JP6847460B2 - 情報セキュリティ攻撃および防御計画を管理するシステム - Google Patents

情報セキュリティ攻撃および防御計画を管理するシステム Download PDF

Info

Publication number
JP6847460B2
JP6847460B2 JP2019098503A JP2019098503A JP6847460B2 JP 6847460 B2 JP6847460 B2 JP 6847460B2 JP 2019098503 A JP2019098503 A JP 2019098503A JP 2019098503 A JP2019098503 A JP 2019098503A JP 6847460 B2 JP6847460 B2 JP 6847460B2
Authority
JP
Japan
Prior art keywords
information
hacker
individual report
analysis
control server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019098503A
Other languages
English (en)
Other versions
JP2020194265A (ja
Inventor
徐千洋
陳仁偉
林逸
Original Assignee
可立可資安股▲分▼有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 可立可資安股▲分▼有限公司 filed Critical 可立可資安股▲分▼有限公司
Priority to JP2019098503A priority Critical patent/JP6847460B2/ja
Publication of JP2020194265A publication Critical patent/JP2020194265A/ja
Application granted granted Critical
Publication of JP6847460B2 publication Critical patent/JP6847460B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は管理システムに関し、特に、情報セキュリティ攻撃および防御計画を管理するシステムに関する。
現在、市販の一般的な情報セキュリティ管理システムでは、ほとんどの場合、テストおよび/またはプロダクトセキュリティ検査を通じてウェブサイトセキュリティリスクを評価している。これらの大半は手動で行なわれるか、情報ロギングしか行なわないツールによって行なわれる。
情報セキュリティ管理システムの提供業者によってはハッキング攻撃のために実際のハッカーを雇い、ハッキング結果をハッカーから得る場合がある。しかし、ほとんどの場合で、ハッカーの接近およびハッキング結果は情報セキュリティ管理の分野の提供業者にとっては信用に足るものではない。
名称が「情報セキュリティ監視および防御のためのコンピュータプログラムプロダクトおよび方法」である台湾特許第I515599号(以下、先行技術Aと称する)に開示されているように、先行技術Aは、仮想レイヤおよび仮想マシンに適合し、情報比較ステップおよび正常シーケンスステップを実行し、シーケンスが正常シーケンスステップをパスできない場合にシーケンスを異常シーケンスと判定するためにクラウド仮想プラットフォームを設けるのに用いられるコンピュータデバイスに関する。
さらに、名称が「情報セキュリティリスクホストの高速スクリーニングのための方法およびシステム」である台湾特許第I560569号(以下、先行技術Bと称する)に開示されているように、先行技術Bの方法は、ホスト情報収集、疑わしいファイルと悪意のあるファイルデータベース中のファイルとの比較、リスク値の計算、リスクの高いホストのスクリーニング、および評価報告の生成を主に含む。
前述の説明から分かるように、先行技術Aも先行技術Bもハッキングの発生前の防止手段に注目しており、予防対策にすぎず、したがって、ハッカーの実際のハッキング行為および接近を対象として、効果的で信用度が高くきわめて安全性が高い解析結果は得られない。情報セキュリティ管理システムの当該提供業者によって雇われるハッカーによって策定される従来の技術の予防対策から生じる、信用できず疑わしいという課題に鑑みて、課題に取り組むのにより優れた解決手段を提供する必要がある。
台湾特許第I515599号公報 台湾特許第I560569号公報
本発明の目的は、客観的かつ効果的に概要報告を作成するためのハッカー、監視者および第三者による監視監査対策に関し、概要報告の評価結果の信用度および安全性を確実に改善する、情報セキュリティ攻撃および防御計画を管理するシステムを提供することである。
前述の目的を達成するために、情報セキュリティ攻撃および防御計画を管理するシステムは監視制御サーバ、ハッカー側、監視者側および管理者側を含む。
監視制御サーバは対象の団体によって用意される対象ウェブサイトに通信接続される。
ハッカー側は監視制御サーバに通信接続され、現実世界でのハッキング行動を実行して対象ウェブサイトにハッキングする。
監視者側はハッカー側に通信接続される。
管理者側は監視者側に通信接続され、解析プラットフォームおよび監視制御サーバを用意する。解析プラットフォームは監視者側および監視制御サーバに通信接続される。
ハッカー側および監視者側は、現実世界でのハッキング行動中にロギングされた情報にしたがって第1の個別報告および第2の個別報告をそれぞれ作成して第1の個別報告および第2の個別報告を対象の団体に送信し、対象の団体は記録情報を作成して第1の個別報告、第2の個別報告および記録情報を、管理者側によって用意される解析プラットフォームに渡して、管理者側は情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して概要報告を対象の団体に送信する。
前述のシステムに基づけば、ハッカー側が現実世界でのハッキング行動を実行して監視制御サーバを通じて対象ウェブサイトにハッキングし、同時に監視者側がハッカー側を監視し、管理者側が解析プラットフォームおよび監視制御サーバを用意する。解析プラットフォームが監視者側および監視制御サーバに通信接続される。ハッカー側および監視者側が、現実世界でのハッキング行動中にロギングされた情報にしたがって第1の個別報告および第2の個別報告をそれぞれ作成する。第1の個別報告および第2の個別報告が対象の団体を通じて解析のために解析プラットフォームに送られる。したがって、その後、管理者側が情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して概要報告を対象の団体に送信できる。したがって、概要報告を客観的かつ効果的に評価でき、評価された結果の信用度および安全性を改善できる。
添付の図面とあわせて参照すれば、以下の詳細な説明から、本発明の他の目的、効果および新規の特徴がより明確になる。
本発明に係る情報セキュリティ攻撃および防御計画を管理するシステムのシステムアーキテクチャを示す機能ブロック図である。 図1のシステムの適用を示す機能ブロック図である。 図1のシステムに関与する者を示す機能ブロック図である。 図1のシステムの監視制御サーバに関連するネットワーキング環境を示す機能ブロック図である。
図1を参照して、本発明に係る情報セキュリティ攻撃および防御計画を管理するシステムは、ハッカー側10、監視者側20、管理者側30、対象ウェブサイト40、監視制御サーバ50および解析プラットフォーム60を含む。
対象ウェブサイト40は対象の団体によって用意される。監視制御サーバ50は対象ウェブサイト40に通信接続される。ハッカー側10は現実世界でのハッキング行動を実行して、監視制御サーバ50を通じて対象ウェブサイト40にハッキングする。監視者側20はハッカー側10を監視する。管理者側30はハッカー側10および監視者側20を監査する。管理者側30は解析プラットフォーム60および監視制御サーバ50を用意する。解析プラットフォーム60は監視者側20および監視制御サーバ50に通信接続される。
ハッカー側10および監視者側20が現実世界でのハッキング行動中にロギングされた情報にしたがって第1の個別報告および第2の個別報告をそれぞれ作成して、第1の個別報告および第2の個別報告を解析のために対象の団体を介して解析プラットフォーム60にそれぞれ送信する。これにより、管理者側30が情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して概要報告を対象の団体に送信し、対象の団体が客観的かつ効果的に概要報告を評価することが可能になる。これにより得られる利点は、関与する行動集団に対するより高い信用度、より高い安全性、最小限のリソース消費、より効果的な統括管理、対象ウェブサイトドメインに対する侵入テスト、およびハッカーを完全に再現したサイバー攻撃を含むことができる。
図2および図3を参照する。ハッカー側10(ハッカー1、行動集団A)は第1のハッカーによって操作される第1のコンピュータによって構成されて、監視制御サーバ50に通信接続されており、監視者側20(ハッカー2、行動集団B)は第2のハッカーによって操作される第2のコンピュータによって構成されて、ハッカー側10に通信接続されており、管理者側30(行動集団C)は管理員によって操作される第3のコンピュータで構成されて、監視者側20に通信接続される。管理者側30は、現実世界でのハッキング行動中に生成される情報をロギングするだけでなく、現実世界でのハッキング行動を実行した結果にしたがってアフター・アクション・レビュー(AAR)処理も実行する。
本実施の形態では、監視者側20がSSL(セキュア・ソケット・レイヤ)アクセスログなどの安全なプロトコルの情報にしたがってパケットロギングを実行し、ロギングされたパケットを解析した後に第2の個別報告を作成する。ハッカー側10および監視者側20が第1の個別報告および第2の個別報告を対象の団体にそれぞれ送信する。その後、対象の団体が記録情報を作成して、管理者側30によって用意された解析プラットフォーム60に第1の個別報告、第2の個別報告および記録情報を解析のために渡す。これらの個別報告および記録情報は、管理者側30が情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して概要報告を対象の団体に送ることがなされるように設けられるものである。
対象ウェブサイト40がSSL暗号機能を有する場合、特定のSSL接続から別のSSL接続になるのに応じて変更され、ハッカー側10と対象ウェブサイト40との間にある中間の監視制御サーバ50には利用不可である動的鍵(鍵A)を用いるようにSSL暗号機能を予め構成することで、監視制御サーバ50はハッカー側10と対象ウェブサイト40との間のSSL接続を用いたSSLトラフィックを解読できない。動的鍵の問題に対処するために、管理者側30は静的鍵(鍵B)を生成して静的鍵をハッカー側10および監視制御サーバ50に与える。したがって、ハッカー側10は静的鍵を用いてハッカー側10と対象ウェブサイト40との間のSSL接続を用いたSSLトラフィックを暗号化できる。この結果、監視制御サーバ50はハッカー側10と対象ウェブサイト40との間のSSL接続を用いたSSLトラフィックを完全に解読して記録できる。前述の記録情報は、セキュリティ情報イベント管理(Security Information and Event Management)(SIEM)、侵入防止システム(Intrusion Prevention System)(IPS)、侵入検知システム(Intrusion Detection System)(IDS)、ウェブ・アプリケーション・ファイアウォール(Web Application Firewall)(WAF)またはウェブアクセスログに関連する情報を含む。
解析プラットフォーム60は解析モジュール61をさらに有する。対象の団体は第1の個別報告、第2の個別報告および記録情報を解析モジュール61に送信する。その後、解析モジュール61は第1の個別報告、第2の個別報告および記録情報にしたがって概要報告を作成して概要報告を対象の団体に送信する。
さらに、第1の個別報告、第2の個別報告および記録情報を得ると、解析プラットフォーム60の解析モジュール61は情報セキュリティにおける欠陥および脆弱性を含む概要報告の生成の際にクロスケース分析(cross−case analysis)処理を実行する。本実施の形態では、クロスケース分析処理はハッキング法解析および情報漏えい解析を含む。したがって、管理者側30が概要報告を作成し、記録情報群を記録し、概要報告および記録情報にしたがってAAR処理を実行することが可能になる。
本実施の形態では、管理者側30によって監視制御サーバ50が用意される。図4を参照して、監視制御サーバ50はルータ51を介して複数のネットワークデバイス52に通信接続される。複数のネットワークデバイス52はVPN(Virtual Private Network)、SSL VPNなどの、各ローカルエリアネットワーク(LAN)および各ワイドエリアネットワーク(WAN)中のネットワーキング装置を含む。
本実施の形態を適用することで、ハッカー側10が現実世界でのハッキング行動を実行して、監視制御サーバ50を通じて対象ウェブサイト40にハッキングすることが可能になる。一方で、監視者側20はハッカー側10を監視でき、管理者側30はハッカー側10および監視者側20を監査する。管理者側30が解析プラットフォーム60および監視制御サーバ50を用意するものであるので、概要報告を客観的な手法で評価できる。解析プラットフォーム60は監視者側20および監視制御サーバ50に接続される。
現実世界でのハッキング行動中に得られる記録情報にしたがってハッカー側10および監視者側20が第1の個別報告および第2の個別報告をそれぞれさらに作成する。対象の団体が第1の個別報告および第2の個別報告を解析プラットフォーム60に送って、解析プラットフォーム60がこれらに対して客観的な解析を実行した後、管理者側30が概要報告を作成する。これにより、概要報告に対して客観的かつ効果的な解析が確実に遂行され、また、関与する行動集団に対するより高い信用度、より高い安全性、最小限のリソース消費、より効果的な統括管理、対象ウェブサイトドメインに対する侵入テスト、およびハッカーを完全に再現したサイバー攻撃を含む利点が得られる。
本発明の多数の特徴および効果が本発明の構成および機能の詳細とともに前述の説明に示されているが、本開示は例示的にすぎない。本発明の原理の範囲内で、添付の請求項に表現されている用語の広義の一般的な意味によって示される最大範囲まで、細部、特に、形状、寸法および部品の配置に関して変更を行なってもよい。

Claims (7)

  1. 情報セキュリティ攻撃および防御計画を管理するシステムであって、
    対象の団体によって用意される対象ウェブサイトに通信接続される監視制御サーバと、
    第1のコンピュータで構成され、前記監視制御サーバに通信接続され、現実世界でのハッキング行動を実行して前記対象ウェブサイトにハッキングするハッカー側と、
    第2のコンピュータで構成され、前記ハッカー側に通信接続される監視者側と、
    第3のコンピュータで構成され、前記監視者側に通信接続され、解析プラットフォームおよび前記監視制御サーバを用意する管理者側であって、前記解析プラットフォームは前記監視者側および前記監視制御サーバに通信接続される、管理者側と、を備えるシステムにおいて、
    前記ハッカー側および前記監視者側は、前記現実世界でのハッキング行動中にロギングされた情報にしたがって第1の個別報告および第2の個別報告をそれぞれ作成して前記第1の個別報告および前記第2の個別報告を前記対象の団体に送信し、
    前記対象の団体は記録情報を作成して前記第1の個別報告、前記第2の個別報告および前記記録情報を、前記管理者側によって用意される前記解析プラットフォームに渡し、
    前記解析プラットフォームは解析モジュールをさらに有し、当該解析モジュールは、前記対象の団体から送信される前記第1の個別報告、前記第2の個別報告および前記記録情報にしたがって、情報セキュリティにおける欠陥および脆弱性を含む概要報告を作成して前記対象の団体に送信することを特徴とする、
    システム。
  2. 前記監視者側は安全なプロトコルの情報にしたがってパケットロギングを実行して前記第2の個別報告を作成することを特徴とする請求項1に記載のシステム。
  3. 前記対象ウェブサイトがSSL(セキュア・ソケット・レイヤ)暗号機能を有する場合、前記ハッカー側と前記対象ウェブサイトとの間のSSL接続を用いたSSLトラフィックを前記監視制御サーバが解読できないようにする動的鍵を用いるように前記暗号機能を予め構成し、前記管理者側は静的鍵を生成して前記静的鍵を前記ハッカー側および前記監視制御サーバに与えて、前記ハッカー側は前記静的鍵を用いて前記ハッカー側と前記対象ウェブサイトとの間の前記SSL接続を用いたSSLトラフィックを解読しかつ前記監視制御サーバは前記ハッカー側と前記対象ウェブサイトとの間の前記SSL接続を用いた前記SSLトラフィックを暗号化して記録することを特徴とする請求項1に記載のシステム。
  4. 前記管理者側は前記現実世界でのハッキング行動中に生成される情報をロギングし、前記現実世界でのハッキング行動を実行した結果にしたがってアフター・アクション・レビュー(AAR)処理を実行することを特徴とする請求項1に記載のシステム。
  5. 前記記録情報は、セキュリティ情報イベント管理(SIEM)、侵入防止システム(IPS)、侵入検知システム(IDS)、ウェブ・アプリケーション・ファイアウォール(WAF)またはウェブアクセスログに関連する情報を含むことを特徴とする請求項3に記載のシステム。
  6. 前記第1の個別報告、前記第2の個別報告および前記記録情報を得ると、前記解析プラットフォームの前記解析モジュールは情報セキュリティにおける前記欠陥および脆弱性を含む前記概要報告の生成の際にクロスケース分析(cross−case analysis)処理を実行することを特徴とする請求項に記載のシステム。
  7. 前記クロスケース分析処理はハッキング法解析および情報漏えい解析を含むことを特徴とする請求項に記載のシステム。
JP2019098503A 2019-05-27 2019-05-27 情報セキュリティ攻撃および防御計画を管理するシステム Active JP6847460B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019098503A JP6847460B2 (ja) 2019-05-27 2019-05-27 情報セキュリティ攻撃および防御計画を管理するシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019098503A JP6847460B2 (ja) 2019-05-27 2019-05-27 情報セキュリティ攻撃および防御計画を管理するシステム

Publications (2)

Publication Number Publication Date
JP2020194265A JP2020194265A (ja) 2020-12-03
JP6847460B2 true JP6847460B2 (ja) 2021-03-24

Family

ID=73547573

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019098503A Active JP6847460B2 (ja) 2019-05-27 2019-05-27 情報セキュリティ攻撃および防御計画を管理するシステム

Country Status (1)

Country Link
JP (1) JP6847460B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116664266B (zh) * 2023-06-19 2024-01-30 北京惠朗时代科技有限公司 一种基于互联网的金融签章安全管理系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2891100B1 (en) * 2012-08-29 2017-05-24 Hewlett-Packard Enterprise Development LP Security scan based on dynamic taint
US20140137257A1 (en) * 2012-11-12 2014-05-15 Board Of Regents, The University Of Texas System System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure

Also Published As

Publication number Publication date
JP2020194265A (ja) 2020-12-03

Similar Documents

Publication Publication Date Title
CN103842965B (zh) 恶意软件分析系统
JP7250703B2 (ja) 相関関係駆動型脅威の評価と修復
US8782796B2 (en) Data exfiltration attack simulation technology
Kesh et al. A framework for analyzing e‐commerce security
US11792008B2 (en) Actively monitoring encrypted traffic by inspecting logs
JP2017538376A (ja) オフライン・ネットワーク・トラフィックに基づいてカバート・チャネルのネットワーク侵入を検出するためのシステムおよび方法
Mozumder et al. Cloud computing security breaches and threats analysis
Henry Penetration testing: protecting networks and systems
Ahuja et al. A survey of the state of cloud security
Dees et al. Enhancing Infrastructure Security in Real Estate
US11108806B2 (en) System for managing information security attack and defense planning
JP6847460B2 (ja) 情報セキュリティ攻撃および防御計画を管理するシステム
Saranya et al. Securing the cloud: an empirical study on best practices for ensuring data privacy and protection
TWI663523B (zh) 資安攻防規劃之管理系統
US20210258331A1 (en) Penetration test monitoring server and system
Robles et al. Survey of non-malicious user actions that introduce network and system vulnerabilities and exploits
JP6987406B2 (ja) ペネトレーションテスト監視サーバ及びシステム
TWI738078B (zh) 滲透測試監控伺服器及系統
Pareta et al. An integrated approach for effective intrusion detection with elasticsearch
Leszczyna et al. Cybersecurity controls
Jaeger et al. Access control and data separation metrics in cloud infrastructures
Singh et al. CCNA Security 210-260 Certification Guide: Build your knowledge of network security and pass your CCNA Security exam (210-260)
Hedemalm An empirical comparison of the market-leading IDS's
Terry et al. A comprehensive security assessment toolkit for healthcare systems
Ghosh et al. Cyber‐Security Techniques in Distributed Systems, SLAs and other Cyber Regulations

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200918

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210224

R150 Certificate of patent or registration of utility model

Ref document number: 6847460

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250