JP5598112B2 - プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム - Google Patents
プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム Download PDFInfo
- Publication number
- JP5598112B2 JP5598112B2 JP2010140656A JP2010140656A JP5598112B2 JP 5598112 B2 JP5598112 B2 JP 5598112B2 JP 2010140656 A JP2010140656 A JP 2010140656A JP 2010140656 A JP2010140656 A JP 2010140656A JP 5598112 B2 JP5598112 B2 JP 5598112B2
- Authority
- JP
- Japan
- Prior art keywords
- security threat
- threat data
- human interface
- kpi
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Description
a)前記ネットワークにおける選択された又はすべてのヒューマンインターフェースステーション102についてスケジューラ107を設定するステップと、
b)前記スケジューラ107によって割り当てられた所定の制約に基づき、前記ネットワークの前記ヒューマンインターフェースステーション(複数可)からセキュリティ脅威データを収集するステップと、
c)収集された前記データを記憶装置106に格納するステップと、
d)重要業績評価指標(KPI)を取得するために格納された前記データに対して指標計算を実行するステップと、
e)前記KPIに基づきセキュリティ脅威レポートを作成するステップと
を具備している。
a)スケジュールに従ってセキュリティ脅威データを収集するプロセスを開始するためのスケジューラ107と、
b)収集された前記データの重要業績評価指標(KPI)を計算するように構成された演算装置と、
c)収集された前記データ及び前記KPIを格納するための記憶装置106と、
d)前記指標に基づき前記セキュリティ脅威レポートを作成するための手段と
を備えたプラントデータネットワークにおけるセキュリティ脅威レポートを作成するシステムを提供する。
KPI=Σ(At1+At2+At3+…+Atn)/n (1)
ここで、
Atiは、1日あたりの権限のないユーザのログオン試みの数であり(ここで、i=1...n)、
nは、分析期間の日数である。
KPI=Σ(At1+At2+At3+…+Atn)/n (2)
ここで、
Atiは、1日あたりのヒューマンインターフェースステーションにおける未知の接続の数であり(ここで、i=1...n)、
nは、分析期間の日数である。
KPI=Σ(At1+At2+At3+…+Atn)/n (3)
ここで、
Atiは、1日あたりのヒューマンインターフェースステーションにおけるUSB接続のカウントであり(ここで、i=1...n)、
nは、分析期間の日数である。
KPI= (3+2+8+4)/4
KPI=4.25
2008年のKPI値は「4.25」である。
KPI= (1+1)/2
KPI=1
2008年のKPI値は「1」である。
HIS101へのUSBデバイスの挿入/取り外しの数は1であり、
HIS103へのUSBデバイスの挿入/取り外しの数は2である場合、
KPI= (1+2)/2
KPI=1.5
2008年のKPI値は「1.5」である。
102 HIS
103 指標計算機能
104 比較及びレポート機能
105 ITセキュリティ機能
106 記憶装置
107 スケジューラ
Claims (10)
- プラントデータネットワークに接続される複数のヒューマンインターフェースステーションにおけるセキュリティ脅威レポートを作成する方法であって、
a)比較分析レポートツールのスケジューラが、前記ヒューマンインターフェースステーションからセキュリティ脅威データを収集するスケジュールを設定するステップと、
b)比較分析レポートツールが、前記スケジューラによって割り当てられた所定のスケジュールに基づき、前記ヒューマンインターフェースステーション(複数可)からセキュリティ脅威データを収集するステップと、
c)前記比較分析レポートツールが、収集された前記セキュリティ脅威データを記憶装置に格納するステップと、
d)前記比較分析レポートツールが、重要業績評価指標(KPI)を取得するために格納された前記セキュリティ脅威データに対して指標計算を実行するステップと、
e)前記比較分析レポートツールが、前記KPIに基づきセキュリティ脅威レポートを作成するステップと
を具備し、
前記スケジュールを設定するステップは、
前記比較分析レポートツールのスケジューラが、前記セキュリティ脅威データを収集すべき前記ヒューマンインターフェースステーションを選択し、この選択したヒューマンインターフェースステーションに応じて収集すべき所定の種類のセキュリティ脅威データを設定することを備え、
前記指標計算を実行するステップは、
前記比較分析レポートツールが、所定期間に収集された前記セキュリティ脅威データの検出件数の総和を前記所定期間を表す最小単位の総和で除算して前記KPIを計算することを特徴とする方法。 - 前記セキュリティ脅威レポートは比較可能なスケールでKPIを示すことを特徴とする請求項1に記載の方法。
- 前記セキュリティ脅威データは、権限のないユーザのログオン試み、USB挿入又は取り外し、及び、前記プラントデータネットワークへの未知の接続、又は、これらの組み合わせを包含するグループから選択されることを特徴とする請求項1に記載の方法。
- 前記所定のスケジュールは、セキュリティ脅威データを収集する時間、セキュリティ脅威データを収集するヒューマンインターフェースステーションのロケーション、又は、これらの組み合わせを包含するグループから選択されることを特徴とする請求項1に記載の方法。
- プラントデータネットワークに接続される複数のヒューマンインターフェースステーションにおけるセキュリティ脅威レポートを作成するシステムであって、
a)スケジュールに従って前記ヒューマンインターフェースステーションからセキュリティ脅威データを収集するプロセスを開始するためのスケジューラと、
b)収集された前記セキュリティ脅威データの重要業績評価指標(KPI)を計算するように構成された演算装置と、
c)収集された前記セキュリティ脅威データ及び前記KPIを格納するための記憶装置と、
d)前記KPIに基づき前記セキュリティ脅威レポートを作成するための手段と
を備え、
前記スケジューラは、
前記セキュリティ脅威データを収集すべき前記ヒューマンインターフェースステーションを選択し、この選択したヒューマンインターフェースステーションに応じて収集すべき所定の種類のセキュリティ脅威データを設定するように構成され、
前記演算装置は、
所定期間に収集された前記セキュリティ脅威データの検出件数の総和を前記所定期間を表す最小単位の総和で除算して前記KPIを計算するように構成されることを特徴とするシステム。 - 前記スケジューラは、要求されたスケジュールに従ってプログラム可能であることを特徴とする請求項5に記載のシステム。
- 前記セキュリティ脅威レポートは、好ましくは、スプレッドシートを使用して作成されることを特徴とする請求項5に記載のシステム。
- 前記セキュリティ脅威レポートは、グラフ表示を包含することを特徴とする請求項5に記載のシステム。
- プラントデータネットワークに接続される複数のヒューマンインターフェースステーションにおけるセキュリティ脅威レポートを作成させるためのコンピュータプログラムであって、
前記ヒューマンインターフェースステーションからセキュリティ脅威データを収集するスケジュールを設定するステップと、
設定された前記スケジュールに基づき、前記ヒューマンインターフェースステーション(複数可)からセキュリティ脅威データを収集するステップと、
収集された前記セキュリティ脅威データを記憶装置に格納するステップと、
重要業績評価指標(KPI)を取得するために格納された前記セキュリティ脅威データに対して指標計算を実行するステップと、
前記KPIに基づきセキュリティ脅威レポートを作成するステップと
を実行させ、
前記スケジュールを設定するステップは、
前記セキュリティ脅威データを収集すべき前記ヒューマンインターフェースステーションを選択し、この選択したヒューマンインターフェースステーションに応じて収集すべき所定の種類のセキュリティ脅威データを設定することを備え、
前記指標計算を実行するステップは、
所定期間に収集された前記セキュリティ脅威データの検出件数の総和を前記所定期間を表す最小単位の総和で除算して前記KPIを計算することを特徴とすることが可能なコンピュータプログラム。 - プラントデータネットワークに接続される複数のヒューマンインターフェースステーションにおけるセキュリティ脅威レポートを作成させるための命令を記録したコンピュータ読み取り可能な記録媒体であって、
前記ヒューマンインターフェースステーションからセキュリティ脅威データを収集するスケジュールを設定するステップと、
設定された前記スケジュールに基づき、前記ヒューマンインターフェースステーション(複数可)からセキュリティ脅威データを収集するステップと、
収集された前記セキュリティ脅威データを記憶装置に格納するステップと、
重要業績評価指標(KPI)を取得するために格納された前記セキュリティ脅威データに対して指標計算を実行するステップと、
前記KPIに基づきセキュリティ脅威レポートを作成するステップと
を実行させ、
前記スケジュールを設定するステップは、
前記セキュリティ脅威データを収集すべき前記ヒューマンインターフェースステーションを選択し、この選択したヒューマンインターフェースステーションに応じて収集すべき所定の種類のセキュリティ脅威データを設定することを備え、
前記指標計算を実行するステップは、
所定期間に収集された前記セキュリティ脅威データの検出件数の総和を前記所定期間を表す最小単位の総和で除算して前記KPIを計算することを特徴とすることが可能なコンピュータ読み取り可能な記録媒体。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN1459/CHE/2009 | 2009-06-22 | ||
IN1459CH2009 | 2009-06-22 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011003197A JP2011003197A (ja) | 2011-01-06 |
JP5598112B2 true JP5598112B2 (ja) | 2014-10-01 |
Family
ID=43561058
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010140656A Active JP5598112B2 (ja) | 2009-06-22 | 2010-06-21 | プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5598112B2 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2002245262B2 (en) * | 2002-01-15 | 2007-03-15 | Mcafee, Llc | System and method for network vulnerability detection and reporting |
JP4095076B2 (ja) * | 2005-03-28 | 2008-06-04 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | セキュリティ情報交換による評価指標算出に基いたセキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム |
JP3925546B2 (ja) * | 2005-08-29 | 2007-06-06 | ダイキン工業株式会社 | アカウント不正使用検出装置、データ収集装置ならびにアカウント不正使用検出プログラム |
JP2007241513A (ja) * | 2006-03-07 | 2007-09-20 | Japan Lucida Co Ltd | 機器監視装置 |
JP2009009538A (ja) * | 2007-10-01 | 2009-01-15 | Yokogawa Electric Corp | 運転状況分析方法および運転状況分析システム |
-
2010
- 2010-06-21 JP JP2010140656A patent/JP5598112B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2011003197A (ja) | 2011-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11647039B2 (en) | User and entity behavioral analysis with network topology enhancement | |
US11323484B2 (en) | Privilege assurance of enterprise computer network environments | |
US11968227B2 (en) | Detecting KERBEROS ticket attacks within a domain | |
US11818169B2 (en) | Detecting and mitigating attacks using forged authentication objects within a domain | |
US11757920B2 (en) | User and entity behavioral analysis with network topology enhancements | |
CN108052543B (zh) | 一种基于图分析聚类的微博相似账号检测方法 | |
CN110140125A (zh) | 安全性与合规性环境中的威胁情报管理 | |
US20220224723A1 (en) | Ai-driven defensive cybersecurity strategy analysis and recommendation system | |
US9754225B2 (en) | Automated risk assessment and management | |
US11756404B2 (en) | Adaptive severity functions for alerts | |
James et al. | An event-based model of superspreading in epidemics | |
EP3596649B1 (en) | Security risk evaluation across user devices | |
JP2016091402A (ja) | リスク評価システムおよびリスク評価方法 | |
US20220368726A1 (en) | Privilege assurance of computer network environments | |
Hsieh et al. | AD2: Anomaly detection on active directory log data for insider threat monitoring | |
WO2015126354A1 (en) | Risk assessment | |
JP6298680B2 (ja) | セキュリティ対処支援システム | |
Gholami et al. | Privacy threat modeling for emerging BiobankClouds | |
da Silva et al. | Security threats in cloud computing models: Domains and proposals | |
Dwyer et al. | Finding anomalies in windows event logs using standard deviation | |
US9665458B2 (en) | Method and system for providing information from third party applications to devices | |
JP5598112B2 (ja) | プラントにおけるセキュリティ脅威レポートを作成する方法及びシステム | |
CN110012000A (zh) | 命令检测方法、装置、计算机设备以及存储介质 | |
US20150244598A1 (en) | Remote monitoring of events on a network using localized sensors | |
Team | Unintentional insider threats: A review of phishing and malware incidents by economic sector |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130514 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140715 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140728 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5598112 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |