JP2010211657A - Security evaluation apparatus, method and program - Google Patents

Security evaluation apparatus, method and program Download PDF

Info

Publication number
JP2010211657A
JP2010211657A JP2009058915A JP2009058915A JP2010211657A JP 2010211657 A JP2010211657 A JP 2010211657A JP 2009058915 A JP2009058915 A JP 2009058915A JP 2009058915 A JP2009058915 A JP 2009058915A JP 2010211657 A JP2010211657 A JP 2010211657A
Authority
JP
Japan
Prior art keywords
security
countermeasure
measure
security control
implementation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009058915A
Other languages
Japanese (ja)
Other versions
JP4384252B1 (en
Inventor
Shigeru Iida
茂 飯田
Toru Takeso
徹 武曽
Mitsutaka Nakamura
光孝 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
MUFG Bank Ltd
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Bank of Tokyo Mitsubishi UFJ Trust Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp, Bank of Tokyo Mitsubishi UFJ Trust Co filed Critical Mitsubishi Electric Corp
Priority to JP2009058915A priority Critical patent/JP4384252B1/en
Application granted granted Critical
Publication of JP4384252B1 publication Critical patent/JP4384252B1/en
Publication of JP2010211657A publication Critical patent/JP2010211657A/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To perform multilateral, comprehensive and highly-accurate security evaluation and analysis. <P>SOLUTION: A plurality of security management countermeasures are classified into a plurality of groups by the combinations of a countermeasure part and the kind of danger. A countermeasure execution rate calculation part 227 calculates the ratio of the number of security management countermeasures needed to be executed and the number of security management countermeasures which are already executed as a countermeasure execution rate. A countermeasure fill rate calculation part 228 calculates the ratio of the total of target values and the total of result values in the case of numerically evaluating the execution contents of the respective security management countermeasures as a countermeasure fill rate. An evaluation map preparation part 229 arranges the countermeasure part on a vertical axis, arranges the kind of the danger on a horizontal axis, and prepares an evaluation map indicating the countermeasure execution rate calculated by the countermeasure execution rate calculation part 227 and the countermeasure fill rate calculated by the countermeasure fill rate calculation part 228 for each group. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、セキュリティ評価装置及びセキュリティ評価方法及びセキュリティ評価プログラムに関するものである。本発明は、特に、情報システム(コンピュータシステム)のセキュリティ評価・分析方法及び装置に関するものである。   The present invention relates to a security evaluation device, a security evaluation method, and a security evaluation program. The present invention particularly relates to a security evaluation / analysis method and apparatus for an information system (computer system).

従来、情報システムのセキュリティ評価・分析方法に関し、対象システムの構成情報、セキュリティポリシー等に基づいて、高度な専門的知識をもつシステム管理者でなくても、対象システムのセキュリティを評価したり、セキュリティ施策を作成したりできるものがある(例えば、特許文献1参照)。   Conventionally, with regard to security evaluation and analysis methods for information systems, even if you are not a system administrator with advanced technical knowledge based on the configuration information and security policy of the target system, you can evaluate the security of the target system, Some measures can be created (for example, see Patent Document 1).

特開2001−101135号公報JP 2001-101135 A

従来技術では、セキュリティ評価の対象を1つ以上の「機器」で構成される「システム」としており、セキュリティ評価項目は対象となる「機器」に従属して定義されている。この場合、次の課題が生じる。
(1)セキュリティ評価の対象を「機器」、「システム」としているため、「機器」、「システム」に従属しないセキュリティ評価項目が定義できない。例えば、「組織」、「人」、「設備」等のセキュリティ評価項目の設定ができない、又は、設定し難い。つまり、セキュリティ評価項目の網羅性に欠けるという課題がある。
(2)セキュリティ評価項目が「機器」、「システム」に従属して定義されているため、評価対象「機器」、「システム」の増加に伴い、対象「機器」、「システム」のセキュリティ評価項目を追加設定する必要がある。つまり、評価システムのメンテナンス性がよくないという課題がある。
In the prior art, a security evaluation target is a “system” composed of one or more “devices”, and security evaluation items are defined depending on the target “device”. In this case, the following problem arises.
(1) Since the security evaluation targets are “device” and “system”, security evaluation items that are not subordinate to “device” and “system” cannot be defined. For example, security evaluation items such as “organization”, “person”, and “equipment” cannot be set or are difficult to set. That is, there is a problem that the security evaluation items are not comprehensive.
(2) Since the security evaluation items are defined as subordinate to “device” and “system”, the security evaluation items of the target “device” and “system” are increased as the evaluation target “device” and “system” increase. Need to be set. That is, there is a problem that the maintainability of the evaluation system is not good.

従来技術では、セキュリティ評価結果を対策機能グループ(施策種別)ごとに、対策の実施有無のみでレーダチャートの評価レポートを作成しているため、以下に示すように対策の弱点分析の精度に課題がある。
(1)セキュリティ管理策を施す領域(対策箇所)には、ネットワーク、サーバ、端末、データ等、様々な対策領域が存在するが、対策機能だけで分類したレーダチャートでは、各対策領域のどこに過不足があるのか分からない。
(2)対策機能の有無の確認だけでは、その対策機能が十分に機能しているか否かを測ることができない。また、その対策がどのように運用されているかを評価しないと、その対策が十分機能しているか判断することができない。
In the prior art, the security evaluation results are created for each countermeasure function group (measure type) based on the presence or absence of countermeasures, and the radar chart evaluation report is created. is there.
(1) There are various countermeasure areas such as networks, servers, terminals, data, etc., in the area where security management measures are applied (measurement points). I do not know if there is a shortage.
(2) It is not possible to measure whether or not the countermeasure function is sufficiently functioning only by checking the presence or absence of the countermeasure function. Moreover, it cannot be judged whether the countermeasure is functioning enough unless it is evaluated how the countermeasure is operated.

従来技術では、セキュリティ評価のセキュリティ強度を「最強」、「強」、「並」といった単純なレベル分けで分類し、分類に応じて評価レベル(ベースライン)を変動させている。この場合、次の課題が生じる。
(1)セキュリティの強度は、セキュリティ事故が発生した場合のビジネスインパクトに応じて木目細かく設定できることが好ましいが、「最強」、「強」、「並」といった単純なレベル分けでは、システムのビジネスインパクトに応じた木目細かな評価レベル設定はできない。
(2)機密性(情報が漏れないこと等)、完全性(情報が改ざんされないこと等)、可用性(情報が常に使用できること等)、信頼性(ソフトウェアに不具合が発生しないこと等)、遵守性(法令違反や契約違反がないこと等)といったセキュリティ機能要件に応じた、木目細かい評価レベルの分類を行う必要があるが、従来技術ではできない。
In the prior art, the security strength of security evaluation is classified into simple levels such as “strongest”, “strong”, and “normal”, and the evaluation level (baseline) is changed according to the classification. In this case, the following problem arises.
(1) Although it is preferable that the strength of security can be set in detail according to the business impact in the event of a security accident, the business impact of the system can be achieved with simple levels such as “strongest”, “strong”, and “normal”. It is not possible to set a detailed evaluation level according to the conditions.
(2) Confidentiality (information is not leaked, etc.), integrity (information is not tampered with, etc.), availability (information is always available, etc.), reliability (software is not broken, etc.), compliance Although it is necessary to classify the detailed evaluation level according to the security functional requirements such as (no legal violation or no contract violation), this cannot be done with the conventional technology.

このように、従来技術は「機器」、「システム」に従属したセキュリティ評価方法として成り立つが、セキュリティ対策領域の全体を網羅し、かつ、どの対策領域に、どんな対策機能が、どのように施されているかといった、木目細かな評価ができない。また、セキュリティ強度の評価レベル(ベースライン)の設定基準が単純なため、木目細かな評価レベルの調整もできないという課題がある。   As described above, the conventional technology can be used as a security evaluation method subordinate to “equipment” and “system”. However, it covers the entire security countermeasure area and what countermeasure function is applied to which countermeasure area. It is not possible to make detailed evaluations such as whether or not In addition, since the criteria for setting the security strength evaluation level (baseline) are simple, there is a problem that the evaluation level cannot be finely adjusted.

本発明は、例えば、多面的、網羅的で精度の高いセキュリティ評価・分析を行えるようにすることを目的とする。   An object of the present invention is to enable, for example, multifaceted, comprehensive, and highly accurate security evaluation / analysis.

本発明の一の態様に係るセキュリティ評価装置は、
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価装置であって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶する目標記憶部と、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶する実績入力部と、
セキュリティ管理策のグループごとに、前記目標記憶部により記憶された目標フラグと前記実績入力部により記憶された実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算する対策実施率計算部と、
セキュリティ管理策のグループごとに、前記目標記憶部により記憶された目標値の合計と前記実績入力部により記憶された実績値の合計との比率を対策充足率として処理装置により計算する対策充足率計算部と、
セキュリティ管理策のグループごとに、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とを表示装置に出力する出力部とを備えることを特徴とする。
A security evaluation device according to one aspect of the present invention includes:
A security evaluation device that classifies a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluates security for each group of security management measures,
For each security control measure, a target flag that indicates whether or not each security control measure needs to be implemented, and a target storage unit that stores in the storage device a target value when numerically evaluating the implementation details of each security control measure,
For each security control measure, a result flag indicating whether or not each security control measure has been implemented, a result value obtained by numerical evaluation of the implementation contents of each security control measure, and a result input unit for storing in a storage device;
For each group of security control measures, refer to the target flag stored by the target storage unit and the actual result flag stored by the actual result input unit, and the number of security control measures that need to be implemented and the actual implementation A countermeasure implementation rate calculation unit that calculates a ratio with the number of security management measures being implemented by the processing device as a countermeasure implementation rate;
For each security control group, measure satisfaction rate calculation for calculating by the processing device as a measure satisfaction rate the ratio between the total of the target values stored by the target storage unit and the total of the actual values stored by the result input unit And
Each security control group includes an output unit that outputs a countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and a countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit to a display device. And

本発明の他の態様に係るセキュリティ評価装置は、
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価装置であって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶する目標記憶部と、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶する実績入力部と、
セキュリティ管理策のグループごとに、前記目標記憶部により記憶された目標フラグと前記実績入力部により記憶された実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算する対策実施率計算部と、
セキュリティ管理策のグループごとに、前記目標記憶部により目標値が記憶されているセキュリティ管理策の数と、前記実績入力部により記憶された実績値が前記目標記憶部により記憶された目標値に達しているセキュリティ管理策の数との比率を対策充足率として処理装置により計算する対策充足率計算部と、
セキュリティ管理策のグループごとに、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とを表示装置に出力する出力部とを備えることを特徴とする。
A security evaluation device according to another aspect of the present invention is provided.
A security evaluation device that classifies a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluates security for each group of security management measures,
For each security control measure, a target flag that indicates whether or not each security control measure needs to be implemented, and a target storage unit that stores in the storage device a target value when numerically evaluating the implementation details of each security control measure,
For each security control measure, a result flag indicating whether or not each security control measure has been implemented, a result value obtained by numerical evaluation of the implementation contents of each security control measure, and a result input unit for storing in a storage device;
For each group of security control measures, refer to the target flag stored by the target storage unit and the actual result flag stored by the actual result input unit, and the number of security control measures that need to be implemented and the actual implementation A countermeasure implementation rate calculation unit that calculates a ratio with the number of security management measures being implemented by the processing device as a countermeasure implementation rate;
For each group of security controls, the number of security controls whose target values are stored by the target storage unit and the actual values stored by the actual input unit reach the target values stored by the target storage unit. A countermeasure satisfaction rate calculation unit that calculates a ratio with the number of security management measures as a countermeasure satisfaction rate by the processing device;
Each security control group includes an output unit that outputs a countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and a countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit to a display device. And

前記出力部は、2種類の分類項目の一方を縦軸に配置し、他方を横軸に配置し、セキュリティ管理策のグループごとに、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とを表示した評価マップを作成し、表示装置に出力する評価マップ作成部であることを特徴とする。   The output unit arranges one of the two types of classification items on the vertical axis and the other on the horizontal axis, and for each security control group, the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and the It is an evaluation map creation unit that creates an evaluation map that displays the measure satisfaction rate calculated by the measure satisfaction rate calculation unit and outputs it to a display device.

前記評価マップ作成部は、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とをそれぞれの値に応じて色分け表示した評価マップを作成することを特徴とする。   The evaluation map creation unit creates an evaluation map in which the measure implementation rate calculated by the measure implementation rate calculation unit and the measure satisfaction rate calculated by the measure satisfaction rate calculation unit are color-coded according to the respective values. It is characterized by that.

前記評価マップ作成部は、セキュリティ管理策のグループごとに、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とを上下又は左右2段に並べて表示した評価マップを作成することを特徴とする。   The evaluation map creation unit sets the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and the countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit in each of the security control groups in two stages, up and down or left and right. The evaluation map is displayed side by side.

前記セキュリティ評価装置は、さらに、
特定のセキュリティ管理策を組み合わせ、当該セキュリティ管理策のそれぞれの実施内容を定めた共通対策ソリューションを複数定義するソリューション情報を記憶装置に記憶するソリューション情報記憶部と、
前記ソリューション情報記憶部により記憶されたソリューション情報で定義された複数の共通対策ソリューションのうち、情報システムに導入された共通対策ソリューションを選択し、選択した共通対策ソリューションに含まれるセキュリティ管理策の実績フラグと実績値とを当該ソリューション情報に基づいて設定する実績設定部とを備え、
前記実績入力部は、前記実績設定部により選択された共通対策ソリューションに含まれるセキュリティ管理策以外のセキュリティ管理策の実績フラグと実績値とを入力し、入力したセキュリティ管理策の実績フラグと実績値と、前記実績設定部により設定されたセキュリティ管理策の実績フラグと実績値とを記憶装置に記憶することを特徴とする。
The security evaluation device further includes:
A solution information storage unit that stores in a storage device solution information that defines a plurality of common countermeasure solutions that combine specific security controls and define the implementation of each of the security controls;
Among the plurality of common countermeasure solutions defined by the solution information stored in the solution information storage unit, a common countermeasure solution introduced in the information system is selected, and the result flag of the security control measures included in the selected common countermeasure solution And an actual result setting unit for setting the actual value based on the solution information,
The result input unit inputs a result flag and a result value of a security control measure other than the security control measure included in the common measure solution selected by the result setting unit, and the result flag and result value of the input security control measure And a result flag and a result value of the security management policy set by the result setting unit are stored in a storage device.

前記セキュリティ評価装置は、さらに、
前記出力部により対策実施率と対策充足率とが出力された後に、前記ソリューション情報記憶部により記憶されたソリューション情報で定義された複数の共通対策ソリューションのいずれかを任意に選択し、選択した共通対策ソリューションに含まれるセキュリティ管理策の実績フラグと実績値とを当該ソリューション情報に基づいて設定した場合に前記対策実施率計算部により計算される対策実施率と前記対策充足率計算部により計算される対策充足率とを表示装置に出力するシミュレーション部を備えることを特徴とする。
The security evaluation device further includes:
After the countermeasure implementation rate and the countermeasure satisfaction rate are output by the output unit, any one of a plurality of common countermeasure solutions defined by the solution information stored in the solution information storage unit is arbitrarily selected and the selected common When the actual performance flag and actual value of the security control measures included in the countermeasure solution are set based on the solution information, the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and the countermeasure satisfaction rate calculation unit are calculated. A simulation unit that outputs the measure satisfaction rate to a display device is provided.

前記対策充足率計算部は、さらに、セキュリティ管理策ごとに、前記実績入力部により記憶された実績値から前記目標記憶部により記憶された目標値を減算し、セキュリティ管理策のグループごとに、当該減算結果の最小値と最大値との少なくともいずれかを対策充足度として処理装置により計算し、
前記出力部は、セキュリティ管理策のグループごとに、前記対策充足率計算部により計算された対策充足度を表示装置に出力することを特徴とする。
The measure satisfaction rate calculation unit further subtracts the target value stored by the target storage unit from the actual value stored by the actual result input unit for each security control measure, and for each security control group, The processing device calculates at least one of the minimum value and the maximum value of the subtraction result as a measure satisfaction degree,
The output unit outputs the measure satisfaction degree calculated by the measure satisfaction rate calculation unit to a display device for each group of security management measures.

本発明の一の態様に係るセキュリティ評価方法は、
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価方法であって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶し、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶し、
セキュリティ管理策のグループごとに、記憶装置に記憶された目標フラグと実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算し、
セキュリティ管理策のグループごとに、記憶装置に記憶された目標値の合計と記憶装置に記憶された実績値の合計との比率を対策充足率として処理装置により計算し、
セキュリティ管理策のグループごとに、計算された対策実施率と対策充足率とを表示装置に出力することを特徴とする。
A security evaluation method according to one aspect of the present invention includes:
A security evaluation method for classifying a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluating security for each group of security management methods,
For each security control measure, a target flag indicating whether or not each security control measure needs to be implemented, and a target value when the contents of the implementation of each security control measure are evaluated numerically are stored in a storage device.
For each security control measure, enter a performance flag indicating whether or not each security control measure has been implemented, and a performance value obtained by numerically evaluating the implementation contents of each security control measure, and store them in a storage device.
For each group of security controls, refer to the target flag and performance flag stored in the storage device to determine the number of security controls that need to be implemented and the number of security controls that are actually implemented. The ratio is calculated by the processing equipment as the measure implementation rate,
For each security control group, the ratio of the total of the target values stored in the storage device and the total of the actual values stored in the storage device is calculated by the processing device as a measure satisfaction rate,
For each security management group, the calculated countermeasure implementation rate and countermeasure satisfaction rate are output to a display device.

本発明の他の態様に係るセキュリティ評価方法は、
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価方法であって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶し、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶し、
セキュリティ管理策のグループごとに、記憶装置に記憶された目標フラグと実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算し、
セキュリティ管理策のグループごとに、記憶装置に目標値が記憶されているセキュリティ管理策の数と、記憶装置に記憶された実績値が目標値に達しているセキュリティ管理策の数との比率を対策充足率として処理装置により計算し、
セキュリティ管理策のグループごとに、計算された対策実施率と対策充足率とを表示装置に出力することを特徴とする。
A security evaluation method according to another aspect of the present invention includes:
A security evaluation method for classifying a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluating security for each group of security management methods,
For each security control measure, a target flag indicating whether or not each security control measure needs to be implemented, and a target value when the contents of the implementation of each security control measure are evaluated numerically are stored in a storage device.
For each security control measure, enter a performance flag indicating whether or not each security control measure has been implemented, and a performance value obtained by numerically evaluating the implementation contents of each security control measure, and store them in a storage device.
For each group of security controls, refer to the target flag and performance flag stored in the storage device to determine the number of security controls that need to be implemented and the number of security controls that are actually implemented. The ratio is calculated by the processing equipment as the measure implementation rate,
For each security control group, measure the ratio between the number of security controls whose target value is stored in the storage device and the number of security controls whose actual value stored in the storage device has reached the target value. Calculated by the processing device as the sufficiency rate,
For each security management group, the calculated countermeasure implementation rate and countermeasure satisfaction rate are output to a display device.

本発明の一の態様に係るセキュリティ評価プログラムは、
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価プログラムであって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶する目標記憶処理と、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶する実績入力処理と、
セキュリティ管理策のグループごとに、前記目標記憶処理により記憶された目標フラグと前記実績入力処理により記憶された実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算する対策実施率計算処理と、
セキュリティ管理策のグループごとに、前記目標記憶処理により記憶された目標値の合計と前記実績入力処理により記憶された実績値の合計との比率を対策充足率として処理装置により計算する対策充足率計算処理と、
セキュリティ管理策のグループごとに、前記対策実施率計算処理により計算された対策実施率と前記対策充足率計算処理により計算された対策充足率とを表示装置に出力する出力処理とをコンピュータに実行させることを特徴とする。
A security evaluation program according to one aspect of the present invention includes:
A security evaluation program for classifying a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluating security for each group of security management measures,
For each security control measure, a target flag indicating whether or not each security control measure needs to be implemented, and a target storage process for storing in the storage device a target value when numerically evaluating the implementation details of each security control measure,
For each security control measure, a result flag indicating whether or not each security control measure has been implemented, a result value obtained by numerically evaluating the implementation contents of each security control measure, and a result input process for storing in a storage device;
For each security control group, refer to the target flag stored by the target storage process and the result flag stored by the result input process, and the number of security controls that need to be implemented and the actual implementation Measure implementation rate calculation processing, which is calculated by the processing device as a measure implementation rate as a ratio with the number of security management measures being implemented,
For each group of security control measures, measure satisfaction rate calculation for calculating by the processing device as a measure satisfaction rate a ratio between the total of the target values stored by the target storage processing and the total of the actual values stored by the result input processing Processing,
For each security control group, cause the computer to execute an output process for outputting the countermeasure implementation rate calculated by the countermeasure implementation rate calculation process and the countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation process to a display device. It is characterized by that.

本発明の他の態様に係るセキュリティ評価プログラムは、
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価プログラムであって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶する目標記憶処理と、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶する実績入力処理と、
セキュリティ管理策のグループごとに、前記目標記憶処理により記憶された目標フラグと前記実績入力処理により記憶された実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算する対策実施率計算処理と、
セキュリティ管理策のグループごとに、前記目標記憶処理により目標値が記憶されているセキュリティ管理策の数と、前記実績入力処理により記憶された実績値が前記目標記憶処理により記憶された目標値に達しているセキュリティ管理策の数との比率を対策充足率として処理装置により計算する対策充足率計算処理と、
セキュリティ管理策のグループごとに、前記対策実施率計算処理により計算された対策実施率と前記対策充足率計算処理により計算された対策充足率とを表示装置に出力する出力処理とをコンピュータに実行させることを特徴とする。
A security evaluation program according to another aspect of the present invention includes:
A security evaluation program for classifying a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluating security for each group of security management measures,
For each security control measure, a target flag indicating whether or not each security control measure needs to be implemented, and a target storage process for storing in the storage device a target value when numerically evaluating the implementation details of each security control measure,
For each security control measure, a result flag indicating whether or not each security control measure has been implemented, a result value obtained by numerically evaluating the implementation contents of each security control measure, and a result input process for storing in a storage device;
For each security control group, refer to the target flag stored by the target storage process and the result flag stored by the result input process, and the number of security controls that need to be implemented and the actual implementation Measure implementation rate calculation processing, which is calculated by the processing device as a measure implementation rate as a ratio with the number of security management measures being implemented,
For each group of security controls, the number of security controls whose target values are stored by the target storage process and the actual values stored by the actual input process reach the target values stored by the target storage process. A measure satisfaction rate calculation process in which a processing device calculates a ratio with the number of security management measures being taken as a measure satisfaction rate;
For each security control group, cause the computer to execute an output process for outputting the countermeasure implementation rate calculated by the countermeasure implementation rate calculation process and the countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation process to a display device. It is characterized by that.

本発明の一の態様によれば、セキュリティ評価装置において、
複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、
対策実施率計算部が、セキュリティ管理策のグループごとに、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として計算し、
対策充足率計算部が、セキュリティ管理策のグループごとに、各セキュリティ管理策の実施内容を数値評価した場合の目標値の合計と実績値の合計との比率を対策充足率として計算し、
出力部が、セキュリティ管理策のグループごとに、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とを出力することにより、
多面的、網羅的で精度の高いセキュリティ評価・分析を行うことが可能となる。
According to one aspect of the present invention, in the security evaluation device,
Classify multiple security controls into multiple groups by combining two or more categories,
The countermeasure implementation rate calculation unit calculates the ratio of the number of security management measures that need to be implemented and the number of security management measures that are actually implemented as the countermeasure implementation rate for each group of security controls.
For each security control group, the measure satisfaction rate calculation unit calculates the ratio between the total of the target values and the total of the actual values as the measure satisfaction rate when the implementation details of each security control measure are evaluated numerically.
The output unit outputs, for each security control group, the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and the countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit,
Multi-faceted, comprehensive and highly accurate security evaluation and analysis can be performed.

実施の形態1に係るセキュリティ評価システムの構成を示すブロック図である。1 is a block diagram showing a configuration of a security evaluation system according to Embodiment 1. FIG. 実施の形態1に係るセキュリティ管理策DBの具体例を示す表である。4 is a table showing a specific example of a security management DB according to the first embodiment. 実施の形態1に係る運用レベルDBの具体例を示す表である。4 is a table showing a specific example of an operation level DB according to the first embodiment. 実施の形態1に係る共通対策ソリューションDBの具体例を示す表である。7 is a table showing a specific example of a common countermeasure solution DB according to the first embodiment. 実施の形態1に係るサーバ装置の構成を示すブロック図である。1 is a block diagram illustrating a configuration of a server device according to a first embodiment. 実施の形態1に係るサーバ装置、端末装置のハードウェア構成の一例を示す図である。3 is a diagram illustrating an example of a hardware configuration of a server device and a terminal device according to Embodiment 1. FIG. 実施の形態1に係るセキュリティ評価システムの動作を示すフローチャートである。3 is a flowchart showing an operation of the security evaluation system according to the first embodiment. 実施の形態1に係るビジネスインパクトDBの具体例を示す表である。4 is a table showing a specific example of a business impact DB according to the first embodiment. 実施の形態1に係るセキュリティ管理策DBの具体例を示す表である。4 is a table showing a specific example of a security management DB according to the first embodiment. 実施の形態1に係る運用レベル定義DBの具体例を示す表である。6 is a table showing a specific example of an operation level definition DB according to the first embodiment. 実施の形態1に係るセキュリティ管理策一覧の具体例を示す表である。6 is a table showing a specific example of a list of security management measures according to the first embodiment. 実施の形態1に係るセキュリティ管理策一覧の具体例を示す表である。6 is a table showing a specific example of a list of security management measures according to the first embodiment. 実施の形態1に係る評価マップの色分け方法の具体例を示す表である。4 is a table showing a specific example of a color classification method for an evaluation map according to the first embodiment. 実施の形態1に係る評価マップの具体例を示す図である。It is a figure which shows the specific example of the evaluation map which concerns on Embodiment 1. FIG. 実施の形態2に係るセキュリティ評価システムの動作の詳細を示すフローチャートである。10 is a flowchart showing details of the operation of the security evaluation system according to the second embodiment. 実施の形態2に係るセキュリティ評価システムの動作の詳細を示すフローチャートである。10 is a flowchart showing details of the operation of the security evaluation system according to the second embodiment. 実施の形態2に係るセキュリティ評価システムの動作の詳細を示すフローチャートである。10 is a flowchart showing details of the operation of the security evaluation system according to the second embodiment. 実施の形態2に係るセキュリティ評価システムの動作の詳細を示すフローチャートである。10 is a flowchart showing details of the operation of the security evaluation system according to the second embodiment. 実施の形態5に係るサーバ装置の構成を示すブロック図である。FIG. 10 is a block diagram illustrating a configuration of a server device according to a fifth embodiment. 実施の形態5に係るセキュリティ評価システムの動作を示すフローチャートである。10 is a flowchart showing the operation of the security evaluation system according to the fifth embodiment.

以下、本発明の実施の形態について、図を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

実施の形態1.
図1は、本実施の形態に係るセキュリティ評価システム100の構成を示すブロック図である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of a security evaluation system 100 according to the present embodiment.

図1において、セキュリティ評価システム100は、情報システム(コンピュータシステム)のセキュリティ評価・分析を行うシステムであり、ネットワーク150を介して接続されたサーバ装置200(以下、単に「サーバ」という場合がある)と端末装置300(以下、単に「端末」という場合がある)とを備えている。サーバ装置200、端末装置300は、それぞれ複数設置してもよく、これにより利便性、耐障害性、可用性、効率性等を向上させることができる。   In FIG. 1, a security evaluation system 100 is a system that performs security evaluation / analysis of an information system (computer system), and is a server device 200 connected through a network 150 (hereinafter sometimes simply referred to as “server”). And a terminal device 300 (hereinafter sometimes simply referred to as “terminal”). A plurality of server apparatuses 200 and terminal apparatuses 300 may be installed, respectively, thereby improving convenience, fault tolerance, availability, efficiency, and the like.

サーバ装置200は、セキュリティ評価装置の一例であり、情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行う。そのために、サーバ装置200には、ビジネスインパクト設定機能201、セキュリティ管理策選定機能202、共通対策ソリューション設定機能203、実施有無・運用レベル設定機能204、評価マップ作成機能205が実装されている。これらの機能の詳細については後述する。また、サーバ装置200は、データベース210を具備している。データベース210(DB)には、セキュリティ管理策DB211、ビジネスインパクトDB212、運用レベルDB213、共通対策ソリューションDB214、運用レベル定義DB215が含まれている。   The server apparatus 200 is an example of a security evaluation apparatus, and classifies a plurality of security management measures, which are measures related to information system security, into a plurality of groups based on a combination of two or more types of classification items. To evaluate security. For this purpose, a business impact setting function 201, a security management policy selection function 202, a common countermeasure solution setting function 203, an implementation presence / absence / operation level setting function 204, and an evaluation map creation function 205 are implemented in the server device 200. Details of these functions will be described later. In addition, the server device 200 includes a database 210. The database 210 (DB) includes a security management policy DB 211, a business impact DB 212, an operation level DB 213, a common countermeasure solution DB 214, and an operation level definition DB 215.

端末装置300は、ネットワーク150を介して、サーバ装置200からセキュリティの評価結果を取得して、ユーザ(情報システムの管理者等)に提示する。そのために、端末装置300には、ビジネスインパクト条件入力機能301、セキュリティ管理策一覧表示機能302、共通対策ソリューション入力機能303、実施有無・運用レベル入力機能304、評価マップ表示機能305が実装されている。これらの機能の詳細については後述する。また、端末装置300は、入力装置351、表示装置352を具備している。ユーザは、端末装置300を利用してセキュリティの評価結果を参照し、セキュリティの分析及び改善策の検討等を行うことができる。   The terminal device 300 acquires the security evaluation result from the server device 200 via the network 150 and presents it to the user (information system administrator or the like). For this purpose, the terminal device 300 is provided with a business impact condition input function 301, a security control list display function 302, a common countermeasure solution input function 303, an implementation / operation level input function 304, and an evaluation map display function 305. . Details of these functions will be described later. In addition, the terminal device 300 includes an input device 351 and a display device 352. The user can use the terminal device 300 to refer to the security evaluation result, perform security analysis, consider improvement measures, and the like.

情報システムに対するセキュリティ管理策は、対応する「脅威」の種類によって異なり、その「対策領域」も様々であるが、従来は、どの脅威に対して、どこに、どれだけの対策が、どのように施されているかを、システム全体で俯瞰することは非常に困難であった。そのため、実施しているセキュリティ管理策の妥当性や網羅性が判断しにくく、どんな対策を、どこまで、どのように実施すればよいのか分からないといった課題があった。これに対し、本実施の形態では、サーバ装置200及び端末装置300において、上記の各機能を活用することにより、多面的、網羅的で精度の高いセキュリティ評価・分析を行うことを可能にしているため、どの脅威に対して、どこに、どれだけの対策が、どのように施されているかを容易に把握することができる。また、これにより、情報システムのセキュリティ上の弱点等を簡単に見つけられるため、どんな対策を、どこまで、どのように追加して実施すればよいのかが分かりやすくなるという効果を奏する。   Security management measures for information systems vary depending on the types of corresponding “threats” and their “countermeasure areas” vary, but conventionally, what countermeasures are applied to which threats, where and how much. It was very difficult to get a bird's eye view of the system as a whole. For this reason, there is a problem that it is difficult to determine the appropriateness and completeness of the security management measures being implemented, and it is difficult to know what measures should be implemented and how. On the other hand, in this embodiment, the server device 200 and the terminal device 300 make it possible to perform multifaceted, exhaustive, and highly accurate security evaluation / analysis by utilizing each of the above functions. Therefore, it is possible to easily grasp where and how many measures are taken against which threat. In addition, this makes it easy to find out what kind of countermeasures should be added and how it can be implemented because it is easy to find security weaknesses of the information system.

前述したように、本実施の形態において、セキュリティ管理策は、2種類以上の分類項目の組み合わせによって複数のグループに分類され、セキュリティ管理策DB211に記憶される。ここでは、例として、セキュリティ管理策1つ1つに対し、次の4つの視点で分類、指標化がなされるものとする。
(1)対策箇所:セキュリティ管理策を施す領域である。
(2)脅威:セキュリティ管理策が対応する脅威である。
(3)セキュリティ機能要件:セキュリティ管理策に対する情報セキュリティ機能要件である。
(4)対策手段:セキュリティ管理策の対策手段である。
As described above, in this embodiment, security management measures are classified into a plurality of groups by a combination of two or more types of classification items, and stored in the security management policy DB 211. Here, as an example, it is assumed that each security management measure is classified and indexed from the following four viewpoints.
(1) Countermeasure location: An area where security management measures are applied.
(2) Threat: A threat that is handled by a security management measure.
(3) Security functional requirements: Information security functional requirements for security management measures.
(4) Countermeasure means: Countermeasure means for security management measures.

上記のように、多種多様なセキュリティ管理策を4種類の分類項目で分類することによって、各セキュリティ管理策の属性を明確にし、属性データを利用して多面的なセキュリティ評価・分析を実現することが可能となる。また、セキュリティ管理策の属性ごとに、現在のセキュリティ対策状況の弱点を分析することにより、網羅的で精度の高い弱点分析を行うことが可能となる。さらに、セキュリティの最も弱い部分を強化するために必要性の高いセキュリティ管理策を見つけやすくなるので、効率的にセキュリティ強化を行うことが可能となる。   As described above, by classifying a wide variety of security control measures by four types of classification items, clarify the attributes of each security control measure, and realize multifaceted security evaluation and analysis using attribute data Is possible. In addition, by analyzing the weaknesses of the current security countermeasure status for each attribute of the security control measures, it is possible to perform a comprehensive and accurate weakness analysis. Furthermore, since it becomes easy to find security management measures that are highly necessary to strengthen the weakest part of security, it is possible to efficiently enhance security.

上記4種類の分類項目のうち、(1)対策箇所は、セキュリティ管理策を施す領域を表し、情報システム全体を、いくつかの視点で分類したものである。本実施の形態では、一例として、人や情報セキュリティに注目した分類を行っている。人に係る領域としては、「利用者」、「管理者」等がある。情報セキュリティに係る領域としては、「ネットワーク」等がある。その他、物理セキュリティ、組織等に注目した分類を行って、領域を任意に定義することが可能である。このように、情報システムを構成する物理的な機器ではなく、論理的なレイヤで分類してセキュリティ管理策を管理することにより、機器以外の「人」や「組織」に対する管理策を含めて網羅的に管理を行うことが可能となる。また、論理的なレイヤにより分類して管理するため、物理的な機器が増えても新たに管理策を定義する必要がなく、メンテナンスが容易になるという効果がある。   Among the above four types of classification items, (1) countermeasure location represents an area where security control measures are applied, and the entire information system is classified from several viewpoints. In the present embodiment, as an example, classification focusing on people and information security is performed. Examples of the area related to people include “user” and “administrator”. An area related to information security includes “network” and the like. In addition, it is possible to arbitrarily define a region by performing classification focusing on physical security, organization, and the like. In this way, security management measures are managed by categorizing them at the logical layer, not the physical devices that make up the information system, so that they include management measures for “people” and “organizations” other than devices. Management is possible. In addition, since management is performed by classification according to the logical layer, it is not necessary to define a new management measure even if the number of physical devices increases, and there is an effect that maintenance is facilitated.

ここで、図2にセキュリティ管理策DB211の具体例を示す。   Here, a specific example of the security management DB 211 is shown in FIG.

例えば、図2において、「顧客情報、取引情報等の機密情報へのアクセス権限者を明確にしている」というセキュリティ管理策(セキュリティ管理策番号:1)は、利用者である顧客に対して実施するものであるから、対応する対策箇所が「利用者」に設定されている。   For example, in FIG. 2, the security control measure (security control number: 1) that “the authority to access confidential information such as customer information and transaction information is clarified” is implemented for customers who are users. Therefore, the corresponding countermeasure location is set to “user”.

また、例えば、図2において、「ファイアウォールを設定している場合、アカウント使用履歴や、リソース使用状況等を定期的に監視している」というセキュリティ管理策(セキュリティ管理策番号:21)は、ネットワーク機器の1つであるファイアウォールに対して実施するものであるから、対応する対策箇所が「ネットワーク」に設定されている。   Further, for example, in FIG. 2, a security management policy (security management policy number: 21) that “when a firewall is set, the account usage history, resource usage status, etc. are regularly monitored” Since this is performed for a firewall that is one of the devices, the corresponding countermeasure location is set to “network”.

他のセキュリティ管理策についても、それぞれの内容に従い、対応する対策箇所が設定されている。なお、図2に示したものは例であり、どのセキュリティ管理策をどの対策箇所に対応付けるかは任意に決めてよい。   For other security management measures, corresponding countermeasure points are set according to their contents. Note that the example shown in FIG. 2 is an example, and it may be arbitrarily determined which security management measure is associated with which countermeasure location.

上記4種類の分類項目のうち、(2)脅威は、情報システムがさらされる脅威を、故意的、偶発的、環境的な視点等、異なる視点で列挙し、いくつかの脅威に分類したものである。本実施の形態では、一例として、故意的なものや偶発的なものに注目した分類を行っている。故意的な脅威としては、「不正侵入」、「盗聴」、「権限乱用」、「漏洩」、「なりすまし」、「否認」、「情報改ざん」等がある。偶発的な脅威としては、「過失」等がある。その他、環境的なもの等に注目した分類を行って、脅威を任意に定義することが可能である。   Among the above four types of classification items, (2) threats are classified into several threats by enumerating the threats to which the information system is exposed from different viewpoints such as intentional, accidental, and environmental viewpoints. is there. In the present embodiment, as an example, classification focusing on intentional and accidental items is performed. Intentional threats include “illegal intrusion”, “sniffing”, “privilege abuse”, “leakage”, “spoofing”, “denial”, “information falsification”, and the like. Accidental threats include “error”. In addition, it is possible to arbitrarily define threats by performing classification focusing on environmental matters.

ここでも、図2に示したセキュリティ管理策DB211の具体例を参照する。   Here, a specific example of the security management DB 211 shown in FIG. 2 is also referred to.

例えば、図2において、前述した「顧客情報、取引情報等の機密情報へのアクセス権限者を明確にしている」というセキュリティ管理策(セキュリティ管理策番号:1)は、機密情報の漏洩や改ざんを予防するために実施するものであるから、対応する脅威が「漏洩」、「情報改ざん」に設定されている。   For example, in FIG. 2, the security control measure (security control number: 1) that “the authority to access confidential information such as customer information and transaction information is clarified” described above, leaks or falsifies confidential information. Since it is implemented for prevention, the corresponding threats are set to “Leak” and “Information falsification”.

また、例えば、図2において、「ファイアウォールを設定している場合、アカウント使用履歴や、リソース使用状況等を定期的に監視している」というセキュリティ管理策(セキュリティ管理策番号:21)は、外部ネットワークからの不正侵入やアカウント権限の乱用等を検知するために実施するものであるから、対応する脅威が「不正侵入」、「権限乱用」等に設定されている。   In addition, for example, in FIG. 2, a security management policy (security management policy number: 21) that “when a firewall is set, the account usage history and resource usage status are regularly monitored” is external Since it is implemented to detect unauthorized intrusion from the network and abuse of account authority, the corresponding threats are set to “illegal intrusion”, “privilege abuse”, and the like.

他のセキュリティ管理策についても、それぞれの内容に従い、対応する脅威が設定されている。なお、図2に示したものは例であり、どのセキュリティ管理策をどの脅威に対応付けるかは任意に決めてよい。   For other security management measures, corresponding threats are set according to their contents. Note that the example shown in FIG. 2 is an example, and which security management measures are associated with which threats may be arbitrarily determined.

上記4種類の分類項目のうち、(3)セキュリティ機能要件は、セキュリティ管理策の目的を5つの機能要件に分類したものである。機能要件としては、「機密性」、「完全性」、「可用性」、「信頼性」、「遵守性」がある。機能要件は、後述するセキュリティ対策レベルの指標となる「ベースライン」の決定因子となる。このように、セキュリティ対策状況を機能要件ごとに分類・整理して分析することにより、高度なセキュリティレベルが必要な機能要件を確保するための対策を優先して実施することが可能となる。   Among the above four types of classification items, (3) security functional requirements are obtained by classifying the purpose of the security control measures into five functional requirements. Functional requirements include “confidentiality”, “integrity”, “availability”, “reliability”, and “compliance”. The functional requirement is a determinant of “baseline” as an index of the security countermeasure level described later. Thus, by classifying and organizing the security countermeasure status for each functional requirement and analyzing it, it becomes possible to prioritize measures for ensuring functional requirements that require a high security level.

ここでも、図2に示したセキュリティ管理策DB211の具体例を参照する。   Here, a specific example of the security management DB 211 shown in FIG. 2 is also referred to.

例えば、図2において、前述した「顧客情報、取引情報等の機密情報へのアクセス権限者を明確にしている」というセキュリティ管理策(セキュリティ管理策番号:1)は、機密性及び完全性を維持するために実施するものであるから、対応するセキュリティ機能要件が「機密性」、「完全性」に設定されている。   For example, in FIG. 2, the above-mentioned security control measure (security control number: 1) that “authorizes access to confidential information such as customer information and transaction information” maintains confidentiality and integrity. Therefore, the corresponding security functional requirements are set to “confidentiality” and “completeness”.

また、例えば、図2において、「ファイアウォールを設定している場合、アカウント使用履歴や、リソース使用状況等を定期的に監視している」というセキュリティ管理策(セキュリティ管理策番号:21)も、機密性及び完全性を維持するために実施するものであるから、対応するセキュリティ機能要件が「機密性」、「完全性」に設定されている。   Further, for example, in FIG. 2, a security management policy (security management policy number: 21) that “if a firewall is set, the account usage history and resource usage status are regularly monitored” is also classified. Therefore, the corresponding security functional requirements are set to “confidentiality” and “integrity”.

他のセキュリティ管理策についても、それぞれの内容に従い、対応するセキュリティ機能要件が設定されている。なお、図2に示したものは例であり、どのセキュリティ管理策をどのセキュリティ機能要件に対応付けるかは任意に決めてよい。   For other security management measures, corresponding security function requirements are set according to their contents. The example shown in FIG. 2 is an example, and which security management policy is associated with which security function requirement may be arbitrarily determined.

上記4種類の分類項目のうち、(4)対策手段は、セキュリティ管理策のプロセスを3つの手段に分類したものである。手段としては、「予防」、「検知」、「対処」がある。このように、セキュリティ対策状況を対策手段ごとに分類・整理して分析することにより、予防の管理策は実施しているが、検知、対処の管理策の実施ができていないといった、詳細な弱点分析を行うことが可能となる。   Among the above four types of classification items, (4) countermeasure means classifies the security control process into three means. As means, there are “prevention”, “detection”, and “coping”. In this way, by analyzing the security countermeasure status by classifying and organizing it by countermeasure means, we have implemented preventive control measures, but we have not been able to implement control measures for detection and countermeasures. Analysis can be performed.

ここでも、図2に示したセキュリティ管理策DB211の具体例を参照する。   Here, a specific example of the security management DB 211 shown in FIG. 2 is also referred to.

例えば、図2において、前述した「顧客情報、取引情報等の機密情報へのアクセス権限者を明確にしている」というセキュリティ管理策(セキュリティ管理策番号:1)は、機密情報の漏洩や改ざんを予防するために実施するものであるから、対応する対策手段が「予防」に設定されている。   For example, in FIG. 2, the security control measure (security control number: 1) that “the authority to access confidential information such as customer information and transaction information is clarified” described above, leaks or falsifies confidential information. Since it is implemented for prevention, the corresponding countermeasure means is set to “prevention”.

また、例えば、図2において、「ファイアウォールを設定している場合、アカウント使用履歴や、リソース使用状況等を定期的に監視している」というセキュリティ管理策(セキュリティ管理策番号:21)は、外部ネットワークからの不正侵入やアカウント権限の乱用等を検知するために実施するものであるから、対応する対策手段が「検知」に設定されている。   In addition, for example, in FIG. 2, a security management policy (security management policy number: 21) that “when a firewall is set, the account usage history and resource usage status are regularly monitored” is external Since it is implemented to detect unauthorized intrusion from the network or abuse of account authority, the corresponding countermeasure means is set to “detection”.

他のセキュリティ管理策についても、それぞれの内容に従い、対応する対策手段が設定されている。なお、図2に示したものは例であり、どのセキュリティ管理策をどの対策手段に対応付けるかは任意に決めてよい。   For other security management measures, corresponding countermeasure means are set according to the contents of each. The example shown in FIG. 2 is an example, and it may be arbitrarily determined which security management policy is associated with which countermeasure means.

本実施の形態において、一部のセキュリティ管理策については、運用レベルが定義され、運用レベルDB213に記憶される。運用レベルは、セキュリティ管理策を実施する際に運用が伴う場合、その運用の質を表す指標である。言い換えれば、運用レベルは、各セキュリティ管理策の実施内容を数値評価したものである。ここでは、例として、対象となるセキュリティ管理策ごとに、レベル1から5までの5段階の運用レベルが定義されるものとする。即ち、各セキュリティ管理策の実施内容は1から5までの5段階で数値評価される。   In the present embodiment, for some security management measures, an operation level is defined and stored in the operation level DB 213. The operation level is an index representing the quality of operation when the operation is accompanied when implementing the security control measures. In other words, the operational level is a numerical evaluation of the implementation of each security control measure. Here, as an example, it is assumed that five operational levels from level 1 to level 5 are defined for each target security management measure. That is, the contents of implementation of each security control measure are evaluated numerically in five stages from 1 to 5.

ここで、図3に運用レベルDB213の具体例を示す。   Here, a specific example of the operation level DB 213 is shown in FIG.

例えば、図3において、「顧客情報、取引情報等の機密情報へのアクセス権限者を明確にしている」というセキュリティ管理策(セキュリティ管理策番号:1)については、「アクセス権限者の特定方法」に関し、どのような運用をしているかに応じて、レベル2から5までの運用レベルが定義されている。具体的には、「二人の権限者の合意で操作できる」場合はレベル5、「権限者を最小限に制限し、定期的に見直している」場合はレベル4、「権限者の数は制限していないが、定期的に見直している」場合はレベル3、「権限者の数の制限や定期的な見直しはなし」の場合はレベル2として定義されている(このように、必ずしも5段階全ての運用レベルを定義しなければならないわけではない)。   For example, in FIG. 3, for a security management measure (security control number: 1) that “the authority to access confidential information such as customer information and transaction information is clarified”, “specification method of access authority” With respect to the above, operation levels from level 2 to level 5 are defined depending on the type of operation. Specifically, it is level 5 if it can be operated with the agreement of the two authorized persons, level 4 if it is "restricted to a minimum number of authorized persons and regularly reviewed", and "the number of authorized persons is It is defined as level 3 when “not limited but regularly reviewed”, and level 2 when “no limit on the number of authorized persons or regular review”, (this is not necessarily 5 levels) Not all operational levels have to be defined).

また、例えば、図3において、「ファイアウォールを設定している場合、アカウント使用履歴や、リソース使用状況等を定期的に監視している」というセキュリティ管理策(セキュリティ管理策番号:21)については、「アカウント使用履歴の監視インターバル」に関し、どのような運用をしているかに応じて、レベル1から5までの運用レベルが定義されている。具体的には、「リアルタイム」の場合はレベル5、「1時間以内」の場合はレベル4、「6時間以内」の場合はレベル3、「24時間以内」の場合はレベル2、「それ以上」の場合はレベル1として定義されている。   Further, for example, in FIG. 3, for a security control measure (security control measure number: 21) that “when a firewall is set, an account usage history, resource usage status, etc. are regularly monitored” Regarding the “account usage history monitoring interval”, operation levels from level 1 to level 5 are defined depending on the type of operation. Specifically, level 5 for “real time”, level 4 for “within 1 hour”, level 3 for “within 6 hours”, level 2 for “within 24 hours”, “more than that” "Is defined as level 1.

他のセキュリティ管理策についても、それぞれの運用レベルが定義されている。なお、図3に示したものは例であり、どのセキュリティ管理策について、どのような運用レベルを定義するかは任意に決めてよい。   As for other security management measures, each operation level is defined. The example shown in FIG. 3 is an example, and what level of operation is defined for which security control measure may be arbitrarily determined.

本実施の形態では、特定のセキュリティ管理策を組み合わせ、当該セキュリティ管理策のそれぞれの実施内容を定めた共通対策ソリューションが複数定義される。それぞれの共通対策ソリューションを定義するソリューション情報は、共通対策ソリューションDB214に記憶される。ソリューション情報では、それぞれの共通対策ソリューションにソリューション番号及びソリューション名が付され、これらによって共通対策ソリューションDB214が管理される。以下で説明するように、共通対策ソリューションDB214において定義された共通対策ソリューションが選択された場合、その共通対策ソリューションに対応するセキュリティ管理策は特定の実施内容で(例えば、特定の運用レベルで)実施済であるとみなされる。   In the present embodiment, a plurality of common countermeasure solutions are defined by combining specific security management measures and defining the implementation contents of the security management measures. Solution information that defines each common countermeasure solution is stored in the common countermeasure solution DB 214. In the solution information, a solution number and a solution name are attached to each common countermeasure solution, and the common countermeasure solution DB 214 is managed by these. As will be described below, when a common countermeasure solution defined in the common countermeasure solution DB 214 is selected, the security control corresponding to the common countermeasure solution is implemented with a specific implementation content (for example, at a specific operation level). It is considered finished.

ここで、図4に共通対策ソリューションDB214の具体例を示す。   Here, a specific example of the common countermeasure solution DB 214 is shown in FIG.

例えば、図4において、「××社ネットワーク監視サービス」というソリューション名をもつ共通対策ソリューション(ソリューション番号:4)は、セキュリティ管理策番号:19のセキュリティ管理策(「外部ネットワークと接続する場合は、ファイアウォールを設置して通信を制御している」)とセキュリティ管理策番号:21のセキュリティ管理策(「ファイアウォールを設定している場合、アカウント使用履歴や、リソース使用状況等を定期的に監視している」)を組み合わせたものであることが定義されている。よって、「××社ネットワーク監視サービス」が選択されると、セキュリティ管理策番号:19のセキュリティ管理策とセキュリティ管理策番号:21のセキュリティ管理策が実施済であるとみなされることになる。また、「××社ネットワーク監視サービス」では、セキュリティ管理策番号:21のセキュリティ管理策が実施される際に、その運用レベルがレベル5(「リアルタイム」に「アカウント使用履歴の監視」を行う)となることが定義されている。よって、「××社ネットワーク監視サービス」が選択されると、セキュリティ管理策番号:19のセキュリティ管理策とセキュリティ管理策番号:21のセキュリティ管理策が実施済であるとみなされるだけでなく、セキュリティ管理策番号:21のセキュリティ管理策がレベル5で実施されているとみなされることになる。この例では、共通対策ソリューションに対応するセキュリティ管理策の各々について、運用レベルが直接定められているが、運用レベル以外の表現でセキュリティ管理策の実施内容が定められていてもよい。この場合、定められた実施内容がどの運用レベルに相当するかが運用レベルDB213を参照することにより、判断されることになる。   For example, in FIG. 4, the common countermeasure solution (solution number: 4) having the solution name “XX company network monitoring service” is the security management number: 19 security management measure (“If connected to an external network, A firewall is installed to control communication ”) and security control number: 21 (if a firewall is set, the account usage history, resource usage status, etc. should be monitored regularly) ")"). Therefore, when “XX Network Monitoring Service” is selected, it is considered that the security management policy with security control number: 19 and the security management policy with security management number: 21 have been implemented. In addition, in the “XX company network monitoring service”, when the security control measure No. 21 is implemented, the operation level is level 5 (“monitor account usage history” is performed in “real time”). To be defined. Accordingly, when “XX company network monitoring service” is selected, not only the security management policy with security control number: 19 and the security management policy with security management number: 21 are considered to have been implemented, but also security It will be considered that security control number 21 is implemented at level 5. In this example, the operation level is directly determined for each of the security management measures corresponding to the common countermeasure solution. However, the implementation contents of the security management measures may be determined by expressions other than the operation level. In this case, it is determined by referring to the operation level DB 213 to which operation level the defined implementation content corresponds.

他の共通対策ソリューションについても、セキュリティ管理策の組み合わせ、及び、それぞれの運用レベルが設定されている。なお、図4に示したものは例であり、どの共通対策ソリューションについて、どのセキュリティ管理策を組み合わせ、どの運用レベルを設定するかは任意に決めてよい。   For other common countermeasure solutions, combinations of security management measures and respective operation levels are set. The example shown in FIG. 4 is an example, and for which common countermeasure solution, which security management measures are combined and which operation level is set may be arbitrarily determined.

図5は、サーバ装置200の構成を示すブロック図である。   FIG. 5 is a block diagram illustrating a configuration of the server device 200.

図5において、サーバ装置200は、条件入力部221、目標設定部222、目標記憶部223、ソリューション情報記憶部224、実績設定部225、実績入力部226、対策実施率計算部227、対策充足率計算部228、評価マップ作成部229(出力部の一例)を備える。また、サーバ装置200は、処理装置251、記憶装置252、入力装置253、出力装置254等のハードウェアを備える。ハードウェアはサーバ装置200の各部によって利用される。例えば、処理装置251は、サーバ装置200の各部でデータや情報の演算、加工、読み取り、書き込み等を行うために利用される。記憶装置252は、そのデータや情報を記憶するために利用される。また、入力装置253は、そのデータや情報を入力するために、出力装置254は、そのデータや情報を出力するために利用される。   In FIG. 5, the server device 200 includes a condition input unit 221, a target setting unit 222, a target storage unit 223, a solution information storage unit 224, a performance setting unit 225, a performance input unit 226, a countermeasure implementation rate calculation unit 227, and a countermeasure satisfaction rate. A calculation unit 228 and an evaluation map creation unit 229 (an example of an output unit) are provided. The server device 200 includes hardware such as a processing device 251, a storage device 252, an input device 253, and an output device 254. The hardware is used by each unit of the server device 200. For example, the processing device 251 is used for performing calculation, processing, reading, writing, and the like of data and information in each unit of the server device 200. The storage device 252 is used to store the data and information. The input device 253 is used to input the data and information, and the output device 254 is used to output the data and information.

記憶装置252には、データベース210が実装される。例えば、図2に示したセキュリティ管理策DB211、図3に示した運用レベルDB213、図4に示した共通対策ソリューションDB214、後述するビジネスインパクトDB212、運用レベル定義DB215が、記憶装置252に記憶されている。   A database 210 is installed in the storage device 252. For example, the security management DB 211 shown in FIG. 2, the operation level DB 213 shown in FIG. 3, the common countermeasure solution DB 214 shown in FIG. 4, the business impact DB 212 described later, and the operation level definition DB 215 are stored in the storage device 252. Yes.

条件入力部221には、ビジネスインパクト設定機能201が実装される。目標設定部222、目標記憶部223には、セキュリティ管理策選定機能202が実装される。実績設定部225には、共通対策ソリューション設定機能203、実施有無・運用レベル設定機能204の一部が実装される。実績入力部226には、実施有無・運用レベル設定機能204の一部が実装される。対策実施率計算部227、対策充足率計算部228、評価マップ作成部229には、評価マップ作成機能205が実装される。各部の動作については後述する。   A business impact setting function 201 is installed in the condition input unit 221. In the target setting unit 222 and the target storage unit 223, a security control measure selection function 202 is implemented. A part of the common countermeasure solution setting function 203 and the implementation / operation level setting function 204 is installed in the result setting unit 225. A part of the implementation / operation level setting function 204 is installed in the result input unit 226. An evaluation map creation function 205 is implemented in the measure implementation rate calculation unit 227, the measure satisfaction rate calculation unit 228, and the evaluation map creation unit 229. The operation of each part will be described later.

図6は、サーバ装置200、端末装置300それぞれのハードウェア構成の一例を示す図である。   FIG. 6 is a diagram illustrating an example of the hardware configuration of each of the server device 200 and the terminal device 300.

図6において、サーバ装置200、端末装置300は、それぞれコンピュータであり、LCD901(Liquid・Crystal・Display)、キーボード902(K/B)、マウス903、FDD904(Flexible・Disk・Drive)、CDD905(Compact・Disc・Drive)、プリンタ906といったハードウェアデバイスを備えている。これらのハードウェアデバイスはケーブルや信号線で接続されている。LCD901の代わりに、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置が用いられてもよい。マウス903の代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。   In FIG. 6, a server device 200 and a terminal device 300 are computers, respectively, an LCD 901 (Liquid / Crystal / Display), a keyboard 902 (K / B), a mouse 903, an FDD 904 (Flexible Disk / Drive), and a CDD 905 (Compact). (Disc / Drive) and a printer 906 are provided. These hardware devices are connected by cables and signal lines. Instead of the LCD 901, a CRT (Cathode / Ray / Tube) or other display device may be used. Instead of the mouse 903, a touch panel, a touch pad, a trackball, a pen tablet, or other pointing devices may be used.

サーバ装置200、端末装置300は、それぞれプログラムを実行するCPU911(Central・Processing・Unit)を備えている。サーバ装置200において、CPU911は、処理装置251の一例である。CPU911は、バス912を介してROM913(Read・Only・Memory)、RAM914(Random・Access・Memory)、通信ボード915、LCD901、キーボード902、マウス903、FDD904、CDD905、プリンタ906、HDD920(Hard・Disk・Drive)と接続され、これらのハードウェアデバイスを制御する。HDD920の代わりに、フラッシュメモリ、光ディスク装置、メモリカードリーダライタ又はその他の記憶媒体が用いられてもよい。   Each of the server device 200 and the terminal device 300 includes a CPU 911 (Central Processing Unit) that executes a program. In the server device 200, the CPU 911 is an example of a processing device 251. The CPU 911 includes a ROM 913 (Read / Only / Memory), a RAM 914 (Random / Access / Memory), a communication board 915, an LCD 901, a keyboard 902, a mouse 903, an FDD 904, a CDD 905, a printer 906, and an HDD 920 (Hard / Disk) via a bus 912. Connected with Drive) to control these hardware devices. Instead of the HDD 920, a flash memory, an optical disk device, a memory card reader / writer, or other storage medium may be used.

RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、HDD920は、不揮発性メモリの一例である。サーバ装置200において、これらは、記憶装置252の一例である。通信ボード915、キーボード902、マウス903、FDD904、CDD905は、入力装置253の一例である。通信ボード915、LCD901、プリンタ906は、出力装置254の一例である。また、端末装置300において、通信ボード915、キーボード902、マウス903、FDD904、CDD905は、入力装置351の一例である。LCD901は、表示装置352の一例である。   The RAM 914 is an example of a volatile memory. The ROM 913, the FDD 904, the CDD 905, and the HDD 920 are examples of nonvolatile memories. In the server device 200, these are examples of the storage device 252. The communication board 915, the keyboard 902, the mouse 903, the FDD 904, and the CDD 905 are examples of the input device 253. The communication board 915, the LCD 901, and the printer 906 are examples of the output device 254. In the terminal device 300, the communication board 915, the keyboard 902, the mouse 903, the FDD 904, and the CDD 905 are examples of the input device 351. The LCD 901 is an example of the display device 352.

通信ボード915は、LAN(Local・Area・Network)等に接続されている。通信ボード915は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワーク150の一例である。   The communication board 915 is connected to a LAN (Local / Area / Network) or the like. The communication board 915 is not limited to a LAN, but is an IP-VPN (Internet, Protocol, Private, Network), a wide area LAN, an ATM (Asynchronous / Transfer / Mode) network, or a WAN (Wide / Area / Network) It does not matter if it is connected to. LAN, WAN, and the Internet are examples of the network 150.

HDD920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。プログラム群923には、本実施の形態の説明において「〜部」、「〜機能」として説明する機能を実行するプログラムが含まれている。プログラムは、CPU911により読み出され実行される。ファイル群924には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(識別子)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜DB」や「〜テーブル」の各項目として含まれている。「〜ファイル」や「〜DB」や「〜テーブル」は、RAM914やHDD920等の記憶媒体に記憶される。RAM914やHDD920等の記憶媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理(動作)に用いられる。抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。   The HDD 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922. The program group 923 includes programs for executing functions described as “˜unit” and “˜function” in the description of the present embodiment. The program is read and executed by the CPU 911. The file group 924 includes data, information, and signal values described as “˜data”, “˜information”, “˜ID (identifier)”, “˜flag”, and “˜result” in the description of this embodiment. And variable values and parameters are included as items of “˜file”, “˜DB”, and “˜table”. “˜File”, “˜DB”, and “˜Table” are stored in a storage medium such as the RAM 914 or the HDD 920. Data, information, signal values, variable values, and parameters stored in a storage medium such as the RAM 914 and the HDD 920 are read out to the main memory and the cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. It is used for processing (operation) of the CPU 911 such as calculation, control, output, printing and display. During the processing of the CPU 911 such as extraction, search, reference, comparison, calculation, calculation, control, output, printing, and display, data, information, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory. Remembered.

本実施の形態の説明において用いるブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示す。データや信号は、RAM914等のメモリ、FDD904のフレキシブルディスク(FD)、CDD905のコンパクトディスク(CD)、HDD920の磁気ディスク、光ディスク、DVD(Digital・Versatile・Disc)、あるいは、その他の記録媒体に記録される。また、データや信号は、バス912、信号線、ケーブル、あるいは、その他の伝送媒体により伝送される。   The arrows in the block diagrams and flowcharts used in the description of this embodiment mainly indicate input / output of data and signals. Data and signals are recorded in memory such as RAM 914, FDD904 flexible disk (FD), CDD905 compact disk (CD), HDD920 magnetic disk, optical disk, DVD (Digital Versatile Disc), or other recording media Is done. Data and signals are transmitted by a bus 912, a signal line, a cable, or other transmission media.

本実施の形態の説明において「〜部」、「〜機能」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」、「〜機能」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、「〜部」、「〜機能」として説明するものは、ソフトウェアのみ、あるいは、素子、デバイス、基板、配線といったハードウェアのみで実現されていても構わない。あるいは、「〜部」、「〜機能」として説明するものは、ソフトウェアとハードウェアとの組み合わせ、あるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、フレキシブルディスク、コンパクトディスク、磁気ディスク、光ディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」としてコンピュータを機能させるものである。あるいは、プログラムは、本実施の形態の説明で述べる「〜部」、「〜機能」の手順や方法をコンピュータに実行させるものである。   In the description of the present embodiment, what is described as “to part” and “to function” may be “to circuit”, “to device”, and “to device”, and “to step” and “to device”. -"Step", "-Procedure", "-Process" may be used. That is, what is described as “˜unit” and “˜function” may be realized by firmware stored in the ROM 913. Alternatively, what is described as “to part” and “to function” may be realized only by software or only by hardware such as an element, a device, a board, and wiring. Alternatively, what is described as “˜unit” and “˜function” may be realized by a combination of software and hardware, or a combination of software, hardware and firmware. Firmware and software are stored as programs in a recording medium such as a flexible disk, a compact disk, a magnetic disk, an optical disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes the computer to function as “to part” described in the description of the present embodiment. Alternatively, the program causes a computer to execute the procedures and methods of “˜unit” and “˜function” described in the description of the present embodiment.

図7は、セキュリティ評価システム100の動作(本実施の形態に係るセキュリティ評価方法、本実施の形態に係るセキュリティ評価プログラムの処理手順)を示すフローチャートである。   FIG. 7 is a flowchart showing the operation of the security evaluation system 100 (security evaluation method according to the present embodiment, processing procedure of the security evaluation program according to the present embodiment).

ステップS101において、サーバ装置200の条件入力部221は、ネットワーク150を介して、端末装置300に対し、ビジネスインパクト条件の入力を要求する。   In step S <b> 101, the condition input unit 221 of the server device 200 requests the terminal device 300 to input business impact conditions via the network 150.

ビジネスインパクトとは、セキュリティ事故がビジネス(事業)に及ぼす影響度のことをいう。ビジネスインパクト条件は、ビジネスインパクトの大きさを決めるための条件を定義したものである。ビジネスインパクトは、対象業務のセキュリティ機能要件ごとに異なる。そのため、本実施の形態では、ビジネスインパクト条件ごとに、情報システムの機密性、完全性、可用性、信頼性、遵守性が侵された場合のそれぞれについて、情報システムの運用者である企業等にとってビジネスにどの程度の影響が出るかを予めビジネスインパクトとして定義し、ビジネスインパクトDB212に記憶する。   Business impact refers to the degree of influence that a security accident has on a business. The business impact condition defines a condition for determining the magnitude of the business impact. The business impact varies depending on the security functional requirements of the target business. For this reason, in this embodiment, for each business impact condition, when the confidentiality, integrity, availability, reliability, and compliance of the information system are violated, a business for an information system operator or the like is conducted. The degree of impact on the business impact is defined in advance as a business impact and stored in the business impact DB 212.

ここで、図8にビジネスインパクトDB212の具体例を示す。   Here, a specific example of the business impact DB 212 is shown in FIG.

例えば、図8において、「外部接続の形態」のビジネスインパクト条件(条件区分番号:4)が「インターネット接続」(条件内容番号:1)のとき、機密性、完全性、可用性が侵された場合のビジネスインパクトは、それぞれ「A」(インパクト大)、「B」(インパクト中)、「B」と定義されている。また、同条件が「専用線にて接続」(条件内容番号:2)のとき、機密性、完全性、可用性が侵された場合のビジネスインパクトは、それぞれ「B」、「B」、「B」と定義されている。また、同条件が「外部接続なし」(条件内容番号:3)のとき、機密性、完全性、可用性が侵された場合のビジネスインパクトは、それぞれ「C」(インパクト小)、「C」、「C」と定義されている。   For example, in FIG. 8, when the business impact condition (condition classification number: 4) of “External connection type” is “Internet connection” (condition content number: 1), confidentiality, integrity, and availability are violated. The business impacts are defined as “A” (high impact), “B” (during impact), and “B”, respectively. In addition, when the same condition is “connect via dedicated line” (condition content number: 2), the business impacts when confidentiality, integrity, and availability are violated are “B”, “B”, and “B”, respectively. Is defined. When the condition is “no external connection” (condition content number: 3), the business impacts when confidentiality, integrity, and availability are violated are “C” (small impact), “C”, It is defined as “C”.

他のビジネスインパクト条件についても、セキュリティ機能要件ごとにビジネスインパクトの大きさが定義されている。なお、図8に示したものは例であり、どのビジネスインパクト条件がどういった内容のときに、どの程度のビジネスインパクトとなるかはセキュリティ機能要件ごとに任意に決めてよい。   For other business impact conditions, the size of the business impact is defined for each security functional requirement. Note that the example shown in FIG. 8 is an example, and what kind of business impact condition and what kind of content, and what level of business impact will occur, may be arbitrarily determined for each security functional requirement.

ステップS102(ビジネスインパクト条件入力機能301)において、端末装置300は、ステップS101の要求に応じて、入力装置351によりユーザからのビジネスインパクト条件の入力を受け付ける。そして、端末装置300は、ユーザから入力されたビジネスインパクト条件を、ネットワーク150を介して、サーバ装置200に通知する。   In step S102 (business impact condition input function 301), the terminal device 300 receives an input of business impact conditions from the user by the input device 351 in response to the request in step S101. The terminal device 300 notifies the server device 200 of the business impact condition input by the user via the network 150.

ステップS103(ビジネスインパクト設定機能201)において、サーバ装置200の条件入力部221は、ビジネスインパクトDB212を参照し、ステップS102で端末装置300から通知されたビジネスインパクト条件の内容に応じたビジネスインパクトをセキュリティ機能要件ごとに特定する。このとき、同じセキュリティ機能要件に関し、ビジネスインパクト条件によってビジネスインパクトの大きさが異なる場合には、最大値をとるものとする。例えば、3つのビジネスインパクト条件の入力があり、それぞれに対応する、機密性が侵された場合のビジネスインパクトが「A」、「B」、「C」であれば、機密性が侵された場合のビジネスインパクトは「A」とする。   In step S103 (business impact setting function 201), the condition input unit 221 of the server device 200 refers to the business impact DB 212, and secures the business impact according to the contents of the business impact condition notified from the terminal device 300 in step S102. Specify for each functional requirement. At this time, regarding the same security function requirement, when the magnitude of the business impact varies depending on the business impact condition, the maximum value is assumed. For example, if three business impact conditions are entered, and the corresponding business impact is “A”, “B”, or “C” when the confidentiality is violated, the confidentiality is violated The business impact of is “A”.

前述したように、ビジネスインパクトDB212では、どのビジネスインパクト条件がどういった内容のときに、どの程度のビジネスインパクトとなるかが、セキュリティ機能要件ごとに定義されている。セキュリティ管理策DB211では、ビジネスインパクトDB212にて定義されたビジネスインパクトがどの程度のときに、どのセキュリティ管理策を実施する必要があるかが、セキュリティ機能要件ごとに定められている。   As described above, the business impact DB 212 defines for each security function requirement which business impact condition and what kind of content and what level of business impact will be caused. The security management policy DB 211 defines for each security function requirement which security management policy needs to be executed when the business impact defined in the business impact DB 212 is high.

ここで、図9にセキュリティ管理策DB211の具体例を示す。セキュリティ管理策DB211の具体例については、図2に示したが、図9に示すセキュリティ管理策DB211の各項目は、図2に示したセキュリティ管理策DB211の各項目に続いているものとする。つまり、セキュリティ管理策DB211は、(例えば1つのテーブルに)図2に例示したカラムと図9に例示したカラムとの全てをもつものとする。   FIG. 9 shows a specific example of the security management DB 211. A specific example of the security management DB 211 is shown in FIG. 2, but each item of the security management DB 211 shown in FIG. 9 is assumed to follow each item of the security management DB 211 shown in FIG. That is, the security management DB 211 has all the columns illustrated in FIG. 2 and the columns illustrated in FIG. 9 (for example, in one table).

例えば、図9において、「顧客情報、取引情報等の機密情報へのアクセス権限者を明確にしている」というセキュリティ管理策(セキュリティ管理策番号:1)は、機密性又は完全性が侵された場合のビジネスインパクトが「A」又は「B」のときに実施する必要があると定められている。   For example, in FIG. 9, the security control (security control number: 1) that “the authority to access confidential information such as customer information and transaction information is clarified” is violated by confidentiality or integrity. It is stipulated that it is necessary to implement when the business impact is “A” or “B”.

また、例えば、図9において、「ファイアウォールを設定している場合、アカウント使用履歴や、リソース使用状況等を定期的に監視している」というセキュリティ管理策(セキュリティ管理策番号:21)は、機密性又は完全性が侵された場合のビジネスインパクトが「A」のときにのみ実施する必要があると定められている。   Further, for example, in FIG. 9, a security management policy (security management policy number: 21) that “if a firewall is set, the account usage history and resource usage status are regularly monitored” is confidential. It is stipulated that it needs to be implemented only when the business impact is “A” when sexuality or integrity is compromised.

他のセキュリティ管理策についても、ビジネスインパクトがどの程度のときに実施する必要があるかが、セキュリティ機能要件ごとに定められている。なお、図9に示したものは例であり、ビジネスインパクトがどの程度のときに、どのセキュリティ管理策を実施する必要があるかはセキュリティ機能要件ごとに任意に決めてよい。   As for other security management measures, it is determined for each security functional requirement how much business impact should be implemented. Note that the example shown in FIG. 9 is an example, and what level of business impact is required and what security control measures need to be implemented may be arbitrarily determined for each security function requirement.

運用レベル定義DB215では、ビジネスインパクトDB212にて定義されたビジネスインパクトがどの程度のときに、各セキュリティ管理策をどの運用レベルで実施する必要があるかが、セキュリティ機能要件ごとに定められている。なお、本実施の形態では、セキュリティ機能要件ごとに、ビジネスインパクトに対応する運用レベルを一律に定めているが、セキュリティ管理策ごとに運用レベルを個別に定めてもよい。   The operation level definition DB 215 defines for each security function requirement what level of business impact is defined in the business impact DB 212 and at which operation level it is necessary to implement each security management measure. In the present embodiment, the operation level corresponding to the business impact is uniformly determined for each security function requirement, but the operation level may be individually determined for each security management measure.

ここで、図10に運用レベル定義DB215の具体例を示す。   Here, a specific example of the operation level definition DB 215 is shown in FIG.

例えば、図10において、機密性が侵された場合のビジネスインパクトが「A」のときに実施する必要があるセキュリティ管理策のうち、運用レベルが定義されているものについては、レベル5で実施する必要があると定められている。同様に、機密性が侵された場合のビジネスインパクトが「B」のときは、該当するセキュリティ管理策をレベル4で、「C」のときはレベル2で実施する必要があると定められている。   For example, in FIG. 10, among security management measures that need to be implemented when the business impact when confidentiality is violated is “A”, those that have an operational level defined are implemented at level 5. It is stipulated that there is a need. Similarly, when the business impact when confidentiality is compromised is “B”, it is stipulated that the applicable security control measures must be implemented at level 4 and when “C”, the level 2 is required. .

他のセキュリティ機能要件についても、ビジネスインパクトがどの程度のときに各セキュリティ管理策をどの運用レベルで実施する必要があるかが、セキュリティ機能要件ごとに定められている。なお、図10に示したものは例であり、ビジネスインパクトがどの程度のときに、各セキュリティ管理策をどの運用レベルで実施する必要があるかはセキュリティ機能要件ごとに任意に決めてよい。   As for other security function requirements, it is determined for each security function requirement what level of business impact the security control measures need to be implemented at. Note that the example shown in FIG. 10 is an example, and what level of business impact the security management measures need to be implemented at may be arbitrarily determined for each security function requirement.

ステップS104(セキュリティ管理策選定機能202)において、サーバ装置200の目標設定部222は、セキュリティ管理策DB211及び運用レベル定義DB215を参照し、ステップS103で特定したビジネスインパクトに対応するセキュリティ管理策及び運用レベルをセキュリティ機能要件ごとに特定する。このとき、同じセキュリティ管理策に関し、セキュリティ機能要件によって実施の要否が異なる場合には、そのセキュリティ管理策は実施する必要があると判断される。また、同じセキュリティ管理策に関し、セキュリティ機能要件によって運用レベルが異なる場合には、最大値をとるものとする。また、特定したセキュリティ管理策の運用レベルが5段階の一部しか設定されていない場合で、特定した運用レベルが設定されていないものに該当するときには、その運用レベルより上のレベルで最も近いものとする(例えば、レベル2から4までしか設定されていない場合に、特定した運用レベルがレベル1であれば、レベル2となる)。もし上のレベルがない(あるいは、何も設定されていない)ときには、下のレベルで最も近いものとする(例えば、レベル2から4までしか設定されていない場合に、特定した運用レベルがレベル5であれば、レベル4となる)。   In step S104 (security management policy selection function 202), the target setting unit 222 of the server apparatus 200 refers to the security management policy DB 211 and the operation level definition DB 215, and performs security management policy and operation corresponding to the business impact specified in step S103. Identify levels for each security functional requirement. At this time, regarding the same security control measure, if the necessity of implementation differs depending on the security function requirement, it is determined that the security control measure needs to be implemented. For the same security control measures, the maximum value is assumed when the operation level differs depending on the security function requirements. In addition, when the specified security control measures are only set at a part of the five levels and the specified operation level is not set, it is closest to the level above that operation level. (For example, when only levels 2 to 4 are set, if the specified operation level is level 1, it becomes level 2). If there is no upper level (or nothing is set), the lower level is the closest (for example, if only levels 2 to 4 are set, the specified operation level is level 5) If so, it becomes level 4.)

本実施の形態では、ステップS104で特定されたセキュリティ管理策及び運用レベルをベースラインという。即ち、ベースラインとは、機密性、完全性、可用性、信頼性、遵守性の各セキュリティ機能要件について、実施すべきセキュリティ管理策の項目と、運用レベル値の目標値を定めたものである。サーバ装置200の目標記憶部223は、目標設定部222により特定されたベースラインを記憶装置252に記憶する。つまり、目標記憶部223は、セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置252に記憶する。   In the present embodiment, the security management policy and operation level specified in step S104 are referred to as a baseline. That is, the baseline defines items of security control measures to be implemented and target values of operation level values for security function requirements of confidentiality, integrity, availability, reliability, and compliance. The target storage unit 223 of the server device 200 stores the baseline specified by the target setting unit 222 in the storage device 252. That is, for each security control measure, the target storage unit 223 stores a target flag indicating whether or not each security control measure needs to be executed, and a target value when the contents of the execution of each security control measure are evaluated in the storage device 252. Remember.

上記のように、本実施の形態では、評価対象業務のビジネスインパクトに応じたベースラインの設定ができるように、ビジネスインパクトとベースラインを連動させて管理する。ビジネスインパクトを機密性、完全性、可用性、信頼性、遵守性の各セキュリティ機能要件について管理することで、対象業務のセキュリティ機能要件に最適なベースラインを設定して、対象業務のセキュリティ対策レベルを管理することができる。対象システムのビジネスインパクトは、対象システムが保持する情報資産の種類や、対象システムの利用者種別、外部ネットワークとの接続形態等、対象システムの構成や対象システムが実行する業務の特性により決定する。ビジネスインパクトを決める条件と、その条件に適合する場合の、5つのセキュリティ機能要件が侵害された場合の影響度を定義しておく。システム管理者と業務管理者がこれらの条件に当てはまるかどうかを入力することで、ビジネスインパクトを自動的に判別するため、ビジネスインパクトの判断に属人性が入ることがなく、客観的に判断することができる。さらに、ビジネスインパクトに連動してベースラインを決定することができるため、そのシステムに対して実施すべきセキュリティ対策の妥当性を確保することが可能となる。   As described above, in the present embodiment, the business impact and the baseline are managed in conjunction so that the baseline can be set according to the business impact of the evaluation target business. By managing the business impact for each security functional requirement of confidentiality, integrity, availability, reliability, and compliance, set the optimal baseline for the security functional requirements of the target business and set the security countermeasure level of the target business Can be managed. The business impact of the target system is determined by the configuration of the target system and the characteristics of the business executed by the target system, such as the type of information assets held by the target system, the user type of the target system, and the connection form with the external network. Conditions for determining the business impact and the degree of impact when the five security functional requirements are infringed when the conditions are met are defined. The system administrator and the business administrator input whether these conditions are met, and the business impact is automatically determined. Therefore, the business impact is judged without any personality and objective judgment. Can do. Furthermore, since the baseline can be determined in conjunction with the business impact, it is possible to ensure the appropriateness of security measures to be implemented for the system.

ステップS105(セキュリティ管理策一覧表示機能302)において、端末装置300は、ステップS104で特定されたベースラインの一覧を、ネットワーク150を介して、サーバ装置200から取得し、表示装置352によりセキュリティ管理策一覧401aとして画面上に表示する。   In step S105 (security management policy list display function 302), the terminal device 300 acquires the baseline list specified in step S104 from the server device 200 via the network 150, and the display device 352 uses the security management policy. A list 401a is displayed on the screen.

ここで、図11にセキュリティ管理策一覧401aの具体例を示す。この例では、ステップS103において機密性、完全性、可用性、信頼性、遵守性が侵された場合のビジネスインパクトが、それぞれ「A」、「B」、「B」、「C」、「B」に特定されたものとする。   FIG. 11 shows a specific example of the security management list 401a. In this example, the business impacts when confidentiality, integrity, availability, reliability, and compliance are violated in step S103 are “A”, “B”, “B”, “C”, and “B”, respectively. Shall be specified.

例えば、図11において、「顧客情報、取引情報等の機密情報へのアクセス権限者を明確にしている」というセキュリティ管理策(セキュリティ管理策番号:1)については、「対策実施の評価」の「ベースライン」として、実施する必要があることを示す「○」が表示されている。これは、図9のセキュリティ管理策DB211にて、当該セキュリティ管理策は、機密性又は完全性が侵された場合のビジネスインパクトが「A」又は「B」のときに実施する必要があると定められていることに基づく。また、図11において、当該セキュリティ管理策については、「運用レベルの評価」の「ベースライン」として、運用レベルをレベル5とする必要があることを示す「5」が表示されている。これは、図10の運用レベル定義DB215にて、機密性が侵された場合のビジネスインパクトが「A」のときに実施する必要があるセキュリティ管理策のうち、運用レベルが定義されているものについては、レベル5で実施する必要があると定められており、図3の運用レベルDB213にて、当該セキュリティ管理策の運用レベルとしてレベル5の定義が存在することに基づく(図10の運用レベル定義DB215では、完全性が侵された場合のビジネスインパクトが「B」のときに実施する必要があるセキュリティ管理策のうち、運用レベルが定義されているものについては、レベル3で実施する必要があると定められているが、それより値が大きいレベル5が適用される)。   For example, in FIG. 11, for a security control measure (security control number: 1) that “the authority to access confidential information such as customer information and transaction information is clarified”, “evaluation of measure implementation” “ As the “baseline”, “◯” indicating that it is necessary to implement is displayed. This is determined in the security management DB 211 of FIG. 9 that the security management policy needs to be implemented when the business impact is “A” or “B” when confidentiality or integrity is compromised. Based on what is being done. In FIG. 11, “5” indicating that the operation level needs to be level 5 is displayed as the “baseline” of “operation level evaluation” for the security management measure. This is because the operational level is defined among the security management measures that need to be implemented when the business impact when the confidentiality is violated is “A” in the operational level definition DB 215 of FIG. Is defined as needing to be implemented at level 5, and is based on the fact that there is a definition of level 5 as the operation level of the security control measure in the operation level DB 213 of FIG. 3 (operation level definition of FIG. 10). In DB 215, security management measures that need to be implemented when the business impact when integrity is violated is “B”, those that have an operational level defined, need to be implemented at level 3 However, level 5 having a larger value is applied).

他のセキュリティ管理策についても、それぞれのベースラインが表示されている。「対策実施の評価」及び「運用レベルの評価」の「実績」は、後述するように、自動的に入力される欄又はユーザから入力される欄である。   The baselines for other security controls are also displayed. The “actual result” of “evaluation of countermeasure implementation” and “evaluation of operation level” is a column input automatically or a column input by the user, as will be described later.

ステップS106において、サーバ装置200の実績設定部225は、ネットワーク150を介して、端末装置300に対し、情報システムに導入されている共通対策ソリューションの入力を要求する。   In step S <b> 106, the result setting unit 225 of the server device 200 requests the terminal device 300 to input a common countermeasure solution introduced into the information system via the network 150.

ステップS107(共通対策ソリューション入力機能303)において、端末装置300は、ステップS106の要求に応じて、入力装置351によりユーザからの共通対策ソリューションの入力を受け付ける。そして、端末装置300は、ユーザから入力された共通対策ソリューションを、ネットワーク150を介して、サーバ装置200に通知する。このとき、サーバ装置200のソリューション情報記憶部224は、共通対策ソリューションを複数定義するソリューション情報を共通対策ソリューションDB214に予め記憶している。   In step S107 (common countermeasure solution input function 303), the terminal device 300 receives an input of the common countermeasure solution from the user by the input device 351 in response to the request in step S106. Then, the terminal device 300 notifies the server device 200 via the network 150 of the common countermeasure solution input by the user. At this time, the solution information storage unit 224 of the server device 200 stores in advance in the common countermeasure solution DB 214 solution information that defines a plurality of common countermeasure solutions.

ステップS108(共通対策ソリューション設定機能203)において、サーバ装置200の実績設定部225は、共通対策ソリューションDB214を参照し、ステップS107で端末装置300から通知された共通対策ソリューションを特定する。つまり、実績設定部225は、ソリューション情報記憶部224により記憶されたソリューション情報で定義された複数の共通対策ソリューションのうち、情報システムに導入された共通対策ソリューションを選択する。続けて、実績設定部225は、共通対策ソリューションDB214を参照し、特定した共通対策ソリューションで、どのセキュリティ管理策が実施され、それぞれのセキュリティ管理策がどの運用レベルで実施されるかを確認する。   In step S108 (common countermeasure solution setting function 203), the performance setting unit 225 of the server device 200 refers to the common countermeasure solution DB 214 and identifies the common countermeasure solution notified from the terminal device 300 in step S107. That is, the performance setting unit 225 selects a common countermeasure solution introduced into the information system from among a plurality of common countermeasure solutions defined by the solution information stored in the solution information storage unit 224. Subsequently, the performance setting unit 225 refers to the common countermeasure solution DB 214 and confirms which security management measures are implemented by the identified common countermeasure solution and at which operation level each security management measure is implemented.

ステップS109において、サーバ装置200の実績入力部226は、ネットワーク150を介して、端末装置300に対し、ステップS108で特定された共通対策ソリューションに含まれていないセキュリティ管理策の実施有無と、実施しているセキュリティ管理策の運用レベルの入力を要求する。このとき、実績入力部226は、前述したセキュリティ管理策一覧401aにステップS108で確認した情報を自動入力したセキュリティ管理策一覧401bを端末装置300に送信する。   In step S109, the result input unit 226 of the server device 200 performs, with respect to the terminal device 300, the presence / absence of security management measures not included in the common countermeasure solution specified in step S108. Require the input of the operational level of the current security control. At this time, the result input unit 226 transmits to the terminal device 300 the security management list 401b in which the information confirmed in step S108 is automatically input to the above-described security management list 401a.

ステップS110(実施有無・運用レベル入力機能304)において、端末装置300は、ステップS109で送信されたセキュリティ管理策一覧401bを表示装置352により画面上に表示する。そして、端末装置300は、ステップS109の要求に応じて、入力装置351によりユーザからのセキュリティ管理策の実施有無と、実施しているセキュリティ管理策の運用レベルの入力をセキュリティ管理策一覧401bで受け付ける。そして、端末装置300は、ユーザからセキュリティ管理策一覧401bに入力された情報を、ネットワーク150を介して、サーバ装置200に通知する。   In step S110 (execution presence / absence / operation level input function 304), the terminal device 300 displays the security control list 401b transmitted in step S109 on the screen by the display device 352. Then, in response to the request in step S109, the terminal device 300 accepts, from the security management list 401b, an input device 351 that indicates whether a security management measure has been implemented by the user and the operation level of the security management measure being implemented. . Then, the terminal device 300 notifies the server device 200 of information input from the user to the security management list 401 b via the network 150.

ここで、図12にセキュリティ管理策一覧401bの具体例を示す。このセキュリティ管理策一覧401bは、図11のセキュリティ管理策一覧401aに対応するものである。この例では、ステップS108において「××社ネットワーク監視サービス」というソリューション名をもつ共通対策ソリューション(ソリューション番号:4)が特定され、図4の共通対策ソリューションDB214から、当該共通対策ソリューションでは、セキュリティ管理策番号:19のセキュリティ管理策(「外部ネットワークと接続する場合は、ファイアウォールを設置して通信を制御している」)とセキュリティ管理策番号:21のセキュリティ管理策(「ファイアウォールを設定している場合、アカウント使用履歴や、リソース使用状況等を定期的に監視している」)が実施されることが確認されているものとする。また、「××社ネットワーク監視サービス」では、セキュリティ管理策番号:21のセキュリティ管理策が実施される際に、その運用レベルがレベル5(「リアルタイム」に「アカウント使用履歴の監視」を行う)となることが確認されているものとする。   Here, FIG. 12 shows a specific example of the security management list 401b. This security management list 401b corresponds to the security management list 401a of FIG. In this example, a common countermeasure solution (solution number: 4) having the solution name “XX company network monitoring service” is identified in step S108, and the common countermeasure solution DB 214 in FIG. Policy number: 19 security control measures (“If you connect to an external network, a firewall is installed to control communication”) and security control number: 21 security control measures (“Firewall is set. In this case, it is assumed that the account usage history, resource usage status, etc. are regularly monitored ”). In addition, in the “XX company network monitoring service”, when the security control measure No. 21 is implemented, the operation level is level 5 (“monitor account usage history” is performed in “real time”). It has been confirmed that

例えば、図12において、「顧客情報、取引情報等の機密情報へのアクセス権限者を明確にしている」というセキュリティ管理策(セキュリティ管理策番号:1)については、「対策実施の評価」の「実績」として、実施していることを示す「○」がユーザから入力されている。また、図12において、当該セキュリティ管理策については、「運用レベルの評価」の「実績」として、運用レベルがレベル3であることを示す「3」がユーザから入力されている。   For example, in FIG. 12, for a security control measure (security control number: 1) that “the authority to access confidential information such as customer information and transaction information is clarified”, “evaluation of measure implementation” “ As the “actual result”, “◯” indicating that the operation is being performed is input from the user. In FIG. 12, for the security management measure, “3” indicating that the operation level is level 3 is input from the user as “actual result” of “operation level evaluation”.

また、例えば、図12において、「ファイアウォールを設定している場合、アカウント使用履歴や、リソース使用状況等を定期的に監視している」というセキュリティ管理策(セキュリティ管理策番号:21)については、「対策実施の評価」の「実績」として、実施していることを示す「◎」が自動入力されている。また、図12において、当該セキュリティ管理策については、「運用レベルの評価」の「実績」として、運用レベルがレベル5であることを示す「5」が自動入力されている。「対策実施の評価」の「実績」への「◎」、及び、「運用レベルの評価」の「実績」(運用レベル)への「5」の自動入力は、図7に示した処理フローの中の、ステップS108の処理によって入力されるものであるが、このように「◎」といった区別可能な表示をすることにより、ユーザからの入力ではなく、共通対策ソリューションの選択により設定されたことが、一目でわかるようになる。   Further, for example, in FIG. 12, a security management policy (security management policy number: 21) that “if a firewall is set, the account usage history, resource usage status, etc. are regularly monitored” “◎” indicating that the measure is being implemented is automatically entered as the “actual result” of “measure implementation”. In FIG. 12, “5” indicating that the operation level is level 5 is automatically input as the “actual result” of “operation level evaluation” for the security management measure. The automatic input of “◎” to “Actual” in “Evaluation of countermeasure implementation” and “5” to “Actual” (operational level) in “Evaluation of operation level” is the processing flow shown in FIG. It is input by the processing of step S108, but by displaying such a distinguishable display such as “◎”, it is set not by the user but by the selection of the common countermeasure solution , Get to know at a glance.

他のセキュリティ管理策についても、それぞれの実績が入力されている。なお、実施されていないセキュリティ管理策については、「対策実施の評価」の「実績」として「×」が入力されている。また、そのようなセキュリティ管理策の「運用レベルの評価」の「実績」としては「0」が(自動的に)入力されている。   The results of other security controls are also entered. For security management measures that have not been implemented, “x” is entered as the “actual result” of “evaluation of countermeasure implementation”. Further, “0” is input (automatically) as “actual result” of “operation level evaluation” of such a security management measure.

ステップS111(実施有無・運用レベル設定機能204)において、サーバ装置200の実績設定部225は、ステップS108で確認した内容に基づき、各セキュリティ管理策が現在実施されているか否か、及び、現在の運用レベルを記憶装置252に記憶する。つまり、実績設定部225は、ステップS108で選択した共通対策ソリューションに含まれるセキュリティ管理策の実績フラグと実績値とをソリューション情報に基づいて設定する。サーバ装置200の実績入力部226は、ステップS110で端末装置300から通知された情報に基づき、さらに、各セキュリティ管理策が現在実施されているか否か、及び、現在の運用レベルを記憶装置252に記憶する。つまり、実績入力部226は、セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置252に記憶する。このとき、実績入力部226は、実績設定部225により選択された共通対策ソリューションに含まれるセキュリティ管理策以外のセキュリティ管理策の実績フラグと実績値とを入力し、入力したセキュリティ管理策の実績フラグと実績値と、実績設定部225により設定されたセキュリティ管理策の実績フラグと実績値とを記憶装置252に記憶する。   In step S111 (execution presence / absence / operation level setting function 204), the result setting unit 225 of the server device 200 determines whether each security control measure is currently implemented based on the content confirmed in step S108, and the current The operation level is stored in the storage device 252. That is, the result setting unit 225 sets the result flag and the result value of the security management measures included in the common measure solution selected in step S108 based on the solution information. Based on the information notified from the terminal device 300 in step S110, the result input unit 226 of the server device 200 further stores in the storage device 252 whether each security control measure is currently being implemented and the current operation level. Remember. In other words, the result input unit 226 inputs, for each security control measure, a result flag indicating whether or not each security control measure has been executed, and a result value obtained by numerically evaluating the execution contents of each security control measure, and stores them in the storage device 252. Remember. At this time, the result input unit 226 inputs a result flag and a result value of a security control measure other than the security control measures included in the common measure solution selected by the result setting unit 225, and the result flag of the input security control measure And the result value, the result flag and the result value of the security management policy set by the result setting unit 225 are stored in the storage device 252.

ステップS112(評価マップ作成機能205)において、まず、サーバ装置200の対策実施率計算部227は、2種類の分類項目の組み合わせ(例えば、対策箇所と脅威との組み合わせ)によって分類されるセキュリティ管理策のグループごとに、ステップS104で目標記憶部223により記憶された目標フラグを参照して、実施する必要があるセキュリティ管理策の数を処理装置251により計算する。また、対策実施率計算部227は、セキュリティ管理策のグループごとに、ステップS111で実績入力部226により記憶された実績フラグを参照して、実際に実施しているセキュリティ管理策の数を処理装置251により計算する。そして、対策実施率計算部227は、セキュリティ管理策のグループごとに、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置251により計算する。   In step S112 (evaluation map creation function 205), first, the countermeasure execution rate calculation unit 227 of the server device 200 performs security management measures classified by combinations of two types of classification items (for example, combinations of countermeasure locations and threats). For each group, the processing device 251 calculates the number of security management measures that need to be implemented with reference to the target flag stored in the target storage unit 223 in step S104. Further, the countermeasure implementation rate calculation unit 227 refers to the result flag stored by the result input unit 226 in step S111 for each group of security management measures, and determines the number of security management measures that are actually implemented as a processing device. 251 is calculated. Then, the countermeasure implementation rate calculation unit 227 processes, as the countermeasure implementation rate, the ratio between the number of security management measures that need to be implemented and the number of security management measures that are actually implemented for each security management group. Calculated by device 251.

次に、サーバ装置200の対策充足率計算部228は、セキュリティ管理策のグループごとに、ステップS104で目標記憶部223により記憶された目標値の合計を処理装置251により計算する。また、対策充足率計算部228は、セキュリティ管理策のグループごとに、ステップS111で実績入力部226により記憶された実績値の合計を処理装置251により計算する。そして、対策充足率計算部228は、セキュリティ管理策のグループごとに、目標値の合計と実績値の合計との比率を対策充足率として処理装置251により計算する。   Next, the measure satisfaction rate calculation unit 228 of the server device 200 calculates the total of the target values stored in the target storage unit 223 in step S104 by the processing device 251 for each security control group. Further, the measure satisfaction rate calculation unit 228 calculates the total of the actual values stored by the actual result input unit 226 in step S111 by the processing device 251 for each security control group. Then, the measure satisfaction rate calculation unit 228 calculates, for each security control group, the processing device 251 as a measure satisfaction rate as a ratio between the total of the target values and the total of the actual values.

最後に、サーバ装置200の評価マップ作成部229は、評価マップを作成する。この評価マップは、上記2種類の分類項目の一方(例えば、対策箇所)を縦軸に配置し、他方(例えば、脅威)を横軸に配置した2次元マップである。そして、この評価マップは、セキュリティ管理策のグループごとに、対策実施率計算部227により計算された対策実施率と対策充足率計算部228により計算された対策充足率とを表示したものである。評価マップ作成部229は、作成した評価マップを、ネットワーク150を介して、端末装置300に送信し、表示装置352に出力させる。なお、評価マップ作成部229(出力部)は、評価マップを作成する代わりに、単に、セキュリティ管理策のグループごとに、対策実施率計算部227により計算された対策実施率と対策充足率計算部228により計算された対策充足率とを、ネットワーク150を介して、端末装置300に通知し、表示装置352に出力させてもよい。この場合、ユーザは、端末装置300を利用して自由に情報システムのセキュリティ評価・分析を行うことが可能となる(例えば、ユーザが手作業で評価マップを作成することも可能である)。   Finally, the evaluation map creation unit 229 of the server device 200 creates an evaluation map. This evaluation map is a two-dimensional map in which one of the above two types of classification items (for example, countermeasure location) is arranged on the vertical axis and the other (for example, threat) is arranged on the horizontal axis. This evaluation map displays the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit 227 and the countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit 228 for each group of security management measures. The evaluation map creation unit 229 transmits the created evaluation map to the terminal device 300 via the network 150 and causes the display device 352 to output the evaluation map. Note that instead of creating an evaluation map, the evaluation map creation unit 229 (output unit) simply measures the countermeasure implementation rate and the countermeasure satisfaction rate calculation unit calculated by the countermeasure implementation rate calculation unit 227 for each security control group. The measure satisfaction rate calculated by 228 may be notified to the terminal device 300 via the network 150 and output to the display device 352. In this case, the user can freely perform security evaluation / analysis of the information system using the terminal device 300 (for example, the user can create an evaluation map manually).

ステップS113(評価マップ表示機能305)において、端末装置300は、ステップS112で送信された評価マップを、ネットワーク150を介して、サーバ装置200から受信し、表示装置352により画面上に表示する。   In step S113 (evaluation map display function 305), the terminal device 300 receives the evaluation map transmitted in step S112 from the server device 200 via the network 150, and displays it on the screen by the display device 352.

本実施の形態において、評価マップは、サーバ装置200の対策実施率計算部227により計算された対策実施率とサーバ装置200の対策充足率計算部228により計算された対策充足率とをそれぞれの値に応じて色分け表示したものとする。これにより、ユーザが直観的に情報システムのセキュリティ評価・分析を行うことが可能となる。   In the present embodiment, the evaluation map includes the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit 227 of the server device 200 and the countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit 228 of the server device 200, respectively. It is assumed that the display is color-coded according to. As a result, the user can intuitively evaluate and analyze the security of the information system.

また、本実施の形態において、評価マップは、セキュリティ管理策のグループごとに、サーバ装置200の対策実施率計算部227により計算された対策実施率とサーバ装置200の対策充足率計算部228により計算された対策充足率とを上下(左右でもよい)2段に並べて表示したものとする。これにより、セキュリティ管理策を実施している数によるセキュリティの評価結果とセキュリティ管理策の実施内容の質によるセキュリティの評価結果とを見比べることが可能となる。その結果、情報システムにおいてセキュリティ上の弱点がどの部分にあるかが分かりやすくなるだけではなく、その部分のセキュリティを強化するために、実施するセキュリティ管理策を追加したほうがよいのか、それとも、実施しているセキュリティ管理策の内容を改善したほうがよいのか等を容易に判断することが可能となる。   In this embodiment, the evaluation map is calculated by the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit 227 of the server apparatus 200 and the countermeasure satisfaction rate calculation unit 228 of the server apparatus 200 for each group of security management measures. It is assumed that the countermeasure fulfillment ratios displayed are arranged in two rows, upper and lower (or left and right). As a result, it is possible to compare the security evaluation result based on the number of security management measures implemented with the security evaluation result based on the quality of the security management measures implemented. As a result, it is not only easier to understand where there are security weaknesses in the information system, but it is better to add security control measures to be implemented in order to strengthen the security of that part, or to implement it. It is possible to easily determine whether it is better to improve the contents of the security control measures.

ここで、図13に評価マップの色分け方法の具体例を示す。そして、図14に、図13の色分け方法を適用した評価マップ402の具体例を示す。   Here, FIG. 13 shows a specific example of the color classification method of the evaluation map. FIG. 14 shows a specific example of the evaluation map 402 to which the color coding method of FIG. 13 is applied.

例えば、図14において、対応する対策箇所が「利用者」、対応する脅威が「漏洩」となるセキュリティ管理策のグループ(前述した「顧客情報、取引情報等の機密情報へのアクセス権限者を明確にしている」というセキュリティ管理策(セキュリティ管理策番号:1)等が該当する)については、上の段に表示された対策実施率が75%であるため、その欄が黄緑で表示されている。その下の段に表示された対策充足率は40%であるため、その欄は橙で表示されている。2つの欄を見比べると、「漏洩」を防ぐために「利用者」に対して実施されているセキュリティ管理策の数は決して少なくないが、その内容は改善する必要性が高いといった分析が簡単にできる。   For example, in FIG. 14, a group of security management measures in which the corresponding countermeasure location is “user” and the corresponding threat is “leakage” (the above-mentioned “authorized access authority to confidential information such as customer information and transaction information is clarified. For security control measures (security control number: 1) etc.), the countermeasure implementation rate displayed in the upper row is 75%, so the field is displayed in yellow-green Yes. Since the measure satisfaction rate displayed in the lower row is 40%, the column is displayed in orange. Comparing the two columns, the number of security controls implemented for “users” to prevent “leakage” is by no means small, but it is easy to analyze that the content needs to be improved. .

上記のように、本実施の形態では、セキュリティ管理策の対策レベルを対策実施の有無で指標化した対策実施率と、対策実施の内容で指標化した対策充足率との2つの指標化データを使って表している。これらの2つの指標で評価を行うことにより、例えば、セキュリティ管理策を実施しているがその運用方法が弱い対策領域を見つけることができるため、セキュリティ管理策の弱点分析の精度が向上する。さらに、対策強化をするために必要な具体的な運用方法を容易に示すことができるため、セキュリティ強化対策を容易に立案することができる。   As described above, in the present embodiment, two indexed data, that is, a countermeasure implementation rate indexed based on whether or not countermeasures are implemented, and a countermeasure satisfaction rate indexed according to the contents of countermeasure implementation. It is expressed using. By performing an evaluation using these two indicators, for example, a security control measure is implemented, but a countermeasure area where the operation method is weak can be found. Therefore, the accuracy of the security control measure weak point analysis is improved. Furthermore, since a specific operation method necessary for strengthening the countermeasure can be easily shown, a security strengthening countermeasure can be easily planned.

また、本実施の形態では、セキュリティ管理策を、例えば、「対策箇所」軸と「脅威」軸の2次元マップに展開し、2軸が交差する「対策領域」に細分化した領域で管理する。これにより、情報システム全体の対策状況を網羅的に俯瞰して全体傾向を分析できるとともに、どの脅威に対する、どの対策箇所へのセキュリティ対策が弱いかといった詳細な弱点分析を行うことができる。   In this embodiment, security management measures are expanded into a two-dimensional map of, for example, a “countermeasure point” axis and a “threat” axis, and are managed in an area subdivided into “countermeasure areas” where the two axes intersect. . Accordingly, it is possible to analyze the overall trend by comprehensively looking at the countermeasure status of the entire information system, and to perform detailed weak point analysis such as which threat countermeasure measures are weak against which threat.

さらに、本実施の形態では、セキュリティ評価時に対象システムが利用している共通対策ソリューションを回答するだけで、当該ソリューションがカバーする回答を自動入力することができるため、セキュリティ評価のための入力作業を効率化することが可能となる。   Furthermore, in this embodiment, it is possible to automatically input the answers covered by the solution just by answering the common countermeasure solution used by the target system at the time of security evaluation. It becomes possible to improve efficiency.

なお、サーバ装置200は、評価マップとともにレーダチャート等によるセキュリティ評価結果を出力してもよい。この場合、例えば、セキュリティ管理策のグループごとの対策実施率又は対策充足率を比較できるレーダチャートや、複数の情報システムについて、ある分類項目(例えば、対策箇所や脅威)に関する各情報システムの対策実施率又は対策充足率を比較できるレーダチャート等を作成し、端末装置300の表示装置352等に出力することが考えられる。   The server device 200 may output a security evaluation result using a radar chart or the like together with the evaluation map. In this case, for example, a radar chart that can compare the countermeasure implementation rate or countermeasure satisfaction rate for each group of security management measures, and implementation of countermeasures for each information system regarding a certain classification item (for example, countermeasure location or threat) for a plurality of information systems It is conceivable that a radar chart or the like that can compare the rate or the measure satisfaction rate is created and output to the display device 352 of the terminal device 300 or the like.

実施の形態2.
以下では、図7を用いて説明した実施の形態1に係るセキュリティ評価システム100の動作の例について、図15〜図18のフローチャートを用いて説明する。
Embodiment 2. FIG.
Below, the example of operation | movement of the security evaluation system 100 which concerns on Embodiment 1 demonstrated using FIG. 7 is demonstrated using the flowchart of FIGS. 15-18.

図15に示す処理フローは、実施の形態1の説明で用いた図7の処理フローのステップS102〜S105に対応する。   The process flow shown in FIG. 15 corresponds to steps S102 to S105 in the process flow of FIG. 7 used in the description of the first embodiment.

図15において、サーバ装置200の条件入力部221が、ネットワーク150を介して、端末装置300に対し、ビジネスインパクト条件の入力を要求すると、端末装置300は、ビジネスインパクト条件入力画面を表示装置352により表示する(ステップS201)。   In FIG. 15, when the condition input unit 221 of the server device 200 requests the terminal device 300 to input business impact conditions via the network 150, the terminal device 300 displays a business impact condition input screen on the display device 352. It is displayed (step S201).

端末装置300は、入力装置351によりユーザからのビジネスインパクト条件の入力をビジネスインパクト条件入力画面で受け付ける(ステップS202)。   The terminal device 300 receives an input of the business impact condition from the user by the input device 351 on the business impact condition input screen (step S202).

全てのビジネスインパクト条件の入力が完了すると、端末装置300は、ユーザから入力されたビジネスインパクト条件をビジネスインパクト条件入力画面から取り込み、ネットワーク150を介して、サーバ装置200に通知する(ステップS203)。   When the input of all the business impact conditions is completed, the terminal device 300 captures the business impact condition input by the user from the business impact condition input screen and notifies the server device 200 via the network 150 (step S203).

サーバ装置200の条件入力部221は、ビジネスインパクトDB212を参照し、セキュリティ機能要件ごとに、ステップS203で端末装置300から通知されたビジネスインパクト条件の内容に応じたビジネスインパクトを特定する。そして、条件入力部221は、セキュリティ機能要件ごとに、特定したビジネスインパクトの中で最大のものを選択する(ステップS204)。   The condition input unit 221 of the server device 200 refers to the business impact DB 212 and identifies the business impact corresponding to the content of the business impact condition notified from the terminal device 300 in step S203 for each security function requirement. Then, the condition input unit 221 selects the maximum one of the identified business impacts for each security function requirement (step S204).

サーバ装置200の目標設定部222は、セキュリティ管理策DB211及び運用レベル定義DB215を参照し、セキュリティ機能要件ごとに、ステップS204で選択したビジネスインパクトに対応するセキュリティ管理策及び運用レベルを読み出す。サーバ装置200の目標記憶部223は、目標設定部222が読み出したセキュリティ管理策及び運用レベルをベースラインとして記憶装置252に記憶する(ステップS205)。   The target setting unit 222 of the server device 200 refers to the security management policy DB 211 and the operation level definition DB 215, and reads the security management policy and the operation level corresponding to the business impact selected in step S204 for each security function requirement. The target storage unit 223 of the server device 200 stores the security management policy and the operation level read by the target setting unit 222 in the storage device 252 as a baseline (step S205).

端末装置300は、ステップS205で読み出されたセキュリティ管理策及び運用レベルの一覧を、ネットワーク150を介して、サーバ装置200から取得し、表示装置352によりセキュリティ管理策一覧401aとして画面上に表示する(ステップS206)。   The terminal device 300 acquires the list of security management measures and operation levels read in step S205 from the server device 200 via the network 150, and displays the list on the screen as the security management measure list 401a by the display device 352. (Step S206).

図16に示す処理フローは、実施の形態1の説明で用いた図7の処理フローのステップS106〜S107に対応する。   The process flow shown in FIG. 16 corresponds to steps S106 to S107 in the process flow of FIG. 7 used in the description of the first embodiment.

図16において、サーバ装置200の実績設定部225は、情報システムに導入されている共通対策ソリューションを選択させるため、共通対策ソリューションDB214から共通対策ソリューションを読み出し、ネットワーク150を介して、端末装置300に対し、読み出した共通対策ソリューションの一覧を送信する(ステップS301)。   In FIG. 16, the result setting unit 225 of the server device 200 reads out the common countermeasure solution from the common countermeasure solution DB 214 to select the common countermeasure solution introduced in the information system, and sends it to the terminal device 300 via the network 150. On the other hand, the read list of common countermeasure solutions is transmitted (step S301).

端末装置300は、ステップS301で送信された共通対策ソリューションの一覧を受信し、その一覧を用いて共通対策ソリューション選択画面を作成し、表示装置352により表示する(ステップS302)。   The terminal device 300 receives the list of common countermeasure solutions transmitted in step S301, creates a common countermeasure solution selection screen using the list, and displays it on the display device 352 (step S302).

端末装置300は、入力装置351によりユーザに共通対策ソリューション選択画面から共通対策ソリューションを選択させる(ステップS303)。   The terminal apparatus 300 causes the user to select a common countermeasure solution from the common countermeasure solution selection screen using the input device 351 (step S303).

端末装置300は、ユーザにより選択された共通対策ソリューションを共通対策ソリューション選択画面から取り込み、ネットワーク150を介して、サーバ装置200に通知する(ステップS304)。   The terminal device 300 takes in the common countermeasure solution selected by the user from the common countermeasure solution selection screen, and notifies the server device 200 via the network 150 (step S304).

図17に示す処理フローは、実施の形態1の説明で用いた図7の処理フローのステップS108〜S111に対応する。   The process flow shown in FIG. 17 corresponds to steps S108 to S111 in the process flow of FIG. 7 used in the description of the first embodiment.

図17において、サーバ装置200の実績入力部226は、運用レベルDB213から各セキュリティ管理策の運用レベルの名称や定義を読み出す(ステップS401)。   In FIG. 17, the result input unit 226 of the server device 200 reads the name and definition of the operation level of each security control measure from the operation level DB 213 (step S401).

ステップS304で端末装置300から通知された共通対策ソリューションがあれば、サーバ装置200の実績設定部225は、共通対策ソリューションDB214を参照し、通知された共通対策ソリューションにより実施ありとなるセキュリティ管理策と、実現できる運用レベルをセキュリティ管理策一覧401aに対して自動的に設定し、セキュリティ管理策一覧401bを作成する(ステップS402)。   If there is a common countermeasure solution notified from the terminal device 300 in step S304, the performance setting unit 225 of the server device 200 refers to the common countermeasure solution DB 214, and security management measures that are implemented by the notified common countermeasure solution. The operation level that can be realized is automatically set for the security management list 401a, and the security management list 401b is created (step S402).

サーバ装置200の実績入力部226は、ネットワーク150を介して、端末装置300に対し、ステップS402で作成したセキュリティ管理策一覧401bを送信する。端末装置300は、サーバ装置200から送信されたセキュリティ管理策一覧401bを用いて実施有無・運用レベル入力画面を作成し、表示装置352により表示する(ステップS403)。   The result input unit 226 of the server device 200 transmits the security management policy list 401b created in step S402 to the terminal device 300 via the network 150. The terminal device 300 creates an implementation / operation level input screen using the security control list 401b transmitted from the server device 200, and displays it on the display device 352 (step S403).

端末装置300は、ステップS402で自動的に設定されたセキュリティ管理策と運用レベル以外のセキュリティ管理策の実施有無と運用レベルの入力をユーザから実施有無・運用レベル入力画面で受け付ける(ステップS404)。   The terminal device 300 accepts, from the user, on the implementation presence / operation level input screen, whether or not the security management measures other than the security management policy and the operation level automatically set in step S402 and the operation level are input (step S404).

全てのセキュリティ管理策の実施有無と運用レベルの入力が完了すると、端末装置300は、ユーザから入力されたセキュリティ管理策の実施有無と運用レベルを実施有無・運用レベル入力画面から取り込み、ネットワーク150を介して、サーバ装置200に通知する(ステップS405)。   When the input of the presence / absence and operation level of all security management measures is completed, the terminal device 300 captures the presence / absence and operation level of the security control measure input by the user from the execution / operation level input screen, Then, the server device 200 is notified (step S405).

図18に示す処理フローは、実施の形態1の説明で用いた図7の処理フローのステップS112〜S113に対応する。   The process flow shown in FIG. 18 corresponds to steps S112 to S113 in the process flow of FIG. 7 used in the description of the first embodiment.

図18において、サーバ装置200の対策実施率計算部227は、セキュリティ管理策DB211から、各対策箇所に対応するセキュリティ管理策を読み出す(ステップS501)。   In FIG. 18, the countermeasure implementation rate calculation unit 227 of the server device 200 reads out a security management policy corresponding to each countermeasure location from the security management policy DB 211 (step S501).

サーバ装置200の対策実施率計算部227は、セキュリティ管理策DB211から、ステップS501で読み出したセキュリティ管理策のうち、各脅威に対応するセキュリティ管理策を読み出す(ステップS502)。   The countermeasure implementation rate calculation unit 227 of the server device 200 reads out the security management measures corresponding to each threat among the security management measures read out in step S501 from the security management policy DB 211 (step S502).

サーバ装置200の対策実施率計算部227は、ステップS502で読み出したセキュリティ管理策、即ち、1つの対策箇所と1つの脅威との組み合わせ(対策領域)に対応するセキュリティ管理策のグループについて、対策実施率を処理装置251により算出する(ステップS503)。対策実施率は、当該グループ内で実施している管理策数/当該グループ内で必要な管理策数×100(%)として算出する。   The countermeasure implementation rate calculation unit 227 of the server device 200 implements countermeasures for the security management policy read in step S502, that is, the security management policy group corresponding to the combination of one countermeasure location and one threat (measure area). The rate is calculated by the processing device 251 (step S503). The measure implementation rate is calculated as the number of management measures implemented in the group / the number of management measures required in the group × 100 (%).

サーバ装置200の評価マップ作成部229は、ステップS503で算出された対策実施率に対応する表示色を設定する(ステップS504)。   The evaluation map creation unit 229 of the server device 200 sets a display color corresponding to the countermeasure implementation rate calculated in step S503 (step S504).

サーバ装置200の対策充足率計算部228は、ステップS503と同じセキュリティ管理策のグループについて、対策充足率(運用レベルの充足度)を処理装置251により算出する(ステップS505)。対策充足率は、当該グループ内の実際の運用レベル合計/当該グループ内で必要な運用レベル合計×100(%)として算出する。   The countermeasure satisfaction rate calculation unit 228 of the server device 200 calculates a countermeasure satisfaction rate (operation level satisfaction degree) by the processing device 251 for the same security control group as in step S503 (step S505). The measure satisfaction rate is calculated as the sum of actual operation levels in the group / total operation levels required in the group × 100 (%).

サーバ装置200の評価マップ作成部229は、ステップS505で算出された対策充足率に対応する表示色を設定する(ステップS506)。   The evaluation map creation unit 229 of the server device 200 sets a display color corresponding to the measure satisfaction rate calculated in step S505 (step S506).

同じ対策箇所と他のそれぞれの脅威との組み合わせに対応するセキュリティ管理策のグループについて、ステップS502〜S506が完了すると、ステップS501で次に読み出された対策箇所と各脅威との組み合わせに対応するセキュリティ管理策のグループについて、ステップS502〜S506が実行される。全ての対策箇所と全ての脅威との組わせに対応するセキュリティ管理策のグループについて、ステップS501〜S506が完了すると、サーバ装置200の評価マップ作成部229は、ステップS504で設定した対策実施率に対応する表示色とステップS506で設定した対策充足率に対応する表示色を使って、評価マップ402を作成する(ステップS507)。なお、ステップS503で算出された対策実施率とステップS505で算出された対策充足率との数値を評価マップ402に表示するかどうかは任意に決めてよい。   When steps S502 to S506 are completed for the group of security management measures corresponding to the combination of the same countermeasure location and each other threat, it corresponds to the combination of the countermeasure location read next in step S501 and each threat. Steps S502 to S506 are executed for the security control group. When the steps S501 to S506 are completed for the group of security management measures corresponding to the combination of all the countermeasure locations and all the threats, the evaluation map creation unit 229 of the server device 200 sets the countermeasure implementation rate set in step S504. The evaluation map 402 is created using the corresponding display color and the display color corresponding to the measure satisfaction rate set in step S506 (step S507). Whether or not to display the numerical values of the countermeasure implementation rate calculated in step S503 and the countermeasure satisfaction rate calculated in step S505 on the evaluation map 402 may be arbitrarily determined.

端末装置300は、ステップS507で作成された評価マップ402を、ネットワーク150を介して、サーバ装置200から取得し、表示装置352により画面上に表示する(ステップS508)。   The terminal device 300 acquires the evaluation map 402 created in step S507 from the server device 200 via the network 150, and displays it on the screen by the display device 352 (step S508).

なお、ここでは、セキュリティ管理策の分類軸のうち、対策箇所と脅威の2軸を使って評価マップを作成するフローを示したが、その他の分類軸を使う場合も、同様なフローで評価マップを作成できる。   In this example, the flow for creating an evaluation map using the two axes of countermeasure locations and threats out of the security control category axes has been shown. However, when using other category axes, the same map is used for the evaluation map. Can be created.

実施の形態3.
本実施の形態について、実施の形態2のセキュリティ評価システム100の動作と異なる部分を中心に、説明する。
Embodiment 3 FIG.
The present embodiment will be described with a focus on differences from the operation of the security evaluation system 100 of the second embodiment.

具体的には、図18において、評価マップを作成する前処理として、対策実施率と対策充足率を算出する処理において、対策充足率を算出する方法が異なる。つまり実施の形態2では、サーバ装置200の対策充足率計算部228は、ステップS503と同じセキュリティ管理策のグループについて、対策充足率(運用レベルの充足度)を処理装置251により算出する(ステップS505)。対策充足率は、当該グループ内の実際の運用レベル合計/当該グループ内で必要な運用レベル合計×100(%)として算出する。   Specifically, in FIG. 18, as a pre-process for creating an evaluation map, a method for calculating a countermeasure satisfaction rate is different in a process for calculating a countermeasure implementation rate and a countermeasure satisfaction rate. That is, in the second embodiment, the countermeasure satisfaction rate calculation unit 228 of the server device 200 calculates the countermeasure satisfaction rate (operational level satisfaction) by the processing device 251 for the same group of security management measures as in step S503 (step S505). ). The measure satisfaction rate is calculated as the sum of actual operation levels in the group / total operation levels required in the group × 100 (%).

本実施の形態では、ステップS505の処理において対策充足率は、当該グループ内の運用レベルの目標を達成している管理策数/当該グループ内の全セキュリティ管理策数×100(%)として算出する。運用レベルの目標を達成しているかどうかの判定は、運用レベルの結果(共通対策ソリューションの選択かユーザからの入力により決定する)が定義された運用レベルのベースラインと等しいか、高い場合は、達成していると判定する。例えば、ベースラインが「3」と設定され、結果が「3」、「4」、「5」の管理策は、運用レベルの目標を達成している管理策数に加算される。またベースラインが「4」と設定され、結果が「3」のときは、運用レベルの目標を達成している管理策数には加算されない。   In the present embodiment, the measure satisfaction rate in the process of step S505 is calculated as the number of management measures that have achieved the target of the operation level in the group / the total number of security control measures in the group × 100 (%). . Determining whether or not the operational level objective has been achieved is determined by determining whether the operational level result (determined by selecting a common countermeasure solution or input from the user) is equal to or higher than the defined operational level baseline. Judge that it is achieved. For example, the baseline is set to “3”, and the management measures with the results “3”, “4”, and “5” are added to the number of management measures that have achieved the target of the operation level. When the baseline is set to “4” and the result is “3”, it is not added to the number of management measures that have achieved the target of the operation level.

このように本実施の形態によれば、実施の形態2とは異なる視点で対策充足率を算出することができる。   As described above, according to the present embodiment, the measure satisfaction rate can be calculated from a viewpoint different from that of the second embodiment.

本実施の形態について、さらに、図7を用いて説明する。   This embodiment will be further described with reference to FIG.

本実施の形態では、図7のステップS112において、サーバ装置200の対策充足率計算部228は、セキュリティ管理策のグループごとに、ステップS104で目標記憶部223により目標値が記憶されているセキュリティ管理策の数を処理装置251によりカウントする。また、対策充足率計算部228は、セキュリティ管理策のグループごとに、ステップS111で実績入力部226により記憶された実績値がステップS104で目標記憶部223により記憶された目標値に達しているセキュリティ管理策の数を処理装置251によりカウントする。そして、対策充足率計算部228は、セキュリティ管理策のグループごとに、目標値が記憶されているセキュリティ管理策の数と実績値が目標値に達しているセキュリティ管理策の数との比率を対策充足率として処理装置251により計算する。これにより、実施の形態1及び実施の形態2とは異なる指標を用いて情報システムのセキュリティ評価・分析を行うことが可能となる。   In the present embodiment, in step S112 in FIG. 7, the countermeasure satisfaction rate calculation unit 228 of the server device 200 performs security management in which the target value is stored in the target storage unit 223 in step S104 for each security management group. The processing device 251 counts the number of measures. In addition, the measure satisfaction rate calculation unit 228 is configured so that the record value stored by the record input unit 226 in step S111 reaches the target value stored in the target storage unit 223 in step S104 for each security control group. The number of management measures is counted by the processing device 251. Then, the measure satisfaction rate calculation unit 228 measures, for each security control group, the ratio between the number of security controls in which the target value is stored and the number of security controls in which the actual value reaches the target value. It is calculated by the processing device 251 as a sufficiency rate. As a result, it is possible to perform security evaluation / analysis of the information system using an index different from that in the first and second embodiments.

実施の形態4.
本実施の形態について、実施の形態2のセキュリティ評価システム100の動作と異なる部分を中心に、説明する。
Embodiment 4 FIG.
The present embodiment will be described with a focus on differences from the operation of the security evaluation system 100 of the second embodiment.

具体的には、図18のステップS505で対策充足率を算出するが、本実施の形態ではステップS505の処理に続いて、対策充足度を算出する。対策充足度とは、運用レベルのベースラインと結果との乖離を表す数値である。   Specifically, the measure satisfaction rate is calculated in step S505 of FIG. 18, but in this embodiment, the measure satisfaction rate is calculated following the processing of step S505. The measure satisfaction level is a numerical value representing the difference between the operational level baseline and the result.

実施の形態2及び実施の形態3で算出した、対策充足率は、該当グループ内の全管理策に対する結果を割合で算出した数値であるため、特異的な結果が得られたものが数件あったとしても、全体の割合としてはみえづらい。その点対策充足度は、特異的な結果が表示されるものである。   The measure satisfaction rate calculated in the second and third embodiments is a numerical value calculated as a percentage of the results for all the management measures in the group, so there were several cases where specific results were obtained. Even so, it is hard to see as a whole. As for the measure satisfaction degree, a specific result is displayed.

算出の方法としては、結果の数値からベースラインの数値を減算して、一番数値が小さいものを、min(数値)とし、一番数値が大きいものを、max(数値)として算出する。min(x)は、xが比較対象の数値の中で最小値となることを示す。一方、max(x)は、xが比較対象の数値の中で最大値となることを示す。   As a calculation method, the baseline value is subtracted from the result value, and the smallest value is calculated as min (numerical value), and the largest value is calculated as max (numerical value). min (x) indicates that x is the minimum value among the numerical values to be compared. On the other hand, max (x) indicates that x is the maximum value among the numerical values to be compared.

具体的な例を示す。ベースラインが「4」、「3」、「3」、結果が「1」、「4」、「2」の管理策があったとする。その場合乖離値としては、結果の数値からベースラインの数値を減算するため、−3、+1、−1となり、min(−3)、max(+1)と算出される。   A specific example is shown. Assume that there are management measures with baselines “4”, “3”, “3” and results “1”, “4”, “2”. In this case, as the divergence value, since the baseline value is subtracted from the resulting value, the difference value is -3, +1, -1, and is calculated as min (-3), max (+1).

その後ステップS507の処理で、対策充足率の付加情報として、対策充足度を評価マップに表示する。   Thereafter, in step S507, the measure satisfaction degree is displayed on the evaluation map as additional information on the measure satisfaction rate.

このように対策充足度として、min(数値)、max(数値)を算出、表示する。min(数値)により、ベースラインと比較して、一番結果が達成されていないもの(運用レベルが一番不足しているもの)の乖離度が把握できる。またmax(数値)により、ベースラインと比較して、一番結果が高いもの(運用レベルが一番過度と考えられるもの)の乖離度が把握できる。   Thus, min (numerical value) and max (numerical value) are calculated and displayed as the measure satisfaction degree. By min (numerical value), it is possible to grasp the divergence degree of the one that has not achieved the best result (the one that has the shortest operation level) compared to the baseline. Further, the max (numerical value) can grasp the degree of divergence of the highest result (the operation level is considered to be the most excessive) compared to the baseline.

本実施の形態について、さらに、図7を用いて説明する。   This embodiment will be further described with reference to FIG.

本実施の形態では、図7のステップS112において、サーバ装置200の対策充足率計算部228は、セキュリティ管理策のグループごとに、対策充足率を計算するとともに(又は、対策充足率を計算する代わりに)、セキュリティ管理策ごとに、ステップS111で実績入力部226により記憶された実績値からステップS104で目標記憶部223により記憶された目標値を処理装置251により減算する。そして、対策充足率計算部228は、セキュリティ管理策のグループごとに、当該減算結果の最小値と最大値との少なくともいずれかを対策充足度として処理装置251により計算する。   In the present embodiment, in step S112 of FIG. 7, the measure satisfaction rate calculation unit 228 of the server device 200 calculates the measure satisfaction rate for each security management group (or instead of calculating the measure satisfaction rate). For each security control measure, the processing device 251 subtracts the target value stored in the target storage unit 223 in step S104 from the actual value stored in the performance input unit 226 in step S111. Then, the measure satisfaction rate calculation unit 228 calculates, for each security control group, the processing device 251 as at least one of the minimum value and the maximum value of the subtraction result as the measure satisfaction degree.

最後に、サーバ装置200の評価マップ作成部229は、評価マップを作成する。この評価マップは、セキュリティ管理策のグループごとに、対策実施率計算部227により計算された対策実施率と対策充足率計算部228により計算された対策充足率と対策充足度と(対策充足率は省略してもよい)を表示したものである。評価マップ作成部229は、作成した評価マップを、ネットワーク150を介して、端末装置300に送信し、表示装置352に出力させる。なお、評価マップ作成部229(出力部)は、評価マップを作成する代わりに、単に、セキュリティ管理策のグループごとに、対策実施率計算部227により計算された対策実施率と対策充足率計算部228により計算された対策充足率と対策充足度とを、ネットワーク150を介して、端末装置300に通知し、表示装置352に出力させてもよい。   Finally, the evaluation map creation unit 229 of the server device 200 creates an evaluation map. This evaluation map includes, for each security control group, a countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit 227, a countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit 228, and a countermeasure satisfaction rate. (May be omitted). The evaluation map creation unit 229 transmits the created evaluation map to the terminal device 300 via the network 150 and causes the display device 352 to output the evaluation map. Note that instead of creating an evaluation map, the evaluation map creation unit 229 (output unit) simply measures the countermeasure implementation rate and countermeasure satisfaction rate calculation unit calculated by the countermeasure implementation rate calculation unit 227 for each security control group. The countermeasure satisfaction rate and the countermeasure satisfaction degree calculated by 228 may be notified to the terminal device 300 via the network 150 and may be output to the display device 352.

このように、本実施の形態では、対策充足率だけでなく対策充足度をユーザに通知することで、情報システムのセキュリティの分析及び改善策の検討等がさらに行いやすくなる。   As described above, according to the present embodiment, not only the measure satisfaction rate but also the measure satisfaction degree is notified to the user, so that it becomes easier to analyze the security of the information system and examine improvement measures.

実施の形態5.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 5 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

図19は、本実施の形態に係るサーバ装置200の構成を示すブロック図である。   FIG. 19 is a block diagram showing a configuration of server apparatus 200 according to the present embodiment.

図19において、サーバ装置200は、図5に示したもののほか、シミュレーション部230を備える。シミュレーション部230の動作については後述する。   19, the server device 200 includes a simulation unit 230 in addition to the one shown in FIG. The operation of the simulation unit 230 will be described later.

図20は、本実施の形態に係るセキュリティ評価システム100の動作(本実施の形態に係るセキュリティ評価方法、本実施の形態に係るセキュリティ評価プログラムの処理手順)を示すフローチャートである。   FIG. 20 is a flowchart showing the operation of the security evaluation system 100 according to the present embodiment (security evaluation method according to the present embodiment, processing procedure of the security evaluation program according to the present embodiment).

ステップS113(評価マップ表示機能305)までの動作は実施の形態1と同様であるため、説明を省略する(ステップS101〜S112については、図示もしていない)。   Since the operations up to step S113 (evaluation map display function 305) are the same as those in the first embodiment, description thereof is omitted (steps S101 to S112 are not shown).

ステップS114において、サーバ装置200のシミュレーション部230は、ネットワーク150を介して、端末装置300に対し、情報システムに導入されていない共通対策ソリューションでユーザが新たに導入したいと思うもの(あるいは、その他のシミュレーション対象としたい共通対策ソリューション)の入力を要求する。   In step S114, the simulation unit 230 of the server apparatus 200 wants to introduce a new countermeasure solution that is not introduced in the information system to the terminal apparatus 300 via the network 150 by the user (or other Request input of common solution to be simulated.

ステップS115(共通対策ソリューション入力機能303)において、端末装置300は、ステップS114の要求に応じて、入力装置351によりユーザからの共通対策ソリューションの入力を受け付ける。そして、端末装置300は、ユーザから入力された共通対策ソリューションを、ネットワーク150を介して、サーバ装置200に通知する。   In step S115 (common countermeasure solution input function 303), the terminal device 300 receives an input of the common countermeasure solution from the user by the input device 351 in response to the request in step S114. Then, the terminal device 300 notifies the server device 200 via the network 150 of the common countermeasure solution input by the user.

ステップS116(共通対策ソリューション設定機能203)において、サーバ装置200の実績設定部225は、シミュレーション部230の制御により、共通対策ソリューションDB214を参照し、ステップS115で端末装置300から通知された共通対策ソリューションで、どのセキュリティ管理策が実施され、それぞれのセキュリティ管理策がどの運用レベルで実施されるかを確認する。   In step S116 (common countermeasure solution setting function 203), the result setting unit 225 of the server device 200 refers to the common countermeasure solution DB 214 under the control of the simulation unit 230, and the common countermeasure solution notified from the terminal device 300 in step S115. Thus, it is confirmed which security control measures are implemented and at which operation level each security control measure is implemented.

ステップS117(実施有無・運用レベル設定機能204)において、サーバ装置200の実績設定部225は、シミュレーション部230の制御により、ステップS116で確認した内容に基づき、ユーザが新たに導入したい共通対策ソリューションで各セキュリティ管理策が実施されるか否か、及び、それぞれの運用レベルを記憶装置252に記憶する。つまり、実績設定部225は、ステップS116で特定した共通対策ソリューションに含まれるセキュリティ管理策の実績フラグと実績値とをソリューション情報に基づいて更新する(あるいは、シミュレーション用に別途設定し、残りの部分については既に入力されているデータをコピーする)。   In step S117 (execution presence / absence / operation level setting function 204), the result setting unit 225 of the server device 200 is a common countermeasure solution that the user wants to newly introduce based on the contents confirmed in step S116 under the control of the simulation unit 230. The storage device 252 stores whether or not each security control measure is implemented and the respective operation level. In other words, the result setting unit 225 updates the result flag and the actual value of the security control measures included in the common countermeasure solution identified in step S116 based on the solution information (or separately sets for simulation and the remaining part For the, copy the data already entered).

ステップS118(評価マップ作成機能205)において、サーバ装置200の対策実施率計算部227は、シミュレーション部230の制御により、セキュリティ管理策のグループごとに、ステップS117で更新された実績フラグを参照して、対策実施率を処理装置251により再計算する。同様に、サーバ装置200の対策充足率計算部228は、シミュレーション部230の制御により、セキュリティ管理策のグループごとに、ステップS117で更新された実績値の合計を再計算した上で、対策充足率を処理装置251により再計算する。サーバ装置200の評価マップ作成部229は、シミュレーション部230の制御により、再計算された対策実施率と対策充足率とを数値及び/又は色で表した評価マップを作成する。シミュレーション部230は、評価マップ作成部229に作成させた評価マップを、ネットワーク150を介して、端末装置300に送信する。   In step S118 (evaluation map creation function 205), the countermeasure implementation rate calculation unit 227 of the server device 200 refers to the performance flag updated in step S117 for each security management group under the control of the simulation unit 230. The countermeasure implementation rate is recalculated by the processing device 251. Similarly, the countermeasure satisfaction rate calculation unit 228 of the server device 200 recalculates the total of the actual values updated in step S117 for each security management group under the control of the simulation unit 230, and then the countermeasure satisfaction rate. Is recalculated by the processing device 251. The evaluation map creation unit 229 of the server device 200 creates an evaluation map that represents the recalculated countermeasure implementation rate and the countermeasure satisfaction rate with numerical values and / or colors under the control of the simulation unit 230. The simulation unit 230 transmits the evaluation map created by the evaluation map creation unit 229 to the terminal device 300 via the network 150.

ステップS119(評価マップ表示機能305)において、端末装置300は、ステップS118で送信された評価マップを、ネットワーク150を介して、サーバ装置200から受信し、表示装置352により画面上に表示する。   In step S119 (evaluation map display function 305), the terminal apparatus 300 receives the evaluation map transmitted in step S118 from the server apparatus 200 via the network 150, and displays it on the screen by the display apparatus 352.

上記のように、本実施の形態では、サーバ装置200のシミュレーション部230が、ステップS113で評価マップが出力された後に、ソリューション情報記憶部224により記憶されたソリューション情報で定義された複数の共通対策ソリューションのいずれかをユーザに選択させる(即ち、任意に選択する)。そして、シミュレーション部230は、選択された共通対策ソリューションに含まれるセキュリティ管理策の実績フラグと実績値とを当該ソリューション情報に基づいて設定した場合に対策実施率計算部227により計算される対策実施率と対策充足率計算部228により計算される対策充足率とを数値及び/又は色で表示した評価マップを作成し、端末装置300の表示装置352に出力する。これにより、ユーザは、情報システムのセキュリティ評価・分析を行うだけでなく、セキュリティを向上させるために、情報システムに導入すべき共通対策ソリューションを検討することが容易になり、利便性、効率性が向上する。   As described above, in the present embodiment, the simulation unit 230 of the server device 200 outputs a plurality of common measures defined by the solution information stored in the solution information storage unit 224 after the evaluation map is output in step S113. Let the user choose any of the solutions (ie choose arbitrarily). Then, the simulation unit 230 sets the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit 227 when setting the performance flag and the actual value of the security control measures included in the selected common countermeasure solution based on the solution information. And the measure satisfaction rate calculated by the measure satisfaction rate calculation unit 228 are generated in numerical values and / or colors, and an evaluation map is generated and output to the display device 352 of the terminal device 300. This makes it easy for users to not only perform security evaluation and analysis of information systems, but also to consider common countermeasure solutions that should be introduced into information systems in order to improve security, improving convenience and efficiency. improves.

サーバ装置200のシミュレーション部230は、情報システムに未だ導入されていない共通対策ソリューションをユーザに選択させる代わりに、情報システムのセキュリティを強化できる共通対策ソリューションを自動的に選択し、ユーザに対して提示してもよい。選択基準としては、例えば、図14に示した評価マップ402を対象にした場合、なるべく多くの赤色の欄を黄色、黄緑色、緑色に変えることができる共通対策ソリューションを優先的に選択すること等が考えられる。この場合、さらに、その効果の大きさ(赤色の欄をいくつ黄色、黄緑色、緑色に変えられるか等)の順にソートした共通対策ソリューションのリストをユーザに提示してもよい。そして、さらに、リスト内の各共通対策ソリューションのソリューション名の横にチェック欄を設け、ユーザがチェックをON/OFFする度に、チェックがONになっている共通対策ソリューションのみを導入した場合の評価マップ402を作成し、端末装置300の表示装置352に出力する(画面上の評価マップ402を更新する)ようにしてもよい。   The simulation unit 230 of the server device 200 automatically selects a common countermeasure solution that can enhance the security of the information system and presents it to the user instead of allowing the user to select a common countermeasure solution that has not yet been introduced into the information system. May be. As selection criteria, for example, when the evaluation map 402 shown in FIG. 14 is targeted, a common countermeasure solution that can change as many red columns as possible to yellow, yellow-green, and green is selected with priority. Can be considered. In this case, a list of common countermeasure solutions that are sorted in the order of the magnitude of the effect (how many red columns can be changed to yellow, yellow-green, green, etc.) may be presented to the user. In addition, a check column is provided next to the solution name of each common countermeasure solution in the list, and evaluation is performed when only the common countermeasure solution with the check turned on is introduced every time the user turns the check on / off. The map 402 may be created and output to the display device 352 of the terminal device 300 (the evaluation map 402 on the screen is updated).

以上、本発明の実施の形態について説明したが、これらのうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらのうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらのうち、2つ以上の実施の形態を部分的に組み合わせて実施しても構わない。   As mentioned above, although embodiment of this invention was described, you may implement combining 2 or more embodiment among these. Alternatively, one of these embodiments may be partially implemented. Or you may implement combining two or more embodiment among these partially.

100 セキュリティ評価システム、150 ネットワーク、200 サーバ装置、201 ビジネスインパクト設定機能、202 セキュリティ管理策選定機能、203 共通対策ソリューション設定機能、204 実施有無・運用レベル設定機能、205 評価マップ作成機能、210 データベース、211 セキュリティ管理策DB、212 ビジネスインパクトDB、213 運用レベルDB、214 共通対策ソリューションDB、215 運用レベル定義DB、221 条件入力部、222 目標設定部、223 目標記憶部、224 ソリューション情報記憶部、225 実績設定部、226 実績入力部、227 対策実施率計算部、228 対策充足率計算部、229 評価マップ作成部、230 シミュレーション部、251 処理装置、252 記憶装置、253 入力装置、254 出力装置、300 端末装置、301 ビジネスインパクト条件入力機能、302 セキュリティ管理策一覧表示機能、303 共通対策ソリューション入力機能、304 実施有無・運用レベル入力機能、305 評価マップ表示機能、351 入力装置、352 表示装置、401a,b セキュリティ管理策一覧、402 評価マップ、901 LCD、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 HDD、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群。   100 security evaluation system, 150 network, 200 server apparatus, 201 business impact setting function, 202 security control measure selection function, 203 common countermeasure solution setting function, 204 implementation presence / operation level setting function, 205 evaluation map creation function, 210 database, 211 Security control DB, 212 Business impact DB, 213 Operation level DB, 214 Common countermeasure solution DB, 215 Operation level definition DB, 221 Condition input unit, 222 Target setting unit, 223 Target storage unit, 224 Solution information storage unit, 225 Result setting unit, 226 Result input unit, 227 Countermeasure implementation rate calculation unit, 228 Countermeasure satisfaction rate calculation unit, 229 Evaluation map creation unit, 230 Simulation unit, 251 Processing equipment , 252 storage device, 253 input device, 254 output device, 300 terminal device, 301 business impact condition input function, 302 security control list display function, 303 common countermeasure solution input function, 304 implementation presence / operation level input function, 305 evaluation Map display function, 351 input device, 352 display device, 401a, b security control list, 402 evaluation map, 901 LCD, 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 906 printer, 911 CPU, 912 bus, 913 ROM , 914 RAM, 915 communication board, 920 HDD, 921 operating system, 922 window system, 923 program group, 924 file group.

Claims (12)

情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価装置であって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶する目標記憶部と、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶する実績入力部と、
セキュリティ管理策のグループごとに、前記目標記憶部により記憶された目標フラグと前記実績入力部により記憶された実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算する対策実施率計算部と、
セキュリティ管理策のグループごとに、前記目標記憶部により記憶された目標値の合計と前記実績入力部により記憶された実績値の合計との比率を対策充足率として処理装置により計算する対策充足率計算部と、
セキュリティ管理策のグループごとに、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とを表示装置に出力する出力部とを備えることを特徴とするセキュリティ評価装置。
A security evaluation device that classifies a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluates security for each group of security management measures,
For each security control measure, a target flag that indicates whether or not each security control measure needs to be implemented, and a target storage unit that stores in the storage device a target value when numerically evaluating the implementation details of each security control measure,
For each security control measure, a result flag indicating whether or not each security control measure has been implemented, a result value obtained by numerical evaluation of the implementation contents of each security control measure, and a result input unit for storing in a storage device;
For each group of security control measures, refer to the target flag stored by the target storage unit and the actual result flag stored by the actual result input unit, and the number of security control measures that need to be implemented and the actual implementation A countermeasure implementation rate calculation unit that calculates a ratio with the number of security management measures being implemented by the processing device as a countermeasure implementation rate;
For each security control group, measure satisfaction rate calculation for calculating by the processing device as a measure satisfaction rate the ratio between the total of the target values stored by the target storage unit and the total of the actual values stored by the result input unit And
Each security control group includes an output unit that outputs a countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and a countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit to a display device. A security evaluation device.
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価装置であって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶する目標記憶部と、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶する実績入力部と、
セキュリティ管理策のグループごとに、前記目標記憶部により記憶された目標フラグと前記実績入力部により記憶された実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算する対策実施率計算部と、
セキュリティ管理策のグループごとに、前記目標記憶部により目標値が記憶されているセキュリティ管理策の数と、前記実績入力部により記憶された実績値が前記目標記憶部により記憶された目標値に達しているセキュリティ管理策の数との比率を対策充足率として処理装置により計算する対策充足率計算部と、
セキュリティ管理策のグループごとに、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とを表示装置に出力する出力部とを備えることを特徴とするセキュリティ評価装置。
A security evaluation device that classifies a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluates security for each group of security management measures,
For each security control measure, a target flag that indicates whether or not each security control measure needs to be implemented, and a target storage unit that stores in the storage device a target value when numerically evaluating the implementation details of each security control measure,
For each security control measure, a result flag indicating whether or not each security control measure has been implemented, a result value obtained by numerical evaluation of the implementation contents of each security control measure, and a result input unit for storing in a storage device;
For each group of security control measures, refer to the target flag stored by the target storage unit and the actual result flag stored by the actual result input unit, and the number of security control measures that need to be implemented and the actual implementation A countermeasure implementation rate calculation unit that calculates a ratio with the number of security management measures being implemented by the processing device as a countermeasure implementation rate;
For each group of security controls, the number of security controls whose target values are stored by the target storage unit and the actual values stored by the actual input unit reach the target values stored by the target storage unit. A countermeasure satisfaction rate calculation unit that calculates a ratio with the number of security management measures as a countermeasure satisfaction rate by the processing device;
Each security control group includes an output unit that outputs a countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and a countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit to a display device. A security evaluation device.
前記出力部は、2種類の分類項目の一方を縦軸に配置し、他方を横軸に配置し、セキュリティ管理策のグループごとに、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とを表示した評価マップを作成し、表示装置に出力する評価マップ作成部であることを特徴とする請求項1又は2に記載のセキュリティ評価装置。   The output unit arranges one of the two types of classification items on the vertical axis and the other on the horizontal axis, and for each security control group, the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and the 3. The security evaluation device according to claim 1, wherein the security evaluation device is an evaluation map creation unit that creates an evaluation map that displays the measure satisfaction rate calculated by the measure satisfaction rate calculation unit and outputs the evaluation map to a display device. 前記評価マップ作成部は、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とをそれぞれの値に応じて色分け表示した評価マップを作成することを特徴とする請求項3に記載のセキュリティ評価装置。   The evaluation map creation unit creates an evaluation map in which the measure implementation rate calculated by the measure implementation rate calculation unit and the measure satisfaction rate calculated by the measure satisfaction rate calculation unit are color-coded according to the respective values. The security evaluation apparatus according to claim 3. 前記評価マップ作成部は、セキュリティ管理策のグループごとに、前記対策実施率計算部により計算された対策実施率と前記対策充足率計算部により計算された対策充足率とを上下又は左右2段に並べて表示した評価マップを作成することを特徴とする請求項3又は4に記載のセキュリティ評価装置。   The evaluation map creation unit sets the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and the countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation unit in each of the security control groups in two stages, up and down or left and right. The security evaluation apparatus according to claim 3 or 4, wherein the evaluation map is displayed side by side. 前記セキュリティ評価装置は、さらに、
特定のセキュリティ管理策を組み合わせ、当該セキュリティ管理策のそれぞれの実施内容を定めた共通対策ソリューションを複数定義するソリューション情報を記憶装置に記憶するソリューション情報記憶部と、
前記ソリューション情報記憶部により記憶されたソリューション情報で定義された複数の共通対策ソリューションのうち、情報システムに導入された共通対策ソリューションを選択し、選択した共通対策ソリューションに含まれるセキュリティ管理策の実績フラグと実績値とを当該ソリューション情報に基づいて設定する実績設定部とを備え、
前記実績入力部は、前記実績設定部により選択された共通対策ソリューションに含まれるセキュリティ管理策以外のセキュリティ管理策の実績フラグと実績値とを入力し、入力したセキュリティ管理策の実績フラグと実績値と、前記実績設定部により設定されたセキュリティ管理策の実績フラグと実績値とを記憶装置に記憶することを特徴とする請求項1から5までのいずれかに記載のセキュリティ評価装置。
The security evaluation device further includes:
A solution information storage unit that stores in a storage device solution information that defines a plurality of common countermeasure solutions that combine specific security controls and define the implementation of each of the security controls;
Among the plurality of common countermeasure solutions defined by the solution information stored in the solution information storage unit, a common countermeasure solution introduced in the information system is selected, and the result flag of the security control measures included in the selected common countermeasure solution And an actual result setting unit for setting the actual value based on the solution information,
The result input unit inputs a result flag and a result value of a security control measure other than the security control measure included in the common measure solution selected by the result setting unit, and the result flag and result value of the input security control measure The security evaluation device according to claim 1, wherein a performance flag and a performance value of the security management policy set by the performance setting unit are stored in a storage device.
前記セキュリティ評価装置は、さらに、
前記出力部により対策実施率と対策充足率とが出力された後に、前記ソリューション情報記憶部により記憶されたソリューション情報で定義された複数の共通対策ソリューションのいずれかを任意に選択し、選択した共通対策ソリューションに含まれるセキュリティ管理策の実績フラグと実績値とを当該ソリューション情報に基づいて設定した場合に前記対策実施率計算部により計算される対策実施率と前記対策充足率計算部により計算される対策充足率とを表示装置に出力するシミュレーション部を備えることを特徴とする請求項6に記載のセキュリティ評価装置。
The security evaluation device further includes:
After the countermeasure implementation rate and the countermeasure satisfaction rate are output by the output unit, any one of a plurality of common countermeasure solutions defined by the solution information stored in the solution information storage unit is arbitrarily selected and the selected common When the actual performance flag and actual value of the security control measures included in the countermeasure solution are set based on the solution information, the countermeasure implementation rate calculated by the countermeasure implementation rate calculation unit and the countermeasure satisfaction rate calculation unit are calculated. The security evaluation apparatus according to claim 6, further comprising a simulation unit that outputs a countermeasure satisfaction rate to a display device.
前記対策充足率計算部は、さらに、セキュリティ管理策ごとに、前記実績入力部により記憶された実績値から前記目標記憶部により記憶された目標値を減算し、セキュリティ管理策のグループごとに、当該減算結果の最小値と最大値との少なくともいずれかを対策充足度として処理装置により計算し、
前記出力部は、セキュリティ管理策のグループごとに、前記対策充足率計算部により計算された対策充足度を表示装置に出力することを特徴とする請求項1から7までのいずれかに記載のセキュリティ評価装置。
The measure satisfaction rate calculation unit further subtracts the target value stored by the target storage unit from the actual value stored by the actual result input unit for each security control measure, and for each security control group, The processing device calculates at least one of the minimum value and the maximum value of the subtraction result as a measure satisfaction degree,
The security according to any one of claims 1 to 7, wherein the output unit outputs a measure satisfaction degree calculated by the measure satisfaction rate calculation unit to a display device for each group of security management measures. Evaluation device.
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価方法であって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶し、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶し、
セキュリティ管理策のグループごとに、記憶装置に記憶された目標フラグと実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算し、
セキュリティ管理策のグループごとに、記憶装置に記憶された目標値の合計と記憶装置に記憶された実績値の合計との比率を対策充足率として処理装置により計算し、
セキュリティ管理策のグループごとに、計算された対策実施率と対策充足率とを表示装置に出力することを特徴とするセキュリティ評価方法。
A security evaluation method for classifying a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluating security for each group of security management methods,
For each security control measure, a target flag indicating whether or not each security control measure needs to be implemented, and a target value when the contents of the implementation of each security control measure are evaluated numerically are stored in a storage device.
For each security control measure, enter a performance flag indicating whether or not each security control measure has been implemented, and a performance value obtained by numerically evaluating the implementation contents of each security control measure, and store them in a storage device.
For each group of security controls, refer to the target flag and performance flag stored in the storage device to determine the number of security controls that need to be implemented and the number of security controls that are actually implemented. The ratio is calculated by the processing equipment as the measure implementation rate,
For each security control group, the ratio of the total of the target values stored in the storage device and the total of the actual values stored in the storage device is calculated by the processing device as a measure satisfaction rate,
A security evaluation method characterized by outputting the calculated countermeasure implementation rate and countermeasure satisfaction rate to a display device for each group of security management measures.
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価方法であって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶し、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶し、
セキュリティ管理策のグループごとに、記憶装置に記憶された目標フラグと実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算し、
セキュリティ管理策のグループごとに、記憶装置に目標値が記憶されているセキュリティ管理策の数と、記憶装置に記憶された実績値が目標値に達しているセキュリティ管理策の数との比率を対策充足率として処理装置により計算し、
セキュリティ管理策のグループごとに、計算された対策実施率と対策充足率とを表示装置に出力することを特徴とするセキュリティ評価方法。
A security evaluation method for classifying a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluating security for each group of security management methods,
For each security control measure, a target flag indicating whether or not each security control measure needs to be implemented, and a target value when the contents of the implementation of each security control measure are evaluated numerically are stored in a storage device.
For each security control measure, enter a performance flag indicating whether or not each security control measure has been implemented, and a performance value obtained by numerically evaluating the implementation contents of each security control measure, and store them in a storage device.
For each group of security controls, refer to the target flag and performance flag stored in the storage device to determine the number of security controls that need to be implemented and the number of security controls that are actually implemented. The ratio is calculated by the processing equipment as the measure implementation rate,
For each security control group, measure the ratio between the number of security controls whose target value is stored in the storage device and the number of security controls whose actual value stored in the storage device has reached the target value. Calculated by the processing device as the sufficiency rate,
A security evaluation method characterized by outputting the calculated countermeasure implementation rate and countermeasure satisfaction rate to a display device for each group of security management measures.
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価プログラムであって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶する目標記憶処理と、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶する実績入力処理と、
セキュリティ管理策のグループごとに、前記目標記憶処理により記憶された目標フラグと前記実績入力処理により記憶された実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算する対策実施率計算処理と、
セキュリティ管理策のグループごとに、前記目標記憶処理により記憶された目標値の合計と前記実績入力処理により記憶された実績値の合計との比率を対策充足率として処理装置により計算する対策充足率計算処理と、
セキュリティ管理策のグループごとに、前記対策実施率計算処理により計算された対策実施率と前記対策充足率計算処理により計算された対策充足率とを表示装置に出力する出力処理とをコンピュータに実行させることを特徴とするセキュリティ評価プログラム。
A security evaluation program for classifying a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluating security for each group of security management measures,
For each security control measure, a target flag indicating whether or not each security control measure needs to be implemented, and a target storage process for storing in the storage device a target value when numerically evaluating the implementation details of each security control measure,
For each security control measure, a result flag indicating whether or not each security control measure has been implemented, a result value obtained by numerically evaluating the implementation contents of each security control measure, and a result input process for storing in a storage device;
For each security control group, refer to the target flag stored by the target storage process and the result flag stored by the result input process, and the number of security controls that need to be implemented and the actual implementation Measure implementation rate calculation processing, which is calculated by the processing device as a measure implementation rate as a ratio with the number of security management measures being implemented,
For each group of security control measures, measure satisfaction rate calculation for calculating by the processing device as a measure satisfaction rate a ratio between the total of the target values stored by the target storage processing and the total of the actual values stored by the result input processing Processing,
For each security control group, cause the computer to execute an output process for outputting the countermeasure implementation rate calculated by the countermeasure implementation rate calculation process and the countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation process to a display device. Security evaluation program characterized by that.
情報システムのセキュリティに係る対策である複数のセキュリティ管理策を2種類以上の分類項目の組み合わせによって複数のグループに分類し、セキュリティ管理策のグループごとにセキュリティの評価を行うセキュリティ評価プログラムであって、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の要否を示す目標フラグと、各セキュリティ管理策の実施内容を数値評価した場合の目標値とを記憶装置に記憶する目標記憶処理と、
セキュリティ管理策ごとに、各セキュリティ管理策の実施の有無を示す実績フラグと、各セキュリティ管理策の実施内容を数値評価した実績値とを入力し、記憶装置に記憶する実績入力処理と、
セキュリティ管理策のグループごとに、前記目標記憶処理により記憶された目標フラグと前記実績入力処理により記憶された実績フラグとを参照して、実施する必要があるセキュリティ管理策の数と、実際に実施しているセキュリティ管理策の数との比率を対策実施率として処理装置により計算する対策実施率計算処理と、
セキュリティ管理策のグループごとに、前記目標記憶処理により目標値が記憶されているセキュリティ管理策の数と、前記実績入力処理により記憶された実績値が前記目標記憶処理により記憶された目標値に達しているセキュリティ管理策の数との比率を対策充足率として処理装置により計算する対策充足率計算処理と、
セキュリティ管理策のグループごとに、前記対策実施率計算処理により計算された対策実施率と前記対策充足率計算処理により計算された対策充足率とを表示装置に出力する出力処理とをコンピュータに実行させることを特徴とするセキュリティ評価プログラム。
A security evaluation program for classifying a plurality of security management measures, which are measures related to information system security, into a plurality of groups by combining two or more types of classification items, and evaluating security for each group of security management measures,
For each security control measure, a target flag indicating whether or not each security control measure needs to be implemented, and a target storage process for storing in the storage device a target value when numerically evaluating the implementation details of each security control measure,
For each security control measure, a result flag indicating whether or not each security control measure has been implemented, a result value obtained by numerically evaluating the implementation contents of each security control measure, and a result input process for storing in a storage device;
For each security control group, refer to the target flag stored by the target storage process and the result flag stored by the result input process, and the number of security controls that need to be implemented and the actual implementation Measure implementation rate calculation processing, which is calculated by the processing device as a measure implementation rate as a ratio with the number of security management measures being implemented,
For each group of security controls, the number of security controls whose target values are stored by the target storage process and the actual values stored by the actual input process reach the target values stored by the target storage process. A measure satisfaction rate calculation process in which a processing device calculates a ratio with the number of security management measures being taken as a measure satisfaction rate;
For each security control group, cause the computer to execute an output process for outputting the countermeasure implementation rate calculated by the countermeasure implementation rate calculation process and the countermeasure satisfaction rate calculated by the countermeasure satisfaction rate calculation process to a display device. Security evaluation program characterized by that.
JP2009058915A 2009-03-12 2009-03-12 Security evaluation apparatus, security evaluation method, and security evaluation program Expired - Fee Related JP4384252B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009058915A JP4384252B1 (en) 2009-03-12 2009-03-12 Security evaluation apparatus, security evaluation method, and security evaluation program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009058915A JP4384252B1 (en) 2009-03-12 2009-03-12 Security evaluation apparatus, security evaluation method, and security evaluation program

Publications (2)

Publication Number Publication Date
JP4384252B1 JP4384252B1 (en) 2009-12-16
JP2010211657A true JP2010211657A (en) 2010-09-24

Family

ID=41549774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009058915A Expired - Fee Related JP4384252B1 (en) 2009-03-12 2009-03-12 Security evaluation apparatus, security evaluation method, and security evaluation program

Country Status (1)

Country Link
JP (1) JP4384252B1 (en)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (en) * 1999-09-29 2001-04-13 Hitachi Ltd Method and device for evaluating security and method and device for aiding preparation of security measure
JP2002024526A (en) * 2000-07-10 2002-01-25 Mitsubishi Electric Corp Device for evaluating information security, method for the same and recording medium with information security evaluation program recorded
JP2002056176A (en) * 2000-06-01 2002-02-20 Asgent Inc Method and device for structuring security policy and method and device for supporting security policy structuring
JP2004126874A (en) * 2002-10-01 2004-04-22 Nec Corp Security level diagnostic method, diagnostic program, diagnostic device, and diagnostic system for public server
JP2007226343A (en) * 2006-02-21 2007-09-06 Ricoh Co Ltd Presence system, presence presentation method, and program
JP2008033246A (en) * 2006-06-30 2008-02-14 Quality Kk Management system, management server, and management program
JP2008129648A (en) * 2006-11-16 2008-06-05 Nec Corp Security risk management system, method and program
JP2008205850A (en) * 2007-02-20 2008-09-04 Ricoh Co Ltd Image forming device, security management method, and program
JP2009048317A (en) * 2007-08-16 2009-03-05 Konica Minolta Holdings Inc Security evaluation method, security evaluation apparatus
JP2009140362A (en) * 2007-12-07 2009-06-25 Toshiba Corp Security level evaluation device and security level evaluation program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (en) * 1999-09-29 2001-04-13 Hitachi Ltd Method and device for evaluating security and method and device for aiding preparation of security measure
JP2002056176A (en) * 2000-06-01 2002-02-20 Asgent Inc Method and device for structuring security policy and method and device for supporting security policy structuring
JP2002024526A (en) * 2000-07-10 2002-01-25 Mitsubishi Electric Corp Device for evaluating information security, method for the same and recording medium with information security evaluation program recorded
JP2004126874A (en) * 2002-10-01 2004-04-22 Nec Corp Security level diagnostic method, diagnostic program, diagnostic device, and diagnostic system for public server
JP2007226343A (en) * 2006-02-21 2007-09-06 Ricoh Co Ltd Presence system, presence presentation method, and program
JP2008033246A (en) * 2006-06-30 2008-02-14 Quality Kk Management system, management server, and management program
JP2008129648A (en) * 2006-11-16 2008-06-05 Nec Corp Security risk management system, method and program
JP2008205850A (en) * 2007-02-20 2008-09-04 Ricoh Co Ltd Image forming device, security management method, and program
JP2009048317A (en) * 2007-08-16 2009-03-05 Konica Minolta Holdings Inc Security evaluation method, security evaluation apparatus
JP2009140362A (en) * 2007-12-07 2009-06-25 Toshiba Corp Security level evaluation device and security level evaluation program

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"あなたは狙われている!セキュリティ24時第1回", WINDOWS NT WORLD, vol. 4, no. 4, JPN6009045383, 1 April 1999 (1999-04-01), JP, pages 166 - 169, ISSN: 0001411622 *
情報セキュリティ対策診断(診断結果のサンプル), JPN6009045386, 2008, ISSN: 0001411623 *

Also Published As

Publication number Publication date
JP4384252B1 (en) 2009-12-16

Similar Documents

Publication Publication Date Title
US20240022608A1 (en) Method, apparatus, and computer-readable medium for data protection simulation and optimization in a computer network
Hu et al. Detecting and resolving firewall policy anomalies
US8516594B2 (en) Enterprise information security management software for prediction modeling with interactive graphs
US8539586B2 (en) Method for evaluating system risk
Takada et al. Tudumi: Information visualization system for monitoring and auditing computer logs
JP2018077597A (en) Security measure planning support system and method
JP5366864B2 (en) Security countermeasure standard creation support system and program, and security countermeasure standard creation support method
US20210056213A1 (en) Quantifiying privacy impact
CN113792308A (en) Government affair sensitive data oriented security behavior risk analysis method
Amini et al. A comprehensive review of existing risk assessment models in cloud computing
JP2011022903A (en) Analyzing device, analysis method, and program
CN109478156A (en) For test data point to be re-classified as the non-abnormal device based on density, computer program and method
WO2022150513A1 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
KR102263111B1 (en) Method for data security management and recording medium recording program for performing the method
US20230129114A1 (en) Analysis system, method, and program
JP4384252B1 (en) Security evaluation apparatus, security evaluation method, and security evaluation program
US11575702B2 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
US20190019120A1 (en) System and method for rendering compliance status dashboard
Alharbi A qualitative study on security operations centers in saudi arabia: challenges and research directions
CN110516440B (en) Method and device for linkage playback of privilege threat behavior track based on dragging
JP2010250677A (en) Security-evaluating device, security-evaluating method for security-evaluating device, and security-evaluating program for security-evaluating device
Brignoli et al. A distributed security tomography framework to assess the exposure of ICT infrastructures to network threats
JP7164016B2 (en) Analysis system, method and program
KR20180046277A (en) System and method for monitoring data
KR20240015381A (en) Cyber Threat Detection Device and Method thereof based on Security Risk Score and Parallel Coordinates Visualization

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090908

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090924

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4384252

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151002

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees