JP7147993B2 - セキュリティアセスメント装置、セキュリティアセスメント方法、プログラム - Google Patents
セキュリティアセスメント装置、セキュリティアセスメント方法、プログラム Download PDFInfo
- Publication number
- JP7147993B2 JP7147993B2 JP2021545467A JP2021545467A JP7147993B2 JP 7147993 B2 JP7147993 B2 JP 7147993B2 JP 2021545467 A JP2021545467 A JP 2021545467A JP 2021545467 A JP2021545467 A JP 2021545467A JP 7147993 B2 JP7147993 B2 JP 7147993B2
- Authority
- JP
- Japan
- Prior art keywords
- security assessment
- infected
- rule
- behavior
- list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Programmable Controllers (AREA)
Description
実施の形態にかかるセキュリティアセスメント装置は、ICS(Industrial Control System)におけるセキュリティリスクを評価する。例えば、セキュリティアセスメント装置は、PLC(Programmable Logic Controller)等のコントローラを用いた制御システム、例えば、SCADA(Supervisory Control And Data Acquisition)システムのサイバーセキュリティリスクを評価する。
実施の形態2にかかるセキュリティアセスメント装置100について、図11を用いて説明する。図11は、セキュリティアセスメント装置100の構成を示す機能ブロック図である。実施の形態2では、ルール記憶部17が設けられていない点で図1の構成と相異している。よって、アセスメント管理部11が各ルールをメモリなどに保存して,処理を行っている。この構成においても、実施の形態1と同様の効果を得ることができる。
図12は、その他の実施の形態にかかるセキュリティアセスメント装置100の構成を示す機能ブロック図である。セキュリティアセスメント装置100は、コントローラを用いて制御される施設のセキュリティアセスメント装置である。セキュリティアセスメント装置100は、前記施設に設けられた複数の要素に関するデータ及び前記コントローラの制御プログラムコードに基づいて、前記制御対象施設を非安全状態にする感染要素を特定して、感染要素リストを生成する特定部101と、前記感染要素リストから選択された選択要素について、感染振る舞いを生成する感染振る舞い生成部102と、を備えている。これにより、簡便かつ適切にセキュリティリスクを評価することができる。
12 制御ルール生成部
13 物理プロセスルール生成部
14 アタックシナリオ生成部
15 感染要素特定部
16 感染振る舞い生成部
17 ルール記憶部
100 セキュリティアセスメント装置
200 プラント
LS001 センサ
WT001 貯水槽
MV001 バルブ
PLC001 コントローラ
Claims (18)
- コントローラを用いて制御される施設のセキュリティアセスメント装置であって、
前記施設に設けられた複数の要素に関するデータ、及び前記コントローラの制御プログラムコードに基づいて、前記施設を非安全状態にする感染要素を特定して、感染要素リストを生成する特定部と、
前記感染要素リストの中から選択された選択要素の感染振る舞いを生成する感染振る舞い生成部と、を備えたセキュリティアセスメント装置。 - 前記特定部は、前記制御プログラムコード、及び前記データに基づいて生成された通常ルールを受け取り、
前記通常ルールでは、前記要素の入力と出力とを対応付けられており、
前記特定部は、前記非安全状態を指定する変数の値を変化させる前記通常ルールを探索することで、前記感染要素を特定していく請求項1に記載のセキュリティアセスメント装置。 - 前記感染振る舞い生成部は、前記データ、及び前記制御プログラムコードに基づいて生成された状態リストを受け取り、
前記状態リストは、各要素の状態を示しており、
前記感染振る舞い生成部は、前記通常ルールに対応する状態リストにおいて、出力が任意の値を取るようにして、前記感染振る舞いを生成する請求項2に記載のセキュリティアセスメント装置。 - 前記感染振る舞いに基づいて、前記施設がサイバー攻撃された場合のアタックシナリオを生成するアタックシナリオ生成部をさらに備えた請求項1~3のいずれか1項に記載のセキュリティアセスメント装置。
- 前記コントローラが通常時において前記要素を制御するためのコントローラルールを生成するコントローラルール生成部をさらに備える請求項1~4のいずれか1項に記載のセキュリティアセスメント装置。
- 通常時の前記要素の動作を示すプロセスルールを生成するプロセスルール生成部をさらに備える請求項1~5のいずれか1項に記載のセキュリティアセスメント装置。
- コントローラを用いて制御される施設のセキュリティアセスメント方法であって、
セキュリティアセスメント装置が、前記施設に設けられた複数の要素に関するデータ、及び前記コントローラの制御プログラムコードに基づいて、前記施設を非安全状態にする感染要素を特定するステップと、
前記セキュリティアセスメント装置が、感染要素リストを生成するステップと、
前記セキュリティアセスメント装置が、前記感染要素リストの中から選択された選択要素の感染振る舞いを生成する感染振る舞いステップと、を備えたセキュリティアセスメント方法。 - 前記セキュリティアセスメント装置が、前記制御プログラムコード、及び前記データに基づいて、通常時における前記要素の入力と出力とを対応付けた通常ルールを生成するステップをさらに備え、
前記セキュリティアセスメント装置が、前記非安全状態を指定する変数の値を変化させる前記通常ルールを探索することで、前記感染要素を特定していく請求項7に記載のセキュリティアセスメント方法。 - 前記セキュリティアセスメント装置が、前記データ、及び前記制御プログラムコードに基づいて、各要素の状態を示す状態リストを生成するステップをさらに備え、
前記セキュリティアセスメント装置が、前記通常ルールに対応する状態リストにおいて、出力が任意の値を取るようにして、前記感染振る舞いを生成する請求項8に記載のセキュリティアセスメント方法。 - 前記セキュリティアセスメント装置が、前記感染振る舞いに基づいて、前記施設がサイバー攻撃された場合のアタックシナリオを生成する請求項7~9のいずれか1項に記載のセキュリティアセスメント方法。
- 前記セキュリティアセスメント装置が、前記コントローラが通常時において前記要素を制御するためのコントローラルールを生成するステップをさらに備える請求項7~10のいずれか1項に記載のセキュリティアセスメント方法。
- 前記セキュリティアセスメント装置が、通常時の前記要素の動作を示すプロセスルールを生成するステップをさらに備える請求項7~11のいずれか1項に記載のセキュリティアセスメント方法。
- コントローラを用いて制御される施設のセキュリティアセスメント方法をコンピュータに対して実施させるプログラムであって、
セキュリティアセスメント方法は、
前記施設に設けられた複数の要素に関するデータ、及び前記コントローラの制御プログラムコードに基づいて、前記施設を非安全状態にする感染要素を特定するステップと、
感染要素リストを生成するステップと、
前記感染要素リストの中から選択された選択要素の感染振る舞いを生成する感染振る舞いステップと、を備えた、プログラム。 - 前記セキュリティアセスメント方法は、前記制御プログラムコード、及び前記データに基づいて、通常時における前記要素の入力と出力とを対応付けた通常ルールを生成するステップをさらに備え、
前記非安全状態を規定する変数の値を変化させる前記通常ルールを探索することで、前記感染要素を特定していく請求項13に記載のプログラム。 - 前記セキュリティアセスメント方法は、前記データ、及び前記制御プログラムコードに基づいて、各要素の状態を示す状態リストを生成するステップをさらに備え、
前記通常ルールに対応する状態リストにおいて、出力が任意の値を取るようにして、前記感染振る舞いを生成する請求項14に記載のプログラム。 - 前記感染振る舞いに基づいて、前記施設がサイバー攻撃された場合のアタックシナリオを生成する請求項13~15のいずれか1項に記載のプログラム。
- 前記セキュリティアセスメント方法は、前記コントローラが通常時において前記要素を制御するためのコントローラルールを生成するステップをさらに備える請求項13~16いずれか1項に記載のプログラム。
- 前記セキュリティアセスメント方法は、通常時の前記要素の動作を示すプロセスルールを生成するステップをさらに備える請求項13~17のいずれか1項に記載のプログラム。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/JP2019/005403 WO2020166016A1 (en) | 2019-02-14 | 2019-02-14 | Security assessment apparatus, security assessment method, and non-transitory computer readable medium |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2022519837A JP2022519837A (ja) | 2022-03-25 |
| JP7147993B2 true JP7147993B2 (ja) | 2022-10-05 |
Family
ID=72045214
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021545467A Active JP7147993B2 (ja) | 2019-02-14 | 2019-02-14 | セキュリティアセスメント装置、セキュリティアセスメント方法、プログラム |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US12061730B2 (ja) |
| JP (1) | JP7147993B2 (ja) |
| WO (1) | WO2020166016A1 (ja) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| IL300324A (en) | 2023-01-31 | 2024-08-01 | C2A Sec Ltd | Security control system and method |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20180075243A1 (en) | 2016-09-13 | 2018-03-15 | The Mitre Corporation | System and method for modeling and analyzing the impact of cyber-security events on cyber-physical systems |
| US20180309780A1 (en) | 2017-04-21 | 2018-10-25 | The Mitre Corporation | Methods and systems for evaluating effects of cyber-attacks on cyber-physical systems |
| US20180337939A1 (en) | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8955105B2 (en) * | 2007-03-14 | 2015-02-10 | Microsoft Corporation | Endpoint enabled for enterprise security assessment sharing |
| US8181247B1 (en) * | 2011-08-29 | 2012-05-15 | Kaspersky Lab Zao | System and method for protecting a computer system from the activity of malicious objects |
| US9930058B2 (en) * | 2014-08-13 | 2018-03-27 | Honeywell International Inc. | Analyzing cyber-security risks in an industrial control environment |
| US10142353B2 (en) * | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
| EP3121749B1 (en) * | 2015-07-22 | 2019-06-26 | Nxp B.V. | Method and apparatus for ensuring control flow integrity |
| US10193868B2 (en) * | 2015-09-10 | 2019-01-29 | Bae Systems Information And Electronic Systems Integration Inc. | Safe security proxy |
| IL242808A0 (en) * | 2015-11-26 | 2016-04-21 | Rafael Advanced Defense Sys | System and method to detect cyber attacks on ics/scada controlled plants |
| US10462181B2 (en) * | 2016-05-10 | 2019-10-29 | Quadrant Information Security | Method, system, and apparatus to identify and study advanced threat tactics, techniques and procedures |
| JP6786959B2 (ja) * | 2016-08-26 | 2020-11-18 | 富士通株式会社 | サイバー攻撃分析支援プログラム、サイバー攻撃分析支援方法およびサイバー攻撃分析支援装置 |
| US11658996B2 (en) * | 2016-12-30 | 2023-05-23 | British Telecommunications Public Limited Company | Historic data breach detection |
| US10637882B2 (en) * | 2017-01-30 | 2020-04-28 | Xm Cyber Ltd. | Penetration testing of a networked system |
| US11258817B2 (en) * | 2018-10-26 | 2022-02-22 | Tenable, Inc. | Rule-based assignment of criticality scores to assets and generation of a criticality rules table |
-
2019
- 2019-02-14 WO PCT/JP2019/005403 patent/WO2020166016A1/en not_active Ceased
- 2019-02-14 JP JP2021545467A patent/JP7147993B2/ja active Active
- 2019-02-14 US US17/430,069 patent/US12061730B2/en active Active
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20180075243A1 (en) | 2016-09-13 | 2018-03-15 | The Mitre Corporation | System and method for modeling and analyzing the impact of cyber-security events on cyber-physical systems |
| US20180309780A1 (en) | 2017-04-21 | 2018-10-25 | The Mitre Corporation | Methods and systems for evaluating effects of cyber-attacks on cyber-physical systems |
| US20180337939A1 (en) | 2017-05-17 | 2018-11-22 | Anurag Agarwal | Threat Model Chaining and Attack Simulation Systems and Methods |
Also Published As
| Publication number | Publication date |
|---|---|
| US20220147659A1 (en) | 2022-05-12 |
| JP2022519837A (ja) | 2022-03-25 |
| WO2020166016A1 (en) | 2020-08-20 |
| US12061730B2 (en) | 2024-08-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10809704B2 (en) | Process performance issues and alarm notification using data analytics | |
| JP6941965B2 (ja) | 産業資産制御システム用のドメインレベル脅威検出 | |
| US10521550B2 (en) | Planning and engineering method, software tool and simulation tool for an automation solution | |
| US10901406B2 (en) | Method of monitoring and controlling an industrial process, and a process control system | |
| EP3771951B1 (en) | Using data from plc systems and data from sensors external to the plc systems for ensuring data integrity of industrial controllers | |
| TWI710873B (zh) | 支援裝置、學習裝置以及廠房運轉條件設定支援系統 | |
| EP4377822B1 (en) | Computer-implemented method and surveillance arrangement for identifying manipulations of cyber-physical-systems as well as computer-implemented-tool and cyber-physical-system | |
| US20240241494A1 (en) | Computer-implemented method and surveillance arrangement for identifying manipulations of cyber-physical-systems as well as computer-implemented-tool and cyber-physical-system | |
| WO2016200639A1 (en) | Computerized process safety management system | |
| JP2020513130A (ja) | 産業用プロセス制御及び自動化システムにおける警報を合理化及び分析するための装置及び方法 | |
| JP2022182620A (ja) | 情報処理装置、予測方法および予測プログラム | |
| Azzam et al. | Grounds for suspicion: Physics-based early warnings for stealthy attacks on industrial control systems | |
| Bao et al. | Risk‐based fault diagnosis and safety management for process systems | |
| JP7147993B2 (ja) | セキュリティアセスメント装置、セキュリティアセスメント方法、プログラム | |
| JP2014032633A (ja) | プラント監視装置およびプラント操作方法 | |
| EP4038557A1 (en) | Method and system for continuous estimation and representation of risk | |
| JP7517286B2 (ja) | 情報処理装置、評価方法および評価プログラム | |
| KR20140068519A (ko) | 정비대상기기 그룹 선정을 위한 리스크 평가 시스템 및 방법 | |
| JP7248101B2 (ja) | 監視方法、監視装置、プログラム | |
| CN111095146A (zh) | 用于约束违反的自动化识别和诊断的装置和方法 | |
| JP2023035073A (ja) | 情報処理装置、予測方法および予測プログラム | |
| US20210333787A1 (en) | Device management system, model learning method, and model learning program | |
| JP2022182621A (ja) | 情報処理装置、表示制御方法および表示制御プログラム | |
| JPWO2015037066A1 (ja) | プラント事故時運転支援システム及びプラント事故時運転支援方法 | |
| JP7416015B2 (ja) | 情報処理装置、アラーム予測方法およびアラーム予測プログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210803 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210803 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220726 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220810 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220823 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220905 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 7147993 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |