WO2021144975A1 - 情報処理装置及びプログラム - Google Patents

情報処理装置及びプログラム Download PDF

Info

Publication number
WO2021144975A1
WO2021144975A1 PCT/JP2020/001547 JP2020001547W WO2021144975A1 WO 2021144975 A1 WO2021144975 A1 WO 2021144975A1 JP 2020001547 W JP2020001547 W JP 2020001547W WO 2021144975 A1 WO2021144975 A1 WO 2021144975A1
Authority
WO
WIPO (PCT)
Prior art keywords
countermeasure
vulnerability
generation unit
evaluation
information
Prior art date
Application number
PCT/JP2020/001547
Other languages
English (en)
French (fr)
Inventor
麻美 川口
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to JP2021560122A priority Critical patent/JP7008893B2/ja
Priority to PCT/JP2020/001547 priority patent/WO2021144975A1/ja
Priority to TW109118263A priority patent/TW202129525A/zh
Publication of WO2021144975A1 publication Critical patent/WO2021144975A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

評価項目生成部(11)は、システム構成情報(60)と、脆弱性DB(40)の有する脆弱性情報とに基づいて、機器と、機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性評価項目(11a)を生成する。脆弱性評価部(12)は、評価方法を実行し、評価方法の実行結果を判定基準と比較し、脆弱性評価結果(12a)を生成する。対策一覧生成部(13)は、脆弱性評価結果(12a)から判定基準に満たない機器を抽出し、抽出した機器の脆弱性対策を脆弱性対策データベース(50)から取得し、脆弱性対策を含む対策一覧(13a)を生成する。対策生成部(14)は、対策一覧(13a)に含まれる脆弱性対策が実施できるかどうかを判定し、実施できると判定すると、脆弱性対策を含む対策案(14a)を生成する。

Description

情報処理装置及びプログラム
 本開示は、システムの脆弱性を評価する情報処理装置に関する。
 従来の脆弱性の評価及び脆弱性の対策立案は、評価対象の機器に関する実運用環境情報と、CVSS(Common Vulnerability Scoring System))のようなポリシーと、に沿って行っていた(例えば、特許文献1)。
 また、複数の対策の関連性から別の対策案を立案する方法も提案されている(例えば、特許文献2)。
 また、複数対策から、脆弱性のある機器にとって最適な対策案を決定する方法も提案されている(例えば、特許文献3)。
特開2014-174678号公報 特開2017-107405号公報 国際公開第2008/004498号パンフレット
 従来の脆弱性対策案は、システムの要件及びポリシーに沿って、脆弱性を持つ機器の対策案が提示される。しかし、システム全体に対する対策案が提示されていないという課題があった。
 本開示は、システム全体に対する脆弱性の対策案を提示する装置の提供を目的とする。
 本開示に係る情報処理装置は、
 複数の機器を備えるシステムの構成を示すシステム構成情報と、前記複数の機器の脆弱性を示す脆弱性情報とに基づいて、前記機器ごとに、前記機器と、前記機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性の評価項目を生成する評価項目生成部と、
 前記評価項目に記載された前記評価方法を実行し、前記評価方法の実行結果を前記判定基準と比較することで、前記機器の脆弱性の評価結果を生成する脆弱性評価部と、
 前記評価結果から前記判定基準に満たない前記機器を抽出し、抽出した前記機器の脆弱性対策を、複数の種類の脆弱性対策を保有する脆弱性対策データベースから取得し、取得した前記脆弱性対策と前記機器を識別する識別情報とを含む対策一覧を生成する対策一覧生成部と、
 前記対策一覧に含まれる前記脆弱性対策が、前記識別情報で識別される前記機器への脆弱性対策として実施できるかどうかを判定し、実施できると判定すると、前記脆弱性対策を含む対策情報を生成する対策生成部と、
を備える。
 本開示によれば、情報処理装置は、システム構成情報と、脆弱性情報とに基づいて生成された評価項目に対して評価を実施し、この評価に基づいて対策情報を生成するので、システム全体に対する脆弱性の対策案を提示する装置を提供できる。
実施の形態1の図で、検査装置101の機能ブロック図。 実施の形態1の図で、検査装置101のハードウェア構成を示す図。 実施の形態1の図で、検査装置101の動作の概要を示すフローチャート。 実施の形態1の図で、評価項目生成部11の動作のフローチャート。 実施の形態1の図で、脆弱性情報400を示す図。 実施の形態1の図で、システム構成情報を示す図。 実施の形態1の図で、脆弱性評価部12の動作のフローチャート。 実施の形態1の図で、対策一覧生成部13の動作のフローチャート。 実施の形態1の図で、脆弱性対策情報500を示す図。 実施の形態1の図で、対策一覧13sを示す図。 実施の形態1の図で、ベンダー推奨対策を抽出するフローチャート。 実施の形態1の図で、システム推奨対策を生成するフローチャート。 実施の形態2の図で、検査装置102の機能ブロック図。 実施の形態2の図で、検査装置102の動作の概要を示すフローチャート。 実施の形態2の図で、評価項目生成部11の動作のフローチャート。 実施の形態2の図で、ベンダー推奨対策を抽出するフローチャート。 実施の形態2の図で、システム推奨対策を生成するフローチャート。 実施の形態2の図で、検査装置101及び検査装置102のハードウェア構成を補足する図。
 以下、実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。
 実施の形態1.
 図1から図12を参照して、実施の形態1の検査装置101を説明する。検査装置101は情報処理装置である。実施の形態1の検査装置101は、制御システム全体の脆弱性を評価し、ベンダーが推奨するベンダー推奨対策及びシステム全体として、最適な対策案(以下、システム推奨対策)をユーザに提供する。
 ユーザが脆弱性の監査ポリシーを選択するだけで、検査装置101は、脆弱性の監査ポリシー31と、制御システムの構成情報と、脆弱性情報とに基づいて、制御システムに必要な脆弱性評価項目を生成し、脆弱性評価項目に沿って、脆弱性の評価を実施する。評価の結果に従い、検査装置101は、ベンダー推奨対策およびシステム推奨対策をユーザに通知する。
 ここで、脆弱性が評価される制御システムとは、PLC(Programmable Logic Controller)、HMI(Human Machine Interface)、フィールド機器などがネットワークで接続されたシステムである。これを実現するための装置が検査装置101ある。検査装置101は、制御システムを構成する複数の機器に含まれる機器と、制御システムを構成する複数の機器に含まれない機器との、いずれかの機器で実現することができる。
 図1は、検査装置101の機能ブロック図である。検査装置101は、評価項目生成部11、脆弱性評価部12、対策一覧生成部13、対策生成部14及びレポート生成部15を備えている。また、脆弱性データベース40及び脆弱性対策データベース50を備えてもよい。なお、検査装置101は、検査装置101とは別の装置に存在する脆弱性データベース40及び脆弱性対策データベース50から、脆弱性データベース40及び脆弱性対策データベース50の情報を取得してもよい。データベースは以下、DBと表記する。
(1)評価項目生成部11は、監査ポリシー31と、システム構成情報60と、脆弱性DB16の有する脆弱性情報とを入力データとして、脆弱性評価項目11aを出力する。
(2)脆弱性評価部12は、脆弱性評価項目11aと、物理セキュリティ状態32とを入力データとして、脆弱性評価結果12aを出力する。
(3)対策一覧生成部13は、脆弱性評価結果12aと、システム構成情報60と、脆弱性DB40の脆弱性情報400と、脆弱性対策DB50の脆弱性対策情報500とを入力データとして、脆弱性対策の一覧を示す対策一覧13aを出力する。
(4)対策生成部14は、対策一覧13aと、対策ポリシー33とを入力データとして、脆弱性の対策案14aを生成する。
(5)レポート生成部15は、対策案14aを入力データとして、レポート15aを出力する。
 脆弱性DB40と脆弱性対策DB50とは、検査装置101にあってもよいし、外部機器のデータベースとして存在してもよいし、インターネット上に存在してもよい。
 検査装置101は、システムを構成する機器のいずれかの機器で兼用しても良いし、システムを構成する機器とは別の機器として設置しても良い。
 検査装置101の機能要素である、評価項目生成部11、脆弱性評価部12、対策一覧生成部13、対策生成部14及びレポート生成部15の機能を説明する。
対策一覧生成部13
 評価項目生成部11は、監査対象のシステムの脆弱性を決定する監査ポリシー31と、システム構成情報60とに沿って、脆弱性情報が登録された脆弱性DB40から、対象の制御システムで監査が必要な脆弱性情報を抽出し、抽出した脆弱性情報から脆弱性評価項目11aを生成する。
 脆弱性評価部12は、脆弱性評価項目11aに沿って、実際に制御システムに対して脆弱性の評価を実施し、脆弱性評価結果12aを生成する。評価は、パスワードの運用など制御システム以外の状態はユーザから入力された物理セキュリティ状態32での実施、過去に入力された物理セキュリティ状態32または過去の状態を組み合わせて実施することも可能である。
 対策一覧生成部13は、脆弱性評価結果12aを参照して、対象となる脆弱性の特徴を脆弱性DB40から抽出し、抽出された脆弱性の特徴に必要な複数の対策が登録された脆弱性対策DB50から、抽出された脆弱性の特徴に必要な対策を抽出し、システム構成情報60を参照して、脆弱性対策DB17から抽出された「対策」の実施可否を確認し、対策の対策一覧13aを作成する。
 対策生成部14は、対策一覧13aを参照して、システム構成機器の対策可否、制約条件、ネットワーク構成のような情報と、ユーザによって入力された対策ポリシー33とに沿って、脆弱性の対策案14aを生成する。対策案14aは、ベンダー推奨対策と、システム推奨対策も生成する。制約条件とは、システムを構成する機器の使用において、守るべき条件である。
 レポート生成部15は、対策案14aから、脆弱性の情報、脅威、評価結果、対策などを整理し、レポート15aを作成し、ユーザに通知する。
 図2は、検査装置101のハードウェア構成を示す。図2において、検査装置101は、プロセッサ710、主記憶装置720、補助記憶装置730及び通信装置740を備える。プロセッサ710は、他のハードウェアと信号線で接続されている。
 主記憶装置720は、メモリなどの記憶する機能を持つ装置である。補助記憶装置は、不揮発性の記憶装置である。補助記憶装置730は、評価項目生成部11、脆弱性評価部12、対策一覧生成部13、対策生成部14及びレポート生成部15の機能を実現する検査プログラム10Pを格納している。また補助記憶装置730は、監査ポリシー31、物理セキュリティ状態32、対策ポリシー33、システム構成情報60、脆弱性評価項目11a、脆弱性評価結果12a、対策一覧13a、対策案14a、及びレポート15aのような情報を記憶している。補助記憶装置730の情報はプロセッサ710が主記憶装置720にロードし、主記憶装置720から読み込む。
 評価項目生成部11、脆弱性評価部12、対策一覧生成部13、対策生成部14、及びレポート生成部15の機能は、検査プログラム101Pにより実現される。
プロセッサ710は、検査プログラム101Pを実行する。検査プログラム101Pは、コンピュータ読み取り可能な記録媒体に格納されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
 通信装置740は、図1に示す監査ポリシー31、物理セキュリティ状態32、対策ポリシー33、システム構成情報60、脆弱性DB16の情報、脆弱性対策DB17の情報を、入力データとして外部機器から受け取る。また通信装置740は、脆弱性評価部12による評価を実施する場合、レポート15aを外部出力機器に送る場合に、通信を実行する。通信装置740は通信インターフェースを持つ。通信装置740は、インターフェースを、1つもしくは複数持つ。
***検査装置101の全体動作***
 図3は、検査装置101の動作を示している。図3を用いて、検査装置101の動作を説明する。検査装置101の動作手順は、検査方法に相当する。検査装置101の動作を実現するプログラムは、検査プログラム101Pに相当する。
<ステップS10>
 ステップS10において、検査装置101には、監査ポリシー31、システム構成情報60、脆弱性情報400が入力される。
<ステップS20>
 ステップS20において、評価項目生成部11は、ステップS10で入力された情報から、検査対象の制御システムの監査に必要な、脆弱性評価項目11aを生成する。脆弱性評価項目11aを生成する詳細な処理フローは図4で後述する。
<ステップS30>
 ステップS30において、脆弱性評価部12は、ステップS20で生成された脆弱性評価項目11aに沿って、検査対象の制御システムの脆弱性を評価する。この際、脆弱性評価部12は、物理セキュリティ状態32、後述するステップS31aのスキャン結果及び過去の評価結果を利用した脆弱性の評価を実施する。脆弱性評価部12は、これらは1つもしくは複数を組み合わせて評価を実施する。このように、脆弱性評価部12は、過去に生成した評価結果を用いて、新たに評価結果を生成してもよい。脆弱性評価を実施する詳細なフローは図7で後述する。
<ステップS40>
 ステップS40において、対策一覧生成部13は、ステップS30で生成された脆弱性評価結果12aを基に、システム構成情報60と、脆弱性情報と、脆弱性対策情報とから、考えられる対策の対策一覧13aを生成する。対策一覧13aを生成する詳細なフローは図8で後述する。
<ステップS50>
 ステップS50において、対策生成部14には、ユーザによって作成された対策ポリシー33が入力される。
 ステップS60において、対策生成部14は、ステップS40で生成された対策一覧13aを基に、ベンダーが推奨する対策方法に沿って、ベンダー推奨対策を生成する。ベンダー推奨対策を生成する詳細なフローは図11で後述する。
<ステップS70>
 ステップS70において、対策生成部14は、ステップS40で生成された対策の対策一覧13aを基に、システム推奨対策を生成する。システム推奨対策を生成する詳細なフローは図12で後述する。
<ステップS80>
 ステップS80において、レポート生成部15は、ステップS30で生成された脆弱性の評価結果及びステップS60で生成されたベンダー推奨対策案、ステップS70で生成されたシステム推奨対策からレポートを作成する。
<ステップS90>
 ステップS90において、レポート生成部15は、ステップS80で生成したレポートを出力し、処理を終了する。
 レポート生成部15は、検査機器及び検査装置101にアクセス可能な機器に対して、レポート15aを出力できる。すなわち、レポート生成部15は、検査機器及び検査装置101にアクセス可能な機器である他の装置で動作するアプリケーションプログラムと連携することにより、生成された対策情報である対策案14aを、他の装置へ出力することができる。
 図4は、評価項目生成部11によるステップS20の詳細を示す。図4を用いて、ステップS20の詳細を説明する。ステップS20は、評価項目生成部11による、脆弱性評価項目11aを生成するステップである。
 評価項目生成部11は、複数の機器を備えるシステムの構成を示すシステム構成情報60と、複数の機器の脆弱性を示す脆弱性情報400とに基づいて、機器ごとに、機器と、機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性評価項目11aを生成する。以下に、評価項目生成部11による脆弱性評価項目11aの生成を具体的に説明する。
<ステップS21>
 ステップS21において、評価項目生成部11は、入力された脆弱性情報400の「対象機器型番402、対象機器バージョン403」と、システム構成情報60の「機器型番62、機器バージョン63」とを比較して、対象の制御システムを構成する機器の脆弱性情報を、入力された脆弱性情報から抽出する。
 図5は、入力される脆弱性情報400を示す。図5に示す脆弱性情報400は、少なくとも脆弱性名401、対象機器型番402、対象機器バージョン403、CVSS情報404、攻撃元情報405、攻撃の種類406、攻撃の条件407、ベンダー推奨対策408、評価方法409、評価の判定基準410を含む。脆弱性情報400は、既知の脆弱性の全てまたは一部に対して、作成もしくは配布され、存在するものとする。
 図6は、評価項目生成部11に入力される、システム構成情報60を示す。図6に示すシステム構成情報60は、少なくとも、システム構成機器名61、機器型番62、機器バージョン63、機器分類64、通信情報65、各通信情報の経路66、I/F情報67、制約条件68を含む。
<ステップS21>
 ステップS21では、脆弱性情報400の「対象機器型番402、対象機器バージョン403」と、システム構成情報60の「機器型番62、機器バージョン63」とによって、評価項目生成部11が、脆弱性情報とシステム構成情報とを応付ける。
 システム構成情報60は、対象の制御システムを構成する機器のすべてに対して存在する。システム構成情報60は、モデル、システム構成情報など既存の情報から自動で作成されても、システム構成情報に沿って手動で作成されてもよい。
<ステップS22>
 ステップS22において、ステップS21で入力された、すべてのシステム構成情報60に対して、脆弱性情報の抽出が完了した場合、評価項目生成部11の処理は、ステップS23に進む。脆弱性情報の抽出が完了していない機器がある場合、評価項目生成部11は、ステップS21の処理を繰り返す。
<ステップS23>
 ステップS23において、評価項目生成部11は、ユーザによって入力された監査ポリシー31に沿って、監査対象とする脆弱性情報を抽出する。監査ポリシー31は、少なくともCVSSや機密性、完全性、可用性、攻撃の種類などの指定または新規脆弱性のみなどを指定することが可能である。このように、評価項目生成部11は、ユーザから、脆弱性評価項目11aを作成するためのポリシーを示す監査ポリシー31を受け付ける。評価項目生成部11は、受け付けた監査ポリシー31に基づいて、脆弱性評価項目11aを生成する。
<ステップS24>
 ステップS24において、脆弱性情報に記載された評価方法409がスキャンの場合、評価項目生成部11の処理はステップS25に進む。評価方法がスキャン以外の場合、評価項目生成部11の処理はステップS26に進む。
<ステップS25>
 ステップS25において、評価項目生成部11は、スキャンに必要な評価プログラムと、脆弱性情報に記載されている評価の判定基準とを設定する。評価プログラムは評価方法409に記載されている。
<ステップS26>
 ステップS26において、脆弱性情報に記載された評価方法409の内容がユーザ入力の場合、評価項目生成部11の処理は、ステップS27に進む。評価方法がユーザ入力以外、例えば未記載などの場合、評価項目生成部11の処理は、ステップS28に進む。
<ステップS27>
 ステップS27において、評価項目生成部11は、ユーザに入力してもらうための文章などのユーザ入力項目と、脆弱性情報に記載の評価の判定基準410とを設定する。
<ステップS28>
 ステップS28において、評価項目生成部11は、ステップS23で抽出された脆弱性情報の攻撃元情報405、攻撃の種類406及び攻撃の条件407から評価方法を決定する。例えば、図5の脆弱性情報の攻撃元情報405にFTP、攻撃の種類406に不正アクセスが記載されていた場合、評価方法として、評価項目生成部11は、検査装置101から該当機器のFTPに対してスキャンを実施すると決定し、必要な情報を設定する。ただし、スキャン及びユーザ入力の両方が必要な場合は、評価項目生成部11は、ステップS25、ステップS27の設定を行う。
<ステップS29>
 ステップS29において、評価項目生成部11は、ステップS23で抽出したすべての脆弱性情報に対して評価方法のチェックが完了した場合、処理を終了する。完了していない場合、評価項目生成部11は、ステップS24からステップS28の処理を繰り返す。
 ステップS29でYESとなった場合、機器ごとに、機器と、機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性評価項目11aが生成される。
 図7は、ステップS30における脆弱性評価部12の動作の詳細を示している。図7を参照して、図3に示すステップS30の脆弱性評価を実施する詳細な処理フローを説明する。
 脆弱性評価部12は、脆弱性評価項目11aに記載された評価方法を実行し、評価方法の実行結果を判定基準と比較することで、機器の脆弱性の評価結果を示す脆弱性評価結果12aを生成する。
 以下に、評価項目生成部11による脆弱性評価項目11aの生成を具体的に説明する。
<ステップS31>
 ステップS31において、入力された脆弱性評価項目11aの評価方法が「対象機器に対するスキャン」の場合、脆弱性評価部12の処理は、ステップS31aに進む。評価方法がスキャンではない場合、脆弱性評価部12の処理は、ステップS32に進む。
<ステップS31a>
 ステップS31aにおいて、脆弱性評価部12は、評価方法に従って対象機器をスキャンし、判定に必要なセキュリティ状態を対象機器から取得する。
<ステップS32>
 ステップS32において、入力された脆弱性評価項目11aの評価方法が物理セキュリティの確認の場合、脆弱性評価部12の処理は、ステップS32aに進む。評価方法が物理セキュリティの確認ではない場合、脆弱性評価部12の処理は、ステップS33に進む。
<ステップS32a>
 ステップS32aにおいて、脆弱性評価部12は、評価方法に沿って、ユーザに確認するべき項目を出力し、ユーザから物理セキュリティ状態32を取得する。
<ステップS33>
 ステップS33において、全ての脆弱性評価項目に対して確認が完了した場合、脆弱性評価部12の処理はステップS34に進む。確認が完了していない場合、脆弱性評価部12は、ステップS31からステップS33を繰り返す。
<ステップS34>
 ステップS34において、オフラインなどの理由により、セキュリティ状態が取得できなかった評価項目がある場合、脆弱性評価部12の処理は、ステップS35に進む。すべてのセキュリティ状態が取得できた場合、脆弱性評価部12の処理は、ステップS38に進む。
<ステップS35>
 ステップS35において、過去に実施された実機スキャン結果もしくは過去に入力された物理セキュリティ状態が存在する場合、脆弱性評価部12の処理はステップS36に進む。過去に実施した評価結果が存在しない場合、ステップS37に進む。
<ステップS36>
 ステップS36において、脆弱性評価部12は、過去に実施したスキャン結果および過去に入力された物理セキュリティの入力結果から、脆弱性評価に必要な結果を抽出する。
<ステップS37>
 ステップS37において、評価に必要なセキュリティ状態が取得できないため、脆弱性評価部12は、脆弱性情報400に対し脆弱性ありと判定されるように結果を追加する。
<ステップS38>
 ステップS38において、脆弱性評価部12は、ステップS31a、ステップS32a、ステップS36、ステップS37で取得したそれぞれのセキュリティ状態を、各脆弱性における評価の判定基準410と比較し、比較結果を脆弱性評価結果12aとして出力する。
 図8は、ステップS40の対策一覧生成部13の動作の詳細を示している。図8を用いて、図3に示すステップS40の対策一覧13aを生成する詳細なフローを説明する。
<ステップS41>
 ステップS41において、対策一覧生成部13は、脆弱性評価部12による脆弱性評価結果12aを参照して、対策が必要な脆弱性情報の攻撃の種類406に対する対策502を、脆弱性対策情報500から抽出し、対策一覧13aを生成する。
 具体的には、対策一覧生成部13は、脆弱性評価結果12aから判定基準に満たない機器を抽出し、抽出した機器の脆弱性対策を、複数の種類の脆弱性対策を保有する脆弱性対策データベース50から取得し、取得した脆弱性対策と機器を識別する識別情報とを含む対策一覧13aを生成する。後述の図10において機器の名称を示すシステム構成機器131は、機器の識別情報である。
 攻撃の種類406は脆弱性対策情報500において攻撃の種類501として対応付いている。
 図9は、脆弱性対策情報500を示す。脆弱性対策情報500は、少なくとも攻撃の種類501、対策502、対策機器分類503を持つ。脆弱性対策情報500は、1つの攻撃の種類501に対して、1つまたは複数の対策502が存在してもよい。脆弱性評価部12は、図5の攻撃の種類406と、図9の攻撃の種類とから図9の対策502を抽出できる。
<ステップS42>
 ステップS42において、ステップS41で抽出した対策502に脆弱性情報400に示すベンダー推奨対策408が含まれている場合、対策一覧生成部13の処理は、ステップS44に進む。ベンダー推奨対策408が含まれていない場合、対策一覧生成部13の処理は、ステップS43に進む。
<ステップS43>
 ステップS43において、対策一覧生成部13は、ステップS41で生成した対策一覧13aに、ベンダー推奨対策408を追加する。また、対策一覧生成部13は、脆弱性対策情報500にもベンダー推奨対策408を追加登録する。
<ステップS44>
 ステップS44において、対策一覧生成部13は、ステップS41で生成された対策一覧13aのうち、ベンダー推奨対策408をチェックする。
<ステップS45>
 ステップS45において、対策一覧生成部13は、ステップS41で生成された対策一覧13aに、対策機器分類503に合致する機器を、システム構成情報60から取得し、対策一覧13aに、システム構成機器名61を追加する。このとき、対策一覧生成部13は、制約条件136のような情報なども対策一覧13aに追加する。
 図10は、ステップS45で生成される対策一覧13aを示す。対策一覧13aは、少なくとも、システム構成機器131、機器分類132、通信133、インターフェース134、各インターフェースの経路135、制約条件136、設置場所137、脆弱性138aとその対策138b、脆弱性を持つ機器139、攻撃の種類140、対策機器候補141及びベンダー推奨対策142が含まれる。
<ステップS46>
 ステップS46において、脆弱性評価の結果、対策一覧生成部13は、対策が必要な全ての脆弱性情報に対して対策の抽出が完了した場合、処理を終了する。対策の抽出が完了していない場合、対策一覧生成部13は、ステップS41からステップS45を繰り返す。
 図11は、ステップS60の動作の詳細を示している。図11を用いて、図3に示すステップS60のベンダー推奨対策を含む対策案14aを生成する詳細な処理フローである、ステップS61からステップS67を説明する。
 対策生成部14は、対策一覧13aに含まれる脆弱性対策が、識別情報で識別される機器への脆弱性対策として実施できるかどうかを判定し(ステップS61)、実施できると判定すると、脆弱性対策を含む対策情報である対策案14aを生成する(ステップS67)。
 対策一覧生成部13は、抽出した機器の脆弱性対策として、抽出した機器のベンダーが推奨する脆弱性対策であるベンダー推奨対策を脆弱性対策データベース50から取得する。対策生成部14は、ベンダー推奨対策が実施できると判定すると、ベンダー推奨対策を含む対策情報である対策案14aを生成する。
 以下に、対策生成部14による対策案14aの生成を具体的に説明する。
<ステップS61>
 ステップS61において、対策生成部14は、該当する制御システムを構成する各機器に対して、対策一覧13aの制約条件136から脆弱性対策の実施可否をチェックする。図10に示すように、対策一覧13aは、機器ごとに異なる機器の制約条件を含んでいる。対策生成部14は、機器ごとの制約条件を満たす対策情報である対策案14aを生成する。対策案14aの生成の説明を続ける。
<ステップS62>
 ステップS62において、ステップS61で全ての脆弱性対策について実施可否の確認が完了した場合、対策生成部14の処理は、ステップS63に進む。全ての対策について確認が完了していない場合、対策生成部14の処理は、ステップS61を繰り返す。
<ステップS63>
 ステップS63において、対策生成部14は、対策一覧13aから各脆弱性情報に対するベンダー推奨対策142を抽出する。
<ステップS64>
 ステップS64において、ステップS63で抽出したすべてのベンダー推奨対策142が各機器で実施可能である場合、対策生成部14の処理は、ステップS67に進む。ベンダー推奨対策が実施できない機器がある場合、対策生成部14の処理は、ステップS65に進む。
<ステップS65>
 ステップS65において、対策生成部14は、ベンダー推奨対策142が実施できない機器に対する対処方法を、ユーザが入力する対策ポリシー33から読込む。例えば、該当機器を停止できない場合は、該当機器に隣接する機器で対策するなどである。
<ステップS66>
 ステップS66において、対策生成部14は、ステップS65で読込んだ対策ポリシー33に沿って、ベンダー推奨対策の実施できない機器に対して実施可能な対策を、対策一覧13aから抽出する。実施可能な対策は図10の対策一覧13aの脆弱性138aとその対策138bにおける対策である。
<ステップS67>
 ステップS67において、対策生成部14は、ステップS63及びステップS66で抽出した対策を、ベンダー推奨対策として決定し、決定したベンダー推奨対策を対策案14aとして出力する。
 図12は、図3に示すステップS70のシステム推奨対策を生成する詳細な処理フローである。ステップS71からステップS79dを説明する。
 対策生成部14は、対策一覧13aに含まれる脆弱性対策が、識別情報で識別される機器への脆弱性対策として実施できるかどうかを判定し(ステップS71)、実施できると判定すると、脆弱性対策を含む対策情報である対策案14aを生成する(ステップS79d)。
 以下に、対策生成部14による対策案14aの生成について、具体例を用いて説明する。脆弱性評価項目11aにおいて、脆弱性Xと脆弱性Yがあるとする。脆弱性Xには対策Xが対応付いており、対策Xには機器1、機器2及び機器3が対応付いている。脆弱性Yには対策Yが対応付いており、対策Yには機器4、機器5及び機器6が対応付いている。
 以下の処理においてステップS79dで得られる対策案14aが、システム全体として、最適な対策案14aである。
<ステップS71>
 ステップS71において、対策生成部14は、脆弱性Xについて処理を行う。
 対策生成部14は、対策一覧13aの対策Xを機器1に実施した場合に、対策Xの効果が対策Xを実施した機器1にあるかどうかを判定する。効果がある場合、対策生成部14の処理は、ステップS72に進む。
 対策Xの効果がないと判定した場合は、対策生成部14の処理は、ステップS73に進む。例えば、脆弱性を持つ機器にバージョンアップするという対策Xを実施すると脆弱性が解決できる場合は、対策生成部14は、対策Xの効果があると判断する。
 なお、対策生成部14が、ステップS71で、脆弱性対策の効果があるかどうかを判定することは、対策一覧13aに含まれる脆弱性対策が、識別情報で識別される機器への脆弱性対策として実施できるかどうかを判定することを意味する。
<ステップS72>
 ステップS72において、対策生成部14は、ステップS71で対策Xの効果があると判定した機器1を、対策Xを実施する機器として設定する。
<ステップS73>
 ステップS73において、対策生成部14は、他の機器である機器2及び機器3に対策Xの効果があるか判定し、効果がある場合、対策生成部14の処理は、ステップS74に進む。機器2,3へ対策効果がない場合、対策生成部14の処理はステップS75に進む。例えば、ルータなどで通信フィルタを実施する場合は、このルータに接続された機器に対策の効果がある。これは、対策を実施した機器以外の機器に対策の効果がある場合に該当する。
<ステップS74>
 ステップS74において、対策生成部14は、脆弱性情報の攻撃元情報405と、システム構成情報60の経路情報である各通信情報の経路66とを参照することにより、対策Xの効果のある機器を抽出し、対策Xの効果がある機器として設定する。
<ステップS75>
 ステップS75において、全ての機器1,2,3について対策Xの効果のチェックが完了した場合、対策生成部14の処理は、ステップS76に進む。すべての機器1,2,3についての効果のチェックが未完了の場合、対策生成部14はステップS71からステップS74を繰り返す。つまり、機器1について処理した後は、対策生成部14は、機器2、機器3の順に処理する。
<ステップS76>
 ステップS76において、対策生成部14は、ユーザが入力した対策ポリシー33に沿って、ステップS71からステップS75でチェックされた機器1、2,3から1つを選定する。例えば、対策ポリシー33が、「最小の変更となる対策を選択する」の場合、対策生成部14は、機器1から機器3のうち、ステップS72及びステップS74で設定された機器の数が一番多い機器を選定する。
対策生成部14は機器1を選定したとする。
<ステップS77>
 ステップS77において、対策生成部14は、ステップS76で選定した機器1を、機器候補として登録する。
<ステップS78>
 ステップS78において、対策生成部14は、ステップS76で選定した機器1によって、脆弱性Xを持つすべての機器に対して対策Xが可能となる場合、対策生成部14の処理はステップS79へ進む。対策Xを適用できない脆弱性Xを持つ機器がある場合、対策生成部14は、ステップS76からステップS77を繰り返す。
<ステップS79>
 ステップS79において、脆弱性Xに対応するすべての対策に関して確認が完了した場合、対策生成部14の処理は、ステップSS79aに進む。全対策の確認が完了していない場合、対策生成部14は、ステップS71からステップS78を繰り返す。この例では、脆弱性Xの対策は対策Xのみであるので対策生成部14の処理は、ステップSS79aに進む。例えば、脆弱性Xに対策X1と対策X2がある場合、対策X2の確認のため、対策生成部14の処理は、ステップS71からステップS78を繰り返す。
<ステップSS79a>
 ステップSS79aにおいて、対策生成部14は、ユーザが入力した対策ポリシー33に沿って、ステップS77で機器候補として登録された機器に対応する対策から、1つ選定する。この例では機器1のみが登録されているので対策Xが選定される。例えば、脆弱性Xに、機器21から機器23が対応する対策X1、機器24から機器26が対応する対策X2、及び、機器27から機器29が対応する対策X3が対応付いている場合に、ステップS77で、機器21、機器24及び機器27が候補機器として登録されたとする。そてし、対策ポリシー33が「制御機器以外の機器で対策する」であるような場合、対策生成部14は、制御機器以外のルータのような機器に対応する対策を選択する。機器21及び機器24が制御機器であり機器27がルータであれば、対策生成部14は、機器27に対応する対策X3を選択する。
<ステップSS79b>
 ステップSS79bにおいて、対策生成部14は、ステップSS79aで選定した対策を、脆弱性の対策候補として登録する。
<ステップSS79c>
 ステップS79cにおいて、全ての脆弱性に対して、対策の選定が完了した場合、対策生成部14の処理はステップSS79dに進む。この例では、脆弱性X及び脆弱性Yに対して対策が選定される。全ての脆弱性について対策の選定が完了していない場合、対策生成部14の処理は、ステップS71からステップS79bを繰り返す。この例では、脆弱性Xについてのチェックが完了した場合、処理はステップS71に戻り、脆弱性Yのチェックが開始される。
 ステップS79dにおいて、対策生成部14は、機器の脆弱性の種類ごとに、脆弱性の種類と、種類に対応する脆弱性対策との組を生成し、脆弱性対策の同じ組を統合することによりシステムの脆弱性の対策として推奨するシステム推奨対策を、対策情報として生成する。生成される対策情報は対策案14aである。
 つまり、対策生成部14は、ステップS79bで登録した脆弱性対策で重複する対策の統合および各機器で実施する対策などを整理して、システム推奨対策を対策案14aとして生成し、処理を終了する。
 例えば、脆弱性Xについて対策XがステップS79bで対策候補となり、対策Xが対応付いている脆弱性Zについて対策XがステップS79bで対策候補となった場合、対策生成部14は、脆弱性Xについての対策Xと、脆弱性Zについての対策Xとを統合する。例えば、対策生成部14は、脆弱性Xと脆弱性Yとの両方に対策Xの効果があることを示す情報を生成する。
***実施の形態1の効果***
 以上のように、検査装置101では、評価項目生成部11が、対象とするシステムに必要な脆弱性評価項目11aを生成し、脆弱性評価部12が、脆弱性評価を実施する。このため、効率的にシステム全体として過不足なく脆弱性評価を実施することができる。
 検査装置101は、脆弱性に対して、ユーザが指定した対策ポリシー33に沿って、対象システムに適した脆弱性の対策案を生成することができる。
 検査装置101は、ベンダー推奨対策も対策案として生成する。もし、ベンダー推奨対策案が対象システムで適用できない場合、システム推奨対策も生成することができる。
 検査装置101は、脆弱性評価から対策案の生成までを自動で実施できるので、効率がよい。
 さらに、ユーザの対策ポリシー33に沿って、システム全体として最適な対策案が提示されるため、対策漏れを防ぐことができる。
 検査装置101では、脆弱性評価を、検査装置がプログラムを用いて実施するので、検査装置をつなげるだけで実施できる。
 検査装置101は、検査機器にアクセスできる機器へ結果を出力できるので、セキュリティ評価結果を、どのような場所からでも確認することができる。
 検査装置101は、過去の評価結果及びユーザ入力でも評価できるため、オフラインの環境でも実施可能である。また、脆弱性評価と、対策案14aの生成とを分割して実施することも可能である。
 実施の形態2.
 図13から図18を参照して実施の形態2を説明する。
図13は、実施の形態2の検査装置102の機能ブロック図である。検査装置102のハードウェア構成は、図2の検査装置101の構成と同一である。
 検査装置102が、検査装置101と異なる点は以下のようである。図1に示すように、検査装置101には、監査ポリシー31及び対策ポリシー33が入力される。図13に示すように、検査装置102には、監査ポリシー31及び対策ポリシー33は入力されない。検査装置102は、予め監査ポリシー31及び対策ポリシー33が、補助記憶装置730に格納されている。
 図14は、検査装置102の動作の概要を示すフローチャートである。図14は図3に対応する。ステップS100からステップS400が、ステップS10からステップS40に対応し、ステップS600からステップS900が、ステップS60からステップS90に対応する。対策ポリシー33は入力されないので、図14ではステップS50に対応するステップはない。また、監査ポリシー31は入力されないので、ステップS100には監査ポリシー31の記載はない。図14を参照して、検査装置102の動作概要を説明する。
<ステップS100>
 ステップS100において、検査装置102には、システム構成情報60、脆弱性情報400が入力される。
<ステップS200>
 ステップS200において、評価項目生成部11は、ステップS100で入力された情報から、検査対象の制御システムの監査に必要な、脆弱性評価項目11aを生成する。脆弱性評価項目11aを生成する詳細な処理フローは図15で後述する。
<ステップS300>
 ステップS300において、脆弱性評価部12は、ステップS200で生成された脆弱性評価項目11aに沿って、検査対象の制御システムの脆弱性を評価する。評価には、物理セキュリティ状態32、後述のように実施の形態2でも実施する図7のフローにおけるステップS31aのスキャン結果及び過去の評価結果が利用される。物理セキュリティ状態32、スキャン結果及び過去の評価結果は、単独または組み合わせて、脆弱性の評価に使用される。脆弱性の評価の実施は、実施の形態1で説明した図7のフローチャートと同一であるので、説明は省略する。
<ステップS400>
 ステップS400において、対策一覧生成部13は、ステップS300の脆弱性評価結果12aを基に、システム構成情報60と、脆弱性情報と、脆弱性対策情報500とから、考えられる対策一覧13aを生成する。対策一覧13aの生成は、図8のフローを活用する。
<ステップS600>
 ステップS600において、対策生成部14は、ステップS400で生成された対策一覧13aを基に、ベンダー推奨対策を含む対策案14aを生成する。ベンダー推奨対策を含む対策案14aを生成する詳細なフローは、図16で後述する。
<ステップS700>
 ステップS700において、対策生成部14は、ステップS400で生成された対策一覧13aを基に、対象の制御システムに適したシステム推奨対策を、対策案14aとして生成する。システム推奨対策を生成する詳細なフローは、図17で述する。
<ステップS800>
 ステップS800において、レポート生成部15は、ステップS300の脆弱性評価結果12a、ステップS600、ステップS700で生成された対策案から、レポートを生成する。
<ステップS900>
 ステップS900において、レポート生成部15は、ステップS800で作成したレポート15aを出力する。レポート15aは、検査機器及び検査機器にアクセス可能な機器へ出力できる。
 図15は、ステップS200の動作の詳細を示している。図15を用いて、ステップS200の脆弱性評価項目11aを生成する詳細な処理フローを説明する。図15は図4に対応する。ステップS201、ステップS202は、ステップS21、ステップS22に対応する。ステップS204からステップ209は、ステップS24からステップS29に対応する。監査ポリシー31は検査装置102に入力されないので、図15にはステップS23に対応するステップはない。
<ステップS201>
 ステップS201において、評価項目生成部11は、入力された脆弱性情報の「対象機器型番402、対象機器バージョン403」と、システム構成情報60の「機器型番62、機器バージョン63」とを比較して、対象の制御システムを構成する機器の脆弱性情報を、入力された脆弱性情報から抽出する。
<ステップS202>
 ステップS202において、ステップS201で入力されたすべてのシステム構成情報60に対して、脆弱性情報の抽出が完了した場合、評価項目生成部11の処理は、ステップS204に進む。すべての機器に対して脆弱性情報の抽出が完了していない場合、評価項目生成部11は、ステップS201を繰り返す。
<ステップS204>
 ステップS204において、脆弱性情報に記載された評価方法409がスキャンの場合、評価項目生成部11の処理はステップS205に進む。評価方法がスキャン以外の場合、評価項目生成部11の処理はステップS206に進む。
<ステップS205>
 ステップS205において、評価項目生成部11は、スキャンに必要な評価プログラムと、脆弱性情報に記載の評価の判定基準とを設定する。評価プログラムは評価方法409に記載されている。
<ステップS206>
 ステップS206において、脆弱性情報に記載された評価方法409がユーザ入力の場合、評価項目生成部11の処理は、ステップS207に進む。評価方法がユーザ入力以外、例えば未記載などの場合、評価項目生成部11の処理はステップS208に進む。
<ステップS207>
 ステップS207において、評価項目生成部11は、ユーザに入力してもらうためのユーザ入力項目と、脆弱性情報400に記載の評価の判定基準410とを設定する。
<ステップS208>
 ステップS208において、ステップS201の結果を用いて、評価項目生成部11は、抽出された脆弱性情報の攻撃の種類406から評価方法409を決定する。ただし、スキャンとユーザ入力との両方が必要な場合は、評価項目生成部11は、ステップS205、ステップS207の設定を行う。
<ステップS209>
 ステップS209において、評価項目生成部11は、ステップS201で抽出したすべての脆弱性情報に対して評価方法のチェックが完了した場合、処理を終了する。完了していない場合、評価項目生成部11は、ステップS204からステップS208の処理を繰り返す。
 図16は、ステップ600の動作を示している。図16を用いて、図14に示すステップS600のベンダー推奨対策案を生成する詳細な処理フローを説明する。図16は図11に対応する。ステップS601からステップS604は、ステップS61からステップS64に対応する。ステップS606及びステップS607は、ステップS66及びステップS67に対応する。検査装置102に対策ポリシー33は入力されないので、ステップS65に対応するステップはない。
<ステップS601>
 ステップS601において、対策生成部14は、制御システムを構成する各機器に対して、対策一覧13aの制約条件136から対策の実施可否をチェックする。
<ステップS602>
 ステップS602において、ステップS601の全ての脆弱性対策について実施可否の確認が完了した場合、対策生成部14の処理はステップS603に進む。全ての対策について確認が完了していない場合、対策生成部14はステップS601を繰り返す。
<ステップS603>
 ステップS603において、対策生成部14は、対策一覧13aから各脆弱性情報に対するベンダー推奨対策167を抽出する。
<ステップS604>
 ステップS604において、ステップS603で抽出したすべてのベンダー推奨対策142が各機器で実施可能である場合、対策生成部14の処理はステップS607に進む。ベンダー推奨対策408が実施できない機器がある場合、対策生成部14の処理はステップS606に進む。
<ステップS606>
 ステップS606において、対策生成部14は、事前に準備されたポリシー、例えば該当機器を停止できない場合は、該当機器に隣接する機器で対策するなど、に沿って、ベンダー推奨対策が実施できない機器に対して、実施可能なベンダー推奨対策とは別の対策を抽出する。
<ステップS607>
 ステップS607において、対策生成部14は、ステップS603、ステップS606で抽出した対策を、ベンダー推奨対策として決定し、決定したベンダー推奨対策を対策案14aとして出力する。
 図17は、ステップS700の動作を示す。図17を用いて、図3に示すステップS700のシステム推奨対策を生成する詳細なフローを説明する。図17は図12に対応する。ステップS701からステップS709は、ステップS71からステップS79に対応し、処理内容は、ステップS71からステップS79の処理内容に同様である。ステップS800からステップS803は、ステップS79aからステップS79dに対応し、処理内容は、ステップS79aからステップS79dの処理内容に同様である。
<ステップS701>
ステップS701において、対策一覧13aの対策を機器に実施した場合に、その対策の効果が対策を実施した機器にある場合、対策生成部14の処理は、ステップS702に進む。対策を実施した機器に効果がない場合は、対策生成部14の処理は、ステップS703に進む。例えば、脆弱性を持つ機器にバージョンアップするという対策Xを実施すると脆弱性が解決できる場合は、対策生成部14は、対策Xの効果があると判断する。
<ステップS702>
ステップS702において、対策生成部14は、その対策の効果がある機器を、対策を実施する機器として設定する。
<ステップS703>
 ステップS703において、対策を実施した機器以外の機器に対策の効果がある場合、対策生成部14の処理はステップS704に進む。対策を実施した機器以外の機器への対策の効果がない場合、対策生成部14の処理はステップS705に進む。
<ステップS704>
ステップS704において、対策生成部14は脆弱性情報の攻撃元情報405とシステム構成情報60の経路情報である各通信情報の経路66とを参照することにより、対策の効果のある機器を抽出し、対策による効果がある機器として設定する。
<ステップS705>
 ステップS705において、1つの対策に対して、全ての機器ついてのチェックが完了した場合、対策生成部14の処理はステップS706に進む。チェック未完了の機器がある場合、対策生成部14はステップS701からステップS704を繰り返す。
<ステップS706>
 ステップS706において、対策生成部14は、対策一覧13aから,事前に準備された対策ポリシーに沿って、対策案を1つ選定する。例えば、対策ポリシーが、「最小の変更となる対策を選択する」の場合、対策生成部14は、ステップS702、ステップS704で設定された機器が一番多い機器を選択する。
<ステップS707>
 ステップS707において、対策生成部14は、ステップS706で選定した機器を、機器候補として登録する。
<ステップS708>
 ステップS708において、ステップS706で選定した対策対象機器によって、対策対象機器と同じ脆弱性を持つすべての機器に対して対策が可能となる場合、対策生成部14の処理はステップS709へ進む。対策できない脆弱性を持つ機器がある場合、対策生成部14の処理は、ステップS706からステップS707を繰り返す。
<ステップS709>
 ステップS709において、1つの脆弱性に対応するすべての対策の確認が完了した場合、対策生成部14の処理はステップS800に進む。確認が完了していない対策が存在する場合、対策生成部14の処理はステップS701からステップS708を繰り返す。
<ステップS800>
 ステップS800において、対策生成部14は、ステップS707で対策機器候補として登録された対策から、その攻撃における対策を1つ選定する。このとき、対策生成部14は、事前に準備された対策ポリシーに沿って、対策を選定する。例えば、制御機器以外の機器で対策するポリシーの場合、ルータなど制御機器以外の対策を選択する。
<ステップS801>
 ステップS801において、対策生成部14は、ステップS800で選定した対策を、脆弱性の対策候補として登録する。
<ステップS802>
 ステップS802において、全ての脆弱性に対して、対策の選定が完了した場合、
対策生成部14の処理は、ステップS803に進む。対策の選定が完了していない場合、ステップS701からステップS801を繰り返す。
<ステップS803>
 ステップS803において、対策生成部14は、ステップS801で登録した脆弱性対策で重複する対策の統合および各機器で実施する対策を整理し、対策案14aとしてシステム推奨対策を生成し、処理を終了する。
***実施の形態2の効果***
 以上のように、検査装置102は、監査ポリシー31及び対策ポリシー33が入力されなくても、あらかじめ準備されたポリシーを利用して脆弱性評価及び脆弱性対策の生成が可能である。検査装置102の一部機能を検査装置101の機能と入れ替えること、あるいは検査装置102の一部機能を検査装置101の機能と組み合わせてもよい。これにより、ユーザが入力する監査ポリシーまたは対策ポリシーのどちらかがある場合、入力されたポリシーのみ利用することが可能になる。
<ハードウェア構成の補足>
 図2の検査装置101では検査装置101の機能がソフトウェアで実現されるが、検査装置101の機能がハードウェアで実現されてもよい。
以下では検査装置101について説明する。以下の検査装置101の説明は検査装置102にも当てはまる。
図18は、検査装置101の機能がハードウェアで実現される構成を示す。
図18の電子回路800は、検査装置101の、評価項目生成部11、脆弱性評価部12,対策一覧生成部13及び対策生成部14,レポート生成部15の機能を実現する専用の電子回路である。電子回路800は、信号線810に接続している。電子回路800は、具体的には、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、または、FPGAである。GAは、Gate Arrayの略語である。ASICは、Application Specific Integrated Circuitの略語である。FPGAは、Field-Programmable Gate Arrayの略語である。検査装置101の構成要素の機能は、1つの電子回路で実現されてもよいし、複数の電子回路に分散して実現されてもよい。また、検査装置101の構成要素の一部の機能が電子回路で実現され、残りの機能がソフトウェアで実現されてもよい。
 プロセッサ710と電子回路800の各々は、プロセッシングサーキットリとも呼ばれる。検査装置101において、評価項目生成部11、脆弱性評価部12,対策一覧生成部13及び対策生成部14,レポート生成部15、主記憶装置720及び補助記憶装置730の機能の機能が、プロセッシングサーキットリにより実現されてもよい。
 101,102 検査装置、101P 検査プログラム、11 評価項目生成部、11a 脆弱性評価項目、12 脆弱性評価部、12a 脆弱性評価結果、13 対策一覧生成部、13a 対策一覧、131 システム構成機器、132 機器分類、133 通信、134 インターフェース、135 各インターフェースの経路、136 制約条件、137 設置場所、138a 脆弱性、138b 対策、139 脆弱性を持つ機器、140 攻撃の種類、141 対策機器候補、142 ベンダー推奨対策、14 対策生成部、14a 対策案、15 レポート生成部、15a レポート、31 監査ポリシー、32 物理セキュリティ状態、33 対策ポリシー、40 脆弱性DB、400 脆弱性情報、401 脆弱性名、402 対象機器型番、403 対象機器バージョン、404 CVSS情報、405 攻撃元情報、406 攻撃の種類、407 攻撃の条件、408 ベンダー推奨対策、409 評価方法、410 評価の判定基準、50 脆弱性対策DB、500 脆弱性対策情報、501 攻撃の種類、502 対策、503 対策機器分類、60 システム構成情報、61 システム構成機器名、62 機器型番、63 機器バージョン、64 機器分類、65 通信情報、66 各通信情報の経路、67 I/F情報、68 制約条件、710 プロセッサ、720 主記憶装置、730 補助記憶装置、740 通信装置、750 信号線、800 電子回路、810 信号線。

Claims (9)

  1.  複数の機器を備えるシステムの構成を示すシステム構成情報と、前記複数の機器の脆弱性を示す脆弱性情報とに基づいて、前記機器ごとに、前記機器と、前記機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性の評価項目を生成する評価項目生成部と、
     前記評価項目に記載された前記評価方法を実行し、前記評価方法の実行結果を前記判定基準と比較することで、前記機器の脆弱性の評価結果を生成する脆弱性評価部と、
     前記評価結果から前記判定基準に満たない前記機器を抽出し、抽出した前記機器の脆弱性対策を、複数の種類の脆弱性対策を保有する脆弱性対策データベースから取得し、取得した前記脆弱性対策と前記機器を識別する識別情報とを含む対策一覧を生成する対策一覧生成部と、
     前記対策一覧に含まれる前記脆弱性対策が、前記識別情報で識別される前記機器への脆弱性対策として実施できるかどうかを判定し、実施できると判定すると、前記脆弱性対策を含む対策情報を生成する対策生成部と、
    を備える情報処理装置。
  2.  前記対策一覧生成部は、
     抽出した前記機器の前記脆弱性対策として、抽出した前記機器のベンダーが推奨する脆弱性対策であるベンダー推奨対策を前記脆弱性対策データベースから取得し、
     前記対策生成部は、
     前記ベンダー推奨対策が実施できると判定すると、前記ベンダー推奨対策を含む対策情報を生成する請求項1に記載の情報処理装置。
  3.  前記対策生成部は、
     前記機器の前記脆弱性の種類ごとに、前記脆弱性の種類と、前記種類に対応する前記脆弱性対策との組を生成し、前記脆弱性対策の同じ組を統合することにより前記システムの脆弱性の対策として推奨するシステム推奨対策を、前記対策情報として生成する請求項1に記載の情報処理装置。
  4.  前記情報処理装置は、さらに、
     他の装置で動作するアプリケーションプログラムと連携することにより、生成された前記対策情報を、前記他の装置へ出力するレポート生成部を備える請求項1から請求項3のいずれか1項に記載の情報処理装置。
  5.  前記情報処理装置は、
     前記システムを構成する前記複数の機器に含まれる機器と、前記システムを構成する前記複数の機器に含まれない機器との、いずれかである請求項1から請求項4のいずれか1項に記載の情報処理装置。
  6.  前記脆弱性評価部は、
     過去に生成した評価結果を用いて、新たに評価結果を生成する請求項1から請求項5のいずれか1項に記載の情報処理装置。
  7.  前記対策一覧は、
     前記機器ごとに異なる前記機器の制約条件を含み、
     前記対策生成部は、
     前記機器ごとの前記制約条件を満たす前記対策情報を生成する請求項1から請求項6のいずれか1項に記載の情報処理装置。
  8.  前記評価項目生成部は、
     ユーザから、前記評価項目を作成するためのポリシーを示す監査ポリシーを受け付け、受け付けた前記監査ポリシーに基づいて、前記評価項目を生成する請求項1から請求項7のいずれか1項に記載の情報処理装置。
  9.  コンピュータに、
     複数の機器を備えるシステムの構成を示すシステム構成情報と、前記複数の機器の脆弱性を示す脆弱性情報とに基づいて、前記機器ごとに、前記機器と、前記機器の脆弱性の評価方法と、評価方法の実行結果の判定基準とが対応付いた脆弱性の評価項目を生成する評価項目生成処理と、
     前記評価項目に記載された前記評価方法を実行し、前記評価方法の実行結果を前記判定基準と比較することで、前記機器の脆弱性の評価結果を生成する脆弱性評価処理と、
     前記評価結果から前記判定基準に満たない前記機器を抽出し、抽出した前記機器の脆弱性対策を、複数の種類の脆弱性対策を保有する脆弱性対策データベースから取得し、取得した前記脆弱性対策と前記機器を識別する識別情報とを含む対策一覧を生成する対策一覧生成処理と、
     前記対策一覧に含まれる前記脆弱性対策が、前記識別情報で識別される前記機器への脆弱性対策として実施できるかどうかを判定し、実施できると判定すると、前記脆弱性対策を含む対策情報を生成する対策生成処理と、
    を実行させるプログラム。
PCT/JP2020/001547 2020-01-17 2020-01-17 情報処理装置及びプログラム WO2021144975A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021560122A JP7008893B2 (ja) 2020-01-17 2020-01-17 情報処理装置及びプログラム
PCT/JP2020/001547 WO2021144975A1 (ja) 2020-01-17 2020-01-17 情報処理装置及びプログラム
TW109118263A TW202129525A (zh) 2020-01-17 2020-06-01 資訊處理裝置及程式產品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/001547 WO2021144975A1 (ja) 2020-01-17 2020-01-17 情報処理装置及びプログラム

Publications (1)

Publication Number Publication Date
WO2021144975A1 true WO2021144975A1 (ja) 2021-07-22

Family

ID=76864085

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/001547 WO2021144975A1 (ja) 2020-01-17 2020-01-17 情報処理装置及びプログラム

Country Status (3)

Country Link
JP (1) JP7008893B2 (ja)
TW (1) TW202129525A (ja)
WO (1) WO2021144975A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009015570A (ja) * 2007-07-04 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> 脆弱性情報流通システムおよび方法
JP2010086311A (ja) * 2008-09-30 2010-04-15 Toshiba Corp 脆弱性対応優先度表示装置及びプログラム
JP2017211978A (ja) * 2016-05-18 2017-11-30 株式会社日立製作所 業務処理システム監視装置および監視方法
JP2017224053A (ja) * 2016-06-13 2017-12-21 株式会社日立製作所 脆弱性リスク評価システムおよび脆弱性リスク評価方法
WO2019168067A1 (ja) * 2018-02-28 2019-09-06 日本電気株式会社 管理装置、管理方法及び記録媒体

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9160761B2 (en) 2013-07-31 2015-10-13 Hewlett-Packard Development Company, L.P. Selection of a countermeasure
US10587640B2 (en) 2016-01-18 2020-03-10 Secureworks Corp. System and method for attribution of actors to indicators of threats to a computer system and prediction of future threat actions
US10708290B2 (en) 2016-01-18 2020-07-07 Secureworks Corp. System and method for prediction of future threat actions
KR20170142759A (ko) * 2016-06-20 2017-12-28 (주)이공감 원자력 발전소의 사이버보안 관리 장치 및 그 동작방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009015570A (ja) * 2007-07-04 2009-01-22 Nippon Telegr & Teleph Corp <Ntt> 脆弱性情報流通システムおよび方法
JP2010086311A (ja) * 2008-09-30 2010-04-15 Toshiba Corp 脆弱性対応優先度表示装置及びプログラム
JP2017211978A (ja) * 2016-05-18 2017-11-30 株式会社日立製作所 業務処理システム監視装置および監視方法
JP2017224053A (ja) * 2016-06-13 2017-12-21 株式会社日立製作所 脆弱性リスク評価システムおよび脆弱性リスク評価方法
WO2019168067A1 (ja) * 2018-02-28 2019-09-06 日本電気株式会社 管理装置、管理方法及び記録媒体

Also Published As

Publication number Publication date
JP7008893B2 (ja) 2022-01-25
TW202129525A (zh) 2021-08-01
JPWO2021144975A1 (ja) 2021-07-22

Similar Documents

Publication Publication Date Title
US8095984B2 (en) Systems and methods of associating security vulnerabilities and assets
US20190258766A1 (en) Method and apparatus for obfuscating an integrated circuit with camouflaged gates and logic encryption
Hale et al. Semantic hierarchies for extracting, modeling, and connecting compliance requirements in information security control standards
JP2008129648A (ja) セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム
Seifermann et al. A Unified Model to Detect Information Flow and Access Control Violations in Software Architectures.
Oates et al. Security-aware, model-based systems engineering with SysML
Mauri et al. Stride-ai: An approach to identifying vulnerabilities of machine learning assets
JP2019219898A (ja) セキュリティ対策検討ツール
WO2021144975A1 (ja) 情報処理装置及びプログラム
Hatebur et al. Analysis and component-based realization of security requirements
CN117081818A (zh) 基于智能合约防火墙的攻击交易识别与拦截方法及系统
Wortman et al. A framework for evaluating security risk in system design
JP6632777B2 (ja) セキュリティ設計装置、セキュリティ設計方法およびセキュリティ設計プログラム
Boender et al. Minimizing transitive trust threats in software management systems
Bode et al. Software architectural design meets security engineering
Huang et al. Utilizing Prompt Engineering to Operationalize Cybersecurity
Zulkernine et al. Software security engineering: toward unifying software engineering and security engineering
Zuccato et al. Security requirement engineering at a Telecom provider
Moein et al. Hardware attacks: an algebraic approach
US11574062B2 (en) Application development assistance system and application development assistance method
CN116579749B (zh) 基于rpa机器人的审核流程的运行方法和装置
Houmb et al. Using aspects to manage security risks in risk-driven development
Moradian et al. Ontology Based Patterns for Software Security Engineering.
Shirtz et al. Enhancing Energy Sector Resilience: Integrating Security by Design Principles
Zamiri Azar et al. Logic Locking in Future IC Supply Chain Environments

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20914117

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021560122

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20914117

Country of ref document: EP

Kind code of ref document: A1