(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0016】
はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。
【0017】
本発明は、その一実施形態において、
図1に示すように、第1グラフ生成部10と、第2グラフ生成部20と、表示部30と、を備えたセキュリティ評価システム1にて実現できる。
【0018】
より具体的には、第1グラフ生成部10は、セキュリティ評価の対象となるリソース同士の接続関係を示す第1の評価グラフを生成する。第2グラフ生成部20は、前記リソースに対してアクセス可能なユーザ同士の人的関係を示す第2の評価グラフを生成する。さらに、前記表示部30は、前記第1の評価グラフと、前記第2の評価グラフとを対応付けて表示する。
【0019】
図2は、本発明の一実施形態の動作を説明するための図である。
図2の上段右側に示すように、第1グラフ生成部10は、セキュリティ評価の対象となるリソース同士の接続関係を示す第1の評価グラフを生成する。このような第1の評価グラフは、例えば、事前に準備されたネットワーク構成情報等を参照して作成することができる。
【0020】
一方、第2グラフ生成部20は、
図2の下段右側に示すように、リソースに対してアクセス可能なユーザ同士の人的関係を示す第2の評価グラフを生成する。このような第2の評価グラフは、例えば、事前に準備された人事情報や組織構成情報等を参照して作成することができる。
図2の例では、拠点Aのリーダーの下にスタッフAとスタッフBが配置され、拠点Bのリーダーの下にスタッフCが配置され、そして、それぞれのリーダーはマネージャーの下に配置されていることが分かる。
【0021】
そして、表示部30は、
図2の破線で示すように、前記第1の評価グラフと、前記第2の評価グラフとを対応付けて表示する。このようなグラフにより、第1の評価グラフ上では、左側の4つのリソースと右側の2つのリソースは離隔しているもの、それを操作する人的な観点では、繋がっていることが分かる。そして、Stuxnetに代表されるUSBメモリ等を媒介したインシデント対策については、上記第2の評価グラフの人的なつながりに着目してセキュリティポリシーを改訂したり、入退場時の所持品チェックを実施すればよいことが分かる。
【0022】
以上のように、本実施形態によれば、リソース同士の接続関係を示す第1の評価グラフや攻撃グラフでは把握しにくい人的なつながりを考慮したセキュリティの評価を行うことが可能となる。
【0023】
[第1の実施形態]
続いて、上記第1、第2の評価グラフに、攻撃グラフを加えて3つのレイヤを統合したアセスメントグラフを表示可能とした第1の実施形態について図面を参照して詳細に説明する。なお、以下の説明において「アセット」が、上記「リソース」に対応する。即ち、以下の説明における「アセット」の語は、「リソース」に置き換えることが可能である。
【0024】
図3は、本発明の第1の実施形態のセキュリティ評価システムの構成を示す図である。
図3を参照すると、アセット関連情報記憶部101と、ユーザ関連情報記憶部102と、攻撃関連情報記憶部103と、アセスメントグラフ生成部110と、アセスメントグラフ表示部120と、を備えた構成が示されている。
【0025】
アセット関連情報記憶部101は、アセット情報と、アセット間接続情報と、を記憶する。ユーザ関連情報記憶部102は、ユーザ情報と、ユーザ間関係情報と、を記憶する。攻撃関連情報記憶部103は、攻撃行動情報と、攻撃手順情報とを記憶する。これらの具体例については、後に図面を用いて詳細に説明する。
【0026】
アセスメントグラフ生成部110は、上記アセット関連情報記憶部101、ユーザ関連情報記憶部102及び攻撃関連情報記憶部103から取得した情報を用いて、
図16〜
図18に例示するアセスメントグラフを生成する。
【0027】
アセスメントグラフ表示部120は、
図16〜
図18に例示するアセスメントグラフをグラフィカルに表示する。
【0028】
続いて、上記アセスメントグラフ生成部110の詳細構成について説明する。
図4は、本発明の第1の実施形態のセキュリティ評価システムのアセスメントグラフ生成部の構成例を示す図である。
図4を参照すると、アセットグラフ生成部111と、ソーシャルグラフ生成部112と、攻撃グラフ生成部113と、アセスメントグラフ構成部114とを備えた構成が示されている。
【0029】
アセットグラフ生成部111は、アセット情報と、アセット間接続情報とを入力として、アセットグラフを生成する。アセットグラフは、評価対象システムのアセットの接続関係を示したグラフであり、上述した第1の評価グラフに相当する。
【0030】
ソーシャルグラフ生成部112は、ユーザ情報と、ユーザ間関係情報とを入力として、ソーシャルグラフを生成する。ソーシャルグラフは、評価対象システムのリソースに対してアクセス可能なユーザ同士の関係(人的なつながり)を示したグラフであり、上述した第2の評価グラフに相当する。ソーシャルグラフ生成部112の具体的な動作については、後に詳述する。
【0031】
攻撃グラフ生成部113は、攻撃行動情報と、攻撃手順情報とを入力として、攻撃グラフを生成する。攻撃グラフは、評価対象システムに対して想定される攻撃手順を状態遷移グラフの形で表したグラフである。攻撃グラフの形態はさまざまな形態が提案されているが、本実施形態では、攻撃者の攻撃行動をノードとし、その順序関係をリンク(矢線)で表した攻撃グラフを用いて説明する。攻撃グラフ生成部113の具体的な動作については、後に詳述する。
【0032】
アセスメントグラフ構成部114は、上記したアセットグラフ、ソーシャルグラフ及び攻撃グラフを互いに対応付けて階層表示するアセスメントグラフを構成する(
図16〜
図18参照)。アセスメントグラフの具体的な態様とその効用については後に詳述する。
【0033】
続いて、上記したアセットグラフ生成部111と、ソーシャルグラフ生成部112と、攻撃グラフ生成部113の具体的な構成例を説明する。
図5は、アセットグラフ生成部111の構成例を示す図である。
図5を参照すると、ノード生成部1111と、リンク生成部1112と、グラフ構成部1113とを備えた構成が示されている。
【0034】
アセットグラフ生成部111のノード生成部1111は、アセット情報に基づいて、アセットグラフ上のノードを生成する。
【0035】
図6は、アセット関連情報記憶部101に保持されているアセット情報の一例を示す図である。
図6の例では、アセットを一意に示すアセットIDと、アセット名と、所有ユーザIDとを対応付けたエントリが示されている。例えば、asset−node:1のアセットは、Firewall−1という名称のファイアウォール装置であり、person−node:1で特定されるユーザと所有関係にあることが示されている。なお、「所有関係」とは狭義の意味ではなく、あるユーザが該当するアセットについて管理責任を有しているという関係も含む。なお、
図6において、PLCは、Programmable Logic Controllerの略である。
【0036】
アセットグラフ生成部111のノード生成部1111は、例えば、上記アセット情報に基づいてasset−node:1に対応するノードを生成する。
【0037】
アセットグラフ生成部111のリンク生成部1112は、アセット間接続情報に基づいてアセットグラフ上のリンクを生成する。
【0038】
図7は、アセット関連情報記憶部101に保持されているアセット間接続情報の一例を示す図である。
図7の例では、アセット間のリンクを一意に示すリンクIDと、そのリンクの接続タイプ情報と、始点アセットIDと、終点アセットIDとを対応付けたエントリが示されている。例えば、asset−link:1のリンクは、ネットワークで接続されており、asset−node:1とasset−node:2間のリンクであることが示されている。なお、
図7の例では、接続タイプ情報には、Networkのほかに、USBがある。USBは、USBなどの媒体の受け渡しによるデータ交換経路であることを示している。このような媒体の受け渡しによるデータ交換経路は、対象となる機器のログ情報やユーザに対する聞き取り調査、現場観察などを通じて把握することができる。また、
図7の例ではUSBのみを例示したが、媒体の受け渡しによるデータ交換経路を構成可能な媒体はこれに限られない。例えば、その他のリムーバブルディスクの挿抜によるやり取りや近距離無線通信デバイスを媒体として用いる形態なども考えられる。以降、このような媒体の受け渡しによるデータ交換経路を「エアギャップパス」とも呼ぶ。
【0039】
アセットグラフ生成部111のグラフ構成部1113は、上記ノードとリンクで構成されたアセットグラフを作成する(
図16〜
図18の中段参照)。
【0040】
図8は、ソーシャルグラフ生成部112の構成例を示す図である。
図8を参照すると、ノード生成部1121と、リンク生成部1122と、グラフ構成部1123とを備えた構成が示されている。
【0041】
ソーシャルグラフ生成部112のノード生成部1121は、ユーザ情報に基づいて、ソーシャルグラフ上のノードを生成する。
【0042】
図9は、ユーザ関連情報記憶部102に保持されているユーザ情報の一例を示す図である。
図9の例では、ユーザを一意に示すユーザIDと、ユーザ名とを対応付けたエントリが示されている。例えば、person−node:1のユーザは、Person−1という名称であることが示されている。なお、
図9の例では、ユーザ名のみを定義しているが、ユーザ情報として、個々のユーザの所属やその他属している団体などの属性情報を記録しておいてもよい。
【0043】
ソーシャルグラフ生成部112のノード生成部1121は、例えば、上記ユーザ情報に基づいてperson−node:1に対応するノードを生成する。
【0044】
ソーシャルグラフ生成部112のリンク生成部1122は、ユーザ間関係情報に基づいてソーシャルグラフ上のリンクを生成する。このリンクは、ユーザ間の関係、例えば、媒体を介したデータ交換が行われうる関係を示す。
【0045】
図10は、ユーザ関連情報記憶部102に保持されているユーザ間関係情報の一例を示す図である。
図10の例では、ユーザ間のリンクを一意に示すリンクIDと、始点ユーザIDと、終点ユーザIDとを対応付けたエントリが示されている。例えば、person−link:1のリンクは、person−node:1とperson−node:2間のリンクであることが示されている。なお、ユーザ間関係情報においても、そのリンクの接続タイプ情報を持たせてもよい。ユーザ間のリンクにおける接続タイプ情報としては、上司と部下の関係のような垂直の関係にあるか否かや、同期、同一グループ、同一サークルといった水平の関係にあるかといった情報などを含めることができる。また、ユーザ間関係情報としてSNS(ソーシャルネットワーキングサービス)で友達や知り合いに関する情報を用いることもできる。さらに、より望ましくは、セキュリティ上の対策立案用の資料となる観点から、これらのユーザ同士の人的関係のうち、媒体の授受が行われうる関係があるつながりのみを、ユーザ間関係情報とすることでもよい。
【0046】
ソーシャルグラフ生成部112のグラフ構成部1123は、上記ノードとリンクで構成されたソーシャルグラフを作成する(
図16〜
図18の下段参照)。
【0047】
図11は、攻撃グラフ生成部113の構成例を示す図である。
図11を参照すると、ノード生成部1131と、リンク生成部1132と、グラフ構成部1133とを備えた構成が示されている。
【0048】
攻撃グラフ生成部113のノード生成部1131は、攻撃行動情報に基づいて、攻撃グラフ上のノードを生成する。
【0049】
図12は、攻撃関連情報記憶部103に保持されている攻撃行動情報の一例を示す図である。
図12の例では、攻撃行動を一意に示す攻撃IDと、その攻撃内容の詳細と、攻撃対象となる対象アセットIDとを対応付けたエントリが示されている。例えば、attack−node:1の攻撃は、システムの脆弱性を利用して特定のコードを実行するものであり、その対象がasset−node:1であることが示されている。
【0050】
攻撃グラフ生成部113のノード生成部1131は、例えば、上記攻撃行動情報に基づいてattack−node:1に対応するノードを生成する。
【0051】
攻撃グラフ生成部113のリンク生成部1132は、攻撃手順情報に基づいて攻撃グラフ上のリンクを生成する。
【0052】
図13は、攻撃関連情報記憶部103に保持されている攻撃手順情報の一例を示す図である。
図13の例では、攻撃行動間のリンクを一意に示すリンクIDと、始点ノードを示す始点攻撃IDと、終点ノードを示す終点攻撃IDとを対応付けたエントリが示されている。例えば、attack−link:1のリンクは、attack−node:1とattack−node:2間のリンクであることが示されている。
【0053】
攻撃グラフ生成部113のグラフ構成部1133は、上記ノードとリンクで構成された攻撃グラフを作成する(
図16〜
図18の上段参照)。
【0054】
続いて、本実施形態の動作について図面を参照して詳細に説明する。
図14は、本発明の第1の実施形態のセキュリティ評価システムの動作を表したフローチャートである。
図14を参照すると、まず、セキュリティ評価システム100のアセスメントグラフ生成部110がアセスメントグラフを作成する。
図15は、上記アセスメントグラフ生成部110によるアセスメントグラフ生成処理の例を表したフローチャートである。
【0055】
図15を参照すると、セキュリティ評価システム100の攻撃グラフ生成部113が、攻撃行動情報と、攻撃手順情報とに基づいて、攻撃グラフを生成する(ステップS011)。
【0056】
次に、セキュリティ評価システム100のアセットグラフ生成部111が、アセット情報と、アセット間接続情報とに基づいて、アセットグラフを生成する(ステップS012)。
【0057】
次に、セキュリティ評価システム100のソーシャルグラフ生成部112が、ユーザ情報と、ユーザ間関係情報とに基づいて、ソーシャルグラフを生成する(ステップS013)。
【0058】
最後に、セキュリティ評価システム100のアセスメントグラフ構成部114が、上記したアセットグラフ、ソーシャルグラフ及び攻撃グラフのレイヤ間の関連付け情報に基づいて、アセスメントグラフを構成する(ステップS014)。ここで、「レイヤ間の関連付け情報」としては、アセット情報における所有ユーザID、攻撃行動情報における対象アセットIDなど、あるレイヤの情報中の異なるレイヤのノード等との対応関係を示した情報のことである。
【0059】
再度、
図14を参照すると、セキュリティ評価システム100のアセスメントグラフ表示部120が前記構成されたアセスメントグラフを表示する(ステップS002)。
【0060】
図16は、上記ステップS002の段階で表示されるアセスメントグラフの一例を示す図である。このアセスメントグラフは、3層の構成となっており、上段の攻撃グラフレイヤATには、想定される攻撃行動をノードとし、攻撃間の順序関係をリンク(矢線)で表した攻撃グラフが表示されている。そして、中段のアセットグラフレイヤASには、評価対象のシステムのアセットをノードとし、アセット間のデータ交換経路をリンクで表したアセットグラフが表示されている。また、このアセットグラフは、USB等の媒体を介したデータ交換経路(エアギャップパス)も表示可能となっている。そして、下段のソーシャルグラフレイヤUSに、アセットと所有関係になりうるユーザをノードとし、このユーザ間の関係をリンクで表したソーシャルグラフが表示されている。なお、
図16において、SWはSwitchの略であり、FWはFirewallの略である。
【0061】
図17は、アセスメントグラフの別の表示態様を示す図である。
図17の例では、アセットグラフ上のPC1、PC2、PLCと、攻撃グラフのノードとの対応関係が破線で示されている。このような破線は、上述した「レイヤ間の関連付け情報」を用いて表示することができる。システムの評価者はこのような表示を見て、
図17の攻撃グラフがエアギャップパスを前提に成立していることを把握することができる。
【0062】
図18は、アセスメントグラフの別の表示態様を示す図である。
図18の例では、ソーシャルグラフ上のPerson1、Person2と、アセットグラフ上のアセット群との対応関係が破線で示されている。このような破線は、上述した「レイヤ間の関連付け情報」を用いて表示することができる。システムの評価者はこのような表示を見て、
図18上段の攻撃グラフの前提となっているエアギャップパスを介した攻撃を遮断するには、ソーシャルグラフに表されたPerson1、Person2間の関係について対策を講じるべきと判断することができる。
【0063】
なお、上記
図16から
図18の例では、攻撃グラフ層のノードは、攻撃対象のアセット情報に基づいてアセットグラフ層のいずれかのノードに関連付けられる。これは、アセットグラフ層のノードが、攻撃グラフ層のノードを包含するグループ(スーパーセット)として定義されていることになる。同様に、アセットグラフ層のノードは、当該アセットと所有関係にあるユーザ情報に基づいてソーシャルグラフ層のいずれかのノードに関連付けられる。これは、ソーシャルグラフ層のノードが、アセットグラフ層のノードを包含するグループ(スーパーセット)として定義されていることになる。このような構成を採ることにより、任意の攻撃グラフの任意のノード、パスからアセットグラフのノードを特定し、さらにソーシャルグラフ層の対策を講ずべき箇所の絞込みが容易化される。
【0064】
一方で、アセスメントグラフの表示態様は、
図16〜
図18の例に限られない。例えば、アセットグラフのみを表示し、必要に応じて攻撃グラフやソーシャルグラフをポップアップ表示する形態であってもよい。また、アセットグラフのみを表示した態様と、アセスメントグラフを表示した態様とを切り替え表示してもよい。このような形態によれば、アセットグラフのみを表示する際に、各アセットの詳細情報(例えば、
図6のアセット情報など)を同時に表示することができる。
【0065】
[第2の実施形態]
続いて、ソーシャルグラフの表示内容に変更を加えた第2の実施形態について図面を参照して詳細に説明する。
図19は、本発明の第2の実施形態のセキュリティ評価システム100Aの構成を示す図である。
図3に示した第1の実施形態のセキュリティ評価システム100との構成上の相違点は、アセット使用権限情報記憶部104が追加され、アセスメントグラフ生成部110Aが、アセット使用権限に関する情報を含んだアセスメントグラフを生成する点である。その他の構成は第1の実施形態と同等であるので、以下、その相違点を中心に説明する。
【0066】
図20は、本実施形態のアセスメントグラフ生成部110Aの構成例を示す図である。
図4に示したアセスメントグラフ生成部との相違点は、アセットグラフ生成部111Aにアセット使用権限情報が入力される点である。
【0067】
図21は、本実施形態のアセットグラフ生成部111Aの構成例を示す図である。
図5に示したアセットグラフ生成部との相違点は、リンク生成部1112Aにアセット使用権限情報が入力され、リンク生成部1112Aがリンクの付属情報としてアセット使用権限情報を付加する点である。
【0068】
そして、本実施形態のアセットグラフ生成部111Aのグラフ構成部1113Aは、アクセス権限情報が付加されたアセットグラフを生成する(
図24参照)。
【0069】
図22は、アセット使用権限情報記憶部104に保持されるアセット使用権限情報の一例を示す図である。
図22の例では、asset−node:1とのIDで特定されるアセット(Firewall)の使用権限を有しているユーザとして、User−1、User−2が定義されている。同様に、asset−node:2とのIDで特定されるアセット(Switch)のアクセス権限を有しているユーザとして、User−2、Group−1が定義されている。このように使用権限を有しているユーザとしてグループを定義することも可能である。なお、ここでのユーザは、あくまでアセットの使用権限を有するユーザである。一方、ソーシャルグラフ上のユーザ(Person)は、実体として存在する人物のことである。両者は同一である場合もあるが、異なる場合もある。例えば、あるPCを共有のアカウント(share−user)で共有している場合、アセットグラフ上では、単一のユーザとして取り扱われるが、ソーシャルグラフ上では別人物となる。逆に、実在する人物が、あるアセットに対し複数のアカウント(管理者と一般ユーザ)を有している場合もある。この場合は、アセットグラフ上では、別のユーザとして取り扱われるが、ソーシャルグラフ上では同一人物となる。
【0070】
図23は、本発明の第2の実施形態のセキュリティ評価システムのアセスメントグラフ生成処理の例を表したフローチャートである。
図15に示した第1の実施形態のフローチャートとの相違点は、ステップS112において、アセットグラフ生成部111Aが、アセット情報と、アセット間接続情報と、アセット使用権限情報とに基づいてアセットグラフを生成する点である。その他の処理は第1の実施形態と同様であるので説明を省略する。
【0071】
図24は、本発明の第2の実施形態のセキュリティ評価システム100Aによって表示されるアセスメントグラフの例である。
図16〜
図18に示した第1の実施形態のセキュリティ評価システム100によって表示されるアセスメントグラフとの相違点は、アセットグラフにおいて付属情報として、各アセットの使用権限を有しているユーザの情報が表示されている点である。
【0072】
本実施形態によれば、上記第1の実施形態の効果に加えて、アセットにいかなる使用権限が与えられているのか、そして、その使用権限と、実在するユーザとの対応関係を把握することが可能となる。
【0073】
なお、上記した説明では、セキュリティ評価システム100Aに、アセット使用権限情報記憶部104を独立して設けるものとして説明したが、アセット使用権限情報記憶部104を省略した構成も採用可能である。例えば、
図25に示すように、アセット情報に、アセット使用権限情報を格納するアセット使用権限フィールドを追加して保持させる形態も採用可能である。
【0074】
なお、上記した実施形態では、アセット使用権限情報として、使用権限を持つユーザの情報を定義した例を挙げて説明したが、例えば、このアセットレイヤのユーザと、ソーシャルレイヤのユーザ(Person)との対応関係を保持させてもよい。
【0075】
[第3の実施形態]
続いて、アセスメントグラフの表示形態を変更可能とした第3の実施形態について図面を参照して詳細に説明する。
図26は、本発明の第3の実施形態のセキュリティ評価システム100Bの構成を示す図である。
図19に示した第2の実施形態のセキュリティ評価システム100Aとの構成上の相違点は、表示条件入力部105が追加され、アセスメントグラフ表示部120Aが、入力された表示条件に従って、アセスメントグラフの表示態様に変更を加える点である。また、本実施形態では、アセット情報に、アセットの種類を示すアセットタイプフィールドが追加されている。その他の構成は第1、第2の実施形態と同等であるので、以下、その相違点を中心に説明する。
【0076】
図27は、本発明の第3の実施形態のセキュリティ評価システムが保持するアセット情報の一例を示す図である。
図6に示したアセット情報との相違点は、アセットタイプフィールドが追加され、アセットグラフ上のノードのアセット種別を特定可能となっている点である。
【0077】
表示条件入力部105は、システム評価者等から、アセスメントグラフの表示を行う際の表示条件の入力を受け、アセスメントグラフ表示部120Aに送信する。ここでの表示条件としては、各レイヤのノードIDやその属性などが挙げられる。例えば、攻撃グラフにおけるノードに相当する攻撃IDを指定できるようにしてもよい。また、同様に、アセットグラフにおけるアセットタイプやアセットID、リンクの接続タイプを指定できるようにしてもよい。また、同様に、ソーシャルグラフにおけるユーザIDやアクセス権限情報を指定できるようにしてもよい。
【0078】
アセスメントグラフ表示部120Aは、前記表示条件入力部105から指示された表示条件に従って、アセスメントグラフを表示する。
【0079】
続いて、本実施形態の動作について図面を参照して詳細に説明する。
図28は、本実施形態のセキュリティ評価システム100Bの動作を表したフローチャートである。
図14に示した第1の実施形態のセキュリティ評価システム100の動作との相違点は、ステップS102において、表示条件の入力を受け付け、表示条件に従ってアセスメントグラフの表示態様に変更を加える点である(
図28のステップS102、S103)。
【0080】
上記表示条件の入力と、アセスメントグラフの表示態様について、
図29〜
図31を用いて具体的に説明する。
図29は、表示条件入力部105に、表示条件としてアセットタイプ=Computerを指定した場合に表示されるアセスメントグラフを示している。表示条件としてアセットタイプ=Computerと指定したことにより
図27のアセット情報からasset−node:3〜5のServer−1、PC−1、PC−2が特定される。そして、アセスメントグラフ表示部120Aは、アセットグラフを、少なくともノードとしてServer−1、PC−1、PC−2を示したアセットグラフ(部分グラフ)を表示する。なお、アセットグラフのその他のノードについては、
図29のように破線で示してもよいし、非表示としてもよい。さらに、
図29の例では、攻撃グラフにおいて、上記Server−1、PC−1、PC−2に対応する攻撃グラフのノードを実線で示し、破線で対応関係を示している。
図29の例では、ソーシャルグラフにおいて、上記Server−1、PC−1、PC−2に対して所有関係にあるユーザ(人物)を実線で示し、破線で対応関係を示している。このようなアセスメントグラフによれば、任意のアセットに関連を有する攻撃グラフの有無やその所有関係にあるユーザ(人物)を確認することができる。
【0081】
図30は、表示条件入力部105に、表示条件としてソーシャルグラフのPerson1を指定した場合に表示されるアセスメントグラフを示している。表示条件としてユーザ名=Person1と指定したことにより
図27のアセット情報から所有ユーザIDがperson−node:1のFirewall−1、Switch−1、Server−1、PC−1が特定される。そして、アセスメントグラフ表示部120Aは、アセットグラフを、少なくともノードとしてFirewall−1、Switch−1、Server−1、PC−1を示したアセットグラフ(部分グラフ)を表示する。なお、アセットグラフのその他のノードについては、
図30のように破線で示してもよいし、非表示としてもよい。さらに、
図30の例では、攻撃グラフにおいて、上記Firewall−1、Switch−1、Server−1、PC−1に対応する攻撃グラフのノードを実線で示し、破線で対応関係を示している。
図30の例では、ソーシャルグラフにおいて、上記Person1を実線で示し、破線で対応関係を示している。このようなアセスメントグラフによれば、任意のユーザ(人物)と所有関係にあるアセットや攻撃グラフの有無を確認することができる。
【0082】
図31は、表示条件入力部105に、表示条件としてアセットグラフのリンクの接続タイプとしてUSB以外、即ち、「エアギャップパスの存在を条件としない」を指定した場合に表示されるアセスメントグラフを示している。表示条件として接続タイプ=NOT(USB)と指定したことにより
図7のアセット間接続情報から接続タイプがUSB以外のエントリが選択される。これにより、アセットグラフからPC1とPC2間のリンクが非表示となる。さらに、
図31の例では、攻撃グラフにおいて、上記PC1とPC2間のエアギャップパスに対応するリンクが破線表示となっている。これにより、この攻撃グラフがエアギャップパスの存在なしに成り立たないことが分かる。なお、
図31の例は、攻撃グラフを表示しているが、このように、エアギャップパスの存在なしに成り立たない場合、当該攻撃グラフを非表示としてもよい。
【0083】
なお、表示条件は、上記の例に限られずアセット情報、アセット間接続情報、ユーザ情報、ユーザ間関係情報、攻撃行動情報、攻撃手順情報、アクセス権限情報の任意の項目を指定できるようにしてもよい。例えば、表示条件として、任意のユーザの指定を受け、そのユーザが使用権限を持つアセットのみを表示したアセットグラフや攻撃グラフを表示するようにしてもよい。同様に、例えば、表示条件として、攻撃グラフの任意のノード(攻撃行動)の指定を受け、そのノード(攻撃行動)の対象となるアセットグラフのアセットと、そのアセットと所有関係にあるユーザ(人物)を表示するようにしてもよい。
【0084】
また、より望ましい形態において、攻撃グラフのリンク(パス)に、影響度(severity)や攻撃行動の難易度等により計算された重み情報等が与えられている場合、これらの値に基づいて、攻撃グラフのパスの表示非表示を切り替えるようにしてもよい。これらの値として、Common Vulnerability Scoring Systemとして知られているCVSS値を用いても良い。
【0085】
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。また、以下の説明において、「A及び/又はB」は、A及びBの少なくともいずれかという意味で用いる。
【0086】
また、上記した各実施形態では特に触れなかったが、本発明は、
図32に示す、デジタルシャドウを用いたシステムの評価プラットフォーム1000のサブシステムとしても適用できる。ここで、デジタルシャドウとは、デジタルツインとも呼ばれる実システムの再現モデルを用いてシステムのセキュリティ評価等を行う手法であり、発電所のシステムに代表される実システムでの試験等が難しいシステムに好適に使用される。
図32の例では、情報収集部1020と、再現モデル生成部1030と、攻撃グラフ分析部1040と、対策分析部1050とを備える評価プラットフォーム1000が示されている。このうちの攻撃グラフ分析部1040が上記した攻撃グラフ生成部113に対応する。例えば、本発明は、
図32の攻撃グラフ分析部1040と連携して動作するシステムとして構成することもできる。
【0087】
また、上記した第1〜第3の実施形態に示した手順は、セキュリティ評価システム100、100A、100Bとして機能するコンピュータ(
図33の9000)に、セキュリティ評価システム100としての機能を実現させるプログラムにより実現可能である。このようなコンピュータは、
図33のCPU(Central Processing Unit)9010、通信インタフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、
図33のCPU9010にて、アセスメントグラフ生成プログラムやアセスメントグラフ表示プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメーターの更新処理を実施させればよい。
【0088】
即ち、上記した第1〜第3の実施形態に示したセキュリティ評価システムの各部(処理手段、機能)は、上記コンピュータのプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
【0089】
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるセキュリティ評価システム参照)
[第2の形態]
上記したセキュリティ評価システムの第1グラフ生成部は、
前記リソース間における媒体を介したデータ交換経路を含むデータ交換経路を定義したリソース間の接続情報に基づいて、前記リソース間における媒体を介したデータ交換経路を表した第1の評価グラフを生成することが好ましい。
[第3の形態]
上記したセキュリティ評価システムの第2グラフ生成部は、
前記リソースに対してアクセス権限を持つユーザをノードとして表し、媒体の授受が行われうる前記ユーザ間の関係をリンクとして表した第2の評価グラフを生成することが好ましい。
[第4の形態]
上記したセキュリティ評価システムは、さらに、
リソースに対し、使用権限を持つユーザの情報を記憶する使用権限記憶部を備え、
前記表示部は、
前記第1の評価グラフの付随情報として、前記リソースに対して使用権限を持つユーザの情報を表示する構成を採ることができる。
[第5の形態]
上記したセキュリティ評価システムは、さらに、
前記セキュリティ評価の対象となるリソースに対する攻撃グラフを生成する第3グラフ生成部を備え、
前記表示部は、さらに、前記第1の評価グラフと、前記攻撃グラフとを対応付けて表示する構成を採ることができる。
[第6の形態]
上記したセキュリティ評価システムは、さらに、
前記リソースのID、前記リソースの種別の少なくとも一方の指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記第1の評価グラフの前記表示条件に該当するリソースと、該リソースに対応する前記第2の評価グラフ又は前記リソースに関連する攻撃グラフを表示する構成を採ることができる。
[第7の形態]
上記したセキュリティ評価システムは、さらに、
前記ユーザの指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記第2の評価グラフの前記表示条件に該当するユーザと、該ユーザと関連を持つ前記第1の評価グラフの部分グラフと該部分グラフに関連する攻撃グラフを表示する構成を採ることができる。
[第8の形態]
上記したセキュリティ評価システムは、さらに、
前記データ交換経路のうち、前記リソース間における媒体を介したデータ交換経路の有無の指定を受け付ける条件受付部を備え、
前記表示部は、前記リソース間における媒体を介したデータ交換経路無しの指定を受けた場合、前記リソース間における媒体を介したデータ交換経路無しの第1の評価グラフと、前記第1の評価グラフに関連する攻撃グラフのうち、前記リソース間の媒体の移動によるデータ交換経路の存在を必要としない攻撃グラフを表示する構成を採ることができる。
[第9の形態]
上記したセキュリティ評価システムは、さらに、
前記ユーザの指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記第2の評価グラフの前記ユーザが立ち入りが許可される空間を選択し、
前記空間に存在する前記第1の評価グラフの部分グラフと、該部分グラフに関連する前記第2の評価グラフ及び攻撃グラフを表示する構成を採ることができる。
[第10の形態]
上記したセキュリティ評価システムは、さらに、
前記攻撃グラフのノードの指定を含む表示条件を受け付ける条件受付部を備え、
前記表示部は、前記攻撃グラフの前記指定されたノードと関連付けられた前記第1の評価グラフの部分グラフと該部分グラフに関連する前記第2の評価グラフの部分グラフを表示する構成を採ることができる。
[第11の形態]
(上記第2の視点によるセキュリティ評価方法参照)
[第12の形態]
(上記第3の視点によるプログラム参照)
なお、上記第11〜第12の形態は、第1の形態と同様に、第2〜第10の形態に展開することが可能である。
【0090】
なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。