JP6989781B2 - 検査支援装置、検査支援方法、及び検査支援プログラム - Google Patents

検査支援装置、検査支援方法、及び検査支援プログラム Download PDF

Info

Publication number
JP6989781B2
JP6989781B2 JP2018208271A JP2018208271A JP6989781B2 JP 6989781 B2 JP6989781 B2 JP 6989781B2 JP 2018208271 A JP2018208271 A JP 2018208271A JP 2018208271 A JP2018208271 A JP 2018208271A JP 6989781 B2 JP6989781 B2 JP 6989781B2
Authority
JP
Japan
Prior art keywords
condition
inspection
end point
point
inspection section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018208271A
Other languages
English (en)
Other versions
JP2020077910A (ja
Inventor
格 竹内
敏 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2018208271A priority Critical patent/JP6989781B2/ja
Priority to US17/290,817 priority patent/US20210377293A1/en
Priority to PCT/JP2019/041556 priority patent/WO2020095684A1/ja
Publication of JP2020077910A publication Critical patent/JP2020077910A/ja
Application granted granted Critical
Publication of JP6989781B2 publication Critical patent/JP6989781B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、検査支援装置、検査支援方法、及び検査支援プログラムに関する。
ネットワークシステムのセキュリティの問題を発見して対策を実施することは、安全なネットワークシステムを運用する上で重要である。そのようなセキュリティの問題を発見するための各種のセキュリティ検査の方法が知られている。特許文献1には、対象機器への送出パケットと、その送出パケットに対する応答パケットとの対応付けを行い、対象機器の脆弱性を診断する方法が記載されている。
広く実用的に使われるセキュリティ検査のソフトウェアも多く存在する。例えば、pingなど、検査対象となるネットワークシステムの各機器に対してICMPプロトコルで疎通を調べるソフトウェアが存在する。「ICMP」は、Internet Control Message Protocolの略語である。ほかには、Nmapなど、各機器に対してポートスキャニングを行って攻撃可能な開放ポートを調べるソフトウェアが存在する。「Nmap」は、Network Mapperの略語である。ほかには、OpenVAS及びOWASP ZAPなど、既知の脆弱性を突くようなメッセージにより疑似的な攻撃が可能かを調べるソフトウェアが存在する。「OpenVAS」は、Open Vulnerability Assessment Systemの略語である。「OWASP ZAP」は、OWASP Zed Attack Proxyの略語である。「OWASP」は、Open Web Application Security Projectの略語である。
特開2011-009994号公報
セキュリティ検査のサービスでは、インターネットからのサイバー攻撃を想定し、検査対象となるネットワークシステムの中の公開サーバに対して外部のインターネットからセキュリティ検査を実施するのが一般的である。
最近では、公開サーバが、標的型攻撃によりウィルスに感染した運用者端末から内部ネットワークを経由して攻撃を受けるケースが発生している。しかし、公開サーバが攻撃を受けそうな経路の数は、外部のインターネットからの攻撃だけでなく、内部からの攻撃も考えると、膨大となることが予想される。よって、公開サーバが攻撃を受けそうな全ての経路に対してセキュリティ検査を実施するのは、非常にコストがかかる上に無駄が多い。
セキュリティ検査の効率化のために検査対象の経路を絞り込むことが考えられるが、それには専門的な知識が必要となる。特許文献1に記載の方法では、対象機器への通信が外部のインターネットからの通信なのか、内部からの通信なのかに応じて対象機器の脆弱性の診断結果が異なる可能性が考慮されていないから、検査対象の単位が「経路」ではなく「機器」となっている。よって、特許文献1に記載の方法は、検査対象の経路の絞り込みには適用できない。
本発明の目的は、専門的な知識を持つユーザでなくても、セキュリティ検査の対象の経路を絞り込めるようにすることである。
上記課題を解決するため、本発明の一実施形態に係る検査支援装置は、検査区間の起点となる機器から当該検査区間の終点となる機器への通信を行って当該検査区間のセキュリティを診断するセキュリティ検査を支援する検査支援装置であって、互いに通信可能な複数の機器それぞれの機器情報を取得する入力部と、前記起点となる機器の条件である起点条件と、前記終点となる機器の条件である終点条件との少なくともいずれかを定義した条件データを記憶する検査区間条件データベース部と、前記入力部により取得された機器情報を前記検査区間条件データベース部に記憶された条件データと照合することで、前記複数の機器の中から、前記起点とする第1機器と、前記終点とする第2機器との組み合わせを1つ以上抽出する検査区間検索部とを備える。
また、上記課題を解決するため、本発明の一実施形態に係る検査支援方法は、検査区間の起点となる機器から当該検査区間の終点となる機器への通信を行って当該検査区間のセキュリティを診断するセキュリティ検査を支援する検査支援方法であって、互いに通信可能な複数の機器それぞれの機器情報を取得するステップと、前記機器情報を、前記起点となる機器の条件である起点条件と、前記終点となる機器の条件である終点条件との少なくともいずれかを定義した条件データと照合することで、前記複数の機器の中から、前記起点とする第1機器と、前記終点とする第2機器との組み合わせを1つ以上抽出するステップとを含む。
また、上記課題を解決するため、本発明の一実施形態に係る検査支援プログラムは、検査区間の起点となる機器から当該検査区間の終点となる機器への通信を行って当該検査区間のセキュリティを診断するセキュリティ検査を支援する検査支援プログラムであって、コンピュータに、互いに通信可能な複数の機器それぞれの機器情報を取得するステップと、前記機器情報を、前記起点となる機器の条件である起点条件と、前記終点となる機器の条件である終点条件との少なくともいずれかを定義した条件データと照合することで、前記複数の機器の中から、前記起点とする第1機器と、前記終点とする第2機器との組み合わせを1つ以上抽出するステップとを実行させる。
本発明の一実施形態によれば、専門的な知識を持つユーザでなくても、セキュリティ検査の対象の経路を絞り込めるようになる。その結果、セキュリティ検査を効率化することができる。
本発明の一実施形態の概要を示す図である。 本発明の一実施形態に係る検査支援装置の構成を示すブロック図である。 本発明の一実施形態に係る検査支援装置の動作を示すフローチャートである。 本発明の一実施形態に係る検査支援装置の入力部に入力される機器情報の例を示す表である。 本発明の一実施形態に係る検査支援装置の検査区間条件データベース部に記憶される条件データの例を示す表である。 本発明の一実施形態に係る検査支援装置の検査区間検索部の動作の例を示すフローチャートである。 本発明の一実施形態に係る検査支援装置の検査区間検索部により抽出される検査区間の例を示す表である。
以下、本発明の一実施形態について、図を参照して説明する。
各図中、同一又は相当する部分には、同一符号を付している。本実施形態の説明において、同一又は相当する部分については、説明を適宜省略又は簡略化する。
図1を参照して、本実施形態の概要を説明する。
本実施形態では、セキュリティ検査の対象の経路を絞り込むために、検査対象の単位を「経路」ではなく「区間」とする。「経路」は起点、中継点及び終点の組み合わせによって区別されるが、「区間」は起点及び終点の組み合わせのみによって区別される。すなわち、「区間」は、起点及び終点の組み合わせが共通する「経路」群を束ねた概念である。ただし、「区間」には、方向性がある。例えば、「機器1」から「機器2」までの区間と、「機器2」から「機器1」までの区間とは異なるものとして扱う。ここで、図1に示す「機器1」、「機器2」、・・・、「機器L」は、セキュリティ検査の対象となるネットワークシステム10の機器11の例である。
攻撃が起点から終点へどのような経路で到達するのかはこだわらずに、区間ごとにセキュリティ検査を実施することで、セキュリティ検査を効率化することができる。しかし、それでも検査対象となるネットワークシステム10の機器11の数Lが多ければ、全ての区間を検査対象として選択すると、検査対象の区間の数が膨大な数字となってしまう。
そこで、本実施の形態では、
(1)検査区間を起点条件と終点条件との組で表現したデータを用意しておく。検査区間とは、セキュリティ検査を実施すべき区間のことである。起点条件とは、起点となる機器11の条件のことである。終点条件とは、終点となる機器11の条件のことである。
(2)検査対象となるネットワークシステム10を構成する機器11群の情報を入力する。
(3)機器11群の中から起点条件に該当する機器11と終点条件に該当する機器11とを検索し、それらの組み合わせを抽出する。すなわち、検査対象の区間を絞り込む。
(4)各検査区間に対して、セキュリティ検査を実施する。
図2を参照して、本実施形態に係る検査支援装置20の構成を説明する。
検査支援装置20は、1つ以上のコンピュータであり、全体として、処理部21、記憶部22、及びインタフェース部23といった構成要素を備える。
処理部21は、1つ以上のプロセッサである。プロセッサとしては、CPUなどの汎用プロセッサ、又は特定の処理に特化した専用プロセッサを使用できる。「CPU」は、Central Processing Unitの略語である。プロセッサは、処理回路の一種である。処理部21は、検査支援装置20の動作を制御する。
記憶部22は、1つ以上のメモリである。メモリとしては、例えば、半導体メモリ、磁気メモリ、又は光メモリを使用できる。メモリは、主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してよい。記憶部22には、検査支援装置20の動作に用いられる情報と、検査支援装置20の動作によって得られた情報とが記憶される。
インタフェース部23は、1つ以上の入力インタフェースと1つ以上の出力インタフェースとの組み合わせである。入力インタフェースとしては、例えば、物理キー、静電容量キー、ポインティングデバイス、又はディスプレイと一体的に設けられたタッチスクリーンを使用できる。出力インタフェースとしては、例えば、ディスプレイを使用できる。インタフェース部23には、検査支援装置20の動作に用いられる情報がユーザから入力される。インタフェース部23からは、検査支援装置20の動作によって得られる情報がユーザに対して出力される。
検査支援装置20は、入力部31、検査区間条件データベース部32、検査区間検索部33、及び出力部34といった機能ブロックを備える。検査支援装置20が複数のコンピュータで構成されている場合、1つの機能ブロックを2つ以上のコンピュータに分けて配置したり、2つ以上の機能ブロックを1つのコンピュータに纏めて配置したり、あるいは各機能ブロックを別々のコンピュータに配置したりしてもよい。
検査区間条件データベース部32の機能は、記憶部22により実現される。
入力部31、検査区間検索部33、及び出力部34の各機能は、プログラムを処理部21で実行することにより実現される。すなわち、各機能は、ソフトウェアにより実現される。各機能に対応する処理はプログラムによって記述される。プログラムを検査支援装置20に相当するコンピュータで実行することにより、各機能がコンピュータ上で実現される。すなわち、プログラムが、コンピュータに、各機能に対応する処理を実行させる。このプログラムは、本実施形態に係る検査支援プログラムに相当する。
プログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、又は半導体メモリを使用できる。プログラムの流通は、例えば、プログラムを記録したDVD又はCD-ROMなどの可搬型記録媒体を販売、譲渡、又は貸与することによって行う。「DVD」は、Digital Versatile Discの略語である。「CD-ROM」は、Compact Disc Read Only Memoryの略語である。プログラムをサーバコンピュータのストレージに格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにプログラムを転送することにより、プログラムを流通させてもよい。プログラムをプログラムプロダクトとして提供してもよい。
コンピュータは、例えば、可搬型記録媒体に記録されたプログラム又はサーバコンピュータから転送されたプログラムを、一旦、記憶部22に相当するメモリに格納する。そして、処理の実行時、処理部21に相当するプロセッサが、メモリに格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。プロセッサが可搬型記録媒体から直接プログラムを読み取り、プログラムに従った処理を実行してもよい。コンピュータにサーバコンピュータからプログラムが転送される度に、プロセッサが逐次、受け取ったプログラムに従った処理を実行してもよい。サーバコンピュータから、コンピュータへのプログラムの転送は行わず、実行指示及び結果取得のみによって機能を実現する、いわゆるASP型のサービスによって、上述の処理を実行してもよい。「ASP」は、Application Service Providerの略語である。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるものを含むものとする。例えば、コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータが「プログラムに準ずるもの」に該当する。
なお、入力部31、検査区間検索部33、及び出力部34の各機能は、ソフトウェアにより実現される代わりに、ハードウェアにより実現されてもよい。すなわち、処理部21は、各機能に対応する処理を実行する1つ以上の専用回路でもよい。専用回路としては、例えば、FPGA又はASICを使用できる。「FPGA」は、Field-Programmable Gate Arrayの略語である。「ASIC」は、Application Specific Integrated Circuitの略語である。専用回路は、処理回路の一種である。
図1及び図2のほかに、図3を参照して、本実施形態に係る検査支援装置20の動作を説明する。検査支援装置20の動作は、本実施形態に係る検査支援方法に相当する。
ステップS1において、入力部31は、機器情報41を取得する。機器情報41は、互いに通信可能な複数の機器11それぞれの情報である。
具体的には、入力部31は、ユーザが電子ファイル又はコンソール出力画面などにより入力したネットワークシステム10のネットワーク情報から、ネットワークシステム10を構成する機器11群の機器情報41を読み出す。なお、ネットワーク情報には、各機器11の機器情報41が明示的又は暗示的に含まれているものとする。
ステップS2において、検査区間検索部33は、セキュリティ検査のために、入力部31により取得された機器情報41に基づいて、複数の機器11の中から、検査区間の起点とする第1機器と、当該検査区間の終点とする第2機器との組み合わせを1つ以上抽出する。セキュリティ検査では、起点となる機器11から終点となる機器11への通信を行って当該検査区間のセキュリティを診断することになる。
本実施形態では、検査区間条件データベース部32に条件データ42が記憶されている。条件データ42は、起点条件と終点条件との組み合わせを1つ以上定義したデータである。すなわち、条件データ42は、セキュリティ検査を行う検査区間の条件を定義したデータである。検査区間の条件は、検査の起点となる機器11の条件を示す起点条件と、検査の対象となる機器11の条件を示す終点条件との組からなる。
検査区間検索部33は、機器情報41を検査区間条件データベース部32に記憶された条件データ42と照合することで、複数の機器11の中から、第1機器と第2機器との組み合わせを1つ以上抽出する。
具体的には、検査区間検索部33は、複数の機器11の中から、機器情報41に含まれる属性などの情報が条件データ42に定義された組み合わせの1つに含まれる起点条件に合う機器11と、機器情報41に含まれる属性などの情報が条件データ42に定義された組み合わせの当該1つに含まれる終点条件に合う機器11との組み合わせを、第1機器と第2機器との組み合わせの少なくとも1つとして抽出する。起点条件と終点条件との組み合わせによっては、起点条件を満たす機器11が2つ以上、終点条件を満たす機器11が1つ以上存在するケースがあり得る。あるいは、起点条件を満たす機器11が1つ以上、終点条件を満たす機器11が2つ以上存在するケースがあり得る。そういったケースでは、検査区間検索部33は、第1機器と第2機器との組み合わせを2つ以上抽出する。起点条件を満たす機器11と、終点条件を満たす機器11とが1つずつしか存在しないケースもあり得る。そのようなケースでは、検査区間検索部33は、第1機器と第2機器との組み合わせを1つ抽出する。起点条件を満たす機器11が存在しないか、終点条件を満たす機器11が存在しないか、又は両方とも存在しないケースもあり得る。そのようなケースでは、検査区間検索部33は、第1機器と第2機器との組み合わせを抽出しない。
より具体的には、検査区間検索部33は、ステップS1で読み出された機器情報41に対して、検査区間条件データベース部32の起点条件及び終点条件からなる検索式で検索を行い、起点となる機器11と、終点となる機器11とからなる組である検査区間の群を抽出する。検査区間検索部33が検査区間の群を抽出した結果43には、少なくとも、起点となる機器11の機器情報41と、終点となる機器11の機器情報41とが含まれる。
ステップS3において、出力部34は、ステップS2で得られた検査区間の群を電子ファイル又はコンソール出力画面などのユーザが理解できる形式で出力する。ユーザは、出力結果を参照して、ステップS2で抽出された検査区間を対象にセキュリティ検査を実施する。すなわち、ユーザは、ステップS2の結果43に含まれる第1機器と第2機器との組み合わせごとに、第1機器である起点の機器11から、第2機器である終点の機器11への通信を行って、終点の機器11の脆弱性を診断することで、該当する検査区間のセキュリティを診断する。終点の機器11の脆弱性を診断する際には、前述したようなセキュリティ検査のソフトウェアを用いることができる。
検査支援装置20の動作の具体例を説明する。
ステップS1において、入力部31は、ユーザが電子ファイル又はコンソール出力画面などにより入力したネットワークシステム10の論理ネットワーク図又は機器リストなどから、図4に示すような、ネットワークシステム10を構成する機器11群の機器情報41を読み出す。
図4の例において、入力部31は、ネットワークシステム10の論理ネットワーク図又は機器11の一覧表などを読み込み、ネットワークシステム10を構成する端末機器、サーバ機器、及びネットワーク機器などの機器11群の機器情報41を抽出する。
読み出される機器情報41には、ネットワークシステム10を構成する機器11ごとに、識別情報、機種情報、アドレス情報、サービス情報、配線情報、通信の対向となる他機器11の識別情報、あるいはその他の属性情報が含まれる。
識別情報は、各機器11の番号又は名称といった識別子である。機種情報は、端末機器、サーバ機器、又はネットワーク機器といった各機器11の機種を示す情報である。アドレス情報は、各機器11のグローバルアドレス、プライベートアドレス、又はその両方を示す情報である。サービス情報は、各機器11が提供するサービス又はそのサービスに使用されるプロトコルを示す情報である。配線情報は、機器11間の配線を示す情報である。
検査区間条件データベース部32には、図5に示すような、セキュリティ検査を行う検査区間の条件が条件データ42として格納される。前述したように、検査区間の条件は、検査の起点となる機器11の条件を示す起点条件と、検査の対象となる機器11の条件を示す終点条件との組からなる。
格納される条件データ42には、対象となるネットワークシステム10において想定すべき攻撃と、想定すべき攻撃に対応して、セキュリティ検査を実施すべき区間の条件としての起点条件及び終点条件との定義が含まれる。
想定すべき攻撃としては、例えば、グローバルIPアドレスを持つ機器11に対するインターネットからの各種攻撃がある。「IP」は、Internet Protocolの略語である。ほかにも、Webなどのサービスを提供するサーバ機器への各種攻撃がある。ほかにも、標的型攻撃に遭った運用者端末からの各種攻撃がある。
グローバルIPアドレスを持つ機器11への攻撃に対応する起点条件は、インターネットに接続された機器11という条件、すなわち、インターネットを介してパケットを送信するという条件である。グローバルIPアドレスを持つ機器11への攻撃に対応する終点条件は、グローバルIPアドレスを持つ機器11という条件、すなわち、パケットで宛先として指定されるアドレスを持ち、インターネットを介してパケットを受信するという条件である。このように、条件データ42には、起点条件と終点条件との組み合わせの1つとして、インターネットを介してパケットを送信するという条件と、パケットで宛先として指定されるアドレスを持ち、インターネットを介してパケットを受信するという条件との組み合わせを定義することができる。すなわち、条件データ42には、起点条件と終点条件との組み合わせの1つとして、グローバルIPアドレスを含むパケットを送信するという条件と、当該グローバルIPアドレスを含むパケットを受信するという条件との組み合わせが定義されてよい。
なお、「グローバルIPアドレス」は、データの一例に過ぎず、「グローバルIPアドレス」以外のデータを指定して条件が定義されてもよい。すなわち、条件データ42には、起点条件と終点条件との組み合わせの1つとして、指定されたデータを含むパケットを送信するという条件と、当該指定されたデータを含むパケットを受信するという条件との組み合わせが定義されてよい。
サーバ機器への攻撃に対応する起点条件は、任意の機器11という条件である。サーバ機器への攻撃に対応する終点条件は、サーバ機器に該当する機器11という条件、すなわち、サービスを提供するという条件である。このように、条件データ42には、終点条件の1つとして、サービスを提供するという条件を定義することができる。
運用者端末からの攻撃に対応する起点条件は、運用者端末に該当する機器11という条件、すなわち、運用者端末であるという条件である。運用者端末からの攻撃に対応する終点条件は、運用対象となる機器11という条件、すなわち、運用者端末を介して運用されるという条件である。このように、条件データ42には、起点条件と終点条件との組み合わせの1つとして、運用者により操作される運用者端末であるという条件と、運用者端末を介して運用されるという条件との組み合わせを定義することができる。すなわち、条件データ42には、起点条件と終点条件との組み合わせの1つとして、サーバ管理などの運用に用いられるという条件と、当該運用に用いられる機器との間で、当該運用のための通信を行うという条件との組み合わせが定義されてよい。
なお、「運用」は、用途の一例に過ぎず、「運用」以外の用途を指定して条件が定義されてもよい。すなわち、条件データ42には、起点条件と終点条件との組み合わせの1つとして、指定された用途に用いられるという条件と、当該指定された用途に用いられる機器との間で、当該指定された用途のための通信を行うという条件との組み合わせが定義されてよい。
上述のような形で検査区間条件データベース部32には、セキュリティ検査を実施する際のノウハウが蓄積されていく。
ステップS2において、検査区間検索部33は、図6に示すようなフローに沿って、検査区間条件データベース部32に格納された起点条件及び終点条件を検索式として、ステップS1で読み出された機器情報41を検索する。
ステップS2-1において、検査区間検索部33は、検査区間条件データベース部32に検査区間の条件がまだあるかどうかを判定する。なければ、検査区間検索部33は、ステップS2の処理を終了する。あれば、ステップS2-2において、検査区間検索部33は、検査区間条件データベース部32から検査区間の条件を1つ選択する。ステップS2-3において、検査区間検索部33は、入力部31からの機器情報41において、起点条件に該当する機器11を起点機器群Aとして選択する。ここで、起点機器群A={a1,a2,・・・,aM}とする。ステップS2-4において、検査区間検索部33は、入力部31からの機器情報41において、終点条件に該当する機器11を終点機器群Bとして選択する。ここで、終点機器群B={b1,b2,・・・,bN}とする。ステップS2-5において、検査区間検索部33は、起点機器群Aと終点機器群Bとの対の群を検査区間群Cとして抽出する。この処理は集合論で言えばAとBとの「直積集合」に相当する。すなわち、検査区間群C={<a1,b1>,<a1,b2>,・・・,<a1,bN>,<a2,b1>,<a2,b2>,・・・,<aM,bN>}となる。ステップS2-6において、検査区間検索部33は、aI=bJとなるような対を除外する。ここで、1≦I≦Mかつ1≦J≦Nである。
これらの結果43として、図7に示すような検査区間群が得られる。なお、「想定すべき攻撃」の項目は結果43に含まれていなくてもよい。
ステップS3において、出力部34は、図7に示すような結果43を電子ファイル又はコンソール出力画面などのユーザが理解できる形式で出力する。
本実施形態によれば、検査区間を特定の条件に基づいて自動的に選択することにより、対象システムにおいて、検査対象を必要な区間に絞り込んだ効果的なセキュリティ検査が可能となる。つまり、専門的な知識を持つユーザでなくても、セキュリティ検査の対象の経路を絞り込めるようになる。その結果、セキュリティ検査を効率化することができる。
本実施形態によれば、起点及び終点の組み合わせが共通する「経路」群を区間として束ねることにより、検査対象の数を削減して、セキュリティ検査を効率化することができる。そして、起点条件及び終点条件によって区間を絞り込むことにより、検査対象の数をさらに削減して、セキュリティ検査をより一層効率化することができる。
本実施形態によれば、公開サーバなどの機器11が、標的型攻撃によりウィルスに感染した運用者端末から内部ネットワークを経由して攻撃を受けるケースについても、セキュリティ検査によって脆弱性を診断することができる。
本発明は上述の実施形態に限定されるものではない。例えば、ブロック図に記載の複数の機能ブロックを統合したり、あるいは1つの機能ブロックを分割したりしてもよい。フローチャートに記載の複数ステップの処理を記載に従って時系列に実行する代わりに、処理を実行する装置の処理能力又は必要に応じて並列的に又は異なる順序で実行してもよい。その他、本発明の趣旨を逸脱しない範囲での変更が可能である。
例えば、検査区間条件データベース部32に記憶される条件データ42は、起点条件と終点条件との少なくともいずれかを定義したデータであればよい。すなわち、検査対象の区間を起点だけで絞り込むのであれば、少なくとも起点条件が条件データ42に定義されていればよい。検査対象の区間を終点だけで絞り込むのであれば、少なくとも終点条件が条件データ42に定義されていればよい。
検査区間検索部33の機能がソフトウェアにより実現される場合、その機能に対応する処理が記述されたプログラムに、上述の実施形態で条件データ42に定義されているものと同じ条件を判定するロジックが組み込まれていれば、条件データ42又は検査区間条件データベース部32を省略してもよい。検査区間検索部33の機能がハードウェアにより実現される場合、その機能に対応する処理を実行する専用回路に、上述の実施形態で条件データ42に定義されているものと同じ条件を判定するロジックが組み込まれていれば、条件データ42又は検査区間条件データベース部32を省略してもよい。
10 ネットワークシステム
11 機器
20 検査支援装置
21 処理部
22 記憶部
23 インタフェース部
31 入力部
32 検査区間条件データベース部
33 検査区間検索部
34 出力部
41 機器情報
42 条件データ
43 結果

Claims (6)

  1. 検査区間の起点となる機器から当該検査区間の終点となる機器への通信を行って当該検査区間のセキュリティを診断するセキュリティ検査を支援する検査支援装置であって、
    互いに通信可能な複数の機器それぞれの機器情報を取得する入力部と、
    前記起点となる機器の条件である起点条件と、前記終点となる機器の条件である終点条件との少なくともいずれかを定義した条件データを記憶する検査区間条件データベース部と、
    前記入力部により取得された機器情報を前記検査区間条件データベース部に記憶された条件データと照合することで、前記複数の機器の中から、前記起点とする第1機器と、前記終点とする第2機器との組み合わせを1つ以上抽出する検査区間検索部と
    を備える検査支援装置。
  2. 前記条件データは、前記起点条件と前記終点条件との組み合わせを1つ以上定義したデータであり、
    前記検査区間検索部は、前記複数の機器の中から、前記機器情報が前記条件データに定義された組み合わせの1つに含まれる前記起点条件に合う機器と、前記機器情報が前記条件データに定義された組み合わせの当該1つに含まれる前記終点条件に合う機器との組み合わせを、前記第1機器と前記第2機器との組み合わせの少なくとも1つとして抽出する請求項1に記載の検査支援装置。
  3. 前記条件データには、前記起点条件と前記終点条件との組み合わせの1つとして、指定された用途に用いられるという条件と、当該指定された用途に用いられる機器との間で、当該指定された用途のための通信を行うという条件との組み合わせが定義されている請求項2に記載の検査支援装置。
  4. 前記条件データには、前記起点条件と前記終点条件との組み合わせの1つとして、指定されたデータを含むパケットを送信するという条件と、当該指定されたデータを含むパケットを受信するという条件との組み合わせが定義されている請求項2又は3に記載の検査支援装置。
  5. 検査区間の起点となる機器から当該検査区間の終点となる機器への通信を行って当該検査区間のセキュリティを診断するセキュリティ検査を支援する検査支援方法であって、
    互いに通信可能な複数の機器それぞれの機器情報を取得するステップと、
    前記機器情報を、前記起点となる機器の条件である起点条件と、前記終点となる機器の条件である終点条件との少なくともいずれかを定義した条件データと照合することで、前記複数の機器の中から、前記起点とする第1機器と、前記終点とする第2機器との組み合わせを1つ以上抽出するステップと
    を含む検査支援方法。
  6. 検査区間の起点となる機器から当該検査区間の終点となる機器への通信を行って当該検査区間のセキュリティを診断するセキュリティ検査を支援する検査支援プログラムであって、
    コンピュータに、
    互いに通信可能な複数の機器それぞれの機器情報を取得するステップと、
    前記機器情報を、前記起点となる機器の条件である起点条件と、前記終点となる機器の条件である終点条件との少なくともいずれかを定義した条件データと照合することで、前記複数の機器の中から、前記起点とする第1機器と、前記終点とする第2機器との組み合わせを1つ以上抽出するステップと
    を実行させる検査支援プログラム。
JP2018208271A 2018-11-05 2018-11-05 検査支援装置、検査支援方法、及び検査支援プログラム Active JP6989781B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2018208271A JP6989781B2 (ja) 2018-11-05 2018-11-05 検査支援装置、検査支援方法、及び検査支援プログラム
US17/290,817 US20210377293A1 (en) 2018-11-05 2019-10-23 Testing assistance device, testing assistance method, and testing assistance program
PCT/JP2019/041556 WO2020095684A1 (ja) 2018-11-05 2019-10-23 検査支援装置、検査支援方法、及び検査支援プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018208271A JP6989781B2 (ja) 2018-11-05 2018-11-05 検査支援装置、検査支援方法、及び検査支援プログラム

Publications (2)

Publication Number Publication Date
JP2020077910A JP2020077910A (ja) 2020-05-21
JP6989781B2 true JP6989781B2 (ja) 2022-01-12

Family

ID=70611953

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018208271A Active JP6989781B2 (ja) 2018-11-05 2018-11-05 検査支援装置、検査支援方法、及び検査支援プログラム

Country Status (3)

Country Link
US (1) US20210377293A1 (ja)
JP (1) JP6989781B2 (ja)
WO (1) WO2020095684A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229946A (ja) 2001-01-30 2002-08-16 Yokogawa Electric Corp 脆弱性検査システム
JP2003529254A (ja) 2000-03-27 2003-09-30 ネットワーク セキュリティー システムズ, インコーポレーテッド 遠隔装置から顧客のセキュリティを検査するためのインターネット/ネットワーク・セキュリティ方法およびシステム
US20160308895A1 (en) 2015-04-20 2016-10-20 SafeBreach Ltd. System and method for securing a computer system against malicious actions by utilizing virtualized elements
US20180270268A1 (en) 2017-01-30 2018-09-20 XM Ltd. Verifying success of compromising a network node during penetration testing of a networked system

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9992107B2 (en) * 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
US9888394B2 (en) * 2015-08-24 2018-02-06 Verizon Patent And Licensing Inc. Route recommendations
US20190028377A1 (en) * 2015-09-11 2019-01-24 Nec Corporation Testing device, testing method, and recording medium
US10581876B2 (en) * 2016-08-04 2020-03-03 Proofpoint Israel Ltd Apparatus and methods thereof for inspecting events in a computerized environment respective of a unified index for granular access control
US10050889B1 (en) * 2017-01-27 2018-08-14 Verizon Patent And Licensing Inc. Traffic control platform
US10274329B2 (en) * 2017-04-04 2019-04-30 Here Global B.V. Method and apparatus for providing a minimum overlapping alternative path
CN110709672B (zh) * 2017-06-02 2023-04-14 苹果公司 提供光导航引导
US10484266B2 (en) * 2018-04-12 2019-11-19 Citrix Systems, Inc. Leveraging multi-stream transport protocol capabilities for routing
EP3742116A1 (en) * 2019-05-22 2020-11-25 Harman Becker Automotive Systems GmbH Path data for navigation systems
JP2021129142A (ja) * 2020-02-10 2021-09-02 富士通株式会社 ネットワーク構成図生成方法およびネットワーク構成図生成プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003529254A (ja) 2000-03-27 2003-09-30 ネットワーク セキュリティー システムズ, インコーポレーテッド 遠隔装置から顧客のセキュリティを検査するためのインターネット/ネットワーク・セキュリティ方法およびシステム
JP2002229946A (ja) 2001-01-30 2002-08-16 Yokogawa Electric Corp 脆弱性検査システム
US20160308895A1 (en) 2015-04-20 2016-10-20 SafeBreach Ltd. System and method for securing a computer system against malicious actions by utilizing virtualized elements
US20180270268A1 (en) 2017-01-30 2018-09-20 XM Ltd. Verifying success of compromising a network node during penetration testing of a networked system

Also Published As

Publication number Publication date
JP2020077910A (ja) 2020-05-21
WO2020095684A1 (ja) 2020-05-14
US20210377293A1 (en) 2021-12-02

Similar Documents

Publication Publication Date Title
US11429625B2 (en) Query engine for remote endpoint information retrieval
CN114145004B (zh) 用于使用dns消息以选择性地收集计算机取证数据的系统及方法
Khan et al. A comprehensive review on adaptability of network forensics frameworks for mobile cloud computing
JP6285390B2 (ja) サイバー攻撃分析装置及びサイバー攻撃分析方法
JP5650617B2 (ja) 攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム
US11546356B2 (en) Threat information extraction apparatus and threat information extraction system
US20120167222A1 (en) Method and apparatus for diagnosing malicous file, and method and apparatus for monitoring malicous file
US9729505B2 (en) Security threat analysis
JP2008167099A (ja) セキュリティ管理装置及びセキュリティ管理方法及びプログラム
CN110619022B (zh) 基于区块链网络的节点检测方法、装置、设备及存储介质
JP6592196B2 (ja) 悪性イベント検出装置、悪性イベント検出方法および悪性イベント検出プログラム
Xiao et al. Modeling and verifying SDN under Multi‐controller architectures using CSP
JP6989781B2 (ja) 検査支援装置、検査支援方法、及び検査支援プログラム
US20140298329A1 (en) System, method, and computer-readable medium
Jahanian et al. Name space analysis: Verification of named data network data planes
US11811587B1 (en) Generating incident response action flows using anonymized action implementation data
Mugitama et al. An evidence-based technical process for openflow-based SDN forensics
US20230327956A1 (en) Network configuration estimation apparatus, network configuration estimation method and program
Zhang et al. Atomic predicates-based data plane properties verification in software defined networking using spark
JP2017199250A (ja) 計算機システム、データの分析方法、及び計算機
CN115334150A (zh) 一种数据转发的方法、装置、系统、电子设备及介质
JP7424395B2 (ja) 分析システム、方法およびプログラム
Zhang et al. Toward comprehensive network verification: Practices, challenges and beyond
US20230247031A1 (en) Detection of Multi-Killchain Alerts
WO2024029123A1 (ja) ソフトウェア情報管理装置、ソフトウェア情報管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211115

R150 Certificate of patent or registration of utility model

Ref document number: 6989781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150