JP7074188B2 - セキュリティ対処能力測定システム、方法及びプログラム - Google Patents
セキュリティ対処能力測定システム、方法及びプログラム Download PDFInfo
- Publication number
- JP7074188B2 JP7074188B2 JP2020520920A JP2020520920A JP7074188B2 JP 7074188 B2 JP7074188 B2 JP 7074188B2 JP 2020520920 A JP2020520920 A JP 2020520920A JP 2020520920 A JP2020520920 A JP 2020520920A JP 7074188 B2 JP7074188 B2 JP 7074188B2
- Authority
- JP
- Japan
- Prior art keywords
- measurement target
- cyber attack
- simulated
- ability
- measuring device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。図2は、本発明の第1の実施形態の構成を示す図である。図2を参照すると、測定対象300と、模擬サイバー攻撃装置200と、能力測定装置100とがネットワークを介して接続された構成が示されている。
[第1の形態]
(上記第1の視点による能力測定装置参照)
[第2の形態]
上記した能力測定装置の能力測定部は、
前記探索行動の種別に対応するスコアを定めたテーブルを参照して、前記測定対象が採った探索行動のスコアを集計して、前記測定対象のサイバー攻撃に対処するスキルを評価する構成を採ることができる。
[第3の形態]
上記した能力測定装置の能力測定部は、
前記通信に含まれるメッセージから、前記測定対象が採った探索行動の種別を特定するための第2のテーブルを備えることが好ましい。
[第4の形態]
上記した能力測定装置は、さらに、
前記測定対象が、前記模擬サイバー攻撃元に対し、所定のポート番号にて、コンテンツの要求を行った場合、前記測定対象に所定の模擬コンテンツを送信するコンテンツ配信部を備えることが好ましい。
[第5の形態]
上記した模擬コンテンツは、前記測定対象に探索行動を誘引させるコンテンツであることが好ましい。
[第6の形態]
上記した能力測定装置の行動記録部は、所定の模擬サイバー攻撃装置からサイバー攻撃に対処するスキルの測定対象と、模擬サイバー攻撃元を表すIPアドレスを受け取る構成を採ることができる。
[第7の形態]
(上記第2の視点による模擬サイバー攻撃装置参照)
[第8の形態]
上記した模擬サイバー攻撃装置の模擬サイバー攻撃部は、予め用意したIPアドレスから前記模擬サイバー攻撃に用いる発信IPアドレスを選択して使用する構成を採ることができる。
[第9の形態]
(上記第3の視点によるセキュリティ対処能力測定システム参照)
[第10の形態]
(上記第4の視点による能力測定方法参照)
[第11の形態]
(上記第5の視点による模擬サイバー攻撃方法参照)
[第12の形態]
(上記第6の視点によるプログラム参照)
なお、上記第9~第12の形態は、第1、第2の形態と同様に、第2~第6、第8の形態にそれぞれ展開することが可能である。
101 パケットキャプチャ部
101A、103 行動記録部
102 コンテンツ配信部
102A、104 能力測定部
105 コンテンツ記憶部
106 発信IPアドレス記憶部
107 パケットキャプチャログ記憶部
108 シグネチャ記憶部
109 スコアテーブル記憶部
200 模擬サイバー攻撃装置
201 発信IPアドレス記憶部
202 測定対象記憶部
203 測定対象管理部
204 模擬攻撃生成部
205 模擬攻撃パターン記憶部
206 模擬攻撃部
300 測定対象
9000 コンピュータ
9010 CPU
9020 通信インタフェース
9030 メモリ
9040 補助記憶装置
Claims (13)
- サイバー攻撃に対処するスキルの測定対象と、模擬サイバー攻撃元との通信内容を記録する行動記録部と、
前記測定対象と、前記模擬サイバー攻撃元との通信内容に、所定の探索行動を示す通信が含まれているか否かにより、前記測定対象のサイバー攻撃に対処するスキルを評価する能力測定部と、
を備える能力測定装置。 - 前記能力測定部は、
前記探索行動の種別に対応するスコアを定めたテーブルを参照して、前記測定対象が採った探索行動のスコアを集計して、前記測定対象のサイバー攻撃に対処するスキルを評価する請求項1の能力測定装置。 - 前記能力測定部は、
前記通信に含まれるメッセージから、前記測定対象が採った探索行動の種別を特定するための第2のテーブルを備える請求項2の能力測定装置。 - さらに、
前記測定対象が、前記模擬サイバー攻撃元に対し、所定のポート番号にて、コンテンツの要求を行った場合、前記測定対象に所定の模擬コンテンツを送信するコンテンツ配信部を備える請求項1から3いずれか一の能力測定装置。 - 前記所定の模擬コンテンツは、前記測定対象に探索行動を誘引させるコンテンツである請求項4の能力測定装置。
- 前記行動記録部は、所定の模擬サイバー攻撃装置からサイバー攻撃に対処するスキルの測定対象と、模擬サイバー攻撃元を表すIPアドレスを受け取る請求項1から5いずれか一の能力測定装置。
- セキュリティ対処能力の候補となる測定対象を格納する測定対象テーブルと、
前記測定対象テーブルから前記測定対象を選択して、所定の模擬サイバー攻撃を仕掛ける模擬サイバー攻撃部と、
前記選択した測定対象と、前記模擬サイバー攻撃に用いる発信IPアドレスを、所定の能力測定装置に通知する通知部と、
を備える模擬サイバー攻撃装置と、
請求項1から6いずれか一の能力測定装置と、
を有するセキュリティ対処能力測定システム。 - 前記模擬サイバー攻撃部は、予め用意したIPアドレスから前記模擬サイバー攻撃に用いる発信IPアドレスを選択して使用する請求項7のセキュリティ対処能力測定システム。
- セキュリティ対処能力の候補となる測定対象を格納する測定対象テーブルと、前記測定対象テーブルから前記測定対象を選択して、所定の模擬サイバー攻撃を仕掛ける模擬サイバー攻撃部と、前記選択した測定対象と、前記模擬サイバー攻撃に用いる送信元IPアドレスを、所定の能力測定装置に通知する通知部と、を備える模擬サイバー攻撃装置と、
サイバー攻撃に対処するスキルの測定対象と、模擬サイバー攻撃元との通信内容を記録する行動記録部と、前記測定対象と、前記模擬サイバー攻撃元との通信内容に、所定の探索行動を示す通信が含まれているか否かにより、前記測定対象のサイバー攻撃に対処するスキルを評価する能力測定部と、を備える能力測定装置と、
を含むセキュリティ対処能力測定システム。 - コンピュータに、
サイバー攻撃に対処するスキルの測定対象と、模擬サイバー攻撃元との通信内容を記録するステップと、
前記測定対象と、前記模擬サイバー攻撃元との通信内容に、所定の探索行動を示す通信が含まれているか否かにより、前記測定対象のサイバー攻撃に対処するスキルを評価するステップと、
を実行させる能力測定方法。 - コンピュータに、請求項10の能力測定方法を実行させると共に、
セキュリティ対処能力の候補となる測定対象を格納する測定対象テーブルから前記測定対象を選択して、所定の模擬サイバー攻撃を仕掛けるステップと、
前記選択した測定対象と、前記模擬サイバー攻撃に用いる送信元IPアドレスを、所定の能力測定装置に通知するステップと、
を含む模擬サイバー攻撃方法を実行させる、セキュリティ対処能力測定方法。 - コンピュータに、
サイバー攻撃に対処するスキルの測定対象と、模擬サイバー攻撃元との通信内容を記録する処理と、
前記測定対象と、前記模擬サイバー攻撃元との通信内容に、所定の探索行動を示す通信が含まれているか否かにより、前記測定対象のサイバー攻撃に対処するスキルを評価する処理と、
を実行させるプログラム。 - コンピュータに、
セキュリティ対処能力の候補となる測定対象を格納する測定対象テーブルから前記測定対象を選択して、所定の模擬サイバー攻撃を仕掛ける処理と、
前記選択した測定対象と、前記模擬サイバー攻撃に用いる送信元IPアドレスを、所定の能力測定装置に通知する処理と、
を実行させると共に、
請求項12に記載の処理を実行させる、プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/019772 WO2019224932A1 (ja) | 2018-05-23 | 2018-05-23 | セキュリティ対処能力測定システム、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019224932A1 JPWO2019224932A1 (ja) | 2021-06-10 |
JP7074188B2 true JP7074188B2 (ja) | 2022-05-24 |
Family
ID=68616813
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020520920A Active JP7074188B2 (ja) | 2018-05-23 | 2018-05-23 | セキュリティ対処能力測定システム、方法及びプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210243219A1 (ja) |
JP (1) | JP7074188B2 (ja) |
DE (1) | DE112018007640T5 (ja) |
WO (1) | WO2019224932A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11914719B1 (en) * | 2020-04-15 | 2024-02-27 | Wells Fargo Bank, N.A. | Systems and methods for cyberthreat-risk education and awareness |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013149063A (ja) | 2012-01-19 | 2013-08-01 | Nomura Research Institute Ltd | 標的型メール攻撃シミュレーションシステムおよび標的型メール攻撃シミュレーションプログラム |
JP2016184264A (ja) | 2015-03-26 | 2016-10-20 | 富士通株式会社 | 評価方法、評価プログラム、及び評価装置 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8365246B2 (en) * | 2008-03-18 | 2013-01-29 | International Business Machines Corporation | Protecting confidential information on network sites based on security awareness |
US20140157415A1 (en) * | 2012-12-05 | 2014-06-05 | Ut-Battelle, Llc | Information security analysis using game theory and simulation |
US20180011918A1 (en) * | 2015-02-23 | 2018-01-11 | Grafton V. Mouen | Taxonomic categorization retrieval system |
IL248241B (en) * | 2015-10-12 | 2020-04-30 | Verint Systems Ltd | A system and method for evaluating cyber security awareness |
US10454971B2 (en) * | 2016-09-07 | 2019-10-22 | International Business Machines Corporation | Managing privileged system access based on risk assessment |
IL252455B (en) * | 2017-05-23 | 2018-04-30 | Gabay Shai | A system and method for cyber training at the client's site |
US10600335B1 (en) * | 2017-09-18 | 2020-03-24 | Architecture Technology Corporation | Adaptive team training evaluation system and method |
US10679164B2 (en) * | 2017-12-01 | 2020-06-09 | KnowBe4, Inc. | Systems and methods for using artificial intelligence driven agent to automate assessment of organizational vulnerabilities |
US11233821B2 (en) * | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
US10673876B2 (en) * | 2018-05-16 | 2020-06-02 | KnowBe4, Inc. | Systems and methods for determining individual and group risk scores |
-
2018
- 2018-05-23 JP JP2020520920A patent/JP7074188B2/ja active Active
- 2018-05-23 DE DE112018007640.7T patent/DE112018007640T5/de active Pending
- 2018-05-23 US US16/972,177 patent/US20210243219A1/en not_active Abandoned
- 2018-05-23 WO PCT/JP2018/019772 patent/WO2019224932A1/ja active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013149063A (ja) | 2012-01-19 | 2013-08-01 | Nomura Research Institute Ltd | 標的型メール攻撃シミュレーションシステムおよび標的型メール攻撃シミュレーションプログラム |
JP2016184264A (ja) | 2015-03-26 | 2016-10-20 | 富士通株式会社 | 評価方法、評価プログラム、及び評価装置 |
Also Published As
Publication number | Publication date |
---|---|
US20210243219A1 (en) | 2021-08-05 |
JPWO2019224932A1 (ja) | 2021-06-10 |
WO2019224932A1 (ja) | 2019-11-28 |
DE112018007640T5 (de) | 2021-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104704472B (zh) | 防止侧信道攻击的系统、方法和装置 | |
ES2813065T3 (es) | Método y aparato para detectar seguridad utilizando un sistema operativo de Internet de la industria | |
CN109559192A (zh) | 基于关联图谱的风险检测方法、装置、设备及存储介质 | |
CN106484606A (zh) | 一种代码提交方法和设备 | |
US10320828B1 (en) | Evaluation of security in a cyber simulator | |
CN108920965A (zh) | 一种区块链存证方法及装置 | |
CN106355092B (zh) | 用于优化反病毒测定的系统和方法 | |
KR102061833B1 (ko) | 사이버 침해 사고 조사 장치 및 방법 | |
CN110313147A (zh) | 数据处理方法、装置和系统 | |
CN110035062A (zh) | 一种网络验伤方法及设备 | |
US10412101B2 (en) | Detection device, detection method, and detection program | |
CN110287701A (zh) | 一种恶意文件检测方法、装置、系统及相关组件 | |
CN109298855A (zh) | 一种网络靶场管理系统及其实现方法、装置、存储介质 | |
CN104486320B (zh) | 基于蜜网技术的内网敏感信息泄露取证系统及方法 | |
WO2017113948A1 (zh) | 一种实现样本分析的方法、装置及动态引擎设备 | |
CN109120626A (zh) | 安全威胁处理方法、系统、安全感知服务器及存储介质 | |
JP7074188B2 (ja) | セキュリティ対処能力測定システム、方法及びプログラム | |
Ami et al. | Seven phrase penetration testing model | |
Khan et al. | Development and design strategies of evidence collection framework in cloud environment | |
US10965693B2 (en) | Method and system for detecting movement of malware and other potential threats | |
JP5613000B2 (ja) | アプリケーション特性解析装置およびプログラム | |
Zhang et al. | An empirical study of a vulnerability metric aggregation method | |
KR101787267B1 (ko) | 네트워크 모델을 활용한 사이버 효과분석 모델링 및 시뮬레이션 장치 및 방법 | |
Albanese et al. | Computer-aided human centric cyber situation awareness | |
JPWO2020065737A1 (ja) | 影響範囲推定装置、影響範囲推定方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220311 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220412 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220425 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7074188 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |