻撃パスを生成する、すなわちツリーのルートからリーフまでのパスを生成する。
【0093】
但し、途中のノードの乗取りに成功した場合、乗取ったノードを新しいルートとしてツリーを再構成し、保護対象までの攻撃パスを再構成する。
【0094】
ここで、複数のノードの乗取りに成功した場合、全てのノードを新ノードとしてツリーを再構成することによる低効率化を避ける観点から、ツリーの枝刈りを実行する。すなわち、攻撃起点から乗っ取ったノードまでの脆弱性の評価は済んでいるので、評価済みのノードまでのパスを削除する。
【0095】
このとき、単純に削除すると、乗取ったノードの親ノードまでに、未検査のノードが残る場合や、乗取り後のノードと信頼関係をもつノードがある場合などにより、検査漏れを生じる可能性がある。
【0096】
従って、未到達のノードをブランチにもつノードと、到達済みであってもネットワークの信頼レベルが等しいノードを削除しないことにする。
【0097】
ここで、ネットワークの信頼レベルとは、例えば図14においてインターネット(NW0001)、DMZ(Demilitarized Zone;OB0001〜OB0011)、内部ネットワーク1(NW0002〜ND0002)、内部ネットワーク2(NW0003〜OB0031)のそれぞれの階層の範囲である。インターネット、DMZ、内部ネットワーク1、内部ネットワーク2の順で信頼レベルが高くなる。
【0098】
この結果、乗取ったノードをルートとしてネットワーク・ツリーを再構成すると、既に脆弱性の検査済みで、ブランチに未検査のノードが無く、且つネットワークの信頼レベルが低い、といったノードを検査対象から削除できる。
【0099】
このように、再検査が不要なノードを削除するので、乗取り後の検査の効率を向上できる。
【0100】
(攻撃の試行)
次に、脆弱性評価機能部17は、攻撃パス上に存在する全てのノードについて脆弱性を検査する。
【0101】
脆弱性の検査は、各ノードの定義情報を利用して、そのエントリに該当する脆弱性を脆弱性DB14から検索し、脆弱性が発見されたら、そのノードを脆弱であると判断する。各脆弱性の検索は各ノードに定義されている全ての情報に対して行う。
【0102】
また、脆弱性評価機能部17は、攻撃のアルゴリズムを図8又は図9に示す手順に基づいて実行した結果、図8のc1に示すような攻撃パスを辿って攻撃が成功したとする。このように乗っ取ったノードがある場合には、そのノードを起点として攻撃パスを探索し直し、新たな攻撃パスについても攻撃を実行する。
【0103】
しかる後、脆弱性評価機能部17は、攻撃が成功した場合に関し、ログファイル15の項目に内容を書込む。
【0104】
(出力結果の評価)
ログファイル15の書込が完了すると、レポート出力機能部18は、ログファイル15の内容に基づいて、脆弱性の評価結果をユーザ端末装置20に送出する。
【0105】
ユーザ端末装置20は、この送出内容に基づいて、図11又は図8に示すように、攻撃パスにおいて利用した脆弱性や攻撃パスをレポート出力の形式で表示する。
【0106】
ここで、レポート出力の形式とは、成功した攻撃に関し、少なくともオブジェクトIDと攻撃種類との組を含む形式であり、より好ましくは、攻撃を防ぐための勧告情報を更に含む形式をいう。情報出力ペインRP1のエントリをクリックすると、対応するホストが攻撃パス表示ペインRP2にてハイライトされ、脆弱性とホストとの対応を取ることが容易となっている。
【0107】
上述したように本実施形態によれば、オブジェクト定義機能部16により定義した仮想的な対象システム内の各ノードに用いるプログラムが、脆弱性DB14内に定義された脆弱性をもつサービス・OS等のプログラムに該当(一致)するか否かに基づいて、脆弱性評価機能部17が対象システムの脆弱性を検査する。
このため、従来とは異なり、実機を組み上げる必要が無く、また、認証プロセスの因果関係のルールを定義する必要が無く、エキスパートシステムを用いる必要も無い。
【0108】
従って、人間系の手間を減らしつつ、低コストで、従来よりも高速に脆弱性を評価することができる。
【0109】
これに加え、従来の実機上の脆弱性評価ツールでは、各ノードの脆弱性を検査できたが、攻撃パスを出力できない欠点がある。
【0110】
一方、本実施形態では、保護対象を定義すると、基幹ネットワーク等の起点から保護対象までの攻撃パスを作成し、攻撃パス上にあるノードの脆弱性を検査し、最終的に保護対象に到達する経路を出力できると共に、攻撃種類と攻撃結果の因果関係を明示することができる。
【0111】
なお、攻撃が成功する場合は、起点から保護対象までの間の全てのノードがそれぞれ何らかの脆弱性をもつ場合である。換言すると、起点から保護対象までの間に全く脆弱性の無いノードがある場合(で且つそのノードを迂回できない場合)、攻撃は失敗する。
【0112】
また、従来の脆弱性評価では、システムに脆弱性が存在するか否かが重要であり、保護対象を守るために脆弱性を評価するという概念が無い。しかし、本実施形態では「保護対象に対して」の脆弱性を評価できる。
【0113】
すなわち、本実施形態は、漠然としたシステムの脆弱性ではなく、保護対象を特定し、保護対象に対して攻撃が成立するかを検査できる。もちろん、保護対象をシステムの全てのオブジェクトに設定した場合は、システム全体の脆弱性を評価できる。
【0114】
また、本実施形態では、ドメイン本体テーブル12bに「信頼できるオブジェクトID」を定義するので、従来の実機上の脆弱性評価ツール(スキャン・ツール)とは異なり、クライアント/サーバの信頼関係に基づく脆弱性の伝搬をも評価することができる。
【0115】
また、攻撃による保護対象に対するリスクを定量的に評価できる。例えば、本実施形態は、認証プロセスで起こりうる攻撃の可能性が総当り攻撃が成功する確率、辞書攻撃が成功する確率、に収敏されるとみなし、その発生確率を定義する。
【0116】
すなわち、本実施形態では、認証の「プロセス」を無視し、結果として不正に認証されてしまう全ての「手段」が行われる可能性を算出して、その合計(本ツールでは確率などの積を採用している)を計算するという脆弱性の評価手法を採用しているので、リスクを定量的に評価できる。
【0117】
同様に、認証プログラムにセキュリティ・ホールがあった場合は、プラント系ではセキュリティ・ホールをプロセスの状態に加える必要があるが、本実施形態では、セキュリティ・ホールの攻撃情報を脆弱性DB14に定義するだけでよい。
【0118】
従って、本実施形態は、考慮すべき状態を大幅に簡略化できるので、従来よりも遥かに高速に脆弱性を評価できる。
【0119】
さらに、脆弱性DB14の内容に基づいて脆弱性を評価するので、脆弱性DB14の充実により、脆弱性の評価対象を拡張することができる。例えば、脆弱性やホスト計算機が増えた場合について述べる。まず、新たな脆弱性が発見されたとき、新たな脆弱性を脆弱性DB14に定義し、システム中でその脆弱性をもつプログラムを用いるノードを検査の対象とすればよい。
【0120】
また、ホスト計算機が増えたときには、各定義テーブル11,12等を定義した後、ドメイン本体テーブル12bを参照し、ホスト計算機の用いるプログラムと、ホスト計算機が信用するノードとを検査対象とすればよい。
【0121】
従って、このように、脆弱性やホスト計算機が増えたときにも、システムの脆弱性を網羅的に検査することができる。
また、脆弱性の定義と、システムの構成と、システムの動作状態とが互いに分離されるため、脆弱性の追加やホスト計算機の追加に対し、定義を追加する以上のコストがかからない。すなわち、本実施形態によれば、脆弱性やホスト計算機の増加に対してスケーラブルな脆弱性評価ツールを実現することができる。
【0122】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0123】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0124】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0125】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0126】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0127】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0128】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0129】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0130】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0131】
【発明の効果】
以上説明したように本発明によれば、人間系の手間を減らしつつ、低コストで、従来よりも高速に脆弱性を評価することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係る脆弱性評価ツールを用いた脆弱性評価システムを示す模式図
【図2】同実施形態におけるネットワーク定義テーブルの構成を示す模式図
【図3】同実施形態におけるオブジェクト定義テーブルの構成を示す模式図
【図4】同実施形態における保護対象定義テーブルの構成を示す模式図
【図5】同実施形態における脆弱性DBの構成を示す模式図
【図6】同実施形態における脆弱性DBの一例を示す模式図
【図7】同実施形態におけるログファイルの構成を示す模式図
【図8】同実施形態におけるログファイルに基づく表示内容を示す模式図
【図9】同実施形態における攻撃パターンを示すフローチャート
【図10】同実施形態における攻撃パターンを示すフローチャート
【図11】同実施形態におけるレポート出力情報を説明するための模式図
【図12】実施形態における対象システムの一例を示す模式図
【図13】実施形態における対象システムの内部構造を定義した例を示す模式図
【図14】実施形態におけるネットワークの信頼レベルを説明するための模式図
【符号の説明】
10…ASPサーバ装置
11…ネットワーク定義テーブル
11a…基幹ネットワーク定義テーブル
11b…サブネットワーク定義テーブル
12…オブジェクト定義テーブル
12a…ネットワーク媒体テーブル
12b…ドメイン本体テーブル
12c…ポートサービス対応テーブル
12d…サーバプログラム対応テーブル
12e…クライアント対応テーブル
12f…セキュリティツール対応テーブル
12g…接続機器対応テーブル
13…保護対象定義テーブル
13a…サービス定義テーブル
13b…保存データ定義テーブル
13c…通信データ定義テーブル
14…脆弱性DB
15…ログファイル
16…オブジェクト定義機能部
17…脆弱性評価機能部
18…レポート出力機能部
20…ユーザ端末装置
c1…攻撃パス
c2…攻撃の種類
c3…攻撃の成功率
c4…コメント
RP1…ログ情報出力ペイン
RP2…攻撃パス表示ペイン
RP…レポート出力情報

Claims (3)

  1. 仮想的に1以上のネットワークを介して互いに接続された複数のノードからなる仮想的な対象システムを定義し、前記対象システムの脆弱性を評価するための脆弱性評価プログラムであって、
    コンピュータに、
    有効な攻撃が存在する脆弱プログラムを定義するための脆弱定義機能、
    前記対象システム内の各ノードで用いるプログラムを定義し、前記各ノードと各ネットワーク及び各ネットワーク間の接続関係を定義し、前記各ノードのうちの特定ノードで使用されるデータ又はプログラムを保護対象として定義するための対象定義機能、
    前記対象定義機能により定義された各プログラムが前記脆弱定義機能により定義された脆弱プログラムに該当するか否かに基づいて、前記対象定義機能により定義された保護対象を疑似攻撃し、前記対象システムの脆弱性を評価する脆弱性評価機能であって、前記疑似攻撃の際に、前記各ネットワークのうちの起点となるネットワークから前記保護対象までの間の全てのノードで用いる各プログラムに関し、前記脆弱プログラムに該当するか否かを検査し、前記脆弱プログラムに該当する場合には当該プログラムを用いるノードを脆弱であると判断し、前記全てのノードが脆弱であるか否かに応じて前記保護対象に対して疑似攻撃が成立するかを検査する前記脆弱性評価機能
    前記脆弱性評価機能による評価結果を出力する出力機能、
    を実現させるための脆弱性評価プログラム。
  2. 仮想的に1以上のネットワークを介して互いに接続された複数のノードからなる仮想的な対象システムをユーザ端末からASPサーバに定義すると、前記ASPサーバが前記対象システムの脆弱性を評価し、評価結果を前記ユーザ端末に出力する脆弱性評価方法であって、
    予め有効な攻撃が存在する脆弱プログラムを前記ASPサーバに定義する脆弱定義工程と、
    前記ユーザ端末が前記ASPサーバに対し、前記対象システム内の各ノードで用いるプログラムを定義し、前記各ノードと各ネットワーク及び各ネットワーク間の接続関係を定義し、前記各ノードのうちの特定ノードで使用されるデータ又はプログラムを保護対象として定義する対象定義工程と、
    前記ASPサーバが、前記対象定義工程により定義された各プログラムが前記脆弱定義工程により定義された脆弱プログラムに該当するか否かに基づいて、前記対象定義工程により定義された保護対象を疑似攻撃し、前記対象システムの脆弱性を評価する脆弱性評価工程であって、前記疑似攻撃の際に、前記各ネットワークのうちの起点となるネットワークから前記保護対象までの間の全てのノードで用いる各プログラムに関し、前記脆弱プログラムに該当するか否かを検査し、前記脆弱プログラムに該当する場合には当該プログラムを用いるノードを脆弱であると判断し、前記全てのノードが脆弱であるか否かに応じて前記保護対象に対して疑似攻撃が成立するかを検査する前記脆弱性評価工程と、
    前記ASPサーバが前記脆弱性評価工程による評価結果を前記ユーザ端末向けに出力する出力工程と、
    を含んでいることを特徴とする脆弱性評価方法。
  3. 仮想的に1以上のネットワークを介して互いに接続された複数のノードからなる仮想的な対象システムをユーザ端末からASPサーバに定義すると、前記ASPサーバが前記対象システムの脆弱性を評価し、評価結果を前記ユーザ端末に出力する脆弱性評価システムであって、
    前記ASPサーバは、
    予め有効な攻撃が存在する脆弱プログラムを定義するための脆弱定義手段と、
    前記ユーザ端末からの指示に基づいて、前記対象システム内の各ノードで用いるプログラムを定義し、前記各ノードと各ネットワーク及び各ネットワーク間の接続関係を定義し、前記各ノードのうちの特定ノードで使用されるデータ又はプログラムを保護対象として定義する対象定義手段と、
    前記対象定義手段により定義された各プログラムが前記脆弱定義手段により定義された脆弱プログラムに該当するか否かに基づいて、前記対象定義手段により定義された保護対象を疑似攻撃し、前記対象システムの脆弱性を評価する脆弱性評価手段であって、前記疑似攻撃の際に、前記各ネットワークのうちの起点となるネットワークから前記保護対象までの間の全てのノードで用いる各プログラムに関し、前記脆弱プログラムに該当するか否かを検査し、前記脆弱プログラムに該当する場合には当該プログラムを用いるノードを脆弱であると判断し、前記全てのノードが脆弱であるか否かに応じて前記保護対象に対して疑似攻撃が成立するかを検査する前記脆弱性評価手段と、
    前記脆弱性評価手段による評価結果を前記ユーザ端末向けに出力する出力手段と、
    を備えたことを特徴とする脆弱性評価システム。
JP2001375005A 2001-09-29 2001-09-29 脆弱性評価プログラム、方法及びシステム Expired - Fee Related JP4733885B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001375005A JP4733885B2 (ja) 2001-09-29 2001-09-29 脆弱性評価プログラム、方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001375005A JP4733885B2 (ja) 2001-09-29 2001-09-29 脆弱性評価プログラム、方法及びシステム

Publications (2)

Publication Number Publication Date
JP2003108521A JP2003108521A (ja) 2003-04-11
JP4733885B2 true JP4733885B2 (ja) 2011-07-27

Family

ID=19183460

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001375005A Expired - Fee Related JP4733885B2 (ja) 2001-09-29 2001-09-29 脆弱性評価プログラム、方法及びシステム

Country Status (1)

Country Link
JP (1) JP4733885B2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003233574B9 (en) * 2003-05-17 2010-03-25 Microsoft Corporation Mechanism for evaluating security risks
JP4688472B2 (ja) * 2004-11-01 2011-05-25 株式会社エヌ・ティ・ティ・ドコモ 端末制御装置及び端末制御方法
JP5082555B2 (ja) * 2007-04-11 2012-11-28 富士通株式会社 セキュリティ検査用モデル生成装置,セキュリティ検査用モデル検査装置,およびセキュリティ検査用モデル生成プログラム
JP5243111B2 (ja) * 2008-06-13 2013-07-24 Necシステムテクノロジー株式会社 脆弱性対策システム、脆弱性対策サーバ、脆弱性対策方法、及びプログラム
JP4751431B2 (ja) * 2008-09-12 2011-08-17 株式会社東芝 脆弱性判定装置及びプログラム
US20120304301A1 (en) * 2010-02-02 2012-11-29 Nec Corporation Confidentiality analysis support system, method and program
JP5499805B2 (ja) * 2010-03-19 2014-05-21 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法並びに情報処理プログラム
JP2012208863A (ja) * 2011-03-30 2012-10-25 Hitachi Ltd 脆弱性判定システム、脆弱性判定方法、および、脆弱性判定プログラム
US9171167B2 (en) * 2013-06-20 2015-10-27 The Boeing Company Methods and systems for use in analyzing cyber-security threats in an aviation platform
WO2015029195A1 (ja) * 2013-08-29 2015-03-05 三菱電機株式会社 模擬装置、情報生成装置、模擬方法及び模擬プログラム
JP6076881B2 (ja) * 2013-11-13 2017-02-08 日本電信電話株式会社 評価方法及び評価装置
JP6298680B2 (ja) * 2014-03-28 2018-03-20 株式会社日立製作所 セキュリティ対処支援システム
JP6312578B2 (ja) * 2014-11-07 2018-04-18 株式会社日立製作所 リスク評価システムおよびリスク評価方法
WO2017126041A1 (ja) * 2016-01-20 2017-07-27 三菱電機株式会社 訓練装置、訓練方法、及び訓練プログラム
JPWO2019093059A1 (ja) * 2017-11-10 2020-10-01 国立研究開発法人産業技術総合研究所 脅威分析装置、脅威分析方法、及び脅威分析プログラム
JP6928265B2 (ja) * 2018-04-04 2021-09-01 日本電信電話株式会社 情報処理装置及び情報処理方法
WO2020050355A1 (ja) * 2018-09-05 2020-03-12 Necソリューションイノベータ株式会社 脆弱性情報管理装置、脆弱性情報管理方法、およびプログラム
JP7135976B2 (ja) * 2019-03-29 2022-09-13 オムロン株式会社 コントローラシステム、サポート装置および評価方法
JP2021005165A (ja) * 2019-06-25 2021-01-14 株式会社日立製作所 インシデントシナリオ生成装置及びインシデントシナリオ生成システム
WO2021130933A1 (ja) * 2019-12-25 2021-07-01 日本電気株式会社 分析装置、分析方法及び分析プログラムが格納された非一時的なコンピュータ可読媒体
JP7405162B2 (ja) * 2020-02-05 2023-12-26 日本電気株式会社 分析システム、方法およびプログラム
JP7409978B2 (ja) 2020-06-22 2024-01-09 株式会社日立製作所 リスク評価システムおよびリスク評価方法
JP7366860B2 (ja) 2020-08-17 2023-10-23 株式会社日立製作所 攻撃シナリオシミュレーション装置、攻撃シナリオ生成システム、および攻撃シナリオ生成方法
JP7463021B2 (ja) 2020-10-20 2024-04-08 株式会社Flatt Security サーバー装置、プログラム及び方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7096502B1 (en) * 2000-02-08 2006-08-22 Harris Corporation System and method for assessing the security posture of a network

Also Published As

Publication number Publication date
JP2003108521A (ja) 2003-04-11

Similar Documents

Publication Publication Date Title
JP4733885B2 (ja) 脆弱性評価プログラム、方法及びシステム
EP3188436B1 (en) Platform for protecting small and medium enterprises from cyber security threats
US9853941B2 (en) Security information and event management
US8997236B2 (en) System, method and computer readable medium for evaluating a security characteristic
US7472421B2 (en) Computer model of security risks
RU2495486C1 (ru) Способ анализа и выявления вредоносных промежуточных узлов в сети
US10417420B2 (en) Malware detection and classification based on memory semantic analysis
US9363286B2 (en) System and methods for detection of fraudulent online transactions
US7325252B2 (en) Network security testing
RU2697950C2 (ru) Система и способ выявления скрытого поведения расширения браузера
CN109871696A (zh) 一种漏洞信息的自动收集与漏洞扫描系统及方法、计算机
JP2020160611A (ja) テストシナリオ生成装置、テストシナリオ生成方法、テストシナリオ生成プログラム
CN110362992A (zh) 在基于云端环境中阻挡或侦测计算机攻击的方法和设备
JP4773332B2 (ja) セキュリティ管理装置及びセキュリティ管理方法及びプログラム
Tang et al. L-WMxD: Lexical based webmail XSS discoverer
Hassan et al. SAISAN: An automated Local File Inclusion vulnerability detection model
Riadi et al. Vulnerability analysis of E-voting application using open web application security project (OWASP) framework
Farah et al. SQLi penetration testing of financial Web applications: Investigation of Bangladesh region
RU2481633C2 (ru) Система и способ автоматического расследования инцидентов безопасности
Yermalovich et al. Formalization of attack prediction problem
JP6333763B2 (ja) マルウェア解析装置およびマルウェア解析方法
KR100961870B1 (ko) 네트워크 계층별 검사를 통한 웹 보안 시스템 및 방법
Cheng et al. An integrated network scanning tool for attack graph construction
Campobasso et al. Know your cybercriminal: Evaluating attacker preferences by measuring profile sales on an active, leading criminal market for user impersonation at scale
Al-Amin et al. Development of Cyber Attack Model for Private Network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080408

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees