JPWO2020189669A1 - リスク分析装置及びリスク分析方法 - Google Patents
リスク分析装置及びリスク分析方法 Download PDFInfo
- Publication number
- JPWO2020189669A1 JPWO2020189669A1 JP2021507365A JP2021507365A JPWO2020189669A1 JP WO2020189669 A1 JPWO2020189669 A1 JP WO2020189669A1 JP 2021507365 A JP2021507365 A JP 2021507365A JP 2021507365 A JP2021507365 A JP 2021507365A JP WO2020189669 A1 JPWO2020189669 A1 JP WO2020189669A1
- Authority
- JP
- Japan
- Prior art keywords
- target
- elements
- asset
- defensive
- cost
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 137
- 238000012502 risk assessment Methods 0.000 title claims description 109
- 230000001965 increasing effect Effects 0.000 claims abstract description 18
- 230000007123 defense Effects 0.000 claims description 14
- 230000008569 process Effects 0.000 description 65
- 238000010586 diagram Methods 0.000 description 43
- 238000004891 communication Methods 0.000 description 22
- 238000012545 processing Methods 0.000 description 15
- 238000004364 calculation method Methods 0.000 description 11
- 230000006378 damage Effects 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 238000003860 storage Methods 0.000 description 6
- 238000007792 addition Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000004590 computer program Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000005520 cutting process Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Mathematical Physics (AREA)
- Alarm Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
上記課題を解決するために、本開示の一態様に係るリスク分析装置は、互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析装置であって、前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、前記N個の要素の少なくとも一部の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付ける入力部と、前記侵入口から前記守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる前記1以上の要素である対象要素を、前記N個の要素の各々のコストと前記接続関係とに基づいて特定する特定部と、前記対象要素を示す要素情報を出力する出力部とを備える。
[リスク分析の対象となるシステムの概要]
まず、実施の形態1に係るリスク分析装置によるリスク分析の対象となるシステムの一例である制御システムの概要について、図1を用いて説明する。図1は、本実施の形態に係る制御システム10の一例を示す図である。
図2は、本実施の形態に係るリスク分析装置100の構成を示すブロック図である。リスク分析装置100は、互いに接続されたN個の要素を含むシステム(例えば、図1に示される制御システム10)のリスクを分析する。本実施の形態では、リスク分析装置100は、N個の資産を有するシステムにおいて、所定の資産に対する攻撃経路を通る攻撃を遮断するための対策を採るべき資産を特定する。リスク分析装置100は、例えばコンピュータ機器である。
続いて、本実施の形態に係るリスク分析装置100の動作、すなわち、リスク分析方法について、図3を用いて説明する。図3は、本実施の形態に係るリスク分析装置100の動作を示すフローチャートである。
続いて、実施の形態2について説明する。
ここで、実施の形態2の変形例について説明する。具体的には、有向グラフの頂点の重みを有向辺の重みに変換する処理の別の例について、図12を用いて説明する。
続いて、実施の形態3について説明する。
続いて、実施の形態4について説明する。
続いて、実施の形態5について説明する。
続いて、実施の形態6について説明する。
続いて、実施の形態7について説明する。
以上、1つ又は複数の態様に係るリスク分析装置及びリスク分析方法について、実施の形態に基づいて説明したが、本開示は、これらの実施の形態に限定されるものではない。本開示の主旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したもの、及び、異なる実施の形態における構成要素を組み合わせて構築される形態も、本開示の範囲内に含まれる。
20 要素
30 インターネット
40、41 経路
100 リスク分析装置
110 入力部
120 特定部
130 出力部
Claims (14)
- 互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析装置であって、
前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、前記N個の要素の少なくとも一部の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付ける入力部と、
前記侵入口から前記守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる前記1以上の要素である対象要素を、前記N個の要素の各々のコストと前記接続関係とに基づいて特定する特定部と、
前記対象要素を示す要素情報を出力する出力部とを備える
リスク分析装置。 - 前記特定部は、最小カットを算出することで、前記対象要素を特定する
請求項1に記載のリスク分析装置。 - 前記特定部は、前記N個の要素の中から、安全度を高めるのが困難なM個(Mは自然数)の要素のコストを、残りのN−M個の要素の各々のコストのいずれよりも大きい所定の値に更新し、更新後のコストを用いて前記対象要素を特定する
請求項1又は2に記載のリスク分析装置。 - 前記入力部は、複数の前記侵入口を入力として受け付け、
前記特定部は、前記入力部が複数の前記侵入口を受け付けた場合に、複数の前記侵入口の各々のみに接続された第1追加要素から前記対象経路を含み、前記守備対象に至る経路の全てを分断するのに要する合計コストが最小となる1以上の要素を、前記対象要素として特定する
請求項1〜3のいずれか1項に記載のリスク分析装置。 - 前記入力部は、複数の前記守備対象を入力として受け付け、
前記特定部は、前記入力部が複数の前記守備対象を受け付けた場合に、
複数の前記守備対象の各々のみに接続された第2追加要素のコストを前記N個の要素の各々のコスト以上の値に設定し、
前記侵入口から前記対象経路を含み、前記第2追加要素に至る経路の全てを分断するのに要する合計コストが最小になる1以上の要素を、前記対象要素として特定する
請求項1〜4のいずれか1項に記載のリスク分析装置。 - 前記入力部は、前記N個の要素の全ての接続関係を入力として受け付け、
前記特定部は、さらに、前記全ての接続関係に基づいて前記対象経路を決定する
請求項1〜5のいずれか1項に記載のリスク分析装置。 - 前記少なくとも一部の接続関係は、前記対象経路である
請求項1〜5のいずれか1項に記載のリスク分析装置。 - 前記入力部は、さらに、前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を入力として受け付け、
前記特定部は、さらに、
前記侵入口から前記守備対象に至る経路の中から、前記侵入口から前記守備対象に至るまでに経由する要素の安全度の総和が閾値より低い経路を、前記対象経路として、前記N個の要素の各々の安全度と前記接続関係とに基づいて特定する
請求項1〜7のいずれか1項に記載のリスク分析装置。 - 前記特定部は、さらに、
前記要素情報が示す1以上の要素の安全度を、対応する要素のコストをかけることで高めた安全度に更新し、
前記侵入口から前記守備対象に至る経路の中から前記対象経路を、更新後の前記N個の要素の各々の安全度と前記接続関係とに基づいて特定し、
前記対象要素の特定と、前記安全度の更新と、前記対象経路の特定とを、前記対象経路が特定されなくなるまで繰り返す
請求項8に記載のリスク分析装置。 - 前記システムは、制御システムであり、
前記N個の要素は、前記制御システムを構成するN個の資産である
請求項1〜9のいずれか1項に記載のリスク分析装置。 - 前記システムは、制御システムであり、
前記N個の要素は、前記制御システムを構成する複数の資産の各々の攻撃手順に含まれる複数の攻撃工程である
請求項1〜9のいずれか1項に記載のリスク分析装置。 - 前記システムは、制御システムを構成する資産に対する攻撃手順であり、
前記N個の要素は、前記攻撃手順に含まれるN個の攻撃工程である
請求項1〜9のいずれか1項に記載のリスク分析装置。 - 互いに接続されたN個(Nは2以上の自然数)の要素を含むシステムのリスクを分析するリスク分析方法であって、
前記N個の要素の各々の、セキュリティ上の脅威に対する安全度を高めるのに要するコストと、前記N個の要素の少なくとも一部の接続関係と、前記システムへの入口になる要素である侵入口と、前記システムにおいて守るべき要素である守備対象とを入力として受け付け、
前記侵入口から前記守備対象に至る対象経路を、当該対象経路上の1以上の要素の安全度を閾値以上に高めることで分断するのに要する合計コストが最小になる前記1以上の要素である対象要素を、前記N個の要素の各々のコストと前記接続関係とに基づいて特定し、
前記対象要素を示す要素情報を出力する
リスク分析方法。 - 請求項13に記載のリスク分析方法をコンピュータに実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019052549 | 2019-03-20 | ||
JP2019052549 | 2019-03-20 | ||
PCT/JP2020/011659 WO2020189669A1 (ja) | 2019-03-20 | 2020-03-17 | リスク分析装置及びリスク分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020189669A1 true JPWO2020189669A1 (ja) | 2021-10-14 |
JP6967722B2 JP6967722B2 (ja) | 2021-11-17 |
Family
ID=72519874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021507365A Active JP6967722B2 (ja) | 2019-03-20 | 2020-03-17 | リスク分析装置及びリスク分析方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11252179B2 (ja) |
JP (1) | JP6967722B2 (ja) |
WO (1) | WO2020189669A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022091207A1 (ja) * | 2020-10-27 | 2022-05-05 | 日本電気株式会社 | リスク分析装置、分析対象要素決定装置、方法、及びコンピュータ可読媒体 |
JP7465835B2 (ja) | 2021-03-05 | 2024-04-11 | 株式会社日立製作所 | セキュリティ対策支援装置、および、セキュリティ対策支援方法 |
WO2023089669A1 (ja) * | 2021-11-16 | 2023-05-25 | 日本電気株式会社 | 攻撃ルート抽出システム、攻撃ルート抽出方法及び、プログラム |
CN115022097B (zh) * | 2022-08-09 | 2022-10-25 | 南通荣合计算机科技有限公司 | 一种公共信息安全监测的方法和系统 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018077597A (ja) * | 2016-11-08 | 2018-05-17 | 株式会社日立製作所 | セキュリティ対策立案支援システムおよび方法 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6952779B1 (en) * | 2002-10-01 | 2005-10-04 | Gideon Cohen | System and method for risk detection and analysis in a computer network |
US20040250128A1 (en) * | 2003-06-03 | 2004-12-09 | Bush Stephen F. | System and method for network security analysis |
US7194769B2 (en) * | 2003-12-11 | 2007-03-20 | Massachusetts Institute Of Technology | Network security planning architecture |
US20060021049A1 (en) * | 2004-07-22 | 2006-01-26 | Cook Chad L | Techniques for identifying vulnerabilities in a network |
US8312549B2 (en) * | 2004-09-24 | 2012-11-13 | Ygor Goldberg | Practical threat analysis |
US7555778B2 (en) * | 2004-10-19 | 2009-06-30 | George Mason Intellectual Properties, Inc. | Minimum-cost network hardening |
US20070067845A1 (en) * | 2005-09-22 | 2007-03-22 | Alcatel | Application of cut-sets to network interdependency security risk assessment |
US8392997B2 (en) * | 2007-03-12 | 2013-03-05 | University Of Southern California | Value-adaptive security threat modeling and vulnerability ranking |
US8601587B1 (en) * | 2009-09-04 | 2013-12-03 | Raytheon Company | System, method, and software for cyber threat analysis |
US10977587B2 (en) * | 2010-04-01 | 2021-04-13 | Northrop Grumman Systems Corporation | System and method for providing impact modeling and prediction of attacks on cyber targets |
US20110252479A1 (en) * | 2010-04-08 | 2011-10-13 | Yolanta Beresnevichiene | Method for analyzing risk |
US9774616B2 (en) * | 2012-06-26 | 2017-09-26 | Oppleo Security, Inc. | Threat evaluation system and method |
US9043920B2 (en) * | 2012-06-27 | 2015-05-26 | Tenable Network Security, Inc. | System and method for identifying exploitable weak points in a network |
US10425429B2 (en) * | 2013-04-10 | 2019-09-24 | Gabriel Bassett | System and method for cyber security analysis and human behavior prediction |
JP2015130153A (ja) | 2013-12-06 | 2015-07-16 | 三菱電機株式会社 | リスク分析装置及びリスク分析方法及びリスク分析プログラム |
US9680855B2 (en) * | 2014-06-30 | 2017-06-13 | Neo Prime, LLC | Probabilistic model for cyber risk forecasting |
US9992219B1 (en) * | 2014-11-13 | 2018-06-05 | National Technology & Engineering Solutions Of Sandia, Llc | Framework and methodology for supply chain lifecycle analytics |
US10250631B2 (en) * | 2016-08-11 | 2019-04-02 | Balbix, Inc. | Risk modeling |
EP3282668B1 (en) * | 2016-08-12 | 2020-10-21 | Tata Consultancy Services Limited | Comprehensive risk assessment in a heterogeneous dynamic network |
US11228616B2 (en) * | 2017-12-06 | 2022-01-18 | Qatar Foundation | Methods and systems for monitoring network security |
US11729199B2 (en) * | 2018-03-27 | 2023-08-15 | Nec Corporation | Security evaluation system, security evaluation method, and program |
US10382473B1 (en) * | 2018-09-12 | 2019-08-13 | Xm Cyber Ltd. | Systems and methods for determining optimal remediation recommendations in penetration testing |
-
2020
- 2020-03-17 JP JP2021507365A patent/JP6967722B2/ja active Active
- 2020-03-17 WO PCT/JP2020/011659 patent/WO2020189669A1/ja active Application Filing
-
2021
- 2021-09-03 US US17/466,207 patent/US11252179B2/en active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018077597A (ja) * | 2016-11-08 | 2018-05-17 | 株式会社日立製作所 | セキュリティ対策立案支援システムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6967722B2 (ja) | 2021-11-17 |
WO2020189669A1 (ja) | 2020-09-24 |
US20210400079A1 (en) | 2021-12-23 |
US11252179B2 (en) | 2022-02-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6967722B2 (ja) | リスク分析装置及びリスク分析方法 | |
US10419474B2 (en) | Selection of countermeasures against cyber attacks | |
US20220182406A1 (en) | Analysis apparatus, analysis system, analysis method, and non-transitory computer readable medium storing program | |
KR102271449B1 (ko) | 인공지능 모델 플랫폼 및 인공지능 모델 플랫폼 운영 방법 | |
CN103259778A (zh) | 安全监视系统以及安全监视方法 | |
CN110192197B (zh) | 通过使用证书建立身份标识和信任来实现正品设备保证的技术 | |
JP6967721B2 (ja) | リスク分析装置及びリスク分析方法 | |
JP6320329B2 (ja) | ホワイトリスト作成装置 | |
KR101866556B1 (ko) | 비정상행위 탐색방법 및 탐색프로그램 | |
JP7378089B2 (ja) | 不正通信検知装置、不正通信検知方法及び製造システム | |
Gonzalez-Granadillo et al. | Attack graph-based countermeasure selection using a stateful return on investment metric | |
Lakhno et al. | Development of a support system for managing the cyber security of information and communication environment of transport | |
US11356468B2 (en) | System and method for using inventory rules to identify devices of a computer network | |
JP2019219898A (ja) | セキュリティ対策検討ツール | |
US11683336B2 (en) | System and method for using weighting factor values of inventory rules to efficiently identify devices of a computer network | |
JP7466197B2 (ja) | 異常解析装置、製造システム、異常解析方法及びプログラム | |
RU2746685C2 (ru) | Система кибербезопасности с дифференцированной способностью справляться со сложными кибератаками | |
JP7396371B2 (ja) | 分析装置、分析方法及び分析プログラム | |
CN117081818A (zh) | 基于智能合约防火墙的攻击交易识别与拦截方法及系统 | |
KR102115734B1 (ko) | 공격ㆍ이상 검지 장치, 공격ㆍ이상 검지 방법, 및 공격ㆍ이상 검지 프로그램 | |
Shafique et al. | Machine learning empowered efficient intrusion detection framework | |
WO2019142469A1 (ja) | セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム | |
Rahman et al. | Graph-theoretic approach for manufacturing cybersecurity risk modeling and assessment | |
JP6274090B2 (ja) | 脅威分析装置、及び脅威分析方法 | |
Wallis et al. | QUDOS: quorum-based cloud-edge distributed DNNs for security enhanced industry 4.0 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210621 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20210621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210818 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211006 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6967722 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |