JP7424470B2 - 分析システム、方法およびプログラム - Google Patents
分析システム、方法およびプログラム Download PDFInfo
- Publication number
- JP7424470B2 JP7424470B2 JP2022509329A JP2022509329A JP7424470B2 JP 7424470 B2 JP7424470 B2 JP 7424470B2 JP 2022509329 A JP2022509329 A JP 2022509329A JP 2022509329 A JP2022509329 A JP 2022509329A JP 7424470 B2 JP7424470 B2 JP 7424470B2
- Authority
- JP
- Japan
- Prior art keywords
- attack
- attack route
- information
- route
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 25
- 238000011156 evaluation Methods 0.000 claims description 107
- 238000004458 analytical method Methods 0.000 claims description 57
- 238000001514 detection method Methods 0.000 claims description 26
- 238000012545 processing Methods 0.000 claims description 22
- 238000009795 derivation Methods 0.000 claims description 19
- 238000003745 diagnosis Methods 0.000 claims description 18
- 230000008569 process Effects 0.000 claims description 12
- 230000002459 sustained effect Effects 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 28
- 238000013480 data collection Methods 0.000 description 24
- 230000006870 function Effects 0.000 description 23
- 238000004891 communication Methods 0.000 description 20
- 238000013500 data storage Methods 0.000 description 10
- 230000007423 decrease Effects 0.000 description 6
- 239000003795 chemical substances by application Substances 0.000 description 5
- 230000007704 transition Effects 0.000 description 5
- 230000010365 information processing Effects 0.000 description 4
- 230000001174 ascending effect Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001364 causal effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001568 sexual effect Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
図1は、本発明の第1の実施形態の分析システムの例を示すブロック図である。第1の実施形態の分析システム1は、データ収集部2と、データ記憶部3と、トポロジ特定部4と、検出部5と、評価値導出部6と、リスク情報記憶部7と、被害情報記憶部8と、被害特定部9と、対策特定部10と、対策情報記憶部11と、表示制御部12と、ディスプレイ装置13とを備える。
図11は、本発明の第2の実施形態の分析システムの例を示すブロック図である。第1の実施形態の要素と同様の要素については、図1と同一の符号を付す。第2の実施形態の分析システム1は、データ収集部2と、データ記憶部3と、トポロジ特定部4と、検出部5と、評価値導出部6と、リスク情報記憶部7と、被害情報記憶部8と、被害特定部9と、対策特定部10と、対策情報記憶部11と、表示制御部12と、ディスプレイ装置13と、時間情報特定部14と、時間情報記憶部15とを備える。
診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出部と、
前記攻撃を防ぐための対策案と、前記対策案の実行に要するコストとを特定する対策特定部とを備える
ことを特徴とする分析システム。
攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定部を備え、
対策特定部は、
特定された被害情報を基に対策案を特定する
付記1に記載の分析システム。
対策特定部は、
攻撃ルート上の機器毎に、対策案とコストとを特定する
付記1または付記2に記載の分析システム。
ネットワークトポロジに重畳させて攻撃ルートをディスプレイ装置上に表示する表示制御部を備える
付記1から付記3のうちのいずれかに記載の分析システム。
攻撃ルート毎に、攻撃によるリスクの程度を示す評価値を導出する評価値導出部を備え、
表示制御部は、
攻撃ルートとともに、当該攻撃ルートに対して導出された評価値と、当該攻撃ルートに対して特定された対策案およびコストとをディスプレイ装置上に表示する
付記4に記載の分析システム。
表示制御部は、
攻撃ルート上の機器の近傍に被害情報を表示する
付記5に記載の分析システム。
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表す時間情報を特定する時間情報特定部を備え、
表示制御部は、
攻撃ルートとともに、当該攻撃ルート上の機器に対して特定された時間情報をディスプレイ装置上に表示する
付記5または付記6に記載の分析システム。
表示制御部は、
特定された複数の時間情報のうち最も短い時間の程度を表す時間情報を表示する
付記7に記載の分析システム。
コンピュータが、
診断対象システムに含まれる機器のネットワークトポロジを特定し、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出し、
前記攻撃を防ぐための対策案と、前記対策案の実行に要するコストとを特定する
ことを特徴とする分析方法。
コンピュータに、
診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定処理、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出処理、および
前記攻撃を防ぐための対策案と、前記対策案の実行に要するコストとを特定する対策特定処理
を実行させるための分析プログラム。
2 データ収集部
3 データ記憶部
4 トポロジ特定部
5 検出部
6 評価値導出部
7 リスク情報記憶部
8 被害情報記憶部
9 被害特定部
10 対策特定部
11 対策情報記憶部
12 表示制御部
13 ディスプレイ装置
14 時間情報特定部
15 時間情報記憶部
Claims (10)
- 診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定部と、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出部と、
攻撃を防ぐための対策案と、当該対策案の実行に要するコストとを特定する対策特定部と、
前記ネットワークトポロジに重畳させて攻撃ルートをディスプレイ装置上に表示する表示制御部と、
攻撃ルート毎に、攻撃によるリスクの程度を示す評価値を導出する評価値導出部と、
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表す時間情報を特定する時間情報特定部とを備え、
前記表示制御部は、
攻撃ルートとともに、当該攻撃ルートに対して導出された評価値と、当該攻撃ルートに対して特定された対策案およびコストとを前記ディスプレイ装置上に表示し、
攻撃ルートとともに、当該攻撃ルート上の機器に対して特定された時間情報を前記ディスプレイ装置上に表示する
ことを特徴とする分析システム。 - 攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定部を備え、
対策特定部は、
特定された被害情報を基に対策案を特定する
請求項1に記載の分析システム。 - 対策特定部は、
攻撃ルート上の機器毎に、対策案とコストとを特定する
請求項1または請求項2に記載の分析システム。 - 表示制御部は、
攻撃ルート上の機器の近傍に被害情報を表示する
請求項1に記載の分析システム。 - 表示制御部は、
特定された複数の時間情報のうち最も短い時間の程度を表す時間情報を表示する
請求項1に記載の分析システム。 - コンピュータが、
診断対象システムに含まれる機器のネットワークトポロジを特定し、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出し、
攻撃を防ぐための対策案と、当該対策案の実行に要するコストとを特定し、
前記ネットワークトポロジに重畳させて攻撃ルートをディスプレイ装置上に表示し、
攻撃ルート毎に、攻撃によるリスクの程度を示す評価値を導出し、
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表す時間情報を特定し、
攻撃ルートとともに、当該攻撃ルートに対して導出された評価値と、当該攻撃ルートに対して特定された対策案およびコストとを前記ディスプレイ装置上に表示し、
攻撃ルートとともに、当該攻撃ルート上の機器に対して特定された時間情報を前記ディスプレイ装置上に表示する
ことを特徴とする分析方法。 - コンピュータが、
攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定し、
特定された被害情報を基に対策案を特定する
請求項6に記載の分析方法。 - コンピュータが、
攻撃ルート上の機器毎に、対策案とコストとを特定する
請求項6または請求項7に記載の分析方法。 - コンピュータに、
診断対象システムに含まれる機器のネットワークトポロジを特定するトポロジ特定処理、
機器に関するセキュリティの情報に基づいて、前記診断対象システムにおいて、実行可能な攻撃の流れを示す攻撃ルートを検出する検出処理、
攻撃を防ぐための対策案と、当該対策案の実行に要するコストとを特定する対策特定処理、
前記ネットワークトポロジに重畳させて攻撃ルートをディスプレイ装置上に表示する表示制御処理、
攻撃ルート毎に、攻撃によるリスクの程度を示す評価値を導出する評価値導出処理、および
各攻撃ルート上の機器毎に、機器への攻撃に要する時間の程度を表す時間情報を特定する時間情報特定処理を実行させるための分析プログラムであって、
前記表示制御処理で、
攻撃ルートとともに、当該攻撃ルートに対して導出された評価値と、当該攻撃ルートに対して特定された対策案およびコストとを前記ディスプレイ装置上に表示させ、
攻撃ルートとともに、当該攻撃ルート上の機器に対して特定された時間情報を前記ディスプレイ装置上に表示させる
分析プログラム。 - コンピュータに、
攻撃ルート上の機器が攻撃された場合に受ける被害内容を示す被害情報を特定する被害特定処理を実行させ、
対策特定処理で、
特定された被害情報を基に対策案を特定させる
請求項9に記載の分析プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020052831 | 2020-03-24 | ||
JP2020052831 | 2020-03-24 | ||
PCT/JP2021/002833 WO2021192587A1 (ja) | 2020-03-24 | 2021-01-27 | 分析システム、方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021192587A1 JPWO2021192587A1 (ja) | 2021-09-30 |
JP7424470B2 true JP7424470B2 (ja) | 2024-01-30 |
Family
ID=77891251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022509329A Active JP7424470B2 (ja) | 2020-03-24 | 2021-01-27 | 分析システム、方法およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230129114A1 (ja) |
JP (1) | JP7424470B2 (ja) |
WO (1) | WO2021192587A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023079721A1 (ja) * | 2021-11-08 | 2023-05-11 | 日本電気株式会社 | データ処理装置、データ処理方法、および記録媒体 |
CN114710436B (zh) * | 2022-04-19 | 2023-02-07 | 电子科技大学 | 一种拓扑攻击下多域无人系统的拓扑重构方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008257577A (ja) | 2007-04-06 | 2008-10-23 | Lac Co Ltd | セキュリティ診断システム、方法およびプログラム |
US20150058993A1 (en) | 2013-08-23 | 2015-02-26 | The Boeing Company | System and method for discovering optimal network attack paths |
JP2018077597A (ja) | 2016-11-08 | 2018-05-17 | 株式会社日立製作所 | セキュリティ対策立案支援システムおよび方法 |
-
2021
- 2021-01-27 US US17/908,152 patent/US20230129114A1/en active Pending
- 2021-01-27 WO PCT/JP2021/002833 patent/WO2021192587A1/ja active Application Filing
- 2021-01-27 JP JP2022509329A patent/JP7424470B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008257577A (ja) | 2007-04-06 | 2008-10-23 | Lac Co Ltd | セキュリティ診断システム、方法およびプログラム |
US20150058993A1 (en) | 2013-08-23 | 2015-02-26 | The Boeing Company | System and method for discovering optimal network attack paths |
JP2018077597A (ja) | 2016-11-08 | 2018-05-17 | 株式会社日立製作所 | セキュリティ対策立案支援システムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021192587A1 (ja) | 2021-09-30 |
US20230129114A1 (en) | 2023-04-27 |
WO2021192587A1 (ja) | 2021-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11637853B2 (en) | Operational network risk mitigation system and method | |
JP7424470B2 (ja) | 分析システム、方法およびプログラム | |
WO2020195228A1 (ja) | 分析システム、方法およびプログラム | |
JP2016091402A (ja) | リスク評価システムおよびリスク評価方法 | |
JP6656211B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2020160611A (ja) | テストシナリオ生成装置、テストシナリオ生成方法、テストシナリオ生成プログラム | |
WO2020246227A1 (ja) | ルール生成装置、ルール生成方法、及びコンピュータ読み取り可能な記録媒体 | |
US20220174087A1 (en) | Analysis system, method, and program | |
WO2021130943A1 (ja) | リスク分析結果表示装置、方法、及びコンピュータ可読媒体 | |
JP7424395B2 (ja) | 分析システム、方法およびプログラム | |
JP7334794B2 (ja) | 分析システム、方法およびプログラム | |
JP7298701B2 (ja) | 分析システム、方法およびプログラム | |
JPWO2020065737A1 (ja) | 影響範囲推定装置、影響範囲推定方法、及びプログラム | |
US20220309171A1 (en) | Endpoint Security using an Action Prediction Model | |
WO2020195230A1 (ja) | 分析システム、方法およびプログラム | |
JP7302665B2 (ja) | 分析システム、方法およびプログラム | |
WO2021059471A1 (ja) | セキュリティリスク分析支援装置、方法、及びコンピュータ可読媒体 | |
JP7347521B2 (ja) | 分析システム、方法およびプログラム | |
US20220237303A1 (en) | Attack graph processing device, method, and program | |
US11503060B2 (en) | Information processing apparatus, information processing system, security assessment method, and security assessment program | |
JP7302666B2 (ja) | 分析システム、方法およびプログラム | |
JP7405162B2 (ja) | 分析システム、方法およびプログラム | |
US20240146757A1 (en) | Analysis apparatus, analysis system, analysis method and analysis program | |
Małowidzki et al. | TAG: Topological attack graph analysis tool | |
JP7465835B2 (ja) | セキュリティ対策支援装置、および、セキュリティ対策支援方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220907 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231114 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231201 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240101 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7424470 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |