JP6312578B2 - Risk assessment system and risk assessment method - Google Patents

Risk assessment system and risk assessment method Download PDF

Info

Publication number
JP6312578B2
JP6312578B2 JP2014226785A JP2014226785A JP6312578B2 JP 6312578 B2 JP6312578 B2 JP 6312578B2 JP 2014226785 A JP2014226785 A JP 2014226785A JP 2014226785 A JP2014226785 A JP 2014226785A JP 6312578 B2 JP6312578 B2 JP 6312578B2
Authority
JP
Japan
Prior art keywords
vulnerability
risk
information
risk evaluation
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014226785A
Other languages
Japanese (ja)
Other versions
JP2016091402A (en
Inventor
暁彦 杉本
暁彦 杉本
磯部 義明
義明 磯部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014226785A priority Critical patent/JP6312578B2/en
Publication of JP2016091402A publication Critical patent/JP2016091402A/en
Application granted granted Critical
Publication of JP6312578B2 publication Critical patent/JP6312578B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、リスク評価システムおよびリスク評価方法に関するものであり、具体的には、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価を可能とする技術に関する。   The present invention relates to a risk evaluation system and a risk evaluation method. Specifically, in addition to technical characteristics of individual vulnerabilities, vulnerability risk is evaluated based on the system configuration and topology, and the actual system situation This technology relates to a technology that enables highly effective risk assessment corresponding to.

情報化社会では、多種多様なソフトウェアが存在し利用されている。一方で、そうしたソフトウェアが、プログラムの不具合や仕様の問題点などに起因するソフトウェア脆弱性を含むことは避けられず、同脆弱性を利用した標的型攻撃によるリスクを予め全て回避することも難しい。特に近年では、年間約5、000件のソフトウェア脆弱性が発見、公開されており、そうした脆弱性を利用した悪意の攻撃者による攻撃量が、同脆弱性の情報が公開された直後から著しく増加する傾向にあることが報告されている。   In the information society, a wide variety of software exists and is used. On the other hand, it is unavoidable that such software contains software vulnerabilities due to program defects or specification problems, and it is also difficult to avoid all risks from targeted attacks using the vulnerabilities in advance. In particular, in recent years, about 5,000 software vulnerabilities are discovered and released annually, and the amount of attacks by malicious attackers using such vulnerabilities has increased significantly immediately after the vulnerability information was released. It is reported that there is a tendency to.

そのため、情報システムを運用するシステム管理者は、上述のように発見、公開される膨大な脆弱性情報に関して、効率良く対策を実施していく必要がある。一般的に、脆弱性対策においては、対象となるシステムの情報と脆弱性情報とを取得し、両情報の関係性や、脆弱性情報がもたらすリスク等を評価して、これに基づいて有効な対策手段を立案し、実際に対策の適用が行われる。   Therefore, the system administrator who operates the information system needs to efficiently implement countermeasures for the vast amount of vulnerability information discovered and disclosed as described above. In general, in vulnerability countermeasures, information on the target system and vulnerability information are obtained, and the relationship between the two information and the risks posed by the vulnerability information are evaluated. Measures are planned and applied in practice.

しかし、個々のシステムにとって無関係な脆弱性情報も多く公開されるため、システム管理者が、対象システムに関する脆弱性情報を常に漏れなく収集し続けることは困難である。また、脆弱性がシステムにもたらすリスクはシステム構成次第であり、セキュリティ知識と共にシステム知識が必要なところ、システム管理者がそうした高度なセキュリティ知識を持たない場合、脆弱性がもたらすリスクを適切に評価することは困難である。   However, since a lot of vulnerability information that is irrelevant to individual systems is also disclosed, it is difficult for the system administrator to always collect vulnerability information about the target system without omission. In addition, the risk that the vulnerability poses to the system depends on the system configuration. Where system knowledge is required along with security knowledge, if the system administrator does not have such advanced security knowledge, the risk posed by the vulnerability is appropriately evaluated. It is difficult.

そこで、システム情報や脆弱性情報を収集、管理して、それら情報を正しく関連付けし、その脆弱性がシステムにもたらすリスクを評価する技術が必要となっている。このような、システムの脆弱性を管理、評価する従来技術としては、例えば、製品DB及び脆弱性キーワードDBに脆弱性の特性を示すキーワードを複数記憶させておき、キーワード抽出部が、脆弱性関連情報収集部により収集した脆弱性情報から、製品DB及び脆弱性キーワードDBに蓄積されているキーワードに合致するキーワードを抽出し、優先度判定部が、優先度判定DBの内容に従い、キーワード抽出結果に基づいて脆弱性情報の優先度を判定し、出力部が優先度の判定結果を出力する情報処理装置(特許文献1参照)などが提案されている。この技術においては、製品情報と脆弱性情報からリスク評価することで、脆弱性対策の効率化を図っている。   Therefore, there is a need for a technique for collecting and managing system information and vulnerability information, correctly associating the information, and evaluating the risk that the vulnerability poses to the system. As a conventional technique for managing and evaluating such system vulnerabilities, for example, a plurality of keywords indicating vulnerability characteristics are stored in the product DB and the vulnerability keyword DB, and the keyword extraction unit performs vulnerability related From the vulnerability information collected by the information collection unit, keywords that match the keywords stored in the product DB and the vulnerability keyword DB are extracted, and the priority determination unit determines the keyword extraction result according to the contents of the priority determination DB. An information processing apparatus (see Patent Document 1) in which the priority of vulnerability information is determined based on the output result of the priority determination result has been proposed. In this technology, the risk assessment is made more efficient by risk assessment based on product information and vulnerability information.

特開2007−058514号公報JP 2007-058514 A

従来技術においては、脆弱性情報と製品情報とを対応付けることで、膨大な脆弱性情報の中から管理対象のシステムに関係するものを選別し、同脆弱性情報が示す脆弱性の技術的な特性に基づいて、同システムに同脆弱性がもたらすリスクの評価を可能にしている。   In the conventional technology, by associating vulnerability information with product information, the information related to the managed system is selected from the vast amount of vulnerability information, and the technical characteristics of the vulnerability indicated by the vulnerability information Based on the above, it is possible to evaluate the risks posed by the vulnerability in the system.

しかしながら実際のシステムでは、技術的にはリスクが高い脆弱性であってもネットワーク境界面より守られているため対策が不要なケースも存在する。例えば、或る脆弱性に対して外部から容易にアクセス可能となっている機器と、同じ脆弱性を有するがネットワークの奥深くで守られている機器とを比較した場合、外部アクセスが容易な機器上の脆弱性に対して、対策を優先的に行うべきである。そのため、脆弱性リスク評価では、製品情報と脆弱性情報だけでなく、システム構成やトポロジについても踏まえた評価を行うことが望ましい。   However, in an actual system, there are cases where countermeasures are not necessary because technically high-risk vulnerabilities are protected from the network boundary. For example, when comparing a device that is easily accessible to a certain vulnerability from the outside with a device that has the same vulnerability but is protected deep in the network, Measures should be prioritized against vulnerabilities. Therefore, in vulnerability risk assessment, it is desirable to conduct assessment based on not only product information and vulnerability information, but also system configuration and topology.

そこで本発明の目的は、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価を可能とする技術を提供することにある。   Accordingly, an object of the present invention is to enable vulnerability assessment based on the system configuration and topology in addition to the technical characteristics of each vulnerability and enable highly effective risk assessment corresponding to the actual system situation. Is to provide.

上記課題を解決する本発明のリスク評価システムは、リスク評価の対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置と、前記機器、前記ネットワーク、および前記脆弱性の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記対象システムを構成する機器と前記機器が保有する脆弱性をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性との間をアークで接続することで、ネットワーク上での各機器の配置に応じた脆弱性の影響関係について規定する非循環有向グラフを、リスク評価モデルとして作成し、前記非循環有向グラフを、ベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する演算装置と、を備えることを特徴とする。 The risk assessment system of the present invention that solves the above problems includes a device that constitutes a risk assessment target system, a network, and a storage device that holds a database that associates each vulnerability information related to the device, the device, The network and each vulnerability information are applied to a predetermined algorithm based on graph theory, and the devices constituting the target system and the vulnerabilities possessed by the devices are used as nodes, and the network system indicates the target system Based on the network configuration, by connecting arcs between the devices and the vulnerabilities, an acyclic directed graph that prescribes the influence relationship of the vulnerabilities according to the arrangement of each device on the network , a risk evaluation model created as said a directed acyclic graph, the Bayesian network inference Arugori It is applied to beam, to assess the risk of weaknesses in the target system brings, characterized in that and a calculation unit for outputting the evaluation result to a predetermined device.

また、本発明のリスク評価方法は、リスク評価の対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置を備えた情報処理装置が、前記機器、前記ネットワーク、および前記脆弱性の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記対象システムを構成する機器と前記機器が保有する脆弱性をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性との間をアークで接続することで、ネットワーク上での各機器の配置に応じた脆弱性の影響関係について規定する非循環有向グラフを、リスク評価モデルとして作成し、前記非循環有向グラフを、ベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、ことを特徴とする。 Further, the risk evaluation method of the present invention includes an information processing apparatus including a device that configures a risk evaluation target system, a network, and a storage device that holds a database that associates vulnerability information related to the device with each other. Applying each information of the device, the network, and the vulnerability to a predetermined algorithm based on graph theory, the device constituting the target system and the vulnerability possessed by the device are nodes, and the network information indicates the Based on the network configuration of the target system, an acyclic directed graph that specifies the influence relationship of the vulnerability according to the arrangement of each device on the network by connecting the device and the vulnerability with an arc , create a risk assessment model, the directed acyclic graph, the Bayesian network inference Al It is applied to rhythm, and assess the risk of weaknesses in the target system results, and outputs the evaluation result to a predetermined apparatus, characterized in that.

本発明によれば、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価が可能となる。   According to the present invention, it is possible to evaluate vulnerability risk based on the system configuration and topology in addition to the technical characteristics of each vulnerability and perform highly effective risk evaluation corresponding to the actual system situation.

本実施形態におけるリスク評価システムを含むネットワーク構成例を示す図である。It is a figure which shows the network structural example containing the risk evaluation system in this embodiment. 本実施形態における管理対象機器の機能構成例を示す図である。It is a figure which shows the function structural example of the management object apparatus in this embodiment. 本実施形態における情報収集サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the information collection server in this embodiment. 本実施形態におけるセキュリティナレッジ公開機関サーバの機能構成例を示す図である。It is a figure showing an example of functional composition of a security knowledge public organization server in this embodiment. 本実施形態におけるクライアントの機能構成例を示す図である。It is a figure which shows the function structural example of the client in this embodiment. 本実施形態におけるリスク評価サーバの機能構成例を示す図である。It is a figure which shows the function structural example of the risk evaluation server in this embodiment. 本実施形態におけるリスク評価システムを構成するコンピュータ装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of the computer apparatus which comprises the risk evaluation system in this embodiment. 本実施形態におけるデータベースに格納されるデータテーブル一覧を示す図である。It is a figure which shows the data table list stored in the database in this embodiment. 本実施形態におけるユーザ情報テーブルの例を示す図である。It is a figure which shows the example of the user information table in this embodiment. 本実施形態におけるネットワーク情報テーブルの例を示す図である。It is a figure which shows the example of the network information table in this embodiment. 本実施形態における機器情報テーブルの例を示す図である。It is a figure which shows the example of the apparatus information table in this embodiment. 本実施形態における脆弱性情報テーブルの例を示す図である。It is a figure which shows the example of the vulnerability information table in this embodiment. 本実施形態における仮想パッチ情報テーブルの例を示す図である。It is a figure which shows the example of the virtual patch information table in this embodiment. 本実施形態におけるリスク評価方法の手順例1を示すフロー図である。It is a flowchart which shows the procedure example 1 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例2を示すフロー図である。It is a flowchart which shows the procedure example 2 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例3を示すフロー図である。It is a flowchart which shows the procedure example 3 of the risk evaluation method in this embodiment. 本実施形態における画面例1を示す図である。It is a figure which shows the example 1 of a screen in this embodiment. 本実施形態におけるリスク評価方法の手順例4を示すフロー図である。It is a flowchart which shows the procedure example 4 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例5を示すフロー図である。It is a flowchart which shows the procedure example 5 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例6を示すフロー図である。It is a flowchart which shows the procedure example 6 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例7を示すフロー図である。It is a flowchart which shows the procedure example 7 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例8を示すフロー図である。It is a flowchart which shows the procedure example 8 of the risk evaluation method in this embodiment. 本実施形態における非循環有向グラフの例を示す図である。It is a figure which shows the example of the acyclic directed graph in this embodiment. 本実施形態における条件付き確率表の例を示す図である。It is a figure which shows the example of the conditional probability table | surface in this embodiment. 本実施形態における画面例2を示す図である。It is a figure which shows the example 2 of a screen in this embodiment. 本実施形態におけるリスク評価方法の手順例9を示すフロー図である。It is a flowchart which shows the procedure example 9 of the risk evaluation method in this embodiment. 本実施形態におけるリスク評価方法の手順例10を示すフロー図である。It is a flowchart which shows the procedure example 10 of the risk evaluation method in this embodiment. 本実施形態における画面例3を示す図である。It is a figure which shows the example 3 of a screen in this embodiment.

−−−システム構成−−− --- System configuration ---

以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態のリスク評価システム10を含むネットワーク構成図である。図1に示すリスク評価システム10は、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価を可能とするコンピュータシステムである。   Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a network configuration diagram including a risk evaluation system 10 of the present embodiment. The risk assessment system 10 shown in FIG. 1 evaluates vulnerability risks based on the system configuration and topology in addition to the technical characteristics of each vulnerability, and enables highly effective risk assessment corresponding to actual system conditions. Computer system.

図1に例示する本実施形態のリスク評価システム10が含まれるネットワーク102には、リスク評価の対象システムを構成する管理対象機器101、情報収集サーバ103、セキュリティナレッジ公開機関サーバ104、データベース105、クライアント106、およびリスク評価サーバ107が接続されている。こうした装置らのうち、リスク評価システム10は少なくともリスク評価サーバ107から構成され、このリスク評価サーバ107がデータベース105にアクセス可能であるとする。勿論、リスク評価システム10がリスク評価サーバ107以外の装置らを適宜含んで構成されるとしてもよい。   A network 102 including the risk evaluation system 10 of this embodiment illustrated in FIG. 1 includes a management target device 101, an information collection server 103, a security knowledge public institution server 104, a database 105, and a client that constitute a risk evaluation target system. 106 and a risk assessment server 107 are connected. Among these devices, the risk evaluation system 10 is composed of at least a risk evaluation server 107, and the risk evaluation server 107 can access the database 105. Of course, the risk evaluation system 10 may include devices other than the risk evaluation server 107 as appropriate.

上述のネットワーク102に接続された装置のうち、管理対象機器101は、システム管理者がリスク評価対象として管理するシステムすなわち対象システムを構成する機器であり、複数の管理対象機器101_1〜101_nを例示している。本実施形態において評価対象となるのは、この管理対象機器101が保有する脆弱性がもたらすリスクである。   Among the devices connected to the network 102 described above, the management target device 101 is a system managed by the system administrator as a risk evaluation target, that is, a device constituting the target system, and illustrates a plurality of management target devices 101_1 to 101_n. ing. In this embodiment, what is to be evaluated is a risk caused by the vulnerability possessed by the managed device 101.

また、情報収集サーバ103は、リスク評価の対象システム、すなわち上述の管理対象機器101に関する情報(システム情報。各管理対象機器101の識別情報、所属するネットワークに関する情報など)と、インターネット102_2上でセキュリティナレッジ公開機関サーバ104によって公開されたセキュリティ情報(上述の管理対象機器101に関連する少なくとも脆弱性情報)を収集する機器である。一方、セキュリティナレッジ公開機関サーバ104は、インターネット102_2上でセキュリティナレッジを公開している所定機関のサーバ装置である。このセキュリティナレッジ公開機関サーバ104の
運営機関の例としては、コンピュータウィルスの検知と対処など各種セキュリティ対策サービスを提供する企業や、OS(Operating System)の提供企業などが想定できる。こうした運用機関は、特定の情報処理装置やOS、或いはソフトウェアに関して得ている、情報セキュリティに関する脆弱性情報をこのセキュリティナレッジ公開機関サーバ104によって公開する。
Further, the information collection server 103 is a security assessment target system, that is, information related to the management target device 101 (system information; identification information of each management target device 101, information related to a network to which it belongs), and security on the Internet 102_2. This is a device that collects security information (at least vulnerability information related to the management target device 101) disclosed by the knowledge publishing organization server 104. On the other hand, the security knowledge publishing organization server 104 is a server device of a predetermined organization that publishes security knowledge on the Internet 102_2. As an example of an operating organization of the security knowledge public organization server 104, a company that provides various security countermeasure services such as computer virus detection and countermeasures, an OS (Operating System) provider, and the like can be assumed. Such an operating organization publishes vulnerability information related to information security obtained with respect to a specific information processing apparatus, OS, or software by the security knowledge disclosure organization server 104.

なお、上述の管理対象機器101と情報収集サーバ103はネットワーク102_1で接続されており、情報収集サーバ103とセキュリティナレッジ公開機関サーバ104はインターネット102_2で接続されている。   Note that the management target device 101 and the information collection server 103 are connected via the network 102_1, and the information collection server 103 and the security knowledge disclosure organization server 104 are connected via the Internet 102_2.

また、データベース105は、情報収集サーバ103が収集した上述のシステム情報とセキュリティナレッジを格納する記憶装置であり、ネットワーク102_3を介してリスク評価サーバ107と通信可能に結ばれている。或いは、このデータベース105は、リスク評価サーバ107の外部記憶装置704(図7参照)に格納されているとしても好適である。   The database 105 is a storage device that stores the system information and security knowledge collected by the information collection server 103, and is connected to the risk assessment server 107 via the network 102_3. Alternatively, the database 105 may be preferably stored in the external storage device 704 (see FIG. 7) of the risk evaluation server 107.

また、クライアント106は、システム管理者が直接操作する一般的なコンピュータ端末であり、リスク評価サーバ107による処理結果、すなわちリスク評価結果の主たる出力先となる装置となる。   The client 106 is a general computer terminal that is directly operated by the system administrator, and is a device that is a main output destination of the processing result by the risk evaluation server 107, that is, the risk evaluation result.

また、リスク評価サーバ107は、データベース105上の情報と、クライアント106を介して受けたシステム管理者の要求とに基づき、本実施形態のリスク評価方法に対応する各手順を実行するサーバ装置である。このリスク評価サーバ107は、上述の情報収集サーバ103の機能、構成を含んで構成するとしても良い。   The risk assessment server 107 is a server device that executes each procedure corresponding to the risk assessment method of the present embodiment based on information on the database 105 and a request from the system administrator received via the client 106. . The risk evaluation server 107 may be configured to include the functions and configurations of the information collection server 103 described above.

なお、本実施形態においては、ネットワーク102_1、102_2、102_3は異なるネットワークとして例示したが、同一のネットワークであっても良い。また、図1のネットワーク構成において符号を付した構成要素は、実施形態に応じて複数であるとしてもよい。
−−−機能構成−−−
In the present embodiment, the networks 102_1, 102_2, and 102_3 are illustrated as different networks, but may be the same network. Moreover, the component which attached | subjected the code | symbol in the network structure of FIG. 1 may be plurality according to embodiment.
--- Functional structure ---

続いて、本実施形態のリスク評価システム10が備える機能について説明する。ここでは、リスク評価サーバ107のみならず、例えばリスク評価システム10を含む上述のネットワーク構成における各装置が、そのメモリ703ないし外部記憶装置704にて備える適宜なプログラムを実行することで実装される機能についてそれぞれ説明するものとする。   Then, the function with which the risk evaluation system 10 of this embodiment is provided is demonstrated. Here, not only the risk evaluation server 107 but also, for example, each device in the above-described network configuration including the risk evaluation system 10 is implemented by executing an appropriate program provided in the memory 703 or the external storage device 704. Each will be described.

図2は、本実施形態の管理対象機器101の機能構成例を示す図である。図2に例示する管理対象機器101は、送受信部201および制御部202から構成されている。このうち送受信部201は、ネットワーク102_1を介し、情報収集サーバ103との間で情報の送受信を行う処理部である。   FIG. 2 is a diagram illustrating a functional configuration example of the management target device 101 according to the present embodiment. A management target device 101 illustrated in FIG. 2 includes a transmission / reception unit 201 and a control unit 202. Among these, the transmission / reception unit 201 is a processing unit that transmits / receives information to / from the information collection server 103 via the network 102_1.

一方、制御部202は、システム情報出力部203から構成されている。このシステム情報出力部203は、管理対象機器101の識別情報たるID、機器名、製品ID、ネットワークセグメント、および利用する中継機器といった情報を含むシステム情報を収集し、送受信部201を介して、情報収集サーバ103に送信する処理部である。システム情報出力部203におけるシステム情報の収集には、管理対象機器101の搭載するOSの標準的な機能を利用すれば良いが、その他の手法を採用してもよく、形態は限定しない。   On the other hand, the control unit 202 includes a system information output unit 203. The system information output unit 203 collects system information including information such as ID, device name, product ID, network segment, and relay device to be used, which is identification information of the management target device 101, and sends information via the transmission / reception unit 201. It is a processing unit that transmits to the collection server 103. For collecting system information in the system information output unit 203, a standard function of the OS installed in the management target device 101 may be used, but other methods may be adopted and the form is not limited.

図3は、本実施形態の情報収集サーバ103の機能構成例を示す図である。図3に例示
する情報収集サーバ103は、送受信部301および制御部302から構成されている。このうち送受信部301は、ネットワーク102_1、102_2、102_3を介して情報の送受信を行う処理部である。
FIG. 3 is a diagram illustrating a functional configuration example of the information collection server 103 according to the present embodiment. The information collection server 103 illustrated in FIG. 3 includes a transmission / reception unit 301 and a control unit 302. Among these, the transmission / reception unit 301 is a processing unit that transmits and receives information via the networks 102_1, 102_2, and 102_3.

一方、制御部302は、システム情報収集部303およびセキュリティナレッジ収集部304から構成されている。このうちシステム情報収集部303は、送受信部301を介して、管理対象機器101から上述のシステム情報を受信し、これをデータベース105に格納する。また、セキュリティナレッジ収集部304は、送受信部301を介して、セキュリティナレッジ公開機関サーバ104からセキュリティナレッジを受信し、これをデータベース105に格納する。   On the other hand, the control unit 302 includes a system information collection unit 303 and a security knowledge collection unit 304. Among these, the system information collection unit 303 receives the above-described system information from the management target device 101 via the transmission / reception unit 301 and stores it in the database 105. Further, the security knowledge collecting unit 304 receives the security knowledge from the security knowledge public institution server 104 via the transmission / reception unit 301 and stores it in the database 105.

図4は、本実施形態のセキュリティナレッジ公開機関サーバ104の機能構成例を示す図である。図4に例示するセキュリティナレッジ公開機関サーバ104は、送受信部401および制御部402から構成されている。このうち送受信部401は、ネットワーク102_2を介して情報収集サーバ103との間で情報の送受信を行う処理部である。   FIG. 4 is a diagram illustrating a functional configuration example of the security knowledge publishing organization server 104 according to the present embodiment. The security knowledge publishing organization server 104 illustrated in FIG. 4 includes a transmission / reception unit 401 and a control unit 402. Among these, the transmission / reception unit 401 is a processing unit that transmits / receives information to / from the information collection server 103 via the network 102_2.

一方、制御部402は、セキュリティナレッジ出力部403から構成されている。このセキュリティナレッジ出力部403は、上述の送受信部401を介して、情報収集サーバ103に対してセキュリティナレッジを送信する。セキュリティナレッジ公開機関サーバ104におけるセキュリティナレッジの収集、管理の手法は、セキュリティナレッジ公開機関サーバ104の仕様や当該セキュリティナレッジ公開機関サーバ104の運営企業により異なるため、ここでは特に限定しない。   On the other hand, the control unit 402 includes a security knowledge output unit 403. The security knowledge output unit 403 transmits security knowledge to the information collection server 103 via the transmission / reception unit 401 described above. The method of collecting and managing the security knowledge in the security knowledge publishing organization server 104 differs depending on the specifications of the security knowledge publishing organization server 104 and the operating company of the security knowledge publishing organization server 104, and is not particularly limited here.

図5は、本実施形態のクライアント106の機能構成例を示す図である。図5に例示するクライアント106は、送受信部501、入出力部502、および制御部503から構成されている。このうち送受信部501は、ネットワーク102_3を介して情報の送受信を行う処理部である。また、入出力部502は、キーボード等のインタフェース機器を介してシステム管理者等のユーザからの入力を制御し、モニタ等のインタフェース機器を介してユーザ向けの出力処理を制御する処理部である。   FIG. 5 is a diagram illustrating a functional configuration example of the client 106 according to the present embodiment. The client 106 illustrated in FIG. 5 includes a transmission / reception unit 501, an input / output unit 502, and a control unit 503. Among these, the transmission / reception unit 501 is a processing unit that transmits and receives information via the network 102_3. The input / output unit 502 is a processing unit that controls input from a user such as a system administrator via an interface device such as a keyboard and controls output processing for the user via an interface device such as a monitor.

また、上述の制御部503は、画面表示処理部504、初期画面表示要求部505、攻撃源指定処理部506、脆弱性リスク表示要求部507、仮想パッチ指定処理部508、および仮想パッチ効果表示要求部509から構成されている。このうち画面表示処理部504は、上述の入出力部502を介して、ユーザに対して画面表示を行う処理部であり、初期画面表示要求部505、脆弱性リスク表示要求部507、および仮想パッチ効果表示要求部509で取得した画面を表示する。   The control unit 503 includes a screen display processing unit 504, an initial screen display request unit 505, an attack source designation processing unit 506, a vulnerability risk display request unit 507, a virtual patch designation processing unit 508, and a virtual patch effect display request. Part 509. Among these, the screen display processing unit 504 is a processing unit that performs screen display for the user via the above-described input / output unit 502, and includes an initial screen display request unit 505, a vulnerability risk display request unit 507, and a virtual patch. The screen acquired by the effect display request unit 509 is displayed.

また、初期画面表示要求部505は、上述の送受信部501を介して、リスク評価サーバ107に対し、当該クライアント106からの接続時にユーザに提示する初期画面のデータを要求し、該当データを受信する処理部である。   Further, the initial screen display request unit 505 requests the initial screen data to be presented to the user at the time of connection from the client 106 to the risk assessment server 107 via the transmission / reception unit 501, and receives the corresponding data. It is a processing unit.

また、攻撃源指定処理部506は、社外の機器やマルウェアに感染した疑いのある機器など、セキュリティ上の攻撃源となる機器の指定を、上述の入出力部502を介してシステム管理者等のユーザから受け付けて、送受信部501からリスク評価サーバ107に送信する処理部である。   The attack source designation processing unit 506 also designates a device that is a security attack source, such as a device outside the company or a device that is suspected of being infected with malware, via the input / output unit 502 described above. It is a processing unit that receives from a user and transmits it from the transmission / reception unit 501 to the risk evaluation server 107.

また、脆弱性リスク表示要求部507は、リスク評価サーバ107が行った脆弱性リスクの評価結果に関する表示リクエストを、送受信部501を介してリスク評価サーバ107に対して送信し、リスク評価サーバ107から得た脆弱性リスク評価結果の画面データを受信する処理部である。   Further, the vulnerability risk display request unit 507 transmits a display request regarding the evaluation result of the vulnerability risk made by the risk evaluation server 107 to the risk evaluation server 107 via the transmission / reception unit 501, and the risk evaluation server 107 It is a processing unit that receives screen data of the obtained vulnerability risk evaluation result.

また、仮想パッチ指定処理部508は、脆弱性に適用した場合の対策効果を検証したい仮想パッチの指定入力を、上述の入出力部502を介して受け付ける処理部である。また、仮想パッチ効果表示要求部509は、リスク評価サーバ107が行った仮想パッチの効果検証結果に関する表示のリクエストを、送受信部501を介してリスク評価サーバ107に送信し、リスク評価サーバ107から得た仮想パッチの効果検証結果の画面データを受信する処理部である。   The virtual patch designation processing unit 508 is a processing unit that accepts a virtual patch designation input to be verified for the countermeasure effect when applied to the vulnerability via the input / output unit 502 described above. Further, the virtual patch effect display request unit 509 transmits a display request regarding the effect verification result of the virtual patch performed by the risk evaluation server 107 to the risk evaluation server 107 via the transmission / reception unit 501, and obtains the request from the risk evaluation server 107. It is a processing unit that receives the screen data of the effect verification result of the virtual patch.

図6は、本実施形態のリスク評価サーバ107の機能構成例を示す図である。図6に例示するリスク評価サーバ107は、送受信部601および制御部602から構成されている。このうち送受信部601は、ネットワーク102_3を介して情報の送受信を行う処理部である。   FIG. 6 is a diagram illustrating a functional configuration example of the risk evaluation server 107 of the present embodiment. The risk evaluation server 107 illustrated in FIG. 6 includes a transmission / reception unit 601 and a control unit 602. Among these, the transmission / reception unit 601 is a processing unit that transmits and receives information via the network 102_3.

一方、制御部602は、初期画面表示処理部603、脆弱性リスク表示処理部604、仮想パッチ効果表示処理部605、リスク評価モデル構築処理部606、条件付き確率表設定処理部607、およびリスク値計算処理部608から構成されている。   On the other hand, the control unit 602 includes an initial screen display processing unit 603, a vulnerability risk display processing unit 604, a virtual patch effect display processing unit 605, a risk evaluation model construction processing unit 606, a conditional probability table setting processing unit 607, and a risk value. The calculation processing unit 608 is configured.

このうち、初期画面表示処理部603は、送受信部601を介してクライアント106から初期画面表示リクエストを受信し、初期画面の表示に必要となる画面データを、例えばデータベース105(この場合のデータベース105は、クライアント106での各表示画面の画面データを予め保持している)から取得し、これを返信する処理部である。   Among these, the initial screen display processing unit 603 receives an initial screen display request from the client 106 via the transmission / reception unit 601, and stores screen data necessary for displaying the initial screen, for example, the database 105 (in this case, the database 105 is , The screen data of each display screen in the client 106 is obtained in advance, and this is returned.

また、脆弱性リスク表示処理部604は、送受信部601を介してクライアント106から脆弱性リスク表示リクエストを受信し、リスク評価モデル構築処理部606、条件付き確率表設定処理部607、およびリスク値計算処理部608を利用して得た脆弱性リスク評価結果の画面データを返信する処理部である。   Further, the vulnerability risk display processing unit 604 receives a vulnerability risk display request from the client 106 via the transmission / reception unit 601, and receives a risk evaluation model construction processing unit 606, a conditional probability table setting processing unit 607, and a risk value calculation. It is a processing unit that returns screen data of vulnerability risk evaluation results obtained by using the processing unit 608.

また、仮想パッチ効果表示処理部605は、送受信部601を介して、クライアント106から仮想パッチ効果表示リクエストを受信し、リスク評価モデル構築処理部606、条件付き確率表設定処理部607、およびリスク値計算処理部608を利用して得た、仮想パッチ効果検証結果の画面データを返信する処理部である。   Further, the virtual patch effect display processing unit 605 receives a virtual patch effect display request from the client 106 via the transmission / reception unit 601, and receives a risk evaluation model construction processing unit 606, a conditional probability table setting processing unit 607, and a risk value. This is a processing unit that returns the screen data of the virtual patch effect verification result obtained by using the calculation processing unit 608.

また、リスク評価モデル構築処理部606は、データベース105上の情報とクライアント106からのユーザ入力で指定された攻撃源(の機器)指定とに基づき、脆弱性がもたらすリスクを評価するためのモデル、すなわちリスク評価モデルを構築する処理部である。   Further, the risk evaluation model construction processing unit 606 is a model for evaluating the risk caused by the vulnerability based on the information on the database 105 and the attack source (device) designation specified by the user input from the client 106. That is, it is a processing unit that builds a risk assessment model.

また、条件付き確率表設定処理部607は、上述のリスク評価モデル構築処理部606が構築したリスク評価モデルに基づいてリスク評価を行うための各確率値(図24参照)を設定する処理部である。   The conditional probability table setting processing unit 607 is a processing unit that sets each probability value (see FIG. 24) for performing risk evaluation based on the risk evaluation model constructed by the risk assessment model construction processing unit 606 described above. is there.

また、リスク値計算処理部608は、上述のリスク評価モデル構築処理部606が構築したリスク評価モデルに基づいてリスク値を計算する処理部である。   The risk value calculation processing unit 608 is a processing unit that calculates a risk value based on the risk evaluation model constructed by the above-described risk evaluation model construction processing unit 606.

上述のリスク評価サーバ107における各機能部による処理の詳細については、フロー図に基づいて後述するものとする。
−−−ハードウェア構成−−−
Details of processing by each functional unit in the risk evaluation server 107 described above will be described later based on a flowchart.
--- Hardware configuration ---

続いて、本実施形態のリスク評価システム10を構成する装置のハードウェア構成について説明する。図7は、本実施形態のリスク評価システム10を構成するコンピュータ装
置701のハードウェア構成例を示す図である。
Subsequently, the hardware configuration of the devices constituting the risk evaluation system 10 of the present embodiment will be described. FIG. 7 is a diagram illustrating a hardware configuration example of the computer device 701 constituting the risk evaluation system 10 of the present embodiment.

図にて例示するコンピュータ装置701は、CPU702、RAMなど揮発性記憶素子で構成されるメモリ703、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される外部記憶装置704、ネットワークインターフェイスカード(NIC:Network Interface Card)などの送受信装置705、ディスプレイなどの出力装置706、およびキーボード等の入力装置707から構成されている。このうち出力装置706および入力装置707については、管理対象機器101、セキュリティナレッジ公開機関サーバ104、情報収集サーバ103、およびリスク評価サーバ107のいずれも備えないとしてもよい。   The computer device 701 illustrated in the figure includes a CPU 702, a memory 703 configured by volatile storage elements such as a RAM, an external storage device 704 configured by appropriate nonvolatile storage elements such as an SSD (Solid State Drive) and a hard disk drive, A transmission / reception device 705 such as a network interface card (NIC), an output device 706 such as a display, and an input device 707 such as a keyboard are included. Of these, the output device 706 and the input device 707 may not include any of the management target device 101, the security knowledge disclosure institution server 104, the information collection server 103, and the risk evaluation server 107.

図2〜図6で例示した各装置の制御部202、302、402、503、602は、CPU702が上述の外部記憶装置704に記憶された適宜なプログラムをメモリ703にロードし実行することで実装される。また、図2〜図6で例示した各装置の送受信部201、301、401、501、601は、送受信装置705により実装される。また、図5で例示したクライアント106における入出力部502は、出力装置706、および入力装置707により実装される。
−−−データ構成−−−
The control units 202, 302, 402, 503, and 602 of each device illustrated in FIGS. 2 to 6 are implemented by the CPU 702 loading and executing an appropriate program stored in the external storage device 704 described above into the memory 703. Is done. In addition, the transmission / reception units 201, 301, 401, 501, and 601 of each device illustrated in FIGS. 2 to 6 are implemented by the transmission / reception device 705. Further, the input / output unit 502 in the client 106 illustrated in FIG. 5 is implemented by an output device 706 and an input device 707.
--- Data structure ---

次に、本実施形態のリスク評価システム10を構成する装置、すなわちリスク評価サーバ107が利用するデータについて、その構成例について説明する。当該リスク評価システム10にて利用するデータは、少なくとも、システム管理者のユーザ情報、管理対象システムのネットワーク情報、機器情報、セキュリティナレッジとして公開されている脆弱性情報、および仮想パッチ情報となる。   Next, a configuration example of the data that is used by the device that configures the risk evaluation system 10 of the present embodiment, that is, the risk evaluation server 107 will be described. Data used in the risk evaluation system 10 is at least system administrator user information, network information of managed systems, device information, vulnerability information published as security knowledge, and virtual patch information.

図8は、本実施形態のデータベース105上に格納されるデータテーブルの一覧を示す図である。図8に例示するデータベース105では、ユーザ情報テーブル801、ネットワーク情報テーブル802、機器情報テーブル803、脆弱性情報テーブル804、および仮想パッチ情報テーブル805を格納している。これら各テーブル間は、互いのレコードが含む所定のID等により相互に関連付けられている。   FIG. 8 is a diagram showing a list of data tables stored on the database 105 of the present embodiment. The database 105 illustrated in FIG. 8 stores a user information table 801, a network information table 802, a device information table 803, a vulnerability information table 804, and a virtual patch information table 805. Each table is associated with each other by a predetermined ID included in each record.

こうしたデータベース105が含むテーブルのうち、ユーザ情報テーブル801の構成例を図9に示す。図9に例示するユーザ情報テーブル801は、ユーザID901、ユーザ情報902、およびシステムリスト903をデータ項目としたレコードを有する。このうちユーザIDは、当該リスク評価システム10において、システム管理者などのユーザに対してユニークに割り当てられたIDである。また、ユーザ情報902は、上述のユーザID901に対応するユーザの氏名や連絡先などの情報である。また、システムリスト903は、ユーザID901に対応するユーザが管理しているシステム、すなわちリスク評価対象となりうるシステムのIDとシステム名の組のリストである。なお、本実施形態では、複数のシステム管理者が複数のシステムを管理する状況を想定するため、こうしたユーザ情報テーブル801をデータベース105にて保持するものとしているが、単一のシステムのみをリスク評価対象とする状況であれば、このユーザ情報テーブル801をデータベース105で保持せずともよい。このユーザ情報テーブル801は、リスク評価システム10の管理者等が予め生成してデータベース105に格納してあるものとする。   Of the tables included in the database 105, an example of the configuration of the user information table 801 is shown in FIG. A user information table 801 illustrated in FIG. 9 includes records having user IDs 901, user information 902, and a system list 903 as data items. Among these, the user ID is an ID uniquely assigned to a user such as a system administrator in the risk evaluation system 10. The user information 902 is information such as the name and contact information of the user corresponding to the user ID 901 described above. The system list 903 is a list of a set of IDs and system names of systems managed by a user corresponding to the user ID 901, that is, a system that can be a risk evaluation target. In this embodiment, since it is assumed that a plurality of system administrators manage a plurality of systems, such a user information table 801 is held in the database 105. However, only a single system is evaluated for risk. This user information table 801 does not need to be stored in the database 105 in a target situation. This user information table 801 is generated in advance by an administrator of the risk evaluation system 10 and stored in the database 105.

次に、ネットワーク情報テーブル802の構成例について図10に基づき説明する。図10に例示するネットワーク情報テーブル802は、ネットワークセグメントID1001、システムID1002、および可達セグメントIDリスト1003をデータ項目としたレコードを有する。このうちネットワークセグメントID1001は、当該リスク評価システム10が処理対象に含むネットワークセグメントに対してユニークに割り当てられ
たIDである。また、システムID1002は、上述のネットワークセグメントID1001が関連するシステムのIDである。また、可達セグメントIDリスト1003は、ネットワークセグメントID1001が示すネットワークセグメントからメッセージが到達可能な隣接するセグメントのIDリストである。例えば、ネットワークセグメントID1001が“111”のネットワークセグメントからネットワークセグメントID1001が“222”のネットワークセグメントにメッセージが到達する場合、ネットワークセグメントID1001が“111”のレコードの可達セグメントIDリスト1003には、ネットワークセグメントID1001の“222”が格納される。このネットワーク情報テーブル802は、リスク評価システム10の管理者等が予め生成してデータベース105に格納してあるものとする。
Next, a configuration example of the network information table 802 will be described with reference to FIG. The network information table 802 illustrated in FIG. 10 includes records having network segment IDs 1001, system IDs 1002, and reachable segment ID lists 1003 as data items. Among these, the network segment ID 1001 is an ID uniquely assigned to the network segment included in the processing target by the risk evaluation system 10. The system ID 1002 is an ID of a system related to the network segment ID 1001 described above. The reachable segment ID list 1003 is an ID list of adjacent segments that can reach the message from the network segment indicated by the network segment ID 1001. For example, when a message arrives at a network segment whose network segment ID 1001 is “222” from a network segment whose network segment ID 1001 is “111”, the reachable segment ID list 1003 of the record whose network segment ID 1001 is “111” The segment ID 1001 “222” is stored. This network information table 802 is generated in advance by an administrator of the risk evaluation system 10 and stored in the database 105.

次に、機器情報テーブル803の構成例について図11に基づき説明する。図11に例示する機器情報テーブル803は、上述の情報収集サーバ103が収集して当該テーブルに格納した、機器ID1101、機器名1102、プロダクトID1103、ネットワークセグメントIDリスト1104、および中継機器IDマップ1105をデータ項目としたレコードを有する。   Next, a configuration example of the device information table 803 will be described with reference to FIG. The device information table 803 illustrated in FIG. 11 includes a device ID 1101, a device name 1102, a product ID 1103, a network segment ID list 1104, and a relay device ID map 1105 collected by the information collection server 103 and stored in the table. It has a record as a data item.

このうち機器ID1101は、情報収集サーバ103が情報収集を行った上述の管理対象機器101に対してユニークに割り当てられたIDである。また、機器名1102は、上述の機器ID1101に対応する管理対象機器101に与えられたマシン名である。また、プロダクトID1103は、機器ID1101に対応する管理対象機器101を構成する製品IDである。また、ネットワークセグメントIDリスト1104は、機器ID1101に対応する管理対象機器101が所属しているネットワークセグメントのIDリストである。また、中継機器IDマップ1105は、システム構成上、管理対象機器101が中継する通信の送信元と送信先の管理対象機器101を示す機器IDのリストである。例えば、管理対象機器である“機器A”から“機器B”への通信が“機器C”を経由する場合、当該機器情報テーブル803の“機器C”に関するレコードにおいて、“機器A”をKEY、“機器B”をVALUEとした連想配列として格納する。   Among these, the device ID 1101 is an ID uniquely assigned to the above-described management target device 101 that the information collection server 103 has collected information. The device name 1102 is a machine name given to the management target device 101 corresponding to the device ID 1101 described above. The product ID 1103 is a product ID that configures the management target device 101 corresponding to the device ID 1101. The network segment ID list 1104 is an ID list of network segments to which the management target device 101 corresponding to the device ID 1101 belongs. The relay device ID map 1105 is a list of device IDs indicating the transmission source and destination management target devices 101 of the communication relayed by the management target device 101 in the system configuration. For example, when communication from “device A”, which is a management target device, passes through “device C”, “device A” is set to “KEY” in the record related to “device C” in the device information table 803. Store “device B” as an associative array with VALUE.

次に、脆弱性情報テーブル804の構成例について図12に基づき説明する。図12に例示する脆弱性情報テーブル804は、上述の情報収集サーバ103がセキュリティナレッジ公開機関サーバ104から収集して当該テーブルに格納した、脆弱性ID1201、機器ID1202、脆弱性攻撃確率1203、および機器影響確率1204をデータ項目としたレコードを有する。   Next, a configuration example of the vulnerability information table 804 will be described with reference to FIG. The vulnerability information table 804 illustrated in FIG. 12 includes a vulnerability ID 1201, a device ID 1202, a vulnerability attack probability 1203, and a device collected by the information collection server 103 from the security knowledge disclosure institution server 104 and stored in the table. It has a record with the influence probability 1204 as a data item.

このうち脆弱性ID1201は、脆弱性に対してユニークに割り当てられたIDである。この脆弱性ID1201としては、MITRE社が採番し、国際的に利用されている共通脆弱性識別子(CVE:Common Vulnerabilities and Exposures)や、日本国内で利用されているJVN番号(JVN:Japan Vulnerability Notes)、或いはベンダが独自に採番した脆弱性IDなどを想定出来る。   Among these, the vulnerability ID 1201 is an ID uniquely assigned to the vulnerability. The vulnerability ID 1201 includes a common vulnerability identifier (CVE: Common Vulnerabilities and Exposures) numbered by MITRE and used internationally, and a JVN number (JVN: Japan Vulnerability Notes) used in Japan. ), Or a vulnerability ID uniquely assigned by the vendor.

また、機器ID1202は、上述の脆弱性ID1201に対応する脆弱性が存在する管理対象機器101のIDである。また、脆弱性攻撃確率1203は、上述の脆弱性ID1201に対応する脆弱性単体を突いた攻撃の発生確率、あるいはスコアであり、脆弱性の技術的な特性に基づいたスコアである。また、機器影響確率1204は、上述の脆弱性ID1201に対応する脆弱性への攻撃により、該当管理対象機器101(機器ID1202が示す機器)に影響を与える確率であり、脆弱性の技術的な特性に基づいたスコアである。一般的にセキュリティナレッジ公開機関サーバ104では、CVSS(Common
Vulnerability Scoring System)などの標準的なセキュ
リティ規格に基づき、個々のソフトウェア脆弱性に対して、技術特性の観点から攻撃容易性や機器への影響度などのスコアを付与して、セキュリティ情報を公開しており、上述の情報収集サーバ103は、上述の脆弱性攻撃確率1203や機器影響確率1204として、同スコアを取得することが可能である。
The device ID 1202 is an ID of the management target device 101 having a vulnerability corresponding to the vulnerability ID 1201 described above. The vulnerability attack probability 1203 is an occurrence probability or score of an attack that hits a vulnerability alone corresponding to the above-described vulnerability ID 1201, and is a score based on the technical characteristics of the vulnerability. The device influence probability 1204 is a probability that the attack on the vulnerability corresponding to the vulnerability ID 1201 described above affects the corresponding managed device 101 (device indicated by the device ID 1202), and technical characteristics of the vulnerability. It is a score based on. Generally, in the security knowledge public organization server 104, CVSS (Common
Based on standard security standards such as Vulnerability Scoring System, security scores are released for individual software vulnerabilities by assigning scores such as ease of attack and impact on equipment from the viewpoint of technical characteristics. The information collection server 103 described above can acquire the same score as the vulnerability attack probability 1203 and the device influence probability 1204 described above.

次に、仮想パッチ情報テーブル805の構成例について図13に基づき説明する。ここで、仮想パッチとは、ソフトウェア脆弱性の代表的な対策手段の1つであり、脆弱性を利用した攻撃をIPS(Intrusion Prevention System)などのセキュリティ製品により遮断する手段である。一般的に、ソフトウェア脆弱性を解決する最大の方法は該当ソフトウェアに正規のパッチを適用することにより、ソフトウェア脆弱性自体を消滅させることであるが、ソフトウェアの互換性問題などにより必ずしも正規のパッチを適用可能な状況ばかりではない。そのため、迅速な対策が可能で、対象システムに悪影響を与えることがない仮想パッチが利用されるケースが多い。   Next, a configuration example of the virtual patch information table 805 will be described with reference to FIG. Here, the virtual patch is one of typical countermeasures for software vulnerability, and is a means for blocking an attack using the vulnerability by a security product such as IPS (Intrusion Prevention System). In general, the best way to resolve software vulnerabilities is to eliminate the software vulnerabilities themselves by applying legitimate patches to the software. Not just applicable situations. Therefore, there are many cases where a virtual patch is used that can be quickly taken and does not adversely affect the target system.

図13に例示する仮想パッチ情報テーブル805は、仮想パッチID1301、脆弱性IDリスト1302、およびプロダクトID1303をデータ項目としたレコードを有する。このうち仮想パッチID1301は、仮想パッチに対して一意に割り当てられたIDである。また、脆弱性IDリスト1302は、上述の仮想パッチID1301に対応した仮想パッチが遮断できる脆弱性のIDリストである。また、プロダクトID1303は、上述の仮想パッチID1301に対応する製品IDである。一般的に、製品を開発したベンダにより、仮想パッチとこの仮想パッチが防御できる脆弱性の情報とがセキュリティナレッジ公開機関サーバ104にて公開されており、こうした情報が上述した仮想パッチ情報テーブル805の情報として格納されることになる。   The virtual patch information table 805 illustrated in FIG. 13 includes records having virtual patch IDs 1301, vulnerability ID lists 1302, and product IDs 1303 as data items. Among these, the virtual patch ID 1301 is an ID uniquely assigned to the virtual patch. The vulnerability ID list 1302 is an ID list of vulnerabilities that can block a virtual patch corresponding to the virtual patch ID 1301 described above. The product ID 1303 is a product ID corresponding to the virtual patch ID 1301 described above. In general, a vendor who develops a product releases a virtual patch and vulnerability information that can be protected by the virtual patch on the security knowledge release organization server 104. Such information is stored in the virtual patch information table 805 described above. It will be stored as information.

なお、本実施形態においては、ユーザ情報テーブル801、ネットワーク情報テーブル802、機器情報テーブル803、脆弱性情報テーブル804、および仮想パッチ情報テーブル805をデータベース105上に構築しているが、あくまでも一例であって、リスク評価サーバ107の外部記憶装置704にて所定の記憶部を配置し、同記憶部上に配置するとしても良い。また、上述の各テーブル801〜805のうちいずれか複数のテーブルが互いに結合し、1つのテーブルを構成している形態であってもよい。或いは、上述の各テーブル801〜805のうちいずれかが、更に細分化されたテーブルであっても良い。
−−−情報収集、登録のフロー例−−−
In this embodiment, the user information table 801, the network information table 802, the device information table 803, the vulnerability information table 804, and the virtual patch information table 805 are constructed on the database 105, but this is merely an example. Thus, a predetermined storage unit may be arranged in the external storage device 704 of the risk evaluation server 107 and arranged on the storage unit. Further, any one of the above-described tables 801 to 805 may be combined to form one table. Alternatively, any of the above-described tables 801 to 805 may be a further segmented table.
--- Example flow of information collection and registration ---

以下、本実施形態におけるリスク評価方法の実際手順について図に基づき説明する。以下で説明するリスク評価方法に対応する各種動作は、リスク評価システム10を構成する、例えばリスク評価サーバ107がメモリ等に読み出して実行するプログラムによって実現される。そしてこのプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。なお、以下の説明においては、リスク評価サーバ107が実行する処理のみならず、他の装置が実行する処理についても適宜説明するものとする。   Hereinafter, the actual procedure of the risk evaluation method in the present embodiment will be described with reference to the drawings. Various operations corresponding to the risk evaluation method described below are realized by a program that configures the risk evaluation system 10 and is read and executed by the risk evaluation server 107 in a memory or the like, for example. And this program is comprised from the code | cord | chord for performing the various operation | movement demonstrated below. In the following description, not only the processing executed by the risk evaluation server 107 but also processing executed by other devices will be described as appropriate.

図14は、本実施形態におけるリスク評価方法の処理手順例1を示すフロー図である。ここではまず、データベース105の生成処理、すなわち情報収集サーバ103による管理対象機器101のシステム情報およびセキュリ情報の取得と、データベース105への格納の処理について説明する。こうした処理は、リスク評価サーバ107において、管理対象機器101の脆弱性がもたらすリスクの評価処理を行う前(少なくとも直前)に、予め実行しておく必要がある。また、上述のシステム情報(管理対象機器101から得られる情報)やセキュリティナレッジ(セキュリティナレッジ公開機関サーバ104から得られる情報)は、管理対象機器101やセキュリティナレッジ公開機関サーバ104にて随時、追加や更新がなされているため、本実施形態のリスク評価システム10(に含まれる
、或いは協働する管理対象機器101、情報収集サーバ103。またはリスク評価サーバ107)においては、これら各情報の取得処理をバックグラウンドの処理として実行するとすれば好適である。
FIG. 14 is a flowchart showing a processing procedure example 1 of the risk evaluation method in the present embodiment. Here, first, a process of generating the database 105, that is, a process of acquiring system information and security information of the management target device 101 by the information collection server 103 and storing in the database 105 will be described. Such processing needs to be executed in advance before (at least immediately before) the risk evaluation server 107 performs risk evaluation processing caused by the vulnerability of the management target device 101. Further, the above-described system information (information obtained from the management target device 101) and security knowledge (information obtained from the security knowledge public organization server 104) can be added or updated at any time by the management target device 101 or the security knowledge public organization server 104. Since the update has been made, the risk evaluation system 10 (the management target device 101, the information collection server 103, or the risk evaluation server 107) included in or cooperating with the risk evaluation system 10 of the present embodiment performs the acquisition process of these pieces of information. It is preferable to execute it as a background process.

この場合まず、管理対象機器101が、自身のOSにおける標準機能が含むスケジューラ機能により、例えば所定時間の到来に応じてシステム情報出力部203を起動する(1401)。   In this case, first, the managed device 101 activates the system information output unit 203 according to the arrival of a predetermined time, for example, by the scheduler function included in the standard function of its own OS (1401).

次に、管理対象機器101におけるシステム情報出力部203は、当該管理対象機器101のシステム情報を取得し、これを情報収集サーバ103に送信する(1402)。システム情報出力部203が取得するシステム情報は、機器情報テーブル803やネットワーク情報テーブル802における各レコードが含む項目(例:機器ID、機器名、ネットワークセグメントID等々)に対応する情報となる。   Next, the system information output unit 203 in the management target device 101 acquires the system information of the management target device 101 and transmits it to the information collection server 103 (1402). The system information acquired by the system information output unit 203 is information corresponding to items (eg, device ID, device name, network segment ID, etc.) included in each record in the device information table 803 and the network information table 802.

一方、上述の管理対象機器101からシステム情報を受信した情報収集サーバ103は、データベース105に対して、データの新規追加または更新のリクエストを送信する(1403)。データベース105は、このリクエストを受けて、リクエストが含むシステム情報のうち、例えば機器IDをキーに機器情報テーブル803を検索し、該当機器IDに関するレコードがなければ新規にレコードを生成し、上述のリクエストが含むシステム情報のうち該当項目の値をセットする。また、機器情報テーブル803にて該当機器IDに関するレコードが既に存在すれば、該当レコードにおいて、上述のリクエストが含むシステム情報のうち該当項目の値でデータ更新を行う。こうした処理はネットワーク情報テーブル802に関しても同様に実行するものとする。   On the other hand, the information collection server 103 that has received the system information from the management target device 101 transmits a new data addition or update request to the database 105 (1403). Upon receiving this request, the database 105 searches the device information table 803 by using, for example, the device ID as a key in the system information included in the request, and generates a new record if there is no record related to the device ID. Set the value of the corresponding item in the system information included. If a record related to the corresponding device ID already exists in the device information table 803, data is updated with the value of the corresponding item in the system information included in the request in the corresponding record. It is assumed that such processing is similarly performed on the network information table 802.

以上の処理、ステップ1401〜ステップ1403は、管理対象機器101毎に実行され、管理対象機器101の数だけ反復されることとなる。本実施形態では、管理対象機器101と情報収集サーバ103との間でクライアントサーバ構成を取っており、上述のシステム情報の取得処理を自動化して運用を効率化している。但し、クライアント106などを利用するシステム管理者の手によって、データファイル形式で管理対象機器101のシステム情報を記述し、これを情報収集サーバ103に入力するとしてもよい。このようにシステム管理者の手によりシステム情報の入力を行うことで、管理対象機器101をエージェントレスで動作させることができる利点はある。また本実施形態では、定期的にシステム情報を送信する実施形態としているが、システム情報の変化を検知し、システム情報が変化したタイミングで同システム情報を送信しても良い。   The above processing, step 1401 to step 1403 is executed for each managed device 101 and is repeated by the number of managed devices 101. In this embodiment, a client server configuration is adopted between the management target device 101 and the information collection server 103, and the above-described system information acquisition process is automated to improve the efficiency of operation. However, system information of the management target device 101 may be described in a data file format by a system administrator who uses the client 106 and the like, and may be input to the information collection server 103. Thus, by inputting the system information by the system administrator, there is an advantage that the managed device 101 can be operated without an agent. In this embodiment, the system information is periodically transmitted. However, a change in the system information may be detected, and the system information may be transmitted at a timing when the system information changes.

上述のシステム情報の収集、格納に関する説明に引き続き、情報収集サーバ103が、セキュリティナレッジ公開機関サーバ104から、セキュリティ情報を収集し、データベース105に格納する一連の処理について説明する。   A series of processes in which the information collection server 103 collects security information from the security knowledge disclosure authority server 104 and stores it in the database 105 will be described following the description of the collection and storage of system information described above.

図15は本実施形態におけるリスク評価方法の手順例2を示すフロー図であり、具体的には、情報収集サーバ103がバックグラウンド処理として行うセキュリティナレッジの取得処理のフロー例を示す図である。   FIG. 15 is a flowchart showing a procedure example 2 of the risk evaluation method in the present embodiment. Specifically, FIG. 15 is a flowchart showing an example of a security knowledge acquisition process performed by the information collection server 103 as a background process.

この場合まず、情報収集サーバ103は、例えば上述の管理対象機器101における機能と同様に、情報収集サーバ103自身のOS等に備わるスケジューラ機能により、所定時間の到来に応じてセキュリティナレッジ収集部304を起動し、このセキュリティナレッジ収集部304により、セキュリティナレッジ要求を、セキュリティナレッジ公開機関サーバ104に送信する(1501)。   In this case, first, the information collection server 103 uses the scheduler function provided in the OS of the information collection server 103 itself, for example, in the same manner as the function in the management target device 101 described above, to set the security knowledge collection unit 304 according to the arrival of a predetermined time. The security knowledge collecting unit 304 transmits a security knowledge request to the security knowledge public institution server 104 (1501).

一方、上述のセキュリティナレッジ要求を受信したセキュリティナレッジ公開機関サー
バ104は、セキュリティナレッジ出力部403により、自身の記憶装置にて保持するセキュリティナレッジのデータを、情報収集サーバ103に対して返信する(1502)。ここでセキュリティナレッジ公開機関サーバ104が情報収集サーバ103に返信するセキュリティナレッジは、脆弱性情報テーブル804や仮想パッチ情報テーブル805におけるレコードの項目に対応する情報である。
On the other hand, the security knowledge publishing organization server 104 that has received the above-mentioned security knowledge request returns the security knowledge data held in its own storage device to the information collection server 103 by the security knowledge output unit 403 (1502). ). Here, the security knowledge returned from the security knowledge public institution server 104 to the information collection server 103 is information corresponding to the item of the record in the vulnerability information table 804 and the virtual patch information table 805.

セキュリティナレッジのデータを受信した情報収集サーバ103は、データベース105に対して、セキュリティナレッジすなわちセキュリティ情報の新規追加または更新のリクエストを送信する(1503)。データベース105は、このリクエストを受けて、リクエストが含むセキュリティ情報のうち、例えば機器IDないし脆弱性IDをキーに脆弱性情報テーブル804を検索し、該当機器ID等に関するレコードがなければ新規にレコードを生成し、上述のリクエストが含むセキュリティ情報のうち該当項目の値をセットする。また、脆弱性情報テーブル804にて該当機器ID等に関するレコードが既に存在すれば、該当レコードにおいて、上述のリクエストが含むセキュリティ情報のうち該当項目の値でデータ更新を行う。こうした処理は仮想パッチ情報テーブル805に関しても同様に実行するものとする。   The information collection server 103 that has received the security knowledge data transmits a request for security knowledge, that is, new addition or update of security information, to the database 105 (1503). Upon receiving this request, the database 105 searches the vulnerability information table 804 using, for example, the device ID or the vulnerability ID as a key in the security information included in the request, and if there is no record related to the device ID, a new record is created. Generate and set the value of the corresponding item in the security information included in the above request. If a record relating to the device ID or the like already exists in the vulnerability information table 804, data update is performed with the value of the corresponding item in the security information included in the request in the corresponding record. It is assumed that such processing is similarly executed for the virtual patch information table 805.

本実施形態では、セキュリティナレッジ公開機関サーバ104と情報収集サーバ103との間で、上述のセキュリティ情報の取得処理を自動化して運用を効率化している。但し、セキュリティナレッジ公開機関サーバ104と情報収集サーバ103との間での情報授受の手法は、セキュリティナレッジ公開機関サーバ104の仕様に基づくものとする。   In the present embodiment, the above-described security information acquisition process is automated between the security knowledge publishing organization server 104 and the information collection server 103 to improve operation efficiency. However, the method of exchanging information between the security knowledge public institution server 104 and the information collection server 103 is based on the specifications of the security knowledge public institution server 104.

−−−初期画面表示処理のフロー例−−− ---- Initial screen display processing flow example ---

次に、システム管理者がクライアント160を介してリスク評価サーバ107に接続した際に、初期画面を表示する処理について図に基づき説明する。図16は、本実施形態におけるリスク評価方法の処理手順例3を示すフロー図であり、具体的には、初期画面表示処理のフロー例を示す図である。   Next, processing for displaying an initial screen when the system administrator connects to the risk assessment server 107 via the client 160 will be described with reference to the drawings. FIG. 16 is a flowchart showing a processing procedure example 3 of the risk evaluation method in the present embodiment, and more specifically, a flowchart showing an example of the initial screen display processing.

この場合まず、システム管理者の指示を入出力部502を介して受けたクライアント106が、初期画面表示要求部505を用いて、リスク評価サーバ107に対し接続リクエストを送信する(1601)。この接続リクエストには、少なくともユーザID901が含まれる。   In this case, first, the client 106 that has received an instruction from the system administrator via the input / output unit 502 transmits a connection request to the risk assessment server 107 using the initial screen display request unit 505 (1601). This connection request includes at least the user ID 901.

一方、リスク評価サーバ107の初期画面表示処理部603は、上述のクライアント106に対して出力すべき初期画面の表示データを、例えばデータベース105に要求して取得する(1602)。この場合、リスク評価サーバ107の外部記憶装置704には、例えば、本実施形態のリスク評価方法の各手順に対応する所定画面の雛形データが予め格納されており、リスク評価サーバ107は、クライアント106からの要求に応じて該当手順に対応する画面の雛形データをこの外部記憶装置704から読み出し、これに、データベース105への要求に伴って得たデータを設定して出力するものとする。   On the other hand, the initial screen display processing unit 603 of the risk assessment server 107 requests and acquires the display data of the initial screen to be output to the client 106, for example, from the database 105 (1602). In this case, for example, template data of a predetermined screen corresponding to each procedure of the risk evaluation method of the present embodiment is stored in advance in the external storage device 704 of the risk evaluation server 107. The screen template data corresponding to the corresponding procedure is read from the external storage device 704 in response to a request from, and data obtained in response to the request to the database 105 is set and output.

上述のステップ1602にてリスク評価サーバ107がデータベース105から取得するデータ、すなわち画面の雛形データに設定するデータは、例えば、上述の接続リクエストが含むユーザID901をキーにユーザ情報テーブル801、機器情報テーブル803のそれぞれから得られるデータとなる。そのデータとは、ユーザID901に関連付けられたユーザ情報902、システムリスト903、および、このシステムリスト903が含むシステムIDに関連付けられた機器ID1101、機器名1102、ネットワークセグメントID1104等である。 なお、本実施形態では、クライアント106からの接続リクエストにユーザID901が含まれている例を示しているが、その他にも、接続リク
エストに対する一般的なユーザ認証等の処理(例:ID、パスワードの組の真正性を検証する本人認証等)を行い、その認証処理等を通じてユーザID901を特定するとしても良い。このユーザ認証等の処理形態については限定しない。
The data acquired by the risk assessment server 107 from the database 105 in step 1602 described above, that is, the data set in the screen template data, for example, the user information table 801 and the device information table using the user ID 901 included in the connection request as a key. Data obtained from each of 803. The data includes user information 902 associated with the user ID 901, a system list 903, a device ID 1101 associated with the system ID included in the system list 903, a device name 1102, a network segment ID 1104, and the like. In the present embodiment, an example in which the user ID 901 is included in the connection request from the client 106 is shown. However, other processes such as general user authentication for the connection request (eg, ID and password) The user ID 901 may be specified through the authentication process or the like. The processing mode such as user authentication is not limited.

リスク評価サーバ107の初期画面表示処理部603は、上述のように、データベース105のユーザ情報テーブル801および機器情報テーブル803のそれぞれから得たデータを、初期画面の雛形データにセットして画面データを生成し、これを上述のクライアント106に返す(1603)。このすなわち1603の処理の結果、クライアント106の入出力部502にて表示される初期画面1701の例を図17に示す。図17で例示する初期画面1701においては、ユーザIDおよびユーザ名の各情報を表示するユーザ情報領域1702と、システムリストの情報を表示するシステムリスト表示領域1703と、リスク評価ボタン1705を含む構成となっている。   As described above, the initial screen display processing unit 603 of the risk assessment server 107 sets the data obtained from each of the user information table 801 and the device information table 803 of the database 105 in the template data of the initial screen, and stores the screen data. It is generated and returned to the client 106 (1603). That is, FIG. 17 shows an example of the initial screen 1701 displayed on the input / output unit 502 of the client 106 as a result of the processing of 1603. The initial screen 1701 illustrated in FIG. 17 includes a user information area 1702 for displaying user ID and user name information, a system list display area 1703 for displaying system list information, and a risk evaluation button 1705. It has become.

このうちシステムリスト表示領域1703は、当該領域にて表示されたシステムリストのうちチェックボックス17031でチェックがされたシステムについて、関連する機器ID、機器名(機器情報テーブル803由来)のリスト(より好ましくはこのリストにネットワークセグメントIDも含まれる)を表示する関連機器情報リスト表示領域1704が含まれている。この関連機器情報リスト表示領域1704で表示されるリストには、システム管理者が攻撃源とみなす機器を指定する際にチェックを入れる攻撃源指定ボックス17041が含まれている。   Among these, the system list display area 1703 is a list (more preferably, a list of related device IDs and device names (derived from the device information table 803) for the systems checked in the check box 17031 among the system lists displayed in the region. Includes a related device information list display area 1704 for displaying (including a network segment ID in this list). The list displayed in the related device information list display area 1704 includes an attack source designation box 17041 to be checked when the system administrator designates a device regarded as an attack source.

詳細は後述するが、リスク評価ボタン1705が押下された場合、その時点でチェックボックス17031にチェックが入っているシステムに関して、攻撃源指定ボックス17041にチェックが入っている機器を攻撃源とした場合のリスク評価が開始されることとなる。   Although details will be described later, when the risk evaluation button 1705 is pressed, regarding a system in which the check box 17031 is checked at that time, a device in which the attack source designation box 17041 is checked is set as the attack source. Risk assessment will begin.

−−−リスク評価処理のフロー例(メインフロー)−−− --- Flow example of risk assessment process (main flow) ---

次に、上述した初期画面1701でリスク評価ボタン1705が押下されることで、リスク評価サーバ107にて実行される脆弱性のリスク評価処理について図に基づき説明する。図18は、本実施形態におけるリスク評価方法の処理手順例4を示すフロー図であり、リスク評価処理のメインフロー例を示す図である。   Next, vulnerability risk evaluation processing executed by the risk evaluation server 107 when the risk evaluation button 1705 is pressed on the initial screen 1701 described above will be described with reference to the drawings. FIG. 18 is a flowchart showing a processing procedure example 4 of the risk evaluation method in the present embodiment, and is a diagram showing a main flow example of the risk evaluation process.

ここでまず、クライアント106において、システム管理者が入出力部502を介して指定してきた、リスク評価の対象システムと攻撃源となる機器の情報を受け付ける(1801)。本実施形態では、クライアント106が、対象システムと攻撃源の指定をシステム管理者から受け付けるインターフェイスとして、図17の初期画面1701におけるチェックボックス17031、17041を例示する。システム管理者がチェックボックス17041にて攻撃源として指定できる機器は、管理対象機器101、あるいは、管理対象機器101の所属ネットワークセグメントに所属する、管理対象外の機器がある。図17の初期画面1701の例では、管理対象機器101ではなく、外部機器(管理対象外の機器)が攻撃源として選択されている。   Here, first, the client 106 receives information on the risk evaluation target system and the attack source device specified by the system administrator via the input / output unit 502 (1801). In the present embodiment, check boxes 17031 and 17041 on the initial screen 1701 of FIG. 17 are exemplified as an interface for the client 106 to receive designation of the target system and attack source from the system administrator. Devices that can be designated as attack sources by the check box 17041 by the system administrator include the managed device 101 or unmanaged devices belonging to the network segment to which the managed device 101 belongs. In the example of the initial screen 1701 in FIG. 17, not the managed device 101 but an external device (unmanaged device) is selected as the attack source.

続いてクライアント106は、リスク評価サーバ107に対し、脆弱性リスク表示要求を送信する(1802)。この送信処理は、例えば初期画面1701においてリスク評価ボタン1705がクリックされたことをトリガーとして実行される。ここで送信される脆弱性リスク表示要求には、初期画面1701のチェックボックス17031でチェック対象となったシステムのシステムIDと、チェックボックス17041で攻撃源として指定された機器IDが含まれる。或いは、チェックボックス17031でチェック対象となったシステムのシステムIDと、チェックボックス17041で攻撃源として指定された管
理対象外の外部機器を表す所定識別子と、その外部機器の所属するネットワークセグメントID(例:関連機器情報リスト表示領域1704のリストが含むもの)が含まれる。
Subsequently, the client 106 transmits a vulnerability risk display request to the risk evaluation server 107 (1802). This transmission process is executed with, for example, a click on the risk evaluation button 1705 on the initial screen 1701 as a trigger. The vulnerability risk display request transmitted here includes the system ID of the system to be checked in the check box 17031 of the initial screen 1701 and the device ID specified as the attack source in the check box 17041. Alternatively, the system ID of the system to be checked in the check box 17031, the predetermined identifier representing the unmanaged external device designated as the attack source in the check box 17041, and the network segment ID to which the external device belongs (example) : Included in the list of related device information list display area 1704).

上述の脆弱性リスク表示要求を受けたリスク評価サーバ107は、該当要求が示す情報をキーにして、データベース105上のネットワーク情報テーブル802、機器情報テーブル803、脆弱性情報テーブル804、および仮想パッチ情報テーブル805における該当情報を取得する(1803)。本実施形態では、リスク評価サーバ107が、脆弱性リスク表示処理に必要となる情報を上述のステップ1803にて一括取得し、メモリ上に展開する形態を想定しているが、脆弱性リスク表示処理の各過程で情報が必要となったタイミングで、都度データベース105にアクセスし、必要な情報のみに限定して取得するとしても良い。   Upon receiving the vulnerability risk display request, the risk evaluation server 107 uses the information indicated by the request as a key, the network information table 802 on the database 105, the device information table 803, the vulnerability information table 804, and the virtual patch information. The corresponding information in the table 805 is acquired (1803). In the present embodiment, it is assumed that the risk evaluation server 107 collects information necessary for the vulnerability risk display process in the above-described step 1803 and expands it on the memory. However, the vulnerability risk display process It is also possible to access the database 105 each time information is required in each of these processes and acquire only the necessary information.

次に、リスク評価サーバ107のリスク評価モデル構築処理部606は、上述のステップ1803で得た情報に基づいて、リスク評価モデルの構築処理(1804)を実行する。本実施形態におけるリスク評価モデル構築処理では、評価対象のシステム構成やネットワークのトポロジに基づいた脆弱性リスク評価を行うため、機器(外部機器や管理対象機器101)とその脆弱性の各間の関係性を表した非循環有向グラフを、対応する所定のグラフ理論に基づくアルゴリズムによってリスク評価モデルとして生成する。このアルゴリズムは、後述する図19〜22に示すフローに対応するプログラムが実現するものであり、該当プログラムは、リスク評価サーバ107のリスク評価モデル構築処理部606が保持するものとする。   Next, the risk evaluation model construction processing unit 606 of the risk assessment server 107 executes risk assessment model construction processing (1804) based on the information obtained in step 1803 described above. In the risk evaluation model construction process according to the present embodiment, since vulnerability risk evaluation is performed based on the system configuration to be evaluated and the network topology, the relationship between the devices (external devices and managed devices 101) and each of the vulnerabilities. A non-circular directed graph representing the sex is generated as a risk evaluation model by an algorithm based on a corresponding predetermined graph theory. This algorithm is realized by a program corresponding to the flows shown in FIGS. 19 to 22 described later, and the corresponding program is held by the risk evaluation model construction processing unit 606 of the risk evaluation server 107.

上述の非循環有向グラフとは、任意のオブジェクトをノードとし、このノード間をアークと呼ばれる一方向性の矢印で接続したグラフが該当する。こうした非循環有向グラフにおいては、上述のノードの間に親ノードと子ノードの関係があり、子ノードから、親を含む先祖のノードにアークを接続することは許容されない。一般的に、子ノードから親ノードに向けたアークの接続関係がないことを“ループがない”と呼ぶ。   The above acyclic directed graph corresponds to a graph in which an arbitrary object is a node and the nodes are connected by a unidirectional arrow called an arc. In such an acyclic directed graph, there is a relationship between a parent node and a child node between the above nodes, and it is not allowed to connect an arc from a child node to an ancestor node including the parent. In general, the absence of an arc connection relationship from a child node to a parent node is referred to as “no loop”.

本実施形態では、評価対象のシステムを構成する各機器、および機器が保有する脆弱性のそれぞれをノードとしたグラフモデルを構築する。また、脆弱性を保有する機器とこの脆弱性との関係性をアークとして接続する。また、機器からネットワークを介して攻撃メッセージが到達する機器上に脆弱性が存在する場合も、アークとして接続する。上述の2つのケースにおいてノード間を接続することにより、脆弱性と機器の間の関係性を表すグラフモデル、すなわちリスク評価モデルを構築する。   In the present embodiment, a graph model is constructed in which each device constituting the evaluation target system and each vulnerability possessed by the device are nodes. In addition, the relationship between the device having the vulnerability and the vulnerability is connected as an arc. In addition, when there is a vulnerability on the device to which the attack message arrives from the device via the network, the connection is made as an arc. By connecting the nodes in the above two cases, a graph model representing the relationship between the vulnerability and the device, that is, a risk evaluation model is constructed.

このように非循環有向グラフとしてリスク評価モデルを構築することにより、ベイジアンネットワークと呼ばれる確率推論手法を用いて定量的に脆弱性リスクを評価することが可能になる。ベイジアンネットワーク(Bayesian Network)とは、詳細は後述するが、ある事象に関する原因と結果の関係を複数組み合わせることにより、原因と結果が互いに影響を及ぼしながら発生する現象をネットワーク図と確率という形で可視化し、過去に発生した原因と結果の積み重ねを統計的に処理し、所定の結果に繋がる原因や或る原因から発生する結果を、確率をもって予測する推論技術である。本実施形態のリスク評価サーバ107は、メモリ703ないし外部記憶装置704において、このベイジアンネットワークに対応する推論プログラムを予め保持し、必要に応じて実行可能であるものとする。   By building a risk evaluation model as a directed acyclic graph in this way, it becomes possible to quantitatively evaluate vulnerability risk using a probabilistic inference method called a Bayesian network. Bayesian Network (Bayesian Network), which will be described in detail later, visualizes phenomena in the form of network diagrams and probabilities by causing multiple causes and results to affect each other by combining multiple causes and results. This is an inference technique that statistically processes a stack of causes and results that have occurred in the past, and predicts a cause that leads to a predetermined result or a result that occurs from a certain cause with probability. The risk evaluation server 107 of the present embodiment is assumed to hold an inference program corresponding to this Bayesian network in the memory 703 or the external storage device 704 in advance and can be executed as necessary.

−−−リスク評価モデル構築処理の例−−− --- Example of risk assessment model construction process ---

ここで、上述のリスク評価モデル構築処理(1804)のフロー例を図19に基づき説明する。なお、説明の必要上、図23に例示する、リスク評価モデル構築処理(1804
)で生成される非循環有向グラフ2300を随時参照するものとする。
Here, a flow example of the above-described risk evaluation model construction process (1804) will be described with reference to FIG. For the sake of explanation, the risk evaluation model construction process (1804) exemplified in FIG.
The non-circular directed graph 2300 generated in (1) is referred to as needed.

まず、リスク評価サーバ107におけるリスク評価モデル構築処理部606は、初期画面1701でシステム管理者から指定された攻撃源の機器を、ノードとして配置する(1901)。なお、以後の処理でも同様であるが、リスク評価モデルにおけるノードやアークの配置は、リスク評価サーバ107が予め備える非循環有向グラフの描画プログラムによって、所定の描画平面内にて、ノードやアークに対応した描画要素(例:アイコンや線分など)を配置する処理により実現される。このステップ1901の実行の結果、図23のリスク評価モデルすなわち非循環有向グラフ2300において、攻撃源機器ノード2301のみが配置された状態となる。   First, the risk evaluation model construction processing unit 606 in the risk evaluation server 107 arranges the attack source device designated by the system administrator on the initial screen 1701 as a node (1901). The same applies to the subsequent processing, but the arrangement of nodes and arcs in the risk evaluation model corresponds to the nodes and arcs in a predetermined drawing plane by the drawing program for the acyclic directed graph provided in advance in the risk evaluation server 107. This is realized by the process of arranging the drawn elements (for example, icons, line segments, etc.). As a result of the execution of step 1901, only the attack source device node 2301 is arranged in the risk evaluation model of FIG. 23, that is, the acyclic directed graph 2300.

次に、リスク評価サーバ107のリスク評価モデル構築処理部606は、上述のステップ1803で得た情報が示す機器のうち、複数のネットワークに所属する機器とその脆弱性に対応するノードを、上述の非循環有向グラフ2300において追加する処理を実行する(1902)。また、リスク評価サーバ107のリスク評価モデル構築処理部606は、上述のステップ1803で得た情報が示す機器のうち、単一のネットワークに所属する機器とその脆弱性に対応するノードを、上述の非循環有向グラフ2300において追加する処理を実行する(1903)。   Next, the risk evaluation model construction processing unit 606 of the risk evaluation server 107 selects a device belonging to a plurality of networks and a node corresponding to the vulnerability among the devices indicated by the information obtained in step 1803 described above. Processing to be added in the acyclic directed graph 2300 is executed (1902). In addition, the risk evaluation model construction processing unit 606 of the risk evaluation server 107 assigns a device belonging to a single network and a node corresponding to the vulnerability among the devices indicated by the information obtained in the above step 1803 to the above-described nodes. Processing to be added in the acyclic directed graph 2300 is executed (1903).

上述のステップ1902については図20、図21を用いて説明し、ステップ1903については図22を用いて説明する。このように、機器が所属するネットワークの数が単数であるか複数であるかにより異なる処理を実行するのは、非循環有向グラフ2300の構築を効率化するためである。   Step 1902 described above will be described with reference to FIGS. 20 and 21, and step 1903 will be described with reference to FIG. Thus, the reason why different processes are executed depending on whether the number of networks to which a device belongs is singular or plural is to make the construction of the acyclic directed graph 2300 more efficient.

まず、複数のネットワークに所属する機器とその脆弱性に対応するノードを配置する処理について説明する。この処理においては、攻撃源の機器を、ノード間の親子関係において最上位のノードを意味するレベル0と分類し、その他の機器を、攻撃源から攻撃が到達するまでのホップ数の大きさに応じてレベル分けし、上述の非循環有向グラフ2300にて該当ノードを追加するものとする。なお、脆弱性攻撃では、攻撃源から機器を直接攻撃できない場合、別の機器を攻撃、支配して踏み台とする踏み台攻撃が存在し、この踏み台攻撃の際に攻撃を中継する機器の数をホップ数と呼ぶ。また、既に述べたように、レベル分けした機器の間で、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件をおくこととしている。従って、ステップ1902においても、この制約条件を満たすように非循環有向グラフ2300が構築される。   First, processing for arranging devices belonging to a plurality of networks and nodes corresponding to the vulnerabilities will be described. In this processing, the attack source device is classified as level 0 which means the highest node in the parent-child relationship between nodes, and other devices are set to the size of the number of hops until the attack arrives from the attack source. The level is divided accordingly, and the corresponding node is added in the acyclic directed graph 2300 described above. In a vulnerability attack, when a device cannot be attacked directly from the attack source, there is a step attack that attacks and controls another device, and hops the number of devices that relay the attack during this step attack. Call it a number. In addition, as described above, a restriction condition for connecting an arc only from a higher-level device to a lower-level device is set between level-divided devices. Therefore, also in step 1902, the acyclic directed graph 2300 is constructed so as to satisfy this constraint condition.

そこでまず、リスク評価サーバ107のリスク評価モデル構築処理部606は、上述のステップ1803でデータベース105から得た、機器情報テーブル803のネットワークセグメントIDリスト1104を参照し、複数のネットワークに所属する機器の集合を構築する(2001)。   Therefore, first, the risk evaluation model construction processing unit 606 of the risk evaluation server 107 refers to the network segment ID list 1104 of the device information table 803 obtained from the database 105 in the above-described step 1803, and identifies devices belonging to a plurality of networks. A set is constructed (2001).

次に、リスク評価サーバ107のリスク評価モデル構築処理部606は、上述の攻撃源とされた機器をレベル0の機器集合“E0”とし、この機器集合“E0”に所属する機器“e”全てに対して、以降のステップ2003〜2006を実行する。   Next, the risk evaluation model construction processing unit 606 of the risk evaluation server 107 sets the device as the above-mentioned attack source as the device set “E0” of level 0, and all the devices “e” belonging to the device set “E0”. On the other hand, the following steps 2003 to 2006 are executed.

このうち、ステップ2003においてリスク評価モデル構築処理部606は、ステップ1803で得ている、機器情報テーブル803のネットワークセグメントIDリスト1104とネットワーク情報テーブル802の可達セグメントIDリスト1003から、機器“e”が所属するネットワークとそのネットワークからメッセージが到達するネットワークのうち、上位のネットワーク以外をレベル1のネットワーク集合“N1”に追加する。なお、レベル0のネットワークは存在しないため、レベル1では全てが追加される。   Among these, in step 2003, the risk evaluation model construction processing unit 606 determines the device “e” from the network segment ID list 1104 of the device information table 803 and the reachable segment ID list 1003 of the network information table 802 obtained in step 1803. Of the network to which the message belongs and the network from which the message arrives, other than the upper network is added to the level 1 network set “N1”. Since there is no level 0 network, all are added at level 1.

次に、ステップ2004においてリスク評価モデル構築処理部606は、同じくネットワークセグメントIDリスト1104から、レベル1のネットワークの部分集合“N’1”に所属する機器をレベル1の機器の部分集合“E’1”に追加する。“E’1”に追加する場合も同様に上位の機器集合の中に既に存在する機器は除外する。   Next, in step 2004, the risk evaluation model construction processing unit 606 determines that a device belonging to the subset “N′1” of the level 1 network from the network segment ID list 1104 is a subset “E ′” of the level 1 device. Add to 1 ". Similarly, when adding to “E′1”, devices that already exist in the higher-level device set are excluded.

次に、ステップ2005においてリスク評価モデル構築処理部606は、機器“e”から、機器集合“E’1”に所属する機器とその脆弱性への接続処理を行う(2005)。このステップ2005の詳細を図21のフローにて示す。   In step 2005, the risk evaluation model construction processing unit 606 performs connection processing from the device “e” to devices belonging to the device set “E′1” and their vulnerabilities (2005). Details of this step 2005 are shown in the flow of FIG.

図21のフローにおいて、リスク評価モデル構築処理部606は、まず機器の部分集合“E’1”に所属する全ての機器“e’”に対して、ノードとして非循環有向グラフに配置済みかどうか判定する(2101、2102)。   In the flow of FIG. 21, the risk evaluation model construction processing unit 606 first determines whether all devices “e ′” belonging to the device subset “E′1” have been arranged as nodes in the acyclic directed graph. (2101, 2102).

上述の判定の結果が「配置済」の場合(2102:Yes)、リスク評価モデル構築処理部606は、重複して同一の機器を配置する問題を避けるため、ステップ2013〜2105を省略し、ステップ2106へ処理を進める。他方、上述の判定の結果が「未配置」であった場合(2102:No)、リスク評価モデル構築処理部606は、機器“e’”をノードとして非循環有向グラフにて配置する(2103)。図23の非循環有向グラフ2300の例では機器ノード2302が配置されている。   When the result of the above determination is “allocated” (2102: Yes), the risk evaluation model construction processing unit 606 omits steps 2013 to 2105 in order to avoid the problem of overlapping and arranging the same device. The process proceeds to 2106. On the other hand, when the result of the above determination is “not placed” (2102: No), the risk evaluation model construction processing unit 606 places the device “e ′” as a node in the acyclic directed graph (2103). In the example of the acyclic directed graph 2300 in FIG. 23, a device node 2302 is arranged.

次に、リスク評価モデル構築処理部606は、上述のステップ1803にて既に得ている、脆弱性情報テーブル804の機器ID1202から機器“e’”が保有する脆弱性“ve”全てを脆弱性ノードとして非循環有向グラフに配置する(2104)。図23の非循環有向グラフ2300の例では脆弱性ノード2303が配置されている。   Next, the risk evaluation model construction processing unit 606 obtains all the vulnerabilities “ve” possessed by the device “e ′” from the device ID 1202 of the vulnerability information table 804 already obtained in step 1803 described above. Are arranged in the acyclic directed graph (2104). In the example of the acyclic directed graph 2300 in FIG. 23, a vulnerability node 2303 is arranged.

次に、リスク評価モデル構築処理部606は、脆弱性“ve”のノードから機器“e’”のノードにアークを接続する(2105)。図23の非循環有向グラフ2300の例では、アーク2304が、脆弱性のノード2303と機器のノード2302の間を接続している。   Next, the risk evaluation model construction processing unit 606 connects the arc from the node of the vulnerability “ve” to the node of the device “e ′” (2105). In the example of the acyclic directed graph 2300 in FIG. 23, an arc 2304 connects between the vulnerability node 2303 and the device node 2302.

次に、リスク評価モデル構築処理部606は、機器“e”のノードから脆弱性“ve”のノードにアークを接続する(2106)。図23の非循環有向グラフ2300の例では、アーク2305が、攻撃源機器のノード2301と脆弱性のノード2303との間を接続している。   Next, the risk evaluation model construction processing unit 606 connects an arc from the node of the device “e” to the node of the vulnerability “ve” (2106). In the example of the acyclic directed graph 2300 in FIG. 23, an arc 2305 connects the attack source device node 2301 and the vulnerability node 2303.

ここで図20のフローについての説明に戻る。上述したステップ2005の終了後、機器の部分集合“E’1”とネットワークの部分集合“N’1”をそれぞれ機器集合“E1”とネットワーク集合“N1”に追加する(2006)。   Returning to the description of the flow of FIG. After the end of step 2005, the device subset “E′1” and the network subset “N′1” are added to the device set “E1” and the network set “N1”, respectively (2006).

以上により、レベル0の機器に対してステップ2002〜2006を実行することで、レベル0の機器からレベル1への機器の関係性を非循環有向グラフ2300に追加した。ここまでの一連の処理により、図23に例示するリスク評価モデルたる非循環有向グラフ2300において、レベル0の領域2310とレベル1の領域2311までが構築される。本実施形態では、続けてレベル1の機器に対して、ステップ2002〜2006を実行し、レベル2の領域2311を構築する。このように上位レベルの機器から順次下位のレベルの機器に対してステップ2002〜2006を反復的に実行していくことにより、リスク評価モデルたる非循環有向グラフを構築する。リスク評価モデル構築処理部606は、こうした反復処理を、全てのネットワークおよび複数のネットワークに所属する機器全てが追加されるまで反復的に実行する。   As described above, by executing steps 2002 to 2006 for the level 0 device, the relationship of the device from the level 0 device to the level 1 is added to the acyclic directed graph 2300. Through the series of processing up to this point, a level 0 region 2310 and a level 1 region 2311 are constructed in the directed acyclic graph 2300 as a risk evaluation model illustrated in FIG. In the present embodiment, steps 2002 to 2006 are executed for the level 1 device, and the level 2 area 2311 is constructed. In this way, the steps 2002 to 2006 are repeatedly executed on the lower level devices sequentially from the upper level device, thereby constructing an acyclic directed graph as a risk evaluation model. The risk evaluation model construction processing unit 606 repeatedly executes such an iterative process until all devices belonging to all networks and a plurality of networks are added.

ここで図19のフローにおけるステップ1903、すなわち単一のネットワークに所属する機器とその脆弱性のノードを、非循環有向グラフに追加する処理の詳細について説明する。図22は、本実施形態におけるリスク評価方法の処理手順例8を示すフロー図である。   Here, the details of step 1903 in the flow of FIG. 19, that is, the process of adding a device belonging to a single network and its vulnerable node to the acyclic directed graph will be described. FIG. 22 is a flowchart showing a processing procedure example 8 of the risk evaluation method in the present embodiment.

この場合、リスク評価モデル構築処理部606は、上述のステップ1803で得た情報が示す機器を、各機器が所属するネットワークの単複により集合“Em”(複数)、“Es”(単数)に分類し、単一のネットワークに所属する機器“e”全てに対して、以降のステップ2201〜2206を実行するものとする。   In this case, the risk evaluation model construction processing unit 606 classifies the devices indicated by the information obtained in the above-described step 1803 into sets “Em” (plural) and “Es” (single) according to the number of networks to which each device belongs. Then, the following steps 2201 to 2206 are executed for all devices “e” belonging to a single network.

まず、リスク評価モデル構築処理部606は、機器“e”をノードとして非循環有向グラフにて配置する(2202)。図23の非循環有向グラフ2300の例では、機器ノード2306が配置されている。   First, the risk evaluation model construction processing unit 606 arranges the device “e” as a node in the acyclic directed graph (2202). In the example of the acyclic directed graph 2300 in FIG. 23, a device node 2306 is arranged.

次に、リスク評価モデル構築処理部606は、上述のステップ1803で既に得ている、脆弱性情報テーブル804の機器ID1202に対応する、機器“e”が保有する脆弱性“ve”全てを脆弱性ノードとして非循環有向グラフにて配置する(2203)。図23の非循環有向グラフ2300の例では、脆弱性ノード2307が配置されている。   Next, the risk evaluation model construction processing unit 606 makes all vulnerabilities “ve” possessed by the device “e” corresponding to the device ID 1202 of the vulnerability information table 804 already obtained in the above step 1803 vulnerable. The node is arranged in a non-circular directed graph as a node (2203). In the example of the acyclic directed graph 2300 in FIG. 23, a vulnerability node 2307 is arranged.

次に、リスク評価モデル構築処理部606は、脆弱性“ve”のノードから機器“e”のノードにアークを接続する(2204)。図23の非循環有向グラフ2300の例では、アーク2308が、脆弱性のノード2307と機器のノード2306との間を接続している。   Next, the risk evaluation model construction processing unit 606 connects the arc from the node of the vulnerability “ve” to the node of the device “e” (2204). In the example of the acyclic directed graph 2300 of FIG. 23, an arc 2308 connects between the vulnerability node 2307 and the device node 2306.

次に、リスク評価モデル構築処理部606は、機器“e”と同一のネットワークに所属し、複数のネットワークに所属している機器の集合“E’”を構築する(2205)。また、リスク評価モデル構築処理部606は、機器集合“E’”に含まれる機器のノードから脆弱性“ve”のノードにアークを接続する(2206)。図23の非循環有向グラフ2300の例では、アーク2309が、機器のノード2302と脆弱性のノード2307との間を接続している。   Next, the risk evaluation model construction processing unit 606 constructs a set “E ′” of devices that belong to the same network as the device “e” and belong to a plurality of networks (2205). Further, the risk evaluation model construction processing unit 606 connects the arc from the node of the device included in the device set “E ′” to the node of the vulnerability “ve” (2206). In the example of the acyclic directed graph 2300 in FIG. 23, an arc 2309 connects between the device node 2302 and the vulnerability node 2307.

こうして図23の例示した非循環有向グラフ2300すなわち、リスク評価モデルが生成されることとなる。本実施形態とは異なり、ベイジアンネットワーク等の推論手法を適用する従来における評価モデルの構築では、システム管理者に上述のアークの接続関係などを入力させ、手動によりモデルを構築することが一般的であった。一方、本実施形態では、攻撃源となる機器を最上位ノードとし、この攻撃源の機器から攻撃が届くまでのホップ数によりその他の各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件を導入することにより、リスク評価モデル構築処理(1804)のプロセスで自動的にリスク評価モデルを構築することが可能となっている。   In this way, the acyclic directed graph 2300 illustrated in FIG. 23, that is, the risk evaluation model is generated. Unlike the present embodiment, in the construction of a conventional evaluation model in which an inference method such as a Bayesian network is applied, it is common to have the system administrator input the above-described arc connection relationship and manually construct the model. there were. On the other hand, in this embodiment, the attack source device is the highest node, and other devices are leveled according to the number of hops until the attack arrives from the attack source device, and the upper level device to the lower level device. By introducing the constraint condition for connecting the arc only to the point, it is possible to automatically build a risk evaluation model in the process of risk evaluation model construction processing (1804).

ここで図18のフローに関する説明に戻る。ここではまず、非循環有向グラフにおける特定の脆弱性に限定せず、脆弱性全体の分布状態から各脆弱性が攻撃される確率と各機器が侵害される確率を計算するものとする。   Returning to the description of the flow of FIG. Here, first, the probability that each vulnerability is attacked and the probability that each device is infringed are calculated from the distribution state of the entire vulnerability, without being limited to specific vulnerabilities in the acyclic directed graph.

上述のようにリスク評価モデルの構築処理(1804)が完了した後、リスク評価サーバ107の条件付確率表設定処理部607は、非循環有向グラフ2300における各ノードに対して、条件付き確率表を設定する(1805)。この条件付き確率表とは、対象ノードが取り得る状態を規定し、対象ノードの親ノードがとる状態の組み合わせ全てに対して、対象ノードの状態が発生する確率を条件付き確率として記述した表のことである。ま
た、条件付き確率とは、或る事象が起こるという条件の下で別の事象が発生する確率である。本実施形態においては、各ノードが取り得る状態として、攻撃により侵害された状態とされていない状態の2つの状態を定義する。
After the risk evaluation model construction process (1804) is completed as described above, the conditional probability table setting processing unit 607 of the risk evaluation server 107 sets a conditional probability table for each node in the acyclic directed graph 2300. (1805). This conditional probability table is a table that defines the states that the target node can take and describes the probability that the state of the target node will occur as a conditional probability for all combinations of the states that the parent node of the target node takes. That is. The conditional probability is the probability that another event will occur under the condition that a certain event occurs. In this embodiment, two states are defined as states that can be taken by each node: a state that is not infringed by an attack and a state that is not invaded.

上述の条件付き確率表の例を図24に示す。図24に例示する条件付き確率表2501は、図23の非循環有向グラフ2300における脆弱性ノード2307の条件付き確率表の例となっている。図23における脆弱性ノード2307は、2つの親ノード(機器Aと機器Bの各ノード)を持つため、図24の条件付き確率表2501では、これら親ノードが持つ状態の組み合わせとして、2の2乗すなわち4通りに対して、条件付き確率を設定している。図24の条件付き確率表2501においては、親ノードのいずれかが侵害されている場合は、どちらの親ノードからも脆弱性のノード2307に対して同様の攻撃ができると仮定し、脆弱性の技術的な特性のみに基づく脆弱性情報テーブル804(図12)の脆弱性攻撃確率1203の値を条件付き確率2502として設定している。一方、いずれの親ノードも侵害されていない場合は、脆弱性のノード2307に対する攻撃は不可能であると仮定し、条件付き確率2503は“0”としている。なお、この条件付き確率表の設定処理(1805)において、攻撃源ノードの条件付き確率表は、攻撃源として定義しているため、侵害されていた状態を“1”としている。   An example of the conditional probability table described above is shown in FIG. The conditional probability table 2501 illustrated in FIG. 24 is an example of the conditional probability table of the vulnerability node 2307 in the directed acyclic graph 2300 in FIG. Since the vulnerability node 2307 in FIG. 23 has two parent nodes (device A and device B), the conditional probability table 2501 in FIG. Conditional probabilities are set for multiplication, that is, four ways. In the conditional probability table 2501 of FIG. 24, if any of the parent nodes is compromised, it is assumed that a similar attack can be made against the vulnerable node 2307 from either parent node. The value of the vulnerability attack probability 1203 in the vulnerability information table 804 (FIG. 12) based only on the technical characteristics is set as the conditional probability 2502. On the other hand, if none of the parent nodes is infringed, it is assumed that an attack on the vulnerable node 2307 is impossible, and the conditional probability 2503 is “0”. In this conditional probability table setting process (1805), since the conditional probability table of the attack source node is defined as the attack source, the infringed state is set to “1”.

次に、リスク値計算処理部608は、ベイジアンネットワークの推論プログラムを利用した確率推論を実行し、各脆弱性が攻撃される確率と各機器が侵害される確率を計算する(1806)。ベイジアンネットワークは、非循環有向グラフと条件付き確率表から、各ノードがとる状態の周辺確率(事前条件のない一般的な確率)を計算する手法のことである。また、ベイジアンネットワークにおける確率推論の方法としては一般的に公知な方法を採用するものとし、限定はしない。ベイジアンネットワークを用いた確率推論では、結果として非循環有向グラフを構成する全てのノードの周辺確率が求められる。   Next, the risk value calculation processing unit 608 executes probability inference using a Bayesian network inference program, and calculates the probability that each vulnerability is attacked and the probability that each device is infringed (1806). A Bayesian network is a technique for calculating a peripheral probability (a general probability without a precondition) of a state taken by each node from an acyclic directed graph and a conditional probability table. In addition, as a method of probability inference in a Bayesian network, a generally known method is adopted, and there is no limitation. In probability inference using a Bayesian network, as a result, the peripheral probabilities of all nodes constituting the acyclic directed graph are obtained.

続いて、リスク値計算処理608は、非循環有向グラフにおける特定の脆弱性に限定し、その脆弱性が原因となって機器に影響を与えてしまう確率を計算する。そのため、条件付確率表設定処理部607は、非循環有向グラフにおける全ての脆弱性1つ1つに対して、異なる条件確率表を設定するものとする。そして、上述同様の確率推論を行うため、条件付確率表設定処理部607による条件付き確率表設定処理(1807)、リスク値計算処理部608によるリスク値計算(1808)が反復実行される。   Subsequently, the risk value calculation process 608 limits the specific vulnerability in the acyclic directed graph, and calculates the probability that the vulnerability will cause the device to be affected. Therefore, the conditional probability table setting processing unit 607 sets different conditional probability tables for all vulnerabilities one by one in the acyclic directed graph. In order to perform the probability inference similar to the above, the conditional probability table setting processing (1807) by the conditional probability table setting processing unit 607 and the risk value calculation (1808) by the risk value calculation processing unit 608 are repeatedly executed.

このうち条件付き確率表設定処理(1807)において、条件付確率表設定処理部607は、条件付き確率表設定処理(1805)の結果を修正する。この場合、攻撃源ノードの条件付き確率表を、侵害されていた状態が“0”となるように再設定し、対象の脆弱性の条件付き確率表のみ周辺確率がリスク値計算(1806)の結果と一致するように更新する。また、リスク値計算(1808)において、リスク値計算処理部608は、リスク値計算(1806)と同様にリスク値を計算する。このリスク値計算(1808)により、対象とした脆弱性を介した攻撃のみに限定した各機器への侵害確率を計算することが可能となる。   Among these, in the conditional probability table setting process (1807), the conditional probability table setting processing unit 607 corrects the result of the conditional probability table setting process (1805). In this case, the conditional probability table of the attack source node is reset so that the infringed state becomes “0”, and only the conditional probability table of the target vulnerability has the peripheral probability of the risk value calculation (1806). Update to match the results. In the risk value calculation (1808), the risk value calculation processing unit 608 calculates a risk value in the same manner as the risk value calculation (1806). By this risk value calculation (1808), it is possible to calculate the infringement probability for each device limited to only attacks through the targeted vulnerability.

図18の処理の結果、クライアント106にてユーザに表示される脆弱性表示画面2501の例を図25にて示す。図25で例示する脆弱性リスク表示画面2501では、ユーザIDやユーザ情報などの表示形態は初期画面1701と同様である。一方、リスク評価サーバ107の脆弱性リスク表示処理部604は、上述のリスク評価モデル構築処理(1804)で構築したリスク評価モデルを、当該画面2501における領域12502にて表示する。また脆弱性リスク表示処理部604は、上述のリスク値計算(1806)で計算した、各機器が侵害される確率は、当該画面2501において、危険度2503として機器ID1101に対応付けてリスト化し、表示する。また、脆弱性リスク表示処理部6
04は、上述のリスク値計算(1806)で計算した、各脆弱性が攻撃される確率を可達度2504とし、当該画面2501において脆弱性ID1201に対応付けてリスト化し、表示する。
FIG. 25 shows an example of the vulnerability display screen 2501 displayed to the user by the client 106 as a result of the processing of FIG. In the vulnerability risk display screen 2501 illustrated in FIG. 25, the display forms such as the user ID and the user information are the same as the initial screen 1701. On the other hand, the vulnerability risk display processing unit 604 of the risk evaluation server 107 displays the risk evaluation model constructed in the above-described risk assessment model construction processing (1804) in an area 12502 on the screen 2501. Further, the vulnerability risk display processing unit 604 lists and displays the probability that each device is infringed calculated in the above risk value calculation (1806) in association with the device ID 1101 as the degree of risk 2503 on the screen 2501. To do. In addition, vulnerability risk display processing unit 6
04, the probability that each vulnerability is attacked, calculated by the risk value calculation (1806) described above, is made reachability 2504, and is listed and displayed in association with the vulnerability ID 1201 on the screen 2501.

また、脆弱性リスク表示処理部604は、上述のリスク値計算(1808)で計算した特定の脆弱性を介した攻撃のみに限定した各機器への侵害確率の総計を計算し、当該画面2501において、影響度2505として、脆弱性ID1201に対応付けてリスト化し、表示する。また、脆弱性リスク表示処理部604は、この脆弱性リスク表示画面2501において、脆弱性に対処するのに有効な仮想パッチの情報を提供するため、仮想パッチ情報テーブル805の脆弱性IDリスト1302から、脆弱性に関連する仮想パッチIDを領域2506にて表示する。領域2506のチェックボックス25061および対策効果ボタン2507については後述する。   Further, the vulnerability risk display processing unit 604 calculates the total infringement probability for each device limited to only the attack through the specific vulnerability calculated in the above-described risk value calculation (1808). , The degree of influence 2505 is listed in association with the vulnerability ID 1201 and displayed. In addition, the vulnerability risk display processing unit 604 uses the vulnerability ID list 1302 of the virtual patch information table 805 to provide virtual patch information effective for dealing with the vulnerability on the vulnerability risk display screen 2501. The virtual patch ID related to the vulnerability is displayed in the area 2506. The check box 25061 and the countermeasure effect button 2507 in the area 2506 will be described later.

以上のように、脆弱性と機器の間の関係性を非循環有向グラフとして構築することで、評価対象システムを成す機器のシステム構成やネットワークのトポロジに基づいたリスク値を計算することが可能となる。またリスク評価サーバ107が、上述した脆弱性リスク表示画面2501をクライアント106に表示することにより、これを閲覧するシステム運管理者は、例えば危険度2503の情報から現在システムが置かれている状況を素早く把握し、可達度2504と影響度2505の大きさから対策すべき脆弱性の優先度を容易に把握することができる。その結果、効率的に脆弱性の対策を行うことが可能になる。   As described above, it is possible to calculate risk values based on the system configuration and network topology of the devices that constitute the evaluation target system by building the relationship between the vulnerability and the device as a directed acyclic graph. . In addition, the risk evaluation server 107 displays the above-described vulnerability risk display screen 2501 on the client 106, so that the system operation administrator who browses the information displays information on the degree of risk 2503, for example. It is possible to quickly grasp and easily determine the priority of the vulnerability to be countermeasured from the size of the reachability 2504 and the influence degree 2505. As a result, it is possible to efficiently take measures against vulnerability.

−−−仮想パッチ適用に関する効果の表示処理例−−− ---- Display processing example of effects related to virtual patch application ---

次に、上述のリスク評価モデルが含む脆弱性に対して仮想パッチを適用する場合の効果を検証、表示する処理について図に基づき説明する。一般的に仮想パッチは、脆弱性に対して攻撃を仕掛けるメッセージを遮断することが可能であるが、他の脆弱性を踏み台にするなど仮想パッチが実装された装置を介さずに攻撃が仕掛けられた場合、有効な対策手段ではない。脆弱性に対する正規のパッチは脆弱性を完全に解消する対策となるが、仮想パッチによる対策は有効であるかどうかはシステム構成やトポロジに依存しているため、システム構成やトポロジに基づいて適切に仮想パッチの効果を評価することで、システム運用者の対策立案の効率化を支援する必要がある。そこで本実施形態のリスク評価サーバ107は、仮想パッチ情報テーブル805に基づいて仮想パッチを適用した後のシステム状態を評価するリスク評価モデルを再作成し、仮想パッチを未適用のリスク評価モデルと仮想パッチを適用済のリスク評価モデルとの各リスク評価結果の間の差分を計算することで、仮想パッチの効果を評価する。   Next, processing for verifying and displaying the effect of applying a virtual patch to the vulnerability included in the above-described risk evaluation model will be described with reference to the drawings. In general, virtual patches can block messages that attack attacks on vulnerabilities, but attacks can be performed without going through devices with virtual patches installed, such as using other vulnerabilities as a stepping stone. Is not an effective measure. Legitimate patches for vulnerabilities provide countermeasures that completely eliminate vulnerabilities, but whether countermeasures using virtual patches are effective depends on the system configuration and topology. It is necessary to assist the system operator in planning countermeasures by evaluating the effect of virtual patches. Therefore, the risk evaluation server 107 according to the present embodiment recreates a risk evaluation model for evaluating the system state after applying the virtual patch based on the virtual patch information table 805, and the risk evaluation model to which the virtual patch is not applied and the virtual The effect of the virtual patch is evaluated by calculating the difference between each risk evaluation result and the risk evaluation model to which the patch has been applied.

図26は、本実施形態におけるリスク評価方法の処理手順例9を示すフロー図である。このフローは、クライアント106が、システム管理者の操作を受けて、上述の脆弱性リスク表示画面2501において、或る脆弱性に関して適用する仮想パッチについて、チェックボックス25061でのチェックと、対策効果ボタン2507のクリック動作を受け付けたとする(2601)。   FIG. 26 is a flowchart showing a processing procedure example 9 of the risk evaluation method in the present embodiment. In this flow, in response to an operation by the system administrator, the client 106 checks the virtual patch to be applied regarding a certain vulnerability on the above-described vulnerability risk display screen 2501 and checks the countermeasure effect button 2507. Is clicked (2601).

なお、図25の例では、システム管理者によって1つの仮想パッチが指定された例を示しているが、複数の仮想パッチの選択を受けるとしてもよい。その場合、リスク評価サーバ107は各仮想パッチを組み合わせた効果を評価するとしても良い。効果の検証対象として指定できる仮想パッチとしては、上述の管理対象機器101が保有する脆弱性に効果がある仮想パッチのみでとなる。   In the example of FIG. 25, an example in which one virtual patch is designated by the system administrator is shown, but a plurality of virtual patches may be selected. In that case, the risk evaluation server 107 may evaluate the effect of combining the virtual patches. The virtual patches that can be specified as the verification target of the effect are only virtual patches that have an effect on the vulnerability possessed by the management target device 101 described above.

続いて、クライアント106は、上述の仮想パッチ効果表示要求リクエストを、リスク評価サーバ107に対して送信する(2602)。この仮想パッチ効果表示要求リクエス
トには、効果の検証対象として上述のシステム管理者がクライアント106にて指定した仮想パッチID1301が含まれる。
Subsequently, the client 106 transmits the above-described virtual patch effect display request to the risk evaluation server 107 (2602). This virtual patch effect display request includes the virtual patch ID 1301 specified by the system administrator on the client 106 as an effect verification target.

一方、このリクエストを受信したリスク評価サーバ107の仮想パッチ効果表示処理部605は、上述のテーブル参照処理(1803)と同様に、データベース105上のテーブル全てを一括して取得し、メモリ上に展開する(2603)。   On the other hand, the virtual patch effect display processing unit 605 of the risk evaluation server 107 that has received this request acquires all the tables on the database 105 in a lump and expands them in the memory, as in the above-described table reference processing (1803). (2603).

続いて仮想パッチ効果表示処理部605は、リスク評価モデル構築処理(2604)を実行する。このリスク評価モデル構築処理(2604)は、図18で例示したリスク評価モデル構築処理(1804)と類似した処理である。但し、仮想パッチによる脆弱性の遮断効果を追加したリスク評価モデルを構築する。そのため、複数のネットワークに所属する機器とその脆弱性を追加する処理(1902)における、機器とその脆弱性への接続処理(図20:2005)の内容が異なってくる。ここでは、図26に例示する当該処理フローでの接続処理(2005)を接続処理(2005_2)と符番し、接続処理(2005_2)のみ説明するものとする。それ以外の処理についての説明は省略する。   Subsequently, the virtual patch effect display processing unit 605 executes a risk evaluation model construction process (2604). This risk evaluation model construction process (2604) is similar to the risk evaluation model construction process (1804) illustrated in FIG. However, a risk assessment model is added that adds the vulnerability blocking effect of virtual patches. For this reason, in the processing (1902) for adding devices belonging to a plurality of networks and their vulnerabilities, the contents of the processing for connecting the devices and their vulnerabilities (FIG. 20: 2005) are different. Here, the connection process (2005) in the process flow illustrated in FIG. 26 is referred to as a connection process (2005_2), and only the connection process (2005_2) will be described. Description of other processing is omitted.

ここで、当該処理フローにおける接続処理(2005_2)の例を、図27のフローに示す。既に述べた接続処理2005_1では、機器の部分集合“E’i+1”について、ネットワーク構成にのみ基づいてホップ数をカウントしているが、ここでは、仮想パッチの効果により攻撃源からのホップ数が増える機器を除外すべく、まず、機器の部分集合“E’i+1”に所属する全ての機器“e’”に対して、機器“e’”が指定された仮想パッチで防げる脆弱性しか持っていないこと、指定された仮想パッチにより機器“e”から機器“e’”への攻撃の遮断していることを判定する(2701、2702)。   Here, an example of connection processing (2005_2) in the processing flow is shown in the flow of FIG. In the connection process 2005_1 already described, the number of hops for the device subset “E′i + 1” is counted only based on the network configuration, but here, the number of hops from the attack source increases due to the effect of the virtual patch. In order to exclude a device, first, all devices “e ′” belonging to the device subset “E′i + 1” have only a vulnerability that the device “e ′” can prevent with a designated virtual patch. It is determined that the attack from the device “e” to the device “e ′” is blocked by the designated virtual patch (2701, 2702).

上述の判定の結果、上記2つの条件のいずれかを満たさない場合(2702:No)、仮想パッチ効果表示処理部605は、ステップ2703〜2707を実行する。このステップ2703〜2708は、図21のフローで例示したステップ2102〜2706と同一の処理内容であるため、ここでは説明を省略する。他方、上述の判定の結果、上記2つの条件を満たす場合(2702:Yes)、パッチ効果表示処理部605は、機器“e’”を機器の部分集合“E’i+1”から除外し、上述のステップ2701のルーチンに処理を戻す。こうして仮想パッチを適用した後のシステム状態における機器とその脆弱性の関係に基づいたリスク評価モデルが構築される。この仮想パッチ適用後のリスク評価モデルを利用することで、仮想パッチの効果を検証することが可能になる。   As a result of the above determination, when either of the two conditions is not satisfied (2702: No), the virtual patch effect display processing unit 605 executes Steps 2703 to 2707. Since Steps 2703 to 2708 have the same processing contents as Steps 2102 to 2706 exemplified in the flow of FIG. 21, description thereof is omitted here. On the other hand, when the above two conditions are satisfied as a result of the above determination (2702: Yes), the patch effect display processing unit 605 excludes the device “e ′” from the device subset “E′i + 1”, and The process returns to the routine of step 2701. In this way, a risk evaluation model is constructed based on the relationship between the devices and their vulnerabilities in the system state after applying the virtual patch. By using the risk evaluation model after applying this virtual patch, the effect of the virtual patch can be verified.

ここで図26のフローの説明に戻る。上述のように仮想パッチ適用後のシステム状態に基づくリスク評価モデルを構築した後、リスク評価サーバ107は、条件付確率表設定処理(2605)〜リスク値計算(2608)を実行する。この条件付確率表設定処理(2605)〜リスク値計算(2608)は、既に説明した図18における条件付確率表設定処理(1805)〜リスク値計算(1808)と同一の処理であり、ここでは説明を省略する。   Now, the description returns to the flowchart of FIG. After building the risk evaluation model based on the system state after applying the virtual patch as described above, the risk evaluation server 107 executes conditional probability table setting processing (2605) to risk value calculation (2608). The conditional probability table setting process (2605) to risk value calculation (2608) are the same processes as the conditional probability table setting process (1805) to risk value calculation (1808) in FIG. Description is omitted.

次に、リスク評価サーバ107の仮想パッチ効果表示処理部605は、図18のフローにて既に得ている、仮想パッチ未適用時におけるリスク評価モデルにて計算した危険度2503、可達度2504、および影響度2505の各値と、上述のステップ2606、2608で仮想パッチ適用時におけるリスク評価モデルにて計算した危険度、可達度、および影響度の各値とを照合し、それぞれの差分を計算する(2609)。この計算で得られた差分値が大きい程、該当仮想パッチの効果が大きいことを意味している。なお、本実施形態では、上述の差分値が仮想パッチの効果に該当するとしているが、仮想パッチ適用前後での各値の間の割合が仮想パッチの効果に該当するとしても良い。或いは差分計算を実行せず、仮想パッチ適用前後での各値を比較対象として取得し、これをクライアント10
6にて並列表示させるとしても良い。
Next, the virtual patch effect display processing unit 605 of the risk evaluation server 107 calculates the risk 2503, the reachability 2504 calculated by the risk evaluation model when the virtual patch is not applied, which has already been obtained in the flow of FIG. And each value of the degree of influence 2505 are compared with each value of the degree of risk, the reachability, and the degree of influence calculated by the risk evaluation model at the time of applying the virtual patch in the above-described steps 2606 and 2608, and the respective differences are obtained. Calculate (2609). The larger the difference value obtained by this calculation, the greater the effect of the corresponding virtual patch. In the present embodiment, the difference value described above corresponds to the effect of the virtual patch. However, the ratio between the values before and after the application of the virtual patch may correspond to the effect of the virtual patch. Alternatively, the difference calculation is not executed, and each value before and after the virtual patch application is acquired as a comparison target.
6 may be displayed in parallel.

上述のステップ2609の計算によって得られた差分の情報を、クライアント106にて表示した場合の脆弱性表示画面2801の例を図28にて示す。この脆弱性表示画面2801では、ユーザIDやユーザ情報などの表示形態は図17で例示した初期画面1701と同様である。一方、差分計算処理(2609)により得られた危険度、可達度、および影響度の各差分値については、仮想パッチ効果表示処理部605が、領域2802にて表28021を生成し表示する。領域2802の表28021では、1つの仮想パッチ“PAT303”に関する情報を表示する構成としているが、複数の仮想パッチに関する情報を表示する構成としても良い。また、危険度2803、影響度2804、および可達度2805には、仮想パッチ未適用時のリスク評価モデルで計算した結果と、仮想パッチ適用時のリスク評価モデルで計算した結果の両方の値を、矢印を介して並列表示し、仮想パッチ適用により変化した値の様子をユーザに明示する形態となっている。   FIG. 28 shows an example of the vulnerability display screen 2801 when the difference information obtained by the calculation in step 2609 is displayed on the client 106. In the vulnerability display screen 2801, the display form such as the user ID and the user information is the same as the initial screen 1701 illustrated in FIG. On the other hand, the virtual patch effect display processing unit 605 generates and displays a table 28021 in the area 2802 for each difference value of the risk, reachability, and influence obtained by the difference calculation process (2609). The table 28021 in the area 2802 is configured to display information related to one virtual patch “PAT303”, but may be configured to display information related to a plurality of virtual patches. In addition, the risk level 2803, the impact level 2804, and the reachability level 2805 include both values calculated by the risk evaluation model when the virtual patch is not applied and results calculated by the risk evaluation model when the virtual patch is applied. , Displayed in parallel via arrows, and the state of the value changed by applying the virtual patch is clearly shown to the user.

以上のように、仮想パッチ適用後のシステム状態に基づくリスク評価モデルを構築し、仮想パッチ適用前後にてリスク評価の結果を比較することで、仮想パッチの効果を検証し、その結果をシステム管理者に対して明確に提示することが可能になる。   As described above, a risk evaluation model based on the system state after applying the virtual patch is constructed, and the results of the virtual patch are verified by comparing the risk evaluation results before and after applying the virtual patch, and the results are managed by the system. Can be clearly presented to the person.

なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、置換をすることが可能である。   In addition, this invention is not limited to an above-described Example, Various modifications are included. For example, the above-described embodiments have been described in detail for easy understanding of the present invention, and are not necessarily limited to those having all the configurations described. Further, a part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Further, it is possible to add, delete, and replace other configurations for a part of the configuration of each embodiment.

また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。   Each of the above-described configurations, functions, processing units, processing means, and the like may be realized by hardware by designing a part or all of them with, for example, an integrated circuit. Each of the above-described configurations, functions, and the like may be realized by software by interpreting and executing a program that realizes each function by the processor. Information such as programs, tables, and files for realizing each function can be stored in a memory, a recording device such as a hard disk or SSD (Solid State Drive), or a recording medium such as an IC card, SD card, or DVD.

また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。   Further, the control lines and information lines indicate what is considered necessary for the explanation, and not all the control lines and information lines on the product are necessarily shown. Actually, it may be considered that almost all the components are connected to each other.

本実施形態によれば、システムを運用しているシステム管理者や業務システムを開発したエンジニア(SE)に対して、リスク評価対象となるシステムにおける情報セキュリティ上の脆弱性とリスクの因果関係を理解しやすく表示できることとなる。また、対象システムの機器やネットワークの構成に基づいたリスク評価が可能となり、その評価結果を、より精度よく対策(例:仮想パッチ適用)の優先度付けをして表示処理することで、システム管理者らが対策の必要性や重要性を容易に判断することを支援できる。また、仮想パッチによる対策効果を算出しシステム管理者に明示することにより、仮想パッチによる対策の有効性の判断を容易にすることもできる。   According to this embodiment, the system administrator who operates the system and the engineer (SE) who developed the business system understand the causal relationship between information security vulnerabilities and risk in the system that is subject to risk assessment. It can be displayed easily. In addition, it is possible to perform risk assessment based on the device and network configuration of the target system, and display the results of the assessment with more accurate prioritization of countermeasures (eg, applying virtual patches). Can help people easily determine the necessity and importance of countermeasures. In addition, by calculating the countermeasure effect by the virtual patch and clearly indicating it to the system administrator, it is possible to easily determine the effectiveness of the countermeasure by the virtual patch.

従って、脆弱性個々の技術的な特性に加え、システム構成やトポロジに基づいて脆弱性リスクを評価し、現実のシステム状況に対応した有効性の高いリスク評価が可能となる。また本発明により、セキュリティインシデントへの対処支援を効率的なものとすることが可能となる。   Accordingly, it is possible to evaluate the vulnerability risk based on the system configuration and topology in addition to the technical characteristics of each vulnerability, and to perform highly effective risk evaluation corresponding to the actual system situation. In addition, according to the present invention, it is possible to efficiently deal with security incidents.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のリスク評価システムにおいて、前記演算装置は、前記機器、前記ネットワーク、および前記脆弱性の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、ネットワーク上での各機器の配置に応じた脆弱性の影響関係について規定する非循環有向グラフを、前記リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力するものである、としてもよい。   At least the following will be clarified by the description of the present specification. That is, in the risk evaluation system of the present embodiment, the arithmetic device applies each piece of information on the device, the network, and the vulnerability to a predetermined algorithm based on graph theory, and arranges each device on the network. Create a directed acyclic graph that defines the impact relationship of vulnerabilities according to the risk assessment model, and apply the acyclic directed graph to a Bayesian network inference algorithm to evaluate the risk posed by the vulnerability of the target system Then, the evaluation result may be output to a predetermined device.

これによれば、例えば多数の機器を含むネットワークでの機器配置に応じた脆弱性の影響伝搬を、矛盾無く規定する非循環有向グラフをリスク評価モデルとし、これをベイジアンネットワークの概念に基づいて評価することで、より現実のシステム状況に対応した有効性の高いリスク評価が可能となる。   According to this, for example, an acyclic directed graph that prescribes the influence propagation of vulnerability according to device arrangement in a network including a large number of devices without contradiction is used as a risk evaluation model, and this is evaluated based on the concept of Bayesian network. This makes it possible to perform highly effective risk assessment corresponding to the actual system situation.

また、本実施形態のリスク評価システムにおいて、前記演算装置は、前記非循環有向グラフを作成するに際し、前記対象システムを構成する機器と前記機器が保有する脆弱性をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性との間をアークで接続して非循環有向グラフを作成するものである、としてもよい。   Further, in the risk evaluation system of the present embodiment, when the computing device creates the acyclic directed graph, the devices that constitute the target system and the vulnerabilities possessed by the devices are nodes, and the network information indicates Based on the network configuration of the target system, an acyclic directed graph may be created by connecting the device and the vulnerability with an arc.

これによれば、リスク評価モデルたる非循環有向グラフを、より効率的に作成し、ひいては、より現実のシステム状況に対応した有効性の高いリスク評価を効率的なものとできる。   According to this, a directed acyclic graph as a risk evaluation model can be created more efficiently, and as a result, a highly effective risk evaluation corresponding to a more actual system situation can be made efficient.

また、本実施形態のリスク評価システムにおいて、前記演算装置は、前記非循環有向グラフを作成するに際し、攻撃源となる所定機器を最上位ノードとし、前記攻撃源の所定機器からその他の各機器へ攻撃が届くまでのホップ数に応じて各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件に基づいて、前記非循環有向グラフを作成するものである、としてもよい。   Further, in the risk evaluation system of the present embodiment, when the arithmetic device creates the acyclic directed graph, the predetermined device as the attack source is set as the highest node, and the predetermined device as the attack source attacks the other devices. Each device is divided into levels according to the number of hops to reach, and the acyclic directed graph is created based on the constraint that connects arcs only from the upper level device to the lower level device. Good.

これによれば、例えば多数の機器を含むネットワークでの機器配置に応じた脆弱性の影響伝搬を、より効率的に矛盾無く規定する非循環有向グラフを作成し、これをベイジアンネットワークの概念に基づいて評価することで、より現実のシステム状況に対応した有効性の高いリスク評価が可能となる。   According to this, for example, an acyclic directed graph that prescribes the effect propagation of vulnerability according to device arrangement in a network including a large number of devices more efficiently and consistently is created, and this is based on the concept of Bayesian network. By performing the evaluation, it becomes possible to perform a highly effective risk evaluation corresponding to a more actual system situation.

また、本実施形態のリスク評価システムにおいて、前記演算装置は、前記リスク評価モデルを、当該リスク評価モデルに対応する所定の推論アルゴリズムに適用し、前記対象システムにおける脆弱性がもたらすリスクとして、前記機器の各々が侵害される確率、前記脆弱性の各々が攻撃される確率、および、前記脆弱性の各々が前記機器に影響を与える確率、をそれぞれ算定し、当該算定した結果を所定装置に出力するものである、としてもよい。   Further, in the risk evaluation system of the present embodiment, the arithmetic device applies the risk evaluation model to a predetermined inference algorithm corresponding to the risk evaluation model, and the device is regarded as a risk caused by vulnerability in the target system. The probability that each of the vulnerabilities will be infringed, the probability that each of the vulnerabilities will be attacked, and the probability that each of the vulnerabilities will affect the device are calculated, and the calculated results are output to a predetermined device. It may be a thing.

これによれば、リスク評価の結果として上述の各確率の情報を出力することで、リスク評価結果をより具体的に理解しやすい形態でユーザに提示し、当該ユーザにおけるリスク評価の判断精度や効率が向上する。   According to this, by outputting the information of each probability described above as a risk evaluation result, the risk evaluation result is presented to the user in a form that is more specifically understandable, and the judgment accuracy and efficiency of the risk evaluation for the user are presented. Will improve.

また、本実施形態のリスク評価システムにおいて、前記記憶装置は、前記脆弱性の情報に対応付けて、該当脆弱性に対処する仮想パッチの情報を記憶するデータベースを更に保持し、前記演算装置は、前記仮想パッチの情報に基づき、所定の脆弱性に対して仮想パッチを適用した場合の仮想パッチ適用時リスク評価モデルを作成し、前記仮想パッチ適用時
リスク評価モデルを、前記推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、前記リスク評価モデルと前記仮想パッチ適用時リスク評価モデルとの間での、評価結果の差分を特定し、当該評価結果の差分を所定装置に出力する処理を更に実行するものである、としてもよい。
Further, in the risk evaluation system of the present embodiment, the storage device further holds a database that stores information on virtual patches that deal with the vulnerability in association with the vulnerability information, and the arithmetic device includes: Based on the virtual patch information, a virtual patch application risk evaluation model is created when a virtual patch is applied to a predetermined vulnerability, and the virtual patch application risk evaluation model is applied to the inference algorithm. , Evaluate the risk posed by the vulnerability in the target system, identify the difference in the evaluation result between the risk evaluation model and the risk evaluation model at the time of applying the virtual patch, and store the difference in the evaluation result in a predetermined device The output process may be further executed.

これによれば、仮想パッチ適用前後でのリスク評価結果の差異を、ユーザに対して明確に提示することが可能となり、該当ユーザにおいて、仮想パッチ適用の有効性判断が容易なものとなる。   According to this, it is possible to clearly present to the user the difference between the risk evaluation results before and after the virtual patch application, and it becomes easy for the corresponding user to determine the effectiveness of the virtual patch application.

また、本実施形態のリスク評価方法において、前記情報処理装置が、前記機器、前記ネットワーク、および前記脆弱性の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、ネットワーク上での各機器の配置に応じた脆弱性の影響関係について規定する非循環有向グラフを、前記リスク評価モデルとして作成し、前記非循環有向グラフをベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムの脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、としてもよい。   Further, in the risk evaluation method of the present embodiment, the information processing apparatus applies each piece of information on the device, the network, and the vulnerability to a predetermined algorithm based on graph theory, so that each device on the network Create a non-circular directed graph that defines the impact relationship of vulnerabilities according to the placement as the risk assessment model, and apply the acyclic digraph to the Bayesian network inference algorithm to determine the risk posed by the vulnerability of the target system It is good also as evaluating and outputting the said evaluation result to a predetermined apparatus.

また、本実施形態のリスク評価方法において、前記情報処理装置が、前記非循環有向グラフを作成するに際し、前記対象システムを構成する機器と前記機器が保有する脆弱性をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性との間をアークで接続して非循環有向グラフを作成する、としてもよい。   Further, in the risk evaluation method of the present embodiment, when the information processing apparatus creates the acyclic directed graph, the network information indicates that the devices constituting the target system and the vulnerabilities possessed by the devices are nodes. Based on the network configuration of the target system, an acyclic directed graph may be created by connecting the device and the vulnerability with an arc.

また、本実施形態のリスク評価方法において、前記情報処理装置が、前記非循環有向グラフを作成するに際し、攻撃源となる所定機器を最上位ノードとし、前記攻撃源の所定機器からその他の各機器へ攻撃が届くまでのホップ数に応じて各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件に基づいて、前記非循環有向グラフを作成する、としてもよい。   Further, in the risk evaluation method of the present embodiment, when the information processing apparatus creates the acyclic directed graph, a predetermined device serving as an attack source is set as the highest node, and the predetermined device serving as the attack source is transferred to each other device. Each device may be divided into levels according to the number of hops until the attack arrives, and the acyclic directed graph may be created based on a constraint condition in which an arc is connected only from a higher level device to a lower level device.

また、本実施形態のリスク評価方法において、前記情報処理装置が、前記リスク評価モデルを、当該リスク評価モデルに対応する所定の推論アルゴリズムに適用し、前記対象システムにおける脆弱性がもたらすリスクとして、前記機器の各々が侵害される確率、前記脆弱性の各々が攻撃される確率、および、前記脆弱性の各々が前記機器に影響を与える確率、をそれぞれ算定し、当該算定した結果を所定装置に出力する、としてもよい。   Further, in the risk evaluation method of the present embodiment, the information processing apparatus applies the risk evaluation model to a predetermined inference algorithm corresponding to the risk evaluation model, and the risk caused by the vulnerability in the target system, Calculate the probability that each device will be infringed, the probability that each of the vulnerabilities will be attacked, and the probability that each of the vulnerabilities will affect the device, and output the calculated results to a predetermined device You may do it.

また、本実施形態のリスク評価方法において、前記情報処理装置が、前記記憶装置において、脆弱性の情報に対応付けて、該当脆弱性に対処する仮想パッチの情報を記憶するデータベースを更に保持し、前記仮想パッチの情報に基づき、所定の脆弱性に対して仮想パッチを適用した場合の仮想パッチ適用時リスク評価モデルを作成し、前記仮想パッチ適用時リスク評価モデルを、前記推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、前記リスク評価モデルと前記仮想パッチ適用時リスク評価モデルとの間での、評価結果の差分を特定し、当該評価結果の差分を所定装置に出力する処理を更に実行する、としてもよい。   Further, in the risk evaluation method of the present embodiment, the information processing apparatus further holds a database that stores information on virtual patches that deal with the vulnerability in association with vulnerability information in the storage device, Based on the virtual patch information, a virtual patch application risk evaluation model is created when a virtual patch is applied to a predetermined vulnerability, and the virtual patch application risk evaluation model is applied to the inference algorithm. , Evaluate the risk posed by the vulnerability in the target system, identify the difference in the evaluation result between the risk evaluation model and the risk evaluation model at the time of applying the virtual patch, and store the difference in the evaluation result in a predetermined device The output process may be further executed.

10 リスク評価システム
101 管理対象機器
102 ネットワーク
103 情報収集サーバ
104 セキュリティナレッジ公開機関サーバ
105 データベース
106 クライアント
107 リスク評価サーバ(リスク評価システムの最小構成)
702 CPU(演算装置)
703 メモリ
704 外部記憶装置
705 送受信装置
706 出力装置
707 入力装置
801 ユーザ情報テーブル
802 ネットワーク情報テーブル
803 機器情報テーブル
804 脆弱性情報テーブル
805 仮想パッチ情報テーブル
2300 非循環有向グラフ
2301 攻撃源ノード
2302 機器ノード
2303 脆弱性ノード
DESCRIPTION OF SYMBOLS 10 Risk evaluation system 101 Managed apparatus 102 Network 103 Information collection server 104 Security knowledge public organization server 105 Database 106 Client 107 Risk evaluation server (Minimum configuration of risk evaluation system)
702 CPU (arithmetic unit)
703 Memory 704 External storage device 705 Transmission / reception device 706 Output device 707 Input device 801 User information table 802 Network information table 803 Device information table 804 Vulnerability information table 805 Virtual patch information table 2300 Acyclic directed graph 2301 Attack source node 2302 Device node 2303 Vulnerability Sex node

Claims (6)

リスク評価の対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置と、
前記機器、前記ネットワーク、および前記脆弱性の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記対象システムを構成する機器と前記機器が保有する脆弱性をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性との間をアークで接続することで、ネットワーク上での各機器の配置に応じた脆弱性の影響関係について規定する非循環有向グラフを、リスク評価モデルとして作成し、前記非循環有向グラフを、ベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する演算装置と、
を備えることを特徴とするリスク評価システム。
A storage device that holds a database that correlates each piece of information about the devices, networks, and vulnerabilities related to the devices constituting the target system for risk assessment;
By applying each piece of information on the device, the network, and the vulnerability to a predetermined algorithm based on graph theory, the device constituting the target system and the vulnerability possessed by the device are used as nodes, and the network information indicates Based on the network configuration of the target system, an acyclic directed graph that defines the influence relationship of the vulnerability according to the arrangement of each device on the network by connecting the device and the vulnerability with an arc. , created as risk assessment model, the directed acyclic graph, by applying the inference algorithm of Bayesian network to evaluate the risk of weaknesses in the target system brings an arithmetic unit for outputting the evaluation result to a predetermined device,
A risk assessment system characterized by comprising:
前記演算装置は、
前記非循環有向グラフを作成するに際し、攻撃源となる所定機器を最上位ノードとし、前記攻撃源の所定機器からその他の各機器へ攻撃が届くまでのホップ数に応じて各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件に基づいて、前記非循環有向グラフを作成するものである、
ことを特徴とする請求項1に記載のリスク評価システム。
The arithmetic unit is:
When creating the acyclic directed graph, the predetermined device as the attack source is the highest node, and each device is leveled according to the number of hops until the attack reaches the other devices from the predetermined device of the attack source, Based on the constraint condition that connects the arc only from the upper level equipment to the lower level equipment, the acyclic directed graph is created.
The risk evaluation system according to claim 1, wherein:
前記演算装置は、
前記リスク評価モデルを、当該リスク評価モデルに対応する所定の推論アルゴリズムに適用し、前記対象システムにおける脆弱性がもたらすリスクとして、前記機器の各々が侵害される確率、前記脆弱性の各々が攻撃される確率、および、前記脆弱性の各々が前記機器に影響を与える確率、をそれぞれ算定し、当該算定した結果を所定装置に出力するものである、
ことを特徴とする請求項1に記載のリスク評価システム。
The arithmetic unit is:
The risk evaluation model is applied to a predetermined inference algorithm corresponding to the risk evaluation model, and as a risk caused by the vulnerability in the target system, the probability that each of the devices is infringed and each of the vulnerabilities are attacked And the probability that each of the vulnerabilities affects the device, respectively, and outputs the calculated result to a predetermined device.
The risk evaluation system according to claim 1, wherein:
リスク評価の対象システムを構成する機器、ネットワーク、および前記機器に関する脆弱性の各情報を互いに関連付けたデータベースを保持する記憶装置を備えた情報処理装置が、
前記機器、前記ネットワーク、および前記脆弱性の各情報を、グラフ理論に基づく所定アルゴリズムに適用して、前記対象システムを構成する機器と前記機器が保有する脆弱性をノードとし、前記ネットワーク情報が示す前記対象システムのネットワーク構成に基づいて、前記機器と前記脆弱性との間をアークで接続することで、ネットワーク上での各機器の配置に応じた脆弱性の影響関係について規定する非循環有向グラフを、リスク評価モデルとして作成し、前記非循環有向グラフを、ベイジアンネットワークの推論アルゴリズムに適用して、前記対象システムにおける脆弱性がもたらすリスクを評価し、当該評価結果を所定装置に出力する、
ことを特徴とするリスク評価方法。
An information processing apparatus comprising a storage device that holds a database that correlates each piece of vulnerability information related to a device, a network, and the device constituting a target system for risk assessment,
By applying each piece of information on the device, the network, and the vulnerability to a predetermined algorithm based on graph theory, the device constituting the target system and the vulnerability possessed by the device are used as nodes, and the network information indicates Based on the network configuration of the target system, an acyclic directed graph that defines the influence relationship of the vulnerability according to the arrangement of each device on the network by connecting the device and the vulnerability with an arc. , created as risk assessment model, the directed acyclic graph, by applying the inference algorithm of Bayesian network to evaluate the risk of weaknesses in the target system results, and outputs the evaluation result to a predetermined device,
Risk assessment method characterized by this.
前記情報処理装置が、
前記非循環有向グラフを作成するに際し、攻撃源となる所定機器を最上位ノードとし、前記攻撃源の所定機器からその他の各機器へ攻撃が届くまでのホップ数に応じて各機器をレベル分けし、上位レベルの機器から下位レベルの機器へのみアークを接続する制約条件に基づいて、前記非循環有向グラフを作成する、
ことを特徴とする請求項4に記載のリスク評価方法。
The information processing apparatus is
When creating the acyclic directed graph, the predetermined device as the attack source is the highest node, and each device is leveled according to the number of hops until the attack reaches the other devices from the predetermined device of the attack source, Creating the acyclic directed graph based on a constraint that connects arcs only from higher level equipment to lower level equipment;
The risk evaluation method according to claim 4, wherein:
前記情報処理装置が、
前記リスク評価モデルを、当該リスク評価モデルに対応する所定の推論アルゴリズムに適用し、前記対象システムにおける脆弱性がもたらすリスクとして、前記機器の各々が侵害される確率、前記脆弱性の各々が攻撃される確率、および、前記脆弱性の各々が前記機器に影響を与える確率、をそれぞれ算定し、当該算定した結果を所定装置に出力する、
ことを特徴とする請求項4に記載のリスク評価方法。
The information processing apparatus is
The risk evaluation model is applied to a predetermined inference algorithm corresponding to the risk evaluation model, and as a risk caused by the vulnerability in the target system, the probability that each of the devices is infringed and each of the vulnerabilities are attacked And the probability that each of the vulnerabilities affects the device, respectively, and outputs the calculated result to a predetermined device.
The risk evaluation method according to claim 4, wherein:
JP2014226785A 2014-11-07 2014-11-07 Risk assessment system and risk assessment method Active JP6312578B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014226785A JP6312578B2 (en) 2014-11-07 2014-11-07 Risk assessment system and risk assessment method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014226785A JP6312578B2 (en) 2014-11-07 2014-11-07 Risk assessment system and risk assessment method

Publications (2)

Publication Number Publication Date
JP2016091402A JP2016091402A (en) 2016-05-23
JP6312578B2 true JP6312578B2 (en) 2018-04-18

Family

ID=56019758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014226785A Active JP6312578B2 (en) 2014-11-07 2014-11-07 Risk assessment system and risk assessment method

Country Status (1)

Country Link
JP (1) JP6312578B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213091A (en) * 2019-05-23 2019-09-06 复旦大学 Automate Topology Algorithm
JP7396515B2 (en) 2020-11-20 2023-12-12 三菱電機株式会社 Elevator safety control device and elevator safety control system

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6599819B2 (en) * 2016-06-02 2019-10-30 アラクサラネットワークス株式会社 Packet relay device
JP6676480B2 (en) * 2016-06-13 2020-04-08 株式会社日立製作所 Vulnerability risk assessment system
JP6756224B2 (en) 2016-10-03 2020-09-16 富士通株式会社 Network monitoring device, network monitoring program and network monitoring method
CN108959931B (en) * 2017-05-24 2022-03-01 阿里巴巴集团控股有限公司 Vulnerability detection method and device, information interaction method and equipment
DE112018007373T5 (en) 2018-03-27 2020-12-10 Nec Corporation SECURITY EVALUATION SYSTEM, SECURITY EVALUATION PROCEDURE, AND PROGRAM
WO2020050355A1 (en) * 2018-09-05 2020-03-12 Necソリューションイノベータ株式会社 Vulnerability information management device, vulnerability information management method, and program
JP7302665B2 (en) * 2019-09-27 2023-07-04 日本電気株式会社 Analysis system, method and program
CN111079150B (en) * 2019-11-25 2023-09-05 安天科技集团股份有限公司 Vulnerability risk assessment method and device for patch, electronic equipment and storage medium
JP7355118B2 (en) * 2019-12-25 2023-10-03 日本電気株式会社 Risk analysis result display device, method, and program
JP7331948B2 (en) * 2019-12-25 2023-08-23 日本電気株式会社 Analysis device, analysis method and analysis program
CN113672929A (en) * 2020-05-14 2021-11-19 阿波罗智联(北京)科技有限公司 Vulnerability characteristic obtaining method and device and electronic equipment
CN112084531A (en) * 2020-09-10 2020-12-15 杭州中奥科技有限公司 Data sensitivity grading method, device, equipment and storage medium
CN114095206A (en) * 2021-10-25 2022-02-25 南京林业大学 Automatic generation method of attack defense tree based on AADL
WO2023218660A1 (en) * 2022-05-13 2023-11-16 日本電信電話株式会社 Security risk assessment device, security risk assessment system, security risk assessment method, and program
CN117610027B (en) * 2024-01-23 2024-03-29 上海齐同信息科技有限公司 Private protocol vulnerability detection method and system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4733885B2 (en) * 2001-09-29 2011-07-27 株式会社東芝 Vulnerability assessment program, method and system
JP5020776B2 (en) * 2007-10-29 2012-09-05 株式会社エヌ・ティ・ティ・データ Information security measure decision support apparatus and method, and computer program
US8881288B1 (en) * 2008-10-28 2014-11-04 Intelligent Automation, Inc. Graphical models for cyber security analysis in enterprise networks

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213091A (en) * 2019-05-23 2019-09-06 复旦大学 Automate Topology Algorithm
CN110213091B (en) * 2019-05-23 2021-06-04 复旦大学 Automatic topological method
JP7396515B2 (en) 2020-11-20 2023-12-12 三菱電機株式会社 Elevator safety control device and elevator safety control system

Also Published As

Publication number Publication date
JP2016091402A (en) 2016-05-23

Similar Documents

Publication Publication Date Title
JP6312578B2 (en) Risk assessment system and risk assessment method
JP6307453B2 (en) Risk assessment system and risk assessment method
US11647039B2 (en) User and entity behavioral analysis with network topology enhancement
US11637853B2 (en) Operational network risk mitigation system and method
US10868825B1 (en) Cybersecurity and threat assessment platform for computing environments
US11677773B2 (en) Prioritized remediation of information security vulnerabilities based on service model aware multi-dimensional security risk scoring
US11146583B2 (en) Threat-specific security risk evaluation for networked systems
US11968227B2 (en) Detecting KERBEROS ticket attacks within a domain
JP5972401B2 (en) Attack analysis system, linkage device, attack analysis linkage method, and program
US8904542B2 (en) System, method and computer readable medium for evaluating potential attacks of worms
US9075993B2 (en) System and method for selectively grouping and managing program files
US20120047581A1 (en) Event-driven auto-restoration of websites
US20220060497A1 (en) User and entity behavioral analysis with network topology enhancements
US10853487B2 (en) Path-based program lineage inference analysis
JP2018530066A (en) Security incident detection due to unreliable security events
JP6557774B2 (en) Graph-based intrusion detection using process trace
WO2013059270A1 (en) User-defined countermeasures
JP6298680B2 (en) Security countermeasure support system
Hu et al. Attack scenario reconstruction approach using attack graph and alert data mining
Awan et al. Identifying cyber risk hotspots: A framework for measuring temporal variance in computer network risk
Gorbenko et al. Experience report: Study of vulnerabilities of enterprise operating systems
RU2610395C1 (en) Method of computer security distributed events investigation
JP6294847B2 (en) Log management control system and log management control method
Zhang et al. An empirical study of a vulnerability metric aggregation method
US20230412620A1 (en) System and methods for cybersecurity analysis using ueba and network topology data and trigger - based network remediation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180123

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180320

R150 Certificate of patent or registration of utility model

Ref document number: 6312578

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150