JP6475654B2 - 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法 - Google Patents
情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法 Download PDFInfo
- Publication number
- JP6475654B2 JP6475654B2 JP2016046752A JP2016046752A JP6475654B2 JP 6475654 B2 JP6475654 B2 JP 6475654B2 JP 2016046752 A JP2016046752 A JP 2016046752A JP 2016046752 A JP2016046752 A JP 2016046752A JP 6475654 B2 JP6475654 B2 JP 6475654B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- attack
- autonomous
- countermeasure
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Description
対応する第2の前記情報共有装置が有していないセキュリティ情報である差分の情報を特定し、特定した前記差分の情報に基づく情報である通知情報を、前記第2の情報共有装置に送信し、前記第2の前記情報共有装置が、前記通知情報を受信し、受信した前記通知情報を前記第2の自律型システムに送信し、前記第2の自律型システムが、前記通知情報を受信し、受信した前記通知情報に基づき攻撃に対するセキュリティ対策を実施する。
段を介して互いに通信可能に接続されている。同図に示すように、MES32は、セキュリティ機能部33を備える。セキュリティ機能部33は、前述した「自律的」な機能を実現するリソースとして、例えば、マルウェアの対策機能、ホワイトリスト型のアプリケーションの起動制御機能等を有する。
等を介して、自律型システム30の各要素から取得する。
実現する。
検索)」には、上記協調フィルタリングの事例(相関係数法)記載されている。
クステーション、ファクトリーコンピュータ、メインフレーム、クラウドシステムが提供するクラウドサーバ等である。
DVD(Digital Versatile Disc)等)、ストレージシステム、ICカード、SDメモリカード等の記録媒体の読取/書込装置等である。記憶装置103に格納されているプログラムやデータはメモリ102に随時ロードされる。
510の内容は、情報共有装置10Aが自律型システム30Aから取得した情報であるので、要素ID213には、要素ID202と同様に、自律型システム30Aが備える要素の要素IDが設定されている。
10は、自律型システム30から取得したログ情報に攻撃IDを付与(補完)する。このように、攻撃情報を業界標準の識別子を用いて管理することで、例えば、異なる自律型システム30の夫々が受けた攻撃が同一か否かを容易に判定することができる。同図に示す攻撃情報テーブル1510の内容は、情報共有装置10Aが自律型システム30Aから取得した情報であるので、攻撃ID214には、自律型システム30Aが受けた攻撃の攻撃IDが設定されている。
続いて、図8に示すフローチャートとともに、情報セキュリティシステム1において行われる処理(以下、情報セキュリティ支援処理S800と称する。)について説明する。尚、以下、サーバ装置20が、情報共有装置10Aのセキュリティ情報を利用して、情報共有装置10Bにセキュリティ情報を提供する場合を例として説明する。
の内容が更新されたタイミングで行うようにしてもよい。以下、自律型システム30A,30B,30C,・・・のいずれについても共有範囲(共有範囲221)として「協調場全体」が設定されているものとする。
制御装置31と自律型システム30Bの制御装置31)が受けた攻撃が類似していると判定されたとする。
完し合うことができる。
またはICカード、SDカード、DVD等の記録媒体に置くことができる。
自律型システム、31 制御装置、32 MES、33 セキュリティ機能部、34 ERPシステム、35 ファイアウォール、500 前処理テーブル、600 セキュリティ情報共有画面、700 前処理テーブル、800 セキュリティ情報共有画面、1310 対策情報テーブル、1510 攻撃情報テーブル、1610 共有ルール情報テーブル、2210 収集対策情報テーブル、2310 収集攻撃情報テーブル
Claims (15)
- 通信ネットワークに接続され、前記通信ネットワークを介して受けた攻撃に関する情報である攻撃情報を含むセキュリティ情報を有する複数の自律型システムと、
前記自律型システムの夫々に設けられ、夫々対応する前記自律型システムと通信可能に接続する複数の情報共有装置と、
前記情報共有装置の夫々と通信可能に接続するサーバ装置と、
を含み、
前記情報共有装置は、夫々に対応する前記自律型システムが有している前記攻撃情報を取得し、取得した前記攻撃情報を前記サーバ装置に送信し、
前記サーバ装置は、
前記自律型システムの夫々の前記攻撃情報を分析することにより、類似する攻撃を受けている前記自律型システムを特定し、
類似すると特定した前記自律型システムの一方である第1の前記自律型システムに対応する第1の前記情報共有装置が有している前記セキュリティ情報のうち、類似すると特定した前記自律型システムの他方である第2の前記自律型システムに対応する第2の前記情報共有装置が有していないセキュリティ情報である差分の情報を特定し、
特定した前記差分の情報に基づく情報である通知情報を、前記第2の情報共有装置に送信し、
前記第2の前記情報共有装置が、前記通知情報を受信し、受信した前記通知情報を前記第2の自律型システムに送信し、
前記第2の自律型システムが、前記通知情報を受信し、受信した前記通知情報に基づき攻撃に対するセキュリティ対策を実施する、
情報セキュリティシステム。 - 請求項1に記載の情報セキュリティシステムであって、
前記自律型システムは、前記通信ネットワークを通じて行われる攻撃に対するセキュリティ対策に関する情報である対策情報を前記セキュリティ情報として有し、
前記情報共有装置は、夫々に対応する前記自律型システムが有している前記対策情報を取得し、取得した前記対策情報を前記サーバ装置に送信し、
前記サーバ装置は、
類似すると特定した前記自律型システムの一方である第1の前記自律型システムに対応する第1の前記情報共有装置が有している前記類似する攻撃についての前記対策情報のうち、類似すると特定した前記自律型システムの他方である第2の前記自律型システムに対応する第2の前記情報共有装置が有していない前記対策情報である差分の対策情報を特定し、
特定した前記差分の対策情報を、前記通知情報として前記第2の情報共有装置に送信し、
前記第2の前記情報共有装置が、前記通知情報を受信し、受信した前記通知情報を前記第2の自律型システムに送信し、
前記第2の自律型システムが、前記通知情報を受信し、受信した前記通知情報に基づき攻撃に対する対策を実施する、
情報セキュリティシステム。 - 請求項1又は2に記載の情報セキュリティシステムであって、
前記情報共有装置が前記サーバ装置に送信する前記攻撃情報には、前記攻撃情報の内容を識別する業界標準の識別子である攻撃IDが付与されており、
前記サーバ装置は、前記第1の情報共有装置が有している前記攻撃情報の前記攻撃IDと、前記第2の情報共有装置が有している前記攻撃情報の前記攻撃IDとを比較することにより、類似する攻撃を受けている前記自律型システムを特定する、
情報セキュリティシステム。 - 請求項2に記載の情報セキュリティシステムであって、
前記情報共有装置が前記サーバ装置に送信する前記対策情報には、前記対策情報の内容を識別する業界標準の識別子である対策IDが付与されており、
前記サーバ装置は、前記第1の情報共有装置が有している前記対策情報の前記対策IDと、前記第2の情報共有装置が有している前記対策情報の前記対策IDとを比較することにより、前記差分の対策情報を特定する、
情報セキュリティシステム。 - 請求項1又は2に記載の情報セキュリティシステムであって、
前記サーバ装置は、
前記類似する攻撃を受けている前記自律型システムを特定する際の対象とする前記自律型システムの範囲を指定する情報である共有範囲を記憶し、
前記共有範囲で指定された範囲の前記自律型システムを対象として、前記類似する攻撃を受けている前記自律型システムを特定する、
情報セキュリティシステム。 - 請求項1又は2に記載の情報セキュリティシステムであって、
前記サーバ装置は、前記自律型システムが所定の期間内に受けた攻撃の内容を比較の対象として、異なる前記自律型システム間で協調フィルタリングを行うことにより、類似する攻撃を受けている前記自律型システムを特定する、
情報セキュリティシステム。 - 請求項1に記載の情報セキュリティシステムであって、
前記サーバ装置は、前記自律型システムが所定の期間内に受けた、第1の攻撃の内容と前記第1の攻撃に後続して受けた第2の攻撃の内容との組み合せについて、前記第1の攻撃を受けてから前記第2の攻撃を受けるまでの時間間隔を比較の対象として、異なる前記自律型システム間で協調フィルタリングを行うことにより、類似する攻撃を受けている前記自律型システムを特定する、
情報セキュリティシステム。 - 請求項7に記載の情報セキュリティシステムであって、
前記サーバ装置は、類似する攻撃を受けていると特定した一方の前記自律型システムの前記組み合わせと前記時間間隔とに基づき、類似する攻撃を受けていると特定した他方の前記自律型システムが前記第2の攻撃を受ける時刻を予測し、予測した時刻に前記第2の攻撃を受ける可能性がある旨を前記通知情報として前記第2の情報共有装置に送信し、
前記第2の前記情報共有装置が、前記通知情報を受信し、受信した前記通知情報を前記第2の自律型システムに送信し、
前記第2の自律型システムが、前記通知情報を受信し、受信した前記通知情報に基づき前記第2の攻撃に対するセキュリティ対策を実施する、
情報セキュリティシステム。 - 請求項8に記載の情報セキュリティシステムであって、
前記第2の前記情報共有装置が、前記予測した時刻を含む期間に前記第2の自律型システムが行う処理の全部又は一部を停止させる指示を前記第2の自律型システムに送信し、
前記第2の自律型システムは、前記期間に前記処理の全部又は一部を停止させる、
情報セキュリティシステム。 - 請求項1に記載の前記情報セキュリティシステムにおける前記サーバ装置であって、
前記自律型システムの夫々の前記攻撃情報を分析することにより、類似する攻撃を受けている前記自律型システムを特定し、
類似すると特定した前記自律型システムの一方である第1の前記自律型システムに対応する第1の前記情報共有装置が有している前記セキュリティ情報のうち、類似すると特定した前記自律型システムの他方である第2の前記自律型システムに対応する第2の前記情報共有装置が有していないセキュリティ情報である差分の情報を特定し、
特定した前記差分の情報に基づく情報である通知情報を、前記第2の情報共有装置に送信する、
サーバ装置。 - 請求項2に記載の前記情報セキュリティシステムにおける前記サーバ装置であって、
前記自律型システムの夫々の前記攻撃情報を分析することにより、類似する攻撃を受けている前記自律型システムを特定し、
類似すると特定した前記自律型システムの一方である第1の前記自律型システムに対応する第1の前記情報共有装置が有している前記類似する攻撃についての前記対策情報のうち、類似すると特定した前記自律型システムの他方である第2の前記自律型システムに対応する第2の前記情報共有装置が有していない前記対策情報である差分の対策情報を特定し、
特定した前記差分の対策情報を、前記通知情報として前記第2の情報共有装置に送信する、
サーバ装置。 - 通信ネットワークに接続され、前記通信ネットワークを介して受けた攻撃に関する情報である攻撃情報を含むセキュリティ情報を有する複数の自律型システムと、
前記自律型システムの夫々に設けられ、夫々対応する前記自律型システムと通信可能に接続する複数の情報共有装置と、
前記情報共有装置の夫々と通信可能に接続するサーバ装置と、
を含んで構成される情報セキュリティシステムにおいて行われる情報セキュリティ支援方法であって、
前記情報共有装置が、夫々に対応する前記自律型システムが有している前記攻撃情報を取得し、取得した前記攻撃情報を前記サーバ装置に送信するステップ、
前記サーバ装置が、
前記自律型システムの夫々の前記攻撃情報を分析することにより、類似する攻撃を受けている前記自律型システムを特定し、
類似すると特定した前記自律型システムの一方である第1の前記自律型システムに対応する第1の前記情報共有装置が有している前記セキュリティ情報のうち、類似すると特定した前記自律型システムの他方である第2の前記自律型システムに対応する第2の前記情報共有装置が有していないセキュリティ情報である差分の情報を特定し、
特定した前記差分の情報に基づく情報である通知情報を、前記第2の情報共有装置に送信するステップ、
前記第2の前記情報共有装置が、前記通知情報を受信し、受信した前記通知情報を前記第2の自律型システムに送信するステップ、
前記第2の自律型システムが、前記通知情報を受信し、受信した前記通知情報に基づき攻撃に対するセキュリティ対策を実施するステップ、
を含む、情報セキュリティ支援方法。 - 請求項12に記載の情報セキュリティ支援方法であって、
前記自律型システムが、前記通信ネットワークを通じて行われる攻撃に対するセキュリティ対策に関する情報である対策情報を前記セキュリティ情報として有するステップ、
前記情報共有装置が、夫々に対応する前記自律型システムが有している前記対策情報を取得し、取得した前記対策情報を前記サーバ装置に送信するステップ、
前記サーバ装置が、
類似すると特定した前記自律型システムの一方である第1の前記自律型システムに対応する第1の前記情報共有装置が有している前記類似する攻撃についての前記対策情報のうち、類似すると特定した前記自律型システムの他方である第2の前記自律型システムに対応する第2の前記情報共有装置が有していない前記対策情報である差分の対策情報を特定し、
特定した前記差分の対策情報を、前記通知情報として前記第2の情報共有装置に送信し、
前記第2の前記情報共有装置が、前記通知情報を受信し、受信した前記通知情報を前記第2の自律型システムに送信し、
前記第2の自律型システムが、前記通知情報を受信し、受信した前記通知情報に基づき攻撃に対する対策を実施するステップ、
を更に含む、情報セキュリティ支援方法。 - 請求項12又は13に記載の情報セキュリティ支援方法であって、
前記情報共有装置が前記サーバ装置に送信する前記攻撃情報には、前記攻撃情報の内容を識別する業界標準の識別子である攻撃IDが付与されており、
前記サーバ装置が、前記第1の情報共有装置が有している前記攻撃情報の前記攻撃IDと、前記第2の情報共有装置が有している前記攻撃情報の前記攻撃IDとを比較することにより、類似する攻撃を受けている前記自律型システムを特定するステップ、
を更に含む、情報セキュリティ支援方法。 - 請求項13に記載の情報セキュリティ支援方法であって、
前記情報共有装置が前記サーバ装置に送信する前記対策情報には、前記対策情報の内容を識別する業界標準の識別子である対策IDが付与されており、
前記サーバ装置が、前記第1の情報共有装置が有している前記対策情報の前記対策IDと、前記第2の情報共有装置が有している前記対策情報の前記対策IDとを比較することにより、前記差分の対策情報を特定するステップ、
を更に含む、情報セキュリティ支援方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016046752A JP6475654B2 (ja) | 2016-03-10 | 2016-03-10 | 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016046752A JP6475654B2 (ja) | 2016-03-10 | 2016-03-10 | 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017162243A JP2017162243A (ja) | 2017-09-14 |
JP2017162243A5 JP2017162243A5 (ja) | 2018-04-05 |
JP6475654B2 true JP6475654B2 (ja) | 2019-02-27 |
Family
ID=59856985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016046752A Active JP6475654B2 (ja) | 2016-03-10 | 2016-03-10 | 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6475654B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7105096B2 (ja) * | 2018-04-18 | 2022-07-22 | 株式会社日立システムズ | 複数組織間の脅威情報共有システム及び方法 |
WO2023084563A1 (ja) * | 2021-11-09 | 2023-05-19 | 日本電気株式会社 | 共有システム、共有方法、対策装置、対策方法及び記憶媒体 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4400868B2 (ja) * | 2004-04-05 | 2010-01-20 | 日本電信電話株式会社 | 不正通信の自動設定侵入検知装置、方法および記録媒体 |
JP2008083751A (ja) * | 2006-09-25 | 2008-04-10 | Hitachi Information Systems Ltd | 不正アクセス対応ネットワークシステム |
US9710644B2 (en) * | 2012-02-01 | 2017-07-18 | Servicenow, Inc. | Techniques for sharing network security event information |
JP5640166B1 (ja) * | 2014-03-31 | 2014-12-10 | 株式会社ラック | ログ分析システム |
-
2016
- 2016-03-10 JP JP2016046752A patent/JP6475654B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017162243A (ja) | 2017-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10986120B2 (en) | Selecting actions responsive to computing environment incidents based on action impact information | |
US10404741B2 (en) | Anonymized network data collection and network threat assessment and monitoring systems and methods | |
US9710868B2 (en) | System and methods for identifying compromised personally identifiable information on the internet | |
US9129257B2 (en) | Method and system for monitoring high risk users | |
US8739290B1 (en) | Generating alerts in event management systems | |
US9537879B2 (en) | Cyber security monitoring system and method for data center components | |
US20120047581A1 (en) | Event-driven auto-restoration of websites | |
US9172720B2 (en) | Detecting malware using revision control logs | |
US20230362200A1 (en) | Dynamic cybersecurity scoring and operational risk reduction assessment | |
CN113783845B (zh) | 确定云服务器上实例风险等级的方法、装置、电子设备及存储介质 | |
WO2018211827A1 (ja) | 評価プログラム、評価方法および情報処理装置 | |
EP3038005A1 (en) | Alert transmission program, alert transmission method, and alert transmission apparatus | |
US20230104176A1 (en) | Using a Machine Learning System to Process a Corpus of Documents Associated With a User to Determine a User-Specific and/or Process-Specific Consequence Index | |
US20170068892A1 (en) | System and method for generation of a heuristic | |
JP6475654B2 (ja) | 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法 | |
US20210012014A1 (en) | Vulnerability checking system, distribution server, vulnerability checking method and program | |
KR102516819B1 (ko) | 빅데이터를 기반으로 위협 이벤트를 분석하고 대응하도록 지원하는 방법 및 이를 이용한 서버 | |
Safarzadeh et al. | A novel and comprehensive evaluation methodology for SIEM | |
Kuehn et al. | The Notion of Relevance in Cybersecurity: A Categorization of Security Tools and Deduction of Relevance Notions | |
KR102022984B1 (ko) | 웹 기반의 sso 서비스 방법 | |
JP2016181191A (ja) | 管理プログラム、管理装置及び管理方法 | |
US20160103930A1 (en) | System and method for providing analytics respective of contextual data | |
Patgiri et al. | Big Data Security Analytics: Key Challenges | |
US11979417B2 (en) | Systems and methods for emergency shutdown and restore of access entitlements responsive to security breach | |
Jegatheswarn et al. | The impact of data analytics in cyber security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181031 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181127 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181217 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6475654 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |