[go: up one dir, main page]

JP2005242754A - Security management system - Google Patents

Security management system Download PDF

Info

Publication number
JP2005242754A
JP2005242754A JP2004052906A JP2004052906A JP2005242754A JP 2005242754 A JP2005242754 A JP 2005242754A JP 2004052906 A JP2004052906 A JP 2004052906A JP 2004052906 A JP2004052906 A JP 2004052906A JP 2005242754 A JP2005242754 A JP 2005242754A
Authority
JP
Japan
Prior art keywords
security
information
vulnerability
inspection target
risk analysis
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004052906A
Other languages
Japanese (ja)
Inventor
Nobukazu Ushida
亘一 牛田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2004052906A priority Critical patent/JP2005242754A/en
Publication of JP2005242754A publication Critical patent/JP2005242754A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 検査対象装置から収集された脆弱性情報をもとにリスク分析、セキュリティ対策やセキュリティポリシーの策定、セキュリティ監視の実践といった統合的なセキュリティ管理を実施できるセキュリティ管理システムを提供する。
【解決手段】 検査対象装置210に対してセキュリティ脆弱性の診断を行い、セキュリティ対策の提示や設定を可能にすると共に、検査対象装置110から収集された脆弱性データをもとにリスク分析を行なうリスク分析装置120、セキュリティ対策ならびに情報セキュリティポリシーを策定するセキュリティ対策策定装置130を設けている。
【選択図】 図1
PROBLEM TO BE SOLVED: To provide a security management system capable of performing integrated security management such as risk analysis, formulation of security measures and security policies, and security monitoring based on vulnerability information collected from inspection target devices.
Security vulnerabilities are diagnosed for a device to be inspected 210, security measures can be presented and set, and risk analysis is performed based on vulnerability data collected from the device to be inspected 110. A risk analysis device 120 and a security measure formulation device 130 for formulating a security measure and an information security policy are provided.
[Selection] Figure 1

Description

本発明は、検査対象装置におけるセキュリティ脆弱性を診断したり、検査対象装置の脆弱性を監視したりするセキュリティ管理システムに関する。   The present invention relates to a security management system that diagnoses security vulnerabilities in a device to be inspected and monitors vulnerabilities in a device to be inspected.

一般に、コンピュータシステムにおいては、外部からの悪意による不正アクセス、例えばバッファオーバーフロー攻撃、DoS攻撃、ブルートフォース攻撃等によってデータの破壊や改ざん、漏洩などが行われる危険性がある。したがって、コンピュータシステムにおいては、セキュリティ管理対策を十分に行うことが必要である。特に、企業秘密や個人のプライバシーに関するような重要な情報を取り扱う場合には、十全なセキュリティ管理対策が要求される。   Generally, in a computer system, there is a risk that data is destroyed, falsified, or leaked by unauthorized access from the outside, such as a buffer overflow attack, a DoS attack, or a brute force attack. Therefore, it is necessary to take sufficient security management measures in the computer system. In particular, when handling important information such as trade secrets and personal privacy, thorough security management measures are required.

このため、従来のセキュリティ管理システムにおいては、予め設定した検査プランに従って検査対象装置に対して疑似的に攻撃を加え、この攻撃に対して検査対象装置がとった挙動をもとに脆弱性の検査結果が得られるようにしたり、どのような攻撃が加えられたのか攻撃の種類を特定できるようにすることで、セキュリティ対策をとれるようにしたものが提案されている(例えば、特許文献1参照)。   For this reason, in the conventional security management system, a pseudo-attack is applied to the inspection target device according to a preset inspection plan, and the vulnerability inspection is performed based on the behavior taken by the inspection target device against this attack. Proposals have been made so that security measures can be taken by making it possible to obtain results and identifying the type of attack that has been applied (see, for example, Patent Document 1). .

また、他の従来のセキュリティ管理システムにおいては、保護対象ネットワークの脆弱性を診断し、その診断結果に基づいて保護対象ネットワーク環境の脆弱性を保護するように最適化された不正アクセス対処ルールを自動的に規定できるようにすることで、セキュリティ管理作業の負担軽減を図るようにしたものも提案されている(例えば、特許文献2参照)。   In addition, other conventional security management systems automatically diagnose unauthorized access countermeasure rules that are optimized to diagnose vulnerabilities in protected networks and to protect vulnerabilities in protected network environments based on the diagnosis results. There has also been proposed a system in which the burden of security management work can be reduced by making it possible to stipulate automatically (see, for example, Patent Document 2).

特開2002−229946号公報JP 2002-229946 A 特開2002−328896号公報JP 2002-328896 A

従来の特許文献1に記載されているセキュリティ管理システムは、セキュリティ脆弱性の診断結果を出力したり、コンピュータシステムへの攻撃の種類を特定することができるものの、セキュリティ対策を自動的に策定することまでは行われていない。したがって、セキュリティ対策の策定作業は全て人手で行わねばならず、その負担が大きい。   Although the conventional security management system described in Patent Document 1 can output a diagnosis result of a security vulnerability and specify the type of attack on a computer system, it automatically formulates security measures. It is not done until. Therefore, all security measures must be created manually, which is a heavy burden.

また、特許文献2に記載されているセキュリティ管理システムは、脆弱性を診断し、その診断結果に基づいて最適な不正アクセス対処ルールを規定するなど、セキュリティ対策を自動的に策定することができるので、セキュリティ管理作業の負担が軽減されている。   In addition, the security management system described in Patent Document 2 can automatically formulate security measures such as diagnosing vulnerabilities and prescribing optimal unauthorized access countermeasure rules based on the diagnosis results. , The burden of security management work has been reduced.

しかしながら、この特許文献2の場合、不正アクセス対処ルールを規定する場合の基礎となるセキュリティ脆弱性対策用のセキュリティポリシーは、予めネットワーク管理者らによって設定された固定的なものであって定期的に自動更新できるものではない。したがって、このセキュリティポリシーに基づいて策定される不正アクセス対処ルールが画一化してしまい、不正アクセスに対して柔軟に対処することが難しくなる。   However, in the case of this patent document 2, the security policy for countermeasures against security vulnerabilities, which is the basis for defining the rules for dealing with unauthorized access, is a fixed policy set in advance by network administrators and is regularly It cannot be updated automatically. Therefore, the illegal access countermeasure rules formulated based on this security policy are standardized, making it difficult to flexibly deal with unauthorized access.

すなわち、コンピュータシステムに対する攻撃は一つの種類だけとは限らず様々な種類の攻撃が加えられる場合がある。また、攻撃の種類や内容も時間的に刻々変化することがある。ところが、セキュリティポリシーやセキュリティ対策の対処ルールなどが予め一義的に設定されていて定期的な更新ができない場合には、様々な種類の攻撃に対して常に適切な対策を講じることが難しい。   That is, the attack on the computer system is not limited to one type, and various types of attacks may be added. Also, the type and content of the attack may change over time. However, when security policies and security countermeasure rules are uniquely set in advance and cannot be updated regularly, it is difficult to always take appropriate countermeasures against various types of attacks.

また、上記の特許文献1,2に記載されているいずれの技術においても、収集された脆弱性情報に基づいてリスク分析や統計解析することまでは行われていない。したがって、単発的な攻撃がどのようなものかは分かるが、コンピュータシステム全体に対する攻撃がどのような外部の機器を踏み台にして行われるのか、また攻撃の種類がどのような傾向をもつものかなどの解析を行うことが難しかった。このため、将来的にどのようなセキュリティ対策を策定するのが最も適切なのかを分析することが難しい。   In any of the techniques described in Patent Documents 1 and 2, risk analysis and statistical analysis are not performed based on collected vulnerability information. Therefore, you can understand what a single attack is, but what kind of external equipment is used to attack the entire computer system, and what type of attack tends to occur? It was difficult to analyze. For this reason, it is difficult to analyze what security measures are most appropriate in the future.

本発明は、上記のような課題を解決するためになされたものであり、検査対象装置に対するセキュリティ検査や監視を定期的に行えるようにするとともに、コンピュータシステムに関するセキュリティポリシーの策定や各検査対象装置に関するセキュリティ対策の策定を自動的かつ定期的に実施できるようにして、時々変化する様々な種類の攻撃に対して常に適切な対策を講じることが可能なセキュリティ管理システムを提供することを目的とする。さらに、本発明は、全般的にみてコンピュータシステムに対する攻撃がどのような外部機器を踏み台にして行われるのか、また攻撃の種類がどのような傾向をもつものかなどの解析を容易に行うことができるセキュリティ管理システムを提供することを目的とする。   The present invention has been made in order to solve the above-described problems, and enables security inspection and monitoring of an inspection target device to be performed periodically, as well as formulation of a security policy relating to a computer system and each inspection target device. The purpose is to provide a security management system that can automatically and regularly implement security measures related to various types of attacks and always take appropriate measures against various types of attacks . Furthermore, the present invention can easily analyze what kind of external equipment is used to attack the computer system as a stepping stone, and what kind of tendency the type of attack has. The purpose is to provide a security management system that can be used.

上記の目的を達成するために、本発明のセキュリティ管理システムは、検査対象装置に擬似攻撃を仕掛けて上記検査対象装置からの応答を受け取ることにより上記検査対象装置のセキュリティ脆弱性を検査する脆弱性検査装置と、この脆弱性検査装置で得られるセキュリティに対する脆弱性情報を格納する脆弱性情報データベースと、上記検査対象装置に対する情報資産情報を格納する情報資産情報データベースと、上記情報資産に影響を与えて損失を発生させる要因となるセキュリティインシデント情報を格納するセキュリティインシデント情報データベースと、上記脆弱性情報データベースから引用される脆弱性情報、上記情報資産情報データベースから引用される情報資産情報、および上記セキュリティインシデント情報データベースから引用されるセキュリティインシデント情報に基づいて上記検査対象装置のリスク分析を実施するリスク分析装置と、このリスク分析装置で得られるリスク分析情報を格納するリスク分析情報データベースを備えるとともに、このリスク分析情報データベースから引用されるリスク分析情報に基づいてセキュリティ対策を策定するセキュリティ対策策定装置を含み、このセキュリティ対策策定装置は、上記リスク分析情報からセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成するセキュリティ対策検証部と、上記セキュリティ対策定義ファイルを受け取って情報セキュリティポリシーを策定するポリシー策定部とを有することを特徴としている。   In order to achieve the above object, the security management system of the present invention is a vulnerability that inspects a security vulnerability of the inspection target device by performing a pseudo attack on the inspection target device and receiving a response from the inspection target device. Affects an inspection device, a vulnerability information database that stores vulnerability information for security obtained by the vulnerability inspection device, an information asset information database that stores information asset information for the inspection target device, and the information asset Security incident information database for storing security incident information that causes loss, and vulnerability information quoted from the vulnerability information database, information asset information quoted from the information asset information database, and security incident Information database A risk analysis device that performs risk analysis of the inspection target device based on the security incident information cited in the above, and a risk analysis information database that stores risk analysis information obtained by the risk analysis device. Includes a security measure formulation device that formulates security measures based on risk analysis information quoted from the database. This security measure formulation device formulates and verifies security measures from the risk analysis information and generates a security measure definition file. It has a security measure verification unit and a policy formulation unit that receives the security measure definition file and formulates an information security policy.

本発明のセキュリティ管理システムは、脆弱性検査装置やセキュリティ監視装置によって検査対象装置に対するセキュリティ検査や監視を定期的に行うことができるとともに、セキュリティ対策策定装置によってコンピュータシステムに関するセキュリティポリシーの策定や各検査対象装置に関するセキュリティ対策の策定を自動的かつ定期的に実施することができる。そのため、不正アクセスに対して画一化することなく、時々変化する様々な種類の攻撃に対して常に適切な対策を講じることが可能となる。これにより、システム管理者の作業負荷の軽減、および作業効率の向上に貢献することができる。   The security management system according to the present invention can periodically perform security inspection and monitoring of the inspection target device by the vulnerability inspection device and the security monitoring device, and formulate a security policy for the computer system and perform each inspection by the security countermeasure development device. Security measures related to the target device can be formulated automatically and regularly. Therefore, it is possible to always take appropriate countermeasures against various types of attacks that change from time to time without being standardized against unauthorized access. As a result, it is possible to contribute to the reduction of the workload of the system administrator and the improvement of work efficiency.

実施の形態1.
図1は、本発明の実施の形態1におけるセキュリティ管理システムの構成を示すブロック図である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing the configuration of the security management system according to Embodiment 1 of the present invention.

この実施の形態1のセキュリティ管理システムは、セキュリティ管理装置本体100とパーソナルコンピュータやワークステーション等からなる検査対象装置210とがインターネット310を介して互いに接続されている。なお、ここでは、便宜上、検査対象装置210は単一のものしか示していないが、実際にはインターネット310には多数の検査対象装置が接続されている。   In the security management system according to the first embodiment, a security management device main body 100 and an inspection target device 210 such as a personal computer or a workstation are connected to each other via the Internet 310. Here, for the sake of convenience, only a single inspection target device 210 is shown, but in reality, a large number of inspection target devices are connected to the Internet 310.

セキュリティ管理装置本体100は、脆弱性検査装置110、リスク分析装置120、セキュリティ対策策定装置130、脆弱性情報データベース150、情報資産情報データベース160、リスク分析情報データベース170、およびセキュリティインシデント情報データベース180を備えている。   The security management apparatus main body 100 includes a vulnerability inspection apparatus 110, a risk analysis apparatus 120, a security countermeasure development apparatus 130, a vulnerability information database 150, an information asset information database 160, a risk analysis information database 170, and a security incident information database 180. ing.

脆弱性検査装置110は、検査対象装置210に擬似攻撃(例えば、バッファオーバーフロー攻撃、DoS攻撃、ブルートフォース攻撃等)を仕掛けて当該装置210からの応答を受け取ることによって検査対象装置210のセキュリティ脆弱性を検査するものである。また、この検査対象装置210は、セキュリティ脆弱性の検査結果152をもとに検査対象装置210ごとのセキュリティ脆弱性の危険度レベル(高・中・低)別統計情報を示す統計グラフを作成してディスプレイ等に出力するようになっている。   The vulnerability inspection device 110 performs a pseudo attack (for example, a buffer overflow attack, a DoS attack, a brute force attack, etc.) on the inspection target device 210 and receives a response from the device 210, thereby causing a security vulnerability of the inspection target device 210. Is to inspect. In addition, the inspection target device 210 creates a statistical graph indicating statistical information by security vulnerability risk level (high / medium / low) for each inspection target device 210 based on the security vulnerability inspection result 152. Output to the display.

脆弱性情報データベース150は、脆弱性検査装置110で得られる検査対象装置210のセキュリティ脆弱性の検査結果を示す脆弱性情報を格納するものである。また、情報資産情報データベース160は、検査対象装置210に対する情報資産情報(例えば、企業秘密に属する情報や個人のプライバシーに関する情報といったセキュリティ上重要な情報を定義付けたもの)を格納するものである。また、セキュリティインシデント情報データベース180は、情報資産に影響を与えて損失を発生させる要因となるセキュリティインシデント情報(例えば、上記の各種の攻撃の種類などを特定するための情報)を格納する。   The vulnerability information database 150 stores vulnerability information indicating security vulnerability inspection results of the inspection target device 210 obtained by the vulnerability inspection device 110. The information asset information database 160 stores information asset information for the inspection target device 210 (for example, information defining security-critical information such as information belonging to a trade secret or information related to personal privacy). In addition, the security incident information database 180 stores security incident information (for example, information for specifying the above-described various types of attacks) that is a factor that affects information assets and causes loss.

リスク分析装置120は、脆弱性情報データベース150から引用される脆弱性情報152、情報資産情報データベース160から引用される情報資産情報161、およびセキュリティインシデント情報データベース180から引用されるセキュリティインシデント情報181に基づいて検査対象装置210のリスク分析を実施するものである。すなわち、リスク分析装置120は、検査対象装置における情報資産情報にとって、発生しては困る事象(セキュリティインシデント情報)と固有の弱点(脆弱性情報)を明確にして、情報資産情報の価値と、セキュリティインシデント情報、脆弱性情報を総合的に分析し、リスクの重大さを決定するものである。また、リクス分析装置120は、リクス分析結果をディスプレイ等に出力するようになっている。リスク分析情報データベース170は、このリスク分析装置120で得られるリスク分析情報171を格納する。   The risk analysis device 120 is based on vulnerability information 152 quoted from the vulnerability information database 150, information asset information 161 quoted from the information asset information database 160, and security incident information 181 quoted from the security incident information database 180. The risk analysis of the inspection target device 210 is performed. That is, the risk analysis device 120 clarifies an event (security incident information) and an inherent weakness (vulnerability information) that are difficult to occur for the information asset information in the inspection target device, and determines the value of the information asset information and the security Incident information and vulnerability information are comprehensively analyzed to determine the severity of risk. Further, the risk analysis apparatus 120 outputs the risk analysis result to a display or the like. The risk analysis information database 170 stores risk analysis information 171 obtained by the risk analysis device 120.

セキュリティ対策策定装置130は、このリスク分析情報データベース170から引用されるリスク分析情報171に基づいてセキュリティ対策を策定するものであって、データ受信部131、セキュリティ対策検証部132、ポリシー策定部133、およびドキュメント生成部134を有する。   The security measure formulation device 130 formulates security measures based on the risk analysis information 171 cited from the risk analysis information database 170. The data measure 131, the security measure verification unit 132, the policy formulation unit 133, And a document generation unit 134.

データ受信部131は、リスク分析情報データベース170からのリスク分析情報171を受信するものである。また、セキュリティ対策検証部132は、リスク分析情報171に基づいて各々の検査対象装置210に最適なセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成するものである。この場合のセキュリティ対策定義ファイルは、例えば検査対象装置210の弱点をもつアドレス、脆弱なアクセスポイント、機器からの攻撃や侵入の際に見られる特徴情報(=シグニチャ)などの情報に基づいて、不正アクセスがあった場合の各検査対象装置210固有のセキュリティ実施方法、セキュリティが犯されたときの具体的対応などを規定したものである。   The data receiving unit 131 receives the risk analysis information 171 from the risk analysis information database 170. The security countermeasure verification unit 132 formulates and verifies an optimal security countermeasure for each inspection target device 210 based on the risk analysis information 171 and generates a security countermeasure definition file. In this case, the security countermeasure definition file is illegal based on information such as an address having a weak point of the inspection target device 210, a vulnerable access point, and characteristic information (= signature) that is found during an attack or intrusion from the device. It defines the security implementation method specific to each inspection target device 210 when there is access, the specific response when security is violated, and the like.

また、ポリシー策定部133は、セキュリティ対策検証部132で生成されるセキュリティ対策定義ファイル137を受け取ってコンピュータシステム全般に共通してセキュリティ対策上必要となるセキュリティポリシーを策定するものである。ドキュメント生成部134は、セキュリティ対策検証部132で策定されたセキュリティ基本設計やポリシー策定部133で策定されたセキュリティポリシーをドキュメント135,136として生成して出力するものである。   The policy formulation unit 133 receives the security measure definition file 137 generated by the security measure verification unit 132 and formulates a security policy that is necessary for security measures in common with all computer systems. The document generation unit 134 generates and outputs the security basic design formulated by the security countermeasure verification unit 132 and the security policy formulated by the policy formulation unit 133 as documents 135 and 136.

図2は、この実施の形態1におけるセキュリティ管理システムの動作説明に供するフローチャートである。なお、図2中の符号Sは各処理ステップを意味する。   FIG. 2 is a flowchart for explaining the operation of the security management system according to the first embodiment. In addition, the code | symbol S in FIG. 2 means each process step.

セキュリティ管理装置本体100が処理を開始すると(ステップ61)、まず、脆弱性検査装置110が検査対象装置210に対して擬似攻撃を開始する(ステップ62)。脆弱性検査装置110は、この攻撃に対して検査対象装置210からのセキュリティ脆弱性の検査結果の応答を受け取る(ステップ63)。   When the security management apparatus main body 100 starts processing (step 61), first, the vulnerability inspection apparatus 110 starts a pseudo attack on the inspection target apparatus 210 (step 62). The vulnerability inspection apparatus 110 receives a response of the security vulnerability inspection result from the inspection target apparatus 210 to this attack (step 63).

脆弱性検査装置110は、その検査結果を脆弱性情報152として脆弱性検査データベース150へ格納する(ステップ64)。また、脆弱性検査装置110は、脆弱性検査データベース150に格納されている脆弱性情報に基づいて統計グラフを作成する(ステップ65)。すなわち、セキュリティ脆弱性の検査結果152をもとに各々の検査対象装置210についてのセキュリティ脆弱性の危険度レベル(例えば高・中・低の3段階分け)を示す統計グラフを作成してディスプレイ等に出力する。これにより、脆弱性情報データベース150に格納された脆弱性情報152から統計解析したデータが提示できるようになり、検査対象装置210に対してより適正なセキュリティ対策を施すことが可能になる。   The vulnerability inspection apparatus 110 stores the inspection result as vulnerability information 152 in the vulnerability inspection database 150 (step 64). Further, the vulnerability inspection apparatus 110 creates a statistical graph based on the vulnerability information stored in the vulnerability inspection database 150 (step 65). That is, based on the security vulnerability inspection result 152, a statistical graph indicating the security vulnerability risk level (for example, three stages of high, medium, and low) for each inspection target device 210 is created and displayed. Output to. As a result, data statistically analyzed from the vulnerability information 152 stored in the vulnerability information database 150 can be presented, and more appropriate security measures can be taken for the inspection target device 210.

また、リクス分析装置120は、脆弱性情報データベース150から各検査対象装置210の脆弱性情報を、情報資産情報データベース160から情報資産情報161を、セキュリティインシデント情報データベース180からセキュリティインシデント情報181をそれぞれ引用してリスク分析を行なう(ステップ66)。そして、リクス分析装置120は、そのリクス分析結果171をディスプレイ等に出力するとともに(ステップ67)、そのリスク分析結果171をリスク分析情報データベース170へ格納する(ステップ68)。   Further, the risk analysis apparatus 120 quotes vulnerability information of each inspection target apparatus 210 from the vulnerability information database 150, information asset information 161 from the information asset information database 160, and security incident information 181 from the security incident information database 180. Then, risk analysis is performed (step 66). The risk analysis apparatus 120 outputs the risk analysis result 171 to a display or the like (step 67), and stores the risk analysis result 171 in the risk analysis information database 170 (step 68).

一方、セキュリティ対策策定装置130のデータ受信部131は、リスク分析情報データベース170からのリスク分析情報171を受信し、次に、セキュリティ対策検証部132は、リスク分析情報171に基づいてセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成する(ステップ69)。   On the other hand, the data receiving unit 131 of the security measure formulation device 130 receives the risk analysis information 171 from the risk analysis information database 170, and then the security measure verification unit 132 formulates a security measure based on the risk analysis information 171. The security countermeasure definition file is generated by verification (step 69).

引き続いて、ポリシー策定部133は、セキュリティ対策検証部132で生成されるセキュリティ対策定義ファイル137を受け取ってセキュリティポリシーを策定する(ステップ70)。ドキュメント生成部134は、セキュリティ対策検証部132で策定されたセキュリティ基本設計やポリシー策定部133で策定されたセキュリティポリシーをドキュメント135,136として生成して出力する(ステップ71)。その後、セキュリティ管理装置本体100は処理を終了する(ステップ72)。   Subsequently, the policy formulation unit 133 receives the security measure definition file 137 generated by the security measure verification unit 132 and formulates a security policy (step 70). The document generation unit 134 generates and outputs the security basic design formulated by the security countermeasure verification unit 132 and the security policy formulated by the policy formulation unit 133 as documents 135 and 136 (step 71). Thereafter, the security management apparatus main body 100 ends the process (step 72).

このように、この実施の形態1のセキュリティ管理システムでは、脆弱性検査装置110によって検査対象装置210に対するセキュリティ検査を定期的に行うことができるとともに、リクス分析装置120によって各検査対象装置210のリクス分析を行うことができ、さらに、セキュリティ対策策定装置130によってコンピュータシステムに関するセキュリティポリシーの策定や各検査対象装置210に関するセキュリティ対策の策定を自動的かつ定期的に実施することができる。このため、不正アクセスに対して従来のように画一化することなく、時々変化する様々な種類の攻撃に対して常に適切なセキュリティ対策を講じることが可能となる。これにより、システム管理者の管理や運用が容易になり作業負荷の軽減、および作業効率の向上に貢献することができる。   As described above, in the security management system of the first embodiment, the vulnerability inspection apparatus 110 can periodically perform a security inspection on the inspection target apparatus 210, and the risk analysis apparatus 120 can detect the risk of each inspection target apparatus 210. In addition, the security countermeasure formulation device 130 can automatically and regularly formulate a security policy regarding the computer system and security measures regarding each inspection target device 210. For this reason, it is possible to always take appropriate security measures against various types of attacks that change from time to time without being standardized against unauthorized access. As a result, the management and operation of the system administrator are facilitated, and the work load can be reduced and the work efficiency can be improved.

実施の形態2.
図3は、本発明の実施の形態2におけるセキュリティ管理システムの構成を示すブロック図であり、図1に示した実施の形態1と対応する構成部分には同一の符号を付す。
Embodiment 2. FIG.
FIG. 3 is a block diagram showing the configuration of the security management system according to the second embodiment of the present invention, and the same reference numerals are given to the components corresponding to those in the first embodiment shown in FIG.

この実施の形態2の特徴は、実施の形態1に示した構成に加えて、さらに、セキュリティ管理装置100にセキュリティ監視装置140が設けられる一方、各々の検査対象装置210には、監視エージェント211が設けられている。   The feature of the second embodiment is that, in addition to the configuration shown in the first embodiment, a security monitoring device 140 is provided in the security management device 100, while a monitoring agent 211 is provided in each inspection target device 210. Is provided.

セキュリティ監視装置140は、監視エージェント211との間でデータ通信を行って検査対象装置210に対する攻撃の種類や回数、侵入の有無等を監視するとともに、監視エージェント211から送られる検知情報を脆弱性情報として脆弱性情報データベース150に格納する監視マネージャとしての役目を果たすものである。   The security monitoring device 140 performs data communication with the monitoring agent 211 to monitor the type and number of attacks on the inspection target device 210, the presence / absence of intrusion, and the like, and also detects detection information sent from the monitoring agent 211 as vulnerability information. As a monitoring manager stored in the vulnerability information database 150.

そして、このセキュリティ監視装置140は、検査対象装置210のセキュリティ脆弱性を監視する実質的な制御を司る管理部143と、検査対象装置210に設けられた監視エージェント211との間でデータ通信を行うデータ通信部142とを有する。   The security monitoring device 140 performs data communication between the management unit 143 that controls the security vulnerability of the inspection target device 210 and the monitoring agent 211 provided in the inspection target device 210. And a data communication unit 142.

一方、監視エージェント211は、検査対象装置210に対する他の機器からの攻撃の種類や回数、侵入の有無等を検知してその検知情報をセキュリティ監視装置140に送信するものであって、データ通信部212、シグニチャデータベース214、および侵入検知部213を備えている。   On the other hand, the monitoring agent 211 detects the type and number of attacks from other devices on the inspection target device 210, the presence / absence of intrusion, etc., and transmits the detection information to the security monitoring device 140, and includes a data communication unit 212, a signature database 214, and an intrusion detection unit 213.

上記のデータ通信部212はセキュリティ監視装置140との間でデータ通信を行うものであり、また、シグニチャデータベース214には、インターネット310を経由した図示しない他の機器からの攻撃や侵入の際に見られる特徴情報(=シグニチャ)、例えばPCTなどの通信プロトコル種別や通信ポートのアクセスポイント、不正アクセスパターンなどの情報が登録されている。また、侵入検知部213は、インターネット310からの入力情報とシグニチャデータベース214に登録された特徴情報(シグニチャ)とを比較して攻撃の種類や回数、侵入の有無、攻撃を仕掛けた機器のIPアドレスなどを検知するものである。   The data communication unit 212 performs data communication with the security monitoring device 140, and the signature database 214 is viewed in the event of an attack or intrusion from another device (not shown) via the Internet 310. Information such as a communication protocol type such as PCT, an access point of a communication port, and an unauthorized access pattern are registered. Further, the intrusion detection unit 213 compares the input information from the Internet 310 and the feature information (signature) registered in the signature database 214, the type and number of attacks, the presence / absence of intrusion, and the IP address of the device that made the attack Are detected.

また、この実施の形態2において、脆弱性検査装置110は、検査対象装置210に対して得られるセキュリティ脆弱性の検査結果152、およびセキュリティ監視装置140で収集される監視エージェント211からの検知情報に基づいて、脆弱性の危険度レベル(高・中・低)別統計情報、検知項目別統計情報、送信元ポート別統計情報、日別統計情報、時間帯別統計情報の各統計グラフを作成するようになっている。   Further, in the second embodiment, the vulnerability inspection apparatus 110 uses the security vulnerability inspection result 152 obtained for the inspection target apparatus 210 and the detection information from the monitoring agent 211 collected by the security monitoring apparatus 140. Based on the vulnerability risk level (high / medium / low) statistical information, detection item statistical information, source port statistical information, daily statistical information, and time zone statistical information It is like that.

その他の構成については、図1に示した実施の形態1と同様であるから、ここでは詳しい説明は省略する。   Since other configurations are the same as those of the first embodiment shown in FIG. 1, detailed description thereof is omitted here.

図4は、この実施の形態2におけるセキュリティ管理システムの動作説明に供するフローチャートである。なお、図4中の符号Sは各処理ステップを意味する。   FIG. 4 is a flowchart for explaining the operation of the security management system according to the second embodiment. In addition, the code | symbol S in FIG. 4 means each process step.

キュリティ管理装置本体100が処理を開始すると(ステップ71)、まず、セキュリティ監視装置140は、監視エージェント211に対して検知情報の収集を要求する(ステップ72)。   When the security management device main body 100 starts processing (step 71), first, the security monitoring device 140 requests the monitoring agent 211 to collect detection information (step 72).

監視エージェント221は、セキュリティ監視装置140からの要求に応じて収集済みの検知情報151をセキュリティ監視装置140へ送信する(ステップ73)。この場合の検知情報151には、攻撃の種類や攻撃の回数、侵入の有無、攻撃を仕掛けた機器のIPアドレスなどの情報が含まれている。   The monitoring agent 221 transmits the collected detection information 151 to the security monitoring device 140 in response to a request from the security monitoring device 140 (step 73). The detection information 151 in this case includes information such as the type of attack, the number of attacks, the presence / absence of intrusion, and the IP address of the device that made the attack.

セキュリティ監視装置140は、監視エージェント221から送られてくる検知情報151を収集して脆弱性情報として脆弱性情報データベース150に格納する(ステップ74)。   The security monitoring device 140 collects the detection information 151 sent from the monitoring agent 221 and stores it in the vulnerability information database 150 as vulnerability information (step 74).

その後は、実施の形態1で示した動作(図2のステップ62〜ステップ71)と基本的に同じ処理を行う(ステップ75)。ただし、この実施の形態2において、実施の形態1と異なる点は、脆弱性検査装置110が検査対象装置210に対して得られるセキュリティ脆弱性の検査結果152に基づいて脆弱性の危険度レベル(高・中・低)別統計情報の統計グラフを作成するとともに、さらに、セキュリティ監視装置140で収集される監視エージェント211からの検知情報に基づいて、検知項目別統計情報(例えば、攻撃の種類別の攻撃頻度)、送信元ポート別統計情報(例えば、攻撃を加えている機器のIPアドレス別のアクセス件数)、日別統計情報や時間帯別統計情報(例えば、日別や時間別の攻撃の頻度)などの各統計グラフを作成する。   Thereafter, basically the same processing as the operation shown in the first embodiment (step 62 to step 71 in FIG. 2) is performed (step 75). However, the second embodiment differs from the first embodiment in that a vulnerability risk level (based on a security vulnerability inspection result 152 obtained by the vulnerability inspection apparatus 110 for the inspection target apparatus 210) ( In addition to creating a statistical graph of statistical information by high, medium, and low), and further, based on detection information from the monitoring agent 211 collected by the security monitoring device 140, statistical information by detection item (for example, by attack type) Attack frequency), statistical information by source port (for example, the number of accesses by IP address of the device making the attack), daily statistical information and statistical information by time zone (for example, daily or hourly attack Frequency) and other statistical graphs.

また、リクス分析装置120は、セキュリティ監視装置140で収集された監視エージェント211からの検知情報151を取り込んだリクス分析を実施する。同様に、セキュリティ対策策定装置130は、セキュリティ監視装置140で収集された監視エージェント211からの検知情報を取り込んだセキュリティ対策、およびセキュリティポリシーを策定する。   Further, the risk analysis device 120 performs a risk analysis that incorporates the detection information 151 from the monitoring agent 211 collected by the security monitoring device 140. Similarly, the security measure formulation device 130 formulates a security measure and a security policy that incorporate the detection information from the monitoring agent 211 collected by the security monitoring device 140.

その後、セキュリティ管理装置100は処理を終了する(ステップ76)。なお、その他の処理動作については、実施の形態1の場合と同様であるから、ここでは詳しい説明は省略する。   Thereafter, the security management device 100 ends the process (step 76). Since other processing operations are the same as those in the first embodiment, detailed description thereof is omitted here.

このように、この実施の形態2では、脆弱性検査装置110によって検査対象装置210のセキュリティ脆弱性を検査できるだけでなく、セキュリティ監視装置140によって検査対象装置210に対する監視を常時行うことができる。しかも、セキュリティ監視装置140で収集される検知情報151に基づいて統計グラフを作成したり、検査情報151を取り込んだリクス分析やセキュリティ対策やセキュリティポリシーの策定を自動的かつ定期的に実施することができる。このため、不正アクセスに対して画一化することなく、時々変化する様々な種類の攻撃に対して常に適切な対策を講じることが可能となり、一層セキュアな環境を保持することができるようになる。   As described above, in the second embodiment, not only can the security vulnerability of the inspection target device 210 be inspected by the vulnerability inspection device 110, but also the security monitoring device 140 can always monitor the inspection target device 210. In addition, a statistical graph may be created based on the detection information 151 collected by the security monitoring device 140, and a risk analysis, security measures, and security policy formulation incorporating the inspection information 151 may be performed automatically and periodically. it can. Therefore, it is possible to always take appropriate measures against various types of attacks that change from time to time without standardizing against unauthorized access, and a more secure environment can be maintained. .

実施の形態3.
図5は、本発明の実施の形態2におけるセキュリティ管理システムの構成を示すブロック図であり、図3に示した実施の形態2と対応する構成部分には同一の符号を付す。
Embodiment 3 FIG.
FIG. 5 is a block diagram showing the configuration of the security management system according to the second embodiment of the present invention, and the same reference numerals are given to the components corresponding to those in the second embodiment shown in FIG.

この実施の形態3の特徴は、セキュリティ対策策定装置130のセキュリティ対策検証部132で策定されたセキュリティ対策定義ファイル137をセキュリティ監視装置140を経由して所定の検査対象装置に設けられている監視エージェント211へ送信してシグニチャデータベース214に登録することで、セキュリティ対策を自動設定するようにしていることである。   A feature of the third embodiment is that a security agent definition file 137 formulated by the security countermeasure verification unit 132 of the security countermeasure formulation device 130 is provided to a predetermined inspection target device via the security monitoring device 140. The security measures are automatically set by transmitting to 211 and registering in the signature database 214.

その他の構成については、図3に示した実施の形態2と同様であるから、ここでは詳しい説明は省略する。   Since other configurations are the same as those of the second embodiment shown in FIG. 3, detailed description thereof is omitted here.

図6は、この実施の形態3におけるセキュリティ管理システムの動作説明に供するフローチャートである。なお、図6中の符号Sは各処理ステップを意味する。   FIG. 6 is a flowchart for explaining the operation of the security management system according to the third embodiment. In addition, the code | symbol S in FIG. 6 means each process step.

セキュリティ管理装置本体100が処理を開始すると(ステップ81)、まず、図4のステップ72からステップ75に示した場合と同様の処理を行う(ステップ82)。この場合の処理の説明については省略する。その後、セキュリティ対策策定装置130で策定されたセキュリティ対策定義ファイル137をセキュリティ監視装置140、インターネット310を経由して所定の検査対象装置210に設けられている監視エージェント211に送信する(ステップ83,84)。監視エージェント211は、その送られてきたセキュリティ対策定義ファイル137をシグニチャデータベース214に登録する。   When the security management apparatus main body 100 starts processing (step 81), first, processing similar to that shown in steps 72 to 75 in FIG. 4 is performed (step 82). A description of the processing in this case is omitted. Thereafter, the security countermeasure definition file 137 formulated by the security countermeasure formulation apparatus 130 is transmitted to the monitoring agent 211 provided in the predetermined inspection target apparatus 210 via the security monitoring apparatus 140 and the Internet 310 (steps 83 and 84). ). The monitoring agent 211 registers the sent security countermeasure definition file 137 in the signature database 214.

これにより、シグニチャデータベース214には他の機器からの攻撃や侵入の際に見られる特徴情報と共に、セキュリティ対策の情報が登録される。したがって、監視エージェント211は、シグニチャデータベース214に登録されているセキュリティ対策の情報に基づいてセキュリティ対策の自動設定を実施する(ステップ85)。したがって、セキュリティ対策の情報にパッチを当てることができ、他の機器からの攻撃や侵入の際に見られる特徴情報や、各検査対象装置210固有のセキュリティ実施方法、セキュリティが犯されたときの具体的対応などの情報の質が自動的にかつ定期的に改善向上される。その後、セキュリティ管理装置本体100は処理を終了する(ステップ86)。   As a result, information about the security measures is registered in the signature database 214 together with the characteristic information found in the case of an attack or intrusion from another device. Therefore, the monitoring agent 211 performs automatic setting of security measures based on the information of security measures registered in the signature database 214 (step 85). Therefore, information on security measures can be patched, feature information seen during attacks and intrusions from other devices, security implementation methods unique to each inspection target device 210, and specific details when security is violated The quality of information such as correspondence is improved automatically and regularly. Thereafter, the security management apparatus main body 100 ends the process (step 86).

このように、この実施の形態3では、セキュリティ対策策定装置130で策定されたセキュリティ対策定義ファイル137を所定の検査対象装置210に設けられている監視エージェント211に送信するので、検査対象装置210に対するセキュリティ対策を自動的かつ定期的に実施することができる。これにより、検査対象装置210のセキュリティを常に高めることが可能になり、外部からの悪意による不正アクセスによるデータの破壊や改ざん、漏洩などが行われる危険性が一層低減される。   As described above, in the third embodiment, the security countermeasure definition file 137 formulated by the security countermeasure formulation apparatus 130 is transmitted to the monitoring agent 211 provided in the predetermined inspection target apparatus 210. Security measures can be implemented automatically and regularly. As a result, the security of the inspection target device 210 can be constantly increased, and the risk of data destruction, falsification, leakage, etc. due to unauthorized access from the outside is further reduced.

なお、この実施の形態3において、セキュリティ対策定義ファイル137が悪意の第三者に盗聴されるのを防止するため、暗号化してセキュリティ監視装置140から検査対象装置210の監視エージェント211へ送信するようにすることが望ましい。すなわち、監視エージェント211は、セキュリティ管理装置140から暗号化して送られたセキュリティ対策定義ファイル137を受信すると、これをデータ通信部212において復号し、この復号されたセキュリティ対策定義ファイル137をシグニチャデータベース214に登録することによってセキュリティ対策を自動設定する。   In the third embodiment, the security measure definition file 137 is encrypted and transmitted from the security monitoring device 140 to the monitoring agent 211 of the inspection target device 210 in order to prevent a malicious third party from eavesdropping. It is desirable to make it. That is, when the monitoring agent 211 receives the security countermeasure definition file 137 encrypted and transmitted from the security management apparatus 140, the monitoring agent 211 decrypts the security countermeasure definition file 137 in the data communication unit 212, and the decrypted security countermeasure definition file 137 is signature database 214. Security measures are automatically set by registering in.

本発明の実施の形態1におけるセキュリティ管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the security management system in Embodiment 1 of this invention. 本発明の実施の形態1におけるセキュリティ管理システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the security management system in Embodiment 1 of this invention. 本発明の実施の形態2におけるセキュリティ管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the security management system in Embodiment 2 of this invention. 本発明の実施の形態2におけるセキュリティ管理システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the security management system in Embodiment 2 of this invention. 本発明の実施の形態3におけるセキュリティ管理システムの構成を示すブロック図である。It is a block diagram which shows the structure of the security management system in Embodiment 3 of this invention. 本発明の実施の形態3におけるセキュリティ管理システムの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the security management system in Embodiment 3 of this invention.

符号の説明Explanation of symbols

100 セキュリティ管理装置本体、110 脆弱性検査装置、
120 リスク分析装置、130 セキュリティ対策策定装置、
132 セキュリティ対策検証部、133 ポリシー策定部、
140 セキュリティ監視装置、150 脆弱性情報データベース、
160 情報資産情報データベース、170 リスク分析情報データベース、
180 セキュリティインシデント情報データベース、210 検査対象装置、
211 監視エージェント。
100 security management device main body, 110 vulnerability inspection device,
120 risk analysis device, 130 security measure development device,
132 Security Countermeasure Verification Department, 133 Policy Development Department,
140 security monitoring device, 150 vulnerability information database,
160 Information asset information database, 170 Risk analysis information database,
180 security incident information database, 210 inspection target device,
211 Monitoring agent.

Claims (5)

検査対象装置に擬似攻撃を仕掛けて上記検査対象装置からの応答を受け取ることにより上記検査対象装置のセキュリティ脆弱性を検査する脆弱性検査装置と、この脆弱性検査装置で得られるセキュリティに対する脆弱性情報を格納する脆弱性情報データベースと、上記検査対象装置に対する情報資産情報を格納する情報資産情報データベースと、上記情報資産に影響を与えて損失を発生させる要因となるセキュリティインシデント情報を格納するセキュリティインシデント情報データベースと、上記脆弱性情報データベースから引用される脆弱性情報、上記情報資産情報データベースから引用される情報資産情報、および上記セキュリティインシデント情報データベースから引用されるセキュリティインシデント情報に基づいて上記検査対象装置のリスク分析を実施するリスク分析装置と、このリスク分析装置で得られるリスク分析情報を格納するリスク分析情報データベースを備えるとともに、このリスク分析情報データベースから引用されるリスク分析情報に基づいてセキュリティ対策を策定するセキュリティ対策策定装置を含み、このセキュリティ対策策定装置は、上記リスク分析情報からセキュリティ対策を策定、検証してセキュリティ対策定義ファイルを生成するセキュリティ対策検証部と、上記セキュリティ対策定義ファイルを受け取って情報セキュリティポリシーを策定するポリシー策定部とを有することを特徴とするセキュリティ管理システム。 A vulnerability inspection device that inspects a security vulnerability of the inspection target device by performing a pseudo attack on the inspection target device and receiving a response from the inspection target device, and security vulnerability information obtained by the vulnerability inspection device Vulnerability information database that stores information, information asset information database that stores information asset information for the inspection target device, and security incident information that stores security incident information that affects the information asset and causes loss The inspection target based on the database, the vulnerability information quoted from the vulnerability information database, the information asset information quoted from the information asset information database, and the security incident information quoted from the security incident information database A risk analysis device that performs risk analysis on the device and a risk analysis information database that stores risk analysis information obtained by the risk analysis device, and security measures based on the risk analysis information cited from the risk analysis information database The security countermeasure formulation device includes a security countermeasure verification unit that formulates and verifies security countermeasures from the risk analysis information and generates a security countermeasure definition file, and receives the security countermeasure definition file. A security management system characterized by having an information security policy. 上記検査対象装置には、当該装置に対する他の機器からの攻撃の種類や回数、侵入の有無等を検知してその検知情報を送信する監視エージェントが設けられる一方、この監視エージェントとの間でデータ通信を行って上記検査対象装置に対する攻撃や侵入等の有無を監視するとともに、監視エージェントから送られる上記検知情報を脆弱性情報として上記脆弱性情報データベースに格納するセキュリティ監視装置を備えていることを特徴とする請求項1に記載のセキュリティ管理システム。 The inspection target device is provided with a monitoring agent that detects the type and number of attacks from other devices on the device, the presence / absence of intrusion, and the like, and transmits the detection information. A security monitoring device that performs communication to monitor whether there is an attack or intrusion on the inspection target device, and stores the detection information sent from the monitoring agent in the vulnerability information database as vulnerability information; The security management system according to claim 1, wherein: 上記脆弱性検査装置は、上記検査対象装置を検査して得られた脆弱性情報、および上記セキュリティ監視装置で収集された上記監視エージェントからの検知情報に基づいて、脆弱性の危険度レベル別統計情報や検知項目別統計情報などの各統計グラフを作成するものであることを特徴とする請求項2に記載のセキュリティ管理システム。 The vulnerability inspection device is a vulnerability risk level statistic based on vulnerability information obtained by inspecting the inspection target device and detection information from the monitoring agent collected by the security monitoring device. The security management system according to claim 2, wherein each statistical graph such as information and statistical information for each detection item is created. 上記セキュリティ対策策定装置のセキュリティ対策検証部で策定されたセキュリティ対策定義ファイルを上記セキュリティ監視装置を経由して所定の検査対象装置に設けられている上記監視エージェントへ送信して上記検査対象装置に対するセキュリティ対策を自動設定することを特徴とする請求項2または請求項3に記載のセキュリティ管理システム。 The security countermeasure definition file formulated by the security countermeasure verification unit of the security countermeasure development apparatus is transmitted to the monitoring agent provided in a predetermined inspection target apparatus via the security monitoring apparatus, and security for the inspection target apparatus is transmitted. The security management system according to claim 2 or 3, wherein a countermeasure is automatically set. 上記セキュリティ監視装置と検査対象装置との間のデータ通信において暗号化通信を行うことを特徴とする請求項4記載のセキュリティ管理システム。
5. The security management system according to claim 4, wherein encrypted communication is performed in data communication between the security monitoring device and the inspection target device.
JP2004052906A 2004-02-27 2004-02-27 Security management system Pending JP2005242754A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004052906A JP2005242754A (en) 2004-02-27 2004-02-27 Security management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004052906A JP2005242754A (en) 2004-02-27 2004-02-27 Security management system

Publications (1)

Publication Number Publication Date
JP2005242754A true JP2005242754A (en) 2005-09-08

Family

ID=35024415

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004052906A Pending JP2005242754A (en) 2004-02-27 2004-02-27 Security management system

Country Status (1)

Country Link
JP (1) JP2005242754A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008287722A (en) * 2007-05-16 2008-11-27 Beijing Kingsoft Software Co Ltd Risk level analysis device and risk level analysis method
JP2009508258A (en) * 2005-09-12 2009-02-26 マイクロソフト コーポレーション Adjust product policy using observed evidence of customer behavior
JP2010039525A (en) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp Information processor, management device and program
JP2011028613A (en) * 2009-07-28 2011-02-10 Nec Corp Countermeasure candidate generation system, countermeasure candidate generation method and program
JP2011519435A (en) * 2007-10-10 2011-07-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Apparatus for reconfiguring a technical system based on security analysis, and corresponding technical decision support system and computer program product
JP2011198022A (en) * 2010-03-19 2011-10-06 Nec Corp Information processor, information processing system, information processing method, and information processing program
JP2014130502A (en) * 2012-12-28 2014-07-10 Hitachi Systems Ltd Vulnerability analysis device, vulnerability analysis program, and vulnerability analysis method
WO2015114791A1 (en) * 2014-01-31 2015-08-06 株式会社日立製作所 Security management device
DE102018100813A1 (en) 2017-01-23 2018-08-09 Fanuc Corporation SYSTEM AND METHOD FOR DETECTING IMPORTS INTO A COMMUNICATION ENVIRONMENT
JP2020166650A (en) * 2019-03-29 2020-10-08 株式会社日立製作所 Risk evaluation measure planning system and risk evaluation measure planning method
WO2020202884A1 (en) * 2019-03-29 2020-10-08 オムロン株式会社 Controller system
WO2021100721A1 (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Illumination device and illumination system
WO2021100720A1 (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Vehicle diagnosing device, vehicle diagnosing system, and moving body diagnosing device
JP2023125718A (en) * 2022-02-28 2023-09-07 株式会社東芝 Information processing apparatus, information processing method, and information processing program
WO2024214158A1 (en) * 2023-04-10 2024-10-17 三菱電機株式会社 Authorization device, authorization method, and authorization program
WO2025009039A1 (en) * 2023-07-03 2025-01-09 日本電信電話株式会社 Communication system, communication method, and communication program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157221A (en) * 2000-11-20 2002-05-31 Nec Fielding Ltd System for automating setting measures to cope with weak points of security
JP2002229946A (en) * 2001-01-30 2002-08-16 Yokogawa Electric Corp Vulnerability inspection system
JP2002328896A (en) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> Automatic access rule setting system
JP2003216576A (en) * 2002-01-18 2003-07-31 Komu Square:Kk Vulnerability monitoring method and system
JP2004030287A (en) * 2002-06-26 2004-01-29 Ntt Data Corp Bi-directional network intrusion detection system and bi-directional intrusion detection program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157221A (en) * 2000-11-20 2002-05-31 Nec Fielding Ltd System for automating setting measures to cope with weak points of security
JP2002229946A (en) * 2001-01-30 2002-08-16 Yokogawa Electric Corp Vulnerability inspection system
JP2002328896A (en) * 2001-04-27 2002-11-15 Nippon Telegr & Teleph Corp <Ntt> Automatic access rule setting system
JP2003216576A (en) * 2002-01-18 2003-07-31 Komu Square:Kk Vulnerability monitoring method and system
JP2004030287A (en) * 2002-06-26 2004-01-29 Ntt Data Corp Bi-directional network intrusion detection system and bi-directional intrusion detection program

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009508258A (en) * 2005-09-12 2009-02-26 マイクロソフト コーポレーション Adjust product policy using observed evidence of customer behavior
JP2008287722A (en) * 2007-05-16 2008-11-27 Beijing Kingsoft Software Co Ltd Risk level analysis device and risk level analysis method
JP2011519435A (en) * 2007-10-10 2011-07-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Apparatus for reconfiguring a technical system based on security analysis, and corresponding technical decision support system and computer program product
JP2010039525A (en) * 2008-07-31 2010-02-18 Mitsubishi Electric Corp Information processor, management device and program
JP2011028613A (en) * 2009-07-28 2011-02-10 Nec Corp Countermeasure candidate generation system, countermeasure candidate generation method and program
JP2011198022A (en) * 2010-03-19 2011-10-06 Nec Corp Information processor, information processing system, information processing method, and information processing program
JP2014130502A (en) * 2012-12-28 2014-07-10 Hitachi Systems Ltd Vulnerability analysis device, vulnerability analysis program, and vulnerability analysis method
WO2015114791A1 (en) * 2014-01-31 2015-08-06 株式会社日立製作所 Security management device
DE102018100813A1 (en) 2017-01-23 2018-08-09 Fanuc Corporation SYSTEM AND METHOD FOR DETECTING IMPORTS INTO A COMMUNICATION ENVIRONMENT
US10511612B2 (en) 2017-01-23 2019-12-17 Fanuc Corporation System and method of detecting intrusion into communication environment
JP2020166650A (en) * 2019-03-29 2020-10-08 株式会社日立製作所 Risk evaluation measure planning system and risk evaluation measure planning method
WO2020202884A1 (en) * 2019-03-29 2020-10-08 オムロン株式会社 Controller system
JP2020166521A (en) * 2019-03-29 2020-10-08 オムロン株式会社 Controller system
WO2020202934A1 (en) * 2019-03-29 2020-10-08 株式会社日立製作所 Risk evaluation/countermeasure planning system and risk evaluation/countermeasure planning method
US20220147623A1 (en) * 2019-03-29 2022-05-12 Omron Corporation Controller system
US11921845B2 (en) 2019-03-29 2024-03-05 Hitachi, Ltd. Risk evaluation and countermeasure planning system, and risk evaluation and countermeasure planning method
JP7149219B2 (en) 2019-03-29 2022-10-06 株式会社日立製作所 Risk evaluation countermeasure planning system and risk evaluation countermeasure planning method
JP7074104B2 (en) 2019-03-29 2022-05-24 オムロン株式会社 Controller system
WO2021100721A1 (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Illumination device and illumination system
JP2021082063A (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Illumination device and illumination system
JP2021079855A (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Vehicle diagnosis device, vehicle diagnosis system, and movable body diagnosis device
WO2021100720A1 (en) * 2019-11-20 2021-05-27 パナソニックIpマネジメント株式会社 Vehicle diagnosing device, vehicle diagnosing system, and moving body diagnosing device
JP7511149B2 (en) 2019-11-20 2024-07-05 パナソニックIpマネジメント株式会社 Illumination device and illumination system
US12272185B2 (en) 2019-11-20 2025-04-08 Panasonic Intellectual Property Management Co., Ltd. Vehicle diagnostic device, vehicle diagnostic system, and mobile body diagnostic device
US12365493B2 (en) 2019-11-20 2025-07-22 Panasonic Intellectual Property Management Co., Ltd. Lighting device and lighting system
JP2023125718A (en) * 2022-02-28 2023-09-07 株式会社東芝 Information processing apparatus, information processing method, and information processing program
WO2024214158A1 (en) * 2023-04-10 2024-10-17 三菱電機株式会社 Authorization device, authorization method, and authorization program
JP7642172B1 (en) 2023-04-10 2025-03-07 三菱電機株式会社 Authorization device, authorization method, and authorization program
WO2025009039A1 (en) * 2023-07-03 2025-01-09 日本電信電話株式会社 Communication system, communication method, and communication program

Similar Documents

Publication Publication Date Title
JP7204247B2 (en) Threat Response Automation Methods
US20060031938A1 (en) Integrated emergency response system in information infrastructure and operating method therefor
JP2005242754A (en) Security management system
US20080201464A1 (en) Prevention of fraud in computer network
WO2001084270A2 (en) Method and system for intrusion detection in a computer network
US20160373447A1 (en) Unauthorized access detecting system and unauthorized access detecting method
US11863577B1 (en) Data collection and analytics pipeline for cybersecurity
AU2022205946A1 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
US20250013743A1 (en) Self-Defending Computing Device
WO2022150513A1 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
JP5413010B2 (en) Analysis apparatus, analysis method, and program
WO2024263817A1 (en) Dynamic authentication attack detection and enforcement at network, application, and host level
Rawal et al. The basics of hacking and penetration testing
CN117195235A (en) User terminal access trusted computing authentication system and method
JP4437410B2 (en) Security management apparatus and program
US11108800B1 (en) Penetration test monitoring server and system
Alert Advanced persistent threat compromise of government agencies, critical infrastructure, and private sector organizations
CN114168959A (en) Inspection system, inspection method, and computer-readable medium
CN120415925B (en) Data security processing method and system
Popescu The influence of vulnerabilities on the information systems and methods of prevention
CN118214607B (en) Security evaluation management method, system, equipment and storage medium based on big data
Viegas et al. International security standards
JP6987406B2 (en) Penetration test monitoring server and system
US20250173445A1 (en) Method and apparatus for security enhancement of hardware security module using artificial intelligence
Francia III et al. Critical infrastructure protection and security benchmarks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060719

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100121

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20101116

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20101228