JP6718476B2 - 脅威分析システムおよび分析方法 - Google Patents
脅威分析システムおよび分析方法 Download PDFInfo
- Publication number
- JP6718476B2 JP6718476B2 JP2018031377A JP2018031377A JP6718476B2 JP 6718476 B2 JP6718476 B2 JP 6718476B2 JP 2018031377 A JP2018031377 A JP 2018031377A JP 2018031377 A JP2018031377 A JP 2018031377A JP 6718476 B2 JP6718476 B2 JP 6718476B2
- Authority
- JP
- Japan
- Prior art keywords
- vulnerability
- threat
- information
- threat analysis
- control operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Software Systems (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Mathematical Analysis (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図1において、10は第1の実施の形態による脅威分析システムを示す。
図1は、本実施の形態の脅威分析システム10に係る構成の一例を示す図である。脅威分析システム10は、脆弱性情報、脆弱性がもたらす機器単位での脅威の情報に加え、脆弱性と事業者視点の脅威との関係を分析し、よりシステムのセキュリティ要件に適した脅威分析を可能とするコンピュータシステムである。
脅威分析システム10が備える機能について説明する。ここでは、脅威分析サーバ105のみならず、例えば脅威分析システム10を含む各装置が、そのメモリ703ないし外部記憶装置704(図7参照)にて備える適宜なプログラムを実行することで実装(実現)される機能についてそれぞれ説明するものとする。
図7は、コンピュータ701のハードウェア構成の一例を示す図である。管理対象機器101、脆弱性検出装置103、脆弱性情報公開機関104、および脅威分析サーバ105の各々は、コンピュータ701により構成される。
脅威分析サーバ105が利用するデータの構成例について説明する。脅威分析サーバ105にて利用するデータは、少なくとも、脆弱性検出装置103により管理対象機器101が保有する脆弱性を検出した脆弱性検出結果情報、脆弱性情報公開機関104が公開する脆弱性情報、ユーザが入力する脅威分析対象システムの設計情報、および脆弱性と脅威とを対応付けるためのルールとなる対応付け情報を含んでいる。
以下、本実施の形態における脅威分析方法の実際手順について図を用いて説明する。以下で説明する脅威分析方法に対応する各種動作は、脅威分析システム10を構成する、例えば脅威分析サーバ105がメモリ703などに読み出して実行するプログラムによって実現される。そしてこのプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。なお、以下の説明においては、脅威分析サーバ105が実行する処理のみならず、他の装置が実行する処理についても適宜説明するものとする。
図15は、本実施の形態における脆弱性検出処理に係る処理手順を示すフローの一例を示す図である。ここでは、主に、脆弱性検出装置103の脆弱性検出処理について説明する。かかる処理は、脅威分析サーバ105において、脅威分析処理を行う前(少なくとも直前)に、予め実行しておく必要がある。また、システム情報(管理対象機器101から得られる情報)、脆弱性情報(脆弱性情報公開機関104から得られる情報)などは、管理対象機器101、脆弱性情報公開機関104等にて随時、追加、更新などがなされているため、脅威分析システム10(に含まれる若しくは協働する管理対象機器101、脆弱性検出装置103、または脅威分析サーバ105)においては、これら各情報の取得処理をバックグラウンドの処理として実行するとすれば好適である。
脆弱性情報公開機関104から脆弱性情報を取得する処理について図16を用いて説明する。
ユーザがクライアント装置106を介して設計情報を入力する処理について図17を用いて説明する。
次に、脅威分析サーバ105が脅威分析する処理について図18を用いて説明する。
なお上述の実施の形態においては、本発明を脅威分析システム10に適用するようにした場合について述べたが、本発明はこれに限らず、この他種々の分析システム、分析方法などに広く適用することができる。
Claims (6)
- 脅威分析対象システムを構成する機器と前記機器に含まれる脆弱性とが対応付けられた第1情報と、前記機器と前記脅威分析対象システムで想定される事業者視点の脅威とが対応付けられた第2情報と、を記憶する記憶部と、
前記記憶部に記憶されている第1情報と第2情報とに基づいて、前記機器に含まれる脆弱性と前記脅威分析対象システムにおける脅威とを関連付ける脅威分析処理部と、
前記脅威分析処理部により関連付けられた脆弱性と脅威との関係を出力する脅威分析結果出力部と、
を備えることを特徴とする脅威分析システム。 - 前記記憶部には、前記機器に含まれる脆弱性の種別と、前記機器に係る制御操作の種別と、前記脆弱性が前記制御操作に与える脆弱性影響度とが対応付けられた第3情報が更に記憶され、
前記脅威分析処理部は、前記記憶部に記憶されている第3情報に基づいて、前記機器に含まれる脆弱性の種別と前記機器に係る制御操作の種別とに対応する脆弱性影響度が所定の値である制御操作を更に関連付け、
前記脅威分析結果出力部は、前記脅威分析処理部により関連付けられた脆弱性と脅威と制御操作との関係を出力する、
ことを特徴とする請求項1に記載の脅威分析システム。 - 前記脅威分析処理部は、
前記機器と、前記機器に含まれる脆弱性の種別とに対応付けて、関連付けた制御操作の情報を前記記憶部に記憶し、
制御操作の関連付けの際、前記機器と、前記機器に含まれる脆弱性の種別とに対応付けられた制御操作の情報が前記記憶部に存在する場合、前記記憶部に記憶された制御操作の情報を用いる、
ことを特徴とする請求項2に記載の脅威分析システム。 - 前記機器に含まれる脆弱性が前記脅威分析対象システムにおける脅威に与える影響の大きさを所定のアルゴリズムを用いて評価する影響度評価処理部を更に備える、
ことを特徴とする請求項1に記載の脅威分析システム。 - 前記影響度評価処理部は、前記機器に含まれる脆弱性、前記機器に係る制御操作、および前記脅威分析対象システムにおける脅威をノードとしてベイジアンネットワークを用いて、前記機器に含まれる脆弱性が前記脅威分析対象システムにおける脅威に与える影響の大きさと、前記機器に含まれる脆弱性が前記機器に係る制御操作に与える影響の大きさをと、を評価し、
前記脅威分析結果出力部は、前記影響度評価処理部により評価された結果を出力する、
ことを特徴とする請求項4に記載の脅威分析システム。 - 脅威分析対象システムを構成する機器と前記機器に含まれる脆弱性とが対応付けられた第1情報と、前記機器と前記脅威分析対象システムで想定される事業者視点の脅威とが対応付けられた第2情報と、を記憶する記憶部を有する脅威分析システムにおける分析方法であって、
前記脅威分析システムが備える脅威分析処理部が、前記記憶部に記憶されている第1情報と第2情報とに基づいて、前記機器に含まれる脆弱性と前記脅威分析対象システムにおける脅威とを関連付ける第1のステップと、
前記脅威分析システムが備える脅威分析結果出力部が、前記脅威分析処理部により関連付けられた脆弱性と脅威との関係を出力する第2のステップと、
を備えることを特徴とする分析方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018031377A JP6718476B2 (ja) | 2018-02-23 | 2018-02-23 | 脅威分析システムおよび分析方法 |
US16/971,331 US11418534B2 (en) | 2018-02-23 | 2019-02-22 | Threat analysis system and threat analysis method |
PCT/JP2019/006925 WO2019163972A1 (ja) | 2018-02-23 | 2019-02-22 | 脅威分析システムおよび分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018031377A JP6718476B2 (ja) | 2018-02-23 | 2018-02-23 | 脅威分析システムおよび分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019145053A JP2019145053A (ja) | 2019-08-29 |
JP6718476B2 true JP6718476B2 (ja) | 2020-07-08 |
Family
ID=67688414
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018031377A Active JP6718476B2 (ja) | 2018-02-23 | 2018-02-23 | 脅威分析システムおよび分析方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11418534B2 (ja) |
JP (1) | JP6718476B2 (ja) |
WO (1) | WO2019163972A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11841952B2 (en) | 2020-02-26 | 2023-12-12 | Armis Security Ltd. | Techniques for detecting exploitation of manufacturing device vulnerabilities |
US11481503B2 (en) * | 2020-02-26 | 2022-10-25 | Armis Security Ltd. | Techniques for detecting exploitation of medical device vulnerabilities |
EP3896591B1 (en) * | 2020-04-17 | 2024-07-31 | DeepInspect S.r.l. | Method and system for security assessment of iot devices |
US11483351B2 (en) * | 2020-08-26 | 2022-10-25 | Cisco Technology, Inc. | Securing network resources from known threats |
US20230188540A1 (en) * | 2021-12-10 | 2023-06-15 | Palo Alto Networks, Inc. | Iot adaptive threat prevention |
JP7482159B2 (ja) | 2022-02-01 | 2024-05-13 | 株式会社日立製作所 | 計算機システム及びセキュリティリスクの影響分析方法 |
CN114978569B (zh) * | 2022-03-09 | 2023-05-05 | 西南交通大学 | 一种信息物理融合的铁路信号控制系统威胁分析方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007058514A (ja) | 2005-08-24 | 2007-03-08 | Mitsubishi Electric Corp | 情報処理装置及び情報処理方法及びプログラム |
WO2008004498A1 (fr) * | 2006-07-06 | 2008-01-10 | Nec Corporation | Système, dispositif, procédé et programme de gestion des risques de sécurité |
JP5077427B2 (ja) * | 2008-03-21 | 2012-11-21 | 富士通株式会社 | 対策選択プログラム、対策選択装置および対策選択方法 |
US8601587B1 (en) * | 2009-09-04 | 2013-12-03 | Raytheon Company | System, method, and software for cyber threat analysis |
US20140137257A1 (en) * | 2012-11-12 | 2014-05-15 | Board Of Regents, The University Of Texas System | System, Method and Apparatus for Assessing a Risk of One or More Assets Within an Operational Technology Infrastructure |
US9712551B2 (en) * | 2012-11-30 | 2017-07-18 | The Boeing Company | Methods and systems for architecture-centric threat modeling, analysis and visualization |
US9692778B1 (en) * | 2014-11-11 | 2017-06-27 | Symantec Corporation | Method and system to prioritize vulnerabilities based on contextual correlation |
JP6392170B2 (ja) * | 2015-05-26 | 2018-09-19 | 日本電信電話株式会社 | 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム |
JP6676480B2 (ja) * | 2016-06-13 | 2020-04-08 | 株式会社日立製作所 | 脆弱性リスク評価システム |
EP3545418A4 (en) * | 2016-11-22 | 2020-08-12 | AON Global Operations PLC, Singapore Branch | SYSTEMS AND PROCEDURES FOR RISK ASSESSMENT OF CYBERSECURITY |
US10521584B1 (en) * | 2017-08-28 | 2019-12-31 | Amazon Technologies, Inc. | Computer threat analysis service |
US10740469B2 (en) * | 2017-12-28 | 2020-08-11 | Fmr Llc | Automated secure software development management, risk assessment, and risk remediation |
-
2018
- 2018-02-23 JP JP2018031377A patent/JP6718476B2/ja active Active
-
2019
- 2019-02-22 WO PCT/JP2019/006925 patent/WO2019163972A1/ja active Application Filing
- 2019-02-22 US US16/971,331 patent/US11418534B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2019163972A1 (ja) | 2019-08-29 |
US20210029153A1 (en) | 2021-01-28 |
JP2019145053A (ja) | 2019-08-29 |
US11418534B2 (en) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6718476B2 (ja) | 脅威分析システムおよび分析方法 | |
JP6307453B2 (ja) | リスク評価システムおよびリスク評価方法 | |
Menzies et al. | Automated severity assessment of software defect reports | |
US8423616B2 (en) | Identifying and correlating electronic mail messages | |
JP4997856B2 (ja) | データベース分析プログラム、データベース分析装置、データベース分析方法 | |
JP6312578B2 (ja) | リスク評価システムおよびリスク評価方法 | |
US20080148398A1 (en) | System and Method for Definition and Automated Analysis of Computer Security Threat Models | |
US8141149B1 (en) | Keyword obfuscation | |
KR102291142B1 (ko) | 시스템 운용 상태 정보를 이용한 사이버 자산 피해 분석 장치, 방법, 기록 매체 및 컴퓨터 프로그램 | |
JP2009110177A (ja) | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム | |
KR20120071834A (ko) | 악성코드 그룹 및 변종 자동 관리 시스템 | |
US11822578B2 (en) | Matching machine generated data entries to pattern clusters | |
WO2021084020A1 (en) | Detection of security threats in a network environment | |
JP6294847B2 (ja) | ログ管理制御システムおよびログ管理制御方法 | |
US20120151581A1 (en) | Method and system for information property management | |
US11436322B2 (en) | Vehicle unauthorized access countermeasure taking apparatus and vehicle unauthorized access countermeasure taking method | |
JP2022071645A (ja) | 情報処理プログラム、情報処理方法、および情報処理装置 | |
Michalas et al. | MemTri: A memory forensics triage tool using bayesian network and volatility | |
Bhuiyan et al. | Can we use software bug reports to identify vulnerability discovery strategies? | |
EP3402153A1 (en) | Cloud infrastructure vulnerabilities assessment background | |
JP7033560B2 (ja) | 分析装置および分析方法 | |
WO2020152845A1 (ja) | セキュリティ情報分析装置、システム、方法およびプログラム | |
KR101923996B1 (ko) | 사이버 정보 유출 행위 추출 시스템 | |
JP7408530B2 (ja) | セキュリティ管理システム、及びセキュリティ管理方法 | |
US20220253529A1 (en) | Information processing apparatus, information processing method, and computer readable medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200421 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200520 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200612 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6718476 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |