JP6847460B2 - 情報セキュリティ攻撃および防御計画を管理するシステム - Google Patents
情報セキュリティ攻撃および防御計画を管理するシステム Download PDFInfo
- Publication number
- JP6847460B2 JP6847460B2 JP2019098503A JP2019098503A JP6847460B2 JP 6847460 B2 JP6847460 B2 JP 6847460B2 JP 2019098503 A JP2019098503 A JP 2019098503A JP 2019098503 A JP2019098503 A JP 2019098503A JP 6847460 B2 JP6847460 B2 JP 6847460B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- hacker
- individual report
- analysis
- control server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000007123 defense Effects 0.000 title claims description 8
- 238000004458 analytical method Methods 0.000 claims description 44
- 238000012544 monitoring process Methods 0.000 claims description 33
- 230000009471 action Effects 0.000 claims description 18
- 230000008520 organization Effects 0.000 claims description 18
- 238000000034 method Methods 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 7
- 230000003068 static effect Effects 0.000 claims description 6
- 230000007547 defect Effects 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 3
- 230000002265 prevention Effects 0.000 claims description 3
- 238000012552 review Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 230000003449 preventive effect Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
情報セキュリティ管理システムの提供業者によってはハッキング攻撃のために実際のハッカーを雇い、ハッキング結果をハッカーから得る場合がある。しかし、ほとんどの場合で、ハッカーの接近およびハッキング結果は情報セキュリティ管理の分野の提供業者にとっては信用に足るものではない。
さらに、名称が「情報セキュリティリスクホストの高速スクリーニングのための方法およびシステム」である台湾特許第I560569号(以下、先行技術Bと称する)に開示されているように、先行技術Bの方法は、ホスト情報収集、疑わしいファイルと悪意のあるファイルデータベース中のファイルとの比較、リスク値の計算、リスクの高いホストのスクリーニング、および評価報告の生成を主に含む。
対象ウェブサイト40は対象の団体によって用意される。監視制御サーバ50は対象ウェブサイト40に通信接続される。ハッカー側10は現実世界でのハッキング行動を実行して、監視制御サーバ50を通じて対象ウェブサイト40にハッキングする。監視者側20はハッカー側10を監視する。管理者側30はハッカー側10および監視者側20を監査する。管理者側30は解析プラットフォーム60および監視制御サーバ50を用意する。解析プラットフォーム60は監視者側20および監視制御サーバ50に通信接続される。
対象ウェブサイト40がSSL暗号機能を有する場合、特定のSSL接続から別のSSL接続になるのに応じて変更され、ハッカー側10と対象ウェブサイト40との間にある中間の監視制御サーバ50には利用不可である動的鍵(鍵A)を用いるようにSSL暗号機能を予め構成することで、監視制御サーバ50はハッカー側10と対象ウェブサイト40との間のSSL接続を用いたSSLトラフィックを解読できない。動的鍵の問題に対処するために、管理者側30は静的鍵(鍵B)を生成して静的鍵をハッカー側10および監視制御サーバ50に与える。したがって、ハッカー側10は静的鍵を用いてハッカー側10と対象ウェブサイト40との間のSSL接続を用いたSSLトラフィックを暗号化できる。この結果、監視制御サーバ50はハッカー側10と対象ウェブサイト40との間のSSL接続を用いたSSLトラフィックを完全に解読して記録できる。前述の記録情報は、セキュリティ情報イベント管理(Security Information and Event Management)(SIEM)、侵入防止システム(Intrusion Prevention System)(IPS)、侵入検知システム(Intrusion Detection System)(IDS)、ウェブ・アプリケーション・ファイアウォール(Web Application Firewall)(WAF)またはウェブアクセスログに関連する情報を含む。
現実世界でのハッキング行動中に得られる記録情報にしたがってハッカー側10および監視者側20が第1の個別報告および第2の個別報告をそれぞれさらに作成する。対象の団体が第1の個別報告および第2の個別報告を解析プラットフォーム60に送って、解析プラットフォーム60がこれらに対して客観的な解析を実行した後、管理者側30が概要報告を作成する。これにより、概要報告に対して客観的かつ効果的な解析が確実に遂行され、また、関与する行動集団に対するより高い信用度、より高い安全性、最小限のリソース消費、より効果的な統括管理、対象ウェブサイトドメインに対する侵入テスト、およびハッカーを完全に再現したサイバー攻撃を含む利点が得られる。
Claims (7)
- 情報セキュリティ攻撃および防御計画を管理するシステムであって、
対象の団体によって用意される対象ウェブサイトに通信接続される監視制御サーバと、
第1のコンピュータで構成され、前記監視制御サーバに通信接続され、現実世界でのハッキング行動を実行して前記対象ウェブサイトにハッキングするハッカー側と、
第2のコンピュータで構成され、前記ハッカー側に通信接続される監視者側と、
第3のコンピュータで構成され、前記監視者側に通信接続され、解析プラットフォームおよび前記監視制御サーバを用意する管理者側であって、前記解析プラットフォームは前記監視者側および前記監視制御サーバに通信接続される、管理者側と、を備えるシステムにおいて、
前記ハッカー側および前記監視者側は、前記現実世界でのハッキング行動中にロギングされた情報にしたがって第1の個別報告および第2の個別報告をそれぞれ作成して前記第1の個別報告および前記第2の個別報告を前記対象の団体に送信し、
前記対象の団体は記録情報を作成して前記第1の個別報告、前記第2の個別報告および前記記録情報を、前記管理者側によって用意される前記解析プラットフォームに渡し、
前記解析プラットフォームは解析モジュールをさらに有し、当該解析モジュールは、前記対象の団体から送信される前記第1の個別報告、前記第2の個別報告および前記記録情報にしたがって、情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して前記対象の団体に送信することを特徴とする、
システム。 - 前記監視者側は安全なプロトコルの情報にしたがってパケットロギングを実行して前記第2の個別報告を作成することを特徴とする請求項1に記載のシステム。
- 前記対象ウェブサイトがSSL(セキュア・ソケット・レイヤ)暗号機能を有する場合、前記ハッカー側と前記対象ウェブサイトとの間のSSL接続を用いたSSLトラフィックを前記監視制御サーバが解読できないようにする動的鍵を用いるように前記暗号機能を予め構成し、前記管理者側は静的鍵を生成して前記静的鍵を前記ハッカー側および前記監視制御サーバに与えて、前記ハッカー側は前記静的鍵を用いて前記ハッカー側と前記対象ウェブサイトとの間の前記SSL接続を用いたSSLトラフィックを解読しかつ前記監視制御サーバは前記ハッカー側と前記対象ウェブサイトとの間の前記SSL接続を用いた前記SSLトラフィックを暗号化して記録することを特徴とする請求項1に記載のシステム。
- 前記管理者側は前記現実世界でのハッキング行動中に生成される情報をロギングし、前記現実世界でのハッキング行動を実行した結果にしたがってアフター・アクション・レビュー(AAR)処理を実行することを特徴とする請求項1に記載のシステム。
- 前記記録情報は、セキュリティ情報イベント管理(SIEM)、侵入防止システム(IPS)、侵入検知システム(IDS)、ウェブ・アプリケーション・ファイアウォール(WAF)またはウェブアクセスログに関連する情報を含むことを特徴とする請求項3に記載のシステム。
- 前記第1の個別報告、前記第2の個別報告および前記記録情報を得ると、前記解析プラットフォームの前記解析モジュールは情報セキュリティにおける前記欠陥および脆弱性を含む前記概要報告の生成の際にクロスケース分析(cross−case analysis)処理を実行することを特徴とする請求項1に記載のシステム。
- 前記クロスケース分析処理はハッキング法解析および情報漏えい解析を含むことを特徴とする請求項6に記載のシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019098503A JP6847460B2 (ja) | 2019-05-27 | 2019-05-27 | 情報セキュリティ攻撃および防御計画を管理するシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019098503A JP6847460B2 (ja) | 2019-05-27 | 2019-05-27 | 情報セキュリティ攻撃および防御計画を管理するシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020194265A JP2020194265A (ja) | 2020-12-03 |
JP6847460B2 true JP6847460B2 (ja) | 2021-03-24 |
Family
ID=73547573
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019098503A Active JP6847460B2 (ja) | 2019-05-27 | 2019-05-27 | 情報セキュリティ攻撃および防御計画を管理するシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6847460B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116664266B (zh) * | 2023-06-19 | 2024-01-30 | 北京惠朗时代科技有限公司 | 一种基于互联网的金融签章安全管理系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2891100B1 (en) * | 2012-08-29 | 2017-05-24 | Hewlett-Packard Enterprise Development LP | Security scan based on dynamic taint |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
-
2019
- 2019-05-27 JP JP2019098503A patent/JP6847460B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020194265A (ja) | 2020-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103842965B (zh) | 恶意软件分析系统 | |
JP7250703B2 (ja) | 相関関係駆動型脅威の評価と修復 | |
US8782796B2 (en) | Data exfiltration attack simulation technology | |
Kesh et al. | A framework for analyzing e‐commerce security | |
US11792008B2 (en) | Actively monitoring encrypted traffic by inspecting logs | |
JP2017538376A (ja) | オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法 | |
Mozumder et al. | Cloud computing security breaches and threats analysis | |
Henry | Penetration testing: protecting networks and systems | |
Ahuja et al. | A survey of the state of cloud security | |
Dees et al. | Enhancing Infrastructure Security in Real Estate | |
US11108806B2 (en) | System for managing information security attack and defense planning | |
JP6847460B2 (ja) | 情報セキュリティ攻撃および防御計画を管理するシステム | |
Saranya et al. | Securing the cloud: an empirical study on best practices for ensuring data privacy and protection | |
TWI663523B (zh) | 資安攻防規劃之管理系統 | |
US20210258331A1 (en) | Penetration test monitoring server and system | |
Robles et al. | Survey of non-malicious user actions that introduce network and system vulnerabilities and exploits | |
JP6987406B2 (ja) | ペネトレーションテスト監視サーバ及びシステム | |
TWI738078B (zh) | 滲透測試監控伺服器及系統 | |
Pareta et al. | An integrated approach for effective intrusion detection with elasticsearch | |
Leszczyna et al. | Cybersecurity controls | |
Jaeger et al. | Access control and data separation metrics in cloud infrastructures | |
Singh et al. | CCNA Security 210-260 Certification Guide: Build your knowledge of network security and pass your CCNA Security exam (210-260) | |
Hedemalm | An empirical comparison of the market-leading IDS's | |
Terry et al. | A comprehensive security assessment toolkit for healthcare systems | |
Ghosh et al. | Cyber‐Security Techniques in Distributed Systems, SLAs and other Cyber Regulations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200721 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200918 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210209 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210224 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6847460 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |