JP2014174678A - Information processing apparatus and control method thereof - Google Patents
Information processing apparatus and control method thereof Download PDFInfo
- Publication number
- JP2014174678A JP2014174678A JP2013045576A JP2013045576A JP2014174678A JP 2014174678 A JP2014174678 A JP 2014174678A JP 2013045576 A JP2013045576 A JP 2013045576A JP 2013045576 A JP2013045576 A JP 2013045576A JP 2014174678 A JP2014174678 A JP 2014174678A
- Authority
- JP
- Japan
- Prior art keywords
- information
- evaluation
- processing apparatus
- information processing
- severity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
本発明は、脆弱性情報を利用して装置を制御する技術に関する。 The present invention relates to a technique for controlling an apparatus using vulnerability information.
近年では情報セキュリティの観点から情報処理装置におけるソフトウェアに対する脆弱性への対策が重要になってきている。脆弱性は開発時には発見されなくとも、時間の経過とともに発見される可能性があり、情報を常に把握する必要がある。このような脆弱性は例えば、NVD(National Vulnerability Database)やJVN(Japan Vulnerability Notes)のような脆弱性DB(Database)で一般に公開されている。情報処理装置のユーザは、このような脆弱性DBを利用して脆弱性の最新情報を入手している。一方でベンダーは、脆弱性が公開されると修正ソフトウェアを開発し、ソフトウェアをアップデートする必要がある。しかし、多くのユーザは専門知識を有していないことから、自身の情報処理装置への影響度を適切に判断することができなかった。したがって、情報処理と打ちのユーザは脆弱性や修正ソフトウェアが公開されると対象となる全てのソフトウェアアップデートを実施するか、或いは独自の判断でソフトウェアアップデートを実施しないといった選択をせざるを得なかった。 In recent years, countermeasures against vulnerability to software in information processing apparatuses have become important from the viewpoint of information security. Even if vulnerabilities are not discovered at the time of development, they may be discovered over time, and it is necessary to keep track of information. Such vulnerabilities are generally disclosed in vulnerability DBs (Databases) such as NVD (National Vulnerability Database) and JVN (Japan Vulnerability Notes). The user of the information processing apparatus obtains the latest information on the vulnerability using such a vulnerability DB. On the other hand, vendors need to develop modified software and update software when vulnerabilities are disclosed. However, since many users do not have expert knowledge, it has been impossible to appropriately determine the degree of influence on their own information processing apparatus. Therefore, users who use information processing have had to choose to implement all targeted software updates when vulnerabilities and modified software are released, or not to perform software updates at their own discretion. .
このため、情報処理装置のユーザが自動的、かつ効率的にソフトウェアアップデートを実施するための仕組みが提案されている。 For this reason, a mechanism has been proposed for the user of the information processing apparatus to automatically and efficiently implement software updates.
特許文献1は、稼働しているソフトウェアの状態と公開された脆弱性情報との関連性を検証し、稼働しているソフトウェアを判断して稼働しているソフトウェアのみアップデートを実施する手法を提案している。 Patent Document 1 proposes a method for verifying the relationship between the state of operating software and published vulnerability information, determining the operating software, and updating only the operating software. ing.
しかしながら、特許文献1は、稼働しているソフトウェアだけを考慮しており、物理的なアクセスや取り扱っている資産を含めた実運用環境を考慮していないため、実運用環境によっては不要なアップデートを実施してしまうという問題があった。 However, Patent Document 1 considers only the operating software, and does not consider the actual operation environment including physical access and assets handled. There was a problem of implementation.
本発明は、上述の問題点に鑑みなされたものであり、実運用環境を考慮した脆弱性の深刻度に応じて、効率的に装置の制御を行う技術を提供することを目的とする。 The present invention has been made in view of the above-described problems, and an object of the present invention is to provide a technique for efficiently controlling an apparatus according to the severity of vulnerability in consideration of an actual operation environment.
上記課題を解決するため、本発明の情報処理装置は、実運用環境情報を取得する実運用環境情報取得手段と、脆弱性情報を取得する脆弱性情報取得手段と、前記実運用環境情報と前記脆弱性情報とに基づいて、深刻度を算出する深刻度算出手段と、前記深刻度算出手段で算出された深刻度に応じて、前記情報処理装置を制御する制御手段を有することを特徴とする。 In order to solve the above problems, an information processing apparatus according to the present invention includes an actual operating environment information acquiring unit that acquires actual operating environment information, a vulnerability information acquiring unit that acquires vulnerability information, the actual operating environment information, and the Seriousness calculation means for calculating a severity based on vulnerability information, and control means for controlling the information processing apparatus according to the severity calculated by the severity calculation means .
以上説明したように本発明によれば、実運用環境を考慮した脆弱性の深刻度に応じて、効率的に情報処理装置を制御することが可能となる。 As described above, according to the present invention, the information processing apparatus can be efficiently controlled according to the severity of the vulnerability in consideration of the actual operation environment.
(第1の実施形態)
<情報処理装置の構成>
はじめに、本実施形態における情報処理装置の全体構成例を図 1(A)に示す。本実施形態における情報処理装置100は、CPU101、ROM102、RAM103、I/F104、HDD105、操作部106、処理部107から構成され、夫々はバス108で接続されている。情報処理装置100は、例えば一般に普及しているMFP(Multi Function Printer)であり、操作部106を用いて指示がなされた際、処理部107によりプリント、スキャン、コピー等の各種処理が実行される。図中、CPU101は、情報処理装置内の各部の動作を制御、或いはRAM103にロードされたプログラムを実行することのできるCPUである。ROM102は、読み出し専用メモリであり、あらかじめ動作プログラムや検証データ生成に必要な共有情報が格納される。RAM103は、CPU101にて処理を行うために一時的にプログラムや処理対象のデータを格納しておくRAMであり、ここにOSやCPU101が後述の各種処理を行うためのプログラムがロードされることになる。I/F104は、ネットワークやUSBデバイスといった外部装置とのインタフェースであり、ネットワークを通じたデータ通信や、外部装置とデータの送受信を行う際に使用される。HDD105は、RAM等に転送されるOSやプログラムを格納したり、装置が動作中に入力されたデータを格納したり、読み出すために使用されるハードディスクである。操作部106は、利用者の操作指示、及び種々のパラメータ設定をはじめとする各種の指示を受け付けるためのユーザーインタフェースである。処理部107は、画像データを紙に印刷するためのプリンタエンジンや紙データから画像データを取り込むスキャナエンジンであり、操作部106を介して、利用者からの指示がなされると、印刷、読み込み等の各種処理を行う。尚、本実施形態においては情報処理装置をMFPとして説明するが、例えば一般に普及しているPCやスマートデバイスのような情報処理装置としてもよい。
(First embodiment)
<Configuration of information processing apparatus>
First, an example of the overall configuration of the information processing apparatus according to the present embodiment is shown in FIG. An
<情報処理装置の機能構成>
以下、図1(B)を用いて本実施形態に適用される情報処理装置100の機能構成を説明する。図1(B)に示すように、本実施形態における情報処理装置100は、実運用環境情報取得部201、脆弱性情報取得部202、評価情報抽出部203、再評価部204、深刻度算出部205、制御部206から構成される。
<Functional configuration of information processing apparatus>
Hereinafter, the functional configuration of the
はじめに実運用環境情報取得部201について説明する。実運用環境情報取得部201は、情報処理装置100における実運用環境情報を取得し、取得した実運用環境情報を再評価部204へ出力する。ここで、実運用環境情報は、例えば図2(A)に示すような情報処理装置100の実運用に関する情報である。運用条件としては、設置場所、接続環境、識別認証、機密性要求、完全性要求、可用性要求が予め設定されており、運用条件毎に具体的な内容が選択できるようになっている。
First, the actual operation environment
引き続き各運用条件について説明する。設置場所は情報処理装置100を設置する環境を決定する運用条件である。例えば図書館やコンビニエンスストアなどの公共施設に設置されており、不特定多数の人物が利用できる場合、情報処理装置100の管理者は設置場所をオープンとして設定する。また、一般的な企業の事務所のような場所に設置されており、建物やエリア毎にICカードによるアクセス制御や警備員の配置によってアクセスが制限されているような場合は、アクセスが制限として設定する。更に、特定の限られた少数の人物のみがアクセス可能な場所に設置されている場合は、厳格にアクセスが制限として設定する。ここで、設定場所が固定されていないなど、予め設定されている設定場所の何れも当てはまらないような場合は、その他として設定する。または、情報処理装置100の管理者が新たな設置場所を追加するようにしてもよい。尚、本実施形態においては情報処理装置100の管理者が設置場所を設定するようにしているが、例えばGPS情報や各企業の入退室管理システムと連携して自動的に設置場所を設定できるようにしてもよい。
Next, each operation condition will be explained. The installation location is an operating condition that determines the environment in which the
接続環境は情報処理装置100への接続環境を決定する運用条件である。例えば情報処理装置100がインターネットに接続されているように外部からアクセス可能な場合は、接続環境をインターネットアクセスとして設定する。インターネット接続ではなくBluetooth(登録商標)、赤外線通信などの近距離通信や社内LANやなどを利用してアクセス可能な場合は、接続環境をイントラネットアクセスとして設定する。USB接続や操作パネルなど直接、情報処理装置100にアクセスする方法しかない場合は、接続環境をローカルアクセスとして設定する。ここで、新たな接続技術が確立されるなど予め設定されている接続環境の何れも当てはまらないような場合は、その他として設定する。または、情報処理装置100の管理者が新たな接続環境を追加するようにしてもよい。尚、本実施形態においては情報処理装置100の管理者が接続環境を設定するようにしているが、例えば情報処理装置100の管理機能と連携して自動的に設置場所を設定できるようにしてもよい。
The connection environment is an operating condition for determining the connection environment to the
識別認証は情報処理装置100の識別認証機能の有無を決定する運用条件である。例えばATMのようにキャッシュカードと暗証番号の2つ以上の要素が必要な場合や管理者としてログインした後に特定の処理を実施するためログイン時とは別のパスワードの入力が必要な場合は、識別認証を複数認証機能が必要として設定する。IDとパスワードによる識別認証のみを有効にしている場合は、識別認証を単一認証機能が必要として設定する。コンビニエンスストアに設置された情報処理装置100のように識別認証機能を利用せず誰でも利用可能な環境にある場合は、識別認証を認証機能が無効として設定する。ここで、指紋認証や虹彩認証などの生体認証を利用しているため、一般的なIDパスワード認証とは区別したい場合など、予め設定されている識別認証の何れも当てはまらないような場合は、その他として設定する。または、情報処理装置100の管理者が新たな識別認証を追加するようにしてもよい。尚、本実施形態においては情報処理装置100の管理者が識別認証を設定するようにしているが、例えば情報処理装置100の管理機能と連携して自動的に識別認証を設定できるようにしてもよい。
The identification authentication is an operation condition for determining whether or not the identification authentication function of the
機密性要求は情報処理装置100で扱う情報資産に機密情報が含まれているかどうかを決定する運用条件である。例えば、社内の機密情報が含まれている文書や個人情報を扱っているような場合は、機密性要求を機密として設定する。既に公開済みのパンフレットやチラシなどのような情報のみを扱っているような場合は、機密性要求を機密ではないとして設定する。ここで、情報処理装置100において扱っている情報資産が機密情報であるか否かが不明な場合などは、機密性要求を不明として設定する。尚、本実施形態においては情報処理装置100の管理者が機密性要求を設定するようにしているが、例えばスキャン時にOCR(Optical Character Reader)により文書の機密性を判断して自動的に機密性要求を設定できるようにしてもよい。
The confidentiality request is an operating condition for determining whether or not confidential information is included in the information asset handled by the
完全性要求は情報処理装置100で扱う情報資産に完全性が要求されているかどうかを決定する運用条件である。例えば、請求書や領収書などの文書を扱っているような場合は金額を改竄されないことが重要であるため、完全性要求を完全性が重要として設定する。情報処理装置100の管理者が完全性を要求していない場合は、完全性要求を完全性は求めていないとして設定する。ここで、情報処理装置100において扱っている情報資産の完全性を要求しているかどうかが不明な場合などは、完全性要求を不明として設定する。尚、機密性要求と同様に、例えばスキャン時にOCRにより契約書など明らかに完全性が要求される文書のフォーマットや文言を判断して、自動的に完全性要求を設定できるようにしてもよい。
The integrity request is an operating condition for determining whether integrity is required for the information asset handled by the
可用性要求は、情報処理装置100の可用性が要求されているかどうかを決定する運用条件である。例えば、サーバーや業務で頻繁に利用するため停止すると業務に支障をきたすような環境で利用されているような場合は、可用性が重要であるため、可用性要求を可用性が重要として設定する。利用頻度が極端に少ない場合や可用性を犠牲にしてもセキュリティアップデートをしたい場合などは、可用性要求を可用性は求めていないとして設定する。ここで、情報処理装置100の可用性が要求されているかどうか不明な場合などは、可用性要求を不明として設定する。尚、本実施形態においては情報処理装置100の管理者が可用性要求を設定するようにしているが、監査ログなどを利用して使用頻度や使用時間帯を解析し、自動的に可用性要求を設定できるようにしてもよい。更に、本実施形態においては運用条件として前述した条件として説明しているが、これらの運用条件に限らず、例えば機器の使用頻度、使用時間帯などの運用に係る条件であればいかなる運用条件を設定するようにしてもよい。
The availability request is an operation condition for determining whether availability of the
次に脆弱性情報取得部202について説明する。脆弱性情報取得部202は、例えば、NVDやJVNのような脆弱性DBで一般に公開されている脆弱性情報を取得し、取得した脆弱性情報を評価情報抽出部203に出力する。本実施形態における脆弱性情報は、脆弱性の概要、影響を受けるシステム、脆弱性の詳細情報、想定される影響、対策方法、脆弱性の分析結果などが含まれる情報として説明するが、例えば補足情報や開発ベンダー情報など脆弱性に関係する情報であればよい。
Next, the vulnerability
評価情報抽出部203は、脆弱性情報取得部202から入力された脆弱性情報に含まれている評価情報を抽出し、抽出した評価情報を再評価部204に出力する。評価情報は、後述の評価結果、評価値、深刻度をまとめた情報であり、例えばCVSS(Common Vulnerability Scoring System)のような共通脆弱性評価システムにおける基本評価基準である。評価情報は一般的に脆弱性の分析結果として脆弱性情報に含まれている。
The evaluation
ここで、脆弱性情報に含まれている評価結果、評価値、及び深刻度について説明する。深刻度は、例えばCVSSによる評価値から算出される基本値である。また、評価結果はベンダや脆弱性を公表する組織などが、脆弱性の固有の深刻度を表すために評価する内容であり、評価値はその値である。評価結果と評価値は、本実施形態においてはCVSSの評価値をそのまま利用し、例えば図2(B)に示すような評価情報に関する評価結果と評価値から算出した基本値を深刻度として説明する。尚、CVSSの詳細な説明については当業者にとって公知の技術であるため詳細な説明は省略する。深刻度は図2(B)に示した評価値から算出され、0.0から10.0の数値で表現される。また、本実施形態においてはCVSSを例として深刻度を説明しているが、これに関わらず脆弱性の影響度を表現可能な情報を深刻度としてもよい。 Here, the evaluation result, evaluation value, and severity included in the vulnerability information will be described. The severity is a basic value calculated from an evaluation value by CVSS, for example. In addition, the evaluation result is a content that is evaluated by a vendor or an organization that discloses the vulnerability in order to express the inherent severity of the vulnerability, and the evaluation value is the value. In the present embodiment, the evaluation value and evaluation value use the CVSS evaluation value as they are, and for example, the basic value calculated from the evaluation result and evaluation value related to the evaluation information as shown in FIG. . Note that the detailed description of CVSS is well known to those skilled in the art, and thus detailed description thereof is omitted. The severity is calculated from the evaluation value shown in FIG. 2B, and is expressed by a numerical value from 0.0 to 10.0. In the present embodiment, the severity is described using CVSS as an example, but information that can express the degree of influence of vulnerability may be used as the severity regardless of this.
次に再評価部204について説明する。再評価部204は、実運用環境情報取得部201で取得された実運用環境情報と評価情報抽出部203で取得された評価情報を比較し、再評価値、または評価値を深刻度算出部205に出力する。再評価部204は、実運用環境情報取得部201から取得した実運用環境情報と評価情報抽出部203から取得した評価情報を比較する。比較した結果、実運用環境情報と評価情報抽出部203から取得した評価情報が一致している場合は、評価情報に含まれる評価値を深刻度算出部205に出力する。一致しない場合は、再評価によって再評価値を決定する。このとき再評価部204は、評価情報に含まれている評価結果と実運用条件の内容に応じて、新たな評価値として再評価値を決定する。
Next, the
実運用条件と評価結果との対応関係は、例えば図3に示すように評価結果比較情報401を利用して、実運用条件ごとに処理内容を設定して再評価値を決定する。本実施形態では評価結果比較情報401を例として説明するが、例えば実運用条件と評価結果の関係をテーブル形式で保持しておき、運用条件と評価結果に応じて対応する評価値を再評価値として決定してもよい。尚、実運用環境情報取得部201で情報処理装置100の管理者によって新たな項目が追加されている場合は、新たに追加された項目と評価情報抽出部203から取得した評価結果に対応する再評価値を評価結果比較情報として設定する必要がある。
For example, as shown in FIG. 3, the correspondence between the actual operation condition and the evaluation result is determined by using the evaluation
以下、図4(A)と図4(B)の具体例を用いて再評価部204について説明する。図4(A)は実運用環境情報取得部201で取得された実運用環境情報501とする。また、図4(B)は評価情報抽出部203から取得した評価情報502とする。再評価部204はこのような実運用環境情報501と評価情報502に対して前述した評価結果比較情報401を利用して再評価値を決定する。実運用環境情報501は設置場所がオープンになっている。前述した評価結果比較情報401を参照すると、設置場所がオープンの場合に評価値の変更はしないという情報が記述されている。したがって、再評価部204は評価情報502の評価結果、及び評価値を変更しない。続いて実運用環境情報501の接続環境を確認すると、イントラネットアクセスと設定されている。設置場所と同様に評価結果比較情報401を参照すると、攻撃元区分の評価結果がネットワークの場合、攻撃元区分の評価値を0.646(隣接)にするとなっている。評価情報502を確認すると攻撃元区分の評価結果はネットワークとなっているため、再評価部204は攻撃元区分の評価結果を隣接とし、評価値を0.646に変更する。このように変更すると、脆弱性そのものの攻撃はネットワークから攻撃可能であるが、実運用環境であるイントラネットからの攻撃を想定した深刻度の算出が可能となる。引き続き実運用環境情報501の識別認証に関する評価結果比較情報401を参照すると評価結果比較情報401の内容から評価情報502の攻撃前の認証要否に関する評価結果及び評価値の変更は必要ない。同様に評価情報502の機密性への影響についても変更は不要である。最後に実運用環境情報501の完全性要求と可用性要求について評価結果比較情報401を確認すると、評価情報502の完全性への影響、及び可用性への影響に関して評価結果をなし、評価値を0へと変更することが確認できる。このように評価結果を再評価することによって、完全性を考慮する情報を扱っていない場合や情報処理装置100の可用性に対する要求が少ない実運用環境における厳密な脆弱性への影響を考慮することが可能となる。最終的に評価情報502は図4(C)に示すような再評価結果503となり再評価値が深刻度算出部205に出力される。
Hereinafter, the
続いて深刻度算出部205について説明する。深刻度算出部205は再評価部204から再評価値を取得し、取得した再評価値から深刻度を算出する。本実施形態における深刻度はCVSSを例に例えると以下の式1から式4を用いて算出することが可能である。
Next, the
影響度 = 10.41×(1−(1−C))×(1−I)×(1−A)) (式1)
ここで、Cは機密性への影響、Iは完全性への影響、Aは可用性への影響を表す。
Influence = 10.41 × (1- (1-C)) × (1-I) × (1-A)) (Formula 1)
Here, C represents the impact on confidentiality, I represents the impact on integrity, and A represents the impact on availability.
攻撃容易性 = 20×AV×AC×Au (式2)
ここで、AVは攻撃元区分、ACは攻撃条件の複雑さ、Auは攻撃前の認証要否を表す。
Ease of attack = 20 x AV x AC x Au (Formula 2)
Here, AV represents the attack source classification, AC represents the complexity of the attack condition, and Au represents the necessity of authentication before the attack.
f(影響度) = 0(影響度が0の場合)、1.176(影響度が0以外の場合) (式3)
深刻度 = ((0.6×影響度)+(0.4×攻撃容易性)−1.5)×f(影響度) (式4)
以上の方法により深刻度を算出すると、脆弱性情報として取得した評価情報502の深刻度は6.4となるが、再評価部204で再評価された結果を考慮すると0となる。つまり、当該脆弱性は一般的には深刻度6.4という比較的深刻な脆弱性であると判断できるが、実運用環境情報501のような環境で利用されている場合は影響がないと判断することができる。
f (degree of influence) = 0 (when the degree of influence is 0), 1.176 (when the degree of influence is other than 0) (Formula 3)
Severity = ((0.6 x Influence) + (0.4 x Ease of attack)-1.5) x f (Effect) (Formula 4)
When the severity is calculated by the above method, the severity of the
最後に制御部206について説明する。制御部206は深刻度算出部205で算出された深刻度に応じて情報処理装置100を制御する。制御部206は例えば図5に示すように、アップデートの可否、アップデートのタイミング、アップデート有無の確認、警告の表示、暫定対応方法の提示、縮退方法、制御の有無に関する制御が挙げられる。これらの制御方法は、深刻度に対してあらかじめ制御内容を設定し、深刻度が決定するとその深刻度に応じた制御が実施される。本実施形態においては図5に示すような制御内容として説明するが、例えば取得した深刻度を管理サーバーに送り制御方法を受信し、その制御方法に従って制御するなど、深刻度に応じて情報処理装置100を制御するものであればよい。また、本実施形態においては予め深刻度に応じた制御内容を設定しているが、例えばアップデート時にはアップデータ側に深刻度に応じてアップデートする、しないなどの情報を持たせるようにしてもよい。この場合、アップデータに関連する脆弱性情報も付与しておくと、効率的にアップデートが可能となる。制御内容を設定する場合は、情報処理装置100の管理者が自ら設定できるようにしてもよいし、予め決められた制御内容から選択するようにしてもよい。
Finally, the
以下、図6を用いて本実施形態における情報処理装置100の制御方法について説明する。本実施形態では、アップデートに関する制御方法を例として説明する。はじめに情報処理装置100における実運用環境情報取得部201は実運用環境情報を取得する(S701)。実運用環境情報は、情報処理装置100の利用者が設定してもよいし、運用中に自動に設定するようにしてもよい。実運用環境情報を取得すると、情報処理装置100はアップデート情報を取得する(S702)。このときアップデート情報にはアップデートに関連する脆弱性情報が付与されており、脆弱性情報取得部202は付与された脆弱性情報を取得する(S703)。脆弱性情報を取得すると評価情報抽出部203は脆弱性情報に含まれた評価情報を抽出する(S704)。再評価部204は設定された実運用環境情報と脆弱性情報から抽出した評価情報を比較する(S705)。実運用環境情報と評価情報の運用環境が一致している場合、深刻度算出部205は脆弱性情報から抽出した評価値をそのまま利用して深刻度を算出する(S706)。一致しない場合、再評価部204は予め設定されている評価結果比較情報を利用して評価情報を再評価する(S707)。深刻度算出部205は評価情報が再評価されると結果として出力される再評価値から深刻度を再計算する(S706)。深刻度が確定すると、制御部206は予め設定された深刻度とその制御内容に応じて処理を制御する。深刻度が低い場合は影響がないためアップデートしない(S708)。深刻度が中程度の場合は、緊急ではないが影響があるため、警告だけ表示して後でアップデートする(S709)。緊急度が高い場合は、影響が大きいため即時アップデートを実施する(S710)。結果として実運用環境に応じて情報処理装置100を制御することが可能となる。
Hereinafter, the control method of the
本実施形態ではアップデートに関する例を説明したが、例えば実運用環境に応じて機能を縮退するなど前述した制御を行うようにしてもよい。 In this embodiment, an example related to update has been described. However, for example, the above-described control such as degeneration of functions may be performed according to the actual operation environment.
以上説明したように、実運用環境に応じて処理を行うことによって、脆弱性の深刻度を考慮したセキュリティを確保し、かつ効率的に情報処理装置100を制御することが可能となる。
As described above, by performing processing according to the actual operating environment, it is possible to ensure security in consideration of the severity of vulnerability and to control the
(第2の実施形態)
第1の実施形態では、運用環境条件を設置場所、接続環境、識別認証、及び情報の機密性、完全性、可用性に関して脆弱性情報の評価結果と比較して制御していた。本実施形態では、攻撃条件の複雑さや深刻度そのものの閾値を予め設定し、その閾値に応じて情報処理装置100の制御を実施する。
(Second Embodiment)
In the first embodiment, the operational environment conditions are controlled in comparison with the evaluation results of vulnerability information regarding the installation location, connection environment, identification and authentication, and the confidentiality, integrity, and availability of information. In the present embodiment, threshold values for the complexity and severity of attack conditions are set in advance, and the
<情報処理装置の機能構成>
本実施形態における情報処理装置800の機能構成について、図7を用いて説明する。図7に示すように、本実施形態における情報処理装置800は、閾値情報取得部801、脆弱性情報取得部202、評価情報抽出部203、再評価部204、深刻度算出部205、制御部206から構成される。脆弱性情報取得部202、評価情報抽出部203、再評価部204、深刻度算出部205、制御部206は、第1の実施形態と同じであるため説明を省略する。また、本実施形態に係る情報処理装置800の物理構成は、第1の実施形態に置いて説明した図1(A)に示す物理構成と同等であり、説明は省略する。
<Functional configuration of information processing apparatus>
A functional configuration of the
閾値情報取得部801は、情報処理装置800の管理者が予め設定した閾値を取得し、取得した閾値を再評価部204に出力する。ここで、閾値は運用環境の一つとして考え、特定の基本評価基準に対して情報処理装置800の管理者が設定する値である。例えば、前述した図2(B)の基本評価基準において、攻撃条件の複雑さの項目に対する評価結果が高の場合、他の項目がいかなる評価結果であっても処理はしないような場合に設定する値である。閾値情報取得部801で設定される閾値情報について図8を用いて説明する。図8に示すように、CVSSの基本評価基準、及び基本値(深刻度)の結果に応じた処理内容が設定されている。本実施形態における図8をまとめて閾値901とする。例えば、攻撃元区分に着目すると、評価結果がローカルの脆弱性に関しては他の評価結果にかかわらず機密性への影響、完全性への影響、可用性への影響の評価値を0にするという処理である。これは、ローカルからのみ攻撃可能な攻撃に関しては情報処理装置800の管理者が考慮しないということを示している。同様に攻撃条件の複雑さに着目すると、評価結果が高の場合についても攻撃条件が複雑な脆弱性に関しては情報処理装置800の管理者が考慮しないということを示している。また、深刻度そのものに関しても、例えば深刻度が非常に高い脆弱性に関しては、実運用環境によらずに制御することを示している。このように閾値を設定することにより、情報処理装置800の管理者の志向に応じた制御を可能としている。
The threshold
以下、図9を用いて本実施形態における情報処理装置800の制御方法について説明する。はじめに情報処理装置800における閾値情報取得部801は閾値情報を取得する(S1001)。閾値情報を取得すると、脆弱性情報取得部202は公開された脆弱性情報を取得する(S1002)。脆弱性情報を取得すると評価情報抽出部203は脆弱性情報に含まれた評価情報を抽出する(S1003)。再評価部204は設定された閾値情報と脆弱性情報から抽出した評価情報を比較する(S1004)。深刻度に関する閾値を検証した結果として再評価する場合、再評価部204は閾値情報を利用して評価結果を再評価する(S1005)。深刻度算出部205は評価結果が再評価されると結果として出力される再評価値から深刻度を再計算する(S1006)。再評価の必要がない場合は、脆弱性情報から抽出した評価情報に基づいた深刻度を制御部206に出力する。深刻度が確定すると、第1の実施形態と同様に制御部206は予め設定された深刻度に応じて制御する。例えば、アップデートに関する制御の場合、深刻度が低い場合は影響がないためアップデートしない(S1007)。深刻度が中程度の場合は、緊急ではないが影響があるため、警告だけ表示して後でアップデートする(S1008)。緊急度が高い場合は、影響が大きいため即時アップデートを実施する(S1009)。結果として情報処理装置の管理者の志向に応じて情報処理装置800を制御することが可能となる。
以上説明したように、実運用環境に応じて処理を行うことによって、脆弱性の深刻度を 本実施形態ではアップデートに関する例を説明したが、例えば実運用環境に応じて機能を縮退するなど前述した制御を行うようにしてもよい。
Hereinafter, the control method of the
As described above, the severity of the vulnerability is described by performing processing according to the actual operating environment. In this embodiment, the example related to the update has been described. For example, the function is degraded according to the actual operating environment. Control may be performed.
以上説明したように、実運用環境に応じて処理を行うことによって、脆弱性の深刻度を考慮したセキュリティを確保し、かつ効率的に情報処理装置800を制御することが可能となる。
As described above, by performing processing according to the actual operating environment, it is possible to ensure security in consideration of the severity of vulnerability and to control the
(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
(Other examples)
The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, etc.) of the system or apparatus reads the program. It is a process to be executed.
Claims (18)
実運用環境情報を取得する実運用環境情報取得手段と、
脆弱性情報を取得する脆弱性情報取得手段と、
前記実運用環境情報と前記脆弱性情報とに基づいて、深刻度を算出する深刻度算出手段と、
前記深刻度算出手段で算出された深刻度に応じて、前記情報処理装置を制御する制御手段を有することを特徴とする情報処理装置。 An information processing apparatus,
Production environment information acquisition means for acquiring production environment information;
Vulnerability information acquisition means for acquiring vulnerability information;
A severity calculating means for calculating a severity based on the actual operational environment information and the vulnerability information;
An information processing apparatus comprising control means for controlling the information processing apparatus in accordance with the severity calculated by the severity calculation means.
前記評価情報が前記実運用環境情報と一致しているかどうかを比較し、一致した場合は前記評価情報から評価値を抽出し、一致していない場合に再評価によって再評価値を決定する再評価手段とをさらに有し、
前記深刻度算出手段は、前記再評価手段で抽出された評価値、又は再評価値に基づいて深刻度を算出することを特徴とする請求項1に記載の情報処理装置。 Evaluation information extraction means for extracting evaluation information from the vulnerability information;
A re-evaluation that compares whether the evaluation information matches the actual operating environment information, extracts an evaluation value from the evaluation information if they match, and determines a re-evaluation value by re-evaluation if they do not match And further comprising means
The information processing apparatus according to claim 1, wherein the seriousness level calculation unit calculates a seriousness level based on the evaluation value extracted by the re-evaluation unit or the re-evaluation value.
前記評価情報と、閾値情報に基づいて再評価が必要かどうかを判断し、再評価が不要な場合は評価情報から評価値を抽出し、再評価が必要な場合は再評価によって決定した再評価値を抽出する再評価手段とをさらに有し、
前記深刻度算出手段は、前記再評価手段で抽出された評価値、又は再評価値に基づいて深刻度を算出することを特徴とする請求項1に記載の情報処理装置。 Evaluation information extraction means for extracting the evaluation information described in the vulnerability information, Judgment whether re-evaluation is necessary based on the evaluation information and threshold information, and if re-evaluation is unnecessary, the evaluation value from the evaluation information And re-evaluation means for extracting a re-evaluation value determined by re-evaluation when re-evaluation is necessary,
The information processing apparatus according to claim 1, wherein the seriousness level calculation unit calculates a seriousness level based on the evaluation value extracted by the re-evaluation unit or the re-evaluation value.
実運用環境情報取得手段が、実運用環境情報を取得する実運用環境情報取得工程と、
脆弱性情報取得手段が、脆弱性情報を取得する脆弱性情報取得工程と、
深刻度算出手段が、前記実運用環境情報と前記脆弱性情報とに基づいて、深刻度を算出する深刻度算出工程と、
制御手段が、前記深刻度算出工程で算出された深刻度に応じて、前記情報処理装置を制御する制御工程を有することを特徴とする情報処理装置の制御方法。 A method for controlling an information processing apparatus,
An actual operation environment information acquisition means for acquiring actual operation environment information;
A vulnerability information acquisition step in which the vulnerability information acquisition means acquires vulnerability information; and
A severity calculation step in which a severity calculation means calculates a severity based on the actual operational environment information and the vulnerability information;
A control method for an information processing apparatus, wherein the control means includes a control step of controlling the information processing apparatus in accordance with the severity calculated in the severity calculation step.
再評価手段が、前記評価情報が前記実運用環境情報と一致しているかどうかを比較し、一致した場合は前記評価情報から評価値を抽出し、一致していない場合に再評価によって再評価値を決定する再評価工程とをさらに有し、
前記深刻度算出工程は、前記再評価工程で抽出された評価値、又は再評価値に基づいて深刻度を算出することを特徴とする請求項9に記載の情報処理装置の制御方法。 An evaluation information extraction means for extracting evaluation information from the vulnerability information;
The re-evaluation means compares whether or not the evaluation information matches the actual operating environment information. If the evaluation information matches, the evaluation value is extracted from the evaluation information. And a re-evaluation step for determining
The information processing apparatus control method according to claim 9, wherein the severity calculation step calculates the severity based on the evaluation value extracted in the re-evaluation step or the re-evaluation value.
再評価手段が、前記評価情報と、閾値情報に基づいて再評価が必要かどうかを判断し、再評価が不要な場合は評価情報から評価値を抽出し、再評価が必要な場合は再評価によって決定した再評価値を抽出する再評価工程とをさらに有し、
前記深刻度算出工程は、前記再評価工程で抽出された評価値、又は再評価値に基づいて深刻度を算出することを特徴とする請求項9に記載の情報処理装置の制御方法。 An evaluation information extraction unit for extracting evaluation information described in the vulnerability information and a re-evaluation unit determine whether re-evaluation is necessary based on the evaluation information and threshold information, A re-evaluation step of extracting an evaluation value from the evaluation information when evaluation is unnecessary, and extracting a re-evaluation value determined by re-evaluation when re-evaluation is necessary;
The information processing apparatus control method according to claim 9, wherein the severity calculation step calculates the severity based on the evaluation value extracted in the re-evaluation step or the re-evaluation value.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013045576A JP2014174678A (en) | 2013-03-07 | 2013-03-07 | Information processing apparatus and control method thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013045576A JP2014174678A (en) | 2013-03-07 | 2013-03-07 | Information processing apparatus and control method thereof |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014174678A true JP2014174678A (en) | 2014-09-22 |
Family
ID=51695866
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013045576A Pending JP2014174678A (en) | 2013-03-07 | 2013-03-07 | Information processing apparatus and control method thereof |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2014174678A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019519018A (en) * | 2016-04-12 | 2019-07-04 | サービスナウ, インコーポレイテッドServiceNow, Inc. | Method and apparatus for reducing security risk in a networked computer system architecture |
JP2019191657A (en) * | 2018-04-18 | 2019-10-31 | 株式会社日立システムズ | Threat information sharing system between a plurality of organizations and method |
JP2020052767A (en) * | 2018-09-27 | 2020-04-02 | Kddi株式会社 | Vulnerability estimation device and vulnerability estimation method |
KR20210063049A (en) * | 2019-11-22 | 2021-06-01 | 한국전자통신연구원 | Method for calculating risk for industrial control system and apparatus using the same |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216576A (en) * | 2002-01-18 | 2003-07-31 | Komu Square:Kk | Method and system for monitoring weak points |
JP2010086311A (en) * | 2008-09-30 | 2010-04-15 | Toshiba Corp | Vulnerability coping priority display device and program |
-
2013
- 2013-03-07 JP JP2013045576A patent/JP2014174678A/en active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003216576A (en) * | 2002-01-18 | 2003-07-31 | Komu Square:Kk | Method and system for monitoring weak points |
JP2010086311A (en) * | 2008-09-30 | 2010-04-15 | Toshiba Corp | Vulnerability coping priority display device and program |
Non-Patent Citations (3)
Title |
---|
原田 敏樹ほか: "脆弱性情報提供Web API "AVIP" の開発", 2009年暗号と情報セキュリティシンポジウム (SCIS 2009) 予稿集, JPN6018003591, 20 January 2009 (2009-01-20), ISSN: 0003732593 * |
小林 克巳: "CVSSを用いた脆弱性評価の検討", コンピュータセキュリティシンポジウム2006 論文集, vol. 2006, no. 11, JPN6017002673, 25 October 2006 (2006-10-25), JP, pages 203 - 208, ISSN: 0003732591 * |
白畑 真: "脆弱性の評価", UNIX MAGAZINE, vol. 20, no. 5, JPN6017034734, May 2005 (2005-05-01), pages 44 - 51, ISSN: 0003732592 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019519018A (en) * | 2016-04-12 | 2019-07-04 | サービスナウ, インコーポレイテッドServiceNow, Inc. | Method and apparatus for reducing security risk in a networked computer system architecture |
US10462176B2 (en) | 2016-04-12 | 2019-10-29 | Servicenow, Inc. | Method and apparatus for reducing security risk in a networked computer system architecture |
US10938850B2 (en) | 2016-04-12 | 2021-03-02 | Servicenow, Inc. | Method and apparatus for reducing security risk in a networked computer system architecture |
JP2019191657A (en) * | 2018-04-18 | 2019-10-31 | 株式会社日立システムズ | Threat information sharing system between a plurality of organizations and method |
JP7105096B2 (en) | 2018-04-18 | 2022-07-22 | 株式会社日立システムズ | Threat information sharing system and method between multiple organizations |
JP2020052767A (en) * | 2018-09-27 | 2020-04-02 | Kddi株式会社 | Vulnerability estimation device and vulnerability estimation method |
KR20210063049A (en) * | 2019-11-22 | 2021-06-01 | 한국전자통신연구원 | Method for calculating risk for industrial control system and apparatus using the same |
KR102324489B1 (en) * | 2019-11-22 | 2021-11-11 | 한국전자통신연구원 | Method for calculating risk for industrial control system and apparatus using the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4676779B2 (en) | Information processing device, resource management device, attribute change permission determination method, attribute change permission determination program, and recording medium | |
JP5157318B2 (en) | Document monitoring apparatus, document monitoring program, and document monitoring system | |
US8255784B2 (en) | Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus | |
CN103065088B (en) | Based on the system and method for the ruling detection computations machine security threat of computer user | |
US20100046015A1 (en) | Methods and systems for controlled printing of documents including sensitive information | |
US20140331338A1 (en) | Device and method for preventing confidential data leaks | |
CN109074452A (en) | System and method for generating trip wire file | |
US20100242094A1 (en) | Identification of telemetry data | |
US10949146B2 (en) | Document operation compliance | |
CN101349964A (en) | Document outputting apparatus, control method thereof, and document output system | |
JP5352279B2 (en) | Print management system | |
US20200257811A1 (en) | System and method for performing a task based on access rights determined from a danger level of the task | |
JP2014174678A (en) | Information processing apparatus and control method thereof | |
US20210099612A1 (en) | Method and system for secure scan and copy | |
JP4886916B2 (en) | COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM | |
JP4895696B2 (en) | Information processing apparatus, information processing method, and information processing program | |
US8953189B1 (en) | Method and apparatus for verifying print jobs to prevent confidential data loss | |
JP2011198090A (en) | Print job information management device, printer, and print job information management program | |
EP3694176B1 (en) | System and method for performing a task based on access rights determined from a danger level of the task | |
US11269681B2 (en) | System and method for performing a task on a computing device based on access rights | |
JP2009020744A (en) | Portable information processor, electronic equipment, operation control method, and operation control program | |
JP2007164632A (en) | Information processor, and information processing method and program | |
JP2019008568A (en) | Whitelist management system and whitelist management method | |
JP2019175374A (en) | Information management device, method for managing information, and information management program | |
EP3716572B1 (en) | System and method for performing a task on a computing device based on access rights |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160301 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171110 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180206 |