JP6967721B2 - リスク分析装置及びリスク分析方法 - Google Patents
リスク分析装置及びリスク分析方法 Download PDFInfo
- Publication number
- JP6967721B2 JP6967721B2 JP2021507364A JP2021507364A JP6967721B2 JP 6967721 B2 JP6967721 B2 JP 6967721B2 JP 2021507364 A JP2021507364 A JP 2021507364A JP 2021507364 A JP2021507364 A JP 2021507364A JP 6967721 B2 JP6967721 B2 JP 6967721B2
- Authority
- JP
- Japan
- Prior art keywords
- target
- elements
- risk analysis
- route
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 132
- 238000012502 risk assessment Methods 0.000 title claims description 105
- 230000007123 defense Effects 0.000 claims description 30
- 230000008569 process Effects 0.000 description 58
- 238000004891 communication Methods 0.000 description 23
- 238000010586 diagram Methods 0.000 description 23
- 238000012545 processing Methods 0.000 description 15
- 230000004048 modification Effects 0.000 description 13
- 238000012986 modification Methods 0.000 description 13
- 238000004364 calculation method Methods 0.000 description 7
- 230000006378 damage Effects 0.000 description 6
- 230000007717 exclusion Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000001965 increasing effect Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000007792 addition Methods 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本開示の一態様に係るリスク分析装置は、互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析装置であって、前記N個の要素の各々のセキュリティ上の脅威に対する安全度と、前記N個の要素の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付ける入力部と、前記侵入口から前記守備対象に至る1つ以上の経路の中から、前記侵入口から前記守備対象に至るまでに経由する要素の安全度の総和が第1閾値より低い経路である対象経路を、前記N個の要素の各々の安全度と前記接続関係とに基づいて特定する特定部と、前記対象経路に関する経路情報を出力する出力部とを備える。
[リスク分析の対象となるシステムの概要]
まず、実施の形態1に係るリスク分析装置によるリスク分析の対象となるシステムの一例である制御システムの概要について、図1を用いて説明する。図1は、本実施の形態に係る制御システム10の一例を示す図である。
図2は、本実施の形態に係るリスク分析装置100の構成を示すブロック図である。リスク分析装置100は、互いに接続されたN個の要素を含むシステム(例えば、図1に示される制御システム10)のリスクを分析する。本実施の形態では、リスク分析装置100は、N個の資産を有するシステムにおいて、所定の資産に対する攻撃経路になりうる経路を特定する。リスク分析装置100は、例えばコンピュータ機器である。
続いて、本実施の形態に係るリスク分析装置100の動作、すなわち、リスク分析方法について、図3を用いて説明する。図3は、本実施の形態に係るリスク分析装置100の動作を示すフローチャートである。
以下では、実施の形態1の変形例について説明する。具体的には、入力部110が複数の侵入口及び複数の守備対象を入力として受け付けた場合について説明する。
続いて、実施の形態2について説明する。
続いて、実施の形態2の変形例について説明する。具体的には、入力部110が複数の侵入口及び複数の守備対象を入力として受け付けた場合について説明する。
続いて、実施の形態3について説明する。
続いて、実施の形態4について説明する。
以上、1つ又は複数の態様に係るリスク分析装置及びリスク分析方法について、実施の形態に基づいて説明したが、本開示は、これらの実施の形態に限定されるものではない。本開示の主旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したもの、及び、異なる実施の形態における構成要素を組み合わせて構築される形態も、本開示の範囲内に含まれる。
20 要素
30 インターネット
40、41 経路
100 リスク分析装置
110 入力部
120 特定部
130 出力部
Claims (10)
- 互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析装置であって、
前記N個の要素の各々のセキュリティ上の脅威に対する安全度と、前記N個の要素の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付ける入力部と、
前記侵入口から前記守備対象に至る1つ以上の経路の中から、前記侵入口から前記守備対象に至るまでに経由する要素の安全度の総和が第1閾値より低い経路である対象経路を、前記N個の要素の各々の安全度と前記接続関係とに基づいて特定する特定部と、
前記対象経路に関する経路情報を出力する出力部とを備える
リスク分析装置。 - 前記特定部は、最短経路法を用いて前記対象経路を特定する
請求項1に記載のリスク分析装置。 - 前記特定部は、さらに、前記N個の要素の中から安全度が第2閾値以上であるM個(Mは自然数)の要素を除外し、除外されなかったN−M個の要素に基づいて、前記対象経路を特定する
請求項1又は2に記載のリスク分析装置。 - 前記システムは、制御システムであり、
前記N個の要素は、前記制御システムを構成するN個の資産である
請求項1〜3のいずれか1項に記載のリスク分析装置。 - 前記システムは、制御システムであり、
前記N個の要素は、前記制御システムを構成する複数の資産の各々の攻撃手順に含まれる複数の攻撃工程である
請求項1〜3のいずれか1項に記載のリスク分析装置。 - 前記システムは、制御システムを構成する資産に対する攻撃手順であり、
前記N個の要素は、前記攻撃手順に含まれるN個の攻撃工程である
請求項1〜3のいずれか1項に記載のリスク分析装置。 - 前記入力部は、複数の前記侵入口及び複数の前記守備対象を入力として受け付け、
前記特定部は、前記侵入口と前記守備対象との組み合わせ毎に、前記対象経路を特定する
請求項1〜6のいずれか1項に記載のリスク分析装置。 - 前記出力部は、前記特定部によって複数の前記対象経路が特定された場合に、複数の前記対象経路の和集合を示す情報を、前記経路情報として出力する
請求項1〜7のいずれか1項に記載のリスク分析装置。 - 互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析装置が実行するリスク分析方法であって、
前記N個の要素の各々のセキュリティ上の脅威に対する安全度と、前記N個の要素の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付け、
前記侵入口から前記守備対象に至る1つ以上の経路の中から、前記侵入口から前記守備対象に至るまでに経由する要素の安全度の総和が閾値より低い経路である対象経路を、前記N個の要素の各々の安全度と前記接続関係とに基づいて特定し、
前記対象経路に関する経路情報を出力する
リスク分析方法。 - 請求項9に記載のリスク分析方法をコンピュータに実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019052294 | 2019-03-20 | ||
JP2019052294 | 2019-03-20 | ||
PCT/JP2020/011657 WO2020189668A1 (ja) | 2019-03-20 | 2020-03-17 | リスク分析装置及びリスク分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020189668A1 JPWO2020189668A1 (ja) | 2021-10-14 |
JP6967721B2 true JP6967721B2 (ja) | 2021-11-17 |
Family
ID=72520853
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021507364A Active JP6967721B2 (ja) | 2019-03-20 | 2020-03-17 | リスク分析装置及びリスク分析方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20210397702A1 (ja) |
JP (1) | JP6967721B2 (ja) |
WO (1) | WO2020189668A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPWO2022107378A1 (ja) * | 2020-11-20 | 2022-05-27 | ||
JPWO2023089669A1 (ja) * | 2021-11-16 | 2023-05-25 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6677623B2 (ja) * | 2016-11-08 | 2020-04-08 | 株式会社日立製作所 | セキュリティ対策立案支援システムおよび方法 |
-
2020
- 2020-03-17 WO PCT/JP2020/011657 patent/WO2020189668A1/ja active Application Filing
- 2020-03-17 JP JP2021507364A patent/JP6967721B2/ja active Active
-
2021
- 2021-09-03 US US17/466,289 patent/US20210397702A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO2020189668A1 (ja) | 2020-09-24 |
JPWO2020189668A1 (ja) | 2021-10-14 |
US20210397702A1 (en) | 2021-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6967722B2 (ja) | リスク分析装置及びリスク分析方法 | |
CN103258165B (zh) | 漏洞测评的处理方法和装置 | |
JP6967721B2 (ja) | リスク分析装置及びリスク分析方法 | |
US8850582B2 (en) | Security monitoring system and security monitoring method | |
US20220182406A1 (en) | Analysis apparatus, analysis system, analysis method, and non-transitory computer readable medium storing program | |
US10587421B2 (en) | Techniques for genuine device assurance by establishing identity and trust using certificates | |
WO2020046260A1 (en) | Process semantic based causal mapping for security monitoring and assessment of control networks | |
CN105488393A (zh) | 一种基于数据库蜜罐的攻击行为意图分类方法及系统 | |
JP7378089B2 (ja) | 不正通信検知装置、不正通信検知方法及び製造システム | |
JP2019219898A (ja) | セキュリティ対策検討ツール | |
JP7466197B2 (ja) | 異常解析装置、製造システム、異常解析方法及びプログラム | |
Gonzalez-Granadillo et al. | Attack graph-based countermeasure selection using a stateful return on investment metric | |
Lakhno et al. | Development of a support system for managing the cyber security of information and communication environment of transport | |
CN117081818A (zh) | 基于智能合约防火墙的攻击交易识别与拦截方法及系统 | |
US20230379356A1 (en) | Analytical attack graph abstraction for resource-efficiencies | |
US20200036737A1 (en) | Identification of deviant engineering modifications to programmable logic controllers | |
JP6632777B2 (ja) | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム | |
KR102694034B1 (ko) | 원자력시설 사이버공격에 대한 대응 훈련 평가 장치 및 방법 | |
KR102115734B1 (ko) | 공격ㆍ이상 검지 장치, 공격ㆍ이상 검지 방법, 및 공격ㆍ이상 검지 프로그램 | |
Ismail et al. | Blockchain-Based Zero Trust Supply Chain Security Integrated with Deep Reinforcement Learning | |
JP2022165207A (ja) | セキュリティ対策立案支援装置およびセキュリティ対策立案支援方法 | |
Choi et al. | Vulnerability Risk Score Recalculation for the Devices in Critical Infrastructure | |
WO2020086390A1 (en) | Cyber security risk model and index | |
Wallis et al. | QUDOS: quorum-based cloud-edge distributed DNNs for security enhanced industry 4.0 | |
Adamova et al. | Internet of Things: Security and Privacy standards |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210621 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211006 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6967721 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |