JP6977871B2 - セキュリティ評価システム、セキュリティ評価方法及びプログラム - Google Patents
セキュリティ評価システム、セキュリティ評価方法及びプログラム Download PDFInfo
- Publication number
- JP6977871B2 JP6977871B2 JP2020510259A JP2020510259A JP6977871B2 JP 6977871 B2 JP6977871 B2 JP 6977871B2 JP 2020510259 A JP2020510259 A JP 2020510259A JP 2020510259 A JP2020510259 A JP 2020510259A JP 6977871 B2 JP6977871 B2 JP 6977871B2
- Authority
- JP
- Japan
- Prior art keywords
- graph
- evaluation
- resources
- attack
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
続いて、上記第1、第2の評価グラフに、攻撃グラフを加えて3つのレイヤを統合したアセスメントグラフを表示可能とした第1の実施形態について図面を参照して詳細に説明する。なお、以下の説明において「アセット」が、上記「リソース」に対応する。即ち、以下の説明における「アセット」の語は、「リソース」に置き換えることが可能である。
続いて、物理エリアグラフの表示内容に変更を加えた第2の実施形態について図面を参照して詳細に説明する。図19は、本発明の第2の実施形態のセキュリティ評価システム100Aの構成を示す図である。図3に示した第1の実施形態のセキュリティ評価システム100との構成上の相違点は、物理エリアアクセス権限情報記憶部104が追加され、アセスメントグラフ生成部110Aが、物理エリアアクセス権限を含んだアセスメントグラフを生成する点である。その他の構成は第1の実施形態と同等であるので、以下、その相違点を中心に説明する。
続いて、アセスメントグラフの表示形態を変更可能とした第3の実施形態について図面を参照して詳細に説明する。図26は、本発明の第3の実施形態のセキュリティ評価システム100Bの構成を示す図である。図19に示した第2の実施形態のセキュリティ評価システム100Aとの構成上の相違点は、表示条件入力部105が追加され、アセスメントグラフ表示部120Aが、入力された表示条件に従って、アセスメントグラフの表示態様に変更を加える点である。また、本実施形態では、アセット情報に、アセットの種類を示すアセットタイプフィールドが追加されている。その他の構成は第1、第2の実施形態と同等であるので、以下、その相違点を中心に説明する。
[第1の形態]
(上記第1の視点によるセキュリティ評価システム参照)
[第2の形態]
上記したセキュリティ評価システムの第1グラフ生成部は、
前記リソース間における媒体を介したデータ交換経路を含むデータ交換経路を定義したリソース間の接続情報に基づいて、前記リソース間における媒体を介したデータ交換経路を表した第1の評価グラフを生成することが好ましい。
[第3の形態]
上記したセキュリティ評価システムの第2グラフ生成部は、
リソースが配置されているエリアのうち物理的に区分けされている空間をノードとして表し、
前記空間を結ぶ物理的な経路をリンクとして表した第2の評価グラフを生成することが好ましい。
[第4の形態]
上記したセキュリティ評価システムは、さらに、
前記空間に立ち入りが許可されるユーザを記憶するアクセス権限記憶部を備え、
前記表示部は、
前記第2の評価グラフの付随情報として、前記空間に立ち入りが許可されるユーザの情報を表示する構成を採ることができる。
[第5の形態]
上記したセキュリティ評価システムは、さらに、
前記セキュリティ評価の対象となるリソースに対する攻撃グラフを生成する第3グラフ生成部を備え、
前記表示部は、さらに、前記第1の評価グラフと、前記第3の評価グラフとを対応付けて表示する構成を採ることができる。
[第6の形態]
上記したセキュリティ評価システムは、さらに、
前記リソースのID、前記リソースの種別の少なくとも一方の指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記第1の評価グラフの前記表示条件に該当するリソースと、該リソースに対応する前記第2の評価グラフ又は前記リソースに関連する攻撃グラフを表示する構成を採ることができる。
[第7の形態]
上記したセキュリティ評価システムは、さらに、
前記リソースが配置されているエリアの指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記第2の評価グラフの前記表示条件に該当するエリアと、該エリアと関連を持つ前記第1の評価グラフの部分グラフと該部分グラフに関連する攻撃グラフを表示する構成を採ることができる。
[第8の形態]
上記したセキュリティ評価システムは、さらに、
前記データ交換経路のうち、前記リソース間における媒体を介したデータ交換経路の有無の指定を受け付ける条件受付部を備え、
前記表示部は、前記リソース間における媒体を介したデータ交換経路無しの指定を受けた場合、前記リソース間における媒体を介したデータ交換経路無しの第1の評価グラフと、前記第1の評価グラフに関連する攻撃グラフのうち、前記リソース間の媒体の移動によるデータ交換経路の存在を必要としない攻撃グラフを表示する構成を採ることができる。
[第9の形態]
上記したセキュリティ評価システムは、さらに、
前記ユーザの指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記第2の評価グラフの前記ユーザが立ち入りが許可される空間を選択し、
前記空間に存在するリソースを示す前記第1の評価グラフの部分グラフと、該部分グラフに関連する攻撃グラフを表示する構成を採ることができる。
[第10の形態]
上記したセキュリティ評価システムは、さらに、
前記攻撃グラフのノードの指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記攻撃グラフの前記指定されたノードと関連付けられた前記第1の評価グラフの部分グラフと該部分グラフに関連する前記第2の評価グラフの部分グラフを表示する構成を採ることができる。
[第11の形態]
(上記第2の視点によるセキュリティ評価方法参照)
[第12の形態]
(上記第3の視点によるプログラム参照)
なお、上記第11〜第12の形態は、第1の形態と同様に、第2〜第10の形態に展開することが可能である。
10 第1グラフ生成部
20 第2グラフ生成部
30 表示部
101 アセット関連情報記憶部
102 物理エリア関連情報記憶部
103 攻撃関連情報記憶部
104 物理エリアアクセス権限情報記憶部
105 表示条件入力部
110、110A アセスメントグラフ生成部
111 アセットグラフ生成部
112、112A 物理エリアグラフ生成部
113 攻撃グラフ生成部
114 アセスメントグラフ構成部
120、120A アセスメントグラフ表示部
1000 評価プラットフォーム
1010 ユーザインタフェース部及び制御部
1020 情報収集部
1030 再現モデル生成部
1040 攻撃グラフ分析部
1050 対策分析部
1111、1121、1131 ノード生成部
1112、1122、1122A、1132 リンク生成部
1113、1123、1123A、1133 グラフ構成部
9000 コンピュータ
9010 CPU
9020 通信インタフェース
9030 メモリ
9040 補助記憶装置
AT 攻撃グラフレイヤ
AS アセットグラフレイヤ
PH 物理エリアグラフレイヤ
Claims (9)
- セキュリティ評価の対象となるリソース同士の接続関係を示す第1の評価グラフを生成する第1グラフ生成部と、
前記リソースが配置されているエリア同士の接続関係を示す第2の評価グラフを生成する第2グラフ生成部と、
前記第1の評価グラフと、前記第2の評価グラフとを対応付けて表示する表示部と、
を備えたセキュリティ評価システムであって、
前記第1グラフ生成部は、
前記リソース間における媒体を介したデータ交換経路を含むデータ交換経路を定義したリソース間の接続情報に基づいて、前記リソース間における媒体を介したデータ交換経路を表した第1の評価グラフを生成する、セキュリティ評価システム。 - 前記第2グラフ生成部は、
リソースが配置されているエリアのうち物理的に区分けされている空間をノードとして表し、
前記空間を結ぶ物理的な経路をリンクとして表した第2の評価グラフを生成する請求項1のセキュリティ評価システム。 - さらに、
前記空間に立ち入りが許可されるユーザを記憶するアクセス権限記憶部を備え、
前記表示部は、
前記第2の評価グラフの付随情報として、前記空間に立ち入りが許可されるユーザの情報を表示する請求項2のセキュリティ評価システム。 - さらに、
前記セキュリティ評価の対象となるリソースに対する攻撃グラフを生成する第3グラフ生成部を備え、
前記表示部は、さらに、前記第1の評価グラフと、第3の評価グラフとを対応付けて表示する請求項1から3いずれか一のセキュリティ評価システム。 - さらに、
前記リソースのID、前記リソースの種別の少なくとも一方の指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記第1の評価グラフの前記表示条件に該当するリソースと、該リソースに対応する前記第2の評価グラフ又は前記リソースに関連する攻撃グラフを表示する請求項1から4いずれか一のセキュリティ評価システム。 - さらに、
前記リソースが配置されているエリアの指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記第2の評価グラフの前記表示条件に該当するエリアと、該エリアと関連を持つ前記第1の評価グラフの部分グラフと該部分グラフに関連する攻撃グラフを表示する請求項1から4いずれか一のセキュリティ評価システム。 - さらに、
前記データ交換経路のうち、前記リソース間における媒体を介したデータ交換経路の有無の指定を受け付ける条件受付部を備え、
前記表示部は、前記リソース間における媒体を介したデータ交換経路無しの指定を受けた場合、前記リソース間における媒体を介したデータ交換経路無しの第1の評価グラフと、前記第1の評価グラフに関連する攻撃グラフのうち、前記リソース間の媒体の移動によるデータ交換経路の存在を必要としない攻撃グラフを表示する請求項1から4いずれか一のセキュリティ評価システム。 - プロセッサと記憶装置とを備えるコンピュータにより実行される、
セキュリティ評価の対象となるリソース同士の接続関係を示す第1の評価グラフを生成するステップと、
前記リソースが配置されているエリア同士の接続関係を示す第2の評価グラフを生成するステップと、
前記第1の評価グラフと、前記第2の評価グラフとを対応付けて表示するステップと、
を備えたセキュリティ評価方法であって、
前記第1の評価グラフを生成するステップは、
前記リソース間における媒体を介したデータ交換経路を含むデータ交換経路を定義したリソース間の接続情報に基づいて、前記リソース間における媒体を介したデータ交換経路を表した第1の評価グラフを生成することを含む、セキュリティ評価方法。 - プロセッサと記憶装置とを備えるコンピュータに、
セキュリティ評価の対象となるリソース同士の接続関係を示す第1の評価グラフを生成する処理と、
前記リソースが配置されているエリア同士の接続関係を示す第2の評価グラフを生成する処理と、
前記第1の評価グラフと、前記第2の評価グラフとを対応付けて表示する処理と、
を実行させるプログラムであって、
前記第1の評価グラフを生成する処理は、
前記リソース間における媒体を介したデータ交換経路を含むデータ交換経路を定義したリソース間の接続情報に基づいて、前記リソース間における媒体を介したデータ交換経路を表した第1の評価グラフを生成する処理を含む、プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/012564 WO2019186722A1 (ja) | 2018-03-27 | 2018-03-27 | セキュリティ評価システム、セキュリティ評価方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019186722A1 JPWO2019186722A1 (ja) | 2021-03-11 |
JP6977871B2 true JP6977871B2 (ja) | 2021-12-08 |
Family
ID=68059358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020510259A Active JP6977871B2 (ja) | 2018-03-27 | 2018-03-27 | セキュリティ評価システム、セキュリティ評価方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200410109A1 (ja) |
JP (1) | JP6977871B2 (ja) |
DE (1) | DE112018007371T5 (ja) |
WO (1) | WO2019186722A1 (ja) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11252175B2 (en) * | 2018-10-26 | 2022-02-15 | Accenture Global Solutions Limited | Criticality analysis of attack graphs |
JP7238980B2 (ja) * | 2019-06-11 | 2023-03-14 | 日本電気株式会社 | 分析装置、分析システム、分析方法及びプログラム |
US20210012012A1 (en) * | 2019-07-12 | 2021-01-14 | Palo Alto Research Center Incorporated | System and method for constructing a graph-based model for optimizing the security posture of a composed internet of things system |
US20240022589A1 (en) * | 2020-10-27 | 2024-01-18 | Nec Corporation | Risk analysis device, analysis target element determination device, and method |
US11930046B2 (en) | 2021-06-17 | 2024-03-12 | Xerox Corporation | System and method for determining vulnerability metrics for graph-based configuration security |
WO2024069876A1 (ja) * | 2022-09-29 | 2024-04-04 | 日本電気株式会社 | 評価装置、評価方法、及び、記録媒体 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8881288B1 (en) * | 2008-10-28 | 2014-11-04 | Intelligent Automation, Inc. | Graphical models for cyber security analysis in enterprise networks |
US9292695B1 (en) * | 2013-04-10 | 2016-03-22 | Gabriel Bassett | System and method for cyber security analysis and human behavior prediction |
US9092631B2 (en) * | 2013-10-16 | 2015-07-28 | Battelle Memorial Institute | Computer-implemented security evaluation methods, security evaluation systems, and articles of manufacture |
JP6016982B1 (ja) * | 2015-05-20 | 2016-10-26 | 三菱電機株式会社 | リスク分析結果表示装置 |
US10581893B2 (en) * | 2016-12-06 | 2020-03-03 | Brigham Young University (Byu) | Modeling of attacks on cyber-physical systems |
US10812499B2 (en) * | 2017-11-09 | 2020-10-20 | Accenture Global Solutions Limited | Detection of adversary lateral movement in multi-domain IIOT environments |
-
2018
- 2018-03-27 JP JP2020510259A patent/JP6977871B2/ja active Active
- 2018-03-27 WO PCT/JP2018/012564 patent/WO2019186722A1/ja active Application Filing
- 2018-03-27 US US16/975,908 patent/US20200410109A1/en not_active Abandoned
- 2018-03-27 DE DE112018007371.8T patent/DE112018007371T5/de active Pending
Also Published As
Publication number | Publication date |
---|---|
JPWO2019186722A1 (ja) | 2021-03-11 |
DE112018007371T5 (de) | 2020-12-17 |
WO2019186722A1 (ja) | 2019-10-03 |
US20200410109A1 (en) | 2020-12-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6965987B2 (ja) | セキュリティ評価システム、セキュリティ評価方法及びプログラム | |
JP6977871B2 (ja) | セキュリティ評価システム、セキュリティ評価方法及びプログラム | |
Houmb et al. | Quantifying security risk level from CVSS estimates of frequency and impact | |
Turk et al. | A systemic framework for addressing cybersecurity in construction | |
Cook et al. | The industrial control system cyber defence triage process | |
US9292695B1 (en) | System and method for cyber security analysis and human behavior prediction | |
Chander et al. | Modeling of information security management parameters in Indian organizations using ISM and MICMAC approach | |
Murray et al. | Critical infrastructure protection: The vulnerability conundrum | |
JP2018077597A (ja) | セキュリティ対策立案支援システムおよび方法 | |
Mantha et al. | Cyber security threat modeling in the AEC industry: An example for the commissioning of the built environment | |
US11663500B2 (en) | Visualizing cybersecurity incidents using knowledge graph data | |
Goluch et al. | Integration of an ontological information security concept in risk aware business process management | |
Ramirez-Marquez et al. | Vulnerability based robust protection strategy selection in service networks | |
Kondakci | A causal model for information security risk assessment | |
Alqudhaibi et al. | Cybersecurity 4.0: safeguarding trust and production in the digital food industry era | |
JP2007156816A (ja) | リスク分析装置、リスク分析方法およびリスク分析用プログラム | |
Malyuk et al. | Information security theory for the future internet | |
Gultom et al. | Enhancing Computer Network Security Environment by Implementing The Six-Ware Network Security Framework (SWNSF) | |
JP7074188B2 (ja) | セキュリティ対処能力測定システム、方法及びプログラム | |
Romero et al. | Simon's intelligence phase for security risk assessment in web applications | |
JOSEPH | The growing threat of supply chain cyberattacks: Resilience strategies | |
Bhadra et al. | CLOUD COMPUTING THREATS AND RISKS: UNCERTAINTY AND UNCONROLLABILITY IN THE RISK SOCETY | |
Alqudhaibi et al. | Discover Food | |
Yan et al. | security measurements of cyber networks | |
Naserinia | Cyber resilience for critical infrastructure: A systematic review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200918 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210824 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210928 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211012 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211025 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6977871 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |