IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気株式会社の特許一覧

特許7568134データ処理装置、データ処理方法、およびプログラム
<>
  • 特許-データ処理装置、データ処理方法、およびプログラム 図1
  • 特許-データ処理装置、データ処理方法、およびプログラム 図2
  • 特許-データ処理装置、データ処理方法、およびプログラム 図3
  • 特許-データ処理装置、データ処理方法、およびプログラム 図4
  • 特許-データ処理装置、データ処理方法、およびプログラム 図5
  • 特許-データ処理装置、データ処理方法、およびプログラム 図6
  • 特許-データ処理装置、データ処理方法、およびプログラム 図7
  • 特許-データ処理装置、データ処理方法、およびプログラム 図8
  • 特許-データ処理装置、データ処理方法、およびプログラム 図9
  • 特許-データ処理装置、データ処理方法、およびプログラム 図10
  • 特許-データ処理装置、データ処理方法、およびプログラム 図11
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-10-07
(45)【発行日】2024-10-16
(54)【発明の名称】データ処理装置、データ処理方法、およびプログラム
(51)【国際特許分類】
   G06F 21/57 20130101AFI20241008BHJP
【FI】
G06F21/57 370
【請求項の数】 12
(21)【出願番号】P 2023557574
(86)(22)【出願日】2021-11-08
(86)【国際出願番号】 JP2021040915
(87)【国際公開番号】W WO2023079721
(87)【国際公開日】2023-05-11
【審査請求日】2024-04-24
(73)【特許権者】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100109313
【弁理士】
【氏名又は名称】机 昌彦
(74)【代理人】
【識別番号】100149618
【弁理士】
【氏名又は名称】北嶋 啓至
(72)【発明者】
【氏名】植田 啓文
(72)【発明者】
【氏名】中島 一彰
【審査官】平井 誠
(56)【参考文献】
【文献】国際公開第2021/192587(WO,A1)
【文献】特開2006-252109(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
(57)【特許請求の範囲】
【請求項1】
通信システムに対するリスク分析で得られたサイバー攻撃の経路または手順を設定する設定手段と、
前記通信システムの構成機器についての情報セキュリティ面での安全性と関連する安全性情報を収集する収集手段と、
前記経路または前記手順にしたがい、前記通信システムが有するセキュリティリスクの大きさを、前記安全性情報に基づいて評価する評価手段とを備え、前記安全性情報には、前記構成機器に対する情報セキュリティ検査の実施の有無を示す情報が含まれており、
前記評価手段は、前記経路または前記手順と関係する構成機器に対し、前記情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価する
データ処理装置。
【請求項2】
前記サイバー攻撃において想定された前記手順を示す情報とともに、前記セキュリティリスクの大きさを示す前記評価の結果を表示機器に表示させる表示手段をさらに備えた
ことを特徴とする請求項1に記載のデータ処理装置。
【請求項3】
前記評価手段は、
前記通信システムに対する脅威が発生する可能性を表す脅威レベル、および、発生した前記脅威が前記通信システムに受け入れられる可能性を表す脆弱性レベルに基づいて、前記セキュリティリスクの大きさを示す第1の評価指標を計算する
ことを特徴とする請求項1または2に記載のデータ処理装置。
【請求項4】
前記評価手段は、
前記経路上の構成機器の数に対する、前記情報セキュリティ検査が実施された前記経路上の構成機器の数の比率に基づいて、前記セキュリティリスクの大きさを示す第2の評価指標を計算する
ことを特徴とする請求項1または2に記載のデータ処理装置。
【請求項5】
前記評価手段は、実施された前記情報セキュリティ検査の種類に応じて、前記評価の結果を変える
ことを特徴とする請求項1から4のいずれか1項に記載のデータ処理装置。
【請求項6】
前記評価手段は、前記情報セキュリティ検査が実施された構成機器の由来に応じて、前記評価の結果を変える
ことを特徴とする請求項1から4のいずれか1項に記載のデータ処理装置。
【請求項7】
コンピュータが、
通信システムに対するリスク分析で得られたサイバー攻撃の経路または手順を設定し、
前記通信システムの構成機器についての情報セキュリティ面での安全性と関連する安全性情報であって、前記構成機器に対する情報セキュリティ検査の実施の有無を示す情報を含む安全性情報を収集し、
前記経路または前記手順にしたがい、前記通信システムが有するセキュリティリスクの大きさを、前記安全性情報に基づいて評価し、
前記経路または前記手順と関係する構成機器に対し、前記情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価する
データ処理方法。
【請求項8】
前記サイバー攻撃において想定された前記手順を示す情報とともに、前記セキュリティリスクの大きさを示す前記評価の結果を表示機器に表示させる
ことを特徴とする請求項7に記載のデータ処理方法。
【請求項9】
前記経路上の構成機器の数に対する、前記情報セキュリティ検査が実施された前記経路上の構成機器の数の比率に基づいて、前記セキュリティリスクの大きさを示す第2の評価指標を計算する
ことを特徴とする請求項7に記載のデータ処理方法。
【請求項10】
通信システムに対するリスク分析で得られたサイバー攻撃の経路または手順を設定することと、
前記通信システムの構成機器についての情報セキュリティ面での安全性と関連する安全性情報であって、前記構成機器に対する情報セキュリティ検査の実施の有無を示す情報を含む安全性情報を収集することと、
前記経路または前記手順にしたがい、前記通信システムが有するセキュリティリスクの大きさを、前記安全性情報に基づいて評価することと、
前記経路または前記手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価することと、
をコンピュータに実行させるためのプログラム。
【請求項11】
記サイバー攻撃において想定された前記手順を示す情報とともに、前記セキュリティリスクの大きさを示す前記評価の結果を表示機器に表示させる
ことをコンピュータに実行させることを特徴とする請求項10に記載のプログラム
【請求項12】
記情報セキュリティ検査が実施された構成機器の由来に応じて、前記評価の結果を変える
ことをコンピュータに実行させることを特徴とする請求項10に記載のプログラム
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ処理装置、データ処理方法、および記録媒体に関し、特に、通信システムを構成する情報通信機器に関するデータ処理装置、データ処理方法、および記録媒体に関する。
【背景技術】
【0002】
工場内のセンサ、カメラ、IoT(Internet Of Things)機器、および通信端末などのデバイス、ならびに、製造装置および運搬設備などの産業設備を、通信ネットワークを介して、制御系と接続することによって、制御系による産業設備の遠隔制御を実施可能にする通信システムが提供されている。例えば、通信システムは、OT(Operational Technology)制御システムまたはICT(Information Communication Technology)システムである。近年、これらの通信システムは、外部又は内部からのサイバー攻撃を受ける可能性(脅威)が大きくなっている。
【0003】
例えば、サイバー攻撃は、プログラムの不具合や設計上のミスが原因となって発生したセキュリティホールを狙って実行される。または、サイバー攻撃は、ユーザから見えないバックドアを利用して、実行される場合もある。関連するセキュリティリスク分析技術では、事業の重要度(資産価値または非稼働時間コストなど)に加えて、脅威の発生可能性を示す脅威レベル、および、発生した脅威が受け入れられる可能性を示す脆弱性レベルに基づいて、通信システムに潜在するセキュリティリスクの大きさを評価する(例えば特許文献1)。
【先行技術文献】
【特許文献】
【0004】
【文献】特開2020-166650号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
関連するセキュリティリスク分析の技術では、通信システムを構成する構成機器に対し、セキュリティホールを発見するための適切な情報セキュリティ検査が実施されているかどうかが考慮されていない。そのため、脅威を適切に見積もることができておらず、セキュリティリスクの評価の妥当性が不明である。
【0006】
本発明は、上記の課題に鑑みてなされたものであり、その目的は、通信システム内に潜在するセキュリティリスクを適切に評価することにある。
【課題を解決するための手段】
【0007】
本発明の一態様に係るデータ処理装置は、通信システムに対するリスク分析で得られたサイバー攻撃の経路または手順を設定する設定手段と、前記通信システムの構成機器についての情報セキュリティ面での安全性と関連する安全性情報であって、前記構成機器に対する情報セキュリティ検査の実施の有無を示す情報を含む安全性情報を収集する収集手段と、前記経路または前記手順にしたがい、前記通信システムが有するセキュリティリスクの大きさを、前記安全性情報に基づいて評価する評価手段とを備え、前記評価手段は、前記経路または前記手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価する。
【0008】
本発明の一態様に係るデータ処理方法では、通信システムに対するリスク分析で得られたサイバー攻撃の経路または手順を設定し、前記通信システムの構成機器についての情報セキュリティ面での安全性と関連する安全性情報であって、前記構成機器に対する情報セキュリティ検査の実施の有無を示す情報を含む安全性情報を収集し、前記経路または前記手順にしたがい、前記通信システムが有するセキュリティリスクの大きさを、前記安全性情報に基づいて評価し、前記経路または前記手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価する。
【0009】
本発明の一態様に係る記録媒体は、通信システムに対するリスク分析で得られたサイバー攻撃の経路または手順を設定することと、前記通信システムの構成機器についての情報セキュリティ面での安全性と関連する安全性情報であって、前記構成機器に対する情報セキュリティ検査の実施の有無を示す情報を含む安全性情報を収集することと、前記経路または前記手順にしたがい、前記通信システムが有するセキュリティリスクの大きさを、前記安全性情報に基づいて評価することと、前記経路または前記手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価することと、をコンピュータに実行させ、前記経路または前記手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価することをコンピュータに実行させるためのプログラムを格納している。
【発明の効果】
【0010】
本発明の一態様によれば、通信システム内に潜在するセキュリティリスクを適切に評価することができる。
【図面の簡単な説明】
【0011】
図1】実施形態1~3に係るデータ処理装置が生成する仮想モデルの実体である通信システムの一例を、概略的に示す図である。
図2】実施形態1~2に係るデータ処理装置の構成を示すブロック図である。
図3】実施形態1~2に係るデータ処理装置の動作を示すフローチャートである。
図4】通信システムのネットワーク構成の一例を示す図であり、サイバー攻撃における攻撃パスの一例を示す図である。
図5】通信システムに関するセキュリティリスクの大きさの評価指標の一例であるリスク値を示す図である。
図6】実施形態3に係る情報通信機器の構成を示すブロック図である。
図7】実施形態3に係る情報通信機器の動作を示すフローチャートである。
図8】実施形態3に係る表示部が表示させる攻撃シナリオの一例と、その攻撃シナリオに関するセキュリティリスクの評価の一例を示す図である。
図9】実施形態3に係る表示部が表示させる攻撃シナリオの一例と、その攻撃シナリオに関するセキュリティリスクの評価の一例を示す図である。
図10】実施形態3に係る表示部が表示させる攻撃シナリオの一例と、その攻撃シナリオに関するセキュリティリスクの評価の一例を示す図である。
図11】実施形態1~3のいずれかに係るデータ処理装置のハードウェア構成の一例を示す図である。
【発明を実施するための形態】
【0012】
本発明のいくつかの実施形態について、図面を参照しながら、以下で説明する。
【0013】
(通信システム1)
図1を参照して、通信システム1の構成の一例を説明する。図1は、通信システム1の構成の一例を概略的に示す図である。例えば、通信システム1は、IoT(Internet Of Things)システム、ICT(Information and Communication Technology)システム、LAN(Local Area Network)、インフラシステム、および産業制御システム(ICS; Industrial Control Systems)のうちいずれかである。しかし、通信システム1は、これらの例以外であってもよい。
【0014】
通信システム1は、後述する実施形態1~3に係るデータ処理装置10,20,30が生成する仮想モデルの実体である。すなわち、データ処理装置10,20,30は、通信システム1の仮想モデルを生成するためのデータ処理を実行する。
【0015】
図1に示すように、通信システム1は、制御サーバ100クライアント端末200(以下、これらをノード100,200と呼ぶ)に加えて、スイッチ300およびファイアウォール400を備えている。通信システム1は、LAN(Local Area Network)、またはWAN(Wide Area Network)などの通信ネットワークを構築する。図1において、通信システム1の構成機器(ノード100,200、スイッチ300、ファイアウォール400)の間を接続する線は、構成機器が相互に通信可能であることを表す。
【0016】
ノード100,200は、通信機能および情報処理機能(演算機能)を有するハードウェア機器またはソフトウェアである。例えば、ノード100,200は、パーソナルコンピュータ、HMI(Human Machine Interface)、制御サーバ、ログサーバ、PLC(Programmable Logic Controller)、API(Application Programming Interface)、IoT(Internet Of Things)機器、またはモバイルデバイスである。ここでは、ノード100はクライアント端末(例えばパーソナルコンピュータ)であり、ノード200は制御サーバであるとする。
【0017】
スイッチ300は、ハードウェア処理によってルーティング機能を実現するネットワーク機器であり、例えばイーサネットである。図1に示すように、スイッチ300は、通信システム1の構成機器の間で通信を転送する役割を有する。
【0018】
ファイアウォール400は、通信システム1の構成機器同士の間、および、通信システム1と外部ネットワーク(図1ではインターネット)との間に設けられ、コンピュータセキュリティ上の理由等から、データ通信あるいは通信接続を制限する。ファイアウォール400は、ルータに実装されていてもよいし、アプリケーションソフトウェア(いわゆるアプリケーションファイアウォール)として実現されてもよい。
【0019】
図1に示す通信システム1の構成は、単なる一例である。例えば、通信システム1は、PLCによって制御される対象である産業設備をさらに含んでいてもよい。また、ノード100およびノード200はそれぞれ、1つであってもよいし、2以上の任意の複数であってよい。
【0020】
以下の説明において、「ノード100(200)」とは、ノード100およびノード200の少なくとも一方を意味する。
【0021】
〔実施形態1〕
図2から図3を参照して、実施形態1について説明する。
【0022】
(データ処理装置10)
図2を参照して、本実施形態1に係るデータ処理装置10の構成を説明する。図2は、データ処理装置10の構成を示すブロック図である。
【0023】
図2に示すように、データ処理装置10は、設定部11、収集部12、および評価部13を備えている。
【0024】
設定部11は、通信システム1(図1)に対するリスク分析で得られたサイバー攻撃の経路または手順を設定する。設定部11は、設定手段の一例である。以下では、サイバー攻撃の経路を「攻撃パス」と呼び、サイバー攻撃の手順を「攻撃シナリオ」と呼ぶ。
【0025】
例えば、設定部11は、図示しない入力装置に対し、通信システム1に対するリスク分析で得られたサイバー攻撃の攻撃パスまたは攻撃シナリオの内容を示す情報を入力する操作を受け付ける。例えば、サイバー攻撃の攻撃パスまたは攻撃シナリオの内容を示す情報は、攻撃パスの侵入口および目標を指定する情報を含む。また、サイバー攻撃の攻撃パスまたは攻撃シナリオの内容を示す情報は、攻撃シナリオのステップ(手順)および手段(攻撃方法)を示す情報を含む。
【0026】
設定部11は、サイバー攻撃の攻撃パスまたは攻撃シナリオを示す情報を、評価部13へ出力する。また、設定部11は、サイバー攻撃の攻撃パスまたは攻撃シナリオが設定されたことを、収集部12へ通知する。
【0027】
収集部12は、通信システム1(図1)の構成機器(図1では、ノード100,200、スイッチ300、ファイアウォール400)についての情報セキュリティ面での安全性と関連する安全性情報を収集する。収集部12は、収集手段の一例である。
【0028】
構成機器は、ハードウェアおよびソフトウェア部品、並びにそれらを構成するモジュールを含む。安全性情報は、構成機器に対する情報セキュリティ検査の実施の有無を示す情報を含む。安全性情報は、構成機器に対する情報セキュリティ検査(例えば、ソースコード検査、バックドア検査)の結果を含む。また、安全性情報は、構成機器の製品または製造元を特定する情報(例えば、製品名、メーカ名)を含む。
【0029】
例えば、収集部12は、設定部11から、サイバー攻撃の攻撃パスまたは攻撃シナリオが設定されたことの通知を受信した後、通信システム1の構成機器に関する情報(例えば、製品の識別子、メーカ名、情報セキュリティ検査の結果の有無など)を格納した第1のデータベース(図示せず)から、通信システム1の構成機器に関する情報を取得する。
【0030】
次に、収集部12は、ソフトウェア解析情報を格納した第2のデータベース(図示せず)から、通信システム1の構成機器の情報セキュリティ面での安全性と関連する安全性情報を収集する。ソフトウェア解析とは、例えば、ソースコード解析、バイナリコード解析、OSS(Open Source Software)解析、コーディングチェック、ポートスキャン、インストールソフトウェアスキャンである。
【0031】
例えば、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報には、通信システム1の構成機器に対する情報セキュリティ検査の検査結果が含まれる。
【0032】
あるいは、収集部12は、ソフトウェア解析装置(図示せず)から、通信システム1の構成機器に対する情報セキュリティ検査の検査結果を取得してもよい。データ処理装置10は、その一部として、構成機器の解析を実行するソフトウェア解析部を備えていてもよい。
【0033】
あるいは、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報には、バックドア検査の結果が含まれ得る。
【0034】
収集部12は、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を、評価部13へ出力する。
【0035】
評価部13は、攻撃パスまたは攻撃シナリオにしたがい、通信システム1が有するセキュリティリスクの大きさを、安全性情報に基づいて評価する。
【0036】
このとき、評価部13は、攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施された場合には、攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施されていない場合と比較して、セキュリティリスクを低く評価する。評価部13は、評価手段の一例である。
【0037】
例えば、評価部13は、収集部12から、通信システム1の構成機器の情報セキュリティ面での安全性と関連する安全性情報を受信する。一例では、評価部13は、IPA(Information-technology Promotion Agency)方式によってセキュリティリスクを評価する。IPA方式によれば、セキュリティリスクの大きさは、脅威レベル(攻撃の発生可能性)、脆弱性レベル(発生した脅威が受け入れられる可能性)、および資産の重要度(例えば、資産の経済価値)に依存する。脅威レベル、脆弱性レベル、および資産の重要度を示す情報は、安全性情報に含まれる。
【0038】
評価部13は、脅威が発生する可能性を表す脅威レベル、および、発生した脅威が通信システム1に受け入れられる可能性を表す脆弱性レベルに基づいて、セキュリティリスクの大きさを示す第1の評価指標を計算してもよい。
【0039】
あるいはまた、評価部13は、攻撃パス上の構成機器の総数に対する、情報セキュリティ検査が実施された攻撃パス上の構成機器の数の比率に基づいて、セキュリティリスクの大きさを示す第2の評価指標(実施形態3)を計算してもよい。
【0040】
第1の評価指標は、脅威レベル、脆弱性レベル、及び事業被害レベルに基づくものである(図8の「リスク値」)。本例では、脅威レベル、脆弱性レベル、及び事業被害レベルは、安全性情報に含まれる。
【0041】
第2の評価指標は、攻撃パス上の構成機器の数に対する、情報セキュリティ検査が実施された攻撃パス上の構成機器の数の比率に基づくものである(図9の「検査率」)。本例では、情報セキュリティ検査が実施された構成機器の数を示す情報が、安全性情報に含まれる。
【0042】
評価部13は、第1の評価指標、及び第2の評価指標のどちらか一方、又は両方を計算する。ここでは、評価部13は、セキュリティリスクの大きさを表す指標として、第1の評価指標すなわち「リスク値」(図5)を計算するものとする。
【0043】
一例では、評価部13は、脅威レベル、脆弱性レベル、および事業被害レベルの各値を足し合わせる。そして、評価部13は、得られた総和が、リスク値のどのグループ(例えば、AからEまでの5段階)に相当するのかを判定する。脅威レベル、脆弱性レベル、および事業被害レベルの総和と、リスク値のグループとの間の対応関係は、あらかじめ定義されており、評価部13は、その対応関係を示すテーブル等を参照して、脅威レベル、脆弱性レベル、および事業被害レベルの総和から、第1の評価指標を計算してもよい。
【0044】
あるいはまた、評価部13は、通信システム1に対して実施された情報セキュリティ検査の種類に応じて、評価の結果を変えてもよい。例えば、評価部13は、通信システム1の構成機器がソースコード検査を実施された場合、その構成機器が他の情報セキュリティ検査を実施された場合よりも、セキュリティリスクの大きさを低く評価する。
【0045】
あるいはまた、評価部13は、情報セキュリティ検査が実施された構成機器の由来に応じて、評価の結果を変えてもよい。構成機器の由来とは、構成機器に本質的に備わった素性、性質、特性、特徴、または成り立ちを意味する。構成機器の由来には、構成機器のスペック、バージョン、製品名、製造元、販売元、および製造国が含まれる。例えば、評価部13は、通信システム1の構成機器が信頼できる製造元により製造されていた場合、その構成機器が他の製造元で製造されていた場合よりも、セキュリティリスクの大きさを低く評価する。
【0046】
一変形例では、評価部13は、所定の条件に基づいて、リスク値に対して、重みを付与してもよい。重みのパラメータは限定されない。
【0047】
例えば、評価部13は、情報セキュリティ検査の種類に応じた重みを、リスク値に付与してもよい。あるいは、評価部13は、情報セキュリティ検査が実施された構成機器の由来に応じた重みを、リスク値に付与してもよい。
【0048】
評価部13は、セキュリティリスクの大きさを表す指標(例えば、リスク値、または検査率)を示す情報を、セキュリティリスクの大きさに関する評価の結果の一部として、図示しない外部機器又は表示部34(図6)へ出力してもよい(実施形態3)。
【0049】
評価部13は、評価の結果および安全性情報を互いに紐づけて、第3のデータベース(図示せず)に保存してもよい。
【0050】
(データ処理装置10の動作)
図3を参照して、本実施形態1に係るデータ処理装置10の動作を説明する。図3は、データ処理装置10の各部が実行する処理の流れを示すフローチャートである。
【0051】
図3に示すように、まず、設定部11は、通信システム1(図1)に対するリスク分析で得られたサイバー攻撃の経路または手順を設定する(S101)。設定部11は、サイバー攻撃の攻撃パスまたは攻撃シナリオを示す情報を、評価部13へ出力する。
【0052】
次に、収集部12は、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を収集する(S102)。収集部12は、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を、評価部13へ出力する。
【0053】
評価部13は、設定部11から、サイバー攻撃の攻撃パスまたは攻撃シナリオを示す情報を受信する。また、評価部13は、収集部12から、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を受信する。
【0054】
その後、評価部13は、攻撃パスまたは攻撃シナリオにしたがい、通信システム1が有するセキュリティリスクの大きさを、安全性情報に基づいて評価する。このとき、評価部13は、攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施された場合には、攻撃パスと関係する構成機器に対し、情報セキュリティ検査が実施されていない場合と比較して、セキュリティリスクを低く評価する(S103)。
【0055】
評価部13は、セキュリティリスクの大きさに関する評価の結果を、安全性情報と紐づけて、第3のデータベース(図示せず)に保存してもよい。
【0056】
以上で、本実施形態1に係るデータ処理装置10の動作は終了する。
【0057】
(本実施形態の効果)
本実施形態の構成によれば、設定部11は、通信システム1に対するリスク分析で得られたサイバー攻撃の経路または手順を設定する。収集部12は、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を収集する。評価部13は、サイバー攻撃の経路または手順にしたがい、通信システム1が有するセキュリティリスクの大きさを、安全性情報に基づいて評価し、サイバー攻撃の経路または手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、サイバー攻撃の経路または手順と関係する構成機器に対し、情報セキュリティ検査が実施されていない場合と比較して、セキュリティリスクを低く評価する。
【0058】
通信システム1の構成機器に対し、情報セキュリティ検査が実施されることで、情報セキュリティ検査が実施されていない場合よりも、脅威は小さくなると考えられる。したがって、通信システム1に関するセキュリティリスクも小さいと評価される。データ処理装置10は、サイバー攻撃の経路または手順と関係する構成機器に対する情報セキュリティ検査の有無を考慮して、セキュリティリスクの大小を判断する。これにより、通信システム1内に潜在するセキュリティリスクを適切に評価することができる。
【0059】
〔実施形態2〕
図4を参照して、実施形態2について説明する。本実施形態2では、通信システム1に対するリスク分析で得られたサイバー攻撃の攻撃パスの一例を説明する。また、本実施形態2では、セキュリティリスクの大きさを表す指標の一例を説明する。セキュリティリスクの大きさを表す指標は、評価部13による評価の結果から得られる。
【0060】
本実施形態2に係るデータ処理装置20の構成及び動作は、前記実施形態1に係るデータ処理装置10(図2)の構成及び動作と同じである。本実施形態2では、前記実施形態1における説明を引用して、データ処理装置20の構成及び動作の説明を省略する。
【0061】
(ネットワーク構成図;攻撃パスの一例)
図4は、通信システム1のネットワーク構成の一例を示す図であり、データ処理装置20の設定部11によって設定される、通信システム1に対する攻撃パスの一例を示す図である。
【0062】
通信システム1のネットワーク構成図は、ネットワークトポロジーを表示するためのものである。通信システム1のネットワーク構成図は、通信システム1の構成機器同士(例えば、OA(Office Automation)端末とログサーバ)が、どのようなつながり又は関係性を有するかを表す。ただし、図4に示すネットワーク構成図に示された構成機器は、図1に示す通信システム1の構成機器と対応していない。
【0063】
図4に示すように、攻撃パスは、サイバー攻撃の侵入口および目標を含む。また、攻撃パスは、サイバー攻撃の対象となる1または複数の構成機器を含む。
【0064】
(セキュリティリスクの大きさを表す指標)
図5を参照して、通信システム1が有するセキュリティリスクの大きさを表す指標の一例を説明する。セキュリティリスクの大きさを表す指標は、データ処理装置20の評価部13によって得られる。図5に示すように、一例では、セキュリティリスクの大きさを表す指標(「リスク値」)は、脅威レベル、脆弱性レベル、および資産の重要度に基づいて決定される。
【0065】
脅威レベルは、通信システム1に対して、サイバー攻撃が発生する可能性を表す。脆弱性レベルは、発生した脅威が通信システム1に受け入れられる可能性を表す。また、資産の重要度は、通信システム1に含まれる資産の経済価値などに基づく。
【0066】
図5に示す例では、リスク値は、レベルAからレベルEまでの5段階である。Aが最も高いセキュリティリスクと対応し、Eが最も低いセキュリティリスクと対応する。リスク値は、脅威レベルと脆弱性レベルとの積によって求められる縦軸方向の第1座標と、資産の重要度によって求められる横軸方向の第2座標とによって決定される。例えば、第1座標が9であり、第2座標が3である場合、リスク値は「A」(すなわち、セキュリティリスクは最大)である。一方、例えば、第1座標が1であり、第2座標が1である場合、リスク値は「E」(すなわち、セキュリティリスクは最小)である。
【0067】
(本実施形態の効果)
本実施形態の構成によれば、設定部11は、通信システム1に対するリスク分析で得られたサイバー攻撃の経路または手順を設定する。収集部12は、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を収集する。評価部13は、サイバー攻撃の経路または手順にしたがい、通信システム1が有するセキュリティリスクの大きさを、安全性情報に基づいて評価し、サイバー攻撃の経路または手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、サイバー攻撃の経路または手順と関係する構成機器に対し、情報セキュリティ検査が実施されていない場合と比較して、セキュリティリスクを低く評価する。
【0068】
通信システム1の構成機器に対し、情報セキュリティ検査が実施されることで、情報セキュリティ検査が実施されていない場合よりも、脅威は小さくなると考えられるので、通信システム1に関するセキュリティリスクも小さいと評価される。データ処理装置10は、サイバー攻撃の経路または手順と関係する構成機器に対する情報セキュリティ検査の有無を考慮して、セキュリティリスクの大小を判断する。これにより、通信システム1内に潜在するセキュリティリスクを適切に評価することができる。
【0069】
〔実施形態3〕
図6から図10を参照して、実施形態3について説明する。本実施形態3では、攻撃シナリオを示す情報とともに、セキュリティリスクの大きさに関する評価の結果を表示させる構成を説明する。
【0070】
本実施形態3では、前記実施形態1~2において説明した構成要素と同じ構成要素に対して、同じ符号を付して、その説明を省略する。
【0071】
(データ処理装置30)
図6を参照して、本実施形態3に係るデータ処理装置30の構成を説明する。図6は、データ処理装置30の構成を示すブロック図である。
【0072】
図6に示すように、データ処理装置30は、設定部11、収集部12、および評価部13を備えている。データ処理装置30は、表示部34をさらに備えている。
【0073】
表示部34は、サイバー攻撃において想定された攻撃の手順を示す情報とともに、セキュリティリスクの大きさを示す評価の結果を、ディスプレイ等の表示機器(図示せず)に表示させる。表示部34は、表示手段の一例である。
【0074】
例えば、表示部34は、設定部11から、サイバー攻撃の攻撃パスまたは攻撃シナリオを示す情報を受信する。また、表示部34は、評価部13から、通信システム1が有するセキュリティリスクの大きさを表す指標の一例である「リスク値」(図5)を示す情報を受信する。リスク値を示す情報には、リスク値そのものを示す情報(例えば、A~Eのいずれか)のほか、前記実施形態1において説明した、脅威レベル、脆弱性レベル、および事業被害レベルを示す情報も含まれる。
【0075】
前記実施形態1において説明したように、脅威レベルは、脅威が発生する可能性を表す。脆弱性レベルは、発生した脅威が通信システム1に受け入れられる可能性を表す。また、事業被害レベルは、被害を受ける可能性がある資産(ここでは、通信システム1)の経済価値を表す。
【0076】
評価部13は、セキュリティリスクの大きさを表す指標を示す情報を、セキュリティリスクの大きさに関する評価の結果の一部として、表示部34へ出力する。
【0077】
表示部34は、評価部13から、セキュリティリスクの大きさに関する評価の結果を受信する。そして、表示部34は、セキュリティリスクの大きさに関する評価の結果に含まれる、セキュリティリスクの大きさを表す指標を表示機器に表示させる。
【0078】
表示部34は、設定部11および評価部13のそれぞれから受信した情報に基づいて、攻撃シナリオおよび指標を表示機器に表示させるための画像データを生成する。そして、表示部34は、図示しない表示機器へ、攻撃シナリオを示す情報および指標を示す情報を含む画像データを出力する。なお、表示部34が図示しない表示機器の画面に表示させる画像の具体例を後述する。
【0079】
(データ処理装置30の動作)
図7を参照して、本実施形態3に係るデータ処理装置30の動作を説明する。図7は、データ処理装置30の各部が実行する処理の流れを示すフローチャートである。
【0080】
図7に示すように、まず、設定部11は、通信システム1(図1)に対するリスク分析で得られたサイバー攻撃の攻撃パスまたは攻撃シナリオを設定する(S301)。設定部11は、サイバー攻撃の攻撃パスまたは攻撃シナリオを示す情報を、評価部13および表示部34のそれぞれへ出力する。
【0081】
次に、収集部12は、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を収集する(S302)。収集部12は、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を、評価部13へ出力する。
【0082】
評価部13は、設定部11から、サイバー攻撃の攻撃パスまたは攻撃シナリオを示す情報を受信する。また、評価部13は、収集部12から、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を受信する。
【0083】
その後、評価部13は、攻撃パスまたは攻撃シナリオにしたがい、通信システム1が有するセキュリティリスクの大きさを、安全性情報に基づいて評価する。このとき、評価部13は、攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施された場合には、攻撃パスと関係する構成機器に対し、情報セキュリティ検査が実施されていない場合と比較して、セキュリティリスクを低く評価する(S303)。
【0084】
評価部13は、セキュリティリスクの大きさに関する評価の結果を、安全性情報と紐づけて、第3のデータベース(図示せず)に保存してもよい。
【0085】
評価部13は、通信システム1が有するセキュリティリスクの大きさを表す指標の一例である「リスク値」(図5)を示す情報を、表示部34へ出力する。
【0086】
表示部34は、設定部11から、サイバー攻撃の攻撃パスまたは攻撃シナリオを示す情報を受信する。また、表示部34は、評価部13から、通信システム1が有するセキュリティリスクの大きさを表す指標の一例である「リスク値」(図5)を示す情報を受信する。
【0087】
表示部34は、サイバー攻撃において想定された攻撃の手順を示す情報とともに、セキュリティリスクの大きさを表す指標を表示機器に表示させる。
【0088】
以上で、本実施形態3に係るデータ処理装置30の動作は終了する。
【0089】
(攻撃シナリオ&セキュリティリスク;例1)
図8は、本実施形態3に係る表示部34が表示機器(図示せず)の画面に表示させる画像の一例であり、攻撃シナリオの一例と、その攻撃シナリオに関するセキュリティリスクの大きさを表す指標の一例を示す図である。セキュリティリスクの大きさを表す指標は、評価部13(図6)がセキュリティリスクの大きさを評価した結果から得られる。図8に示す例において、セキュリティリスクの大きさを表す指標は「リスク値」である。
【0090】
図8に示すように、攻撃シナリオは、複数の攻撃ステップで構成されている。各攻撃ステップは、攻撃の対象となる構成機器(図4)と、攻撃の手段とによって特定される。各攻撃ステップには、攻撃対象、攻撃目的、および攻撃手段が存在する。攻撃シナリオを示す図において、左から右方向は、時間の進行方向を表す。左側に示された手順ほど、早く実施され、右側に示された手順ほど、遅く実施される。
【0091】
なお、攻撃ステップの記述は、人手で作成されてもよいし、設定部11により設定された攻撃パス(図4)に基づいて、自動的に生成されてもよい。後者の一例では、図4において、「侵入口」に最も近い「OA端末」(または、それに加えて、ファイアウォール400)が、第1のステップにおけるサイバー攻撃の対象である。
【0092】
図8に示すように、セキュリティリスクの大きさを表す指標の一例は、「リスク値」である。リスク値は、3つの指標、すなわち、脅威レベル、脆弱性レベル、及び事業被害レベルのうち、少なくとも1つに基づいて、評価部13により計算される。
【0093】
図8に示す例において、脅威レベルは「1」と特定されている。前記実施形態1において説明したように、評価部13は、攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施された場合には、攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施されていない場合と比較して、セキュリティリスクを低く評価する。
【0094】
したがって、攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施された場合、そうでない場合と比較して、脅威レベルは小さくなる。その結果、セキュリティリスクの大きさを表す指標も小さくなる。
【0095】
(攻撃シナリオ&セキュリティリスク;例2)
図9は、本実施形態3に係る表示部34が表示機器(図示せず)の画面に表示させる画像の一例であり、攻撃シナリオの一例と、その攻撃シナリオに関するセキュリティリスクの大きさを表す指標の一例を示す図である。
【0096】
図9に示す例において、セキュリティリスクの大きさを表す指標は「検査率」である。「検査率」が3/4であることは、通信システム1(図1)の構成機器の総数が4台であり、そのうち3台が検査済みであることを意味する。検査率が大きいほど、すなわち1に近づくほど、セキュリティリスクが小さい。
【0097】
図9に示す検査率は、図8に示すリスク値と異なり、脅威レベルや脆弱性レベルなどに依存しない。したがって、本例は、セキュリティリスクの大きさを表す指標の計算が簡単であるという利点を有する。
【0098】
(攻撃シナリオ&セキュリティリスク;例3)
図10は、本実施形態3に係る表示部34が表示機器(図示せず)の画面に表示させる画像の一例であり、攻撃シナリオの一例と、その攻撃シナリオに関するセキュリティリスクの大きさを表す指標の一例を示す図である。
【0099】
図10に示す一例において、セキュリティリスクの大きさを表す指標は、「リスク値」および「検査率」の両方である。言い換えれば、図10に示す指標は、図8に示す第1の評価指標と、図9に示す第2の評価指標との組み合わせである。
【0100】
図10に示す例でも、脅威レベルは「1」と特定されている。前記実施形態1において説明したように、評価部13は、攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施された場合には、攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施されていない場合と比較して、セキュリティリスクを低く評価する。
【0101】
攻撃パスまたは攻撃シナリオと関係する構成機器に対し、情報セキュリティ検査が実施された場合、そうでない場合と比較して、脅威レベルは小さくなる。その結果、セキュリティリスクの大きさを表す指標も小さくなる。
【0102】
なお、セキュリティリスクの大きさを示す指標は、上述した3例における第1の評価指標すなわち「リスク値」、および第2の評価指標すなわち「検査率」に限定されない。また、表示部34は、セキュリティリスクの大きさに関する評価の結果として、セキュリティリスクの大きさを表す指標以外も表示機器に表示させてもよい。
【0103】
(本実施形態の効果)
本実施形態の構成によれば、設定部11は、通信システム1に対するリスク分析で得られたサイバー攻撃の経路または手順を設定する。収集部12は、通信システム1の構成機器についての情報セキュリティ面での安全性と関連する安全性情報を収集する。評価部13は、サイバー攻撃の経路または手順にしたがい、通信システム1が有するセキュリティリスクの大きさを、安全性情報に基づいて評価し、サイバー攻撃の経路または手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、サイバー攻撃の経路または手順と関係する構成機器に対し、情報セキュリティ検査が実施されていない場合と比較して、セキュリティリスクを低く評価する。
【0104】
通信システム1の構成機器に対し、情報セキュリティ検査が実施されることで、情報セキュリティ検査が実施されていない場合よりも、脅威は小さくなると考えられるので、通信システム1に関するセキュリティリスクも小さいと評価される。データ処理装置10は、サイバー攻撃の経路または手順と関係する構成機器に対する情報セキュリティ検査の有無を考慮して、セキュリティリスクの大小を判断する。これにより、通信システム1内に潜在するセキュリティリスクを適切に評価することができる。
【0105】
さらに本実施形態の構成によれば、表示部34は、サイバー攻撃において想定された攻撃の手順を示す情報とともに、セキュリティリスクの大きさに関する評価の結果を表示機器に表示させる。これにより、ユーザあるいは管理者は、通信システム1のセキュリティリスクの大きさを認識することができるので、適切な対応を適切なタイミングで実施することができる。
【0106】
(ハードウェア構成について)
前記実施形態1~3で説明したデータ処理装置10,20,30の各構成要素は、機能単位のブロックを示している。これらの構成要素の一部又は全部は、例えば図11に示すような情報処理装置900により実現される。図11は、情報処理装置900のハードウェア構成の一例を示すブロック図である。
【0107】
図11に示すように、情報処理装置900は、一例として、以下のような構成を含む。
【0108】
・CPU(Central Processing Unit)901
・ROM(Read Only Memory)902
・RAM(Random Access Memory)903
・RAM903にロードされるプログラム904
・プログラム904を格納する記憶装置905
・記録媒体906の読み書きを行うドライブ装置907
・通信ネットワーク909と接続する通信インタフェース908
・データの入出力を行う入出力インタフェース910
・各構成要素を接続するバス911
前記実施形態1~3で説明したデータ処理装置10,20,30の各構成要素は、これらの機能を実現するプログラム904をCPU901が読み込んで実行することで実現される。各構成要素の機能を実現するプログラム904は、例えば、予め記憶装置905やROM902に格納されており、必要に応じてCPU901がRAM903にロードして実行される。なお、プログラム904は、通信ネットワーク909を介してCPU901に供給されてもよいし、予め記録媒体906に格納されており、ドライブ装置907が当該プログラムを読み出してCPU901に供給してもよい。
【0109】
上記の構成によれば、前記実施形態1~3において説明したデータ処理装置10,20,30が、ハードウェアとして実現される。したがって、前記実施形態1~3のいずれかにおいて説明した効果と同様の効果を奏することができる。
【0110】
〔付記〕
本発明の一態様は、以下の付記のようにも記載され得るが、以下に限定されない。
【0111】
(付記1)
通信システムに対するリスク分析で得られたサイバー攻撃の経路または手順を設定する設定手段と、
前記通信システムの構成機器についての情報セキュリティ面での安全性と関連する安全性情報を収集する収集手段と、
前記経路または前記手順にしたがい、前記通信システムが有するセキュリティリスクの大きさを、前記安全性情報に基づいて評価する評価手段とを備え、
前記評価手段は、前記経路または前記手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価する
データ処理装置。
【0112】
(付記2)
前記サイバー攻撃において想定された前記手順を示す情報とともに、前記セキュリティリスクの大きさを示す前記評価の結果を表示機器に表示させる表示手段をさらに備えた
ことを特徴とする付記1に記載のデータ処理装置。
【0113】
(付記3)
前記評価手段は、
前記通信システムに対する脅威が発生する可能性を表す脅威レベル、および、発生した前記脅威が前記通信システムに受け入れられる可能性を表す脆弱性レベルに基づいて、前記セキュリティリスクの大きさを示す第1の評価指標を計算する
ことを特徴とする付記1または2に記載のデータ処理装置。
【0114】
(付記4)
前記評価手段は、
前記経路上の構成機器の数に対する、前記情報セキュリティ検査が実施された前記経路上の構成機器の数の比率に基づいて、前記セキュリティリスクの大きさを示す第2の評価指標を計算する
ことを特徴とする付記1または2に記載のデータ処理装置。
【0115】
(付記5)
前記評価手段は、実施された前記情報セキュリティ検査の種類に応じて、前記評価の結果を変える
ことを特徴とする付記1から4のいずれか1項に記載のデータ処理装置。
【0116】
(付記6)
前記評価手段は、前記情報セキュリティ検査が実施された構成機器の由来に応じて、前記評価の結果を変える
ことを特徴とする付記1から4のいずれか1項に記載のデータ処理装置。
【0117】
(付記7)
通信システムに対するリスク分析で得られたサイバー攻撃の経路または手順を設定し、
前記通信システムの構成機器についての情報セキュリティ面での安全性と関連する安全性情報を収集し、
前記経路または前記手順にしたがい、前記通信システムが有するセキュリティリスクの大きさを、前記安全性情報に基づいて評価し、
前記経路または前記手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価する
データ処理方法。
【0118】
(付記8)
前記サイバー攻撃において想定された前記手順を示す情報とともに、前記セキュリティリスクの大きさを示す前記評価の結果を表示機器に表示させる
ことを特徴とする付記7に記載のデータ処理方法。
【0119】
(付記9)
前記経路上の構成機器の数に対する、前記情報セキュリティ検査が実施された前記経路上の構成機器の数の比率に基づいて、前記セキュリティリスクの大きさを示す第2の評価指標を計算する
ことを特徴とする付記7に記載のデータ処理方法。
【0120】
(付記10)
通信システムに対するリスク分析で得られたサイバー攻撃の経路または手順を設定することと、
前記通信システムの構成機器についての情報セキュリティ面での安全性と関連する安全性情報を収集することと、
前記経路または前記手順にしたがい、前記通信システムが有するセキュリティリスクの大きさを、前記安全性情報に基づいて評価することと、
前記経路または前記手順と関係する構成機器に対し、情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価することと、
をコンピュータに実行させ、
前記経路または前記手順する構成機器に対し、情報セキュリティ検査が実施された場合には、前記経路または前記手順と関係する前記構成機器に対し、前記情報セキュリティ検査が実施されていない場合と比較して、前記セキュリティリスクを低く評価する
ことをコンピュータに実行させるためのプログラムを格納した、一時的でない記録媒体。
【0121】
(付記11)
前記プログラムは、
前記サイバー攻撃において想定された前記手順を示す情報とともに、前記セキュリティリスクの大きさを示す前記評価の結果を表示機器に表示させる
ことをコンピュータに実行させることを特徴とする付記10に記載の記録媒体。
【0122】
(付記12)
前記プログラムは、
前記情報セキュリティ検査が実施された構成機器の由来に応じて、前記評価の結果を変える
ことをコンピュータに実行させることを特徴とする付記10に記載の記録媒体。
【0123】
以上、実施形態(及び実施例)を参照して本願発明を説明したが、本願発明は上記実施形態(及び実施例)に限定されるものではない。上記実施形態(及び実施例)の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
【産業上の利用可能性】
【0124】
本発明は、通信システムの情報セキュリティ検査、例えば、通信システムを構成する情報通信機器の脆弱性を診断することや、通信システムのセキュリティリスクを評価することのために利用することができる。
【符号の説明】
【0125】
1 通信システム
10 データ処理装置
11 設定部
12 収集部
13 評価部
20 データ処理装置
30 データ処理装置
34 表示部
100 ノード(制御サーバ)
200 ノード(クライアント端末)
300 スイッチ
400 ファイアウォール
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11