JP2003150748A - リスク評価方法 - Google Patents
リスク評価方法Info
- Publication number
- JP2003150748A JP2003150748A JP2001344627A JP2001344627A JP2003150748A JP 2003150748 A JP2003150748 A JP 2003150748A JP 2001344627 A JP2001344627 A JP 2001344627A JP 2001344627 A JP2001344627 A JP 2001344627A JP 2003150748 A JP2003150748 A JP 2003150748A
- Authority
- JP
- Japan
- Prior art keywords
- security policy
- information
- risk evaluation
- security
- simulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
Landscapes
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
の構成に基づき、リスク評価を実行することである。 【解決手段】外部APIインターフェース14は、セキ
ュリティポリシー10と、現状システム12と情報資産
データ13を、リスク評価用のデータ形式に変換する。
リスク評価プログラム20は、セキュリティポリシー1
0や、現状システム12に基づきリスク評価を実行す
る。さらに、適宜、管理策(Controls)が選択される。
選択の結果によって、セキュリティポリシー10等にも
変更が加えられる。変更が加えられたこれらデータが、
管理策データ24(26)である。このデータを用い
て、セキュリティのシミュレーションが実行される。こ
のシミュレーション結果32は、リスク評価において採
用された管理策(Controls)が反映されたシミュレーシ
ョン結果である。したがって、リスク評価の結果を加味
したシミュレーション結果を得られる。
Description
するセキュリティポリシーの構築と、その情報システム
のリスク評価に関する。
が備えている情報システムの情報セキュリティが重要視
されている。特に、近年においては、セキュリティポリ
シーの重要性が注目されている。
12年7月に内閣官房内閣安全保障・危機管理室から
「情報セキュリティポリシーに関するガイドライン」が
発表され、中央省庁では、情報セキュリティポリシーが
作成されている。
ための種々のガイドラインが国際的に提唱されている。
近年注目されているグローバルガイドラインの1つに英
国のBS7799という規格がある。この規格は、第一
部がISO化もされている。
ritish Standards Institution:英国規格協会)によっ
て制定された。このBS7799は、情報セキュリティ
におけるベストプラクティス(最適慣行)をまとめた基
本的な管理項目(管理策とも呼ぶ(コントロール))を
規定する。
ィ管理実施基準及び、第2部:情報セキュリティシステ
ム仕様の2つの部で構成されている。第1部では最適慣
行(ベストプラクティス:Best Practice)を示し、マ
ネジメントへのアドバイスを与えるガイドラインが示さ
れている。また、第2部は、マネジメントの枠組み(フ
レームワーク:Frame Work)の準拠性を評価し、認証す
ることを規定した規格が示されている。この第1部(B
S7799−1)は、ISO17799としてISO化
されている。
情報セキュリティマネジメントシステム(ISMS:In
formation Security Management System)の枠組みに関
する要求事項と、情報セキュリティ上の管理策について
詳細を示した詳細管理策と、を主に示している。
枠組みに関する要求事項とは、このシステムのセキュリ
ティポリシー、管理目的、管理策、文書管理、記録管理
等に関するものである。また、このBS7799におい
ては、枠組みの確立に際して、情報セキュリティマネジ
メントシステムの適切な範囲を定めることや、適切なリ
スク評価(リスクアセスメント:Risk Assesment)を行
うことを求めている。
いる。この図に示すように、ステップ1においては、セ
キュリティポリシーが定められ、ステップ2において
は、情報セキュリティマネジメントシステムの適用範囲
が定められる。
の図1を引用したものである。
スメント(リスク評価)が実行される。ステップ4で
は、各リスクの管理が行われる。
メントシステムにおいて実施すべき管理目的(Control
Objectives)、及び管理策(Controls)が選択される。
的、及び管理策を適用する適用宣言書(Statement of a
pplicability)が作成される。
は、セキュリティポリシーを定め、リスク評価(ステッ
プ3)を行うことが重要な作業となっている。
況や、理想的な情報システムの状況を人間が種々の手段
で取得し、セキュリティポリシーを構築し、人間がこれ
らセキュリティポリシーや情報システムの状況を利用し
て、リスク評価を手作業で実行していた。
(財産)に対する「脅威」、「脆弱性」(バルネラビリ
ティ:Vulnerability)、「影響」又は「資産価値」を
明らかにし、リスクの程度を決める必要がある。
リシーに関するガイドライン」においては、リスク評価
は、リスク分析の中の1つの手続きとして規定されてい
る。ここに記載されているリスク評価は、以下のように
実行される。
査する。脅威は、物理的脅威や、技術的脅威、人的脅威
等がある。物理的脅威としては、侵入、破壊、故障等が
ある。技術的脅威としては、不正アクセス、盗聴等があ
る。人的脅威としては、誤操作、持ち出し、不正行為等
がある。
う。この評価は、各脅威の発生頻度と、発生時の被害の
大きさ、から判断される。直感的には、この発生頻度と
被害の大きさの積が、一般的にはリスクの大きさとな
る。
の手作業によって行われていた。
して質問を行い、その回答から現状を把握し、セキュリ
ティポリシーを作成する装置・方法を、特願2000−
167345号、特願2001−132177号におい
て提案している。
は、企業の他、国や地方公共団体の機関、財団法人等各
種法人、その他の団体・組織を意味する。
構築したセキュリティポリシーや、情報システムの状況
に基づき、人間が手作業でリスク評価を実行していた。
報に基づき、情報システムの構成が判明している場合に
は、その構成に基づきリスク評価を自動的に実行できる
ことが望ましい。自動的に実行できれば、利用者の労力
が軽減されるからである。
システムに対する管理策が変更された後の構成に基づ
き、シミュレーションを行えれば便利である。迅速に管
理策の変更の効果を確認できるからである。
ものであり、その目的は、セキュリティポリシーや現状
の情報システムの構成に基づき、リスク評価を実行する
ことである。
決するために、セキュリティポリシーと、情報システム
に関する情報と、を所定のアプリケーションプログラミ
ングインターフェースに基づき、リスク評価用のデータ
形式である第1データ形式に変換する第1変換ステップ
と、前記変換後のセキュリティポリシー及び情報システ
ムに関する情報に基づきリスク評価を実行するリスク評
価ステップと、を含むことを特徴とするリスク評価方法
である。
で、リスク評価が実行し易くなる。特に、リスク評価が
プログラムによって実行される場合には、データをその
ままそのプログラムに供給することができる。
いて、さらに、前記リスク評価ステップの評価結果に基
づき、前記セキュリティポリシー又は前記情報システム
に関する情報のいずれか一方又は双方を変更する変更ス
テップと、前記変更ステップで変更したセキュリティポ
リシー又は情報システムに関する情報のいずれか一方又
は双方を、前記アプリケーションプログラミングインタ
ーフェースに基づき、セキュリティポリシー構築用のデ
ータ形式である第2データ形式に変換する第2変換ステ
ップと、前記第2データ形式のセキュリティポリシー及
び情報システムに関する情報に基づきセキュリティに関
するシミュレーションを実行するシミュレーションステ
ップと、を含むことを特徴とするリスク評価方法であ
る。
に変換するので、セキュリティポリシーの構築の際のシ
ミュレーションが実行し易くなる。特に、シミュレーシ
ョンがプログラムによって実行される場合には、データ
をそのままそのプログラムに供給することができる。
方法において、前記シミュレーションステップにおける
シミュレーションは、セキュリティの確保がなされてい
るか否かを確認するシミュレーションであることを特徴
とするリスク評価方法である。
って変更された構成がセキュリティに与える影響を知る
ことができる。
価方法を含み、さらに、前記シミュレーション結果を反
映した前記セキュリティポリシーを構築するセキュリテ
ィポリシー構築ステップと、を含むことを特徴とするセ
キュリティポリシー構築方法である。
果をセキュリティポリシーの構築に反映させることがで
きる。
情報システムに関する情報のいずれか一方又は双方を、
所定のアプリケーションプログラミングインターフェー
スに基づき、リスク評価用のデータ形式に変換する第1
変換手順、をコンピュータに実行させることを特徴とす
るプログラムである。
リシー等をリスク評価用のデータ形式に変換することが
できる。
は情報システムに関する情報のいずれか一方又は双方
を、所定のアプリケーションプログラミングインターフ
ェースに基づき、セキュリティポリシー構築用のデータ
形式に変換する第2変換手順、をコンピュータに実行さ
せることを特徴とするプログラムである。
リシー等をセキュリティポリシー構築用のデータ形式に
変換し、セキュリティポリシー構築の際のシミュレーシ
ョンの実行が容易となる。
を図面に基づき説明する。
評価の動作を説明する概念図が示されている。
ム8がセキュリティポリシー10を構築する。このよう
なセキュリティポリシー構築プログラム8は、本願発明
者が特願2001−132177号において説明したプ
ログラムを利用することが好ましい。
8は、セキュリティポリシー10だけでなく、セキュリ
ティポリシー構築に利用した現状システム12と情報資
産13も出力する。
す情報である。この情報は、情報システムの主にホスト
やクライアントに関する情報であるシステム情報や、ネ
ットワークの構成情報であるネットワーク情報、人材、
施設・設備を含む情報である。
を表す情報である。この情報はセキュリティポリシー実
施・保守に関する組織体制に関する情報を含む情報であ
る。
求項の情報システムに関する情報の一例に相当する。こ
れらのセキュリティポリシー8や、現状システム12、
情報資産13は、セキュリティポリシー構築プログラム
が規定するデータ形式(セキュリティポリシー構築用の
データ形式)となっている。
10は、セキュリティポリシー構築プログラム8で構築
したが、手作業によって構築されたセキュリティポリシ
ーでもかまわない。
ュリティポリシー10と、現状システム12と情報資産
13を所定のAPI(アプリケーション・プログラミン
グ・インターフェース)の仕様に基づき、リスク評価用
のデータ形式に変換するプログラムである。
・プログラミング・インターフェース)とは、リスク評
価のためのデータ形式、及び、セキュリティポリシー構
築のためのデータ形式、及び、これらの形式間の変換規
則、を含む規約である。
のAPIの仕様に基づきリスク評価用のデータ形式に変
換する」とは、上記APIが規定するセキュリティポリ
シー構築用のデータ形式から、リスク評価用のデータ形
式に変換することである。この変換後のデータは、図1
中のリスク評価用データ16である。
動的に実行させるために、リスク評価を実行するプログ
ラムであるリスク評価プログラム20を利用している。
そして、本実施の形態において特徴的な事項は、このリ
スク評価プログラム20が理解できるようなデータ形式
がAPI(アプリケーションプログラミングインターフ
ェース)として定義されていることである。このような
APIを定義することによって、セキュリティポリシー
10、現状システム12及び情報資産13を、このAP
Iに即して変換し、変換後のセキュリティポリシー10
等をリスク評価プログラム20に供給することができ
る。
ィポリシー10や、現状システム12及び情報資産13
に基づきリスク評価を実行する。本実施の形態では、こ
のリスク評価プログラム20が上述したBS7799に
おけるリスク評価を実行するためのプログラムである場
合を例にして説明する。
たリスク評価を実行する。そして、評価結果であるリス
ク評価レポート22を出力する。
ク評価の結果に基づき、適宜、管理策(Controls)が選
択される。これは図2で説明したとおりである。選択の
結果によって、現状システム12やセキュリティポリシ
ー10にも変更が加えられる。変更が加えられたこれら
データが、管理策データ24として図1に示されてい
る。
タ24は、外部APIインターフェース14によって、
セキュリティポリシー構築用のデータ形式に変換され
る。変換後のデータが図1中、管理策データ26として
示されている。
スク評価のプロセスで設定された管理策(Controls)
を、セキュリティポリシーの構築側に反映できることで
ある。
いて、セキュリティのシミュレーションがセキュリティ
シミュレーションプログラム30によって実行される。
このセキュリティシミュレーションプログラム30は、
セキュリティポリシーや管理策に基づき、セキュリティ
強度のシミュレーションを実行し、効率的で効果的なセ
キュリティが確保されるかどうか確認するプログラムで
ある。
映されたデータ(管理策データ26)に基づき、セキュ
リティシミュレーションプログラム30がシミュレーシ
ョンを行う。このシミュレーション結果32は、リスク
評価において採用された管理策(Controls)が反映され
たシミュレーション結果である。このシミュレーション
結果32をセキュリティポリシー構築に用いれば、容易
にBS7799の基準を反映したセキュリティポリシー
の構築を行うことが可能である。
は、シミュレーション結果32に基づき、セキュリティ
ポリシーの強度を人間がセキュリティポリシー構築プロ
グラム8に指示することができる。その結果、BS77
99の基準に適合したセキュリティポリシーの構築をす
ることができる。
は、セキュリティポリシーの構築用のデータ形式と、リ
スク評価用のデータ形式と、これらのデータ形式間の変
換規則を定めるAPI(アプリケーションプログラミン
グインターフェース)を定義しているため、リスク評価
の結果をセキュリティポリシーの構築に反映させること
が可能である。その結果、BS7799のリスク評価の
結果をセキュリティポリシーに反映させ、BS7799
に基づいてセキュリティポリシーの構築を容易に行うこ
とが可能である。
スク評価用のデータ形式及びセキュリティポリシー構築
用のデータ形式に関するアプリケーションプログラミン
グインターフェースを規定し、これに基づいてデータの
形式を変換したので、リスク評価を円滑に行うことがで
きる。また、リスク評価の結果をセキュリティのシミュ
レーションに取り入れることによって、リスク評価の結
果をセキュリティポリシーの構築に反映させることがで
きる。
プログラミングインターフェースの規定に基づき、デー
タ形式の変換を行うプログラムが提供されるので、リス
ク評価作業、セキュリティポリシーの構築作業を円滑に
行うことが可能である。
ある。
立の概要を示す説明図であり、BS7799の第2部中
の図1を引用したものである。
Claims (6)
- 【請求項1】 セキュリティポリシーと、情報システム
に関する情報と、を所定のアプリケーションプログラミ
ングインターフェースに基づき、リスク評価用のデータ
形式である第1データ形式に変換する第1変換ステップ
と、 前記変換後のセキュリティポリシー及び情報システムに
関する情報に基づきリスク評価を実行するリスク評価ス
テップと、 を含むことを特徴とするリスク評価方法。 - 【請求項2】 請求項1記載のリスク評価方法におい
て、さらに、 前記リスク評価ステップの評価結果に基づき、前記セキ
ュリティポリシー又は前記情報システムに関する情報の
いずれか一方又は双方を変更する変更ステップと、 前記変更ステップで変更したセキュリティポリシー又は
情報システムに関する情報のいずれか一方又は双方を、
前記アプリケーションプログラミングインターフェース
に基づき、セキュリティポリシー構築用のデータ形式で
ある第2データ形式に変換する第2変換ステップと、 前記第2データ形式のセキュリティポリシー及び情報シ
ステムに関する情報に基づきセキュリティに関するシミ
ュレーションを実行するシミュレーションステップと、 を含むことを特徴とするリスク評価方法。 - 【請求項3】 請求項2記載のリスク評価方法におい
て、 前記シミュレーションステップにおけるシミュレーショ
ンは、セキュリティの確保がなされているか否かを確認
するシミュレーションであることを特徴とするリスク評
価方法。 - 【請求項4】 請求項2記載のリスク評価方法を含み、
さらに、 前記シミュレーション結果を反映した前記セキュリティ
ポリシーを構築するセキュリティポリシー構築ステップ
と、 を含むことを特徴とするセキュリティポリシー構築方
法。 - 【請求項5】 セキュリティポリシー又は情報システム
に関する情報のいずれか一方又は双方を、所定のアプリ
ケーションプログラミングインターフェースに基づき、
リスク評価用のデータ形式に変換する第1変換手順、 をコンピュータに実行させることを特徴とするプログラ
ム。 - 【請求項6】 セキュリティポリシー又は情報システム
に関する情報のいずれか一方又は双方を、所定のアプリ
ケーションプログラミングインターフェースに基づき、
セキュリティポリシー構築用のデータ形式に変換する第
2変換手順、をコンピュータに実行させることを特徴と
するプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001344627A JP2003150748A (ja) | 2001-11-09 | 2001-11-09 | リスク評価方法 |
US10/251,793 US20030093696A1 (en) | 2001-11-09 | 2002-09-23 | Risk assessment method |
EP02023893A EP1310891A3 (en) | 2001-11-09 | 2002-10-24 | Risk assessment method |
SG200206656A SG99972A1 (en) | 2001-11-09 | 2002-11-06 | Risk assessment method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001344627A JP2003150748A (ja) | 2001-11-09 | 2001-11-09 | リスク評価方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003150748A true JP2003150748A (ja) | 2003-05-23 |
Family
ID=19158118
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001344627A Pending JP2003150748A (ja) | 2001-11-09 | 2001-11-09 | リスク評価方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20030093696A1 (ja) |
EP (1) | EP1310891A3 (ja) |
JP (1) | JP2003150748A (ja) |
SG (1) | SG99972A1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006092080A (ja) * | 2004-09-22 | 2006-04-06 | Hitachi Software Eng Co Ltd | セキュアosのセキュリティ診断プログラム及びシステム |
JP2006185416A (ja) * | 2004-09-30 | 2006-07-13 | Rockwell Automation Technologies Inc | 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ |
WO2008139856A1 (ja) * | 2007-05-11 | 2008-11-20 | Nec Corporation | リスクモデル修正システム、リスクモデル修正方法およびリスクモデル修正用プログラム |
JP4469910B1 (ja) * | 2008-12-24 | 2010-06-02 | 株式会社東芝 | セキュリティ対策機能評価プログラム |
JP2011060288A (ja) * | 2009-09-09 | 2011-03-24 | Internatl Business Mach Corp <Ibm> | 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム |
JP2019070912A (ja) * | 2017-10-06 | 2019-05-09 | 株式会社野村総合研究所 | セキュリティ評価システムおよびセキュリティ評価方法 |
KR102088310B1 (ko) * | 2018-11-15 | 2020-03-16 | 주식회사 이글루시큐리티 | 공격빈도, 자산중요도 및 취약정도에 따른 위험지수 보정시스템 및 그 방법 |
Families Citing this family (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US20030172291A1 (en) | 2002-03-08 | 2003-09-11 | Paul Judge | Systems and methods for automated whitelisting in monitored communications |
US6941467B2 (en) * | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7930753B2 (en) * | 2002-07-01 | 2011-04-19 | First Data Corporation | Methods and systems for performing security risk assessments of internet merchant entities |
AU2003297137A1 (en) * | 2002-12-18 | 2004-07-29 | Goldman, Sachs And Co. | Interactive security risk management |
US8201256B2 (en) * | 2003-03-28 | 2012-06-12 | Trustwave Holdings, Inc. | Methods and systems for assessing and advising on electronic compliance |
US8561154B2 (en) | 2003-12-22 | 2013-10-15 | International Business Machines Corporation | Method for providing network perimeter security assessment |
US8677496B2 (en) * | 2004-07-15 | 2014-03-18 | AlgoSec Systems Ltd. | Method and apparatus for automatic risk assessment of a firewall configuration |
US20060015934A1 (en) * | 2004-07-15 | 2006-01-19 | Algorithmic Security Inc | Method and apparatus for automatic risk assessment of a firewall configuration |
US8635690B2 (en) * | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7895650B1 (en) * | 2004-12-15 | 2011-02-22 | Symantec Corporation | File system based risk profile transfer |
US8516583B2 (en) * | 2005-03-31 | 2013-08-20 | Microsoft Corporation | Aggregating the knowledge base of computer systems to proactively protect a computer from malware |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US20070083932A1 (en) * | 2005-10-06 | 2007-04-12 | International Business Machines Corporation | System and method for utilizing a gaming environment for evaluating security policies |
US8214497B2 (en) | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
US8763114B2 (en) | 2007-01-24 | 2014-06-24 | Mcafee, Inc. | Detecting image spam |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US7949716B2 (en) | 2007-01-24 | 2011-05-24 | Mcafee, Inc. | Correlation and analysis of entity attributes |
US20080208958A1 (en) * | 2007-02-28 | 2008-08-28 | Microsoft Corporation | Risk assessment program for a directory service |
KR20090037538A (ko) * | 2007-10-12 | 2009-04-16 | 한국정보보호진흥원 | 정보자산 모델링을 이용한 위험 평가 방법 |
US8185930B2 (en) | 2007-11-06 | 2012-05-22 | Mcafee, Inc. | Adjusting filter or classification control settings |
US8045458B2 (en) | 2007-11-08 | 2011-10-25 | Mcafee, Inc. | Prioritizing network traffic |
US8160975B2 (en) | 2008-01-25 | 2012-04-17 | Mcafee, Inc. | Granular support vector machine with random granularity |
US8589503B2 (en) | 2008-04-04 | 2013-11-19 | Mcafee, Inc. | Prioritizing network traffic |
US8621638B2 (en) | 2010-05-14 | 2013-12-31 | Mcafee, Inc. | Systems and methods for classification of messaging entities |
CN103353917B (zh) * | 2013-04-22 | 2016-03-30 | 武汉大学 | 安全防范网络内固定防护对象的风险评估方法及系统 |
JP2015173406A (ja) * | 2014-03-12 | 2015-10-01 | 株式会社東芝 | 分析システム、分析装置、及び分析プログラム |
CN105260603A (zh) * | 2015-10-14 | 2016-01-20 | 成都信息工程大学 | 一种气候事件风险评估方法及系统 |
WO2020005263A1 (en) * | 2018-06-28 | 2020-01-02 | Visa International Service Association | Systems and methods to secure api platforms |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7016980B1 (en) * | 2000-01-18 | 2006-03-21 | Lucent Technologies Inc. | Method and apparatus for analyzing one or more firewalls |
JP2003532234A (ja) * | 2000-05-04 | 2003-10-28 | ゼネラル・エレクトリック・キャピタル・コーポレーション | コンプライアンスプログラムの査定方法とシステム |
JP2002056176A (ja) * | 2000-06-01 | 2002-02-20 | Asgent Inc | セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置 |
TW494292B (en) * | 2000-06-01 | 2002-07-11 | Asgent Inc | Method of establishing a security policy, and apparatus for supporting establishment of security policy |
US6920558B2 (en) * | 2001-03-20 | 2005-07-19 | Networks Associates Technology, Inc. | Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system |
US7006981B2 (en) * | 2001-04-04 | 2006-02-28 | Profitlogic, Inc. | Assortment decisions |
US6907430B2 (en) * | 2001-10-04 | 2005-06-14 | Booz-Allen Hamilton, Inc. | Method and system for assessing attacks on computer networks using Bayesian networks |
-
2001
- 2001-11-09 JP JP2001344627A patent/JP2003150748A/ja active Pending
-
2002
- 2002-09-23 US US10/251,793 patent/US20030093696A1/en not_active Abandoned
- 2002-10-24 EP EP02023893A patent/EP1310891A3/en not_active Withdrawn
- 2002-11-06 SG SG200206656A patent/SG99972A1/en unknown
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4518387B2 (ja) * | 2004-09-22 | 2010-08-04 | 日立ソフトウエアエンジニアリング株式会社 | セキュアosのセキュリティ診断プログラム及びシステム |
JP2006092080A (ja) * | 2004-09-22 | 2006-04-06 | Hitachi Software Eng Co Ltd | セキュアosのセキュリティ診断プログラム及びシステム |
JP2006185416A (ja) * | 2004-09-30 | 2006-07-13 | Rockwell Automation Technologies Inc | 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ |
US8607307B2 (en) | 2004-09-30 | 2013-12-10 | Rockwell Automation Technologies, Inc. | Scalable and flexible information security for industrial automation |
WO2008139856A1 (ja) * | 2007-05-11 | 2008-11-20 | Nec Corporation | リスクモデル修正システム、リスクモデル修正方法およびリスクモデル修正用プログラム |
US8844029B2 (en) | 2007-05-11 | 2014-09-23 | Nec Corporation | Risk model correcting system, risk model correcting method, and risk model correcting program |
US8407801B2 (en) | 2008-12-24 | 2013-03-26 | Kabushiki Kaisha Toshiba | Security countermeasure function evaluation program |
JP2010152560A (ja) * | 2008-12-24 | 2010-07-08 | Toshiba Corp | セキュリティ対策機能評価プログラム |
WO2010074093A1 (ja) * | 2008-12-24 | 2010-07-01 | 株式会社 東芝 | セキュリティ対策機能評価プログラム |
JP4469910B1 (ja) * | 2008-12-24 | 2010-06-02 | 株式会社東芝 | セキュリティ対策機能評価プログラム |
JP2011060288A (ja) * | 2009-09-09 | 2011-03-24 | Internatl Business Mach Corp <Ibm> | 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム |
US9742778B2 (en) | 2009-09-09 | 2017-08-22 | International Business Machines Corporation | Differential security policies in email systems |
US10812491B2 (en) | 2009-09-09 | 2020-10-20 | International Business Machines Corporation | Differential security policies in email systems |
JP2019070912A (ja) * | 2017-10-06 | 2019-05-09 | 株式会社野村総合研究所 | セキュリティ評価システムおよびセキュリティ評価方法 |
JP7026475B2 (ja) | 2017-10-06 | 2022-02-28 | 株式会社野村総合研究所 | セキュリティ評価システムおよびセキュリティ評価方法 |
KR102088310B1 (ko) * | 2018-11-15 | 2020-03-16 | 주식회사 이글루시큐리티 | 공격빈도, 자산중요도 및 취약정도에 따른 위험지수 보정시스템 및 그 방법 |
Also Published As
Publication number | Publication date |
---|---|
SG99972A1 (en) | 2003-11-27 |
EP1310891A2 (en) | 2003-05-14 |
US20030093696A1 (en) | 2003-05-15 |
EP1310891A3 (en) | 2004-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2003150748A (ja) | リスク評価方法 | |
US20230353591A1 (en) | Dynamic Message Analysis Platform for Enhanced Enterprise Security | |
Al-Dhahri et al. | Information security management system | |
CN103067918B (zh) | 一种通信网络中隐私数据匿名化方法、装置及系统 | |
CN106779708A (zh) | 基于智能合约的区块链上参与方身份管理方法及系统 | |
CN107545031A (zh) | 账户综合查询服务、系统及计算机可读存储介质 | |
DE60309446T2 (de) | System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht | |
CN113011632A (zh) | 企业风险评估方法、装置、设备及计算机可读存储介质 | |
CN115208562A (zh) | 基于量子加密技术的运维保障系统 | |
Skrodelis et al. | The information system security governance tasks in small and medium enterprises | |
Waller et al. | Managing runtime re-engineering of a system-of-systems for cyber security | |
CN103986728B (zh) | 用户数据的处理方法和装置 | |
Dlamini et al. | Internet of things: emerging and future scenarios from an information security perspective | |
JP2003345974A (ja) | マネジメント方法、マネジメント支援システム、マネジメントサーバ、クライアント端末、マネジメントプログラム及び記録媒体 | |
CN104618306A (zh) | 新型一体化手机数据传输密钥信号进行加密方法 | |
Katos et al. | Modelling corporate wireless security and privacy | |
Iturbe et al. | Information security risk assessment methodology for industrial systems supporting ISA/IEC 62443 compliance | |
Leiwo et al. | Organizational modeling for efficient specification of information security requirements | |
Hermoye et al. | A reuse-based approach to security requirements engineering | |
JP2005148985A (ja) | マネジメント方法、マネジメント支援システム、マネジメントサーバ、クライアント端末、マネジメントコンピュータ、マネジメントプログラム及び記録媒体 | |
Hernandez-Castro et al. | Cryptanalysis of ubiquitous computing systems | |
JP2002373225A (ja) | 電子認証審査用システム | |
Dai et al. | Risk Management Model of Information Security in IC Manufacturing Industry. | |
Geissler et al. | Applying security standards to multi agent systems | |
US11863566B2 (en) | Dynamic message analysis platform for enhanced enterprise security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040223 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20040316 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040513 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20040513 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20040614 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20040702 |