JP2014174678A - Information processing apparatus and control method thereof - Google Patents

Information processing apparatus and control method thereof Download PDF

Info

Publication number
JP2014174678A
JP2014174678A JP2013045576A JP2013045576A JP2014174678A JP 2014174678 A JP2014174678 A JP 2014174678A JP 2013045576 A JP2013045576 A JP 2013045576A JP 2013045576 A JP2013045576 A JP 2013045576A JP 2014174678 A JP2014174678 A JP 2014174678A
Authority
JP
Japan
Prior art keywords
information
evaluation
processing apparatus
information processing
severity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013045576A
Other languages
Japanese (ja)
Inventor
Kazuya Kishi
一也 岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2013045576A priority Critical patent/JP2014174678A/en
Publication of JP2014174678A publication Critical patent/JP2014174678A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

PROBLEM TO BE SOLVED: To efficiently control a device corresponding to severity of fragility in consideration of an actual operation environment.SOLUTION: Evaluation information is extracted from fragility information and compared whether the evaluation information matches actual operation environment information. When it matches, an evaluation value is extracted from the evaluation information, and when it does not match, a revaluation value is determined by revaluation. Then, severity is calculated based on the evaluation value or the revaluation value. An information processing apparatus is controlled corresponding to the calculated severity.

Description

本発明は、脆弱性情報を利用して装置を制御する技術に関する。   The present invention relates to a technique for controlling an apparatus using vulnerability information.

近年では情報セキュリティの観点から情報処理装置におけるソフトウェアに対する脆弱性への対策が重要になってきている。脆弱性は開発時には発見されなくとも、時間の経過とともに発見される可能性があり、情報を常に把握する必要がある。このような脆弱性は例えば、NVD(National Vulnerability Database)やJVN(Japan Vulnerability Notes)のような脆弱性DB(Database)で一般に公開されている。情報処理装置のユーザは、このような脆弱性DBを利用して脆弱性の最新情報を入手している。一方でベンダーは、脆弱性が公開されると修正ソフトウェアを開発し、ソフトウェアをアップデートする必要がある。しかし、多くのユーザは専門知識を有していないことから、自身の情報処理装置への影響度を適切に判断することができなかった。したがって、情報処理と打ちのユーザは脆弱性や修正ソフトウェアが公開されると対象となる全てのソフトウェアアップデートを実施するか、或いは独自の判断でソフトウェアアップデートを実施しないといった選択をせざるを得なかった。   In recent years, countermeasures against vulnerability to software in information processing apparatuses have become important from the viewpoint of information security. Even if vulnerabilities are not discovered at the time of development, they may be discovered over time, and it is necessary to keep track of information. Such vulnerabilities are generally disclosed in vulnerability DBs (Databases) such as NVD (National Vulnerability Database) and JVN (Japan Vulnerability Notes). The user of the information processing apparatus obtains the latest information on the vulnerability using such a vulnerability DB. On the other hand, vendors need to develop modified software and update software when vulnerabilities are disclosed. However, since many users do not have expert knowledge, it has been impossible to appropriately determine the degree of influence on their own information processing apparatus. Therefore, users who use information processing have had to choose to implement all targeted software updates when vulnerabilities and modified software are released, or not to perform software updates at their own discretion. .

このため、情報処理装置のユーザが自動的、かつ効率的にソフトウェアアップデートを実施するための仕組みが提案されている。   For this reason, a mechanism has been proposed for the user of the information processing apparatus to automatically and efficiently implement software updates.

特許文献1は、稼働しているソフトウェアの状態と公開された脆弱性情報との関連性を検証し、稼働しているソフトウェアを判断して稼働しているソフトウェアのみアップデートを実施する手法を提案している。   Patent Document 1 proposes a method for verifying the relationship between the state of operating software and published vulnerability information, determining the operating software, and updating only the operating software. ing.

特開2010−67216JP 2010-67216 A

しかしながら、特許文献1は、稼働しているソフトウェアだけを考慮しており、物理的なアクセスや取り扱っている資産を含めた実運用環境を考慮していないため、実運用環境によっては不要なアップデートを実施してしまうという問題があった。   However, Patent Document 1 considers only the operating software, and does not consider the actual operation environment including physical access and assets handled. There was a problem of implementation.

本発明は、上述の問題点に鑑みなされたものであり、実運用環境を考慮した脆弱性の深刻度に応じて、効率的に装置の制御を行う技術を提供することを目的とする。   The present invention has been made in view of the above-described problems, and an object of the present invention is to provide a technique for efficiently controlling an apparatus according to the severity of vulnerability in consideration of an actual operation environment.

上記課題を解決するため、本発明の情報処理装置は、実運用環境情報を取得する実運用環境情報取得手段と、脆弱性情報を取得する脆弱性情報取得手段と、前記実運用環境情報と前記脆弱性情報とに基づいて、深刻度を算出する深刻度算出手段と、前記深刻度算出手段で算出された深刻度に応じて、前記情報処理装置を制御する制御手段を有することを特徴とする。   In order to solve the above problems, an information processing apparatus according to the present invention includes an actual operating environment information acquiring unit that acquires actual operating environment information, a vulnerability information acquiring unit that acquires vulnerability information, the actual operating environment information, and the Seriousness calculation means for calculating a severity based on vulnerability information, and control means for controlling the information processing apparatus according to the severity calculated by the severity calculation means .

以上説明したように本発明によれば、実運用環境を考慮した脆弱性の深刻度に応じて、効率的に情報処理装置を制御することが可能となる。   As described above, according to the present invention, the information processing apparatus can be efficiently controlled according to the severity of the vulnerability in consideration of the actual operation environment.

実施形態1における情報処理装置の構成を説明する図である。1 is a diagram illustrating a configuration of an information processing device according to a first embodiment. 実施形態1における情報処理装置の実運用環境情報と評価情報を説明する図である。It is a figure explaining the actual operation environment information and evaluation information of the information processing apparatus in Embodiment 1. 実施形態1における情報処理装置の評価結果比較情報を説明する図である。It is a figure explaining the evaluation result comparison information of the information processing apparatus in Embodiment 1. 実施形態1における情報処理装置の再評価方法を説明する図である。It is a figure explaining the reevaluation method of the information processing apparatus in Embodiment 1. FIG. 実施形態1における情報処理装置の深刻度に応じて制御方法を決定する方法を説明する図である。6 is a diagram illustrating a method for determining a control method according to the severity of the information processing apparatus according to Embodiment 1. FIG. 実施形態1における情報処理装置の制御方法のフローを示す図である。FIG. 3 is a diagram illustrating a flow of a method for controlling the information processing apparatus according to the first embodiment. 実施形態2における情報処理装置の機能構成を説明する図である。6 is a diagram illustrating a functional configuration of an information processing apparatus according to Embodiment 2. FIG. 実施形態2における情報処理装置の閾値情報を説明するための図である。FIG. 10 is a diagram for explaining threshold information of the information processing apparatus according to the second embodiment. 実施形態2における情報処理装置の制御方法のフローを示す図である。FIG. 10 is a diagram illustrating a flow of a method for controlling an information processing apparatus according to a second embodiment.

(第1の実施形態)
<情報処理装置の構成>
はじめに、本実施形態における情報処理装置の全体構成例を図 1(A)に示す。本実施形態における情報処理装置100は、CPU101、ROM102、RAM103、I/F104、HDD105、操作部106、処理部107から構成され、夫々はバス108で接続されている。情報処理装置100は、例えば一般に普及しているMFP(Multi Function Printer)であり、操作部106を用いて指示がなされた際、処理部107によりプリント、スキャン、コピー等の各種処理が実行される。図中、CPU101は、情報処理装置内の各部の動作を制御、或いはRAM103にロードされたプログラムを実行することのできるCPUである。ROM102は、読み出し専用メモリであり、あらかじめ動作プログラムや検証データ生成に必要な共有情報が格納される。RAM103は、CPU101にて処理を行うために一時的にプログラムや処理対象のデータを格納しておくRAMであり、ここにOSやCPU101が後述の各種処理を行うためのプログラムがロードされることになる。I/F104は、ネットワークやUSBデバイスといった外部装置とのインタフェースであり、ネットワークを通じたデータ通信や、外部装置とデータの送受信を行う際に使用される。HDD105は、RAM等に転送されるOSやプログラムを格納したり、装置が動作中に入力されたデータを格納したり、読み出すために使用されるハードディスクである。操作部106は、利用者の操作指示、及び種々のパラメータ設定をはじめとする各種の指示を受け付けるためのユーザーインタフェースである。処理部107は、画像データを紙に印刷するためのプリンタエンジンや紙データから画像データを取り込むスキャナエンジンであり、操作部106を介して、利用者からの指示がなされると、印刷、読み込み等の各種処理を行う。尚、本実施形態においては情報処理装置をMFPとして説明するが、例えば一般に普及しているPCやスマートデバイスのような情報処理装置としてもよい。
(First embodiment)
<Configuration of information processing apparatus>
First, an example of the overall configuration of the information processing apparatus according to the present embodiment is shown in FIG. An information processing apparatus 100 according to this embodiment includes a CPU 101, a ROM 102, a RAM 103, an I / F 104, an HDD 105, an operation unit 106, and a processing unit 107, which are connected by a bus 108. The information processing apparatus 100 is a commonly used MFP (Multi Function Printer), for example. When an instruction is given using the operation unit 106, the processing unit 107 executes various processes such as printing, scanning, and copying. . In the figure, a CPU 101 is a CPU capable of controlling the operation of each unit in the information processing apparatus or executing a program loaded in the RAM 103. The ROM 102 is a read-only memory, and stores in advance shared information necessary for generating an operation program and verification data. A RAM 103 is a RAM that temporarily stores a program and data to be processed for processing by the CPU 101, and a program for the OS and the CPU 101 to perform various processes described later is loaded therein. Become. The I / F 104 is an interface with an external device such as a network or a USB device, and is used when data communication through the network or data transmission / reception with the external device is performed. The HDD 105 is a hard disk used for storing an OS or a program transferred to a RAM or the like, or for storing or reading data input while the apparatus is operating. The operation unit 106 is a user interface for accepting user's operation instructions and various instructions including various parameter settings. The processing unit 107 is a printer engine for printing image data on paper or a scanner engine that captures image data from paper data. When an instruction is given from the user via the operation unit 106, printing, reading, or the like is performed. Various processes are performed. In the present embodiment, the information processing apparatus is described as an MFP. However, for example, an information processing apparatus such as a commonly used PC or smart device may be used.

<情報処理装置の機能構成>
以下、図1(B)を用いて本実施形態に適用される情報処理装置100の機能構成を説明する。図1(B)に示すように、本実施形態における情報処理装置100は、実運用環境情報取得部201、脆弱性情報取得部202、評価情報抽出部203、再評価部204、深刻度算出部205、制御部206から構成される。
<Functional configuration of information processing apparatus>
Hereinafter, the functional configuration of the information processing apparatus 100 applied to the present embodiment will be described with reference to FIG. As shown in FIG. 1B, the information processing apparatus 100 in this embodiment includes an actual operating environment information acquisition unit 201, a vulnerability information acquisition unit 202, an evaluation information extraction unit 203, a reevaluation unit 204, and a severity calculation unit. 205 and a control unit 206.

はじめに実運用環境情報取得部201について説明する。実運用環境情報取得部201は、情報処理装置100における実運用環境情報を取得し、取得した実運用環境情報を再評価部204へ出力する。ここで、実運用環境情報は、例えば図2(A)に示すような情報処理装置100の実運用に関する情報である。運用条件としては、設置場所、接続環境、識別認証、機密性要求、完全性要求、可用性要求が予め設定されており、運用条件毎に具体的な内容が選択できるようになっている。   First, the actual operation environment information acquisition unit 201 will be described. The actual operating environment information acquisition unit 201 acquires the actual operating environment information in the information processing apparatus 100 and outputs the acquired actual operating environment information to the reevaluation unit 204. Here, the actual operation environment information is information relating to the actual operation of the information processing apparatus 100 as shown in FIG. As operation conditions, installation location, connection environment, identification and authentication, confidentiality request, integrity request, and availability request are preset, and specific contents can be selected for each operation condition.

引き続き各運用条件について説明する。設置場所は情報処理装置100を設置する環境を決定する運用条件である。例えば図書館やコンビニエンスストアなどの公共施設に設置されており、不特定多数の人物が利用できる場合、情報処理装置100の管理者は設置場所をオープンとして設定する。また、一般的な企業の事務所のような場所に設置されており、建物やエリア毎にICカードによるアクセス制御や警備員の配置によってアクセスが制限されているような場合は、アクセスが制限として設定する。更に、特定の限られた少数の人物のみがアクセス可能な場所に設置されている場合は、厳格にアクセスが制限として設定する。ここで、設定場所が固定されていないなど、予め設定されている設定場所の何れも当てはまらないような場合は、その他として設定する。または、情報処理装置100の管理者が新たな設置場所を追加するようにしてもよい。尚、本実施形態においては情報処理装置100の管理者が設置場所を設定するようにしているが、例えばGPS情報や各企業の入退室管理システムと連携して自動的に設置場所を設定できるようにしてもよい。   Next, each operation condition will be explained. The installation location is an operating condition that determines the environment in which the information processing apparatus 100 is installed. For example, when it is installed in a public facility such as a library or a convenience store, and an unspecified number of persons can use it, the administrator of the information processing apparatus 100 sets the installation location as open. In addition, if the access is restricted by an IC card access control or the placement of security guards in a place such as a general corporate office, access is restricted. Set. Furthermore, when the access is set in a place where only a specific limited number of persons can access, the access is strictly set as a restriction. Here, when none of the preset setting locations is applicable, for example, the setting location is not fixed, it is set as other. Alternatively, the administrator of the information processing apparatus 100 may add a new installation location. In this embodiment, the administrator of the information processing apparatus 100 sets the installation location. However, the installation location can be automatically set in cooperation with, for example, GPS information or an entrance / exit management system of each company. It may be.

接続環境は情報処理装置100への接続環境を決定する運用条件である。例えば情報処理装置100がインターネットに接続されているように外部からアクセス可能な場合は、接続環境をインターネットアクセスとして設定する。インターネット接続ではなくBluetooth(登録商標)、赤外線通信などの近距離通信や社内LANやなどを利用してアクセス可能な場合は、接続環境をイントラネットアクセスとして設定する。USB接続や操作パネルなど直接、情報処理装置100にアクセスする方法しかない場合は、接続環境をローカルアクセスとして設定する。ここで、新たな接続技術が確立されるなど予め設定されている接続環境の何れも当てはまらないような場合は、その他として設定する。または、情報処理装置100の管理者が新たな接続環境を追加するようにしてもよい。尚、本実施形態においては情報処理装置100の管理者が接続環境を設定するようにしているが、例えば情報処理装置100の管理機能と連携して自動的に設置場所を設定できるようにしてもよい。   The connection environment is an operating condition for determining the connection environment to the information processing apparatus 100. For example, when the information processing apparatus 100 can be accessed from the outside such as being connected to the Internet, the connection environment is set as Internet access. When access is possible using short-range communication such as Bluetooth (registered trademark), infrared communication, or in-house LAN instead of Internet connection, the connection environment is set as intranet access. If there is only a method of directly accessing the information processing apparatus 100 such as a USB connection or an operation panel, the connection environment is set as local access. Here, when none of the preset connection environments such as establishment of a new connection technology is applicable, it is set as other. Alternatively, the administrator of the information processing apparatus 100 may add a new connection environment. In this embodiment, the administrator of the information processing apparatus 100 sets the connection environment. However, for example, the installation location can be automatically set in cooperation with the management function of the information processing apparatus 100. Good.

識別認証は情報処理装置100の識別認証機能の有無を決定する運用条件である。例えばATMのようにキャッシュカードと暗証番号の2つ以上の要素が必要な場合や管理者としてログインした後に特定の処理を実施するためログイン時とは別のパスワードの入力が必要な場合は、識別認証を複数認証機能が必要として設定する。IDとパスワードによる識別認証のみを有効にしている場合は、識別認証を単一認証機能が必要として設定する。コンビニエンスストアに設置された情報処理装置100のように識別認証機能を利用せず誰でも利用可能な環境にある場合は、識別認証を認証機能が無効として設定する。ここで、指紋認証や虹彩認証などの生体認証を利用しているため、一般的なIDパスワード認証とは区別したい場合など、予め設定されている識別認証の何れも当てはまらないような場合は、その他として設定する。または、情報処理装置100の管理者が新たな識別認証を追加するようにしてもよい。尚、本実施形態においては情報処理装置100の管理者が識別認証を設定するようにしているが、例えば情報処理装置100の管理機能と連携して自動的に識別認証を設定できるようにしてもよい。   The identification authentication is an operation condition for determining whether or not the identification authentication function of the information processing apparatus 100 is present. For example, when two or more elements such as an ATM card and a PIN are required, such as ATM, or when it is necessary to enter a password that is different from the one used to log in to perform specific processing after logging in as an administrator Configure authentication as requiring multiple authentication functions. When only the identification and authentication based on the ID and password is enabled, the identification authentication is set as requiring the single authentication function. When there is an environment in which anyone can use without using the identification / authentication function like the information processing apparatus 100 installed in the convenience store, the authentication function is set as invalid. Here, since biometric authentication such as fingerprint authentication and iris authentication is used, if you want to distinguish from general ID password authentication, such as when you do not apply any of the preset identification authentication, other Set as. Alternatively, the administrator of the information processing apparatus 100 may add new identification and authentication. In this embodiment, the administrator of the information processing apparatus 100 sets identification authentication. However, for example, the identification authentication can be automatically set in cooperation with the management function of the information processing apparatus 100. Good.

機密性要求は情報処理装置100で扱う情報資産に機密情報が含まれているかどうかを決定する運用条件である。例えば、社内の機密情報が含まれている文書や個人情報を扱っているような場合は、機密性要求を機密として設定する。既に公開済みのパンフレットやチラシなどのような情報のみを扱っているような場合は、機密性要求を機密ではないとして設定する。ここで、情報処理装置100において扱っている情報資産が機密情報であるか否かが不明な場合などは、機密性要求を不明として設定する。尚、本実施形態においては情報処理装置100の管理者が機密性要求を設定するようにしているが、例えばスキャン時にOCR(Optical Character Reader)により文書の機密性を判断して自動的に機密性要求を設定できるようにしてもよい。   The confidentiality request is an operating condition for determining whether or not confidential information is included in the information asset handled by the information processing apparatus 100. For example, when dealing with documents containing personal information in the company or personal information, the confidentiality request is set as confidential. If only information such as pamphlets and leaflets that have already been published is handled, the confidentiality request is set as not confidential. Here, when it is unknown whether the information asset handled in the information processing apparatus 100 is confidential information, the confidentiality request is set as unknown. In this embodiment, the administrator of the information processing apparatus 100 sets a confidentiality request. For example, the confidentiality of a document is automatically determined by determining the confidentiality of a document by OCR (Optical Character Reader) at the time of scanning. A request may be set.

完全性要求は情報処理装置100で扱う情報資産に完全性が要求されているかどうかを決定する運用条件である。例えば、請求書や領収書などの文書を扱っているような場合は金額を改竄されないことが重要であるため、完全性要求を完全性が重要として設定する。情報処理装置100の管理者が完全性を要求していない場合は、完全性要求を完全性は求めていないとして設定する。ここで、情報処理装置100において扱っている情報資産の完全性を要求しているかどうかが不明な場合などは、完全性要求を不明として設定する。尚、機密性要求と同様に、例えばスキャン時にOCRにより契約書など明らかに完全性が要求される文書のフォーマットや文言を判断して、自動的に完全性要求を設定できるようにしてもよい。   The integrity request is an operating condition for determining whether integrity is required for the information asset handled by the information processing apparatus 100. For example, when dealing with documents such as invoices and receipts, it is important that the amount is not tampered with, so the integrity request is set as integrity. If the administrator of the information processing apparatus 100 does not request integrity, the integrity request is set as not requiring integrity. Here, when it is unclear whether or not the information asset being handled in the information processing apparatus 100 is requested to be complete, the integrity request is set as unknown. Similar to the confidentiality request, the integrity request may be automatically set by determining the format or wording of a document that clearly requires completeness, such as a contract, by OCR during scanning.

可用性要求は、情報処理装置100の可用性が要求されているかどうかを決定する運用条件である。例えば、サーバーや業務で頻繁に利用するため停止すると業務に支障をきたすような環境で利用されているような場合は、可用性が重要であるため、可用性要求を可用性が重要として設定する。利用頻度が極端に少ない場合や可用性を犠牲にしてもセキュリティアップデートをしたい場合などは、可用性要求を可用性は求めていないとして設定する。ここで、情報処理装置100の可用性が要求されているかどうか不明な場合などは、可用性要求を不明として設定する。尚、本実施形態においては情報処理装置100の管理者が可用性要求を設定するようにしているが、監査ログなどを利用して使用頻度や使用時間帯を解析し、自動的に可用性要求を設定できるようにしてもよい。更に、本実施形態においては運用条件として前述した条件として説明しているが、これらの運用条件に限らず、例えば機器の使用頻度、使用時間帯などの運用に係る条件であればいかなる運用条件を設定するようにしてもよい。   The availability request is an operation condition for determining whether availability of the information processing apparatus 100 is requested. For example, if the server is used in an environment where it is frequently used in a server or business, and if it is used in an environment that would hinder the business, availability is important, the availability request is set as important. If the usage frequency is extremely low or if you want to update the security at the expense of availability, set the availability request as not requiring availability. Here, when it is unknown whether availability of the information processing apparatus 100 is requested, the availability request is set as unknown. In the present embodiment, the administrator of the information processing apparatus 100 sets the availability request. However, the usage frequency and the usage time zone are analyzed by using an audit log and the availability request is automatically set. You may be able to do it. Furthermore, in the present embodiment, the operation conditions are described as the above-described conditions. However, the present invention is not limited to these operation conditions. You may make it set.

次に脆弱性情報取得部202について説明する。脆弱性情報取得部202は、例えば、NVDやJVNのような脆弱性DBで一般に公開されている脆弱性情報を取得し、取得した脆弱性情報を評価情報抽出部203に出力する。本実施形態における脆弱性情報は、脆弱性の概要、影響を受けるシステム、脆弱性の詳細情報、想定される影響、対策方法、脆弱性の分析結果などが含まれる情報として説明するが、例えば補足情報や開発ベンダー情報など脆弱性に関係する情報であればよい。   Next, the vulnerability information acquisition unit 202 will be described. For example, the vulnerability information acquisition unit 202 acquires vulnerability information that is publicly disclosed in a vulnerability DB such as NVD or JVN, and outputs the acquired vulnerability information to the evaluation information extraction unit 203. Vulnerability information in this embodiment is described as information including a summary of vulnerability, affected system, detailed information on vulnerability, expected impact, countermeasure method, vulnerability analysis result, etc. Any information related to vulnerability, such as information and development vendor information, may be used.

評価情報抽出部203は、脆弱性情報取得部202から入力された脆弱性情報に含まれている評価情報を抽出し、抽出した評価情報を再評価部204に出力する。評価情報は、後述の評価結果、評価値、深刻度をまとめた情報であり、例えばCVSS(Common Vulnerability Scoring System)のような共通脆弱性評価システムにおける基本評価基準である。評価情報は一般的に脆弱性の分析結果として脆弱性情報に含まれている。   The evaluation information extraction unit 203 extracts the evaluation information included in the vulnerability information input from the vulnerability information acquisition unit 202 and outputs the extracted evaluation information to the reevaluation unit 204. The evaluation information is information that summarizes evaluation results, evaluation values, and severity levels, which will be described later, and is a basic evaluation standard in a common vulnerability evaluation system such as CVSS (Common Vulnerability Scoring System). Evaluation information is generally included in vulnerability information as a result of vulnerability analysis.

ここで、脆弱性情報に含まれている評価結果、評価値、及び深刻度について説明する。深刻度は、例えばCVSSによる評価値から算出される基本値である。また、評価結果はベンダや脆弱性を公表する組織などが、脆弱性の固有の深刻度を表すために評価する内容であり、評価値はその値である。評価結果と評価値は、本実施形態においてはCVSSの評価値をそのまま利用し、例えば図2(B)に示すような評価情報に関する評価結果と評価値から算出した基本値を深刻度として説明する。尚、CVSSの詳細な説明については当業者にとって公知の技術であるため詳細な説明は省略する。深刻度は図2(B)に示した評価値から算出され、0.0から10.0の数値で表現される。また、本実施形態においてはCVSSを例として深刻度を説明しているが、これに関わらず脆弱性の影響度を表現可能な情報を深刻度としてもよい。   Here, the evaluation result, evaluation value, and severity included in the vulnerability information will be described. The severity is a basic value calculated from an evaluation value by CVSS, for example. In addition, the evaluation result is a content that is evaluated by a vendor or an organization that discloses the vulnerability in order to express the inherent severity of the vulnerability, and the evaluation value is the value. In the present embodiment, the evaluation value and evaluation value use the CVSS evaluation value as they are, and for example, the basic value calculated from the evaluation result and evaluation value related to the evaluation information as shown in FIG. . Note that the detailed description of CVSS is well known to those skilled in the art, and thus detailed description thereof is omitted. The severity is calculated from the evaluation value shown in FIG. 2B, and is expressed by a numerical value from 0.0 to 10.0. In the present embodiment, the severity is described using CVSS as an example, but information that can express the degree of influence of vulnerability may be used as the severity regardless of this.

次に再評価部204について説明する。再評価部204は、実運用環境情報取得部201で取得された実運用環境情報と評価情報抽出部203で取得された評価情報を比較し、再評価値、または評価値を深刻度算出部205に出力する。再評価部204は、実運用環境情報取得部201から取得した実運用環境情報と評価情報抽出部203から取得した評価情報を比較する。比較した結果、実運用環境情報と評価情報抽出部203から取得した評価情報が一致している場合は、評価情報に含まれる評価値を深刻度算出部205に出力する。一致しない場合は、再評価によって再評価値を決定する。このとき再評価部204は、評価情報に含まれている評価結果と実運用条件の内容に応じて、新たな評価値として再評価値を決定する。   Next, the reevaluation unit 204 will be described. The reevaluation unit 204 compares the actual operation environment information acquired by the actual operation environment information acquisition unit 201 with the evaluation information acquired by the evaluation information extraction unit 203, and determines the re-evaluation value or the evaluation value as the severity calculation unit 205. Output to. The reevaluation unit 204 compares the actual operation environment information acquired from the actual operation environment information acquisition unit 201 with the evaluation information acquired from the evaluation information extraction unit 203. As a result of the comparison, if the actual operating environment information matches the evaluation information acquired from the evaluation information extraction unit 203, the evaluation value included in the evaluation information is output to the severity calculation unit 205. If they do not match, the re-evaluation value is determined by re-evaluation. At this time, the re-evaluation unit 204 determines a re-evaluation value as a new evaluation value according to the evaluation result included in the evaluation information and the content of the actual operation condition.

実運用条件と評価結果との対応関係は、例えば図3に示すように評価結果比較情報401を利用して、実運用条件ごとに処理内容を設定して再評価値を決定する。本実施形態では評価結果比較情報401を例として説明するが、例えば実運用条件と評価結果の関係をテーブル形式で保持しておき、運用条件と評価結果に応じて対応する評価値を再評価値として決定してもよい。尚、実運用環境情報取得部201で情報処理装置100の管理者によって新たな項目が追加されている場合は、新たに追加された項目と評価情報抽出部203から取得した評価結果に対応する再評価値を評価結果比較情報として設定する必要がある。   For example, as shown in FIG. 3, the correspondence between the actual operation condition and the evaluation result is determined by using the evaluation result comparison information 401 to set the processing content for each actual operation condition and determining the re-evaluation value. In this embodiment, the evaluation result comparison information 401 will be described as an example. For example, the relationship between the actual operation condition and the evaluation result is held in a table format, and the corresponding evaluation value is re-evaluated according to the operation condition and the evaluation result. May be determined as If a new item is added by the administrator of the information processing apparatus 100 in the actual operating environment information acquisition unit 201, the newly added item and the evaluation result corresponding to the evaluation result acquired from the evaluation information extraction unit 203 are displayed. It is necessary to set an evaluation value as evaluation result comparison information.

以下、図4(A)と図4(B)の具体例を用いて再評価部204について説明する。図4(A)は実運用環境情報取得部201で取得された実運用環境情報501とする。また、図4(B)は評価情報抽出部203から取得した評価情報502とする。再評価部204はこのような実運用環境情報501と評価情報502に対して前述した評価結果比較情報401を利用して再評価値を決定する。実運用環境情報501は設置場所がオープンになっている。前述した評価結果比較情報401を参照すると、設置場所がオープンの場合に評価値の変更はしないという情報が記述されている。したがって、再評価部204は評価情報502の評価結果、及び評価値を変更しない。続いて実運用環境情報501の接続環境を確認すると、イントラネットアクセスと設定されている。設置場所と同様に評価結果比較情報401を参照すると、攻撃元区分の評価結果がネットワークの場合、攻撃元区分の評価値を0.646(隣接)にするとなっている。評価情報502を確認すると攻撃元区分の評価結果はネットワークとなっているため、再評価部204は攻撃元区分の評価結果を隣接とし、評価値を0.646に変更する。このように変更すると、脆弱性そのものの攻撃はネットワークから攻撃可能であるが、実運用環境であるイントラネットからの攻撃を想定した深刻度の算出が可能となる。引き続き実運用環境情報501の識別認証に関する評価結果比較情報401を参照すると評価結果比較情報401の内容から評価情報502の攻撃前の認証要否に関する評価結果及び評価値の変更は必要ない。同様に評価情報502の機密性への影響についても変更は不要である。最後に実運用環境情報501の完全性要求と可用性要求について評価結果比較情報401を確認すると、評価情報502の完全性への影響、及び可用性への影響に関して評価結果をなし、評価値を0へと変更することが確認できる。このように評価結果を再評価することによって、完全性を考慮する情報を扱っていない場合や情報処理装置100の可用性に対する要求が少ない実運用環境における厳密な脆弱性への影響を考慮することが可能となる。最終的に評価情報502は図4(C)に示すような再評価結果503となり再評価値が深刻度算出部205に出力される。   Hereinafter, the re-evaluation unit 204 will be described with reference to the specific examples of FIG. 4 (A) and FIG. 4 (B). FIG. 4A shows the actual operation environment information 501 acquired by the actual operation environment information acquisition unit 201. FIG. 4B shows the evaluation information 502 acquired from the evaluation information extraction unit 203. The re-evaluation unit 204 determines a re-evaluation value using the above-described evaluation result comparison information 401 for the actual operating environment information 501 and the evaluation information 502. The actual operation environment information 501 has an open installation location. Referring to the evaluation result comparison information 401 described above, information that the evaluation value is not changed when the installation location is open is described. Therefore, the re-evaluation unit 204 does not change the evaluation result and the evaluation value of the evaluation information 502. Subsequently, when the connection environment of the actual operation environment information 501 is confirmed, the intranet access is set. Referring to the evaluation result comparison information 401 in the same manner as the installation location, if the evaluation result of the attack source section is a network, the evaluation value of the attack source section is 0.646 (adjacent). When the evaluation information 502 is confirmed, the evaluation result of the attack source section is a network, so the re-evaluation unit 204 sets the evaluation result of the attack source section as adjacent and changes the evaluation value to 0.646. In this way, the vulnerability itself can be attacked from the network, but the severity can be calculated assuming an attack from the intranet that is the actual operating environment. If the evaluation result comparison information 401 relating to identification and authentication of the actual operational environment information 501 is continuously referred to, it is not necessary to change the evaluation result and evaluation value regarding the necessity of authentication before the attack of the evaluation information 502 from the contents of the evaluation result comparison information 401. Similarly, it is not necessary to change the influence of the evaluation information 502 on the confidentiality. Finally, when the evaluation result comparison information 401 regarding the integrity request and availability request of the actual operating environment information 501 is confirmed, an evaluation result is obtained regarding the influence on the integrity of the evaluation information 502 and the influence on the availability, and the evaluation value is set to 0. It can be confirmed that it is changed. By re-evaluating the evaluation results in this way, it is possible to consider the impact on strict vulnerabilities in cases where information that considers integrity is not handled or in a production environment where the demand for availability of the information processing apparatus 100 is low. It becomes possible. Finally, the evaluation information 502 becomes a re-evaluation result 503 as shown in FIG. 4C, and the re-evaluation value is output to the severity calculation unit 205.

続いて深刻度算出部205について説明する。深刻度算出部205は再評価部204から再評価値を取得し、取得した再評価値から深刻度を算出する。本実施形態における深刻度はCVSSを例に例えると以下の式1から式4を用いて算出することが可能である。   Next, the severity calculation unit 205 will be described. The seriousness degree calculation unit 205 obtains a re-evaluation value from the re-evaluation part 204, and calculates a seriousness degree from the obtained re-evaluation value. The severity in the present embodiment can be calculated using the following equations 1 to 4 when CVSS is taken as an example.

影響度 = 10.41×(1−(1−C))×(1−I)×(1−A)) (式1)
ここで、Cは機密性への影響、Iは完全性への影響、Aは可用性への影響を表す。
Influence = 10.41 × (1- (1-C)) × (1-I) × (1-A)) (Formula 1)
Here, C represents the impact on confidentiality, I represents the impact on integrity, and A represents the impact on availability.

攻撃容易性 = 20×AV×AC×Au (式2)
ここで、AVは攻撃元区分、ACは攻撃条件の複雑さ、Auは攻撃前の認証要否を表す。
Ease of attack = 20 x AV x AC x Au (Formula 2)
Here, AV represents the attack source classification, AC represents the complexity of the attack condition, and Au represents the necessity of authentication before the attack.

f(影響度) = 0(影響度が0の場合)、1.176(影響度が0以外の場合) (式3)
深刻度 = ((0.6×影響度)+(0.4×攻撃容易性)−1.5)×f(影響度) (式4)
以上の方法により深刻度を算出すると、脆弱性情報として取得した評価情報502の深刻度は6.4となるが、再評価部204で再評価された結果を考慮すると0となる。つまり、当該脆弱性は一般的には深刻度6.4という比較的深刻な脆弱性であると判断できるが、実運用環境情報501のような環境で利用されている場合は影響がないと判断することができる。
f (degree of influence) = 0 (when the degree of influence is 0), 1.176 (when the degree of influence is other than 0) (Formula 3)
Severity = ((0.6 x Influence) + (0.4 x Ease of attack)-1.5) x f (Effect) (Formula 4)
When the severity is calculated by the above method, the severity of the evaluation information 502 acquired as vulnerability information is 6.4, but becomes 0 when the result re-evaluated by the re-evaluation unit 204 is taken into consideration. In other words, it can be determined that the vulnerability is generally a relatively serious vulnerability with a severity level of 6.4, but it is determined that there is no effect when used in an environment such as the actual operational environment information 501. can do.

最後に制御部206について説明する。制御部206は深刻度算出部205で算出された深刻度に応じて情報処理装置100を制御する。制御部206は例えば図5に示すように、アップデートの可否、アップデートのタイミング、アップデート有無の確認、警告の表示、暫定対応方法の提示、縮退方法、制御の有無に関する制御が挙げられる。これらの制御方法は、深刻度に対してあらかじめ制御内容を設定し、深刻度が決定するとその深刻度に応じた制御が実施される。本実施形態においては図5に示すような制御内容として説明するが、例えば取得した深刻度を管理サーバーに送り制御方法を受信し、その制御方法に従って制御するなど、深刻度に応じて情報処理装置100を制御するものであればよい。また、本実施形態においては予め深刻度に応じた制御内容を設定しているが、例えばアップデート時にはアップデータ側に深刻度に応じてアップデートする、しないなどの情報を持たせるようにしてもよい。この場合、アップデータに関連する脆弱性情報も付与しておくと、効率的にアップデートが可能となる。制御内容を設定する場合は、情報処理装置100の管理者が自ら設定できるようにしてもよいし、予め決められた制御内容から選択するようにしてもよい。   Finally, the control unit 206 will be described. The control unit 206 controls the information processing apparatus 100 according to the severity calculated by the severity calculation unit 205. For example, as shown in FIG. 5, the control unit 206 includes control regarding whether or not update is possible, update timing, update presence / absence check, warning display, provisional response method presentation, degeneration method, and control presence / absence. In these control methods, control contents are set in advance for the severity, and when the severity is determined, control according to the severity is performed. In the present embodiment, the description will be given as the control contents as shown in FIG. 5. For example, the acquired severity is sent to the management server, the control method is received, and the control is performed according to the control method. Any device that controls 100 can be used. Further, in the present embodiment, the control content corresponding to the severity is set in advance, but information such as whether or not to update according to the severity may be provided on the updater side when updating, for example. In this case, if vulnerability information related to the updater is also given, the update can be performed efficiently. When setting the control content, the administrator of the information processing apparatus 100 may be able to set the control content by itself, or may be selected from predetermined control content.

以下、図6を用いて本実施形態における情報処理装置100の制御方法について説明する。本実施形態では、アップデートに関する制御方法を例として説明する。はじめに情報処理装置100における実運用環境情報取得部201は実運用環境情報を取得する(S701)。実運用環境情報は、情報処理装置100の利用者が設定してもよいし、運用中に自動に設定するようにしてもよい。実運用環境情報を取得すると、情報処理装置100はアップデート情報を取得する(S702)。このときアップデート情報にはアップデートに関連する脆弱性情報が付与されており、脆弱性情報取得部202は付与された脆弱性情報を取得する(S703)。脆弱性情報を取得すると評価情報抽出部203は脆弱性情報に含まれた評価情報を抽出する(S704)。再評価部204は設定された実運用環境情報と脆弱性情報から抽出した評価情報を比較する(S705)。実運用環境情報と評価情報の運用環境が一致している場合、深刻度算出部205は脆弱性情報から抽出した評価値をそのまま利用して深刻度を算出する(S706)。一致しない場合、再評価部204は予め設定されている評価結果比較情報を利用して評価情報を再評価する(S707)。深刻度算出部205は評価情報が再評価されると結果として出力される再評価値から深刻度を再計算する(S706)。深刻度が確定すると、制御部206は予め設定された深刻度とその制御内容に応じて処理を制御する。深刻度が低い場合は影響がないためアップデートしない(S708)。深刻度が中程度の場合は、緊急ではないが影響があるため、警告だけ表示して後でアップデートする(S709)。緊急度が高い場合は、影響が大きいため即時アップデートを実施する(S710)。結果として実運用環境に応じて情報処理装置100を制御することが可能となる。   Hereinafter, the control method of the information processing apparatus 100 according to the present embodiment will be described with reference to FIG. In this embodiment, a control method related to update will be described as an example. First, the actual operating environment information acquisition unit 201 in the information processing apparatus 100 acquires actual operating environment information (S701). The actual operating environment information may be set by the user of the information processing apparatus 100, or may be set automatically during operation. When the actual operating environment information is acquired, the information processing apparatus 100 acquires update information (S702). At this time, vulnerability information related to the update is assigned to the update information, and the vulnerability information acquisition unit 202 acquires the assigned vulnerability information (S703). When the vulnerability information is acquired, the evaluation information extraction unit 203 extracts the evaluation information included in the vulnerability information (S704). The re-evaluation unit 204 compares the set actual operation environment information with the evaluation information extracted from the vulnerability information (S705). If the actual operating environment information matches the operating environment of the evaluation information, the severity calculation unit 205 calculates the severity using the evaluation value extracted from the vulnerability information as it is (S706). If they do not match, the re-evaluation unit 204 re-evaluates the evaluation information using preset evaluation result comparison information (S707). When the evaluation information is re-evaluated, the severity calculation unit 205 recalculates the severity from the re-evaluation value output as a result (S706). When the severity is determined, the control unit 206 controls the process according to the preset severity and the control content. If the severity is low, there is no effect and no update is performed (S708). If the severity is medium, it is not urgent, but there is an impact, so only a warning is displayed and updated later (S709). If the degree of urgency is high, an immediate update is performed because the influence is great (S710). As a result, the information processing apparatus 100 can be controlled according to the actual operating environment.

本実施形態ではアップデートに関する例を説明したが、例えば実運用環境に応じて機能を縮退するなど前述した制御を行うようにしてもよい。   In this embodiment, an example related to update has been described. However, for example, the above-described control such as degeneration of functions may be performed according to the actual operation environment.

以上説明したように、実運用環境に応じて処理を行うことによって、脆弱性の深刻度を考慮したセキュリティを確保し、かつ効率的に情報処理装置100を制御することが可能となる。   As described above, by performing processing according to the actual operating environment, it is possible to ensure security in consideration of the severity of vulnerability and to control the information processing apparatus 100 efficiently.

(第2の実施形態)
第1の実施形態では、運用環境条件を設置場所、接続環境、識別認証、及び情報の機密性、完全性、可用性に関して脆弱性情報の評価結果と比較して制御していた。本実施形態では、攻撃条件の複雑さや深刻度そのものの閾値を予め設定し、その閾値に応じて情報処理装置100の制御を実施する。
(Second Embodiment)
In the first embodiment, the operational environment conditions are controlled in comparison with the evaluation results of vulnerability information regarding the installation location, connection environment, identification and authentication, and the confidentiality, integrity, and availability of information. In the present embodiment, threshold values for the complexity and severity of attack conditions are set in advance, and the information processing apparatus 100 is controlled according to the threshold values.

<情報処理装置の機能構成>
本実施形態における情報処理装置800の機能構成について、図7を用いて説明する。図7に示すように、本実施形態における情報処理装置800は、閾値情報取得部801、脆弱性情報取得部202、評価情報抽出部203、再評価部204、深刻度算出部205、制御部206から構成される。脆弱性情報取得部202、評価情報抽出部203、再評価部204、深刻度算出部205、制御部206は、第1の実施形態と同じであるため説明を省略する。また、本実施形態に係る情報処理装置800の物理構成は、第1の実施形態に置いて説明した図1(A)に示す物理構成と同等であり、説明は省略する。
<Functional configuration of information processing apparatus>
A functional configuration of the information processing apparatus 800 in this embodiment will be described with reference to FIG. As illustrated in FIG. 7, the information processing apparatus 800 according to the present embodiment includes a threshold information acquisition unit 801, a vulnerability information acquisition unit 202, an evaluation information extraction unit 203, a reevaluation unit 204, a severity calculation unit 205, and a control unit 206. Consists of Since the vulnerability information acquisition unit 202, the evaluation information extraction unit 203, the reevaluation unit 204, the severity calculation unit 205, and the control unit 206 are the same as those in the first embodiment, description thereof is omitted. In addition, the physical configuration of the information processing apparatus 800 according to the present embodiment is the same as the physical configuration illustrated in FIG. 1A described in the first embodiment, and description thereof is omitted.

閾値情報取得部801は、情報処理装置800の管理者が予め設定した閾値を取得し、取得した閾値を再評価部204に出力する。ここで、閾値は運用環境の一つとして考え、特定の基本評価基準に対して情報処理装置800の管理者が設定する値である。例えば、前述した図2(B)の基本評価基準において、攻撃条件の複雑さの項目に対する評価結果が高の場合、他の項目がいかなる評価結果であっても処理はしないような場合に設定する値である。閾値情報取得部801で設定される閾値情報について図8を用いて説明する。図8に示すように、CVSSの基本評価基準、及び基本値(深刻度)の結果に応じた処理内容が設定されている。本実施形態における図8をまとめて閾値901とする。例えば、攻撃元区分に着目すると、評価結果がローカルの脆弱性に関しては他の評価結果にかかわらず機密性への影響、完全性への影響、可用性への影響の評価値を0にするという処理である。これは、ローカルからのみ攻撃可能な攻撃に関しては情報処理装置800の管理者が考慮しないということを示している。同様に攻撃条件の複雑さに着目すると、評価結果が高の場合についても攻撃条件が複雑な脆弱性に関しては情報処理装置800の管理者が考慮しないということを示している。また、深刻度そのものに関しても、例えば深刻度が非常に高い脆弱性に関しては、実運用環境によらずに制御することを示している。このように閾値を設定することにより、情報処理装置800の管理者の志向に応じた制御を可能としている。   The threshold information acquisition unit 801 acquires a threshold set in advance by the administrator of the information processing apparatus 800 and outputs the acquired threshold to the reevaluation unit 204. Here, the threshold value is a value set by the administrator of the information processing apparatus 800 with respect to a specific basic evaluation criterion, considered as one of the operating environments. For example, in the basic evaluation criteria of FIG. 2B described above, when the evaluation result for the item of complexity of the attack condition is high, it is set when processing is not performed regardless of the evaluation result of other items. Value. The threshold information set by the threshold information acquisition unit 801 will be described with reference to FIG. As shown in FIG. 8, the CVSS basic evaluation criteria and the processing contents according to the result of the basic value (severity) are set. The threshold values 901 are collectively shown in FIG. For example, when focusing on the attack source classification, the evaluation result for local vulnerabilities is a process of setting the evaluation value of the impact on confidentiality, the impact on integrity, and the impact on availability to 0 regardless of other evaluation results It is. This indicates that the administrator of the information processing apparatus 800 does not consider an attack that can only be attacked locally. Similarly, when attention is paid to the complexity of the attack condition, it is indicated that the administrator of the information processing apparatus 800 does not consider the vulnerability having a complicated attack condition even when the evaluation result is high. Further, regarding the severity itself, for example, it is shown that a vulnerability having a very high severity is controlled regardless of the actual operation environment. By setting the threshold value in this way, control according to the manager's intention of the information processing apparatus 800 is enabled.

以下、図9を用いて本実施形態における情報処理装置800の制御方法について説明する。はじめに情報処理装置800における閾値情報取得部801は閾値情報を取得する(S1001)。閾値情報を取得すると、脆弱性情報取得部202は公開された脆弱性情報を取得する(S1002)。脆弱性情報を取得すると評価情報抽出部203は脆弱性情報に含まれた評価情報を抽出する(S1003)。再評価部204は設定された閾値情報と脆弱性情報から抽出した評価情報を比較する(S1004)。深刻度に関する閾値を検証した結果として再評価する場合、再評価部204は閾値情報を利用して評価結果を再評価する(S1005)。深刻度算出部205は評価結果が再評価されると結果として出力される再評価値から深刻度を再計算する(S1006)。再評価の必要がない場合は、脆弱性情報から抽出した評価情報に基づいた深刻度を制御部206に出力する。深刻度が確定すると、第1の実施形態と同様に制御部206は予め設定された深刻度に応じて制御する。例えば、アップデートに関する制御の場合、深刻度が低い場合は影響がないためアップデートしない(S1007)。深刻度が中程度の場合は、緊急ではないが影響があるため、警告だけ表示して後でアップデートする(S1008)。緊急度が高い場合は、影響が大きいため即時アップデートを実施する(S1009)。結果として情報処理装置の管理者の志向に応じて情報処理装置800を制御することが可能となる。
以上説明したように、実運用環境に応じて処理を行うことによって、脆弱性の深刻度を 本実施形態ではアップデートに関する例を説明したが、例えば実運用環境に応じて機能を縮退するなど前述した制御を行うようにしてもよい。
Hereinafter, the control method of the information processing apparatus 800 in this embodiment will be described with reference to FIG. First, the threshold information acquisition unit 801 in the information processing apparatus 800 acquires threshold information (S1001). When the threshold information is acquired, the vulnerability information acquisition unit 202 acquires the disclosed vulnerability information (S1002). When the vulnerability information is acquired, the evaluation information extraction unit 203 extracts the evaluation information included in the vulnerability information (S1003). The re-evaluation unit 204 compares the set threshold information with the evaluation information extracted from the vulnerability information (S1004). When re-evaluating as a result of verifying the threshold regarding the severity, the re-evaluation unit 204 re-evaluates the evaluation result using the threshold information (S1005). When the evaluation result is re-evaluated, the severity calculation unit 205 recalculates the severity from the re-evaluation value output as a result (S1006). When there is no need for re-evaluation, the severity based on the evaluation information extracted from the vulnerability information is output to the control unit 206. When the severity is determined, the control unit 206 performs control according to a preset severity, as in the first embodiment. For example, in the case of control related to update, if the severity is low, there is no influence and no update is performed (S1007). If the severity is medium, it is not urgent, but there is an effect, so only a warning is displayed and updated later (S1008). If the degree of urgency is high, an immediate update is performed because the impact is great (S1009). As a result, it becomes possible to control the information processing apparatus 800 in accordance with the intention of the manager of the information processing apparatus.
As described above, the severity of the vulnerability is described by performing processing according to the actual operating environment. In this embodiment, the example related to the update has been described. For example, the function is degraded according to the actual operating environment. Control may be performed.

以上説明したように、実運用環境に応じて処理を行うことによって、脆弱性の深刻度を考慮したセキュリティを確保し、かつ効率的に情報処理装置800を制御することが可能となる。   As described above, by performing processing according to the actual operating environment, it is possible to ensure security in consideration of the severity of vulnerability and to control the information processing apparatus 800 efficiently.

(その他の実施例)
また、本発明は、以下の処理を実行することによっても実現される。即ち、上述した実施形態の機能を実現するソフトウェア(プログラム)を、ネットワーク又は各種記憶媒体を介してシステム或いは装置に供給し、そのシステム或いは装置のコンピュータ(またはCPUやMPU等)がプログラムを読み出して実行する処理である。
(Other examples)
The present invention can also be realized by executing the following processing. That is, software (program) that realizes the functions of the above-described embodiments is supplied to a system or apparatus via a network or various storage media, and a computer (or CPU, MPU, etc.) of the system or apparatus reads the program. It is a process to be executed.

Claims (18)

情報処理装置であって、
実運用環境情報を取得する実運用環境情報取得手段と、
脆弱性情報を取得する脆弱性情報取得手段と、
前記実運用環境情報と前記脆弱性情報とに基づいて、深刻度を算出する深刻度算出手段と、
前記深刻度算出手段で算出された深刻度に応じて、前記情報処理装置を制御する制御手段を有することを特徴とする情報処理装置。
An information processing apparatus,
Production environment information acquisition means for acquiring production environment information;
Vulnerability information acquisition means for acquiring vulnerability information;
A severity calculating means for calculating a severity based on the actual operational environment information and the vulnerability information;
An information processing apparatus comprising control means for controlling the information processing apparatus in accordance with the severity calculated by the severity calculation means.
前記脆弱性情報から、評価情報を抽出する評価情報抽出手段と、
前記評価情報が前記実運用環境情報と一致しているかどうかを比較し、一致した場合は前記評価情報から評価値を抽出し、一致していない場合に再評価によって再評価値を決定する再評価手段とをさらに有し、
前記深刻度算出手段は、前記再評価手段で抽出された評価値、又は再評価値に基づいて深刻度を算出することを特徴とする請求項1に記載の情報処理装置。
Evaluation information extraction means for extracting evaluation information from the vulnerability information;
A re-evaluation that compares whether the evaluation information matches the actual operating environment information, extracts an evaluation value from the evaluation information if they match, and determines a re-evaluation value by re-evaluation if they do not match And further comprising means
The information processing apparatus according to claim 1, wherein the seriousness level calculation unit calculates a seriousness level based on the evaluation value extracted by the re-evaluation unit or the re-evaluation value.
前記脆弱性情報に記載された評価情報を抽出する評価情報抽出手段と
前記評価情報と、閾値情報に基づいて再評価が必要かどうかを判断し、再評価が不要な場合は評価情報から評価値を抽出し、再評価が必要な場合は再評価によって決定した再評価値を抽出する再評価手段とをさらに有し、
前記深刻度算出手段は、前記再評価手段で抽出された評価値、又は再評価値に基づいて深刻度を算出することを特徴とする請求項1に記載の情報処理装置。
Evaluation information extraction means for extracting the evaluation information described in the vulnerability information, Judgment whether re-evaluation is necessary based on the evaluation information and threshold information, and if re-evaluation is unnecessary, the evaluation value from the evaluation information And re-evaluation means for extracting a re-evaluation value determined by re-evaluation when re-evaluation is necessary,
The information processing apparatus according to claim 1, wherein the seriousness level calculation unit calculates a seriousness level based on the evaluation value extracted by the re-evaluation unit or the re-evaluation value.
前記再評価手段は、実運用環境情報の項目に対する評価結果の再評価値を決定するための情報である評価結果比較情報に基づいて評価情報を再評価することを特徴とする請求項2または請求項3に記載の情報処理装置。   3. The re-evaluation means re-evaluates evaluation information based on evaluation result comparison information that is information for determining a re-evaluation value of an evaluation result for an item of actual operational environment information. Item 4. The information processing device according to Item 3. 前記実運用環境情報は、少なくとも、設置場所、接続環境、識別認証、機密性要求、完全性要求、可用性要求のいずれかの情報が含まれることを特徴とする請求項1乃至4の何れか1項に記載の情報処理装置。   5. The system according to claim 1, wherein the actual operating environment information includes at least information on installation location, connection environment, identification and authentication, confidentiality request, integrity request, and availability request. The information processing apparatus according to item. 前記閾値情報は、設置場所、接続環境、識別認証、機密性要求、完全性要求、可用性要求、攻撃条件の複雑さ、深刻度の、少なくともいずれかに対して評価情報を再評価するための閾値であることを特徴とする請求項3に記載の情報処理装置。   The threshold information is a threshold for re-evaluating evaluation information for at least one of installation location, connection environment, identification and authentication, confidentiality requirement, integrity requirement, availability requirement, attack condition complexity, and severity. The information processing apparatus according to claim 3, wherein: 前記評価情報は、CVSSの基本評価基準に基づいた情報であることを特徴とする請求項3又は請求項6に記載の情報処理装置。   The information processing apparatus according to claim 3, wherein the evaluation information is information based on a basic evaluation standard of CVSS. 前記制御手段は、アップデートの可否、アップデートのタイミング、アップデート有無の確認、警告の表示、暫定対応方法の提示、縮退方法、制御の有無のいずれかに基づいて装置を制御することを特徴とする請求項1乃至7の何れか1項に記載の情報処理装置。   The control means controls the apparatus based on any of update availability, update timing, update presence / absence check, warning display, provisional response method presentation, degeneration method, and control presence / absence. Item 8. The information processing apparatus according to any one of Items 1 to 7. 情報処理装置の制御方法であって、
実運用環境情報取得手段が、実運用環境情報を取得する実運用環境情報取得工程と、
脆弱性情報取得手段が、脆弱性情報を取得する脆弱性情報取得工程と、
深刻度算出手段が、前記実運用環境情報と前記脆弱性情報とに基づいて、深刻度を算出する深刻度算出工程と、
制御手段が、前記深刻度算出工程で算出された深刻度に応じて、前記情報処理装置を制御する制御工程を有することを特徴とする情報処理装置の制御方法。
A method for controlling an information processing apparatus,
An actual operation environment information acquisition means for acquiring actual operation environment information;
A vulnerability information acquisition step in which the vulnerability information acquisition means acquires vulnerability information; and
A severity calculation step in which a severity calculation means calculates a severity based on the actual operational environment information and the vulnerability information;
A control method for an information processing apparatus, wherein the control means includes a control step of controlling the information processing apparatus in accordance with the severity calculated in the severity calculation step.
評価情報抽出手段が、前記脆弱性情報から、評価情報を抽出する評価情報抽出工程と、
再評価手段が、前記評価情報が前記実運用環境情報と一致しているかどうかを比較し、一致した場合は前記評価情報から評価値を抽出し、一致していない場合に再評価によって再評価値を決定する再評価工程とをさらに有し、
前記深刻度算出工程は、前記再評価工程で抽出された評価値、又は再評価値に基づいて深刻度を算出することを特徴とする請求項9に記載の情報処理装置の制御方法。
An evaluation information extraction means for extracting evaluation information from the vulnerability information;
The re-evaluation means compares whether or not the evaluation information matches the actual operating environment information. If the evaluation information matches, the evaluation value is extracted from the evaluation information. And a re-evaluation step for determining
The information processing apparatus control method according to claim 9, wherein the severity calculation step calculates the severity based on the evaluation value extracted in the re-evaluation step or the re-evaluation value.
評価情報抽出手段が、前記脆弱性情報に記載された評価情報を抽出する評価情報抽出工程と
再評価手段が、前記評価情報と、閾値情報に基づいて再評価が必要かどうかを判断し、再評価が不要な場合は評価情報から評価値を抽出し、再評価が必要な場合は再評価によって決定した再評価値を抽出する再評価工程とをさらに有し、
前記深刻度算出工程は、前記再評価工程で抽出された評価値、又は再評価値に基づいて深刻度を算出することを特徴とする請求項9に記載の情報処理装置の制御方法。
An evaluation information extraction unit for extracting evaluation information described in the vulnerability information and a re-evaluation unit determine whether re-evaluation is necessary based on the evaluation information and threshold information, A re-evaluation step of extracting an evaluation value from the evaluation information when evaluation is unnecessary, and extracting a re-evaluation value determined by re-evaluation when re-evaluation is necessary;
The information processing apparatus control method according to claim 9, wherein the severity calculation step calculates the severity based on the evaluation value extracted in the re-evaluation step or the re-evaluation value.
前記再評価工程は、実運用環境情報の項目に対する評価結果の再評価値を決定するための情報である評価結果比較情報に基づいて評価情報を再評価することを特徴とする請求項10または請求項11に記載の情報処理装置の制御方法。   The re-evaluation step re-evaluates evaluation information based on evaluation result comparison information that is information for determining a re-evaluation value of an evaluation result for an item of actual operational environment information. Item 12. A method for controlling an information processing apparatus according to Item 11. 前記実運用環境情報は、少なくとも、設置場所、接続環境、識別認証、機密性要求、完全性要求、可用性要求のいずれかの情報が含まれることを特徴とする請求項9乃至12の何れか1項に記載の情報処理装置の制御方法。   13. The actual operation environment information includes at least information on installation location, connection environment, identification / authentication, confidentiality request, integrity request, and availability request. A method for controlling the information processing apparatus according to item. 前記閾値情報は、設置場所、接続環境、識別認証、機密性要求、完全性要求、可用性要求、攻撃条件の複雑さ、深刻度の、少なくともいずれかに対して評価情報を再評価するための閾値であることを特徴とする請求項11に記載の情報処理装置の制御方法。   The threshold information is a threshold for re-evaluating evaluation information for at least one of installation location, connection environment, identification and authentication, confidentiality requirement, integrity requirement, availability requirement, attack condition complexity, and severity. The method of controlling an information processing apparatus according to claim 11, wherein: 前記評価情報は、CVSSの基本評価基準に基づいた情報であることを特徴とする請求項11又は請求項14に記載の情報処理装置の制御方法。   15. The method according to claim 11, wherein the evaluation information is information based on a CVSS basic evaluation standard. 前記制御工程は、アップデートの可否、アップデートのタイミング、アップデート有無の確認、警告の表示、暫定対応方法の提示、縮退方法、制御の有無のいずれかに基づいて装置を制御することを特徴とする請求項9乃至15の何れか1項に記載の情報処理装置の制御方法。   The control step is to control the apparatus based on any of update availability, update timing, update presence / absence check, warning display, provisional response method presentation, degeneration method, and control presence / absence. Item 16. A method for controlling an information processing apparatus according to any one of Items 9 to 15. コンピュータを、請求項1乃至8の何れか1項に記載の情報処理装置が有する各手段として機能させるためのプログラム。   The program for functioning a computer as each means which the information processing apparatus of any one of Claims 1 thru | or 8 has. 請求項17に記載のプログラムを格納した、コンピュータが読み取り可能な記憶媒体。   A computer-readable storage medium storing the program according to claim 17.
JP2013045576A 2013-03-07 2013-03-07 Information processing apparatus and control method thereof Pending JP2014174678A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013045576A JP2014174678A (en) 2013-03-07 2013-03-07 Information processing apparatus and control method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013045576A JP2014174678A (en) 2013-03-07 2013-03-07 Information processing apparatus and control method thereof

Publications (1)

Publication Number Publication Date
JP2014174678A true JP2014174678A (en) 2014-09-22

Family

ID=51695866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013045576A Pending JP2014174678A (en) 2013-03-07 2013-03-07 Information processing apparatus and control method thereof

Country Status (1)

Country Link
JP (1) JP2014174678A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519018A (en) * 2016-04-12 2019-07-04 サービスナウ, インコーポレイテッドServiceNow, Inc. Method and apparatus for reducing security risk in a networked computer system architecture
JP2019191657A (en) * 2018-04-18 2019-10-31 株式会社日立システムズ Threat information sharing system between a plurality of organizations and method
JP2020052767A (en) * 2018-09-27 2020-04-02 Kddi株式会社 Vulnerability estimation device and vulnerability estimation method
KR20210063049A (en) * 2019-11-22 2021-06-01 한국전자통신연구원 Method for calculating risk for industrial control system and apparatus using the same

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216576A (en) * 2002-01-18 2003-07-31 Komu Square:Kk Method and system for monitoring weak points
JP2010086311A (en) * 2008-09-30 2010-04-15 Toshiba Corp Vulnerability coping priority display device and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216576A (en) * 2002-01-18 2003-07-31 Komu Square:Kk Method and system for monitoring weak points
JP2010086311A (en) * 2008-09-30 2010-04-15 Toshiba Corp Vulnerability coping priority display device and program

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
原田 敏樹ほか: "脆弱性情報提供Web API "AVIP" の開発", 2009年暗号と情報セキュリティシンポジウム (SCIS 2009) 予稿集, JPN6018003591, 20 January 2009 (2009-01-20), ISSN: 0003732593 *
小林 克巳: "CVSSを用いた脆弱性評価の検討", コンピュータセキュリティシンポジウム2006 論文集, vol. 2006, no. 11, JPN6017002673, 25 October 2006 (2006-10-25), JP, pages 203 - 208, ISSN: 0003732591 *
白畑 真: "脆弱性の評価", UNIX MAGAZINE, vol. 20, no. 5, JPN6017034734, May 2005 (2005-05-01), pages 44 - 51, ISSN: 0003732592 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519018A (en) * 2016-04-12 2019-07-04 サービスナウ, インコーポレイテッドServiceNow, Inc. Method and apparatus for reducing security risk in a networked computer system architecture
US10462176B2 (en) 2016-04-12 2019-10-29 Servicenow, Inc. Method and apparatus for reducing security risk in a networked computer system architecture
US10938850B2 (en) 2016-04-12 2021-03-02 Servicenow, Inc. Method and apparatus for reducing security risk in a networked computer system architecture
JP2019191657A (en) * 2018-04-18 2019-10-31 株式会社日立システムズ Threat information sharing system between a plurality of organizations and method
JP7105096B2 (en) 2018-04-18 2022-07-22 株式会社日立システムズ Threat information sharing system and method between multiple organizations
JP2020052767A (en) * 2018-09-27 2020-04-02 Kddi株式会社 Vulnerability estimation device and vulnerability estimation method
KR20210063049A (en) * 2019-11-22 2021-06-01 한국전자통신연구원 Method for calculating risk for industrial control system and apparatus using the same
KR102324489B1 (en) * 2019-11-22 2021-11-11 한국전자통신연구원 Method for calculating risk for industrial control system and apparatus using the same

Similar Documents

Publication Publication Date Title
JP4676779B2 (en) Information processing device, resource management device, attribute change permission determination method, attribute change permission determination program, and recording medium
JP5157318B2 (en) Document monitoring apparatus, document monitoring program, and document monitoring system
US8255784B2 (en) Information processing apparatus, information processing system, computer readable medium storing control program, information processing method, and image processing apparatus
CN103065088B (en) Based on the system and method for the ruling detection computations machine security threat of computer user
US20100046015A1 (en) Methods and systems for controlled printing of documents including sensitive information
US20140331338A1 (en) Device and method for preventing confidential data leaks
CN109074452A (en) System and method for generating trip wire file
US20100242094A1 (en) Identification of telemetry data
US10949146B2 (en) Document operation compliance
CN101349964A (en) Document outputting apparatus, control method thereof, and document output system
JP5352279B2 (en) Print management system
US20200257811A1 (en) System and method for performing a task based on access rights determined from a danger level of the task
JP2014174678A (en) Information processing apparatus and control method thereof
US20210099612A1 (en) Method and system for secure scan and copy
JP4886916B2 (en) COMMUNICATION DEVICE, ITS CONTROL METHOD, AND PROGRAM
JP4895696B2 (en) Information processing apparatus, information processing method, and information processing program
US8953189B1 (en) Method and apparatus for verifying print jobs to prevent confidential data loss
JP2011198090A (en) Print job information management device, printer, and print job information management program
EP3694176B1 (en) System and method for performing a task based on access rights determined from a danger level of the task
US11269681B2 (en) System and method for performing a task on a computing device based on access rights
JP2009020744A (en) Portable information processor, electronic equipment, operation control method, and operation control program
JP2007164632A (en) Information processor, and information processing method and program
JP2019008568A (en) Whitelist management system and whitelist management method
JP2019175374A (en) Information management device, method for managing information, and information management program
EP3716572B1 (en) System and method for performing a task on a computing device based on access rights

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160301

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170119

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171110

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180206