JP6995726B2 - 脆弱性評価装置、脆弱性評価システム及びその方法 - Google Patents
脆弱性評価装置、脆弱性評価システム及びその方法 Download PDFInfo
- Publication number
- JP6995726B2 JP6995726B2 JP2018180912A JP2018180912A JP6995726B2 JP 6995726 B2 JP6995726 B2 JP 6995726B2 JP 2018180912 A JP2018180912 A JP 2018180912A JP 2018180912 A JP2018180912 A JP 2018180912A JP 6995726 B2 JP6995726 B2 JP 6995726B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- information
- attack
- product
- component
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Description
まず、実施例1に係る脆弱性評価装置(本装置)について、図1~図13を用いて詳細に説明する。その後、システム構成の若干異なる実施例2について、図14~図16を用いて簡単に説明する。
本発明の実施例2について、図14~図16を用いて詳細に説明する。実施例2は、ネットワークを通して車載機器の情報を収集し脆弱性を評価するものである。なお、実施例1と同様の部分については説明を省略する。
[1]本装置1は、コンピュータを応用した製品に複数のセキュリティーホールがあれば、それらセキュリティーホール毎の脅威レベルを評価し、セキュリティ対策の優先順位(図13の左列)を決定するものである。本装置1は、少なくとも記憶部40と、処理部20と、を備えた脆弱性評価用コンピュータ(図3)により構成されている。
実施例1および実施例2は次のように変形してもよい。図3ではCPU32は、外部記憶装置34から各種プログラムをメモリ33にロードし、所定のプログラムを実行することにより上術の各処理を実現すると説明した。しかしコンピュータは、CPU32、外部記憶装置34、およびメモリ33の組み合わせの代わりに書き換え可能な論理回路であるFPGA(Field Programmable Gate Array)や特定用途向け集積回路であるASIC(Application Specific Integrated Circuit)により実現されてもよい。またコンピュータは、CPU32、外部記憶装置34、およびメモリ33の組み合わせの代わりに、異なる構成の組み合わせ、たとえばCPU32、外部記憶装置34、およびメモリ33とFPGAの組み合わせにより実現されてもよい。
Claims (6)
- コンピュータを応用した製品に複数のセキュリティーホールがあれば、該セキュリティーホール毎の脅威レベルを評価し、セキュリティ対策の優先順位を決定するために、少なくとも記憶部、及び処理部を備えた脆弱性評価用コンピュータにより構成された脆弱性評価装置であって、
前記記憶部には、
前記製品の構成要素の情報を格納する構成情報保持部と、
前記構成要素毎に前記セキュリティーホールを明示する脆弱性情報を格納する構成要素-脆弱性対応保持部と、
前記製品毎の製品IDに該製品の前記構成要素毎の資産価値を紐付けて格納する資産情報保持部と、
前記セキュリティ対策毎に、防御対象の構成要素、及び対策効果を数値化した係数が紐付けられて格納されたセキュリティ対策分類保持部と、
攻撃経路を形成する要素名、及び該要素名に対応した前記脆弱性情報を紐付けた攻撃マップが格納される攻撃マップ保持部と、
前記処理部で実行可能なプログラムと、
を備え、
該処理部は該プログラムの実行により、
前記製品の情報を取得して前記記憶部に格納する情報収集処理部と、
前記製品毎に前記攻撃マップを作成する攻撃マップ作成処理部と、
前記資産価値に基づいて、前記構成要素毎のセキュリティーホールに対する前記脅威レベルを算出するとともに、対応すべきセキュリティ対策の優先順位を決定する脆弱性評価処理部と、
を形成する、
脆弱性評価装置。 - 脆弱性評価用コンピュータは、さらに入出力部又は通信部を備え、
構成情報保持部は、
資産に対する前記構成要素の距離の違いを階層として示す情報が格納され、該階層の順に並べて、構成情報テーブルと、構成要素-脆弱性対応テーブルと、攻撃マップテーブルと、の各情報テーブルが前記構成要素の前記階層を形成し、
前記脆弱性評価処理部は、
前記攻撃経路を形成する要素を識別する前記要素名と、
前記セキュリティーホールを特定する前記脆弱性情報と、
前記要素名で特定される前記構成要素に紐付けられた前記脆弱性情報又は該脆弱性情報の有無を示す情報と、
前記セキュリティ対策毎に防御対象とする前記構成要素の情報と、
前記セキュリティ対策毎に効果を発揮する程度を数値化した係数と、
を用いて前記脅威レベルを算出し、
該脅威レベル及び前記優先順位の少なくとも何れかを前記階層に基づいて整理された形式で、前記入出力部又は前記通信部を介して表示、出力可能である、
請求項1に記載の脆弱性評価装置。 - 前記製品は、自動車を構成するか又は自動車に搭載される車載電子機器である請求項1に記載の脆弱性評価装置。
- 請求項1に記載の脆弱性評価装置に管理者端末が有線又は無線で接続されてシステム構成された脆弱性評価システム。
- コンピュータ応用機器でなる製品に複数のセキュリティーホールがあれば、それらの脅威レベルを評価してセキュリティ対策の優先順位を算出する処理を、少なくとも記憶部と、処理部と、該処理部で実行可能なプログラムと、を有する脆弱性評価用コンピュータにおいて実行する脆弱性評価方法であって、
前記記憶部は、前記プログラムのほかに、
前記製品の構成要素の情報を格納する構成情報保持部と、
前記構成要素毎に前記セキュリティーホールを明示する脆弱性情報を格納する構成要素-脆弱性対応保持部と、
前記製品毎の製品IDに該製品の前記構成要素毎の資産価値を紐付けて格納する資産情報保持部と、
前記セキュリティ対策毎に、防御対象の構成要素、及び対策効果を数値化した係数が紐付けられて格納されたセキュリティ対策分類保持部と、
攻撃経路を形成する要素名、及び該要素名に対応した前記脆弱性情報を紐付けた攻撃マップが格納される攻撃マップ保持部と、
を備え、
前記処理部で前記プログラムが実行されて形成される脆弱性評価処理部により前記記憶部に格納された情報を用いて前記優先順位を決定する処理は、
前記構成要素-脆弱性対応保持部から前記脆弱性情報を1つ取得するステップと、
前記攻撃マップ保持部から前記攻撃マップを1つ選択するステップと、
取得した攻撃マップの資産に対応する資産価値を前記資産情報保持部から取得するステップと、
該当セキュリティーホールへの攻撃難易度を前記構成要素-脆弱性保持部から取得するステップと、
前記資産価値と前記攻撃難易度を乗算するステップと、
該乗算した計算結果に基づいて評価数値を設定するステップと、
を有する、
脆弱性評価方法。 - 前記優先順位を決定する手順は、
前記脆弱性評価用コンピュータに配設された入出力部又は通信部を介して管理者端末と前記脆弱性評価用コンピュータとの間の交信に基づいて実行され、
前記製品の情報が前記管理者端末から前記脆弱性評価用コンピュータへ入力されるステップと、
前記セキュリティーホールに関する情報が前記管理者端末から前記脆弱性評価用コンピュータへ入力されるステップと、
前記脆弱性評価処理部が前記攻撃経路を前記攻撃マップの形式で示す攻撃マップ生成ステップと、
求めに応じて脆弱性評価結果を前記脆弱性評価用コンピュータから前記管理者端末へ送信するステップと、
を有する請求項5に記載の脆弱性評価方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018180912A JP6995726B2 (ja) | 2018-09-26 | 2018-09-26 | 脆弱性評価装置、脆弱性評価システム及びその方法 |
US16/576,284 US20200097663A1 (en) | 2018-09-26 | 2019-09-19 | Vulnerability evaluation apparatus, vulnerability evaluation system, and vulnerability evaluation method |
EP19198538.1A EP3629207A1 (en) | 2018-09-26 | 2019-09-20 | Vulnerability evaluation apparatus, vulnerability evaluation system, and vulnerability evaluation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018180912A JP6995726B2 (ja) | 2018-09-26 | 2018-09-26 | 脆弱性評価装置、脆弱性評価システム及びその方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020052686A JP2020052686A (ja) | 2020-04-02 |
JP6995726B2 true JP6995726B2 (ja) | 2022-01-17 |
Family
ID=67998255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018180912A Active JP6995726B2 (ja) | 2018-09-26 | 2018-09-26 | 脆弱性評価装置、脆弱性評価システム及びその方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20200097663A1 (ja) |
EP (1) | EP3629207A1 (ja) |
JP (1) | JP6995726B2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101887077B1 (ko) * | 2017-01-24 | 2018-09-10 | 엘지전자 주식회사 | 차량용 전자 디바이스 해킹 테스트 장치 |
KR102046262B1 (ko) * | 2017-12-18 | 2019-11-18 | 고려대학교 산학협력단 | 모바일 운영체제 환경에서 악성 코드 행위에 따른 위험을 관리하는 장치 및 방법, 이 방법을 수행하기 위한 기록 매체 |
JP6552674B1 (ja) * | 2018-04-27 | 2019-07-31 | 三菱電機株式会社 | 検査システム |
US11343263B2 (en) * | 2019-04-15 | 2022-05-24 | Qualys, Inc. | Asset remediation trend map generation and utilization for threat mitigation |
JP7296470B2 (ja) * | 2019-10-29 | 2023-06-22 | 日立Astemo株式会社 | 分析装置及び分析方法 |
US11290475B2 (en) * | 2019-11-12 | 2022-03-29 | Bank Of America Corporation | System for technology resource centric rapid resiliency modeling |
US11394733B2 (en) | 2019-11-12 | 2022-07-19 | Bank Of America Corporation | System for generation and implementation of resiliency controls for securing technology resources |
CN112019521B (zh) * | 2020-08-07 | 2023-04-07 | 杭州安恒信息技术股份有限公司 | 一种资产评分方法、装置、计算机设备及存储介质 |
CN112087445A (zh) * | 2020-09-04 | 2020-12-15 | 全球能源互联网研究院有限公司 | 一种融合业务安全的电力物联网安全脆弱性评估方法 |
KR102240514B1 (ko) * | 2020-10-19 | 2021-04-16 | (주)시큐레이어 | 이벤트 룰셋 및 쓰렛 인텔리전스(Threat Intelligence)를 참조로 하여 이벤트 위험도를 계산함으로써 시스템에 발생한 이벤트들의 위험도를 분석할 수 있도록 지원하는 방법 및 이를 이용한 장치 |
CN112437093B (zh) * | 2020-12-02 | 2022-06-28 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112862236A (zh) * | 2020-12-28 | 2021-05-28 | 中国信息安全测评中心 | 一种安全漏洞处理方法及装置 |
CN112804208B (zh) * | 2020-12-30 | 2021-10-22 | 北京理工大学 | 一种基于攻击者特性指标的网络攻击路径预测方法 |
WO2022205122A1 (zh) * | 2021-03-31 | 2022-10-06 | 华为技术有限公司 | 确定防护方案的方法、装置、设备及计算机可读存储介质 |
CN113228713B (zh) * | 2021-03-31 | 2022-09-16 | 华为技术有限公司 | 确定攻击路径的防护方案的方法和装置 |
CN113378158B (zh) * | 2021-05-24 | 2024-09-20 | 南京航空航天大学 | 一种移动网络风险脆弱性的评估方法及装置 |
WO2022264265A1 (ja) * | 2021-06-15 | 2022-12-22 | 日本電気株式会社 | リスク分析装置、仮想モデル生成装置、方法、及びコンピュータ可読媒体 |
CN113645186B (zh) * | 2021-06-24 | 2022-08-09 | 浙江大学 | 一种用于多层节点共用攻击树的安全模拟评估方法 |
US12034751B2 (en) | 2021-10-01 | 2024-07-09 | Secureworks Corp. | Systems and methods for detecting malicious hands-on-keyboard activity via machine learning |
CN114048487B (zh) * | 2021-11-29 | 2022-06-17 | 北京永信至诚科技股份有限公司 | 网络靶场的攻击过程评估方法、装置、存储介质及设备 |
US11874933B2 (en) | 2021-12-29 | 2024-01-16 | Qualys, Inc. | Security event modeling and threat detection using behavioral, analytical, and threat intelligence attributes |
US12015623B2 (en) | 2022-06-24 | 2024-06-18 | Secureworks Corp. | Systems and methods for consensus driven threat intelligence |
WO2024118156A1 (en) * | 2022-12-02 | 2024-06-06 | Arris Enterprises Llc | Method and apparatus for managing software vulnerability information |
JP7466814B1 (ja) | 2024-01-22 | 2024-04-12 | 株式会社アシュアード | 情報処理装置及び情報処理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016218964A (ja) | 2015-05-26 | 2016-12-22 | 日本電信電話株式会社 | 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム |
US20170200006A1 (en) | 2014-07-30 | 2017-07-13 | Hewlett Packard Enterprise Development Lp | Product risk profile |
WO2018163274A1 (ja) | 2017-03-07 | 2018-09-13 | 三菱電機株式会社 | リスク分析装置、リスク分析方法及びリスク分析プログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8392997B2 (en) * | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
JP2008257577A (ja) | 2007-04-06 | 2008-10-23 | Lac Co Ltd | セキュリティ診断システム、方法およびプログラム |
US8595845B2 (en) * | 2012-01-19 | 2013-11-26 | Mcafee, Inc. | Calculating quantitative asset risk |
WO2017126902A1 (ko) * | 2016-01-19 | 2017-07-27 | 한양대학교 산학협력단 | 차량 보안 네트워크 장치 및 그 관리 방법 |
-
2018
- 2018-09-26 JP JP2018180912A patent/JP6995726B2/ja active Active
-
2019
- 2019-09-19 US US16/576,284 patent/US20200097663A1/en not_active Abandoned
- 2019-09-20 EP EP19198538.1A patent/EP3629207A1/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170200006A1 (en) | 2014-07-30 | 2017-07-13 | Hewlett Packard Enterprise Development Lp | Product risk profile |
JP2016218964A (ja) | 2015-05-26 | 2016-12-22 | 日本電信電話株式会社 | 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム |
WO2018163274A1 (ja) | 2017-03-07 | 2018-09-13 | 三菱電機株式会社 | リスク分析装置、リスク分析方法及びリスク分析プログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3629207A1 (en) | 2020-04-01 |
JP2020052686A (ja) | 2020-04-02 |
US20200097663A1 (en) | 2020-03-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6995726B2 (ja) | 脆弱性評価装置、脆弱性評価システム及びその方法 | |
US11637853B2 (en) | Operational network risk mitigation system and method | |
US11729199B2 (en) | Security evaluation system, security evaluation method, and program | |
US8201257B1 (en) | System and method of managing network security risks | |
US8539586B2 (en) | Method for evaluating system risk | |
US11516237B2 (en) | Visualization and control of remotely monitored hosts | |
CN106576052B (zh) | 分析工业控制环境中的网络安全性风险 | |
US11308219B2 (en) | System and method for multi-source vulnerability management | |
EP3353700B1 (en) | Computer system for discovery of vulnerabilities in applications including guided tester paths based on application coverage measures | |
US20120143650A1 (en) | Method and system of assessing and managing risk associated with compromised network assets | |
US20090106843A1 (en) | Security risk evaluation method for effective threat management | |
JP5564941B2 (ja) | 障害箇所推定システム、障害箇所推定装置および障害箇所推定方法 | |
US9692779B2 (en) | Device for quantifying vulnerability of system and method therefor | |
US20210367962A1 (en) | Automatic information security risk assessment | |
JP6320329B2 (ja) | ホワイトリスト作成装置 | |
WO2015134008A1 (en) | Automated internet threat detection and mitigation system and associated methods | |
US11546365B2 (en) | Computer network security assessment engine | |
WO2017069899A1 (en) | Advanced threat protection cross-product security controller | |
US11847216B2 (en) | Analysis device, analysis method and computer-readable recording medium | |
CN105447383B (zh) | 浏览器运行环境检测方法、客户端、服务器及系统 | |
JP2015130153A (ja) | リスク分析装置及びリスク分析方法及びリスク分析プログラム | |
WO2020195228A1 (ja) | 分析システム、方法およびプログラム | |
US9774628B2 (en) | Method for analyzing suspicious activity on an aircraft network | |
EP3772003B1 (en) | Mapping unbounded incident scores to a fixed range | |
Pöyhönen et al. | Cyber situational awareness in critical infrastructure organizations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210209 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6995726 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |