JP2003150748A - リスク評価方法 - Google Patents

リスク評価方法

Info

Publication number
JP2003150748A
JP2003150748A JP2001344627A JP2001344627A JP2003150748A JP 2003150748 A JP2003150748 A JP 2003150748A JP 2001344627 A JP2001344627 A JP 2001344627A JP 2001344627 A JP2001344627 A JP 2001344627A JP 2003150748 A JP2003150748 A JP 2003150748A
Authority
JP
Japan
Prior art keywords
security policy
information
risk evaluation
security
simulation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001344627A
Other languages
English (en)
Inventor
Takahiro Sugimoto
▲隆▼洋 杉本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Asgent Inc
Original Assignee
Asgent Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Asgent Inc filed Critical Asgent Inc
Priority to JP2001344627A priority Critical patent/JP2003150748A/ja
Priority to US10/251,793 priority patent/US20030093696A1/en
Priority to EP02023893A priority patent/EP1310891A3/en
Priority to SG200206656A priority patent/SG99972A1/en
Publication of JP2003150748A publication Critical patent/JP2003150748A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 セキュリティポリシーや現状の情報システム
の構成に基づき、リスク評価を実行することである。 【解決手段】外部APIインターフェース14は、セキ
ュリティポリシー10と、現状システム12と情報資産
データ13を、リスク評価用のデータ形式に変換する。
リスク評価プログラム20は、セキュリティポリシー1
0や、現状システム12に基づきリスク評価を実行す
る。さらに、適宜、管理策(Controls)が選択される。
選択の結果によって、セキュリティポリシー10等にも
変更が加えられる。変更が加えられたこれらデータが、
管理策データ24(26)である。このデータを用い
て、セキュリティのシミュレーションが実行される。こ
のシミュレーション結果32は、リスク評価において採
用された管理策(Controls)が反映されたシミュレーシ
ョン結果である。したがって、リスク評価の結果を加味
したシミュレーション結果を得られる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報システムに関
するセキュリティポリシーの構築と、その情報システム
のリスク評価に関する。
【0002】
【従来の技術】情報通信技術の発達と共に、所定の団体
が備えている情報システムの情報セキュリティが重要視
されている。特に、近年においては、セキュリティポリ
シーの重要性が注目されている。
【0003】たとえば、日本国の政府においては、平成
12年7月に内閣官房内閣安全保障・危機管理室から
「情報セキュリティポリシーに関するガイドライン」が
発表され、中央省庁では、情報セキュリティポリシーが
作成されている。
【0004】さらに、セキュリティポリシーを作成する
ための種々のガイドラインが国際的に提唱されている。
近年注目されているグローバルガイドラインの1つに英
国のBS7799という規格がある。この規格は、第一
部がISO化もされている。
【0005】BS7799は、1995年に、BSI(B
ritish Standards Institution:英国規格協会)によっ
て制定された。このBS7799は、情報セキュリティ
におけるベストプラクティス(最適慣行)をまとめた基
本的な管理項目(管理策とも呼ぶ(コントロール))を
規定する。
【0006】BS7799は、第1部:情報セキュリテ
ィ管理実施基準及び、第2部:情報セキュリティシステ
ム仕様の2つの部で構成されている。第1部では最適慣
行(ベストプラクティス:Best Practice)を示し、マ
ネジメントへのアドバイスを与えるガイドラインが示さ
れている。また、第2部は、マネジメントの枠組み(フ
レームワーク:Frame Work)の準拠性を評価し、認証す
ることを規定した規格が示されている。この第1部(B
S7799−1)は、ISO17799としてISO化
されている。
【0007】このBS7799の第2部(part2)は、
情報セキュリティマネジメントシステム(ISMS:In
formation Security Management System)の枠組みに関
する要求事項と、情報セキュリティ上の管理策について
詳細を示した詳細管理策と、を主に示している。
【0008】情報セキュリティマネジメントシステムの
枠組みに関する要求事項とは、このシステムのセキュリ
ティポリシー、管理目的、管理策、文書管理、記録管理
等に関するものである。また、このBS7799におい
ては、枠組みの確立に際して、情報セキュリティマネジ
メントシステムの適切な範囲を定めることや、適切なリ
スク評価(リスクアセスメント:Risk Assesment)を行
うことを求めている。
【0009】この枠組みの確立の概要が図2に示されて
いる。この図に示すように、ステップ1においては、セ
キュリティポリシーが定められ、ステップ2において
は、情報セキュリティマネジメントシステムの適用範囲
が定められる。
【0010】なお、この図は、BS7799の第2部中
の図1を引用したものである。
【0011】また、ステップ3においては、リスクアセ
スメント(リスク評価)が実行される。ステップ4で
は、各リスクの管理が行われる。
【0012】ステップ5では、情報セキュリティマネジ
メントシステムにおいて実施すべき管理目的(Control
Objectives)、及び管理策(Controls)が選択される。
【0013】ステップ6では、上記選択された管理目
的、及び管理策を適用する適用宣言書(Statement of a
pplicability)が作成される。
【0014】このように、管理枠組みの確立において
は、セキュリティポリシーを定め、リスク評価(ステッ
プ3)を行うことが重要な作業となっている。
【0015】そして、従来は、情報システムの実際の状
況や、理想的な情報システムの状況を人間が種々の手段
で取得し、セキュリティポリシーを構築し、人間がこれ
らセキュリティポリシーや情報システムの状況を利用し
て、リスク評価を手作業で実行していた。
【0016】リスク評価を行うには、一般に、情報資産
(財産)に対する「脅威」、「脆弱性」(バルネラビリ
ティ:Vulnerability)、「影響」又は「資産価値」を
明らかにし、リスクの程度を決める必要がある。
【0017】たとえば、上述した「情報セキュリティポ
リシーに関するガイドライン」においては、リスク評価
は、リスク分析の中の1つの手続きとして規定されてい
る。ここに記載されているリスク評価は、以下のように
実行される。
【0018】(1)まず、情報資産を取り巻く脅威を調
査する。脅威は、物理的脅威や、技術的脅威、人的脅威
等がある。物理的脅威としては、侵入、破壊、故障等が
ある。技術的脅威としては、不正アクセス、盗聴等があ
る。人的脅威としては、誤操作、持ち出し、不正行為等
がある。
【0019】(2)各脅威に関し、リスクの評価を行
う。この評価は、各脅威の発生頻度と、発生時の被害の
大きさ、から判断される。直感的には、この発生頻度と
被害の大きさの積が、一般的にはリスクの大きさとな
る。
【0020】このように、従来からリスク評価は、人間
の手作業によって行われていた。
【0021】なお、本願発明者は、団体のメンバーに対
して質問を行い、その回答から現状を把握し、セキュリ
ティポリシーを作成する装置・方法を、特願2000−
167345号、特願2001−132177号におい
て提案している。
【0022】また、本特許出願においては、「団体」と
は、企業の他、国や地方公共団体の機関、財団法人等各
種法人、その他の団体・組織を意味する。
【0023】
【発明が解決しようとする課題】従来は、このように、
構築したセキュリティポリシーや、情報システムの状況
に基づき、人間が手作業でリスク評価を実行していた。
【0024】しかしながら、情報システムの状況等の情
報に基づき、情報システムの構成が判明している場合に
は、その構成に基づきリスク評価を自動的に実行できる
ことが望ましい。自動的に実行できれば、利用者の労力
が軽減されるからである。
【0025】また、リスク評価の結果に基づいて、情報
システムに対する管理策が変更された後の構成に基づ
き、シミュレーションを行えれば便利である。迅速に管
理策の変更の効果を確認できるからである。
【0026】本発明は、このような課題に鑑みなされた
ものであり、その目的は、セキュリティポリシーや現状
の情報システムの構成に基づき、リスク評価を実行する
ことである。
【0027】
【課題を解決するための手段】本発明は、上記課題を解
決するために、セキュリティポリシーと、情報システム
に関する情報と、を所定のアプリケーションプログラミ
ングインターフェースに基づき、リスク評価用のデータ
形式である第1データ形式に変換する第1変換ステップ
と、前記変換後のセキュリティポリシー及び情報システ
ムに関する情報に基づきリスク評価を実行するリスク評
価ステップと、を含むことを特徴とするリスク評価方法
である。
【0028】リスク評価用のデータ形式に変換するの
で、リスク評価が実行し易くなる。特に、リスク評価が
プログラムによって実行される場合には、データをその
ままそのプログラムに供給することができる。
【0029】また、本発明は、上記リスク評価方法にお
いて、さらに、前記リスク評価ステップの評価結果に基
づき、前記セキュリティポリシー又は前記情報システム
に関する情報のいずれか一方又は双方を変更する変更ス
テップと、前記変更ステップで変更したセキュリティポ
リシー又は情報システムに関する情報のいずれか一方又
は双方を、前記アプリケーションプログラミングインタ
ーフェースに基づき、セキュリティポリシー構築用のデ
ータ形式である第2データ形式に変換する第2変換ステ
ップと、前記第2データ形式のセキュリティポリシー及
び情報システムに関する情報に基づきセキュリティに関
するシミュレーションを実行するシミュレーションステ
ップと、を含むことを特徴とするリスク評価方法であ
る。
【0030】セキュリティポリシー構築用のデータ形式
に変換するので、セキュリティポリシーの構築の際のシ
ミュレーションが実行し易くなる。特に、シミュレーシ
ョンがプログラムによって実行される場合には、データ
をそのままそのプログラムに供給することができる。
【0031】また、本発明は、直前に述べたリスク評価
方法において、前記シミュレーションステップにおける
シミュレーションは、セキュリティの確保がなされてい
るか否かを確認するシミュレーションであることを特徴
とするリスク評価方法である。
【0032】このような構成によって、リスク評価によ
って変更された構成がセキュリティに与える影響を知る
ことができる。
【0033】また、本発明は、2番目に述べたリスク評
価方法を含み、さらに、前記シミュレーション結果を反
映した前記セキュリティポリシーを構築するセキュリテ
ィポリシー構築ステップと、を含むことを特徴とするセ
キュリティポリシー構築方法である。
【0034】このような構成によって、リスク評価の結
果をセキュリティポリシーの構築に反映させることがで
きる。
【0035】また、本発明は、セュリティポリシー又は
情報システムに関する情報のいずれか一方又は双方を、
所定のアプリケーションプログラミングインターフェー
スに基づき、リスク評価用のデータ形式に変換する第1
変換手順、をコンピュータに実行させることを特徴とす
るプログラムである。
【0036】このような構成によって、セキュリティポ
リシー等をリスク評価用のデータ形式に変換することが
できる。
【0037】また、本発明は、セキュリティポリシー又
は情報システムに関する情報のいずれか一方又は双方
を、所定のアプリケーションプログラミングインターフ
ェースに基づき、セキュリティポリシー構築用のデータ
形式に変換する第2変換手順、をコンピュータに実行さ
せることを特徴とするプログラムである。
【0038】このような構成によって、セキュリティポ
リシー等をセキュリティポリシー構築用のデータ形式に
変換し、セキュリティポリシー構築の際のシミュレーシ
ョンの実行が容易となる。
【0039】
【発明の実施の形態】以下、本発明の好適な実施の形態
を図面に基づき説明する。
【0040】図1には、本実施の形態における、リスク
評価の動作を説明する概念図が示されている。
【0041】まず、セキュリティポリシー構築プログラ
ム8がセキュリティポリシー10を構築する。このよう
なセキュリティポリシー構築プログラム8は、本願発明
者が特願2001−132177号において説明したプ
ログラムを利用することが好ましい。
【0042】このセキュリティポリシー構築プログラム
8は、セキュリティポリシー10だけでなく、セキュリ
ティポリシー構築に利用した現状システム12と情報資
産13も出力する。
【0043】情報資産13は、情報システムの構成を表
す情報である。この情報は、情報システムの主にホスト
やクライアントに関する情報であるシステム情報や、ネ
ットワークの構成情報であるネットワーク情報、人材、
施設・設備を含む情報である。
【0044】現状システム12は、団体の概要、組織等
を表す情報である。この情報はセキュリティポリシー実
施・保守に関する組織体制に関する情報を含む情報であ
る。
【0045】現状システム12や、情報資産13は、請
求項の情報システムに関する情報の一例に相当する。こ
れらのセキュリティポリシー8や、現状システム12、
情報資産13は、セキュリティポリシー構築プログラム
が規定するデータ形式(セキュリティポリシー構築用の
データ形式)となっている。
【0046】本実施の形態では、セキュリティポリシー
10は、セキュリティポリシー構築プログラム8で構築
したが、手作業によって構築されたセキュリティポリシ
ーでもかまわない。
【0047】外部APIインターフェース14は、セキ
ュリティポリシー10と、現状システム12と情報資産
13を所定のAPI(アプリケーション・プログラミン
グ・インターフェース)の仕様に基づき、リスク評価用
のデータ形式に変換するプログラムである。
【0048】ここで、所定のAPI(アプリケーション
・プログラミング・インターフェース)とは、リスク評
価のためのデータ形式、及び、セキュリティポリシー構
築のためのデータ形式、及び、これらの形式間の変換規
則、を含む規約である。
【0049】すなわち、本実施の形態において、「所定
のAPIの仕様に基づきリスク評価用のデータ形式に変
換する」とは、上記APIが規定するセキュリティポリ
シー構築用のデータ形式から、リスク評価用のデータ形
式に変換することである。この変換後のデータは、図1
中のリスク評価用データ16である。
【0050】本実施の形態においては、リスク評価を自
動的に実行させるために、リスク評価を実行するプログ
ラムであるリスク評価プログラム20を利用している。
そして、本実施の形態において特徴的な事項は、このリ
スク評価プログラム20が理解できるようなデータ形式
がAPI(アプリケーションプログラミングインターフ
ェース)として定義されていることである。このような
APIを定義することによって、セキュリティポリシー
10、現状システム12及び情報資産13を、このAP
Iに即して変換し、変換後のセキュリティポリシー10
等をリスク評価プログラム20に供給することができ
る。
【0051】リスク評価プログラム20は、セキュリテ
ィポリシー10や、現状システム12及び情報資産13
に基づきリスク評価を実行する。本実施の形態では、こ
のリスク評価プログラム20が上述したBS7799に
おけるリスク評価を実行するためのプログラムである場
合を例にして説明する。
【0052】このリスク評価プログラム20は、上述し
たリスク評価を実行する。そして、評価結果であるリス
ク評価レポート22を出力する。
【0053】さらに、このリスク評価においては、リス
ク評価の結果に基づき、適宜、管理策(Controls)が選
択される。これは図2で説明したとおりである。選択の
結果によって、現状システム12やセキュリティポリシ
ー10にも変更が加えられる。変更が加えられたこれら
データが、管理策データ24として図1に示されてい
る。
【0054】本実施の形態においては、この管理策デー
タ24は、外部APIインターフェース14によって、
セキュリティポリシー構築用のデータ形式に変換され
る。変換後のデータが図1中、管理策データ26として
示されている。
【0055】本実施の形態において特徴的なことは、リ
スク評価のプロセスで設定された管理策(Controls)
を、セキュリティポリシーの構築側に反映できることで
ある。
【0056】図1に示すように、管理策データ26を用
いて、セキュリティのシミュレーションがセキュリティ
シミュレーションプログラム30によって実行される。
このセキュリティシミュレーションプログラム30は、
セキュリティポリシーや管理策に基づき、セキュリティ
強度のシミュレーションを実行し、効率的で効果的なセ
キュリティが確保されるかどうか確認するプログラムで
ある。
【0057】本実施の形態では、リスク評価の結果が反
映されたデータ(管理策データ26)に基づき、セキュ
リティシミュレーションプログラム30がシミュレーシ
ョンを行う。このシミュレーション結果32は、リスク
評価において採用された管理策(Controls)が反映され
たシミュレーション結果である。このシミュレーション
結果32をセキュリティポリシー構築に用いれば、容易
にBS7799の基準を反映したセキュリティポリシー
の構築を行うことが可能である。
【0058】図1に示すように、本実施の形態において
は、シミュレーション結果32に基づき、セキュリティ
ポリシーの強度を人間がセキュリティポリシー構築プロ
グラム8に指示することができる。その結果、BS77
99の基準に適合したセキュリティポリシーの構築をす
ることができる。
【0059】以上述べたように、本実施の形態において
は、セキュリティポリシーの構築用のデータ形式と、リ
スク評価用のデータ形式と、これらのデータ形式間の変
換規則を定めるAPI(アプリケーションプログラミン
グインターフェース)を定義しているため、リスク評価
の結果をセキュリティポリシーの構築に反映させること
が可能である。その結果、BS7799のリスク評価の
結果をセキュリティポリシーに反映させ、BS7799
に基づいてセキュリティポリシーの構築を容易に行うこ
とが可能である。
【0060】
【発明の効果】以上述べたように、本発明によれば、リ
スク評価用のデータ形式及びセキュリティポリシー構築
用のデータ形式に関するアプリケーションプログラミン
グインターフェースを規定し、これに基づいてデータの
形式を変換したので、リスク評価を円滑に行うことがで
きる。また、リスク評価の結果をセキュリティのシミュ
レーションに取り入れることによって、リスク評価の結
果をセキュリティポリシーの構築に反映させることがで
きる。
【0061】また、本発明によれば、アプリケーション
プログラミングインターフェースの規定に基づき、デー
タ形式の変換を行うプログラムが提供されるので、リス
ク評価作業、セキュリティポリシーの構築作業を円滑に
行うことが可能である。
【図面の簡単な説明】
【図1】本実施の形態のリスク評価動作を表す概念図で
ある。
【図2】BS7799の枠組み(フレームワーク)の確
立の概要を示す説明図であり、BS7799の第2部中
の図1を引用したものである。
【符号の説明】
8 セキュリティポリシー構築プログラム 10 セキュリティポリシー 12 現状システム 13 情報資産データ 14 外部APIインターフェース 16 リスク評価用データ 20 リスク評価プログラム 22 リスク評価レポート 24 管理策データ 26 管理策データ 30 セキュリティシミュレーションプログラム 32 シミュレーション結果

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 セキュリティポリシーと、情報システム
    に関する情報と、を所定のアプリケーションプログラミ
    ングインターフェースに基づき、リスク評価用のデータ
    形式である第1データ形式に変換する第1変換ステップ
    と、 前記変換後のセキュリティポリシー及び情報システムに
    関する情報に基づきリスク評価を実行するリスク評価ス
    テップと、 を含むことを特徴とするリスク評価方法。
  2. 【請求項2】 請求項1記載のリスク評価方法におい
    て、さらに、 前記リスク評価ステップの評価結果に基づき、前記セキ
    ュリティポリシー又は前記情報システムに関する情報の
    いずれか一方又は双方を変更する変更ステップと、 前記変更ステップで変更したセキュリティポリシー又は
    情報システムに関する情報のいずれか一方又は双方を、
    前記アプリケーションプログラミングインターフェース
    に基づき、セキュリティポリシー構築用のデータ形式で
    ある第2データ形式に変換する第2変換ステップと、 前記第2データ形式のセキュリティポリシー及び情報シ
    ステムに関する情報に基づきセキュリティに関するシミ
    ュレーションを実行するシミュレーションステップと、 を含むことを特徴とするリスク評価方法。
  3. 【請求項3】 請求項2記載のリスク評価方法におい
    て、 前記シミュレーションステップにおけるシミュレーショ
    ンは、セキュリティの確保がなされているか否かを確認
    するシミュレーションであることを特徴とするリスク評
    価方法。
  4. 【請求項4】 請求項2記載のリスク評価方法を含み、
    さらに、 前記シミュレーション結果を反映した前記セキュリティ
    ポリシーを構築するセキュリティポリシー構築ステップ
    と、 を含むことを特徴とするセキュリティポリシー構築方
    法。
  5. 【請求項5】 セキュリティポリシー又は情報システム
    に関する情報のいずれか一方又は双方を、所定のアプリ
    ケーションプログラミングインターフェースに基づき、
    リスク評価用のデータ形式に変換する第1変換手順、 をコンピュータに実行させることを特徴とするプログラ
    ム。
  6. 【請求項6】 セキュリティポリシー又は情報システム
    に関する情報のいずれか一方又は双方を、所定のアプリ
    ケーションプログラミングインターフェースに基づき、
    セキュリティポリシー構築用のデータ形式に変換する第
    2変換手順、をコンピュータに実行させることを特徴と
    するプログラム。
JP2001344627A 2001-11-09 2001-11-09 リスク評価方法 Pending JP2003150748A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2001344627A JP2003150748A (ja) 2001-11-09 2001-11-09 リスク評価方法
US10/251,793 US20030093696A1 (en) 2001-11-09 2002-09-23 Risk assessment method
EP02023893A EP1310891A3 (en) 2001-11-09 2002-10-24 Risk assessment method
SG200206656A SG99972A1 (en) 2001-11-09 2002-11-06 Risk assessment method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001344627A JP2003150748A (ja) 2001-11-09 2001-11-09 リスク評価方法

Publications (1)

Publication Number Publication Date
JP2003150748A true JP2003150748A (ja) 2003-05-23

Family

ID=19158118

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001344627A Pending JP2003150748A (ja) 2001-11-09 2001-11-09 リスク評価方法

Country Status (4)

Country Link
US (1) US20030093696A1 (ja)
EP (1) EP1310891A3 (ja)
JP (1) JP2003150748A (ja)
SG (1) SG99972A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006092080A (ja) * 2004-09-22 2006-04-06 Hitachi Software Eng Co Ltd セキュアosのセキュリティ診断プログラム及びシステム
JP2006185416A (ja) * 2004-09-30 2006-07-13 Rockwell Automation Technologies Inc 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ
WO2008139856A1 (ja) * 2007-05-11 2008-11-20 Nec Corporation リスクモデル修正システム、リスクモデル修正方法およびリスクモデル修正用プログラム
JP4469910B1 (ja) * 2008-12-24 2010-06-02 株式会社東芝 セキュリティ対策機能評価プログラム
JP2011060288A (ja) * 2009-09-09 2011-03-24 Internatl Business Mach Corp <Ibm> 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム
JP2019070912A (ja) * 2017-10-06 2019-05-09 株式会社野村総合研究所 セキュリティ評価システムおよびセキュリティ評価方法
KR102088310B1 (ko) * 2018-11-15 2020-03-16 주식회사 이글루시큐리티 공격빈도, 자산중요도 및 취약정도에 따른 위험지수 보정시스템 및 그 방법

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US6941467B2 (en) * 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US7930753B2 (en) * 2002-07-01 2011-04-19 First Data Corporation Methods and systems for performing security risk assessments of internet merchant entities
AU2003297137A1 (en) * 2002-12-18 2004-07-29 Goldman, Sachs And Co. Interactive security risk management
US8201256B2 (en) * 2003-03-28 2012-06-12 Trustwave Holdings, Inc. Methods and systems for assessing and advising on electronic compliance
US8561154B2 (en) 2003-12-22 2013-10-15 International Business Machines Corporation Method for providing network perimeter security assessment
US8677496B2 (en) * 2004-07-15 2014-03-18 AlgoSec Systems Ltd. Method and apparatus for automatic risk assessment of a firewall configuration
US20060015934A1 (en) * 2004-07-15 2006-01-19 Algorithmic Security Inc Method and apparatus for automatic risk assessment of a firewall configuration
US8635690B2 (en) * 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7895650B1 (en) * 2004-12-15 2011-02-22 Symantec Corporation File system based risk profile transfer
US8516583B2 (en) * 2005-03-31 2013-08-20 Microsoft Corporation Aggregating the knowledge base of computer systems to proactively protect a computer from malware
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US20070083932A1 (en) * 2005-10-06 2007-04-12 International Business Machines Corporation System and method for utilizing a gaming environment for evaluating security policies
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US7949716B2 (en) 2007-01-24 2011-05-24 Mcafee, Inc. Correlation and analysis of entity attributes
US20080208958A1 (en) * 2007-02-28 2008-08-28 Microsoft Corporation Risk assessment program for a directory service
KR20090037538A (ko) * 2007-10-12 2009-04-16 한국정보보호진흥원 정보자산 모델링을 이용한 위험 평가 방법
US8185930B2 (en) 2007-11-06 2012-05-22 Mcafee, Inc. Adjusting filter or classification control settings
US8045458B2 (en) 2007-11-08 2011-10-25 Mcafee, Inc. Prioritizing network traffic
US8160975B2 (en) 2008-01-25 2012-04-17 Mcafee, Inc. Granular support vector machine with random granularity
US8589503B2 (en) 2008-04-04 2013-11-19 Mcafee, Inc. Prioritizing network traffic
US8621638B2 (en) 2010-05-14 2013-12-31 Mcafee, Inc. Systems and methods for classification of messaging entities
CN103353917B (zh) * 2013-04-22 2016-03-30 武汉大学 安全防范网络内固定防护对象的风险评估方法及系统
JP2015173406A (ja) * 2014-03-12 2015-10-01 株式会社東芝 分析システム、分析装置、及び分析プログラム
CN105260603A (zh) * 2015-10-14 2016-01-20 成都信息工程大学 一种气候事件风险评估方法及系统
WO2020005263A1 (en) * 2018-06-28 2020-01-02 Visa International Service Association Systems and methods to secure api platforms

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7016980B1 (en) * 2000-01-18 2006-03-21 Lucent Technologies Inc. Method and apparatus for analyzing one or more firewalls
JP2003532234A (ja) * 2000-05-04 2003-10-28 ゼネラル・エレクトリック・キャピタル・コーポレーション コンプライアンスプログラムの査定方法とシステム
JP2002056176A (ja) * 2000-06-01 2002-02-20 Asgent Inc セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置
TW494292B (en) * 2000-06-01 2002-07-11 Asgent Inc Method of establishing a security policy, and apparatus for supporting establishment of security policy
US6920558B2 (en) * 2001-03-20 2005-07-19 Networks Associates Technology, Inc. Method and apparatus for securely and dynamically modifying security policy configurations in a distributed system
US7006981B2 (en) * 2001-04-04 2006-02-28 Profitlogic, Inc. Assortment decisions
US6907430B2 (en) * 2001-10-04 2005-06-14 Booz-Allen Hamilton, Inc. Method and system for assessing attacks on computer networks using Bayesian networks

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4518387B2 (ja) * 2004-09-22 2010-08-04 日立ソフトウエアエンジニアリング株式会社 セキュアosのセキュリティ診断プログラム及びシステム
JP2006092080A (ja) * 2004-09-22 2006-04-06 Hitachi Software Eng Co Ltd セキュアosのセキュリティ診断プログラム及びシステム
JP2006185416A (ja) * 2004-09-30 2006-07-13 Rockwell Automation Technologies Inc 産業用オートメーションのためのスケーラブルで柔軟な情報セキュリティ
US8607307B2 (en) 2004-09-30 2013-12-10 Rockwell Automation Technologies, Inc. Scalable and flexible information security for industrial automation
WO2008139856A1 (ja) * 2007-05-11 2008-11-20 Nec Corporation リスクモデル修正システム、リスクモデル修正方法およびリスクモデル修正用プログラム
US8844029B2 (en) 2007-05-11 2014-09-23 Nec Corporation Risk model correcting system, risk model correcting method, and risk model correcting program
US8407801B2 (en) 2008-12-24 2013-03-26 Kabushiki Kaisha Toshiba Security countermeasure function evaluation program
JP2010152560A (ja) * 2008-12-24 2010-07-08 Toshiba Corp セキュリティ対策機能評価プログラム
WO2010074093A1 (ja) * 2008-12-24 2010-07-01 株式会社 東芝 セキュリティ対策機能評価プログラム
JP4469910B1 (ja) * 2008-12-24 2010-06-02 株式会社東芝 セキュリティ対策機能評価プログラム
JP2011060288A (ja) * 2009-09-09 2011-03-24 Internatl Business Mach Corp <Ibm> 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム
US9742778B2 (en) 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
US10812491B2 (en) 2009-09-09 2020-10-20 International Business Machines Corporation Differential security policies in email systems
JP2019070912A (ja) * 2017-10-06 2019-05-09 株式会社野村総合研究所 セキュリティ評価システムおよびセキュリティ評価方法
JP7026475B2 (ja) 2017-10-06 2022-02-28 株式会社野村総合研究所 セキュリティ評価システムおよびセキュリティ評価方法
KR102088310B1 (ko) * 2018-11-15 2020-03-16 주식회사 이글루시큐리티 공격빈도, 자산중요도 및 취약정도에 따른 위험지수 보정시스템 및 그 방법

Also Published As

Publication number Publication date
SG99972A1 (en) 2003-11-27
EP1310891A2 (en) 2003-05-14
US20030093696A1 (en) 2003-05-15
EP1310891A3 (en) 2004-07-28

Similar Documents

Publication Publication Date Title
JP2003150748A (ja) リスク評価方法
US20230353591A1 (en) Dynamic Message Analysis Platform for Enhanced Enterprise Security
Al-Dhahri et al. Information security management system
CN103067918B (zh) 一种通信网络中隐私数据匿名化方法、装置及系统
CN106779708A (zh) 基于智能合约的区块链上参与方身份管理方法及系统
CN107545031A (zh) 账户综合查询服务、系统及计算机可读存储介质
DE60309446T2 (de) System und verfahren für die anzeige eines signatur- und vertrauenswürdigkeitsstatuses einer gesicherten nachricht
CN113011632A (zh) 企业风险评估方法、装置、设备及计算机可读存储介质
CN115208562A (zh) 基于量子加密技术的运维保障系统
Skrodelis et al. The information system security governance tasks in small and medium enterprises
Waller et al. Managing runtime re-engineering of a system-of-systems for cyber security
CN103986728B (zh) 用户数据的处理方法和装置
Dlamini et al. Internet of things: emerging and future scenarios from an information security perspective
JP2003345974A (ja) マネジメント方法、マネジメント支援システム、マネジメントサーバ、クライアント端末、マネジメントプログラム及び記録媒体
CN104618306A (zh) 新型一体化手机数据传输密钥信号进行加密方法
Katos et al. Modelling corporate wireless security and privacy
Iturbe et al. Information security risk assessment methodology for industrial systems supporting ISA/IEC 62443 compliance
Leiwo et al. Organizational modeling for efficient specification of information security requirements
Hermoye et al. A reuse-based approach to security requirements engineering
JP2005148985A (ja) マネジメント方法、マネジメント支援システム、マネジメントサーバ、クライアント端末、マネジメントコンピュータ、マネジメントプログラム及び記録媒体
Hernandez-Castro et al. Cryptanalysis of ubiquitous computing systems
JP2002373225A (ja) 電子認証審査用システム
Dai et al. Risk Management Model of Information Security in IC Manufacturing Industry.
Geissler et al. Applying security standards to multi agent systems
US11863566B2 (en) Dynamic message analysis platform for enhanced enterprise security

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040223

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040316

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040513

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040513

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040614

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20040702