JP7008893B2 - 情報処理装置及びプログラム - Google Patents
情報処理装置及びプログラム Download PDFInfo
- Publication number
- JP7008893B2 JP7008893B2 JP2021560122A JP2021560122A JP7008893B2 JP 7008893 B2 JP7008893 B2 JP 7008893B2 JP 2021560122 A JP2021560122 A JP 2021560122A JP 2021560122 A JP2021560122 A JP 2021560122A JP 7008893 B2 JP7008893 B2 JP 7008893B2
- Authority
- JP
- Japan
- Prior art keywords
- countermeasure
- vulnerability
- evaluation
- generation unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Description
また、複数の対策の関連性から別の対策案を立案する方法も提案されている(例えば、特許文献2)。
また、複数対策から、脆弱性のある機器にとって最適な対策案を決定する方法も提案されている(例えば、特許文献3)。
複数の機器を備えるシステムの構成を示すシステム構成情報と、前記複数の機器の脆弱性を示す脆弱性情報とに基づいて、前記機器ごとに、前記機器と、前記機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性の評価項目を生成する評価項目生成部と、
前記評価項目に記載された前記評価方法を実行し、前記評価方法の実行結果を前記判定基準と比較することで、前記機器の脆弱性の評価結果を生成する脆弱性評価部と、
前記評価結果から前記判定基準に満たない前記機器を抽出し、抽出した前記機器の脆弱性対策を、複数の種類の脆弱性対策を保有する脆弱性対策データベースから取得し、取得した前記脆弱性対策と前記機器を識別する識別情報とを含む対策一覧を生成する対策一覧生成部と、
前記対策一覧に含まれる前記脆弱性対策が、前記識別情報で識別される前記機器への脆弱性対策として実施できるかどうかを判定し、実施できると判定すると、前記脆弱性対策を含む対策情報を生成する対策生成部と、
を備える。
図1から図12を参照して、実施の形態1の検査装置101を説明する。検査装置101は情報処理装置である。実施の形態1の検査装置101は、制御システム全体の脆弱性を評価し、ベンダーが推奨するベンダー推奨対策及びシステム全体として、最適な対策案(以下、システム推奨対策)をユーザに提供する。
ユーザが脆弱性の監査ポリシーを選択するだけで、検査装置101は、脆弱性の監査ポリシー31と、制御システムの構成情報と、脆弱性情報とに基づいて、制御システムに必要な脆弱性評価項目を生成し、脆弱性評価項目に沿って、脆弱性の評価を実施する。評価の結果に従い、検査装置101は、ベンダー推奨対策およびシステム推奨対策をユーザに通知する。
(1)評価項目生成部11は、監査ポリシー31と、システム構成情報60と、脆弱性DB40の有する脆弱性情報とを入力データとして、脆弱性評価項目11aを出力する。
(2)脆弱性評価部12は、脆弱性評価項目11aと、物理セキュリティ状態32とを入力データとして、脆弱性評価結果12aを出力する。
(3)対策一覧生成部13は、脆弱性評価結果12aと、システム構成情報60と、脆弱性DB40の脆弱性情報400と、脆弱性対策DB50の脆弱性対策情報500とを入力データとして、脆弱性対策の一覧を示す対策一覧13aを出力する。
(4)対策生成部14は、対策一覧13aと、対策ポリシー33とを入力データとして、脆弱性の対策案14aを生成する。
(5)レポート生成部15は、対策案14aを入力データとして、レポート15aを出力する。
検査装置101の機能要素である、評価項目生成部11、脆弱性評価部12、対策一覧生成部13、対策生成部14及びレポート生成部15の機能を説明する。
プロセッサ710は、検査プログラム101Pを実行する。検査プログラム101Pは、コンピュータ読み取り可能な記録媒体に格納されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
図3は、検査装置101の動作を示している。図3を用いて、検査装置101の動作を説明する。検査装置101の動作手順は、検査方法に相当する。検査装置101の動作を実現するプログラムは、検査プログラム101Pに相当する。
ステップS10において、検査装置101には、監査ポリシー31、システム構成情報60、脆弱性情報400が入力される。
ステップS20において、評価項目生成部11は、ステップS10で入力された情報から、検査対象の制御システムの監査に必要な、脆弱性評価項目11aを生成する。脆弱性評価項目11aを生成する詳細な処理フローは図4で後述する。
ステップS30において、脆弱性評価部12は、ステップS20で生成された脆弱性評価項目11aに沿って、検査対象の制御システムの脆弱性を評価する。この際、脆弱性評価部12は、物理セキュリティ状態32、後述するステップS31aのスキャン結果及び過去の評価結果を利用した脆弱性の評価を実施する。脆弱性評価部12は、これらは1つもしくは複数を組み合わせて評価を実施する。このように、脆弱性評価部12は、過去に生成した評価結果を用いて、新たに評価結果を生成してもよい。脆弱性評価を実施する詳細なフローは図7で後述する。
ステップS40において、対策一覧生成部13は、ステップS30で生成された脆弱性評価結果12aを基に、システム構成情報60と、脆弱性情報と、脆弱性対策情報とから、考えられる対策の対策一覧13aを生成する。対策一覧13aを生成する詳細なフローは図8で後述する。
ステップS50において、対策生成部14には、ユーザによって作成された対策ポリシー33が入力される。
ステップS70において、対策生成部14は、ステップS40で生成された対策の対策一覧13aを基に、システム推奨対策を生成する。システム推奨対策を生成する詳細なフローは図12で後述する。
ステップS80において、レポート生成部15は、ステップS30で生成された脆弱性の評価結果及びステップS60で生成されたベンダー推奨対策案、ステップS70で生成されたシステム推奨対策からレポートを作成する。
ステップS90において、レポート生成部15は、ステップS80で生成したレポートを出力し、処理を終了する。
レポート生成部15は、検査機器及び検査装置101にアクセス可能な機器に対して、レポート15aを出力できる。すなわち、レポート生成部15は、検査機器及び検査装置101にアクセス可能な機器である他の装置で動作するアプリケーションプログラムと連携することにより、生成された対策情報である対策案14aを、他の装置へ出力することができる。
評価項目生成部11は、複数の機器を備えるシステムの構成を示すシステム構成情報60と、複数の機器の脆弱性を示す脆弱性情報400とに基づいて、機器ごとに、機器と、機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性評価項目11aを生成する。以下に、評価項目生成部11による脆弱性評価項目11aの生成を具体的に説明する。
ステップS21において、評価項目生成部11は、入力された脆弱性情報400の「対象機器型番402、対象機器バージョン403」と、システム構成情報60の「機器型番62、機器バージョン63」とを比較して、対象の制御システムを構成する機器の脆弱性情報を、入力された脆弱性情報から抽出する。
図5は、入力される脆弱性情報400を示す。図5に示す脆弱性情報400は、少なくとも脆弱性名401、対象機器型番402、対象機器バージョン403、CVSS情報404、攻撃元情報405、攻撃の種類406、攻撃の条件407、ベンダー推奨対策408、評価方法409、評価の判定基準410を含む。脆弱性情報400は、既知の脆弱性の全てまたは一部に対して、作成もしくは配布され、存在するものとする。
ステップS21では、脆弱性情報400の「対象機器型番402、対象機器バージョン403」と、システム構成情報60の「機器型番62、機器バージョン63」とによって、評価項目生成部11が、脆弱性情報とシステム構成情報とを応付ける。
システム構成情報60は、対象の制御システムを構成する機器のすべてに対して存在する。システム構成情報60は、モデル、システム構成情報など既存の情報から自動で作成されても、システム構成情報に沿って手動で作成されてもよい。
ステップS22において、ステップS21で入力された、すべてのシステム構成情報60に対して、脆弱性情報の抽出が完了した場合、評価項目生成部11の処理は、ステップS23に進む。脆弱性情報の抽出が完了していない機器がある場合、評価項目生成部11は、ステップS21の処理を繰り返す。
ステップS23において、評価項目生成部11は、ユーザによって入力された監査ポリシー31に沿って、監査対象とする脆弱性情報を抽出する。監査ポリシー31は、少なくともCVSSや機密性、完全性、可用性、攻撃の種類などの指定または新規脆弱性のみなどを指定することが可能である。このように、評価項目生成部11は、ユーザから、脆弱性評価項目11aを作成するためのポリシーを示す監査ポリシー31を受け付ける。評価項目生成部11は、受け付けた監査ポリシー31に基づいて、脆弱性評価項目11aを生成する。
ステップS24において、脆弱性情報に記載された評価方法409がスキャンの場合、評価項目生成部11の処理はステップS25に進む。評価方法がスキャン以外の場合、評価項目生成部11の処理はステップS26に進む。
ステップS25において、評価項目生成部11は、スキャンに必要な評価プログラムと、脆弱性情報に記載されている評価の判定基準とを設定する。評価プログラムは評価方法409に記載されている。
ステップS26において、脆弱性情報に記載された評価方法409の内容がユーザ入力の場合、評価項目生成部11の処理は、ステップS27に進む。評価方法がユーザ入力以外、例えば未記載などの場合、評価項目生成部11の処理は、ステップS28に進む。
ステップS27において、評価項目生成部11は、ユーザに入力してもらうための文章などのユーザ入力項目と、脆弱性情報に記載の評価の判定基準410とを設定する。
ステップS28において、評価項目生成部11は、ステップS23で抽出された脆弱性情報の攻撃元情報405、攻撃の種類406及び攻撃の条件407から評価方法を決定する。例えば、図5の脆弱性情報の攻撃元情報405にFTP、攻撃の種類406に不正アクセスが記載されていた場合、評価方法として、評価項目生成部11は、検査装置101から該当機器のFTPに対してスキャンを実施すると決定し、必要な情報を設定する。ただし、スキャン及びユーザ入力の両方が必要な場合は、評価項目生成部11は、ステップS25、ステップS27の設定を行う。
ステップS29において、評価項目生成部11は、ステップS23で抽出したすべての脆弱性情報に対して評価方法のチェックが完了した場合、処理を終了する。完了していない場合、評価項目生成部11は、ステップS24からステップS28の処理を繰り返す。
ステップS29でYESとなった場合、機器ごとに、機器と、機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性評価項目11aが生成される。
脆弱性評価部12は、脆弱性評価項目11aに記載された評価方法を実行し、評価方法の実行結果を判定基準と比較することで、機器の脆弱性の評価結果を示す脆弱性評価結果12aを生成する。
以下に、評価項目生成部11による脆弱性評価項目11aの生成を具体的に説明する。
ステップS31において、入力された脆弱性評価項目11aの評価方法が「対象機器に対するスキャン」の場合、脆弱性評価部12の処理は、ステップS31aに進む。評価方法がスキャンではない場合、脆弱性評価部12の処理は、ステップS32に進む。
ステップS31aにおいて、脆弱性評価部12は、評価方法に従って対象機器をスキャンし、判定に必要なセキュリティ状態を対象機器から取得する。
ステップS32において、入力された脆弱性評価項目11aの評価方法が物理セキュリティの確認の場合、脆弱性評価部12の処理は、ステップS32aに進む。評価方法が物理セキュリティの確認ではない場合、脆弱性評価部12の処理は、ステップS33に進む。
ステップS32aにおいて、脆弱性評価部12は、評価方法に沿って、ユーザに確認するべき項目を出力し、ユーザから物理セキュリティ状態32を取得する。
ステップS33において、全ての脆弱性評価項目に対して確認が完了した場合、脆弱性評価部12の処理はステップS34に進む。確認が完了していない場合、脆弱性評価部12は、ステップS31からステップS33を繰り返す。
ステップS34において、オフラインなどの理由により、セキュリティ状態が取得できなかった評価項目がある場合、脆弱性評価部12の処理は、ステップS35に進む。すべてのセキュリティ状態が取得できた場合、脆弱性評価部12の処理は、ステップS38に進む。
ステップS35において、過去に実施された実機スキャン結果もしくは過去に入力された物理セキュリティ状態が存在する場合、脆弱性評価部12の処理はステップS36に進む。過去に実施した評価結果が存在しない場合、ステップS37に進む。
ステップS36において、脆弱性評価部12は、過去に実施したスキャン結果および過去に入力された物理セキュリティの入力結果から、脆弱性評価に必要な結果を抽出する。
ステップS37において、評価に必要なセキュリティ状態が取得できないため、脆弱性評価部12は、脆弱性情報400に対し脆弱性ありと判定されるように結果を追加する。
ステップS38において、脆弱性評価部12は、ステップS31a、ステップS32a、ステップS36、ステップS37で取得したそれぞれのセキュリティ状態を、各脆弱性における評価の判定基準410と比較し、比較結果を脆弱性評価結果12aとして出力する。
ステップS41において、対策一覧生成部13は、脆弱性評価部12による脆弱性評価結果12aを参照して、対策が必要な脆弱性情報の攻撃の種類406に対する対策502を、脆弱性対策情報500から抽出し、対策一覧13aを生成する。
具体的には、対策一覧生成部13は、脆弱性評価結果12aから判定基準に満たない機器を抽出し、抽出した機器の脆弱性対策を、複数の種類の脆弱性対策を保有する脆弱性対策データベース50から取得し、取得した脆弱性対策と機器を識別する識別情報とを含む対策一覧13aを生成する。後述の図10において機器の名称を示すシステム構成機器131は、機器の識別情報である。
図9は、脆弱性対策情報500を示す。脆弱性対策情報500は、少なくとも攻撃の種類501、対策502、対策機器分類503を持つ。脆弱性対策情報500は、1つの攻撃の種類501に対して、1つまたは複数の対策502が存在してもよい。脆弱性評価部12は、図5の攻撃の種類406と、図9の攻撃の種類とから図9の対策502を抽出できる。
ステップS42において、ステップS41で抽出した対策502に脆弱性情報400に示すベンダー推奨対策408が含まれている場合、対策一覧生成部13の処理は、ステップS44に進む。ベンダー推奨対策408が含まれていない場合、対策一覧生成部13の処理は、ステップS43に進む。
ステップS43において、対策一覧生成部13は、ステップS41で生成した対策一覧13aに、ベンダー推奨対策408を追加する。また、対策一覧生成部13は、脆弱性対策情報500にもベンダー推奨対策408を追加登録する。
ステップS44において、対策一覧生成部13は、ステップS41で生成された対策一覧13aのうち、ベンダー推奨対策408をチェックする。
ステップS45において、対策一覧生成部13は、ステップS41で生成された対策一覧13aに、対策機器分類503に合致する機器を、システム構成情報60から取得し、対策一覧13aに、システム構成機器名61を追加する。このとき、対策一覧生成部13は、制約条件136のような情報なども対策一覧13aに追加する。
図10は、ステップS45で生成される対策一覧13aを示す。対策一覧13aは、少なくとも、システム構成機器131、機器分類132、通信133、インターフェース134、各インターフェースの経路135、制約条件136、設置場所137、脆弱性138aとその対策138b、脆弱性を持つ機器139、攻撃の種類140、対策機器候補141及びベンダー推奨対策142が含まれる。
ステップS46において、脆弱性評価の結果、対策一覧生成部13は、対策が必要な全ての脆弱性情報に対して対策の抽出が完了した場合、処理を終了する。対策の抽出が完了していない場合、対策一覧生成部13は、ステップS41からステップS45を繰り返す。
以下に、対策生成部14による対策案14aの生成を具体的に説明する。
ステップS61において、対策生成部14は、該当する制御システムを構成する各機器に対して、対策一覧13aの制約条件136から脆弱性対策の実施可否をチェックする。図10に示すように、対策一覧13aは、機器ごとに異なる機器の制約条件を含んでいる。対策生成部14は、機器ごとの制約条件を満たす対策情報である対策案14aを生成する。対策案14aの生成の説明を続ける。
ステップS62において、ステップS61で全ての脆弱性対策について実施可否の確認が完了した場合、対策生成部14の処理は、ステップS63に進む。全ての対策について確認が完了していない場合、対策生成部14の処理は、ステップS61を繰り返す。
ステップS63において、対策生成部14は、対策一覧13aから各脆弱性情報に対するベンダー推奨対策142を抽出する。
ステップS64において、ステップS63で抽出したすべてのベンダー推奨対策142が各機器で実施可能である場合、対策生成部14の処理は、ステップS67に進む。ベンダー推奨対策が実施できない機器がある場合、対策生成部14の処理は、ステップS65に進む。
ステップS65において、対策生成部14は、ベンダー推奨対策142が実施できない機器に対する対処方法を、ユーザが入力する対策ポリシー33から読込む。例えば、該当機器を停止できない場合は、該当機器に隣接する機器で対策するなどである。
ステップS66において、対策生成部14は、ステップS65で読込んだ対策ポリシー33に沿って、ベンダー推奨対策の実施できない機器に対して実施可能な対策を、対策一覧13aから抽出する。実施可能な対策は図10の対策一覧13aの脆弱性138aとその対策138bにおける対策である。
ステップS67において、対策生成部14は、ステップS63及びステップS66で抽出した対策を、ベンダー推奨対策として決定し、決定したベンダー推奨対策を対策案14aとして出力する。
ステップS71において、対策生成部14は、脆弱性Xについて処理を行う。
対策生成部14は、対策一覧13aの対策Xを機器1に実施した場合に、対策Xの効果が対策Xを実施した機器1にあるかどうかを判定する。効果がある場合、対策生成部14の処理は、ステップS72に進む。
対策Xの効果がないと判定した場合は、対策生成部14の処理は、ステップS73に進む。例えば、脆弱性を持つ機器にバージョンアップするという対策Xを実施すると脆弱性が解決できる場合は、対策生成部14は、対策Xの効果があると判断する。
ステップS72において、対策生成部14は、ステップS71で対策Xの効果があると判定した機器1を、対策Xを実施する機器として設定する。
ステップS73において、対策生成部14は、他の機器である機器2及び機器3に対策Xの効果があるか判定し、効果がある場合、対策生成部14の処理は、ステップS74に進む。機器2,3へ対策効果がない場合、対策生成部14の処理はステップS75に進む。例えば、ルータなどで通信フィルタを実施する場合は、このルータに接続された機器に対策の効果がある。これは、対策を実施した機器以外の機器に対策の効果がある場合に該当する。
ステップS74において、対策生成部14は、脆弱性情報の攻撃元情報405と、システム構成情報60の経路情報である各通信情報の経路66とを参照することにより、対策Xの効果のある機器を抽出し、対策Xの効果がある機器として設定する。
ステップS75において、全ての機器1,2,3について対策Xの効果のチェックが完了した場合、対策生成部14の処理は、ステップS76に進む。すべての機器1,2,3についての効果のチェックが未完了の場合、対策生成部14はステップS71からステップS74を繰り返す。つまり、機器1について処理した後は、対策生成部14は、機器2、機器3の順に処理する。
ステップS76において、対策生成部14は、ユーザが入力した対策ポリシー33に沿って、ステップS71からステップS75でチェックされた機器1、2,3から1つを選定する。例えば、対策ポリシー33が、「最小の変更となる対策を選択する」の場合、対策生成部14は、機器1から機器3のうち、ステップS72及びステップS74で設定された機器の数が一番多い機器を選定する。
対策生成部14は機器1を選定したとする。
ステップS77において、対策生成部14は、ステップS76で選定した機器1を、機器候補として登録する。
ステップS78において、対策生成部14は、ステップS76で選定した機器1によって、脆弱性Xを持つすべての機器に対して対策Xが可能となる場合、対策生成部14の処理はステップS79へ進む。対策Xを適用できない脆弱性Xを持つ機器がある場合、対策生成部14は、ステップS76からステップS77を繰り返す。
ステップS79において、脆弱性Xに対応するすべての対策に関して確認が完了した場合、対策生成部14の処理は、ステップS79aに進む。全対策の確認が完了していない場合、対策生成部14は、ステップS71からステップS78を繰り返す。この例では、脆弱性Xの対策は対策Xのみであるので対策生成部14の処理は、ステップS79aに進む。例えば、脆弱性Xに対策X1と対策X2がある場合、対策X2の確認のため、対策生成部14の処理は、ステップS71からステップS78を繰り返す。
ステップS79aにおいて、対策生成部14は、ユーザが入力した対策ポリシー33に沿って、ステップS77で機器候補として登録された機器に対応する対策から、1つ選定する。この例では機器1のみが登録されているので対策Xが選定される。例えば、脆弱性Xに、機器21から機器23が対応する対策X1、機器24から機器26が対応する対策X2、及び、機器27から機器29が対応する対策X3が対応付いている場合に、ステップS77で、機器21、機器24及び機器27が候補機器として登録されたとする。そてし、対策ポリシー33が「制御機器以外の機器で対策する」であるような場合、対策生成部14は、制御機器以外のルータのような機器に対応する対策を選択する。機器21及び機器24が制御機器であり機器27がルータであれば、対策生成部14は、機器27に対応する対策X3を選択する。
ステップS79bにおいて、対策生成部14は、ステップS79aで選定した対策を、脆弱性の対策候補として登録する。
ステップS79cにおいて、全ての脆弱性に対して、対策の選定が完了した場合、対策生成部14の処理はステップS79dに進む。この例では、脆弱性X及び脆弱性Yに対して対策が選定される。全ての脆弱性について対策の選定が完了していない場合、対策生成部14の処理は、ステップS71からステップS79bを繰り返す。この例では、脆弱性Xについてのチェックが完了した場合、処理はステップS71に戻り、脆弱性Yのチェックが開始される。
つまり、対策生成部14は、ステップS79bで登録した脆弱性対策で重複する対策の統合および各機器で実施する対策などを整理して、システム推奨対策を対策案14aとして生成し、処理を終了する。
例えば、脆弱性Xについて対策XがステップS79bで対策候補となり、対策Xが対応付いている脆弱性Zについて対策XがステップS79bで対策候補となった場合、対策生成部14は、脆弱性Xについての対策Xと、脆弱性Zについての対策Xとを統合する。例えば、対策生成部14は、脆弱性Xと脆弱性Yとの両方に対策Xの効果があることを示す情報を生成する。
以上のように、検査装置101では、評価項目生成部11が、対象とするシステムに必要な脆弱性評価項目11aを生成し、脆弱性評価部12が、脆弱性評価を実施する。このため、効率的にシステム全体として過不足なく脆弱性評価を実施することができる。
検査装置101は、脆弱性に対して、ユーザが指定した対策ポリシー33に沿って、対象システムに適した脆弱性の対策案を生成することができる。
検査装置101は、ベンダー推奨対策も対策案として生成する。もし、ベンダー推奨対策案が対象システムで適用できない場合、システム推奨対策も生成することができる。
検査装置101は、脆弱性評価から対策案の生成までを自動で実施できるので、効率がよい。
さらに、ユーザの対策ポリシー33に沿って、システム全体として最適な対策案が提示されるため、対策漏れを防ぐことができる。
検査装置101では、脆弱性評価を、検査装置がプログラムを用いて実施するので、検査装置をつなげるだけで実施できる。
図13から図18を参照して実施の形態2を説明する。
図13は、実施の形態2の検査装置102の機能ブロック図である。検査装置102のハードウェア構成は、図2の検査装置101の構成と同一である。
ステップS100において、検査装置102には、システム構成情報60、脆弱性情報400が入力される。
ステップS200において、評価項目生成部11は、ステップS100で入力された情報から、検査対象の制御システムの監査に必要な、脆弱性評価項目11aを生成する。脆弱性評価項目11aを生成する詳細な処理フローは図15で後述する。
ステップS300において、脆弱性評価部12は、ステップS200で生成された脆弱性評価項目11aに沿って、検査対象の制御システムの脆弱性を評価する。評価には、物理セキュリティ状態32、後述のように実施の形態2でも実施する図7のフローにおけるステップS31aのスキャン結果及び過去の評価結果が利用される。物理セキュリティ状態32、スキャン結果及び過去の評価結果は、単独または組み合わせて、脆弱性の評価に使用される。脆弱性の評価の実施は、実施の形態1で説明した図7のフローチャートと同一であるので、説明は省略する。
ステップS400において、対策一覧生成部13は、ステップS300の脆弱性評価結果12aを基に、システム構成情報60と、脆弱性情報と、脆弱性対策情報500とから、考えられる対策一覧13aを生成する。対策一覧13aの生成は、図8のフローを活用する。
ステップS600において、対策生成部14は、ステップS400で生成された対策一覧13aを基に、ベンダー推奨対策を含む対策案14aを生成する。ベンダー推奨対策を含む対策案14aを生成する詳細なフローは、図16で後述する。
ステップS700において、対策生成部14は、ステップS400で生成された対策一覧13aを基に、対象の制御システムに適したシステム推奨対策を、対策案14aとして生成する。システム推奨対策を生成する詳細なフローは、図17で述する。
ステップS800において、レポート生成部15は、ステップS300の脆弱性評価結果12a、ステップS600、ステップS700で生成された対策案から、レポートを生成する。
ステップS900において、レポート生成部15は、ステップS800で作成したレポート15aを出力する。レポート15aは、検査機器及び検査機器にアクセス可能な機器へ出力できる。
ステップS201において、評価項目生成部11は、入力された脆弱性情報の「対象機器型番402、対象機器バージョン403」と、システム構成情報60の「機器型番62、機器バージョン63」とを比較して、対象の制御システムを構成する機器の脆弱性情報を、入力された脆弱性情報から抽出する。
ステップS202において、ステップS201で入力されたすべてのシステム構成情報60に対して、脆弱性情報の抽出が完了した場合、評価項目生成部11の処理は、ステップS204に進む。すべての機器に対して脆弱性情報の抽出が完了していない場合、評価項目生成部11は、ステップS201を繰り返す。
ステップS204において、脆弱性情報に記載された評価方法409がスキャンの場合、評価項目生成部11の処理はステップS205に進む。評価方法がスキャン以外の場合、評価項目生成部11の処理はステップS206に進む。
ステップS205において、評価項目生成部11は、スキャンに必要な評価プログラムと、脆弱性情報に記載の評価の判定基準とを設定する。評価プログラムは評価方法409に記載されている。
ステップS206において、脆弱性情報に記載された評価方法409がユーザ入力の場合、評価項目生成部11の処理は、ステップS207に進む。評価方法がユーザ入力以外、例えば未記載などの場合、評価項目生成部11の処理はステップS208に進む。
ステップS207において、評価項目生成部11は、ユーザに入力してもらうためのユーザ入力項目と、脆弱性情報400に記載の評価の判定基準410とを設定する。
ステップS208において、ステップS201の結果を用いて、評価項目生成部11は、抽出された脆弱性情報の攻撃の種類406から評価方法409を決定する。ただし、スキャンとユーザ入力との両方が必要な場合は、評価項目生成部11は、ステップS205、ステップS207の設定を行う。
ステップS209において、評価項目生成部11は、ステップS201で抽出したすべての脆弱性情報に対して評価方法のチェックが完了した場合、処理を終了する。完了していない場合、評価項目生成部11は、ステップS204からステップS208の処理を繰り返す。
ステップS601において、対策生成部14は、制御システムを構成する各機器に対して、対策一覧13aの制約条件136から対策の実施可否をチェックする。
ステップS602において、ステップS601の全ての脆弱性対策について実施可否の確認が完了した場合、対策生成部14の処理はステップS603に進む。全ての対策について確認が完了していない場合、対策生成部14はステップS601を繰り返す。
ステップS603において、対策生成部14は、対策一覧13aから各脆弱性情報に対するベンダー推奨対策142を抽出する。
ステップS604において、ステップS603で抽出したすべてのベンダー推奨対策142が各機器で実施可能である場合、対策生成部14の処理はステップS607に進む。ベンダー推奨対策408が実施できない機器がある場合、対策生成部14の処理はステップS606に進む。
ステップS606において、対策生成部14は、事前に準備されたポリシー、例えば該当機器を停止できない場合は、該当機器に隣接する機器で対策するなど、に沿って、ベンダー推奨対策が実施できない機器に対して、実施可能なベンダー推奨対策とは別の対策を抽出する。
ステップS607において、対策生成部14は、ステップS603、ステップS606で抽出した対策を、ベンダー推奨対策として決定し、決定したベンダー推奨対策を対策案14aとして出力する。
図17は、ステップS700の動作を示す。図17を用いて、図3に示すステップS700のシステム推奨対策を生成する詳細なフローを説明する。図17は図12に対応する。ステップS701からステップS709は、ステップS71からステップS79に対応し、処理内容は、ステップS71からステップS79の処理内容に同様である。ステップS800からステップS803は、ステップS79aからステップS79dに対応し、処理内容は、ステップS79aからステップS79dの処理内容に同様である。
ステップS701において、対策一覧13aの対策を機器に実施した場合に、その対策の効果が対策を実施した機器にある場合、対策生成部14の処理は、ステップS702に進む。対策を実施した機器に効果がない場合は、対策生成部14の処理は、ステップS703に進む。例えば、脆弱性を持つ機器にバージョンアップするという対策Xを実施すると脆弱性が解決できる場合は、対策生成部14は、対策Xの効果があると判断する。
ステップS702において、対策生成部14は、その対策の効果がある機器を、対策を実施する機器として設定する。
ステップS703において、対策を実施した機器以外の機器に対策の効果がある場合、対策生成部14の処理はステップS704に進む。対策を実施した機器以外の機器への対策の効果がない場合、対策生成部14の処理はステップS705に進む。
ステップS704において、対策生成部14は脆弱性情報の攻撃元情報405とシステム構成情報60の経路情報である各通信情報の経路66とを参照することにより、対策の効果のある機器を抽出し、対策による効果がある機器として設定する。
ステップS705において、1つの対策に対して、全ての機器ついてのチェックが完了した場合、対策生成部14の処理はステップS706に進む。チェック未完了の機器がある場合、対策生成部14はステップS701からステップS704を繰り返す。
ステップS706において、対策生成部14は、対策一覧13aから,事前に準備された対策ポリシーに沿って、対策案を1つ選定する。例えば、対策ポリシーが、「最小の変更となる対策を選択する」の場合、対策生成部14は、ステップS702、ステップS704で設定された機器が一番多い機器を選択する。
ステップS707において、対策生成部14は、ステップS706で選定した機器を、機器候補として登録する。
ステップS708において、ステップS706で選定した対策対象機器によって、対策対象機器と同じ脆弱性を持つすべての機器に対して対策が可能となる場合、対策生成部14の処理はステップS709へ進む。対策できない脆弱性を持つ機器がある場合、対策生成部14の処理は、ステップS706からステップS707を繰り返す。
ステップS709において、1つの脆弱性に対応するすべての対策の確認が完了した場合、対策生成部14の処理はステップS800に進む。確認が完了していない対策が存在する場合、対策生成部14の処理はステップS701からステップS708を繰り返す。
ステップS800において、対策生成部14は、ステップS707で対策機器候補として登録された対策から、その攻撃における対策を1つ選定する。このとき、対策生成部14は、事前に準備された対策ポリシーに沿って、対策を選定する。例えば、制御機器以外の機器で対策するポリシーの場合、ルータなど制御機器以外の対策を選択する。
ステップS801において、対策生成部14は、ステップS800で選定した対策を、脆弱性の対策候補として登録する。
ステップS802において、全ての脆弱性に対して、対策の選定が完了した場合、
対策生成部14の処理は、ステップS803に進む。対策の選定が完了していない場合、ステップS701からステップS801を繰り返す。
ステップS803において、対策生成部14は、ステップS801で登録した脆弱性対策で重複する対策の統合および各機器で実施する対策を整理し、対策案14aとしてシステム推奨対策を生成し、処理を終了する。
以上のように、検査装置102は、監査ポリシー31及び対策ポリシー33が入力されなくても、あらかじめ準備されたポリシーを利用して脆弱性評価及び脆弱性対策の生成が可能である。検査装置102の一部機能を検査装置101の機能と入れ替えること、あるいは検査装置102の一部機能を検査装置101の機能と組み合わせてもよい。これにより、ユーザが入力する監査ポリシーまたは対策ポリシーのどちらかがある場合、入力されたポリシーのみ利用することが可能になる。
図2の検査装置101では検査装置101の機能がソフトウェアで実現されるが、検査装置101の機能がハードウェアで実現されてもよい。
以下では検査装置101について説明する。以下の検査装置101の説明は検査装置102にも当てはまる。
図18は、検査装置101の機能がハードウェアで実現される構成を示す。
図18の電子回路800は、検査装置101の、評価項目生成部11、脆弱性評価部12,対策一覧生成部13及び対策生成部14,レポート生成部15の機能を実現する専用の電子回路である。電子回路800は、信号線810に接続している。電子回路800は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、または、FPGAである。GAは、Gate Arrayの略語である。ASICは、Application Specific Integrated Circuitの略語である。FPGAは、Field-Programmable Gate Arrayの略語である。検査装置101の構成要素の機能は、1つの電子回路で実現されてもよいし、複数の電子回路に分散して実現されてもよい。また、検査装置101の構成要素の一部の機能が電子回路で実現され、残りの機能がソフトウェアで実現されてもよい。
Claims (9)
- 複数の機器を備えるシステムの構成を示すシステム構成情報と、前記複数の機器の脆弱性を示す脆弱性情報とに基づいて、前記機器ごとに、前記機器と、前記機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性の評価項目を生成する評価項目生成部と、
前記評価項目に記載された前記評価方法を実行し、前記評価方法の実行結果を前記判定基準と比較することで、前記機器の脆弱性の評価結果を生成する脆弱性評価部と、
前記評価結果から前記判定基準に満たない前記機器を抽出し、抽出した前記機器の脆弱性対策を、複数の種類の脆弱性対策を保有する脆弱性対策データベースから取得し、取得した前記脆弱性対策と前記機器を識別する識別情報とを含む対策一覧を生成する対策一覧生成部と、
前記対策一覧に含まれる前記脆弱性対策が、前記識別情報で識別される前記機器への脆弱性対策として実施できるかどうかを判定し、実施できると判定すると、前記脆弱性対策を含む対策情報を生成する対策生成部と、
を備える情報処理装置。 - 前記対策一覧生成部は、
抽出した前記機器の前記脆弱性対策として、抽出した前記機器のベンダーが推奨する脆弱性対策であるベンダー推奨対策を前記脆弱性対策データベースから取得し、
前記対策生成部は、
前記ベンダー推奨対策が実施できると判定すると、前記ベンダー推奨対策を含む対策情報を生成する請求項1に記載の情報処理装置。 - 前記対策生成部は、
前記機器の前記脆弱性の種類ごとに、前記脆弱性の種類と、前記種類に対応する前記脆弱性対策との組を生成し、前記脆弱性対策の同じ組を統合することにより前記システムの脆弱性の対策として推奨するシステム推奨対策を、前記対策情報として生成する請求項1に記載の情報処理装置。 - 前記情報処理装置は、さらに、
他の装置で動作するアプリケーションプログラムと連携することにより、生成された前記対策情報を、前記他の装置へ出力するレポート生成部を備える請求項1から請求項3のいずれか1項に記載の情報処理装置。 - 前記情報処理装置は、
前記システムを構成する前記複数の機器に含まれる機器と、前記システムを構成する前記複数の機器に含まれない機器との、いずれかである請求項1から請求項4のいずれか1項に記載の情報処理装置。 - 前記脆弱性評価部は、
過去に生成した評価結果を用いて、新たに評価結果を生成する請求項1から請求項5のいずれか1項に記載の情報処理装置。 - 前記対策一覧は、
前記機器ごとに異なる前記機器の制約条件を含み、
前記対策生成部は、
前記機器ごとの前記制約条件を満たす前記対策情報を生成する請求項1から請求項6のいずれか1項に記載の情報処理装置。 - 前記評価項目生成部は、
ユーザから、前記評価項目を作成するためのポリシーを示す監査ポリシーを受け付け、受け付けた前記監査ポリシーに基づいて、前記評価項目を生成する請求項1から請求項7のいずれか1項に記載の情報処理装置。 - コンピュータに、
複数の機器を備えるシステムの構成を示すシステム構成情報と、前記複数の機器の脆弱性を示す脆弱性情報とに基づいて、前記機器ごとに、前記機器と、前記機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性の評価項目を生成する評価項目生成処理と、
前記評価項目に記載された前記評価方法を実行し、前記評価方法の実行結果を前記判定基準と比較することで、前記機器の脆弱性の評価結果を生成する脆弱性評価処理と、
前記評価結果から前記判定基準に満たない前記機器を抽出し、抽出した前記機器の脆弱性対策を、複数の種類の脆弱性対策を保有する脆弱性対策データベースから取得し、取得した前記脆弱性対策と前記機器を識別する識別情報とを含む対策一覧を生成する対策一覧生成処理と、
前記対策一覧に含まれる前記脆弱性対策が、前記識別情報で識別される前記機器への脆弱性対策として実施できるかどうかを判定し、実施できると判定すると、前記脆弱性対策を含む対策情報を生成する対策生成処理と、
を実行させるプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/001547 WO2021144975A1 (ja) | 2020-01-17 | 2020-01-17 | 情報処理装置及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021144975A1 JPWO2021144975A1 (ja) | 2021-07-22 |
JP7008893B2 true JP7008893B2 (ja) | 2022-01-25 |
Family
ID=76864085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021560122A Active JP7008893B2 (ja) | 2020-01-17 | 2020-01-17 | 情報処理装置及びプログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7008893B2 (ja) |
TW (1) | TW202129525A (ja) |
WO (1) | WO2021144975A1 (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010086311A (ja) | 2008-09-30 | 2010-04-15 | Toshiba Corp | 脆弱性対応優先度表示装置及びプログラム |
US20150040228A1 (en) | 2013-07-31 | 2015-02-05 | Arizona Board of Regents, a body Corporate of the State of Arizona, Acting for and on Behalf of Ariz | Selection of a countermeasure |
US20170208084A1 (en) | 2016-01-18 | 2017-07-20 | Secureworks Holding Corporation | System and Method for Attribution of Actors to Indicators of Threats to a Computer System and Prediction of Future Threat Actions |
US20170208085A1 (en) | 2016-01-18 | 2017-07-20 | Secureworks Holding Corporation | System and Method for Prediction of Future Threat Actions |
JP2017211978A (ja) | 2016-05-18 | 2017-11-30 | 株式会社日立製作所 | 業務処理システム監視装置および監視方法 |
JP2017224053A (ja) | 2016-06-13 | 2017-12-21 | 株式会社日立製作所 | 脆弱性リスク評価システムおよび脆弱性リスク評価方法 |
WO2019168067A1 (ja) | 2018-02-28 | 2019-09-06 | 日本電気株式会社 | 管理装置、管理方法及び記録媒体 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009015570A (ja) * | 2007-07-04 | 2009-01-22 | Nippon Telegr & Teleph Corp <Ntt> | 脆弱性情報流通システムおよび方法 |
KR20170142759A (ko) * | 2016-06-20 | 2017-12-28 | (주)이공감 | 원자력 발전소의 사이버보안 관리 장치 및 그 동작방법 |
-
2020
- 2020-01-17 JP JP2021560122A patent/JP7008893B2/ja active Active
- 2020-01-17 WO PCT/JP2020/001547 patent/WO2021144975A1/ja active Application Filing
- 2020-06-01 TW TW109118263A patent/TW202129525A/zh unknown
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010086311A (ja) | 2008-09-30 | 2010-04-15 | Toshiba Corp | 脆弱性対応優先度表示装置及びプログラム |
US20150040228A1 (en) | 2013-07-31 | 2015-02-05 | Arizona Board of Regents, a body Corporate of the State of Arizona, Acting for and on Behalf of Ariz | Selection of a countermeasure |
US20170208084A1 (en) | 2016-01-18 | 2017-07-20 | Secureworks Holding Corporation | System and Method for Attribution of Actors to Indicators of Threats to a Computer System and Prediction of Future Threat Actions |
US20170208085A1 (en) | 2016-01-18 | 2017-07-20 | Secureworks Holding Corporation | System and Method for Prediction of Future Threat Actions |
JP2017211978A (ja) | 2016-05-18 | 2017-11-30 | 株式会社日立製作所 | 業務処理システム監視装置および監視方法 |
JP2017224053A (ja) | 2016-06-13 | 2017-12-21 | 株式会社日立製作所 | 脆弱性リスク評価システムおよび脆弱性リスク評価方法 |
WO2019168067A1 (ja) | 2018-02-28 | 2019-09-06 | 日本電気株式会社 | 管理装置、管理方法及び記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
WO2021144975A1 (ja) | 2021-07-22 |
JPWO2021144975A1 (ja) | 2021-07-22 |
TW202129525A (zh) | 2021-08-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8095984B2 (en) | Systems and methods of associating security vulnerabilities and assets | |
KR20220141276A (ko) | 샌드박스 및 인공지능을 사용한 블록체인 스마트 계약 기반 디지털 자산에 대한 지속적인 취약점 관리 시스템 | |
US20190258766A1 (en) | Method and apparatus for obfuscating an integrated circuit with camouflaged gates and logic encryption | |
KR101985421B1 (ko) | 보안 위험 평가 기반 보안 투자 방법 및 장치 | |
JP2020160611A (ja) | テストシナリオ生成装置、テストシナリオ生成方法、テストシナリオ生成プログラム | |
CN105786581A (zh) | 用于进行网络数据操作的多级服务器和方法 | |
Mauri et al. | Stride-ai: An approach to identifying vulnerabilities of machine learning assets | |
Seifermann et al. | A Unified Model to Detect Information Flow and Access Control Violations in Software Architectures. | |
Oates et al. | Security-aware, model-based systems engineering with SysML | |
JP2019219898A (ja) | セキュリティ対策検討ツール | |
JP7008893B2 (ja) | 情報処理装置及びプログラム | |
Hatebur et al. | Analysis and component-based realization of security requirements | |
CN117081818A (zh) | 基于智能合约防火墙的攻击交易识别与拦截方法及系统 | |
JP6632777B2 (ja) | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム | |
Wortman et al. | A framework for evaluating security risk in system design | |
Bode et al. | Software architectural design meets security engineering | |
Dwivedi | Implementing cyber resilient designs through graph analytics assisted model based systems engineering | |
Kumar et al. | A review on double spending problem in blockchain | |
Zuccato et al. | Security requirement engineering at a Telecom provider | |
JP2005025523A (ja) | 情報セキュリティ管理支援装置 | |
CN116579749B (zh) | 基于rpa机器人的审核流程的运行方法和装置 | |
Houmb et al. | Using aspects to manage security risks in risk-driven development | |
US20230367887A1 (en) | System and method for updating a distributed ledger of a blockchain based on detecting anomalies in blockchain transactions | |
US20230334159A1 (en) | Information processing device, information processing method, and program | |
Zamiri Azar et al. | Logic Locking in Future IC Supply Chain Environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211011 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211011 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211011 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211214 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7008893 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |