JP6913057B2 - 損害予測方法、損害予測システム及びプログラム - Google Patents
損害予測方法、損害予測システム及びプログラム Download PDFInfo
- Publication number
- JP6913057B2 JP6913057B2 JP2018109153A JP2018109153A JP6913057B2 JP 6913057 B2 JP6913057 B2 JP 6913057B2 JP 2018109153 A JP2018109153 A JP 2018109153A JP 2018109153 A JP2018109153 A JP 2018109153A JP 6913057 B2 JP6913057 B2 JP 6913057B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- damage
- occurrence
- information
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図1は、本実施例の一つの例の全体概要を示すフローチャートである。図1は本発明の理解および実施に必要な程度で実施例の概要のフローチャートを示している。
図2は、本実施例の計算機200の構成の一例示すブロック図である。計算機200は、例えば、CPU201と、メモリ202と、記憶装置203と、入力装置204と、出力装置205と、通信装置206を有する。
図3は、脆弱性情報発生シミュレータ210が、脆弱性情報の発生タイミングをシミュレーションする処理のフローチャートである。この処理は、図1に示したステップ102の一部で行われる。
Tx[i]=CT−Ln(R)/E(x)
を計算する。
図4は、脆弱性情報発生シミュレータ210が発生させた脆弱性情報の特性をシミュレーションする処理のフローチャートである。この処理は、図1に示したステップ102の一部で実行される。
図6は、本実施例の記憶装置203において、処理に必要な情報を記憶するデータベース600の構成の一例を示す図である。
図10は本実施例において、損害発生シミュレータ230が、損害発生シミュレーションを行う処理の一例を示すフローチャートである。この処理は、図1に示したステップ104〜105の処理の詳細を示す。
図12は、本実施例の脆弱性発生シミュレータ部1200の画面構成の一例を示す図である。脆弱性情報発生シミュレータ210が生成する脆弱性発生シミュレータ部1200の画面は、脆弱性発生コントローラ1210と、脆弱性発生状況モニタ1220と、脆弱性情報詳細確認部1230にて構成される。
これまでの本実施例において、攻撃者の意図を考慮せず、機器の脆弱性と機器のネットワークトポロジによる攻撃の到達可能性のみで損害をシミュレーションしているが、ビジネスシステムの特性に応じて、攻撃シナリオを設定して、サイバー攻撃による損害発生をシミュレーションしても良い。
また、これまでの本実施の形態において、機器の脆弱性の有無により攻撃成功の可否を判定していたが、対策の有無により攻撃成功の可否を考慮することも可能である。例えば、ウィルスワクチンソフトの導入の有無とそのパターンファイルの更新ルールにより、脆弱性を利用した攻撃の成功確率を設定することで、損害発生の阻止をシミュレーションする。また、インターネット境界へのFWやIDS、WAFの導入と、それらのシグネチャ更新等に関する運用ルールにより、内部の機器へのインターネットを介した脆弱性攻撃の成功確率を設定することで、インターネットからの攻撃による損害発生をシミュレーションする。
201 CPU
202 メモリ
203 記憶装置
204 入力装置
205 出力装置
206 通信装置
210 脆弱性情報発生シミュレータ
220 脆弱性リスク評価部
230 損害発生シミュレータ
240 損害予測部
Claims (15)
- プロセッサとメモリを有する計算機で、所定のビジネスに関する処理を実行する予測対象システムのサイバー攻撃による損害を予測する損害予測方法であって、
前記プロセッサが、前記予測対象システムで使用されるソフトウェア毎の脆弱性モデルを読み込んで、脆弱性情報の発生日と脆弱性の特性を生成する第1のステップと、
前記プロセッサが、前記予測対象システムを構成する要素のネットワークトポロジ情報に基づいて、前記要素へ前記脆弱性を使った攻撃が到達するリスクを評価する第2のステップと、
前記プロセッサが、前記脆弱性情報の発生日からの時間経過に対する発生確率モデルに基づいて、前記脆弱性に対する攻撃の発生を判定する第3のステップと、
前記プロセッサが、前記脆弱性に対する攻撃が発生したと判定した場合には、前記リスクの評価の結果と、各要素に対する攻撃による損害の発生を予測する第4のステップと、
前記プロセッサが、前記脆弱性に対して前記予測対象システムの対策状況を反映する第5のステップと、
前記プロセッサが、乱数を生成して前記第1のステップから前記第5のステップを所定の回数まで繰り返して実行する第6のステップと、
を含むことを特徴とする損害予測方法。 - 請求項1に記載の損害予測方法であって、
前記第3のステップは、
前記脆弱性情報の特性に応じて前記発生確率モデルが設定されることを特徴とする損害予測方法。 - 請求項1に記載の損害予測方法であって、
前記第4のステップは、
前記要素の種類と脆弱性の特性に応じて損害額を算出することを特徴とする損害予測方法。 - 請求項1に記載の損害予測方法であって、
前記第1のステップは、
前記ソフトウェア毎に前記脆弱性が発生する確率分布を予め設定したことを特徴とする損害予測方法。 - 請求項1に記載の損害予測方法であって、
前記第4のステップは、
前記予測対象システムのセキュリティの有無に応じて損害が発生する確率を制御することを特徴とする損害予測方法。 - 請求項1に記載の損害予測方法であって、
前記第3のステップは、
前記予測対象システムにおけるセキュリティの運用状況によって脆弱性発生からの経過日数に対する損害発生確率が設定されることを特徴とする損害予測方法。 - 請求項1に記載の損害予測方法であって、
前記プロセッサが、所定の回数までの繰り返し毎の損害額の総和を算出し、前記総和に基づいて超過損害確率を算出する第7のステップをさらに含むことを特徴とする損害予測方法。 - プロセッサとメモリを含む計算機で、所定のビジネスに関する処理を実行する予測対象システムのサイバー攻撃による損害を予測する損害予測システムであって、
前記予測対象システムで使用されるソフトウェア毎の脆弱性モデルを読み込んで、脆弱性情報の発生日と脆弱性の特性を生成する脆弱性情報発生シミュレータと、
前記予測対象システムを構成する要素のネットワークトポロジ情報に基づいて、前記要素へ前記脆弱性を使った攻撃が到達するリスクを評価する脆弱性リスク評価部と、
前記脆弱性情報の発生日からの時間経過に対する発生確率モデルに基づいて、前記脆弱性に対する攻撃の発生を判定し、前記脆弱性に対する攻撃が発生したと判定した場合には、前記リスクの評価の結果と、各要素に対する攻撃による損害の発生を予測し、前記脆弱性に対して前記予測対象システムの対策状況を反映する損害発生シミュレータと、
乱数を生成して前記脆弱性情報発生シミュレータと、前記脆弱性リスク評価部と、前記損害発生シミュレータの処理を所定の回数まで繰り返して実行する損害予測部と、
を有することを特徴とする損害予測システム。 - 請求項8に記載の損害予測システムであって、
前記損害発生シミュレータは、
前記脆弱性情報の特性に応じて前記発生確率モデルが設定することを特徴とする損害予測システム。 - 請求項8に記載の損害予測システムであって、
前記損害発生シミュレータは、
前記要素の種類と脆弱性の特性に応じて損害額を算出することを特徴とする損害予測システム。 - 請求項8に記載の損害予測システムであって、
前記脆弱性情報発生シミュレータは、
前記ソフトウェア毎に前記脆弱性が発生する確率分布を予め設定することを特徴とする損害予測システム。 - 請求項8に記載の損害予測システムであって、
前記損害発生シミュレータは、
前記予測対象システムのセキュリティの有無に応じて損害が発生する確率を制御することを特徴とする損害予測システム。 - 請求項8に記載の損害予測システムであって、
前記損害発生シミュレータは、
前記予測対象システムにおけるセキュリティの運用状況によって脆弱性発生からの経過日数に対する損害発生確率が設定されることを特徴とする損害予測システム。 - 請求項8に記載の損害予測システムであって、
前記損害予測部は、
所定の回数までの繰り返し毎の損害額の総和を算出し、前記総和に基づいて超過損害確率を算出することを特徴とする損害予測システム。 - プロセッサとメモリを有する計算機で、所定のビジネスに関する処理を実行する予測対象システムのサイバー攻撃による損害を予測させるためのプログラムであって、
前記予測対象システムで使用されるソフトウェア毎の脆弱性モデルを読み込んで、脆弱性情報の発生日と脆弱性の特性を生成する第1のステップと、
前記予測対象システムを構成する要素のネットワークトポロジ情報に基づいて、前記要素へ前記脆弱性を使った攻撃が到達するリスクを評価する第2のステップと、
前記脆弱性情報の発生日からの時間経過に対する発生確率モデルに基づいて、前記脆弱性に対する攻撃の発生を判定する第3のステップと、
前記脆弱性に対する攻撃が発生したと判定した場合には、前記リスクの評価の結果と、各要素に対する攻撃による損害の発生を予測する第4のステップと、
前記脆弱性に対して前記予測対象システムの対策状況を反映する第5のステップと、
乱数を生成して前記第1のステップから前記第5のステップを所定の回数まで繰り返して実行する第6のステップと、
を前記計算機に実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018109153A JP6913057B2 (ja) | 2018-06-07 | 2018-06-07 | 損害予測方法、損害予測システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018109153A JP6913057B2 (ja) | 2018-06-07 | 2018-06-07 | 損害予測方法、損害予測システム及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019212143A JP2019212143A (ja) | 2019-12-12 |
JP6913057B2 true JP6913057B2 (ja) | 2021-08-04 |
Family
ID=68845548
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018109153A Active JP6913057B2 (ja) | 2018-06-07 | 2018-06-07 | 損害予測方法、損害予測システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6913057B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2023000175A (ja) * | 2021-06-17 | 2023-01-04 | 株式会社日立製作所 | リスク管理システムおよび方法 |
WO2023105590A1 (ja) * | 2021-12-06 | 2023-06-15 | 日本電信電話株式会社 | 脆弱性評価装置、脆弱性評価方法、および、脆弱性評価プログラム |
CN116305170A (zh) * | 2023-05-16 | 2023-06-23 | 北京安帝科技有限公司 | 基于工控系统的模拟测试方法、装置、设备及存储介质 |
CN116561875B (zh) * | 2023-07-07 | 2023-09-15 | 合肥工业大学 | 一种考虑桥梁地震响应相关性的桥梁网络易损性分析方法 |
CN117155708A (zh) * | 2023-10-30 | 2023-12-01 | 中国电子信息产业集团有限公司第六研究所 | 一种网络安全预测方法、装置、电子设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6298680B2 (ja) * | 2014-03-28 | 2018-03-20 | 株式会社日立製作所 | セキュリティ対処支援システム |
JP6774881B2 (ja) * | 2016-05-18 | 2020-10-28 | 株式会社日立製作所 | 業務処理システム監視装置および監視方法 |
US9537884B1 (en) * | 2016-06-01 | 2017-01-03 | Cyberpoint International Llc | Assessment of cyber threats |
-
2018
- 2018-06-07 JP JP2018109153A patent/JP6913057B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2019212143A (ja) | 2019-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6913057B2 (ja) | 損害予測方法、損害予測システム及びプログラム | |
JP6312578B2 (ja) | リスク評価システムおよびリスク評価方法 | |
US8650637B2 (en) | Network security risk assessment | |
JP6307453B2 (ja) | リスク評価システムおよびリスク評価方法 | |
US11347867B2 (en) | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful | |
JP6557774B2 (ja) | プロセストレースを用いたグラフベースの侵入検知 | |
US10853487B2 (en) | Path-based program lineage inference analysis | |
US9313222B2 (en) | Method, electronic device, and user interface for on-demand detecting malware | |
JP2017527931A (ja) | マルウェア検出の方法及びそのシステム | |
JP6298680B2 (ja) | セキュリティ対処支援システム | |
TWI482047B (zh) | 資訊安全稽核管控系統、方法及其電腦可讀取紀錄媒體 | |
Singh et al. | Information security assessment by quantifying risk level of network vulnerabilities | |
US9600795B2 (en) | Measuring process model performance and enforcing process performance policy | |
EP3369028B1 (en) | Checking a security value calculated for a part of a program code | |
JP2008243034A (ja) | ソフトウェア挙動モデル化装置、ソフトウェア挙動モデル化方法、ソフトウェア挙動検証装置及びソフトウェア挙動検証方法 | |
US20160197943A1 (en) | System and Method for Profiling System Attacker | |
JP7019533B2 (ja) | 攻撃検知装置、攻撃検知システム、攻撃検知方法および攻撃検知プログラム | |
Anand et al. | Modeling software fault removal and vulnerability detection and related patch release policy | |
Kaur et al. | Modeling software vulnerability correction/fixation process incorporating time lag | |
Naghmouchi et al. | A new risk assessment framework using graph theory for complex ICT systems | |
WO2012053041A1 (ja) | セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム | |
Beres et al. | Optimizing network patching policy decisions | |
JP2018160170A (ja) | 出力プログラム、情報処理装置、出力方法、生成プログラム、及び生成方法 | |
JP6800744B2 (ja) | ホワイトリスト作成装置 | |
US20220309171A1 (en) | Endpoint Security using an Action Prediction Model |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200828 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210618 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210629 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210709 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6913057 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |