Item type |
SIG Technical Reports(1) |
公開日 |
2016-02-25 |
タイトル |
|
|
タイトル |
サイバー攻撃訓練システムにおける訓練シナリオ生成方法の提案 |
タイトル |
|
|
言語 |
en |
|
タイトル |
Scenario Generation Method for Cyber Security Trainer |
言語 |
|
|
言語 |
jpn |
キーワード |
|
|
主題Scheme |
Other |
|
主題 |
サイバー攻撃対策 |
資源タイプ |
|
|
資源タイプ識別子 |
http://purl.org/coar/resource_type/c_18gh |
|
資源タイプ |
technical report |
著者所属 |
|
|
|
三菱電機株式会社情報技術総合研究所 |
著者所属 |
|
|
|
三菱電機株式会社情報技術総合研究所 |
著者所属 |
|
|
|
三菱電機株式会社情報技術総合研究所 |
著者所属 |
|
|
|
三菱電機株式会社情報技術総合研究所 |
著者名 |
浅井, 健志
河内, 清人
祢宜, 知孝
泉, 幸雄
|
著者名(英) |
Takeshi, Asai
Kiyoto, Kawauchi
Tomonori, Negi
Yukio, Izumi
|
論文抄録 |
|
|
内容記述タイプ |
Other |
|
内容記述 |
近年,産業制御システムがインターネットと接続されることが多くなり,これに伴い当該システムに対するサイバー攻撃が増加している.そのため,監視員はサイバー攻撃を受けた際の適切な対応を訓練しておく必要がある.サイバー攻撃の活動内容は個々のシステムの構成に依存するため,監視員に対して訓練を行うには,訓練を行いたいシステムに即した攻撃活動をそれぞれ定義する必要がある.一方で,サイバー攻撃は頻繁に新しい事例が発生する.そのため,訓練を行うにあたり都度攻撃活動の定義作業が発生し,作業コストが増大するという課題がある.本稿ではこの課題の解決策として,訓練用の攻撃活動を攻撃のステップの単位で効率的に定義する方法を提案する。本提案では,訓練したいサイバー攻撃の攻撃活動と訓練対象のシステムの構成情報から,システム内の機器を用いて当該システム固有の活動を定義する.その際,訓練したいサイバー攻撃の特徴が顕著に表れたステップを必ず含むようにステップ間の整合を取る. |
論文抄録(英) |
|
|
内容記述タイプ |
Other |
|
内容記述 |
In recently years, Industrial Control System (ICS) system has connected to Internet and it increase cyber attacks to ICS. To reduce damage, the plant operator needs to learn and train appropriate action in case of cyber attacks. Activities of cyber attacks depend on the individual ICS configuration. Therefore, Trainer must define the adapted cyber attack scenario for each ICS to train plant operator. On the other hand, new cyber attacks occur continually, so trainer must very often re-define the scenario for each ICS. We propose a scenario generation method for cyber security trainer for this problem. |
書誌レコードID |
|
|
収録物識別子タイプ |
NCID |
|
収録物識別子 |
AA11235941 |
書誌情報 |
研究報告コンピュータセキュリティ(CSEC)
巻 2016-CSEC-72,
号 10,
p. 1-7,
発行日 2016-02-25
|
ISSN |
|
|
収録物識別子タイプ |
ISSN |
|
収録物識別子 |
2188-8655 |
Notice |
|
|
|
SIG Technical Reports are nonrefereed and hence may later appear in any journals, conferences, symposia, etc. |
出版者 |
|
|
言語 |
ja |
|
出版者 |
情報処理学会 |