JP6552136B1 - Exercise display program for cyber attacks - Google Patents

Exercise display program for cyber attacks Download PDF

Info

Publication number
JP6552136B1
JP6552136B1 JP2018080258A JP2018080258A JP6552136B1 JP 6552136 B1 JP6552136 B1 JP 6552136B1 JP 2018080258 A JP2018080258 A JP 2018080258A JP 2018080258 A JP2018080258 A JP 2018080258A JP 6552136 B1 JP6552136 B1 JP 6552136B1
Authority
JP
Japan
Prior art keywords
information processing
attack
processing apparatus
scenario
timeline
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018080258A
Other languages
Japanese (ja)
Other versions
JP2019191671A (en
Inventor
旭 小森
旭 小森
健一 亀田
健一 亀田
隆文 今泉
隆文 今泉
田代 雄一
雄一 田代
亮 大場
亮 大場
長谷川 弘
弘 長谷川
隆雄 鹿間
隆雄 鹿間
充浩 佐藤
充浩 佐藤
嘉修 吉川
嘉修 吉川
貴文 柳川
貴文 柳川
伊藤 賢一
賢一 伊藤
光明 堤
光明 堤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018080258A priority Critical patent/JP6552136B1/en
Application granted granted Critical
Publication of JP6552136B1 publication Critical patent/JP6552136B1/en
Publication of JP2019191671A publication Critical patent/JP2019191671A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

【課題】サイバー攻撃の状況を容易に把握する。【解決手段】実施形態のプログラムは、複数の情報処理装置のうち攻撃を受けた特定の情報処理装置を検出すると、タイムライン表示する第1の表示領域に、特定の情報処理装置に対応する第1のタイムラインを新たに表示するとともに、第1のタイムライン上に攻撃を受けたことを示す第1のシンボルを表示する処理をコンピュータに実行させる。また、プログラムは、特定の情報処理装置から他の情報処理装置に対する攻撃がなされたことを検出すると、第1のタイムライン上に攻撃をしたことを示す第2のシンボルを表示するとともに、攻撃を受けた他の情報処理装置の検出に応じて、他の情報処理装置に対応する第2のタイムラインを第1のタイムラインに隣接する位置に新たに表示するとともに、第2のタイムライン上に攻撃を受けたことを示す第1のシンボルを表示する処理をコンピュータに実行させる。【選択図】図1[PROBLEMS] To easily grasp the status of cyber attacks. When a specific information processing apparatus that has been attacked is detected from among a plurality of information processing apparatuses, a program according to an embodiment includes a first display area that displays a timeline and that corresponds to the specific information processing apparatus. One timeline is newly displayed, and the computer is caused to execute a process of displaying a first symbol indicating that an attack has occurred on the first timeline. In addition, when the program detects that an attack has been made from a specific information processing device to another information processing device, the program displays a second symbol indicating that the attack has been made on the first timeline, and In response to the detection of the other information processing apparatus received, a second timeline corresponding to the other information processing apparatus is newly displayed at a position adjacent to the first timeline, and is displayed on the second timeline. Causes the computer to execute a process of displaying a first symbol indicating that an attack has occurred. [Selection] Figure 1

Description

本発明の実施形態は、プログラムに関する。   Embodiments described herein relate generally to a program.

従来、サイバー攻撃に対する演習は、演習場となる模擬的な演習システムで行われる。この演習システムでは、例えばウイルスに感染させるなどして、実際にサイバー攻撃を行うウイルスを情報処理装置に注入する。そして、演習対象者は、端末装置を操作し、情報処理装置に注入されたウイルスによるサイバー攻撃への対処を演習する。   Conventionally, exercises for cyber attacks are performed using a simulated exercise system that serves as an exercise ground. In this exercise system, a virus that actually performs a cyber attack, for example, by infecting with a virus, is injected into the information processing apparatus. Then, the exercise target person operates the terminal device to practice dealing with the cyber attack by the virus injected into the information processing apparatus.

国際公開第2015/029195号International Publication No. 2015/029195

しかしながら、上述した従来技術では、演習時におけるサイバー攻撃の状況を把握することが困難であるという問題がある。例えば、演習対象者が操作する端末装置の表示画面からは、演習対象者の操作内容を把握できるが、演習システム内のどの情報処理装置に対してサイバー攻撃が行われているかなどの、サイバー攻撃の状況を把握することは困難である。   However, in the above-mentioned prior art, there is a problem that it is difficult to grasp the situation of the cyber attack at the time of the exercise. For example, from the display screen of the terminal device operated by the exercise subject, the operation content of the exercise subject can be grasped, but the cyber attack such as which information processing device in the exercise system is being attacked It is difficult to grasp the situation.

また、1つの側面では、サイバー攻撃の状況を容易に把握することができるプログラムを提供することを目的とする。   Another object of the present invention is to provide a program capable of easily grasping the situation of cyber attack.

第1の案では、プログラムは、複数の情報処理装置を含むシステムを用い、サイバー攻撃及び対処予定をシナリオとして定義するサイバー攻撃に対する演習を監視する処理をコンピュータに実行させる。また、プログラムは、複数の情報処理装置のうちサイバー攻撃を受けた特定の情報処理装置を検出すると、タイムライン表示する第1の表示領域に、特定の情報処理装置に対応する第1のタイムラインを新たに表示する処理をコンピュータに実行させる。さらにプログラムは、第1のタイムライン上にサイバー攻撃を受けたことを示す第1のシンボルを表示する処理をコンピュータに実行させる。また、プログラムは、特定の情報処理装置から他の情報処理装置に対するサイバー攻撃がなされたことを検出すると、第1のタイムライン上にサイバー攻撃をしたことを示す第2のシンボルを表示する処理をコンピュータに実行させる。さらにプログラムは、サイバー攻撃を受けた他の情報処理装置の検出に応じて、他の情報処理装置に対応する第2のタイムラインを第1のタイムラインに隣接する位置に新たに表示する処理をコンピュータに実行させる。さらにプログラムは、第2のタイムライン上にサイバー攻撃を受けたことを示す第1のシンボルを表示する処理をコンピュータに実行させる。   In the first proposal, a program causes a computer to execute a process of monitoring an exercise for a cyber attack that defines a cyber attack and a countermeasure schedule as a scenario using a system including a plurality of information processing apparatuses. In addition, when the program detects a specific information processing apparatus that has been subjected to a cyber attack among a plurality of information processing apparatuses, a first timeline corresponding to the specific information processing apparatus is displayed in a first display area that displays a timeline. Causes the computer to execute a process of newly displaying. Furthermore, the program causes the computer to execute processing of displaying a first symbol indicating that a cyber attack has been received on the first timeline. In addition, when the program detects that a cyber attack has been made on another information processing apparatus from a specific information processing apparatus, the program displays a second symbol indicating that the cyber attack has been made on the first timeline. Let the computer run. Further, the program newly displays a second timeline corresponding to the other information processing apparatus at a position adjacent to the first timeline in response to detection of the other information processing apparatus that has received a cyber attack. Let the computer run. Furthermore, the program causes the computer to execute processing of displaying a first symbol indicating that a cyber attack has been received on a second timeline.

本発明の1実施形態によれば、サイバー攻撃の状況を容易に把握することができる。   According to one embodiment of the present invention, it is possible to easily grasp the status of a cyber attack.

図1は、実施形態にかかる演習システムの構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of a training system according to the embodiment. 図2は、実施形態にかかる演習システムを説明する説明図である。FIG. 2 is an explanatory diagram for explaining the exercise system according to the embodiment. 図3は、攻撃シナリオを説明する説明図である。FIG. 3 is an explanatory diagram for explaining an attack scenario. 図4は、対処予定シナリオを説明する説明図である。FIG. 4 is an explanatory view for explaining a planned response scenario. 図5は、ログにおける攻撃履歴を説明する説明図である。FIG. 5 is an explanatory diagram for explaining the attack history in the log. 図6は、ログにおける操作履歴を説明する説明図である。FIG. 6 is an explanatory diagram for explaining the operation history in the log. 図7は、実施形態にかかる演習システムの機能構成を例示するブロック図である。FIG. 7 is a block diagram illustrating a functional configuration of the exercise system according to the embodiment. 図8は、実施形態にかかる演習システムの動作例を示すフローチャートである。FIG. 8 is a flowchart illustrating an operation example of the exercise system according to the embodiment. 図9は、表示画面を説明する説明図である。FIG. 9 is an explanatory diagram illustrating a display screen. 図10は、訓練状況の表示処理を例示するフローチャートである。FIG. 10 is a flowchart illustrating display processing of the training status. 図11は、タイムライン表示領域を説明する説明図である。FIG. 11 is an explanatory diagram for explaining a timeline display area. 図12は、表示画面を説明する説明図である。FIG. 12 is an explanatory diagram illustrating a display screen. 図13は、表示画面を説明する説明図である。FIG. 13 is an explanatory diagram illustrating a display screen. 図14は、表示画面を説明する説明図である。FIG. 14 is an explanatory diagram illustrating a display screen. 図15は、表示画面を説明する説明図である。FIG. 15 is an explanatory diagram illustrating a display screen. 図16は、表示画面を説明する説明図である。FIG. 16 is an explanatory diagram illustrating a display screen. 図17は、実施形態にかかる管理装置、情報処理装置および端末装置のハードウエア構成の一例を示すブロック図である。FIG. 17 is a block diagram illustrating an example of a hardware configuration of the management device, the information processing device, and the terminal device according to the embodiment.

以下、図面を参照して、実施形態にかかるプログラムを説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明するプログラムは、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。   Hereinafter, a program according to an embodiment will be described with reference to the drawings. In the embodiment, configurations having the same functions are denoted by the same reference numerals, and redundant description is omitted. Note that the programs described in the following embodiments are merely examples, and do not limit the embodiments. In addition, each of the following embodiments may be appropriately combined within the scope of no contradiction.

図1は、実施形態にかかる演習システム100の構成を示すブロック図である。図1に示すように、演習システム100は、管理装置1と、情報処理装置2A、2B、2C…と、端末装置3A、3B…と、監視カメラ4とを有する。   FIG. 1 is a block diagram illustrating a configuration of an exercise system 100 according to the embodiment. As shown in FIG. 1, the exercise system 100 includes a management device 1, information processing devices 2A, 2B, 2C,..., Terminal devices 3A, 3B, and a surveillance camera 4.

管理装置1と、情報処理装置2A、2B、2C…と、端末装置3A、3B…とは、例えばLAN(Local Area Network)などの通信ネットワークNを介して互いに通信可能に接続される。また、監視カメラ4は、例えばUSB(Universal Serial Bus)などの通信を介して管理装置1と接続される。なお、管理装置1と他の機器(情報処理装置2A、2B、2C…および端末装置3A、3B…)とは、VLAN(Virtual LAN)などにより通信ネットワークNと分離して構成される別の通信ネットワークを介して接続されてもよい。また、管理装置1と監視カメラ4との接続は、通信ネットワークNを介したものであってもよく、図示例の接続形態に限定しない。   The management device 1, the information processing devices 2A, 2B, 2C,... And the terminal devices 3A, 3B,... Are communicably connected to each other via a communication network N such as a LAN (Local Area Network). Further, the monitoring camera 4 is connected to the management device 1 through communication such as USB (Universal Serial Bus), for example. The management apparatus 1 and the other devices (the information processing apparatuses 2A, 2B, 2C,... And the terminal apparatuses 3A, 3B,...) Are separate communications configured separately from the communication network N by VLAN (Virtual LAN) or the like. You may connect via a network. Further, the connection between the management apparatus 1 and the monitoring camera 4 may be via the communication network N, and is not limited to the connection form in the illustrated example.

管理装置1、情報処理装置2A、2B、2C…および端末装置3A、3B…には、例えばPC(パーソナルコンピュータ)、ワークステーションおよびサーバなどのコンピュータを適用できる。また、監視カメラ4には、Webカメラなどのデジタルカメラを適用できる。   For example, a computer such as a PC (personal computer), a workstation, and a server can be applied to the management device 1, the information processing devices 2A, 2B, 2C,... And the terminal devices 3A, 3B,. Further, a digital camera such as a web camera can be applied to the monitoring camera 4.

管理装置1は、情報処理装置2A、2B、2C…、端末装置3A、3B…のサイバー攻撃を管理する。情報処理装置2A、2B、2C…は、例えばファイルサーバ、メールサーバ、Webサーバなど、端末装置3A、3B…に対して各種サービスを提供するサーバ装置である。情報処理装置2A、2B、2C…では、管理装置1の管理のもとでサイバー攻撃が実施される。   The management device 1 manages cyber attacks on the information processing devices 2A, 2B, 2C... And the terminal devices 3A, 3B. The information processing devices 2A, 2B, 2C,... Are server devices that provide various services to the terminal devices 3A, 3B, etc., such as file servers, mail servers, web servers, and the like. In the information processing apparatuses 2A, 2B, 2C,..., A cyber attack is performed under the management of the management apparatus 1.

端末装置3A、3B…では、情報処理装置2A、2B、2C…と同様、管理装置1の管理のもとでサイバー攻撃が実施される。端末装置3A、3B…は、情報処理装置2A、2B、2C…および端末装置3A、3B…のサイバー攻撃に対する演習を行う演習対象者が使用する端末である。   In the terminal devices 3A, 3B,..., Cyber attacks are performed under the management of the management device 1 as in the information processing devices 2A, 2B, 2C,. The terminal devices 3A, 3B,... Are terminals used by the exercise target person who exercises the cyber attacks on the information processing devices 2A, 2B, 2C,... And the terminal devices 3A, 3B,.

本実施形態では、演習システム100において、情報処理装置2A、2B、2C…と、端末装置3A、3B…とを通信ネットワークNを介して接続した構成がサイバー攻撃の演習を行う演習場である。この演習場は、実際に運用されているシステムなどを模して適宜用意されるものであり、本実施形態に例示した構成に限定しない。   In this embodiment, in the exercise system 100, the configuration in which the information processing devices 2A, 2B, 2C,... And the terminal devices 3A, 3B,. This practice site is appropriately prepared in imitation of an actually operated system or the like, and is not limited to the configuration exemplified in the present embodiment.

なお、情報処理装置2A、2B、2C…は、1または複数あればよく、その個数は限定しない。同様に、端末装置3A、3B…についても、1または複数あればよく、その個数は限定しない。情報処理装置2A、2B、2C…について、特に区別しない場合は情報処理装置2と呼ぶものとする。同様に、端末装置3A、3B…についても、特に区別しない場合は端末装置3と呼ぶものとする。   The number of the information processing devices 2A, 2B, 2C,... May be one or more, and the number is not limited. Similarly, the number of terminal devices 3A, 3B,... May be one or more, and the number is not limited. The information processing devices 2A, 2B, 2C,... Are referred to as the information processing device 2 unless otherwise specified. Similarly, the terminal devices 3A, 3B,... Will be referred to as the terminal device 3 unless otherwise specified.

監視カメラ4は、演習の様子を監視するためのデジタルカメラであり、撮影された画像(動画像)を管理装置1へ出力する。監視カメラ4は、例えば演習対象者の様子がよく分かるように端末装置3A、3B…近傍に設置される。管理装置1では、監視カメラ4より撮像された画像をディスプレイなどに表示することで、演習の様子、例えば演習対象者の状態や行動などを容易に確認できる。   The monitoring camera 4 is a digital camera for monitoring the state of the exercise, and outputs a captured image (moving image) to the management device 1. The monitoring camera 4 is installed in the vicinity of the terminal devices 3A, 3B,. In the management device 1, by displaying the image captured by the monitoring camera 4 on a display or the like, it is possible to easily confirm the state of the exercise, for example, the state or behavior of the person being the subject of the exercise.

図2は、実施形態にかかる演習システムを説明する説明図である。具体的には、図2は、情報処理装置2Bにおいてサイバー攻撃ATが実施される事例を説明する図である。なお、端末装置3A、3B…については図示を省略しているが、端末装置3A、3B…についても情報処理装置2A、2B、2Cと同様である。図2に示すように、管理装置1は、シナリオ管理部101、サイバー攻撃制御部102および表示部11を有する。   FIG. 2 is an explanatory diagram for explaining the exercise system according to the embodiment. Specifically, FIG. 2 is a diagram illustrating a case where a cyber attack AT is performed in the information processing apparatus 2B. The terminal devices 3A, 3B,... Are not shown, but the terminal devices 3A, 3B,... Are similar to the information processing devices 2A, 2B, 2C. As illustrated in FIG. 2, the management apparatus 1 includes a scenario management unit 101, a cyber attack control unit 102, and a display unit 11.

シナリオ管理部101は、攻撃シナリオ141および対処予定シナリオ142を管理する。攻撃シナリオ141は、演習システム100における情報処理装置2A、2B、2C…および端末装置3A、3B…のサイバー攻撃全体のシナリオが記述されたデータである。対処予定シナリオ142は、攻撃シナリオ141の各サイバー攻撃に対して想定される操作内容(対処操作)が記述されたデータである。   The scenario management unit 101 manages the attack scenario 141 and the countermeasure scheduled scenario 142. The attack scenario 141 is data in which a scenario of the entire cyber attack of the information processing devices 2A, 2B, 2C... And the terminal devices 3A, 3B. The coping scenario 142 is data in which the operation content (coping operation) assumed for each cyber attack of the attack scenario 141 is described.

図3は、攻撃シナリオ141を説明する説明図である。図3に示すように、攻撃シナリオ141は、演習開始以後の演習システム100におけるサイバー攻撃を順に記述している。具体的には、攻撃シナリオ141は、「No.」で番号付けされたサイバー攻撃の各々について、「攻撃種類」、「開始時刻」、「終了時刻」、「攻撃元」、「攻撃先」および「補足パラメータ」などのパラメータが記述されている。   FIG. 3 is an explanatory diagram for explaining the attack scenario 141. As shown in FIG. As shown in FIG. 3, the attack scenario 141 sequentially describes cyber attacks in the exercise system 100 after the exercise starts. Specifically, the attack scenario 141 includes, for each cyber attack numbered “No.”, “attack type”, “start time”, “end time”, “attack source”, “attack destination”, and Parameters such as “Supplemental parameters” are described.

「攻撃種類」では、「可搬記憶媒体侵入」、「直接型拡散」、「ステルス化」、「トラフィック送信」、「ファイル改ざん」などのサイバー攻撃の種類が示される。「開始時刻」および「終了時刻」では、演習開始後からサイバー攻撃を開始する時刻およびサイバー攻撃を終了する時刻が示される。例えば、各サイバー攻撃における「開始時刻」の時間間隔を短くすることで、連続的なサイバー攻撃、すなわちサイバー攻撃の攻撃速度を早くすることとなる。逆に、各サイバー攻撃における「開始時刻」の間の時間を長くすることで、散発的なサイバー攻撃、すなわちサイバー攻撃の攻撃速度を遅くすることとなる。   The “attack type” indicates the type of cyber attack such as “portable storage medium intrusion”, “direct diffusion”, “stealthization”, “traffic transmission”, “file tampering” and the like. The “start time” and “end time” indicate the time to start a cyber attack and the time to end a cyber attack after the start of the exercise. For example, by shortening the time interval of the “start time” in each cyber attack, the attack speed of continuous cyber attacks, that is, cyber attacks will be increased. Conversely, increasing the time between “start times” in each cyber attack slows down the speed of sporadic cyber attacks, that is, cyber attacks.

「攻撃元」および「攻撃先」では、サイバー攻撃の元となる装置および攻撃先となる装置などの攻撃経路を示す情報(例えば「装置A」、「装置B」といったホスト名やネットワークアドレスなど)が示される。「補足パラメータ」では、サイバー攻撃の内容を補足する値が示される。具体的には、「補足パラメータ」において、サイバー攻撃の規模の値が示される。例えば、サイバー攻撃の規模は、サイバー攻撃により占有されるリソースの大小を示すものであり、サイバー攻撃における処理の負荷状態などであってよい。一例として、サイバー攻撃の規模が大きく、通常の処理と比べて多くのリソースが占有される場合は「高負荷」とする。逆に、サイバー攻撃の規模が小さく、通常の処理と比べてもリソースの占有が少ない場合は「低負荷」とする。   For “attack source” and “attack destination”, information indicating attack routes such as the device that is the source of cyber attack and the device that is the attack destination (for example, host name or network address such as “device A” or “device B”) Is shown. The “supplementary parameter” indicates a value that supplements the content of the cyber attack. Specifically, the "supplementary parameter" indicates the value of the cyber attack magnitude. For example, the size of the cyber attack indicates the size of the resource occupied by the cyber attack, and may be the processing load condition in the cyber attack. As an example, if the size of a cyber attack is large and more resources are occupied compared to normal processing, it is considered as "high load". Conversely, if the size of the cyber attack is small and resource occupancy is small compared to normal processing, "low load" is used.

図4は、対処予定シナリオ142を説明する説明図である。図4に示すように、対処予定シナリオ142には、攻撃シナリオ141における各サイバー攻撃に対する「対処予定装置」、「対処予定種類」、「対処カテゴリ」などの操作内容が記述されている。   FIG. 4 is an explanatory diagram for explaining the planned response scenario 142. As shown in FIG. As shown in FIG. 4, the action schedule scenario 142 describes operation contents such as “scheduled action apparatus”, “scheduled action type”, and “action category” for each cyber attack in the attack scenario 141.

「対処予定装置」はサイバー攻撃に対して対処操作が行われる予定のある装置が記述されている。「対処予定種類」は、「異常検知」、「ネットワーク切断」、「プロセス停止」、「ファイル復旧」など、サイバー攻撃に対する操作の種類が記述されている。例えば、「異常検知」は、所定の調査コマンドの実行を示す。また、「ネットワーク切断」は、ネットワーク機能を停止するコマンドの実行を示す。また、「プロセス停止」は、キルコマンドによるサイバー攻撃を行うプロセスの停止を示す。また、「ファイル復旧」は、復旧コマンドによる改ざんファイルの復旧を示す。   “Countermeasure device” describes a device on which a countermeasure operation is scheduled to be performed against a cyber attack. The “planned action type” describes the type of operation for the cyber attack such as “error detection”, “network disconnection”, “process stop”, “file recovery” and the like. For example, "abnormality detection" indicates the execution of a predetermined survey command. Also, "network disconnection" indicates the execution of a command to stop the network function. Also, “process stop” indicates the stop of the process of performing a cyber attack by a kill command. Also, "file recovery" indicates recovery of a tampered file by a recovery command.

「対処カテゴリ」は、演習対象者による対処操作のカテゴリ(種別)を示すものであり、例えば「調査」、「初期対処」、「原因対処」、「復旧」などがある。   The "action category" indicates the category (type) of action to be taken by the person subject to the exercise, and includes, for example, "survey", "initial action", "action for cause", "restoration" and the like.

図2に戻り、サイバー攻撃制御部102は、シナリオ管理部101で管理された攻撃シナリオ141を読み出し、情報処理装置2A、2B、2C…の各々に攻撃シナリオ141に記述されたサイバー攻撃の実行を指示するコマンドを送信してサイバー攻撃を制御する。具体的には、サイバー攻撃制御部102は、攻撃シナリオ141の「開始時刻」のパラメータをもとに、演習開始後の時刻が開始時刻となったサイバー攻撃を特定する。次いで、サイバー攻撃制御部102は、特定したサイバー攻撃のパラメータを攻撃シナリオ141より読み出す。次いで、サイバー攻撃制御部102は、読み出したパラメータに従ってサイバー攻撃を実行するためのコマンドを「攻撃元」のパラメータで特定される装置に対して送信する。   Returning to FIG. 2, the cyber attack control unit 102 reads the attack scenario 141 managed by the scenario management unit 101, and executes the cyber attack described in the attack scenario 141 in each of the information processing apparatuses 2A, 2B, 2C,. Send cyber commands to control cyber attacks. Specifically, the cyber attack control unit 102 identifies the cyber attack whose start time is the time after the start of the exercise, based on the “start time” parameter of the attack scenario 141. Next, the cyber attack control unit 102 reads out the identified cyber attack parameters from the attack scenario 141. Next, the cyber attack control unit 102 transmits a command for executing a cyber attack according to the read parameter to the device specified by the parameter of “attack source”.

情報処理装置2は、サイバー攻撃の演習にかかる常駐するプログラム(例えばデーモンなど)の処理により、サイバー攻撃制御部102からの指示(パラメータ)に応じてサイバー攻撃を実行するプロセスを起動する。情報処理装置2において起動されるプロセスは、様々なサイバー攻撃を実施するウイルスの実体である。情報処理装置2では、「攻撃種類」、「攻撃先」および「補足パラメータ」などのパラメータに対応するプロセスが起動されることで、データ改ざんやDoS攻撃(Denial of Service attack)などのサイバー攻撃を行う。具体的には、攻撃シナリオ141によるサイバー攻撃制御部102の指示により、情報処理装置2Bにおいてデータ改ざんなどの内部へのサイバー攻撃ATが行われている。   The information processing apparatus 2 starts a process of executing a cyber attack in accordance with an instruction (parameter) from the cyber attack control unit 102 by processing of a resident program (for example, a daemon or the like) according to a cyber attack exercise. The process activated in the information processing apparatus 2 is an entity of a virus that implements various cyber attacks. In the information processing apparatus 2, a process corresponding to parameters such as “attack type”, “attack destination” and “supplementary parameter” is activated to perform cyber attack such as data tampering or denial of service attack (Denial of Service attack). Do. Specifically, in response to an instruction from the cyber attack control unit 102 based on the attack scenario 141, an internal cyber attack AT such as data tampering is performed in the information processing device 2B.

また、情報処理装置2A、2B、2C…の各々は、上述した常駐するプログラムの処理により、バックアップデータ221A、221B、221C…と、ログ(部分)222A、222B、222C…とを記録する。なお、バックアップデータ221A、221B、221C…について、特に区別しない場合はバックアップデータ221と呼ぶものとする。同様に、ログ(部分)222A、222B、222C…についても、特に区別しない場合はログ(部分)222と呼ぶものとする。   Further, each of the information processing apparatuses 2A, 2B, 2C,... Records backup data 221A, 221B, 221C,... And logs (parts) 222A, 222B, 222C,. The backup data 221A, 221B, 221C,... Are referred to as backup data 221 unless otherwise specified. Similarly, the logs (parts) 222A, 222B, 222C,... Are also referred to as the log (parts) 222 unless otherwise specified.

バックアップデータ221は、情報処理装置2の状態を演習開始の時点に復元するためのデータである。情報処理装置2A、2B、2C…の各々は、演習開始時に自身が記憶するファイル等のデータや各種ステータスをバックアップデータ221A、221B、221C…として記録する。   The backup data 221 is data for restoring the state of the information processing apparatus 2 to the time when the exercise is started. Each of the information processing apparatuses 2A, 2B, 2C,... Records data such as a file and various statuses stored at the start of the exercise as backup data 221A, 221B, 221C,.

ログ(部分)222は、サイバー攻撃による攻撃履歴および演習対象者などのユーザがログオンして操作した操作履歴である。情報処理装置2A、2B、2C…の各々は、自身のプロセスを監視して抽出した攻撃履歴および操作履歴をログ(部分)222A、222B、222C…として記録する。   A log (part) 222 is an operation history of a cyber attack attack and an operation history of a user such as a person who is the subject of the exercise and the like. Each of the information processing devices 2A, 2B, 2C,... Monitors its own process and records the extracted attack history and operation history as logs (parts) 222A, 222B, 222C,.

なお、操作履歴については、全ての操作履歴ではなく、対処予定シナリオ142に記述された対処操作に対応する操作履歴、すなわち攻撃シナリオ141のサイバー攻撃に対する対処行動を記録してもよい。例えば、情報処理装置2は、対処予定シナリオ142を管理装置1より受信しておき、ユーザより受け付けた操作内容が対処予定シナリオ142の「対処予定種類」に対応するものを抽出する。例えば「対処予定種類」が「ネットワーク切断」である場合、ユーザより受け付けた操作内容からネットワーク機能を停止するコマンドの実行を対処行動として抽出する。そして、情報処理装置2は、抽出した対処行動の内容(例えば「ネットワーク切断」)、内容に対応する種別(例えば「初期対処」)、対処した装置および対処時刻を操作履歴としてログ(部分)222に記録する。具体的には、対処行動の内容を「対処行動」、内容に対応する種別を「対処カテゴリ」、対処した装置を「対処装置」、対処時刻を「対処時刻」とする操作履歴を記録する。   As for the operation history, not all the operation histories but the operation history corresponding to the coping operation described in the coping scenario 142, that is, the coping action against the cyber attack of the attack scenario 141 may be recorded. For example, the information processing apparatus 2 receives the scheduled handling scenario 142 from the management apparatus 1, and extracts the operation content received from the user corresponding to the “scheduled handling type” of the scheduled handling scenario 142. For example, when the “planned action type” is “network disconnection”, the execution of the command for stopping the network function is extracted as the action action from the operation content received from the user. Then, the information processing apparatus 2 logs the content of the extracted coping action (for example, “network disconnection”), the type corresponding to the content (for example, “initial coping”), the coping apparatus and the coping time as an operation history log (part) 222 To record. Specifically, an operation history is recorded in which the content of the coping behavior is “coping behavior”, the type corresponding to the content is “coping category”, the coping device is “coping device”, and the coping time is “coping time”.

管理装置1は、情報処理装置2A、2B、2C…の各々が記録したログ(部分)222A、222B、222C…を収集して演習システム100全体のログ(全体)143を取得する。管理装置1は、取得したログ(全体)143をもとに、演習システム100における演習状況を表示部11に表示する。これにより、管理装置1のユーザ(例えば演習の監視者)は、演習状況を把握できる。   The management apparatus 1 collects logs (parts) 222A, 222B, 222C,... Recorded by each of the information processing apparatuses 2A, 2B, 2C,. The management device 1 displays the exercise situation in the exercise system 100 on the display unit 11 based on the acquired log (whole) 143. Thereby, the user (for example, exercise supervisor) of the management apparatus 1 can grasp the exercise status.

図5は、ログにおける攻撃履歴を説明する説明図である。図5に示すように、情報処理装置2A、2B、2Cの各々は、攻撃シナリオ141のサイバー攻撃に対応する攻撃履歴をログ(部分)222A、222B、222Cとして記録する。なお、情報処理装置2A、2B、2Cはそれぞれ「装置A」、「装置B」、「装置C」とする。   FIG. 5 is an explanatory diagram for explaining the attack history in the log. As shown in FIG. 5, each of the information processing apparatuses 2A, 2B, and 2C records an attack history corresponding to the cyber attack of the attack scenario 141 as logs (parts) 222A, 222B, and 222C. The information processing devices 2A, 2B, and 2C are respectively referred to as “device A”, “device B”, and “device C”.

例えば、ログ(部分)222A、222B、222Cの攻撃履歴には、各サイバー攻撃ごとに、「攻撃種類」、「開始時刻」、「終了時刻」、「攻撃先」、「補足パラメータ」、「攻撃結果」、「開始時刻(結果)」および「終了時刻(結果)」が記録される。「攻撃種類」、「開始時刻」、「終了時刻」、「攻撃先」、「補足パラメータ」は、攻撃シナリオ141に対応するパラメータである。「攻撃結果」は、攻撃の失敗/成功を示すパラメータである。「開始時刻(結果)」および「終了時刻(結果)」は、実際のサイバー攻撃の開始および終了の時刻を示すパラメータである。   For example, the attack history of the logs (parts) 222A, 222B, and 222C includes “attack type”, “start time”, “end time”, “attack destination”, “supplement parameter”, “attack” for each cyber attack. "Result", "Start time (Result)" and "End time (Result)" are recorded. “Attack type”, “start time”, “end time”, “attack destination”, and “supplement parameter” are parameters corresponding to the attack scenario 141. The “attack result” is a parameter indicating failure / success of the attack. The “start time (result)” and the “end time (result)” are parameters indicating the actual start and end times of the cyber attack.

図6は、ログにおける操作履歴を説明する説明図である。図6に示すように、情報処理装置2A、2B、2Cの各々は、攻撃シナリオ141のサイバー攻撃に対する対処操作を示す操作履歴をログ(部分)222A、222B、222Cとして記録する。例えば、ログ(部分)222A、222B、222Cの操作履歴には、対処予定シナリオ142の対処操作に対応する対処行動が記録される。具体的には、「攻撃種類」、「開始時刻」、「終了時刻」、「攻撃元」、「攻撃先」、「補足パラメータ」、「対処予定種類」、「対処カテゴリ」などの対処予定シナリオ142に対応するパラメータが記録される。また、操作履歴には、実際に対処した対処先の装置を示す「対処装置」、実際の操作内容を示す「対処行動」および操作の時刻を示す「対処時刻」が記録される。管理装置1では、これらのログ(部分)222A、222B、222Cを情報処理装置2A、2B、2Cより収集して集約し、ログ(全体)143を得る。   FIG. 6 is an explanatory diagram for explaining the operation history in the log. As illustrated in FIG. 6, each of the information processing apparatuses 2A, 2B, and 2C records an operation history indicating a response operation for a cyber attack in the attack scenario 141 as logs (parts) 222A, 222B, and 222C. For example, coping behavior corresponding to the coping operation of the coping scenario 142 is recorded in the operation history of the logs (parts) 222A, 222B, 222C. Specifically, action plans such as “attack type”, “start time”, “end time”, “attack source”, “attack destination”, “supplementary parameter”, “action plan type”, “action category”, etc. The parameter corresponding to 142 is recorded. In the operation history, a “coping device” indicating a coping device actually dealt with, a “coping action” indicating the actual operation content, and a “coping time” indicating the operation time are recorded. The management apparatus 1 collects these logs (parts) 222A, 222B, and 222C from the information processing apparatuses 2A, 2B, and 2C and aggregates them to obtain a log (whole) 143.

図7は、実施形態にかかる演習システム100の機能構成を例示するブロック図である。図7に示すように、管理装置1は、制御部10、表示部11、操作部12、通信部13および記憶部14を有する。   FIG. 7 is a block diagram illustrating the functional configuration of the exercise system 100 according to the embodiment. As illustrated in FIG. 7, the management device 1 includes a control unit 10, a display unit 11, an operation unit 12, a communication unit 13, and a storage unit 14.

制御部10は、各種プログラムや制御データを格納する内部メモリを有し、これらによって種々の処理を実行するものである。一実施形態として、制御部10は、中央処理装置、いわゆるCPU(Central Processing Unit)として実装される。なお、制御部10は、必ずしも中央処理装置として実装されずともよく、MPU(Micro Processing Unit)として実装されることとしてもよい。また、制御部10は、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)などのハードワイヤードロジックによっても実現できる。   The control unit 10 has an internal memory for storing various programs and control data, and executes various processes by these. In one embodiment, the control unit 10 is implemented as a central processing unit, so-called CPU (Central Processing Unit). In addition, the control part 10 does not necessarily need to be mounted as a central processing unit, and may be mounted as a MPU (Micro Processing Unit). The control unit 10 can also be realized by hard wired logic such as an application specific integrated circuit (ASIC) or a field programmable gate array (FPGA).

表示部11は、LCD(Liquid Crystal Display)などの表示デバイスであり、制御部10の制御のもと表示を行う。操作部12は、キーボード、マウス、タッチパネルなどの入力デバイスであり、ユーザ(例えば演習の監視者)からの操作を受け付けて制御部10へ出力する。通信部13は、制御部10の制御のもと、通信ネットワークNを介して接続する他の装置(例えば情報処理装置2および端末装置3)や監視カメラ4との間で通信を行うインタフェースである。   The display unit 11 is a display device such as an LCD (Liquid Crystal Display), and performs display under the control of the control unit 10. The operation unit 12 is an input device such as a keyboard, a mouse, and a touch panel, receives an operation from a user (for example, a monitor of an exercise), and outputs the operation to the control unit 10. The communication unit 13 is an interface that performs communication with other devices (for example, the information processing device 2 and the terminal device 3) and the monitoring camera 4 connected via the communication network N under the control of the control unit 10. .

記憶部14は、制御部10で実行される各種プログラムおよび各種プログラムに用いられるデータを記憶する記憶デバイスである。一実施形態として、記憶部14は、装置における主記憶装置として実装される。例えば、記憶部14には、各種の半導体メモリ素子、例えばRAM(Random Access Memory)やフラッシュメモリを採用できる。また、記憶部14は、補助記憶装置として実装することもできる。この場合、HDD(Hard Disk Drive)、光ディスクやSSD(Solid State Drive)などを採用できる。例えば、記憶部14は、攻撃シナリオ141、対処予定シナリオ142、ログ(全体)143およびネットワーク情報144を格納する。   The storage unit 14 is a storage device that stores various programs executed by the control unit 10 and data used for the various programs. In one embodiment, the storage unit 14 is implemented as a main storage in the device. For example, various storage devices such as a random access memory (RAM) or a flash memory can be adopted as the storage unit 14. The storage unit 14 can also be implemented as an auxiliary storage device. In this case, a hard disk drive (HDD), an optical disk, a solid state drive (SSD), or the like can be employed. For example, the storage unit 14 stores an attack scenario 141, a countermeasure scheduled scenario 142, a log (whole) 143, and network information 144.

ネットワーク情報144は、演習システム100において通信ネットワークNに接続された各ノード(例えば管理装置1、情報処理装置2、端末装置3およびルータやスイッチなどのネットワーク機器など)のアドレスや接続経路などを示す情報である。管理装置1では、ネットワーク情報144を参照することで、例えば情報処理装置2A、2B、2C…、端末装置3A、3B…および通信ネットワークNについてのネットワーク構成図を表示できる。   The network information 144 indicates the address and connection path of each node (for example, the management device 1, the information processing device 2, the terminal device 3, and the network device such as a router or a switch) connected to the communication network N in the exercise system 100. Information. The management device 1 can display, for example, a network configuration diagram of the information processing devices 2A, 2B, 2C,..., The terminal devices 3A, 3B, and the communication network N by referring to the network information 144.

情報処理装置2および端末装置3は、通信部20、制御部21および記憶部22を有する。通信部20は、制御部21の制御のもと、通信ネットワークNを介して接続する他の装置(例えば管理装置1)との間で通信を行うインタフェースである。   The information processing device 2 and the terminal device 3 have a communication unit 20, a control unit 21 and a storage unit 22. The communication unit 20 is an interface that communicates with another device (for example, the management device 1) connected via the communication network N under the control of the control unit 21.

制御部21は、各種プログラムや制御データによって種々の処理を実行するものである。一実施形態として、制御部21は、中央処理装置、いわゆるCPUとして実装される。例えば、制御部21は、上述した常駐するプログラムの処理により、サイバー攻撃の実行や、バックアップデータ221およびログ(部分)222の記録などを行う。   The control unit 21 executes various processes according to various programs and control data. In one embodiment, the control unit 21 is implemented as a central processing unit, a so-called CPU. For example, the control unit 21 executes execution of a cyber attack, recording of the backup data 221 and the log (portion) 222, and the like by the processing of the above-mentioned resident program.

記憶部22は、制御部21で実行される各種プログラムおよび各種プログラムに用いられるデータを記憶する記憶デバイスである。一実施形態として、記憶部22は、装置における主記憶装置として実装される。例えば、記憶部22には、各種の半導体メモリ素子、例えばRAMやフラッシュメモリを採用できる。また、記憶部22は、補助記憶装置として実装することもできる。この場合、HDD、光ディスクやSSDなどを採用できる。例えば、記憶部22は、バックアップデータ221およびログ(部分)222を格納する。   The storage unit 22 is a storage device that stores various programs executed by the control unit 21 and data used for the various programs. As one embodiment, the storage unit 22 is implemented as a main storage device in the apparatus. For example, various storage devices such as a RAM and a flash memory can be adopted as the storage unit 22. The storage unit 22 can also be implemented as an auxiliary storage device. In this case, an HDD, an optical disk, an SSD, or the like can be employed. For example, the storage unit 22 stores backup data 221 and a log (part) 222.

制御部10は、プログラムを実行することで、シナリオ管理部101、サイバー攻撃制御部102、ログ収集部103および表示制御部104の機能を実現する。   The control unit 10 implements the functions of the scenario management unit 101, the cyber attack control unit 102, the log collection unit 103, and the display control unit 104 by executing a program.

シナリオ管理部101は、攻撃シナリオ141および対処予定シナリオ142を管理する。攻撃シナリオ141は、演習システム100における情報処理装置2A、2B、2C…および端末装置3A、3B…のサイバー攻撃全体のシナリオが記述されたデータである。対処予定シナリオ142は、攻撃シナリオ141の各サイバー攻撃に対して想定される操作内容(対処操作)が記述されたデータである。   The scenario management unit 101 manages the attack scenario 141 and the countermeasure scheduled scenario 142. The attack scenario 141 is data in which a scenario of the entire cyber attack of the information processing devices 2A, 2B, 2C... And the terminal devices 3A, 3B. The coping scenario 142 is data in which the operation content (coping operation) assumed for each cyber attack of the attack scenario 141 is described.

サイバー攻撃制御部102は、攻撃シナリオ141をもとに、情報処理装置2A、2B、2C…の各々に攻撃シナリオ141に記述されたサイバー攻撃の実行を指示するコマンドを送信してサイバー攻撃を制御する。   Based on the attack scenario 141, the cyber attack control unit 102 transmits a command instructing execution of the cyber attack described in the attack scenario 141 to each of the information processing apparatuses 2A, 2B, 2C,. To do.

ログ収集部103は、情報処理装置2および端末装置3などの演習にかかる機器より、記録されたログ(部分)222を通信部13を介して収集する。具体的には、ログ収集部103は、ネットワーク情報144に記述された各ノードに対し、ログ222を要求するコマンドを通信部13を介して送信する。情報処理装置2および端末装置3などの各機器では、管理装置1からのログ(部分)222を要求するコマンドに応じて記憶部22よりログ(部分)222を読み出し、管理装置1へ送信する。ログ収集部103は、情報処理装置2および端末装置3などの各機器より送信されたログ(部分)222をマージし、演習システム100全体のログ(全体)143を記憶部14へ記憶する。   The log collection unit 103 collects the recorded log (portion) 222 via the communication unit 13 from the devices related to the exercises such as the information processing device 2 and the terminal device 3. Specifically, the log collection unit 103 transmits a command for requesting the log 222 to each node described in the network information 144 via the communication unit 13. Each device such as the information processing device 2 and the terminal device 3 reads the log (portion) 222 from the storage unit 22 according to the command requesting the log (portion) 222 from the management device 1 and transmits the log (portion) 222 to the management device 1. The log collecting unit 103 merges the logs (parts) 222 transmitted from the devices such as the information processing device 2 and the terminal device 3 and stores the log (whole) 143 of the entire exercise system 100 in the storage unit 14.

表示制御部104は、表示部11の表示画面における表示制御を行う。例えば、表示制御部104は、GUI(Graphical User Interface)におけるアイコン、ボタン、シンボルなどのグラフィックを表示部11の表示画面に表示させる。表示制御部104は、表示部11に表示されたGUIにおいて、操作部12による操作指示を受け付けて、操作に対応した処理結果を表示画面に表示させる。   The display control unit 104 performs display control on the display screen of the display unit 11. For example, the display control unit 104 displays graphics such as icons, buttons, and symbols in a GUI (Graphical User Interface) on the display screen of the display unit 11. The display control unit 104 receives an operation instruction from the operation unit 12 in the GUI displayed on the display unit 11, and displays the processing result corresponding to the operation on the display screen.

一例として、表示制御部104は、攻撃シナリオ141および対処予定シナリオ142の作成を行う表示画面を表示部11に表示させる。シナリオ管理部101は、表示部11に表示された表示画面において操作部12による操作指示を受け付けて攻撃シナリオ141および対処予定シナリオ142を作成する。次いで、シナリオ管理部101は、作成した攻撃シナリオ141および対処予定シナリオ142を記憶部14に登録する。また、ログ収集部103は、ログ(全体)143およびネットワーク情報144を記憶部14より読み出し、演習システム100における訓練状況を表示部11の表示画面上に表示させる(詳細は後述する)。   As an example, the display control unit 104 causes the display unit 11 to display a display screen for creating the attack scenario 141 and the countermeasure scenario 142. The scenario management unit 101 receives an operation instruction from the operation unit 12 on the display screen displayed on the display unit 11 and creates an attack scenario 141 and a countermeasure planned scenario 142. Next, the scenario management unit 101 registers the created attack scenario 141 and the countermeasure planned scenario 142 in the storage unit 14. The log collection unit 103 also reads the log (whole) 143 and the network information 144 from the storage unit 14 and displays the training status of the exercise system 100 on the display screen of the display unit 11 (details will be described later).

図8は、実施形態にかかる演習システム100の動作例を示すフローチャートである。図8に示すように、管理装置1では、表示制御部104の制御のもと、攻撃シナリオ141および対処予定シナリオ142を作成する。次いで、シナリオ管理部101は、記憶部14による操作指示をもとに、攻撃シナリオ141および対処予定シナリオ142を作成する(S1)。次いで、シナリオ管理部101は、作成された攻撃シナリオ141および対処予定シナリオ142を記憶部14に登録する(S2)。   FIG. 8 is a flowchart illustrating an operation example of the exercise system 100 according to the embodiment. As shown in FIG. 8, the management apparatus 1 creates an attack scenario 141 and a countermeasure scheduled scenario 142 under the control of the display control unit 104. Next, the scenario management unit 101 creates the attack scenario 141 and the countermeasure planned scenario 142 based on the operation instruction from the storage unit 14 (S1). Next, the scenario management unit 101 registers the created attack scenario 141 and countermeasure scenario 142 in the storage unit 14 (S2).

S1では、攻撃シナリオ141における各サイバー攻撃への対処操作の内容が対処予定シナリオ142のパラメータとして設定される。例えば、図3に例示した攻撃シナリオ141の「トラフィック送信」については、図4に示すように、3種類の対処操作の内容がパラメータとして対処予定シナリオ142に設定される。   In S <b> 1, the content of the countermeasure operation for each cyber attack in the attack scenario 141 is set as a parameter of the countermeasure scheduled scenario 142. For example, with regard to “traffic transmission” of the attack scenario 141 illustrated in FIG. 3, as shown in FIG. 4, the contents of three types of countermeasure operations are set in the countermeasure planned scenario 142 as parameters.

演習開始の操作指示などをもとに演習が開始されると、管理装置1のシナリオ管理部101は、通信部13を介した通信ネットワークNへのブロードキャストなどにより、演習開始を情報処理装置2および端末装置3へ通知する(S3)。なお、対処予定シナリオ142に記述された対処操作に対応する操作履歴をログ(部分)222として記録する場合には、S3において演習開始とともに、対処予定シナリオ142を情報処理装置2および端末装置3へ通知する。   When the exercise is started based on the operation instruction of the exercise start, etc., the scenario management unit 101 of the management device 1 starts the exercise by starting the exercise by the information network 2 and the like by broadcasting to the communication network N via the communication unit 13. The terminal device 3 is notified (S3). When an operation history corresponding to the handling operation described in the handling schedule scenario 142 is recorded as a log (part) 222, the handling schedule scenario 142 is transferred to the information processing device 2 and the terminal device 3 at the start of the exercise in S3. Notice.

演習開始の通知を受けた情報処理装置2および端末装置3の制御部21は、ログ(部分)222の記録を開始する(S4)。   The information processing device 2 and the control unit 21 of the terminal device 3 that have received the notification of the exercise start start recording of the log (part) 222 (S4).

演習開始の後、管理装置1のログ収集部103は、情報処理装置2および端末装置3において記録されたログ(部分)222の収集を開始する(S5)。このログ(部分)222の収集は、所定の周期(例えば1秒毎)で行われる。これにより、記憶部14には、演習システム100全体のログ(全体)143が逐次記録されることとなる。   After starting the exercise, the log collection unit 103 of the management device 1 starts collection of the logs (parts) 222 recorded in the information processing device 2 and the terminal device 3 (S5). Collection of this log (part) 222 is performed at a predetermined cycle (for example, every one second). As a result, the log (entire) 143 of the entire exercise system 100 is sequentially recorded in the storage unit 14.

次いで、管理装置1の制御部10は、操作部12における演習のバックアップデータを作成する指示入力の有無などをもとに、バックアップ作成の有無を判定する(S6)。   Next, the control unit 10 of the management device 1 determines the presence / absence of backup creation based on the presence / absence of the instruction input for creating the backup data of the exercise in the operation unit 12 (S6).

演習のバックアップを作成する場合(S6:YES)、制御部10は、通信部13を介して演習のバックアップ作成を情報処理装置2および端末装置3に通知する(S7)。また、演習のバックアップを作成しない場合(S6:NO)、制御部10はS7の処理をスキップする。   When creating the exercise backup (S6: YES), the control unit 10 notifies the information processing apparatus 2 and the terminal device 3 of the exercise backup creation via the communication unit 13 (S7). Further, when the exercise backup is not created (S6: NO), the control unit 10 skips the process of S7.

情報処理装置2および端末装置3の制御部21では、管理装置1からの演習のバックアップを作成する有無を判定する(S8)。演習のバックアップを作成する通知がある場合(S8:YES)、情報処理装置2および端末装置3の制御部21は、自身が記憶するファイル等のデータや各種ステータスを収集してバックアップデータ221を生成する(S9)。次いで、制御部21は、生成したバックアップデータ221を演習開始の時点に復元するデータとし、例えば演習開始の時刻を示すタイムスタンプなどを付して、記憶部22へ格納する。   The control unit 21 of the information processing device 2 and the terminal device 3 determines whether to create a backup of the exercise from the management device 1 (S8). When there is a notification to create a backup of the exercise (S8: YES), the control unit 21 of the information processing device 2 and the terminal device 3 collects data such as files stored by itself and various statuses to generate backup data 221 (S9). Next, the control unit 21 stores the generated backup data 221 as data to be restored to the time of exercise start, for example, with a time stamp indicating the time of exercise start, etc., in the storage unit 22.

次いで、サイバー攻撃制御部102は、攻撃シナリオ141をもとにサイバー攻撃開始の有無を判定する(S10)。具体的には、サイバー攻撃制御部102は、登録された攻撃シナリオ141のサイバー攻撃の中で、演習開始後に開始時刻となったサイバー攻撃の有無を判定する。   Next, the cyber attack control unit 102 determines whether or not a cyber attack has started based on the attack scenario 141 (S10). Specifically, the cyber attack control unit 102 determines, among the cyber attacks of the registered attack scenario 141, the presence or absence of a cyber attack that has become the start time after the start of the exercise.

開始時刻となったサイバー攻撃があり、サイバー攻撃開始ありとする場合(S10:YES)、サイバー攻撃制御部102は、攻撃シナリオ141より開始時刻となったサイバー攻撃の実行を情報処理装置2および端末装置3における攻撃元の装置に対して通知する(S11)。具体的には、サイバー攻撃制御部102は、攻撃シナリオ141より開始時刻となったサイバー攻撃のパラメータを読み出し、読み出したパラメータに従ってサイバー攻撃を実行するための通知を「攻撃元」の装置に対して送信する。情報処理装置2および端末装置3の制御部21では、管理装置1からのサイバー攻撃実行の有無を判定する(S12)。サイバー攻撃実行の通知がある場合(S12:YES)、情報処理装置2および端末装置3における攻撃元の装置では、S11における通知をもとに、サイバー攻撃を実行する(S13)。   If there is a cyber attack that has become the start time, and it is determined that the cyber attack has started (S10: YES), the cyber attack control unit 102 executes the cyber attack that has become the start time from the attack scenario 141 to the information processing device 2 and the terminal Notification is made to the attack source device in the device 3 (S11). Specifically, the cyber attack control unit 102 reads out the parameters of the cyber attack that has become the start time from the attack scenario 141, and notifies the device of "attack source" of a notification for executing the cyber attack according to the read out parameter. Send. The control unit 21 of the information processing device 2 and the terminal device 3 determines whether or not a cyber attack is performed from the management device 1 (S12). If there is a cyber attack execution notification (S12: YES), the attack source device in the information processing device 2 and the terminal device 3 executes a cyber attack based on the notification in S11 (S13).

なお、開始時刻となったサイバー攻撃がなく、サイバー攻撃開始なしとする場合(S10:NO)、サイバー攻撃制御部102は、S11の処理をスキップする。   If there is no cyber attack that has reached the start time and there is no cyber attack start (S10: NO), the cyber attack control unit 102 skips the process of S11.

次いで、管理装置1の表示制御部104は、演習システム100における演習状況を表示部11の表示画面上に表示させる表示処理を行う(S14)。   Next, the display control unit 104 of the management device 1 performs display processing to display the exercise situation in the exercise system 100 on the display screen of the display unit 11 (S14).

図9は、表示画面Gを説明する説明図である。図9に示すように、演習状況を表示する表示画面Gは、全体表示領域G1、シナリオ状況表示領域G2およびプレイヤ状況表示領域G3を有する画面構成である。   FIG. 9 is an explanatory diagram for explaining the display screen G. FIG. As shown in FIG. 9, the display screen G for displaying the exercise situation is a screen configuration having an entire display area G1, a scenario situation display area G2, and a player situation display area G3.

全体表示領域G1は、全体構成を表示する領域である。表示制御部104は、ネットワーク情報144をもとに、例えばネットワーク構成図を全体表示領域G1に表示する。具体的には、情報処理装置2A、2B、2C…、端末装置3A、3B…および通信ネットワークNのそれぞれに対応するシンボルG12A、G12B、G12C…、G13A、G13B…およびG1Nを全体表示領域G1に表示する。なお、全体表示領域G1において表示する全体構成については、図示例のネットワーク構成図に限定しない。例えば、表示制御部104は、構成する各ノードの情報を行ごとに表形式で全体表示領域G1に表示してもよい。   The entire display area G1 is an area for displaying the entire configuration. The display control unit 104 displays, for example, a network configuration diagram in the entire display area G1 based on the network information 144. Specifically, the symbols G12A, G12B, G12C, G13A, G13B, and G1N corresponding to the information processing devices 2A, 2B, 2C, and the terminal devices 3A, 3B, and the communication network N are displayed in the entire display area G1. indicate. Note that the overall configuration displayed in the overall display area G1 is not limited to the network configuration diagram in the illustrated example. For example, the display control unit 104 may display the information of each of the configured nodes in the entire display area G1 in a table format for each row.

シナリオ状況表示領域G2は、演習にかかるシナリオの進捗状況を表示する領域であり、シナリオ表示領域G21とタイムライン表示領域G22とを有する。シナリオ表示領域G21は、攻撃シナリオ141におけるサイバー攻撃の一覧を時系列で表示する領域である。表示制御部104は、攻撃シナリオ141に記述されたサイバー攻撃の攻撃イベントをNO.順に読み出して表形式でシナリオ表示領域G21に表示する。   The scenario status display area G2 is an area for displaying the progress of the scenario concerning the exercise, and has a scenario display area G21 and a timeline display area G22. The scenario display area G21 is an area for displaying a list of cyber attacks in the attack scenario 141 in time series. The display control unit 104 displays the attack event of the cyber attack described in the attack scenario 141 as NO. It reads out in order and displays it on the scenario display area G21 in tabular form.

タイムライン表示領域G22は、所定の軸方向(図示例では横軸)を時間軸として各種のイベントをラインで示す領域である。表示制御部104は、演習システム100全体のログ(全体)143をもとに後述する表示処理を行うことで、演習時に実行されたサイバー攻撃をラインで表示する。   The timeline display area G22 is an area showing various events in a line, with a predetermined axial direction (horizontal axis in the illustrated example) as a time axis. The display control unit 104 performs a display process described later based on the log (entire) 143 of the entire exercise system 100, thereby displaying the cyber attack performed at the time of the exercise in a line.

プレイヤ状況表示領域G3は、演習対象者の状況を表示する領域である。表示制御部104は、演習対象者が使用する端末装置3(3A、3B…)より取得した操作画面G33A〜G33Eと、監視カメラ4より取得したカメラ画像G31とをプレイヤ状況表示領域G3に表示する。   The player situation display area G3 is an area for displaying the situation of the exercise subject. The display control unit 104 displays the operation screens G33A to G33E acquired from the terminal device 3 (3A, 3B...) Used by the exercise subject and the camera image G31 acquired from the monitoring camera 4 in the player status display area G3. .

具体的には、制御部10は、ネットワーク情報144を参照し、演習対象者が使用する端末装置3(3A、3B…)をホスト名などで特定する。次いで、制御部10は、特定した各端末装置3に対して操作画面のデータ送信を要求し、操作画面の表示データを取得する。表示制御部104は、演習対象者が使用する各端末装置3より逐次取得した表示データをもとに、操作画面G33A〜G33Eをホスト名などとともにプレイヤ状況表示領域G3に表示する。また、表示制御部104は、通信部13を介して監視カメラ4より取得した画像データ(例えば動画像データ)をカメラ画像G31としてプレイヤ状況表示領域G3に表示する。   Specifically, the control unit 10 refers to the network information 144 and specifies the terminal device 3 (3A, 3B,...) Used by the person to be trained by the host name or the like. Next, the control unit 10 requests data transmission of the operation screen to each of the specified terminal devices 3 and acquires display data of the operation screen. The display control unit 104 displays the operation screens G33A to G33E together with the host name and the like in the player status display area G3 based on the display data sequentially acquired from each terminal device 3 used by the exercise subject. The display control unit 104 also displays image data (for example, moving image data) acquired from the monitoring camera 4 via the communication unit 13 as a camera image G31 in the player status display area G3.

表示制御部104は、上述した表示画面Gを表示した後に、演習システム100全体のログ(全体)143に基づいて演習状況を表示する表示処理を行うことで、表示画面Gの表示内容を現在の演習状況に合わせたものに更新する。   After the display control unit 104 displays the display screen G described above, the display control unit 104 performs display processing to display the exercise status based on the log (entire) 143 of the entire exercise system 100, thereby displaying the display content of the display screen G as the current. Update to the one that matches your practice situation.

図10は、演習状況の表示処理を例示するフローチャートである。図10に示すように、処理が開始されると、表示制御部104は、ログ(全体)143の攻撃履歴を参照し、現時点で攻撃結果が成功であり、サイバー攻撃を受けた装置があるか否かを判定する(S101)。例えば、図5に例示した攻撃履歴では、演習開始後の「00:15:00」の時点で「No.1」のサイバー攻撃が成功しており、「装置A」自身に対するサイバー攻撃と判定される。   FIG. 10 is a flowchart illustrating the display process of the practice situation. As shown in FIG. 10, when the process is started, the display control unit 104 refers to the attack history of the log (entire) 143, and whether the attack result is successful at this point and there is a device that has received a cyber attack It is determined whether or not (S101). For example, in the attack history illustrated in FIG. 5, the cyber attack of “No. 1” was successful at “00:15:00” after the start of the exercise, and is determined to be a cyber attack against “device A” itself. The

サイバー攻撃を受けた装置がある場合(S101:YES)、表示制御部104は、サイバー攻撃を受けた装置に対応するタイムラインと、サイバー攻撃を受けたことを示すシンボルをシナリオ状況表示領域G2に表示する(S102)。サイバー攻撃を受けた装置がない場合(S101:NO)、表示制御部104は、S102、S103の処理をスキップする。   When there is a device subjected to a cyber attack (S101: YES), the display control unit 104 displays a timeline corresponding to the device subjected to the cyber attack and a symbol indicating that the cyber attack has been received in the scenario status display area G2. It is displayed (S102). If there is no device that has received a cyber attack (S101: NO), the display control unit 104 skips the processing of S102 and S103.

図11は、タイムライン表示領域G22を説明する説明図である。図11に示すように、タイムライン表示領域G22には、サイバー攻撃を受けた装置ごとに、攻撃を受けたことを示す攻撃侵入シンボルG210を始点とするタイムラインG201〜G205が表示される。タイムラインG201〜G205は、サイバー攻撃に対する対処が成されるまで継続して表示され、時間軸に沿って伸びるラインである。現在時刻シンボルG220は、時間軸おける現在時刻を示すシンボルである。   FIG. 11 is an explanatory diagram for explaining the timeline display area G22. As shown in FIG. 11, in the timeline display area G22, timelines G201 to G205 starting from an attack intrusion symbol G210 indicating that an attack has occurred are displayed for each device that has received a cyber attack. The timelines G201 to G205 are continuously displayed until the countermeasure against the cyber attack is made, and are lines extending along the time axis. The current time symbol G220 is a symbol indicating the current time on the time axis.

サイバー攻撃を受けた装置を足がかりとして、更に別の装置にサイバー攻撃が行われた場合には、攻撃元の装置のタイムライン(G201、G204)に攻撃拡散元シンボルG211が表示される。また、サイバー攻撃を受けた攻撃先の装置については、攻撃侵入シンボルG210を始点とするタイムライン(G202〜G205)が表示される。タイムラインG201〜G205は、対処操作によりサイバー攻撃への対処が成された時点で攻撃対処シンボルG212が表示されて、時間軸に沿った延長が停止される。   When a cyber attack is performed on another device using the device subjected to the cyber attack as a foothold, an attack spread source symbol G211 is displayed on the timeline (G201, G204) of the attack source device. In addition, for the attack target device that has received a cyber attack, a timeline (G202 to G205) starting from the attack / invasion symbol G210 is displayed. In the timelines G201 to G205, the attack countermeasure symbol G212 is displayed when the countermeasure against the cyber attack is made by the countermeasure operation, and the extension along the time axis is stopped.

S102では、タイムライン表示領域G22の現在時刻シンボルG220に対応する場所に攻撃侵入シンボルG210を始点とするタイムラインの表示が行われる。例えば、「10:00」の時点である装置がサイバー攻撃を受けた場合、表示制御部104は、「10:00」の時点に攻撃侵入シンボルG210を表示する。そして、表示制御部104は、攻撃侵入シンボルG210を始点としたタイムラインG201を表示する。このシナリオ状況表示領域G2の表示内容を確認することで、ユーザは、サイバー攻撃を受けた装置の有無とその現状を容易に把握できる。   In S102, a timeline is displayed at a location corresponding to the current time symbol G220 in the timeline display area G22, starting from the attack / invasion symbol G210. For example, when the device at the time of “10:00” receives a cyber attack, the display control unit 104 displays the attack / invasion symbol G210 at the time of “10:00”. Then, the display control unit 104 displays a timeline G201 starting from the attack intrusion symbol G210. By confirming the display content of the scenario status display area G2, the user can easily grasp the presence / absence of the device which has been subjected to the cyber attack and the current state thereof.

次いで、表示制御部104は、ログ(全体)143の攻撃履歴における「攻撃先」の値をもとにネットワーク情報144を参照し、全体構成の中でサイバー攻撃を受けた装置を特定する。次いで、表示制御部104は、全体表示領域G1の中でサイバー攻撃を受けた装置として特定された装置のシンボルを、他の装置のシンボルと区別して表示する(S103)。   Next, the display control unit 104 refers to the network information 144 based on the value of “attack destination” in the attack history of the log (overall) 143, and identifies a device that has received a cyber attack in the entire configuration. Next, the display control unit 104 displays the symbol of the device identified as the device subjected to the cyber attack in the entire display area G1 separately from the symbols of other devices (S103).

図12は、表示画面Gを説明する説明図である。図12に示すように、表示制御部104は、全体表示領域G1におけるシンボル(G1N、G12A〜G12C…、G13A、B…)の中で、サイバー攻撃を受けた装置のシンボルG13Aに攻撃対象シンボルG101を表示する。また、表示制御部104は、サイバー攻撃に対して未対処であることを示す未対処シンボルG102をシンボルG13A近傍に合わせて表示する。これにより、ユーザは、サイバー攻撃を受けている装置について、サイバー攻撃への未対処を含めた確認を容易に行うことができる。   FIG. 12 is an explanatory diagram illustrating the display screen G. As shown in FIG. 12, the display control unit 104 includes an attack target symbol G101 as a symbol G13A of a device subjected to a cyber attack among symbols (G1N, G12A to G12C... G13A, B...) In the entire display area G1. Is displayed. The display control unit 104 also displays an unhandled symbol G102 indicating that the cyber attack has not been dealt with in the vicinity of the symbol G13A. This allows the user to easily check the device under cyber attack, including the non-attack against cyber attack.

なお、攻撃対象シンボルG101および未対処シンボルG102の表示形態については、特に図示例に限定するものではなく、他の装置と区別できるものであれば、例えば点滅表示などの表示形態であってもよい。   The display form of the attack target symbol G101 and the untreated symbol G102 is not particularly limited to the illustrated example, and may be a display form such as a blinking display as long as it can be distinguished from other devices. .

次いで、表示制御部104は、ログ(全体)143の攻撃履歴を参照し、現時点において攻撃結果が成功であるサイバー攻撃の中で、特定の装置(攻撃元)から他の装置(攻撃先)へのサイバー攻撃があるか否かを判定する(S104)。具体的には、表示制御部104は、ログ(全体)143の攻撃履歴をもとに、情報処理装置2A、2B、2C…の各々が記録したログ(部分)222A、222B、222C…のいずれ該当するかでサイバー攻撃における「攻撃元」を特定し、また、ログ(全体)143の「攻撃先」から「攻撃先」を特定し、「攻撃元」と「攻撃先」とが一致するか否かを判定する。   Next, the display control unit 104 refers to the attack history of the log (whole) 143, and in a cyber attack where the attack result is successful at present, from a specific device (attack source) to another device (attack destination) It is determined whether or not there is a cyber attack (S104). Specifically, the display control unit 104 selects one of the logs (parts) 222A, 222B, 222C,... Recorded by each of the information processing apparatuses 2A, 2B, 2C,. Whether "attack source" in the cyber attack is identified by the correspondence or "attack destination" is specified from "attack destination" in the log (total) 143, and "attack source" and "attack destination" match? Determine whether or not.

例えば、図5に例示した攻撃履歴では、演習開始後の「00:30:00」の時点で「No.2」のサイバー攻撃が成功している。この「No.2」のサイバー攻撃は、情報処理装置2A(「装置A」)のログ(部分)222Aのものであることから、攻撃元は「装置A」である。したがって、「No.2」のサイバー攻撃における攻撃先の値(「装置B、C、D」)をもとに、「装置A」から「装置B、C、D」へのサイバー攻撃であるものと判定される。   For example, in the attack history illustrated in FIG. 5, the “No. 2” cyber attack is successful at “00:30:00” after the start of the exercise. The “No. 2” cyber attack is that of the log (portion) 222A of the information processing apparatus 2A (“apparatus A”), so the attack source is “apparatus A”. Therefore, based on the attack target values (“devices B, C, D”) in the “No. 2” cyber attack, it is a cyber attack from “device A” to “devices B, C, D” It is determined.

特定の装置(攻撃元)から他の装置(攻撃先)へのサイバー攻撃がある場合(S104:YES)、表示制御部104は、タイムライン表示領域G22の攻撃元のタイムラインに隣接する位置に、攻撃先の装置に対応するタイムラインおよび攻撃侵入シンボルを表示する。また、表示制御部104は、攻撃元のタイムラインには、他の装置へのサイバー攻撃を実行したことを示す攻撃拡散元シンボルG211を表示する(S105)。攻撃元から攻撃先へのサイバー攻撃がない場合(S104:NO)、表示制御部104は、S105〜S106の処理をスキップする。   If there is a cyber attack from a specific device (attack source) to another device (attack destination) (S104: YES), the display control unit 104 places the timeline display area G22 at a position adjacent to the attack source timeline. The timeline corresponding to the attack target device and the attack intrusion symbol are displayed. Further, the display control unit 104 displays an attack spread source symbol G211 indicating that a cyber attack on another device has been performed on the attack source timeline (S105). If there is no cyber attack from the attack source to the attack destination (S104: NO), the display control unit 104 skips the processing of S105 to S106.

例えば、図11の例では、「13:00」の時点で、タイムラインG201に対応する装置を攻撃元とする他の装置へのサイバー攻撃が実行されている。したがって、「13:00」の時点でタイムラインG204上にサイバー攻撃の実施を示す攻撃拡散元シンボルG211が表示される。また、タイムラインG204の直下には、攻撃侵入シンボルG210を始点とするタイムラインG205の表示が行われる。これにより、ユーザは、攻撃元から攻撃先へサイバー攻撃が行われる進捗状況を容易に把握できる。   For example, in the example of FIG. 11, at the time of "13:00", a cyber attack on another device whose attack source is the device corresponding to the timeline G201 is executed. Therefore, the attack spread source symbol G211 indicating the implementation of the cyber attack is displayed on the timeline G204 at "13:00". In addition, immediately below the timeline G204, a timeline G205 starting from the attack entry symbol G210 is displayed. Thus, the user can easily grasp the progress of the cyber attack from the attack source to the attack destination.

次いで、表示制御部104は、攻撃元と攻撃先の装置について、ネットワーク情報144を参照し、全体構成の中で対応する装置を特定する。次いで、表示制御部104は、全体表示領域G1の中で攻撃元と攻撃先の装置を他の装置と区別して表示する(S106)。   Next, the display control unit 104 refers to the network information 144 for the attack source device and the attack destination device, and identifies the corresponding device in the overall configuration. Next, the display control unit 104 displays the attack source device and the attack destination device separately from other devices in the entire display area G1 (S106).

図13は、表示画面Gを説明する説明図である。図13に示すように、表示制御部104は、全体表示領域G1におけるシンボル(G1N、G12A〜G12C…、G13A、B…)の中で、攻撃元の装置のシンボルG13Aと攻撃先の装置のシンボルG12Cに攻撃対象シンボルG101を表示する。また、表示制御部104は、攻撃元から攻撃先へのサイバー攻撃を示す攻撃シンボルG103を表示する。なお、攻撃対象シンボルG101の表示は、例えば攻撃先を点滅し、攻撃元を非点滅とするなど、攻撃元と攻撃先とで異なるものであってもよい。これにより、ユーザは、攻撃元から攻撃先へ行われるサイバー攻撃について、攻撃元と攻撃先の装置の確認を容易に行うことができる。   FIG. 13 is an explanatory diagram for explaining the display screen G. FIG. As shown in FIG. 13, the display control unit 104, among symbols (G1N, G12A to G12C..., G13A, B...) In the entire display area G1, the attack source device symbol G13A and the attack destination device symbol. The attack target symbol G101 is displayed on G12C. Further, the display control unit 104 displays an attack symbol G103 indicating a cyber attack from the attack source to the attack destination. Note that the attack target symbol G101 may be displayed differently from the attack source to the attack destination, such as, for example, blinking the attack destination and not blinking the attack source. As a result, the user can easily confirm the attack source and the attack destination apparatus with respect to the cyber attack that is performed from the attack source to the attack destination.

次いで、表示制御部104は、サイバー攻撃の一覧を攻撃イベントごとに表形式で表示しているシナリオ表示領域G21において、攻撃イベントごとに攻撃対象の総数と攻撃を受けた装置の総数とを表示する(S107)。   Next, the display control unit 104 displays, for each attack event, the total number of attack targets and the total number of attacked devices in the scenario display area G21 displaying a list of cyber attacks in tabular form for each attack event. (S107).

具体的には、表示制御部104は、攻撃シナリオ141においてNo.順に記述された攻撃イベントごとに、攻撃イベントの内容(「攻撃種類」、「開始時刻」、「攻撃元」、「攻撃先」)を取得する。次いで、表示制御部104は、「攻撃先」の総数を攻撃イベントにおける攻撃対象の総数とする。次いで、表示制御部104は、攻撃イベントの内容(「攻撃種類」、「開始時刻」、「攻撃元」、「攻撃先」)とマッチする攻撃履歴をログ(全体)143より抽出する。次いで、表示制御部104は、抽出した攻撃履歴において、攻撃結果が成功している場合、「攻撃先」の総数を攻撃を受けた装置の総数とする。   Specifically, the display control unit 104 selects No. 1 in the attack scenario 141. The attack event contents ("attack type", "start time", "attack source", "attack destination") are acquired for each attack event described in order. Next, the display control unit 104 sets the total number of “attack destinations” as the total number of attack targets in the attack event. Next, the display control unit 104 extracts an attack history that matches the content of the attack event (“attack type”, “start time”, “attack source”, “attack destination”) from the log (whole) 143. Next, in the extracted attack history, if the attack result is successful, the display control unit 104 sets the total number of “attack destinations” as the total number of devices subjected to the attack.

次いで、表示制御部104は、得られた攻撃対象の総数および攻撃を受けた装置の総数を攻撃イベントの「攻撃進捗」などの項目欄に表示する。例えば、(攻撃対象の総数)を分母とし、(攻撃を受けた装置の総数)を分子として、(攻撃を受けた装置の総数)/(攻撃対象の総数)などのようにして「攻撃進捗」の項目欄に表示する。ユーザは、攻撃イベントごとの「攻撃進捗」を確認することで、攻撃イベントで予定されている攻撃対象の総数と、実際に攻撃を受けた装置の総数とを容易に把握できる。   Next, the display control unit 104 displays the obtained total number of attack targets and the total number of attacked devices in an item column such as “attack progress” of an attack event. For example, “attack progress” with (total number of attack target) as the denominator, (total number of attacked device) as numerator, (total number of attacked device) / (total attack target), etc. Is displayed in the item column. The user can easily grasp the total number of attack targets scheduled for the attack event and the total number of devices actually attacked by confirming the “attack progress” for each attack event.

例えば、図3に例示した攻撃シナリオ141における2番目の「直接型拡散」の攻撃イベントについては、「攻撃先」が「装置B、C、D」であることから、攻撃対象の総数は「3」となる。また、図5に例示したログ(全体)143の中からは、攻撃イベントにマッチするものとして、攻撃種類「直接型拡散」、開始時間「00:30:00」、攻撃元「装置A」および攻撃先「装置B、C、D」の攻撃履歴が抽出される。この攻撃履歴は、攻撃結果が成功していることから、攻撃先「装置B、C、D」の総数である「3」が攻撃を受けた装置の総数となる。よって、「攻撃進捗」の項目欄には「3/3」が表示される。   For example, for the second “direct diffusion” attack event in the attack scenario 141 illustrated in FIG. 3, the “attack destination” is “devices B, C, and D”, so the total number of attack targets is “3”. " In addition, among the logs (entire) 143 illustrated in FIG. 5, the attack type “direct type diffusion”, the start time “00:30:00”, the attack source “device A” and the attack source “apparatus A” as matching the attack event. The attack history of the attack destination “apparatus B, C, D” is extracted. In this attack history, since the attack result is successful, “3”, which is the total number of attack destinations “devices B, C, D”, is the total number of devices attacked. Therefore, "3/3" is displayed in the "attack progress" item field.

次いで、表示制御部104は、対処予定シナリオ142をもとに、現時点において対処操作が行われる予定のある装置(対応予定の装置)があるか否かを判定する(S108)。具体的には、表示制御部104は、対処予定シナリオ142において現在時刻が開始時刻〜終了時刻の間を満たすシナリオを特定し、特定したシナリオにおける「対処予定装置」の有無を判定する。例えば、演習後の現在時刻が「00:30:00」である場合には、図4に例示した対処予定シナリオ142の中から1、2番目のシナリオが特定され、「対処予定装置」の「装置X」が対応予定の装置と判定される。   Next, the display control unit 104 determines, based on the planned response scenario 142, whether there is a device currently scheduled to perform the response operation (a device scheduled to be processed) (S108). Specifically, the display control unit 104 specifies a scenario in which the current time satisfies a start time to an end time in the countermeasure schedule scenario 142, and determines whether or not there is a “scheduled apparatus” in the identified scenario. For example, if the current time after the exercise is "00:30:00", the first and second scenarios among the to-be-planned scenario 142 illustrated in FIG. 4 are identified, and "to-be-planned device" Device X "is determined as the device to be supported.

対応予定の装置がある場合(S108:YES)、表示制御部104は、対処予定シナリオ142の「対処予定装置」の値をもとにネットワーク情報144を参照し、全体構成の中で対処予定の装置を特定する。次いで、表示制御部104は、全体表示領域G1の中の対処予定の装置に対処予定シンボルを表示する(S109)。次いで、表示制御部104は、プレイヤ状況表示領域G3の中の対処予定の装置の操作画面に対処予定シンボルを表示し、対処予定の装置の画面を示す表示を行う(S110)。対応予定の装置がない場合(S108:NO)、表示制御部104は、S109、S110の処理をスキップする。   If there is a device scheduled to be supported (S108: YES), the display control unit 104 refers to the network information 144 based on the value of the device scheduled to be handled in the scenario scheduled to be processed 142, and takes measures in the overall configuration. Identify the device. Next, the display control unit 104 displays the planned handling symbol on the device scheduled to be handled in the entire display area G1 (S109). Next, the display control unit 104 displays a measure-to-measure symbol on the operation screen of the measure-to-measure device in the player status display area G3, and displays the screen of the measure-to-measure device (S110). When there is no device to be supported (S108: NO), the display control unit 104 skips the processes of S109 and S110.

図14は、表示画面Gを説明する説明図である。図14に示すように、表示制御部104は、全体表示領域G1におけるシンボル(G1N、G12A〜G12C…、G13A、B…)の中で、対処予定の装置のシンボルG13Bに対処予定シンボルG104を表示する。これにより、ユーザは、サイバー攻撃への対処予定のある装置を容易に確認できる。また、表示制御部104は、プレイヤ状況表示領域G3における操作画面G33A〜G33Eの中で、対処予定の装置の操作画面G33Eに対処予定シンボルG301を表示する。これにより、ユーザは、サイバー攻撃への対処予定のある装置の操作画面G33Eを容易に確認できる。   FIG. 14 is an explanatory diagram for explaining the display screen G. As shown in FIG. 14, the display control unit 104 displays the handling schedule symbol G104 on the symbol G13B of the apparatus to be handled among the symbols (G1N, G12A to G12C..., G13A, B...) In the entire display area G1. To do. This allows the user to easily confirm the device that is scheduled to deal with the cyber attack. In addition, the display control unit 104 displays the handling schedule symbol G301 on the operation screen G33E of the apparatus to be handled among the operation screens G33A to G33E in the player status display area G3. As a result, the user can easily confirm the operation screen G33E of the device scheduled to cope with the cyber attack.

次いで、表示制御部104は、ログ(全体)143の操作履歴をもとに、現時点におけるサイバー攻撃への対処(対処操作)の有無を判定する(S111)。例えば、ログ(全体)143として全ての操作履歴を収集している場合、表示制御部104は、ログ(全体)143の操作履歴における「対処時刻」が現在時刻よりも過ぎているものを抽出する。次いで、表示制御部104は、抽出した操作履歴の中で対処予定シナリオ142に対応するものの有無、すなわちサイバー攻撃に対する対処の有無を判定する。なお、各装置が全ての操作履歴ではなく、サイバー攻撃に対する対処を記録している場合、表示制御部104は、ログ(全体)143の操作履歴における「対処時刻」が現在時刻よりも過ぎているものの有無を判定する。   Next, the display control unit 104 determines whether or not there is a countermeasure (coping operation) for the current cyber attack based on the operation history of the log (whole) 143 (S111). For example, when all the operation histories are collected as the log (whole) 143, the display control unit 104 extracts one whose “action time” in the operation history of the log (whole) 143 is more than the current time. . Next, the display control unit 104 determines the presence or absence of the extracted operation history that corresponds to the countermeasure planned scenario 142, that is, the presence or absence of the countermeasure against the cyber attack. Note that when each device records not all operation histories but countermeasures against cyber attacks, the display control unit 104 indicates that the “response time” in the operation history of the log (whole) 143 is past the current time. Determine the presence or absence of things.

対処操作なしの場合(S111:NO)、対処操作についての表示を行うことがないことから、表示制御部104は、S112〜S116の処理をスキップして表示処理をリターンする。   If there is no coping operation (S111: NO), the display control unit 104 does not display the coping operation, so the display control unit 104 skips the processing of S112 to S116 and returns the display processing.

対処操作ありの場合(S111:YES)、表示制御部104は、ログ(全体)143の操作履歴における「攻撃先」と「対処装置」の値をもとに、対処先が攻撃先であるか否かを判定する(S112)。   If there is a coping operation (S111: YES), the display control unit 104 determines whether the coping destination is the attack destination based on the values of “attack destination” and “coping device” in the operation history of the log (whole) 143. It is determined whether or not (S112).

例えば、図6に例示したログ(全体)143におけるログ(部分)222Aの操作履歴については、攻撃先「装置E」に対し、対処装置「装置E」であることから、対処先が攻撃先であるものと判定される。また、図6に例示したログ(全体)143におけるログ(部分)222Bの操作履歴については、攻撃先「装置E」に対し、対処装置「装置B」であることから、対処先が攻撃先でないものと判定される。   For example, the operation history of the log (partial) 222A in the log (entire) 143 illustrated in FIG. 6 is the countermeasure device “device E” with respect to the attack destination “device E”, and therefore the countermeasure destination is the attack destination. It is determined that there is. Further, with regard to the operation history of the log (portion) 222B in the log (entire) 143 illustrated in FIG. 6, the countermeasure destination is “device B” with respect to the attack destination “device E”, so the countermeasure destination is not the attack destination It is determined to be a thing.

対処先が攻撃先である場合(S112:YES)、表示制御部104は、操作履歴の「対処装置」の値をもとにネットワーク情報144を参照し、全体構成の中で対処先(=攻撃先)の装置を特定する。次いで、表示制御部104は、全体表示領域G1の中の対処先の装置に攻撃先への対処を示す対処シンボルを表示する(S113)。   When the destination is the attack destination (S112: YES), the display control unit 104 refers to the network information 144 based on the value of the "target device" of the operation history, and the destination (= attack) in the overall configuration. Identify the first device. Next, the display control unit 104 displays a measure symbol indicating measure against the attack destination on the measure target device in the entire display area G1 (S113).

また、対処先が攻撃先でない場合(S112:NO)、表示制御部104は、操作履歴の「対処装置」の値をもとにネットワーク情報144を参照し、全体構成の中で対処先(≠攻撃先)の装置を特定する。次いで、表示制御部104は、全体表示領域G1の中の対処先の装置に他への対処を示す対処シンボルを表示する(S114)。   Further, when the measure destination is not the attack destination (S112: NO), the display control unit 104 refers to the network information 144 based on the value of the “measure device” of the operation history, and measures the measure destination (≠ Identify the attacking device. Next, the display control unit 104 displays a coping symbol indicating coping with the other on the device of the coping destination in the entire display area G1 (S114).

S113、S114に次いで、表示制御部104は、操作履歴の「対処カテゴリ」の値(「調査」、「初期対処」、「原因対処」、「復旧」など)をもとに、対処の種別に対応する対処種別アイコンを操作元の装置へ表示する(S115)。   Subsequent to S113 and S114, the display control unit 104 sets the type of countermeasure based on the value of “handling category” (“investigation”, “initial countermeasure”, “cause countermeasure”, “recovery”, etc.) of the operation history. The corresponding action type icon is displayed on the operation source device (S115).

図15、16は、表示画面Gを説明する説明図である。具体的には、図15は、対処先が攻撃先である場合(対処先=攻撃先)の表示を説明する図である。また、図16は、対処先が攻撃先でない場合(対処先≠攻撃先)の表示を説明する図である。   15 and 16 are explanatory diagrams for explaining the display screen G. Specifically, FIG. 15 is a diagram for explaining the display when the countermeasure destination is an attack destination (a countermeasure destination = attack destination). FIG. 16 is a diagram for explaining the display when the countermeasure destination is not the attack destination (challenge destination—attack destination).

対処先が攻撃先である場合には、図15に示すように、全体表示領域G1の中の対処先の装置(シンボルG13A)に対して、攻撃先への直接的な対処を直線で示す対処シンボルG105Aが表示される。また、対処先が攻撃先でない場合には、図16に示すように、全体表示領域G1の中の対処先の装置(シンボルG1N)に対して、対処シンボルG105Aとは異なる表示形態の対処シンボルG105Bが表示される。これにより、ユーザは、攻撃先への直接的な対処と、攻撃先への直接の対処ではなく、途中のネットワーク機器の切断などの間接的な対処とを容易に認識することができる。   When the response destination is the attack destination, as shown in FIG. 15, the direct response to the attack destination is indicated by a straight line for the response destination device (symbol G13A) in the entire display area G1. A symbol G105A is displayed. If the response destination is not the attack destination, as shown in FIG. 16, the response symbol G105B having a display form different from the response symbol G105A is displayed for the response destination device (symbol G1N) in the entire display area G1. Is displayed. Thus, the user can easily recognize direct countermeasures against the attack destination and indirect countermeasures such as disconnection of a network device in the middle, not direct countermeasures against the attack destination.

また、表示制御部104は、操作元の装置(G13B)へ対処の種別(例えば「原因対処」)に対応する対処種別アイコンG106を表示する。これにより、ユーザは、現在行われている対処の種別を容易に認識することができる。   Further, the display control unit 104 displays an action type icon G106 corresponding to the action type (for example, “cause action”) to the operation source device (G13B). As a result, the user can easily recognize the type of action currently taken.

次いで、表示制御部104は、タイムライン表示領域G22において、S111:YESにより対処が成された装置のタイムラインに対処済を示すシンボルを表示し(S116)、表示処理をリターンする。例えば、図11に例示したタイムライン表示領域G22におけるタイムラインG202の装置について、「12:00」に対処が成された場合、表示制御部104は、タイムラインG202に攻撃対処シンボルG212を表示し、「12:00」以後の時間軸に沿ったタイムラインG202の延長を停止する。これにより、ユーザは、サイバー攻撃に対して対処済であるか否かをタイムライン表示領域G22の表示から容易に認識することができる。   Next, the display control unit 104 displays, in the timeline display area G22, a symbol indicating that the handling has been completed on the timeline of the device for which the handling has been performed by S111: YES (S116), and returns the display processing. For example, when “12:00” is dealt with for the device of the timeline G202 in the timeline display region G22 illustrated in FIG. 11, the display control unit 104 displays the attack countermeasure symbol G212 on the timeline G202. , The extension of the timeline G202 along the time axis after “12:00” is stopped. Thereby, the user can easily recognize from the display of the timeline display area G22 whether or not the cyber attack has been dealt with.

図8に戻り、S14以降の処理を説明する。S14に次いで、管理装置1の制御部10は、操作部12における演習をやり直す指示入力の有無などをもとに、演習のやり直しの有無を判定する(S15)。   Returning to FIG. 8, the processing after S14 will be described. Subsequent to S14, the control unit 10 of the management device 1 determines whether or not to repeat the exercise based on the presence or absence of an instruction input to perform the exercise again on the operation unit 12 (S15).

演習をやり直す場合(S15:YES)、制御部10は、通信部13を介して演習のやり直しを情報処理装置2および端末装置3に通知する(S16)。また、演習をやり直さない場合(S15:NO)、制御部10はS16の処理をスキップする。   When redoing an exercise (S15: YES), the control unit 10 notifies the information processing device 2 and the terminal device 3 of redoing the exercise via the communication unit 13 (S16). If the exercise is not redone (S15: NO), the control unit 10 skips the process of S16.

情報処理装置2および端末装置3の制御部21では、管理装置1からの演習をやり直す通知の有無を判定する(S17)。演習をやり直す通知がある場合(S17:YES)、情報処理装置2および端末装置3の制御部21は、記憶部22より演習開始時のバックアップデータ221を読み出して、バックアップデータ作成時の状態(ファイルや各種ステータス)を復元し(S18)、S8へ処理を戻す。演習をやり直す通知がない場合(S17:NO)、情報処理装置2および端末装置3の制御部21は、S20へ処理を進める。   The control unit 21 of the information processing device 2 and the terminal device 3 determines the presence or absence of a notification from the management device 1 to repeat the exercise (S17). When there is a notification to redo the exercise (S17: YES), the control unit 21 of the information processing device 2 and the terminal device 3 reads the backup data 221 at the start of the exercise from the storage unit 22, and the state at the time of creating the backup data (file And various statuses) (S18), and the process returns to S8. When there is no notification of reworking the exercise (S17: NO), the control unit 21 of the information processing device 2 and the terminal device 3 advances the process to S20.

このように、演習システム100では、管理装置1より演習をやり直す指示がなされた場合、情報処理装置2および端末装置3が演習開始時のバックアップデータ221により演習開始時の状態を復元するので、演習のやり直しを容易に実現できる。   As described above, in the exercise system 100, when the management apparatus 1 instructs to redo the exercise, the information processing device 2 and the terminal device 3 restore the state at the start of the exercise using the backup data 221 at the start of the exercise. Can be easily realized.

次いで、管理装置1の制御部10は、現在時刻が攻撃シナリオ141における終了時刻に達したか否かをもとに、演習の終了の有無を判定する(S19)。終了でない場合(S19:NO)、制御部10は、S6へ処理を戻して演習を継続する。終了である場合(S19:YES)、制御部10は、情報処理装置2および端末装置3へ終了を通知して演習を終了する。   Next, the control unit 10 of the management device 1 determines whether or not the exercise has ended based on whether the current time has reached the end time in the attack scenario 141 (S19). If it is not the end (S19: NO), the control unit 10 returns the process to S6 and continues the exercise. When it is end (S19: YES), the control unit 10 notifies the information processing device 2 and the terminal device 3 of the end and ends the exercise.

情報処理装置2および端末装置3の制御部21は、管理装置1からの終了の通知の有無をもとに、演習の終了の有無を判定する(S20)。終了でない場合(S20:NO)、制御部21はS11へ処理を戻して演習を継続する。終了である場合(S20:YES)、制御部21は、演習を終了する。   The control unit 21 of the information processing device 2 and the terminal device 3 determines the presence or absence of the end of the exercise based on the presence or absence of the notification of the end from the management device 1 (S20). When it is not the end (S20: NO), the control unit 21 returns the process to S11 and continues the exercise. When it is the end (S20: YES), the control unit 21 ends the exercise.

以上のように、演習システム100では、管理装置1がサイバー攻撃を受けた特定の情報処理装置(情報処理装置2または端末装置3)を検出すると(S101:YES)、タイムライン表示領域G22(第1の表示領域)に、特定の情報処理装置に対応するタイムラインを新たに表示する。また、管理装置1は、タイムライン上にサイバー攻撃を受けたことを示す攻撃侵入シンボルG210(第1のシンボル)を表示する。また、管理装置1は、特定の情報処理装置から他の情報処理装置に対するサイバー攻撃がなされたことを検出すると(S104:YES)、タイムライン上にサイバー攻撃がなされたことを示す攻撃拡散元シンボルG211(第2のシンボル)を表示する。また、管理装置1は、サイバー攻撃を受けた他の情報処理装置の検出に応じて、サイバー攻撃を受けた情報処理装置に対応するタイムラインを攻撃元の情報処理装置に対応するタイムラインに隣接する位置に新たに表示する。また、管理装置1は、サイバー攻撃を受けた情報処理装置に対応するタイムライン上に攻撃を受けたことを示す攻撃侵入シンボルG210を表示する。したがって、ユーザは、タイムライン表示領域G22における表示からサイバー攻撃の状況を容易に認識することができる。   As described above, in the exercise system 100, when the management apparatus 1 detects a specific information processing apparatus (the information processing apparatus 2 or the terminal apparatus 3) that has been subjected to a cyber attack (S101: YES), the timeline display area G22 (second A timeline corresponding to a specific information processing apparatus is newly displayed in the display area 1). In addition, the management device 1 displays an attack intrusion symbol G210 (first symbol) indicating that the cyber attack has been received on the timeline. Further, when the management device 1 detects that a cyber attack has been made on another information processing device from a specific information processing device (S104: YES), the attack spreading source symbol indicating that the cyber attack has been made on the timeline G211 (second symbol) is displayed. In addition, the management device 1 adjoins the timeline corresponding to the information processing device subjected to the cyber attack to the timeline corresponding to the information processing device that is the attack source in response to detection of another information processing device subjected to the cyber attack. A new display will be displayed. Further, the management device 1 displays an attack intrusion symbol G210 indicating that an attack has been received on a timeline corresponding to the information processing device which has received a cyber attack. Therefore, the user can easily recognize the situation of the cyber attack from the display in the timeline display area G22.

また、演習システム100では、管理装置1が全体表示領域G1において複数の情報処理装置を含むシステムの構成を表示する。また、管理装置1は、複数の情報処理装置のうちのいずれかがサイバー攻撃された場合に、対処予定シナリオ142に基づいて対処操作が行われる予定の情報処理装置を特定する。また、管理装置1は、全体表示領域G1のシステム構成において特定した情報処理装置に対処予定シンボルG104を表示し、対処操作が行われる予定の情報処理装置を他の情報処理装置と区別可能に表示する。したがって、ユーザは、サイバー攻撃に対して対処操作が行われる予定のある情報処理装置を容易に認識できる。   In the exercise system 100, the management apparatus 1 displays the configuration of a system including a plurality of information processing apparatuses in the entire display area G1. In addition, the management apparatus 1 identifies an information processing apparatus that is scheduled to perform a countermeasure operation based on the countermeasure schedule scenario 142 when any of the plurality of information processing apparatuses is cyber-attacked. In addition, the management apparatus 1 displays the countermeasure schedule symbol G104 on the information processing apparatus specified in the system configuration of the entire display area G1, and displays the information processing apparatus scheduled to perform the countermeasure operation so that it can be distinguished from other information processing apparatuses. To do. Therefore, the user can easily recognize the information processing apparatus which is scheduled to perform the countermeasure operation against the cyber attack.

また、演習システム100では、管理装置1が、対処操作による対処先の情報処理装置が攻撃先の情報処理装置であるか、又は、他の情報処理装置であるかを判定する(S112)。また、管理装置1は、判定結果に応じて、対処先の情報処理装置に対する対処の実行中を示す表示を異なる表示形態(対処シンボルG105Aまたは対処シンボルG105B)とする。したがって、ユーザは、対処操作による対処先の情報処理装置が攻撃先の情報処理装置であるか、又は、他の情報処理装置であるかを容易に認識できる。   Further, in the exercise system 100, the management apparatus 1 determines whether the information processing apparatus to be dealt with by the coping operation is the information processing apparatus to be attacked or another information processing apparatus (S112). Further, the management device 1 sets the display indicating that the coping to the coping destination information processing device is in progress to a different display form (coping symbol G105A or coping symbol G105B) according to the determination result. Therefore, the user can easily recognize whether the information processing apparatus of the countermeasure destination by the countermeasure operation is the information processing apparatus of the attack destination or another information processing apparatus.

また、演習システム100では、管理装置1が、複数の情報処理装置のうちいずれかがサイバー攻撃された場合に、攻撃イベントに対する対処予定シナリオ142に基づき、対処操作が行われる予定の情報処理装置を特定する。また、管理装置1は、プレイヤ状況表示領域G3において、複数の情報処理装置の操作画面(操作画面G33A〜G33E)を並べて表示する。また、管理装置1は、プレイヤ状況表示領域G3において、特定した情報処理装置の操作画面に対処予定シンボルG301を表示し、対処操作が行われる予定の情報処理装置の操作画面を他の情報処理装置の操作画面と区別可能に表示する。したがって、ユーザは、対処操作が行われる予定の情報処理装置の操作画面を容易に認識できる。   Further, in the exercise system 100, the management apparatus 1 selects an information processing apparatus for which a countermeasure operation is to be performed based on a countermeasure scenario 142 for an attack event when any of a plurality of information processing apparatuses is cyber-attacked. Identify. Further, the management device 1 arranges and displays operation screens (operation screens G33A to G33E) of a plurality of information processing devices in the player status display area G3. In addition, the management device 1 displays the handling schedule symbol G301 on the operation screen of the identified information processing device in the player status display area G3, and displays the operation screen of the information processing device on which the handling operation is scheduled to be performed on another information processing device. It is displayed so that it can be distinguished from the operation screen. Therefore, the user can easily recognize the operation screen of the information processing apparatus for which the coping operation is to be performed.

また、演習システム100では、情報処理装置2および端末装置3が演習の任意のタイミングにおいてバックアップデータ221を記憶する。また、情報処理装置2および端末装置3は、演習開始後に、演習の開始前の状態に戻す指示がなされると(S17:YES)、バックアップデータ221を用いて、演習の開始前の状態に復元する。したがって、演習システム100では、演習のやり直しによって、演習の途中段階における演習状況の表示を容易に実現できる。   Further, in the exercise system 100, the information processing device 2 and the terminal device 3 store the backup data 221 at an arbitrary timing of the exercise. In addition, when an instruction to return to the state before the start of the exercise is issued after the start of the exercise (S17: YES), the information processing device 2 and the terminal device 3 are restored to the state before the start of the exercise using the backup data 221 To do. Therefore, in the exercise system 100, it is possible to easily realize the display of the exercise situation in the middle of the exercise by reworking the exercise.

なお、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。   It should be noted that each component of each illustrated apparatus does not necessarily have to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. It can be integrated and configured.

例えば、演習開始後におけるバックアップにかかる処理(S6〜S9、S15〜S18)と、演習状況の表示にかかる処理(S4〜S5、S10〜S14)とを分離して実施してもよい。また、演習状況の表示処理(S101〜S116)についても、一部の処理を分離して実施してもよい。例えば、シナリオ状況表示領域G2の表示にかかる処理(S101〜S104、S116など)、全体表示領域G1の表示にかかる処理(S108〜S110など)、プレイヤ状況表示領域G3の表示にかかる処理(S108〜S111など)を分離して実施してもよい。   For example, the backup processing (S6 to S9, S15 to S18) after the exercise starts and the exercise status display processing (S4 to S5, S10 to S14) may be performed separately. Also, part of the exercise status display processing (S101 to S116) may be performed separately. For example, processing concerning display of scenario status display area G2 (S101 to S104, S116 etc.), processing concerning display of whole display area G1 (S108 to S110 etc), processing concerning display of player status display area G3 (S108 to S108) S111 etc.) may be carried out separately.

また、管理装置1、情報処理装置2および端末装置3で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウエア上で、その全部または任意の一部を実行するようにしてもよい。   Various processing functions performed by the management device 1, the information processing device 2, and the terminal device 3 are all or some of the functions performed on the CPU (or a microcomputer such as an MPU or MCU (Micro Controller Unit)). You may make it perform. In addition, various processing functions may be executed in whole or in any part on a program that is analyzed and executed by a CPU (or a microcomputer such as an MPU or MCU) or hardware based on wired logic. Good.

上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータ(ハードウエア)の一例を説明する。図17は、実施形態にかかる管理装置1、情報処理装置2および端末装置3のハードウエア構成の一例を示すブロック図である。なお、図示例では、代表して管理装置1の構成を例示しているが、情報処理装置2および端末装置3の構成も同様である。   Various processes described in the above embodiments can be realized by executing a prepared program on a computer. Therefore, in the following, an example of a computer (hardware) that executes a program having the same function as in the above embodiment will be described. FIG. 17 is a block diagram illustrating an example of a hardware configuration of the management device 1, the information processing device 2, and the terminal device 3 according to the embodiment. In the illustrated example, the configuration of the management device 1 is illustrated as an example, but the configurations of the information processing device 2 and the terminal device 3 are also the same.

図17が示すように、管理装置1は、各種演算処理を実行するCPU501と、データ入力を受け付ける入力装置502と、モニタ503と、スピーカ504とを有する。また、管理装置1は、記憶媒体からプログラム等を読み取る媒体読取装置505と、各種装置と接続するためのインタフェース装置506と、有線または無線により外部機器と通信接続するための通信装置507とを有する。また、管理装置1は、各種情報を一時記憶するRAM508と、ハードディスク装置509とを有する。また、管理装置1内の各部(501〜509)は、バス510に接続される。   As illustrated in FIG. 17, the management device 1 includes a CPU 501 that executes various arithmetic processes, an input device 502 that receives data input, a monitor 503, and a speaker 504. In addition, the management apparatus 1 includes a medium reading device 505 that reads a program and the like from a storage medium, an interface device 506 for connecting to various devices, and a communication device 507 for communication connection with an external device by wire or wireless. . The management device 1 also includes a RAM 508 that temporarily stores various types of information and a hard disk device 509. Each unit (501 to 509) in the management apparatus 1 is connected to the bus 510.

ハードディスク装置509には、上記の実施形態で説明した制御部10などで各種の処理を実行するためのプログラム511が記憶される。また、ハードディスク装置509には、プログラム511が参照する各種データ512(攻撃シナリオ141、対処予定シナリオ142、ログ(全体)143およびネットワーク情報144など)が記憶される。入力装置502は、例えば、管理装置1の操作者から操作情報の入力を受け付ける。モニタ503は、例えば、操作者が操作する各種画面を表示する。インタフェース装置506は、例えば印刷装置等が接続される。通信装置507は、LAN(Local Area Network)等の通信ネットワークと接続され、通信ネットワークNを介した外部機器との間で各種情報をやりとりする。   The hard disk device 509 stores a program 511 for executing various processes by the control unit 10 described in the above embodiment. The hard disk device 509 stores various data 512 (attack scenario 141, countermeasure scenario 142, log (whole) 143, network information 144, etc.) referred to by the program 511. The input device 502 receives, for example, an input of operation information from the operator of the management device 1. The monitor 503 displays, for example, various screens operated by the operator. For example, a printing device is connected to the interface device 506. The communication device 507 is connected to a communication network such as a LAN (Local Area Network) and exchanges various information with an external device via the communication network N.

CPU501は、ハードディスク装置509に記憶されたプログラム511を読み出して、RAM508に展開して実行することで、各種の処理を行う。なお、プログラム511は、ハードディスク装置509に記憶されていなくてもよい。例えば、管理装置1が読み取り可能な記憶媒体に記憶されたプログラム511を、管理装置1が読み出して実行するようにしてもよい。管理装置1が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記憶媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にこのプログラムを記憶させておき、管理装置1がこれらからプログラムを読み出して実行するようにしてもよい。   The CPU 501 reads out the program 511 stored in the hard disk device 509, develops it in the RAM 508, and executes it to perform various processes. The program 511 may not be stored in the hard disk device 509. For example, the management apparatus 1 may read and execute the program 511 stored in a storage medium that can be read by the management apparatus 1. The storage medium that can be read by the management apparatus 1 is, for example, a portable storage medium such as a CD-ROM, a DVD disk, or a USB (Universal Serial Bus) memory, a semiconductor memory such as a flash memory, a hard disk drive, or the like. Alternatively, the program may be stored in a device connected to a public line, the Internet, a LAN, or the like, and the management device 1 may read and execute the program from these.

1…管理装置
2、2A、2B、2C…情報処理装置
3、3A、3B…端末装置
4…監視カメラ
10、21…制御部
11…表示部
12…操作部
13、20…通信部
14、22…記憶部
100…演習システム
101…シナリオ管理部
102…サイバー攻撃制御部
103…ログ収集部
104…表示制御部
141…攻撃シナリオ
142…対処予定シナリオ
143…ログ(全体)
144…ネットワーク情報
221、221A、221B、221C…バックアップデータ
222、222A、222B、222C…ログ(部分)
501…CPU
511…プログラム
512…各種データ
AT…サイバー攻撃
G…表示画面
G1…全体表示領域
G2…シナリオ状況表示領域
G3…プレイヤ状況表示領域
G1N、G12A〜G12C、G13A、G13B…シンボル
G21…シナリオ表示領域
G22…タイムライン表示領域
G31…カメラ画像
G33A〜G33E…操作画面
G101…攻撃対象表示
G102…未対処表示
G103…攻撃表示
G104、G301…対処予定シンボル
G105A、G105B…対処表示
G106…対処種別アイコン
G201〜G205…タイムラインシンボル
G210…攻撃侵入シンボル
G211…攻撃拡散元シンボル
G212…攻撃対処シンボル
G220…現在時刻シンボル
N…通信ネットワーク
DESCRIPTION OF SYMBOLS 1 ... Management apparatus 2, 2A, 2B, 2C ... Information processing apparatus 3, 3A, 3B ... Terminal device 4 ... Monitoring camera 10, 21 ... Control part 11 ... Display part 12 ... Operation part 13, 20 ... Communication part 14, 22 ... storage unit 100 ... exercise system 101 ... scenario management unit 102 ... cyber attack control unit 103 ... log collection unit 104 ... display control unit 141 ... attack scenario 142 ... planned action scenario 143 ... log (whole)
144 ... Network information 221, 221A, 221B, 221C ... Backup data 222, 222A, 222B, 222C ... Log (part)
501 ... CPU
511: Program 512 ... Various data AT ... Cyber attack G ... Display screen G1 ... Whole display area G2 ... Scenario situation display area G3 ... Player situation display area G1N, G12A to G12C, G13A, G13B ... Symbol G21 ... Scenario display area G22 ... Timeline display area G31 ... Camera images G33A to G33E ... Operation screen G101 ... Attack target display G102 ... Unhandled display G103 ... Attack display G104, G301 ... Schedule symbols G105A, G105B ... Measured display G106 ... Action type icons G201-G205 ... Timeline symbol G210 ... Attack intrusion symbol G211 ... Attack diffusion source symbol G212 ... Attack countermeasure symbol G220 ... Current time symbol N ... Communication network

Claims (10)

複数の情報処理装置を含むシステムを用い、攻撃及び対処予定をシナリオとして定義するサイバー攻撃に対する演習を監視するプログラムにおいて、
前記複数の情報処理装置のうち攻撃を受けた特定の情報処理装置を検出すると、タイムライン表示する第1の表示領域に、前記特定の情報処理装置に対応する第1のタイムラインを新たに表示するとともに、前記第1のタイムライン上に攻撃を受けたことを示す第1のシンボルを表示し、
前記特定の情報処理装置から他の情報処理装置に対する攻撃がなされたことを検出すると、前記第1のタイムライン上に攻撃をしたことを示す第2のシンボルを表示するとともに、該攻撃を受けた他の情報処理装置の検出に応じて、該他の情報処理装置に対応する第2のタイムラインを前記第1のタイムラインに隣接する位置に新たに表示するとともに、該第2のタイムライン上に攻撃を受けたことを示す前記第1のシンボルを表示する
処理をコンピュータに実行させることを特徴とするプログラム。
In a program that uses a system that includes multiple information processing devices to monitor exercises against cyber attacks that define attacks and countermeasures as scenarios,
When a specific information processing apparatus which has been attacked is detected among the plurality of information processing apparatuses, a first timeline corresponding to the specific information processing apparatus is newly displayed in a first display area for displaying a timeline. And displaying a first symbol on the first timeline to indicate that an attack has been received,
When it is detected that an attack on another information processing apparatus is made from the specific information processing apparatus, a second symbol indicating that the attack is made is displayed on the first timeline, and the attack is received In response to detection of another information processing apparatus, a second timeline corresponding to the other information processing apparatus is newly displayed at a position adjacent to the first timeline, and on the second timeline. A program causing a computer to execute a process of displaying the first symbol indicating that the attack has been made.
前記攻撃に対する対処がなされたことを検出すると、前記第1のタイムライン、及び/又は前記第2のタイムライン上に対処がなされたことを示す第3のシンボルを表示する
処理をコンピュータに実行させることを特徴とする請求項1に記載のプログラム。
When it is detected that a response to the attack has been taken, the computer is caused to execute processing for displaying a third symbol indicating that the response has been taken on the first timeline and / or the second timeline. The program according to claim 1.
攻撃イベントを表示する第2の表示領域において、攻撃イベントごとに、攻撃イベントによる攻撃対象の情報処理装置の総数と、攻撃を受けた情報処理装置の総数を表示する
処理をコンピュータに実行させることを特徴とする請求項1または2に記載のプログラム。
In the second display area for displaying the attack event, for each attack event, the computer is caused to execute processing for displaying the total number of information processing devices targeted by the attack event and the total number of information processing devices subjected to the attack. The program according to claim 1 or 2, characterized in that
複数の情報処理装置を含むシステムを用い、攻撃及び対処予定をシナリオとして定義するサイバー攻撃に対する演習を監視するプログラムにおいて、
前記複数の情報処理装置を含むシステムの構成を表示し、
攻撃シナリオに含まれる特定の攻撃イベントに応じて前記複数の情報処理装置のうちのいずれかが攻撃された場合に、前記特定の攻撃イベントに対応づけて記憶された、前記特定の攻撃イベントに対する対処予定シナリオに基づき、対処操作が行われる予定の情報処理装置を特定し、
前記システム構成において、前記対処操作が行われる予定の情報処理装置を他の情報処理装置と区別可能に表示する
処理をコンピュータに実行させることを特徴とするプログラム。
In a program that uses a system that includes multiple information processing devices to monitor exercises against cyber attacks that define attacks and countermeasures as scenarios,
Displaying a configuration of a system including the plurality of information processing apparatuses;
When one of the plurality of information processing devices is attacked in response to a specific attack event included in an attack scenario, the action for the specific attack event stored in association with the specific attack event Identify an information processing apparatus for which a coping operation is to be performed based on the scheduled scenario,
In the system configuration, a program for causing a computer to execute a process of displaying an information processing apparatus scheduled to perform the coping operation so as to be distinguishable from other information processing apparatuses.
前記特定の攻撃イベントに応じて攻撃された前記情報処理装置を他の情報処理装置と区別可能に表示する
処理をコンピュータに実行させることを特徴とする請求項4に記載のプログラム。
5. The program according to claim 4, wherein the computer executes a process of displaying the information processing apparatus attacked in response to the specific attack event so as to be distinguishable from other information processing apparatuses.
前記特定の攻撃イベントに応じて攻撃された前記情報処理装置のうち、攻撃対処された情報処理装置を攻撃対処がされていない情報処理装置と区別可能に表示する
処理をコンピュータに実行させることを特徴とする請求項5に記載のプログラム。
Among the information processing devices attacked in response to the specific attack event, the computer is caused to execute processing for displaying the information processing device attacked in an distinguishable manner from the information processing device not attacked. The program according to claim 5, wherein
複数の情報処理装置を含むシステムを用い、攻撃及び対処予定をシナリオとして定義するサイバー攻撃に対する演習を監視するプログラムにおいて、
前記複数の情報処理装置を含むシステムの構成を表示し、
攻撃シナリオに含まれる特定の攻撃イベントに応じて前記複数の情報処理装置のうち第1の情報処理装置が攻撃され、第2の情報処理装置を用いた対処操作がなされた場合に、該対処操作による対処先の情報処理装置が、前記第1の情報処理装置であるか、又は、他の情報処理装置であるか判定し、
判定結果に応じて、前記第2の情報処理装置から対処先の情報処理装置に対する対処の実行中を示す表示を異なる表示形態とする
処理をコンピュータに実行させることを特徴とするプログラム。
In a program that uses a system that includes multiple information processing devices to monitor exercises against cyber attacks that define attacks and countermeasures as scenarios,
Displaying a configuration of a system including the plurality of information processing apparatuses;
When a first information processing apparatus among the plurality of information processing apparatuses is attacked in response to a specific attack event included in an attack scenario and a coping operation using the second information processing apparatus is performed, the coping operation It is determined whether the information processing apparatus to which the system is to be addressed is the first information processing apparatus or another information processing apparatus,
A program characterized by causing a computer to execute processing for changing the display indicating that the second information processing apparatus is in the middle of performing measures to the information processing apparatus of the handling destination according to the determination result.
前記第2の情報処理装置が前記対処先の情報処理装置に対して対処する種別を示すアイコンを前記第2の情報処理装置に対応づけて表示する
処理をコンピュータに実行させることを特徴とする請求項7に記載のプログラム。
The second information processing apparatus causes the computer to execute processing for displaying an icon indicating the type of handling of the information processing apparatus to which the second information processing apparatus copes with the second information processing apparatus. Item 7. The program according to Item 7.
複数の情報処理装置を含むシステムを用い、攻撃及び対処予定をシナリオとして定義するサイバー攻撃に対する演習を監視するプログラムにおいて、
前記複数の情報処理装置のうち所定の複数の情報処理装置の操作画面を並べて表示し、
攻撃シナリオに含まれる特定の攻撃イベントに応じて前記複数の情報処理装置のうちいずれかが攻撃された場合に、前記特定の攻撃イベントに対応づけて記憶された、前記特定の攻撃イベントに対する対処予定シナリオに基づき、対処操作が行われる予定の情報処理装置を特定し、
並べて表示された前記所定の複数の情報処理装置のうち、特定した前記対処操作が行われる予定の情報処理装置の操作画面を他の情報処理装置の操作画面と区別可能に表示する
処理をコンピュータに実行させることを特徴とするプログラム。
In a program that uses a system that includes multiple information processing devices to monitor exercises against cyber attacks that define attacks and countermeasures as scenarios,
Operation screens of a plurality of predetermined information processing devices among the plurality of information processing devices are arranged and displayed;
When any of the plurality of information processing devices is attacked in response to a specific attack event included in an attack scenario, a countermeasure schedule for the specific attack event stored in association with the specific attack event Based on the scenario, identify an information processing apparatus for which a coping operation is to be performed,
Among the predetermined plurality of information processing apparatuses displayed side by side, the operation screen of the information processing apparatus scheduled to perform the specified coping operation is displayed distinguishably from the operation screens of other information processing apparatuses. A program characterized by having it run.
複数の情報処理装置を含むシステムを用い、攻撃及び対処予定をシナリオとして定義するサイバー攻撃に対する演習を監視するプログラムにおいて、
攻撃シナリオに基づいて、攻撃イベントの開始前のタイミングを検知し、
検知した前記タイミングにおける前記システムのバックアップデータを記憶させ、
前記攻撃イベントの開始後に、前記攻撃シナリオの前記攻撃イベントの開始前の状態に戻す指示がなされると、前記バックアップデータを用いて、前記システムを前記攻撃イベントの開始前の状態に復元させ、
復元後に前記攻撃イベントを発生させる
処理をコンピュータに実行させることを特徴とするプログラム。
In a program that uses a system that includes multiple information processing devices to monitor exercises against cyber attacks that define attacks and countermeasures as scenarios,
Based on the attack scenario, the timing before the start of the attack event is detected,
Store the backup data of the system at the detected timing,
When an instruction to return to the state before the start of the attack event of the attack scenario is made after the start of the attack event, the system is restored to the state before the start of the attack event using the backup data,
A program causing a computer to execute a process of generating the attack event after restoration.
JP2018080258A 2018-04-18 2018-04-18 Exercise display program for cyber attacks Active JP6552136B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018080258A JP6552136B1 (en) 2018-04-18 2018-04-18 Exercise display program for cyber attacks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018080258A JP6552136B1 (en) 2018-04-18 2018-04-18 Exercise display program for cyber attacks

Publications (2)

Publication Number Publication Date
JP6552136B1 true JP6552136B1 (en) 2019-07-31
JP2019191671A JP2019191671A (en) 2019-10-31

Family

ID=67473387

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018080258A Active JP6552136B1 (en) 2018-04-18 2018-04-18 Exercise display program for cyber attacks

Country Status (1)

Country Link
JP (1) JP6552136B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7409116B2 (en) 2020-01-30 2024-01-09 富士通株式会社 Program, information processing device and cyber exercise control method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9076342B2 (en) * 2008-02-19 2015-07-07 Architecture Technology Corporation Automated execution and evaluation of network-based training exercises
US9825986B1 (en) * 2015-06-29 2017-11-21 Symantec Corporation Systems and methods for generating contextually meaningful animated visualizations of computer security events
JP2017198836A (en) * 2016-04-27 2017-11-02 三菱電機株式会社 Cyber terrorism security simulator of nuclear power plant

Also Published As

Publication number Publication date
JP2019191671A (en) 2019-10-31

Similar Documents

Publication Publication Date Title
US11637851B2 (en) Cyber security posture validation platform
JP5972401B2 (en) Attack analysis system, linkage device, attack analysis linkage method, and program
JP6410588B2 (en) System and method for incubating malware within a virtual organization
US10652274B2 (en) Identifying and responding to security incidents based on preemptive forensics
JP2016143299A (en) Risk evaluation system and risk evaluation method
JP6523582B2 (en) INFORMATION PROCESSING APPARATUS, INFORMATION PROCESSING METHOD, AND INFORMATION PROCESSING PROGRAM
JP2019028891A (en) Information processing device, information processing method and information processing program
CN108804914B (en) Abnormal data detection method and device
JP6552136B1 (en) Exercise display program for cyber attacks
JP6690469B2 (en) Control program, control method, and information processing apparatus
JP6552135B1 (en) Exercise control program for cyber attacks
EP2942728B1 (en) Systems and methods of analyzing a software component
JP4575020B2 (en) Failure analysis device
JP2018169643A (en) Security operation system, security operation management apparatus, and security operation method
JP2007200047A (en) Access log-displaying system and method
WO2021053801A1 (en) Information analysis device, method, and program
Chan et al. Debugging incidents in Google's distributed systems
JP6107633B2 (en) Log data processing system for analyzer system and program for the system
JP5679347B2 (en) Failure detection device, failure detection method, and program
JPWO2020195229A1 (en) Analytical systems, methods and programs
JP2015055960A (en) Monitoring device, information processing system, monitoring method, and program
JP7235109B2 (en) Evaluation device, system, control method, and program
US20220318374A1 (en) Diagnosis apparatus, diagnosis method, and computer-readable recording medium
JP2014191513A (en) Management device, management method, and management program
JP6038326B2 (en) Data processing device, data communication device, communication system, data processing method, data communication method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180418

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180420

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7426

Effective date: 20180515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180515

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190618

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190701

R150 Certificate of patent or registration of utility model

Ref document number: 6552136

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250