JP2004133634A - Method for planning security countermeasure - Google Patents

Method for planning security countermeasure Download PDF

Info

Publication number
JP2004133634A
JP2004133634A JP2002296736A JP2002296736A JP2004133634A JP 2004133634 A JP2004133634 A JP 2004133634A JP 2002296736 A JP2002296736 A JP 2002296736A JP 2002296736 A JP2002296736 A JP 2002296736A JP 2004133634 A JP2004133634 A JP 2004133634A
Authority
JP
Japan
Prior art keywords
risk
measure
effect
cost
countermeasure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002296736A
Other languages
Japanese (ja)
Inventor
Katsura Yamamori
山森 桂
Yasutaka Maeda
前田 康貴
Akihiko Ideno
出野 昭彦
Yoshiro Murata
村田 義郎
Eiji Miyake
三宅 英司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taisei Corp
Original Assignee
Taisei Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taisei Corp filed Critical Taisei Corp
Priority to JP2002296736A priority Critical patent/JP2004133634A/en
Publication of JP2004133634A publication Critical patent/JP2004133634A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem in conventional plans for security countermeasure and involving difficulty in logical selection caused by creating individual countermeasure for each risk and seriously considering its expense for selection to fall in the state liable to be the subjective countermeasure, and ambiguous cost effectiveness. <P>SOLUTION: The method for planning the security countermeasure comprises: a step for establishing an object for applying the security countermeasure; a step for establishing a target for every object; a step for extracting the risk of each object; a step for establishing the involvement rate of each risk; a step for extracting the countermeasure for every risk; a step for establishing an effect obtained by each countermeasure; a step for calculating the expense of each countermeasure; a step for adding the effect of each countermeasure in inexpensive order by aligning the entire countermeasure for every object by referring to the expense; and a step for deciding the effect-added countermeasure as the performing countermeasure when the added value of the effect exceeds the target. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、建物や施設又は情報等におけるセキュリティ対策計画方法に関するもので、特に、一般的なスペックを上回るセキュリティ対策を施す場合に利用するセキュリティ対策計画方法に関するものである。
【0002】
【従来の技術】
建物や施設又は情報等において、機密性(漏えいから守る)、完全性(改ざんを防止する)、加用性(必要時に使える)を確保するためには、物的要因や人的要因による様々なリスクから保護する必要があり、このために様々なセキュリティ対策が行われている。
【0003】
例えば、物的要因によるリスクとしては、自然災害、設備・建屋の災害・障害等があり、人的要因によるリスクとしては、過失、利益を目的とする行為、ダメージを与えることを目的とする行為等がある。
【0004】
上記物的要因によるリスクのうち、自然災害としては、地震、台風、豪雨・洪水、豪雪、地滑り・断層、落雷等があり、また設備・建屋の災害・障害としては、火災、停電、電気事故、回線事故、電磁界ノイズ、電気の質、温湿度、塵埃、断水、ガス供給停止、漏水、振動・騒音、設備機器故障、劣化・腐食、システム故障等がある。
【0005】
一方、人的要因によるリスクのうち、過失としては、失火、爆発、車の事故、衝突物、誤操作等があり、また利益を目的とする行為としては、プログラム・データ操作による収賄・背任、プログラム・データ及び用品の盗難、金品の盗難、機密の漏洩等があり、さらにダメージを与えることを目的とする行為としては、放火、データ・資料の改ざん、ハードウエア及びソフトウエアの破壊、建物の破壊・爆破、不法侵入、労働闘争・サボタージュ等がある。
【0006】
そしてこれらの各リスクに対する対策としては、以下に示すような例が挙げられる。



地滑り・断層:過去の記録又は、可能性についての判定、断層の有無の調査
落雷:建屋の避雷対策レベルの設定、サージ対策の対象範囲
火災:防火・不燃化対策、検出・避難誘導・消火対策
停電:電源バックアップ対策とバックアップ対策機器のレベル
電気事故:地絡・過電流保護協調対策、故障時バックアップ対策、保守対策
回線事故:回線バックアップ対策
電磁界ノイズ:電磁波・静電誘導障害対策、システム誤作動の防止
電気の質:高調波対策、電圧・周波数変動対策、電源容量の余裕、接地方式
温湿度:外気・室内温湿度条件、機器及び熱源等の要領の余裕
塵埃:設計条件、除去対策
断水:水源バックアップ対策



誤操作:マンマシンインタフェース及びフェイルセーフレベル設定、
機器運転時間の自動化、リフレッシュ対策
プログラム・データ操作による収賄・背任:システムへのアクセス制限及びデータ処理不正防止機器のレベル設定
プログラム・データ及び用品の盗難:入退室管理システム及び搬出入管理システム、ファイヤーウォール、データの暗号化
金品の盗難:入退室管理システム、防犯システム、搬出入管理システム
機密の漏洩:システムへのアクセス制限、データ処理不正防止機能のレベル設定、データ・資料の二重保管



建物の破壊・爆破:破壊方法・爆発物の種類の想定レベルと建屋の健全性、入退室管理システム、搬出入管理システム
不法侵入:配置及び動線計画、入退室管理システム
労働闘争・サボタージュ:入退室管理システム、福利厚生・リフレッシュ・アメニティ関連施設のレベル設定
【0007】
尚、以上に記載した各リスク対策は、次の5種類に分類することが可能である。
抑制対策:リスクを予め可能な限り除去、回避又は軽減させる対策
防止対策:リスクの実現を阻止する対策
検知対策:リスクの発生又は状況を迅速に検知するための対策
予備対策:リスクの発生を、他の方法でカバーする対策
復旧対策:リスクの発生時に損失を最小限に食い止め、早期に復旧させるための対策
【0008】
従来の一般的なセキュリティ対策計画は、上述したようなリスクの夫々に対して、個別にセキュリティ対策を案出し、対策にかかる費用を重視して、選定していた。
【0009】
【発明が解決しようとする課題】
このため論理だったセキュリティ対策の選定を行うことが困難で、主観的な選定になりがちであり、対費用効果も曖昧であった。
本発明はこのような課題を解決することを目的とするものである。
【0010】
【課題を解決するための手段】
上述した課題を解決するために、請求項1の発明では、セキュリティ対策を施す目的を設定する第1のステップと、設定した目的毎に、達成する目標を設定する第2のステップと、各目的に対して起因するリスクを抽出する第3のステップと、各目的の各リスクの関与率を設定する第4のステップと、各目的の各リスク毎に対策を抽出する第5のステップと、各目的の各リスク毎の各対策による効果を設定する第6のステップと、各対策の費用を算出する第7のステップと、各目的毎の全対策を、費用により整列させて、安価な順に各対策の効果を加算する第8のステップと、効果の加算値が上記目標を上回った場合に、それまでに効果を加算した対策を、実施すべき対策として決定する第9のステップとから構成されるセキュリティ対策計画方法を提案する。
【0011】
また請求項2の発明では、請求項1の方法において、第9のステップにおいて実施すべき対策を決定した後、効果を加算した対策よりも費用が大きい対策中から、単位費用あたりの効果が非常に高い対策を検索して、それにより目標を達成できるか否かと、上記決定した対策の費用の総和よりも安いか否かを判定し、より安い費用により、目標を達成できる場合には、その対策を採用するようにすることを提案する。
【0012】
次に請求項3の発明では、セキュリティ対策を施す目的を設定する第1のステップと、設定した目的毎に、達成する目標を設定する第2のステップと、各目的に対して起因するリスクを抽出する第3のステップと、各目的の各リスクの関与率を設定する第4のステップと、各目的の各リスク毎に対策を抽出する第5のステップと、各目的の各リスク毎の各対策による効果を設定する第6のステップと、各対策の費用を算出する第7のステップと、各目的毎の全対策を、効果対費用比により整列させて、効果対費用比が大きな順に各対策の効果を加算する第8のステップと、効果の加算値が上記目標を上回った場合に、それまでに効果を加算した対策を、実施すべき対策として決定する第9のステップとから構成されるセキュリティ対策計画方法を提案する。
【0013】
また請求項4の発明では、請求項1又は3の方法の第1のステップにおいて設定する目的は、守るべき資産と、資産の保持状態とから構成することを提案するものである。
【0014】
また請求項5の発明では、請求項1又は3の方法の第2のステップにおいて設定する目標は、リスクによる損害額の減少とすることを提案するものである。
【0015】
また請求項6の発明では、請求項1又は3の発明の第2のステップにおいて設定する目標は、リスクの発生頻度の減少とすることを提案するものである。
【0016】
また請求項7の発明では、請求項1又は3の発明の第4のステップにおいて設定する各目的の各リスクの関与率は、各リスクに対して影響度を設定し、設定した影響度の全体に対する割合を算出して設定することを提案するものである。
【0017】
また請求項8の発明では、請求項7の発明において、各目的の全てのリスクの関与率の総和は1とすることを提案するものである。
【0018】
また請求項9の発明では、請求項7の発明において、各目的の全てのリスクの関与率の総和は、安全率を見込むことにより1以下とすることを提案するものである。
【0019】
また請求項10の発明では、請求項1又は3の発明の第6のステップにおいて、対策による損害の予想減少額を、各目的の各リスク毎の各対策による効果として設定することを提案するものである。
【0020】
また請求項11の発明では、請求項1又は3の第6のステップにおいて、各目的の各リスク毎の各対策による効果は、各対策に対して、それによるリスク発生の減少に対する効果度を設定し、設定した効果度の全体に対する割合を示す効果率として算出して設定することを提案するものである。
【0021】
また請求項12の発明では、請求項11の発明において、各目的の各リスク毎の全ての対策リスクの効果率の総和は1とすることを提案するものである。
【0022】
また請求項13の発明では、請求項11の発明において、各目的の各リスク毎の全ての対策リスクの効果率の総和は、安全率を見込むことにより1以下とすることを提案するものである。
【0023】
また請求項14の発明では、請求項1又は3の第7のステップにおいて算出する各対策の費用は、設定した年数における、イニシャルコスト、ランニングコスト、更新コスト、又はそれらの和であるライフサイクルコストとすることを提案する。
【0024】
また請求項15の発明では、請求項1又は3の第8のステップにおいて整列させる各対策の費用は、ライフサイクルコストとすることを提案するものである。
【0025】
また請求項16の発明では、請求項1又は3の第8のステップにおいて整列させる各対策の費用は、イニシャルコストとすることを提案するものである。
【0026】
また請求項17の発明では、請求項1又は3の第8のステップにおいて順次加算する効果は、対策後の損害予想減少額とリスク関与率の積である、対策による損害減少額とすることを提案するものである。
【0027】
また請求項18の発明では、請求項1又は3の第8のステップにおいて順次加算する効果は、リスクの発生頻度と、リスク関与率と、リスク発生頻度減少効果率の積である、対策による発生頻度減少回数とすることを提案するものである。
【0028】
以上の本発明によれば、セキュリティ対策を施す目的毎に、達成する目標を明確に設定し、そして各目的に対して起因するリスクを全て抽出すると共に、リスク毎に全ての対策を抽出して、夫々の対策の費用を算出し、このように費用を算出した各目的毎の全対策を、費用により整列させて、安価な順に各対策の効果を加算して、加算された効果により目標が達成されるか否かを比較し、効果の加算値が上記目標を上回った場合に、それまでに効果を加算した対策を、実施すべき対策として決定するので、必要最小限の費用により、セキュリティ対策の目標を達成することができる。
【0029】
このように第9のステップにおいて実施すべき対策を決定した後、効果を加算した対策よりも費用が大きい対策中から、単位費用あたりの効果が非常に高い対策を検索して、それにより目標を達成できるか否かと、上記決定した対策の費用の総和よりも安いか否かを判定し、より安い費用により、目標を達成できる場合には、その対策を採用するようにすることもできる。
【0030】
また本発明では、第8のステップにおいて、各目的毎の全対策を、上述した費用に代えて、効果対費用比により整列させて、効果対費用比が大きな順に各対策の効果を加算するようにすることもできる。
【0031】
この場合、目的毎に設定する目標は、リスクによる損害額の減少としても良いし、リスクの発生頻度の減少とすることもでき、両方とすることもできる。
【0032】
また全対策を整列させるための費用は、ライフサイクルコストであっても、イニシャルコストであっても良い。
【0033】
更に目標を達成するか否かを判断するために、順次加算する効果も、目標に応じて、対策による損害減少額としたり、対策による発生頻度減少回数とすることができる。尚、標準では、対策による損害減少額と、対策による発生頻度減少回数の両方として、コスト目標と発生頻度目標のいずれをも満足するものとして判断を行うものとすることができる。
【0034】
【発明の実施の形態】
次に本発明の実施の形態を図を参照して説明する。
図1は本発明のセキュリティ対策計画方法における処理の流れを示す流れ図である。
まず第1のステップS1では、セキュリティ対策を施す目的、即ちセキュリティ目的を設定する。
セキュリティ目的の設定は、守るべき資産を、どの様な状態に保持するのか、即ち資産の保持状態とから、建物や施設の施主ニーズ等に応じて具体的に設定する。
守るべき資産は、人/物/情報であり、また資産の保持状態は、例えば次に示すようなものである。
・破壊・改ざん・消去されない
・盗難されない・減少しない
・機密が漏洩しない
・機能を継続できる
このような守るべき資産と、それの保持状態とから、「損害額の算出」や「発生頻度の算出」というような目標を構成することができる。
【0035】
次に第2のステップS2では、第1のステップS1において設定した目的毎に、達成する目標を設定する。
即ち、この目標は、第1のステップS1において設定した事象を、どの程度の完全性を目標として実施するのかの、目標値を設定する。
この目標値は、例えば、上記「損害額の算出」、「発生頻度の算出」に対応して、「損害額の減少目標…○○○円」、「発生頻度の減少目標…△△%」というようなものである。
【0036】
図2は、第1、第2のステップS1、S2により設定する各項目の具体例を示すデータテーブルである。このデータテーブルは、守るべき資産類と保持状態により決まる目的毎、即ち目的番号Pi毎に形成される。損害額は、物損に属する再生産、再構築の費用D1と、修繕・修復の費用D2と、逸失機会損に属する回復時間分の損害額D3と、信用失墜による損害額D4とから構成され、それらの和TD(=D1+D2+D3+D4)が被害総額を表している。また損害額の減少目標額(減少分)はDTDで表しており、TD>DTDである。また発生頻度TBOは、例えば「○○年に1回」とか、「10年に○度」という内容を表しており、発生頻度の目標値ITBOも同様な内容を表している。尚、TBO>ITBOである。また再生産、再構築の費用D1に関し、再生産不能な資産類、例えば人(人命、けが)の場合には生命保険又は判例の算定額とする。
【0037】
次いで第3のステップS3では、設定した目的に対して、起因するリスクを抽出し、次いで第4のステップS4において各目的の各リスクの関与率を設定する。第3のステップS3において抽出されるリスクは上述したようなリスクであり、各目的の各リスクに対して影響度を設定し、設定した影響度の全体に対する割合を算出して関与率を設定する。
【0038】
即ち、図3は第3、第4のステップS3、S4により設定する各項目の具体例を示すデータテーブルであり、このデータテーブルは、夫々の目的番号Pi(i=1,2,3,…)毎に作成され、リスク番号Rj(j=1,2,…)で特定される夫々のリスクに対して、リスク影響度とリスク関与率が設定される。即ち、リスク影響度RIFは、目的番号Piに対するリスク番号Rjのリスク毎に、影響度を関数化して表す。例えば影響度は0〜100までの連続的な値としたり、或いは簡易的に、10,5,1の数値、又はそれらの値に対応する記号◎,○,△等により三段階で表すことができる。
図中のリスク関与率RPは、夫々のリスクに設定した影響度の全体に対する割合を算出して設定する。即ち、
RP=(RIF/ΣRIF)  (但し、添字jを省略している)
である。
リスク関与率の総和ΣRPは、各リスクに関する安全率を考慮しない場合には、ΣRP=1となるが、安全率SF[Pi]を見込む場合には、1以下、例えば0.8とか、0.6等にすることもできる。
【0039】
次に第5のステップS5では各目的の各リスク毎に対策を抽出すると共に、第6のステップS6では、各目的の各リスク毎の各対策による効果を設定する。この対策による効果は、対策による損害の予想減少額を、各目的の各リスク毎の各対策による効果として設定したり、各対策に対して、それによるリスク発生の減少に対する効果度を設定し、設定した効果度の全体に対する割合を示す効果率として算出して設定することができる。
【0040】
即ち、図4は第5、第6のステップS5、S6により設定する各項目の具体例を示すデータテーブルであり、このデータテーブルは、夫々の目的番号Pi(i=1,2,3,…)のリスク番号Rj(j=1,2,…)毎に作成され、夫々の対策を表す対策番号は、Pi・Rj・Mk(i=1,2,…;j=1,2,…;k=1,2,…)として表される。このデータテーブルは、対策番号と、対策種別と、対策効果率のデータ項目を有し、対策効果率は、対策後の損害予想減少額DTDRと、対策によるリスク発生の減少に対する効果度、即ち対策発生頻度効果度MEFと、対策によるリスク発生の減少に対する効果率、即ち対策発生頻度減少効果率MERの項目を有する。
【0041】
ここで、対策種別は、上述したように5種類に対応するもので、m1=抑制対策、m2=防止対策、m3=検知対策、m4=予備対策、m5=復旧対策である。また、対策発生頻度効果度MEFは、リスク番号Rjに対する対策番号毎の発生頻度減少効果度を、0〜1000までの連続的な値としたり、或いは簡易的に、1,10,100,1000の4段階で表すことができる。
図中の、即ち対策発生頻度減少効果率MERは、夫々の対策に設定した対策発生頻度効果度MEFの、全体に対する割合を算出して設定する。即ち、
MER=(MEF/ΣMEF)  (但し、添字kを省略している)
である。
対策発生頻度減少効果率MERの総和ΣMERは、各対策に関する安全率を考慮しない場合には、ΣMER=1となるが、安全率SF[Pi,Rj]を見込む場合には、1以下、例えば0.8とか、0.6等にすることもできる。
【0042】
次に第7のステップS7では、以上の全対策の夫々の費用を算出する。
【0043】
即ち図5は第7のステップS7で設定又は算出した費用に関する各項目の具体例を示すデータテーブルであり、このデータテーブルは、対策番号Pi・Rj・Mk(i=1,2,…;j=1,2,…;k=1,2,…)として表される全ての対策に対して、費用が設定又は算出される。
【0044】
設定又は算出される費用としては、イニシャルコストIC、ランニングコスト(増分=IRC;減分=DRC)、更新コスト(更新時コスト=RRC、更新サイクルRT)、及びそれらの和であるライフサイクルコストMLCCである

ここで、ランニングコストの増分IRCは、例えば保守・維持費、運用費の増分等であり、減分DRCは、保険料の減分、人件費の減分、保守・維持費、運用費の減分等である。また更新サイクルRTは、機器・設備等の更新サイクルで、例えば○○年という値である。更に対策のライフサイクルコストMLCCは、基準年数nに対しての、イニシャルコストIC、ランニングコスト(増分=IRC;減分=DRC)、更新コスト(更新時コスト=RRC、更新サイクルRT)の和であり、次式により算出される。
MLCC[n]=IC+(IRC−DRC)×n+RRC×n/RT
基準年数nは任意設定化であるが、通常は30年に設定する。
【0045】
次に第8のステップS8では、各目的毎の全対策を、費用により整列させて、安価な順に各対策の効果を加算し、次いで第9のステップS9では、効果の加算値が上記目標を上回った場合に、それまでに効果を加算した対策を、実施すべき対策として決定する。
【0046】
例えば図6、図7は第8、第9のステップS8、S9の処理に対応するデータテーブルを示すもので、このうち、図6は、損害額による対策効果の予測を行う目的のデータテーブルであり
、また図7は、リスクの発生頻度による対策効果の予測を行う目的のデータテーブルである。これらのデータテーブルは、各目的番号Pi毎の、全ての対策番号Pi・Rj・Mk(i=1,2,…;j=1,2,…;k=1,2,…)の対策により作成される。
【0047】
まず図6のデータテーブルは、対策のライフサイクルコストMLCC[Pi・Rj・Mk]、損害総額TD[Pi]、損害額の減少目標額DTD[Pi]、リスク関与率RP[Pi,Rj]と対策後の損害予想減少額DTDR[Pi・Rj・Mk]のデータ項目を有するのであるが、これらのデータは、それまでのステップにおいて設定又は算出されたものであり、上記ライフサイクルコストMLCC[Pi・Rj・Mk]の値により昇順で整列されている。
【0048】
そして、これらのデータ項目に加え、このデータテーブルには、上記対策後の損害予想減少額DTDRに、リスク関与率RPを乗じて成る対策による損害減少額MDTD[Pi・Rj・Mk]のデータ項目を有し、これらを上記ライフサイクルコストMLCCの昇順で加算して累積していく。即ち、データ項目SMDTD
[Pi]は、これらの累積値、即ちSMDTD [Pi]=ΣMDTD[Pi・Rj・Mk]であり、この累積値ΣMDTDを、損害額の減少目標額DTD[Pi]と比較し、ΣMDTD>DTDとなった時点で、目標を越え、目的Piをクリアしたことになる。
【0049】
従って、上述したとおり第9のステップS9では、効果の加算値が上記目標を上回った場合に、それまでに効果を加算した対策を、実施すべき対策として決定する。
【0050】
次に図7のデータテーブルは、対策のライフサイクルコストMLCC[Pi・Rj・Mk]、発生頻度TBO[Pi]、発生頻度の目標値ITBO[Pi]、リスク関与率RP[Pi,Rj]と対策後の発生頻度減少効果率MER[Pi・Rj・Mk]のデータ項目を有するのであるが、これらのデータは、それまでのステップにおいて設定又は算出されたものであり、図6の場合と同様に上記ライフサイクルコストMLCC[Pi・Rj・Mk]の値により昇順で整列されている。
【0051】
そして、これらのデータ項目に加え、このデータテーブルには、リスクの発生頻度TBOと、リスク関与率RPと、リスク発生頻度減少効果率MERの積である、対策による発生頻度減少回数MITBO[Pi・Rj・Mk]のデータ項目を有し、これらのデータを上記ライフサイクルコストMLCCの昇順で加算して累積していく。尚、対策による発生頻度減少回数MITBOは、例えばn年に○度というような値である。データ項目CMITBO
[Pi]は、これらの累積値、即ち複数対策による合成発生頻度減少回数CMITBO [Pi]=ΣMITBO[Pi・Rj・Mk]であり、この累積値ΣMITBOを、発生頻度の目標値ITBO[Pi]と比較し、ΣMITBO>ITBOとなった時点で、目標を越え、目的Piをクリアしたことになる。
【0052】
従って、この場合にも上述したとおり第9のステップS9では、効果の加算値が上記目標を上回った場合に、それまでに効果を加算した対策を、実施すべき対策として決定する。
【0053】
以上に説明したように、図6、図7に示される例では、第8のステップにおいて各データを整列させる各対策の費用は、ライフサイクルコストMLCCとしているが、これに代えてイニシャルコストIC等の他の費用を用いても良いことは勿論である。
【0054】
以上に説明した本発明の処理の流れにおいて、複数のセキュリティ目的を有する場合には、第9のステップS9により、全てのセキュリティ目標を満足するように対策を決定するのであるが、セキュリティ対策相互間で、代替や相反等の関係がある場合には、対策費用の総合計が最小である組み合わせを採用すれば良い。
【0055】
次に図1におけるステップS10は、それまでのステップにおいて決定した対策を、総合評価指標により総合的に評価する。
この総合評価指標は、例えば次の通りである。
1.全対策による損害額の減少額/損害額の減少目標
2.全対策による発生頻度の減少値/発生頻度の減少目標
3.全対策による損害額の減少額/全対策費用
【0056】
これらの総合評価指標を用いることにより、次のような評価を得ることができる。
1の総合評価指標では、損害額の減少目標達成度(%)が分かる。
2の総合評価指標では、発生頻度の減少目標達成度(%)が分かる。
3の総合評価指標では、コスト効果度(%)が分かる。
【0057】
次に、図8〜図25は、本発明の上述した各処理におけるデータテーブルを、具体的な数値例により示したもので、上述した図2〜図7と以下に示すような対応関係を有している。
図8は図2に対応するものである。
図9は図3に対応するものである。
図10〜図23は図4に対応するものである。
図24は図5に対応するものである。
図25は図6に対応するものである。
図26は図7に対応するものである。
【0058】
以上の図8〜図26は、夫々対応する図2〜図7の説明により、自明であるため、詳細な説明は省略するが、図25においてAで示された範囲及び図26においてBで示された範囲の対策が決定された対策を表すものである。尚、図26において、対策決定のための比較は、複数対策による合成発生頻度減少回数CMITBOを、発生頻度TBO[Pi]と発生頻度の目標値ITBOの差と比較している。
【0059】
本発明では、上述したとおり第9のステップにおいて実施すべき対策を決定した後、効果を加算した対策よりも費用が大きい対策中から、単位費用あたりの効果が非常に高い対策を検索して、それにより目標を達成できるか否かと、上記決定した対策の費用の総和よりも安いか否かを判定し、より安い費用により、目標を達成できる場合には、その対策を採用するようにすることもできる。
【0060】
また、以上の実施形態の説明では、第8のステップにおいて、各目的毎の全対策を、費用により整列させているが、費用に代えて、効果対費用比により整列させて、効果対費用比が大きな順に各対策の効果を加算するようにすることもできる。
【0061】
【発明の効果】
本発明は以上のとおりであるので、次のような効果がある。
a.イニシャルコストや、ライフサイクルコスト等のコストと、セキュリティとのバランスが取れたセキュリティ対策を施すことができる。
b.施主及び設計者において、セキュリティ計画の目標設定が明確にできる。
c.セキュリティバランスのとれた施設計画を行うことで、損害保険料の低減化を図ることができる。
d.既存施設のセキュリティバランスを精査して、デュー・デリジェンス(建物評価)等の資産価値評価のファクターとして利用することができる。
e.経験の少ない設計者でも合理的な計画を行うことができる。
【図面の簡単な説明】
【図1】本発明のセキュリティ対策計画方法における処理の流れを示す流れ図である。
【図2】第1、第2のステップS1、S2により設定する各項目の具体例を示すデータテーブルである。
【図3】第3、第4のステップS3、S4により設定する各項目の具体例を示すデータテーブルである。
【図4】第5、第6のステップS5、S6により設定する各項目の具体例を示すデータテーブルである。
【図5】第7のステップS7で設定又は算出した費用に関する各項目の具体例を示すデータテーブルである。
【図6】第8、第9のステップS8、S9の処理に対応するデータテーブルの具体例を示すものである。
【図7】第8、第9のステップS8、S9の処理に対応するデータテーブルの他の具体例を示すものである。
【図8】図2のデータテーブルを具体的な数値を用いて表したものである。
【図9】図3のデータテーブルを具体的な数値を用いて表したものである。
【図10】図4のデータテーブルを具体的な数値を用いて表したものである。
【図11】図4のデータテーブルを具体的な数値を用いて表したものである。
【図12】図4のデータテーブルを具体的な数値を用いて表したものである。
【図13】図4のデータテーブルを具体的な数値を用いて表したものである。
【図14】図4のデータテーブルを具体的な数値を用いて表したものである。
【図15】図4のデータテーブルを具体的な数値を用いて表したものである。
【図16】図4のデータテーブルを具体的な数値を用いて表したものである。
【図17】図4のデータテーブルを具体的な数値を用いて表したものである。
【図18】図4のデータテーブルを具体的な数値を用いて表したものである。
【図19】図4のデータテーブルを具体的な数値を用いて表したものである。
【図20】図4のデータテーブルを具体的な数値を用いて表したものである。
【図21】図4のデータテーブルを具体的な数値を用いて表したものである。
【図22】図4のデータテーブルを具体的な数値を用いて表したものである。
【図23】図4のデータテーブルを具体的な数値を用いて表したものである。
【図24】図5のデータテーブルを具体的な数値を用いて表したものである。
【図25】図6のデータテーブルを具体的な数値を用いて表したものである。
【図26】図7のデータテーブルを具体的な数値を用いて表したものである。
【符号の説明】
S1〜S10      ステップ
A,B         決定された対策の範囲
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a security measure planning method for buildings, facilities, information, and the like, and more particularly to a security measure planning method used when a security measure exceeding general specifications is taken.
[0002]
[Prior art]
In order to secure confidentiality (protect from leakage), integrity (prevent tampering), and applicability (use when needed) in buildings, facilities, or information, various factors, such as physical and human factors, There is a need to protect against risks, and various security measures are in place for this.
[0003]
For example, risks due to physical factors include natural disasters, disasters and obstacles to equipment and buildings, and risks due to human factors include negligence, acts that aim at profits, and acts that cause damage. Etc.
[0004]
Among the risks caused by the above physical factors, natural disasters include earthquakes, typhoons, heavy rains and floods, heavy snowfalls, landslides and faults, and lightning strikes.Disasters and obstacles to facilities and buildings include fires, power outages, and electrical accidents. , Line accident, electromagnetic noise, electric quality, temperature and humidity, dust, water cutoff, gas supply stop, water leakage, vibration / noise, equipment failure, deterioration / corrosion, system failure, etc.
[0005]
On the other hand, of the risks caused by human factors, negligence includes misfires, explosions, car accidents, collisions, erroneous operations, etc. -Theft of data and supplies, theft of money, leakage of confidentiality, etc.Among the actions that are intended to cause further damage are arson, alteration of data and materials, destruction of hardware and software, destruction of buildings・ Bombing, trespassing, labor struggle, sabotage, etc.
[0006]
Examples of measures against these risks include the following.



Landslides / faults: Past records or judgment on possibility, investigation of the existence of faults
Lightning strike: Setting of lightning protection level for buildings, scope of surge suppression
Fire: Fire prevention and non-combustibility measures, detection, evacuation guidance, fire suppression measures
Power outage: Power backup measures and backup device levels
Electrical accidents: Ground fault / overcurrent protection coordination measures, backup measures in case of failure, maintenance measures
Line accident: line backup measures
Electromagnetic noise: Countermeasures against electromagnetic wave / electrostatic induction failure, prevention of system malfunction
Electricity quality: harmonic countermeasures, voltage / frequency fluctuation countermeasures, margin of power supply capacity, grounding method
Temperature / humidity: room for outside air / indoor temperature / humidity conditions, equipment, heat source, etc.
Dust: design conditions, removal measures
Water interruption: Water source backup measures



Erroneous operation: Man-machine interface and fail-safe level setting,
Automation of equipment operation time, refresh measures
Bribery or breach by program / data manipulation: system access restrictions and data processing fraud prevention equipment level setting
Theft of program data and supplies: entry and exit management systems and carry-in / out management systems, firewalls, data encryption
Money theft: access control system, security system, carry-in / out management system
Leakage of confidential information: system access restriction, data processing fraud prevention function level setting, double storage of data and materials



Destruction and blasting of buildings: Estimated levels of destruction methods and types of explosives and soundness of buildings, access control systems, transport control systems
Illegal intrusion: layout and flow planning, access control system
Labor struggle and sabotage: access control system, level setting for welfare, refreshment and amenity related facilities
[0007]
The risk measures described above can be classified into the following five types.
Control measures: Measures to eliminate, avoid or reduce risks as much as possible in advance
Prevention measures: Measures to prevent the realization of risks
Detection measures: Measures to quickly detect the occurrence or situation of risk
Preliminary measures: measures to cover the occurrence of risks in other ways
Recovery measures: Measures to minimize losses when risks occur and to recover quickly
[0008]
In the conventional general security measure plan, security measures are individually devised for each of the above-mentioned risks, and the security measures are selected with an emphasis on the cost of the measures.
[0009]
[Problems to be solved by the invention]
For this reason, it was difficult to select a security measure that was logical, and it tended to be a subjective one, and the cost-effectiveness was ambiguous.
An object of the present invention is to solve such a problem.
[0010]
[Means for Solving the Problems]
In order to solve the above-mentioned problems, according to the first aspect of the present invention, a first step of setting a purpose for taking security measures, a second step of setting a goal to be achieved for each set purpose, and A third step of extracting a risk caused by the above, a fourth step of setting an involvement ratio of each risk of each objective, a fifth step of extracting a measure for each risk of each objective, and The sixth step of setting the effect of each measure for each objective risk, the seventh step of calculating the cost of each measure, and all the measures for each purpose are sorted by cost, and the An eighth step is to add the effect of the countermeasure, and a ninth step is to determine a countermeasure to which the effect has been added up to that point when the added value of the effect exceeds the above target as a countermeasure to be implemented. Security measure We propose a method.
[0011]
According to the second aspect of the present invention, in the method of the first aspect, after deciding a countermeasure to be performed in the ninth step, the effect per unit cost is extremely high from among the countermeasures whose costs are higher than the countermeasure to which the effect is added. To determine whether the goal can be achieved by that, and whether it is cheaper than the sum of the costs of the above determined measures, and if the goal can be achieved with lower cost, It is suggested that measures be taken.
[0012]
Next, in a third aspect of the present invention, a first step of setting a purpose of taking a security measure, a second step of setting a goal to be achieved for each set purpose, and a risk caused by each purpose are set. A third step to extract, a fourth step to set the participation rate of each risk for each objective, a fifth step to extract measures for each risk for each objective, and a fifth step to extract each risk for each objective. The sixth step of setting the effect of the measure, the seventh step of calculating the cost of each measure, and all the measures for each purpose are arranged according to the effect-to-cost ratio. An eighth step is to add the effect of the countermeasure, and a ninth step is to determine a countermeasure to which the effect has been added up to that point when the added value of the effect exceeds the above target as a countermeasure to be implemented. Security plan Suggest.
[0013]
According to the fourth aspect of the present invention, the object set in the first step of the first or third aspect of the invention is to propose that the assets to be protected and the holding state of the assets be configured.
[0014]
The invention of claim 5 proposes that the target set in the second step of the method of claim 1 or 3 is to reduce the amount of damage caused by risk.
[0015]
The invention of claim 6 proposes that the goal set in the second step of the invention of claim 1 or 3 is to reduce the frequency of occurrence of risk.
[0016]
According to the seventh aspect of the present invention, the participation rate of each risk for each purpose set in the fourth step of the first or third aspect of the present invention sets an impact level for each risk, and the total of the set impact levels is set. It is proposed to calculate and set the ratio with respect to.
[0017]
The invention of claim 8 proposes that, in the invention of claim 7, the total sum of the participation rates of all risks for each object is 1.
[0018]
The invention of claim 9 proposes that, in the invention of claim 7, the total sum of the participation rates of all risks for each object is set to 1 or less in consideration of the safety factor.
[0019]
In a tenth aspect of the present invention, in the sixth step of the first or third aspect of the invention, it is proposed that an expected reduction in damage due to the countermeasure is set as an effect of each countermeasure for each risk for each purpose. It is.
[0020]
In the eleventh aspect of the present invention, in the sixth step of the first or third aspect, the effect of each measure for each risk for each purpose is set for each measure by setting the degree of effect on the reduction of risk occurrence. Then, it is proposed to calculate and set as an effect rate indicating a ratio of the set effect degree to the whole.
[0021]
The invention of claim 12 proposes that, in the invention of claim 11, the total sum of the effect rates of all countermeasure risks for each risk of each object is 1.
[0022]
The invention of claim 13 proposes in the invention of claim 11 that the total of the effective rates of all the countermeasure risks for each risk of each object is set to 1 or less in consideration of the safety factor. .
[0023]
In the invention of claim 14, the cost of each measure calculated in the seventh step of claim 1 or 3 is an initial cost, a running cost, a renewal cost, or a life cycle cost which is a sum of the costs in a set number of years. We propose that
[0024]
The invention of claim 15 proposes that the cost of each measure arranged in the eighth step of claim 1 or 3 is a life cycle cost.
[0025]
The invention of claim 16 proposes that the cost of each measure arranged in the eighth step of claim 1 or 3 is an initial cost.
[0026]
In the seventeenth aspect of the present invention, the effect of sequentially adding in the eighth step of the first or third aspect is that the loss reduction amount by the countermeasure, which is a product of the expected loss amount after the countermeasure and the risk participation rate, is used. It is a suggestion.
[0027]
In the eighteenth aspect of the present invention, the effect of sequentially adding in the eighth step of the first or third aspect is a product of a risk occurrence frequency, a risk participation rate, and a risk occurrence frequency reduction effect rate. It is proposed to make the frequency decrease frequency.
[0028]
According to the present invention described above, for each purpose for which security measures are to be taken, goals to be achieved are clearly set, and all risks caused for each purpose are extracted, and all measures are extracted for each risk. , Calculate the cost of each measure, sort all the measures for each purpose for which the cost was calculated in this way by cost, add the effect of each measure in the order of lowest cost, and set the target by the added effect. Comparing whether it is achieved or not, and if the added value of the effect exceeds the above target, the countermeasure to which the effect was added up to that point is determined as the countermeasure to be implemented. The goal of the measure can be achieved.
[0029]
After deciding the measures to be implemented in the ninth step in this way, search for measures that have a very high effect per unit cost from among measures that are more costly than the measures with the added effects, and thereby set a target. It is determined whether or not the target can be achieved and whether or not the cost is lower than the sum of the costs of the determined measures. If the target can be achieved at a lower cost, the measures can be adopted.
[0030]
Also, in the present invention, in the eighth step, all measures for each purpose are arranged by the effect-to-cost ratio instead of the above-mentioned cost, and the effects of the respective measures are added in descending order of the effect-to-cost ratio. You can also
[0031]
In this case, the target set for each purpose may be a reduction in the amount of damage due to risk, a reduction in the frequency of occurrence of risk, or both.
[0032]
The cost for arranging all the measures may be a life cycle cost or an initial cost.
[0033]
Further, the effect of sequentially adding in order to determine whether or not the target is achieved may be the amount of loss reduction due to the countermeasure or the frequency of occurrence reduction due to the countermeasure according to the target. In the standard, it is possible to judge that both the cost target and the occurrence frequency target are satisfied as both the loss reduction amount due to the countermeasure and the frequency of occurrence reduction due to the countermeasure.
[0034]
BEST MODE FOR CARRYING OUT THE INVENTION
Next, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a flowchart showing the flow of processing in the security measure planning method of the present invention.
First, in a first step S1, the purpose of taking security measures, that is, the security purpose is set.
The setting of the security purpose is specifically set based on the state of the assets to be protected, that is, the state of holding the assets, according to the needs of the owner of the building or the facility.
The assets to be protected are people / things / information, and the holding state of the assets is, for example, as follows.
・ Not destroyed, falsified or erased
・ Not stolen
・ No secrets are leaked
・ Function can be continued
From such assets to be protected and their holding state, it is possible to configure a target such as “calculation of damage amount” or “calculation of occurrence frequency”.
[0035]
Next, in a second step S2, a goal to be achieved is set for each purpose set in the first step S1.
In other words, this goal sets a goal value indicating the degree of completeness of the event set in the first step S1.
This target value corresponds to, for example, “calculation of damage amount”, “calculation of occurrence frequency”, and “target for reduction of damage amount… YOO yen”, “target for reduction of occurrence frequency ...%”. Something like that.
[0036]
FIG. 2 is a data table showing a specific example of each item set in the first and second steps S1 and S2. This data table is formed for each purpose determined by the assets to be protected and the holding state, that is, for each purpose number Pi. The damage amount is composed of reproduction and reconstruction costs D1 belonging to property damage, repair and restoration costs D2, damage amount D3 for restoration time belonging to lost opportunity loss, and damage amount D4 due to loss of credit. , Their sum TD (= D1 + D2 + D3 + D4) represents the total damage. Further, the target reduction amount (reduction amount) of the damage amount is represented by DTD, and TD> DTD. The occurrence frequency TBO represents, for example, "Once every XX years" or "O degrees every 10 years", and the target value ITBO of the occurrence frequency also shows the same contents. Note that TBO> ITBO. In addition, regarding the cost D1 of reproduction and restructuring, in the case of non-reproducible assets, for example, in the case of a person (human life, injury), the amount is calculated as life insurance or precedent.
[0037]
Next, in a third step S3, a risk attributable to the set purpose is extracted, and then, in a fourth step S4, a participation rate of each risk for each purpose is set. The risks extracted in the third step S3 are the risks as described above, and the degree of influence is set for each risk of each purpose, and the ratio of the set degree of influence to the entire risk is calculated to set the involvement rate. .
[0038]
That is, FIG. 3 is a data table showing a specific example of each item set in the third and fourth steps S3 and S4. This data table is composed of respective object numbers Pi (i = 1, 2, 3,...). ), And a risk influence rate and a risk participation rate are set for each risk specified by the risk number Rj (j = 1, 2,...). That is, the risk impact RIF expresses the impact as a function for each risk of the risk number Rj with respect to the objective number Pi. For example, the degree of influence may be a continuous value from 0 to 100, or may be simply represented in three stages by numerical values of 10, 5, 1 or symbols ◎, △, △, etc. corresponding to those values. it can.
The risk participation rate RP in the figure is set by calculating the ratio of the degree of influence set for each risk to the entirety. That is,
RP = (RIF / ΣRIF) (however, the subscript j is omitted)
It is.
The sum ΣRP of the risk participation rates is ΣRP = 1 when the safety factor relating to each risk is not taken into account, but when the safety factor SF [Pi] is anticipated, it is 1 or less, for example, 0.8 or 0. It can also be 6 mag.
[0039]
Next, in a fifth step S5, measures are extracted for each risk for each purpose, and in a sixth step S6, the effect of each measure for each risk for each purpose is set. The effect of this measure is to set the expected reduction in damage due to the measure as the effect of each measure for each risk for each purpose, and to set the degree of effect for each measure on the reduction in risk occurrence, It can be calculated and set as an effect rate indicating a ratio of the set effect degree to the whole.
[0040]
That is, FIG. 4 is a data table showing a specific example of each item set in the fifth and sixth steps S5 and S6, and this data table has the respective object numbers Pi (i = 1, 2, 3,...). ) Are created for each risk number Rj (j = 1, 2,...), And the countermeasure numbers representing the respective countermeasures are Pi, Rj, Mk (i = 1, 2,...; J = 1, 2,. k = 1, 2,...). This data table has data items of a countermeasure number, a countermeasure type, and a countermeasure effect rate. It has an occurrence frequency effect degree MEF and an effect rate for reduction of risk occurrence due to the countermeasure, that is, a countermeasure occurrence frequency reduction effect rate MER.
[0041]
Here, the countermeasure types correspond to the five types as described above, where m1 = suppression countermeasure, m2 = prevention countermeasure, m3 = detection countermeasure, m4 = preliminary countermeasure, and m5 = recovery countermeasure. Further, the countermeasure occurrence frequency effect degree MEF sets the occurrence frequency reduction effect degree for each countermeasure number to the risk number Rj as a continuous value from 0 to 1000, or simply as 1, 10, 100, 1000. It can be represented in four stages.
The measure occurrence frequency reduction effect rate MER in the figure, that is, the measure occurrence frequency effect degree MEF set for each measure is calculated and set as a percentage. That is,
MER = (MEF / ΣMEF) (However, the subscript k is omitted)
It is.
The total sum ΣMER of the countermeasure frequency reduction effect rates MER is ΣMER = 1 when the safety factor for each countermeasure is not considered, but is 1 or less, for example, 0 when the safety factor SF [Pi, Rj] is expected. .8 or 0.6 etc.
[0042]
Next, in a seventh step S7, the costs of each of the above measures are calculated.
[0043]
That is, FIG. 5 is a data table showing a specific example of each item relating to the cost set or calculated in the seventh step S7. This data table is composed of countermeasure numbers Pi, Rj, Mk (i = 1, 2,...; J = 1, 2,...; K = 1, 2,...), A cost is set or calculated.
[0044]
The costs to be set or calculated include an initial cost IC, a running cost (increment = IRC; decrement = DRC), an update cost (update cost = RRC, an update cycle RT), and a life cycle cost MLCC which is a sum of them. Is
.
Here, the increment IRC of the running cost is, for example, an increment of the maintenance / maintenance cost, the operation cost, etc., and the decrement DRC is the decrease of the insurance premium, the reduction of the personnel cost, the reduction of the maintenance / maintenance cost, the operation cost. Minutes. Further, the update cycle RT is an update cycle of the device / equipment, and has a value of, for example, XX years. Further, the life cycle cost MLCC of the countermeasure is a sum of the initial cost IC, the running cost (increment = IRC; decrement = DRC), and the renewal cost (renewal cost = RRC, renewal cycle RT) with respect to the reference year n. Yes, and is calculated by the following equation.
MLCC [n] = IC + (IRC-DRC) × n + RRC × n / RT
Although the reference years n can be set arbitrarily, they are usually set to 30 years.
[0045]
Next, in an eighth step S8, all measures for each purpose are sorted by cost, and the effect of each measure is added in ascending order, and then, in a ninth step S9, the added value of the effect satisfies the target. If it exceeds, the countermeasure to which the effect is added up to that point is determined as the countermeasure to be implemented.
[0046]
For example, FIGS. 6 and 7 show data tables corresponding to the processes of the eighth and ninth steps S8 and S9. Of these, FIG. 6 is a data table for predicting the countermeasure effect by the damage amount. Yes
FIG. 7 is a data table for the purpose of predicting the countermeasure effect based on the risk occurrence frequency. These data tables are prepared by taking countermeasures of all countermeasure numbers Pi · Rj · Mk (i = 1, 2,...; J = 1, 2,...; K = 1, 2,...) For each objective number Pi. Created.
[0047]
First, the data table in FIG. 6 includes the life cycle costs MLCC [Pi, Rj, Mk] of the measures, the total damage TD [Pi], the target reduction amount DTD [Pi] of the loss, and the risk participation rate RP [Pi, Rj]. It has a data item of the expected damage reduction amount DTDR [Pi, Rj, Mk] after the countermeasure, and these data are set or calculated in the steps up to that point, and the life cycle cost MLCC [Pi [Rj · Mk] in ascending order.
[0048]
In addition to these data items, this data table also includes a data item of a loss reduction amount MDTD [Pi, Rj, Mk] due to a countermeasure obtained by multiplying the expected damage reduction amount DTDR after the countermeasure by the risk participation rate RP. These are added and accumulated in ascending order of the life cycle cost MLCC. That is, the data item SMDTD
[Pi] is their accumulated value, ie, SMTDD [Pi] =] MDTD [Pi · Rj · Mk]. This accumulated value ΣMDTD is compared with the damage reduction target amount DTD [Pi], and {MDTD> DTD At this point, the target has been exceeded and the objective Pi has been cleared.
[0049]
Therefore, as described above, in the ninth step S9, when the added value of the effect exceeds the target, the measure to which the effect has been added up to that point is determined as the measure to be implemented.
[0050]
Next, the data table of FIG. 7 includes the life cycle costs MLCC [Pi, Rj, Mk] of the countermeasures, the occurrence frequency TBO [Pi], the target value ITBO [Pi] of the occurrence frequency, and the risk participation rate RP [Pi, Rj]. It has a data item of the occurrence frequency reduction effect rate MER [Pi, Rj, Mk] after the countermeasure, and these data are set or calculated in the previous steps, and are the same as those in FIG. Are arranged in ascending order according to the value of the life cycle cost MLCC [Pi, Rj, Mk].
[0051]
In addition to these data items, this data table includes a frequency of occurrence of risk reduction MITBO [Pi · Pi ·, which is a product of a frequency of occurrence of risk TBO, a risk participation rate RP, and a risk occurrence reduction effect rate MER. Rj · Mk], and these data are added and accumulated in ascending order of the life cycle cost MLCC. The number of occurrence frequency reductions MITBO due to the countermeasure is, for example, a value such as ○ degrees in n years. Data item CMITBO
[Pi] is a cumulative value of these, that is, the number of times of decrease in the frequency of occurrence of synthesis due to a plurality of countermeasures CMITBO [Pi] = ・ MITBO [Pi · Rj · Mk]. When ΣMITBO> ITBO, the target is exceeded and the target Pi is cleared.
[0052]
Therefore, also in this case, as described above, in the ninth step S9, when the added value of the effect exceeds the above target, the measure to which the effect has been added up to that point is determined as the measure to be implemented.
[0053]
As described above, in the examples shown in FIGS. 6 and 7, the cost of each measure for aligning each data in the eighth step is the life cycle cost MLCC, but instead of this, the initial cost IC or the like is used. Of course, other costs may be used.
[0054]
In the above-described processing flow of the present invention, when there are a plurality of security objectives, measures are determined so as to satisfy all the security goals in the ninth step S9. If there is a relationship such as substitution or reciprocity, a combination that minimizes the total countermeasure cost may be adopted.
[0055]
Next, in step S10 in FIG. 1, the measures determined in the steps up to that are comprehensively evaluated using a comprehensive evaluation index.
The comprehensive evaluation index is, for example, as follows.
1. Reduction amount of loss by all measures / reduction target of loss amount
2. Decrease in frequency of occurrence by all measures / Target for reduction of frequency of occurrence
3. Reduction amount of damages due to all measures / Total measures cost
[0056]
By using these comprehensive evaluation indices, the following evaluation can be obtained.
With the comprehensive evaluation index 1, the degree of achievement (%) of the reduction target of the amount of damage can be understood.
The overall evaluation index of No. 2 indicates the degree of achievement (%) of the reduction target of the occurrence frequency.
With the comprehensive evaluation index of No. 3, the cost effectiveness (%) can be understood.
[0057]
Next, FIG. 8 to FIG. 25 show the data tables in the above-described respective processes of the present invention by specific numerical examples, and have the following correspondence with FIG. 2 to FIG. are doing.
FIG. 8 corresponds to FIG.
FIG. 9 corresponds to FIG.
10 to 23 correspond to FIG.
FIG. 24 corresponds to FIG.
FIG. 25 corresponds to FIG.
FIG. 26 corresponds to FIG.
[0058]
Since FIGS. 8 to 26 are self-evident from the corresponding description of FIGS. 2 to 7, detailed description is omitted, but the range indicated by A in FIG. 25 and the range indicated by B in FIG. The measures within the specified range represent the determined measures. In FIG. 26, the comparison for determining the countermeasure is performed by comparing the number of times CITBO is reduced in the frequency of occurrence of synthesis by a plurality of countermeasures with the difference between the frequency of occurrence TBO [Pi] and the target value ITBO of the frequency of occurrence.
[0059]
In the present invention, as described above, after deciding a measure to be performed in the ninth step, a measure having a very high effect per unit cost is searched from among measures having a larger cost than the measure obtained by adding the effect, Judge whether the target can be achieved and whether it is cheaper than the sum of the costs of the measures determined above.If the goal can be achieved at a lower cost, adopt the measures. You can also.
[0060]
In the above description of the embodiment, in the eighth step, all measures for each purpose are sorted by cost, but instead of cost, they are sorted by effect-to-cost ratio, and the effect-to-cost ratio is sorted. The effect of each measure can be added in descending order.
[0061]
【The invention's effect】
As described above, the present invention has the following effects.
a. Security measures that balance costs such as initial costs and life cycle costs with security can be taken.
b. The owner and designer can clearly set the goals of the security plan.
c. By performing a facility plan with security balance, it is possible to reduce non-life insurance premiums.
d. By examining the security balance of existing facilities, it can be used as a factor in asset value evaluation such as due diligence (building evaluation).
e. Even inexperienced designers can make reasonable plans.
[Brief description of the drawings]
FIG. 1 is a flowchart showing a processing flow in a security measure planning method of the present invention.
FIG. 2 is a data table showing a specific example of each item set in first and second steps S1 and S2.
FIG. 3 is a data table showing a specific example of each item set in third and fourth steps S3 and S4.
FIG. 4 is a data table showing a specific example of each item set in fifth and sixth steps S5 and S6.
FIG. 5 is a data table showing a specific example of each item relating to costs set or calculated in a seventh step S7.
FIG. 6 shows a specific example of a data table corresponding to the processing of eighth and ninth steps S8 and S9.
FIG. 7 shows another specific example of the data table corresponding to the processing of the eighth and ninth steps S8 and S9.
FIG. 8 shows the data table of FIG. 2 using specific numerical values.
FIG. 9 shows the data table of FIG. 3 using specific numerical values.
FIG. 10 shows the data table of FIG. 4 using specific numerical values.
11 shows the data table of FIG. 4 using specific numerical values.
FIG. 12 illustrates the data table of FIG. 4 using specific numerical values.
FIG. 13 shows the data table of FIG. 4 using specific numerical values.
FIG. 14 shows the data table of FIG. 4 using specific numerical values.
FIG. 15 shows the data table of FIG. 4 using specific numerical values.
FIG. 16 shows the data table of FIG. 4 using specific numerical values.
FIG. 17 illustrates the data table of FIG. 4 using specific numerical values.
FIG. 18 illustrates the data table of FIG. 4 using specific numerical values.
FIG. 19 shows the data table of FIG. 4 using specific numerical values.
FIG. 20 shows the data table of FIG. 4 using specific numerical values.
FIG. 21 illustrates the data table of FIG. 4 using specific numerical values.
FIG. 22 illustrates the data table of FIG. 4 using specific numerical values.
FIG. 23 illustrates the data table of FIG. 4 using specific numerical values.
24 shows the data table of FIG. 5 using specific numerical values.
FIG. 25 shows the data table of FIG. 6 using specific numerical values.
FIG. 26 shows the data table of FIG. 7 using specific numerical values.
[Explanation of symbols]
S1 to S10 Step
A, B Scope of determined measures

Claims (18)

セキュリティ対策を施す目的を設定する第1のステップと、設定した目的毎に、達成する目標を設定する第2のステップと、各目的に対して起因するリスクを抽出する第3のステップと、各目的の各リスクの関与率を設定する第4のステップと、各目的の各リスク毎に対策を抽出する第5のステップと、各目的の各リスク毎の各対策による効果を設定する第6のステップと、各対策の費用を算出する第7のステップと、各目的毎の全対策を、費用により整列させて、安価な順に各対策の効果を加算する第8のステップと、効果の加算値が上記目標を上回った場合に、それまでに効果を加算した対策を、実施すべき対策として決定する第9のステップとから構成されることを特徴とするセキュリティ対策計画方法A first step of setting a purpose for taking security measures, a second step of setting a goal to be achieved for each set purpose, a third step of extracting a risk caused for each purpose, A fourth step of setting the involvement ratio of each objective risk, a fifth step of extracting measures for each risk of each objective, and a sixth step of setting the effect of each measure for each risk of each objective. A step, a seventh step of calculating the cost of each measure, an eighth step of arranging all measures for each purpose by cost, and adding the effect of each measure in order of decreasing cost, and an added value of the effect And a ninth step of determining, as a measure to be taken, a measure to which an effect has been added when the above-mentioned target is exceeded. 第9のステップにおいて実施すべき対策を決定した後、効果を加算した対策よりも費用が大きい対策中から、単位費用あたりの効果が非常に高い対策を検索して、それにより目標を達成できるか否かと、上記決定した対策の費用の総和よりも安いか否かを判定し、より安い費用により、目標を達成できる場合には、その対策を採用するようにすることを特徴とする請求項1に記載のセキュリティ対策計画方法After deciding the measures to be implemented in the ninth step, search for measures that have a very high effect per unit cost from among the measures that are more expensive than the measures that add the effect, and whether the target can be achieved by that. And determining whether or not the cost is lower than the sum of the costs of the determined measures. If the target can be achieved with the lower cost, the measure is adopted. How to plan security measures described in セキュリティ対策を施す目的を設定する第1のステップと、設定した目的毎に、達成する目標を設定する第2のステップと、各目的に対して起因するリスクを抽出する第3のステップと、各目的の各リスクの関与率を設定する第4のステップと、各目的の各リスク毎に対策を抽出する第5のステップと、各目的の各リスク毎の各対策による効果を設定する第6のステップと、各対策の費用を算出する第7のステップと、各目的毎の全対策を、効果対費用比により整列させて、効果対費用比が大きな順に各対策の効果を加算する第8のステップと、効果の加算値が上記目標を上回った場合に、それまでに効果を加算した対策を、実施すべき対策として決定する第9のステップとから構成されることを特徴とするセキュリティ対策計画方法A first step of setting a purpose for taking security measures, a second step of setting a goal to be achieved for each set purpose, a third step of extracting a risk caused for each purpose, A fourth step of setting the involvement ratio of each objective risk, a fifth step of extracting measures for each risk of each objective, and a sixth step of setting the effect of each measure for each risk of each objective. A step, a seventh step of calculating the cost of each measure, and an eighth step of arranging all measures for each purpose by an effect-to-cost ratio and adding the effect of each measure in descending order of the effect-to-cost ratio. A security measure plan, comprising: a step; and a ninth step of determining, as an action to be taken, a measure to which the effect has been added when the added value of the effect exceeds the target. Method 第1のステップにおいて設定する目的は、守るべき資産と、資産の保持状態とから構成することを特徴とする請求項1又は3に記載のセキュリティ対策計画方法4. The security measure planning method according to claim 1, wherein the purpose set in the first step includes an asset to be protected and a holding state of the asset. 第2のステップにおいて設定する目標は、リスクによる損害額の減少であることを特徴とする請求項1又は3に記載のセキュリティ対策計画方法4. The security measure planning method according to claim 1, wherein the target set in the second step is to reduce the amount of damage caused by risk. 第2のステップにおいて設定する目標は、リスクの発生頻度の減少であることを特徴とする請求項1,3,5のいずれか1項に記載のセキュリティ対策計画方法6. The security measure planning method according to claim 1, wherein the target set in the second step is to reduce the frequency of occurrence of risks. 第4のステップにおいて設定する各目的の各リスクの関与率は、各リスクに対して影響度を設定し、設定した影響度の全体に対する割合を算出して設定することを特徴とする請求項1又は3に記載のセキュリティ対策計画方法2. The involvement rate of each risk for each purpose set in the fourth step is set by setting an influence degree for each risk and calculating a ratio of the set influence degree to the whole. Or the security measure planning method described in 3. 各目的の全てのリスクの関与率の総和は1とすることを特徴とする請求項7に記載のセキュリティ対策計画方法8. The security measure planning method according to claim 7, wherein the sum of the participation rates of all risks for each purpose is 1. 各目的の全てのリスクの関与率の総和は、安全率を見込むことにより1以下とすることを特徴とする請求項7に記載のセキュリティ対策計画方法8. The security countermeasure planning method according to claim 7, wherein a total sum of participation rates of all risks for each purpose is set to 1 or less in consideration of a safety factor. 第6のステップにおいて、対策による損害の予想減少額を、各目的の各リスク毎の各対策による効果として設定することを特徴とする請求項1又は3に記載のセキュリティ対策計画方法4. The security countermeasure planning method according to claim 1, wherein in the sixth step, an expected reduction amount of damage due to the countermeasure is set as an effect of each countermeasure for each risk for each purpose. 第6のステップにおいて、各目的の各リスク毎の各対策による効果は、各対策に対して、それによるリスク発生の減少に対する効果度を設定し、設定した効果度の全体に対する割合を示す効果率として算出して設定することを特徴とする請求項1又は3に記載のセキュリティ対策計画方法In the sixth step, the effect of each measure for each risk for each purpose is set as an effect rate for each measure against the reduction of risk occurrence, and an effect rate indicating a ratio of the set effect degree to the whole. 4. The security measure planning method according to claim 1, wherein the security measure planning method is set by calculating 各目的の各リスク毎の全ての対策リスクの効果率の総和は1とすることを特徴とする請求項11に記載のセキュリティ対策計画方法12. The security countermeasure planning method according to claim 11, wherein the sum of the effective rates of all countermeasures for each risk for each purpose is 1. 各目的の各リスク毎の全ての対策リスクの効果率の総和は、安全率を見込むことにより1以下とすることを特徴とする請求項11に記載のセキュリティ対策計画方法12. The security countermeasure planning method according to claim 11, wherein a total sum of effect rates of all countermeasure risks for each risk for each purpose is 1 or less in consideration of a safety factor. 第7のステップにおいて算出する各対策の費用は、設定した年数における、イニシャルコスト、ランニングコスト、更新コスト、又はそれらの和であるライフサイクルコストであることを特徴とする請求項1又は3に記載のセキュリティ対策計画方法4. The cost of each measure calculated in the seventh step is an initial cost, a running cost, a renewal cost, or a life cycle cost which is a sum of the costs in a set number of years. Security planning methods 第8のステップにおいて整列させる各対策の費用は、ライフサイクルコストであることを特徴とする請求項1又は2に記載のセキュリティ対策計画方法3. The security measure planning method according to claim 1, wherein the cost of each measure arranged in the eighth step is a life cycle cost. 第8のステップにおいて整列させる各対策の費用は、イニシャルコストであることを特徴とする請求項1又は3に記載のセキュリティ対策計画方法4. The security measure planning method according to claim 1, wherein the cost of each measure arranged in the eighth step is an initial cost. 第8のステップにおいて順次加算する効果は、対策後の損害予想減少額とリスク関与率の積である、対策による損害減少額とすることを特徴とする請求項1又は3に記載のセキュリティ対策計画方法4. The security measure plan according to claim 1, wherein the effect of sequentially adding in the eighth step is a damage decrease amount by the measure, which is a product of the expected damage decrease amount after the measure and the risk participation rate. Method 第8のステップにおいて順次加算する効果は、リスクの発生頻度と、リスク関与率と、リスク発生頻度減少効果率の積である、対策による発生頻度減少回数とすることを特徴とする請求項1又は3に記載のセキュリティ対策計画方法The method according to claim 1 or 2, wherein the effect of sequentially adding in the eighth step is a frequency of occurrence reduction by a countermeasure, which is a product of a risk occurrence frequency, a risk participation rate, and a risk occurrence frequency reduction effect rate. Security measure planning method described in 3
JP2002296736A 2002-10-09 2002-10-09 Method for planning security countermeasure Pending JP2004133634A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002296736A JP2004133634A (en) 2002-10-09 2002-10-09 Method for planning security countermeasure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002296736A JP2004133634A (en) 2002-10-09 2002-10-09 Method for planning security countermeasure

Publications (1)

Publication Number Publication Date
JP2004133634A true JP2004133634A (en) 2004-04-30

Family

ID=32286633

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002296736A Pending JP2004133634A (en) 2002-10-09 2002-10-09 Method for planning security countermeasure

Country Status (1)

Country Link
JP (1) JP2004133634A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006192733A (en) * 2005-01-14 2006-07-27 Seiko Epson Corp Printing system, printing control program, method of printing, printer, printer control program, method of controlling printer, printing controller, printing controller control program, and method of controlling printing controller
US8484729B2 (en) 2007-09-20 2013-07-09 Nec Corporation Security operation management system, security operation management method, and security operation management program
WO2014174561A1 (en) * 2013-04-22 2014-10-30 株式会社日立製作所 Maintenance assistance apparatus and maintenance assistance method
CN111915110A (en) * 2019-05-08 2020-11-10 中国石油天然气股份有限公司 Method and device for determining leakage and fire accident mode of refining and chemical device
CN113614662A (en) * 2019-04-05 2021-11-05 日商爱智能科技公司 Support system for improving production efficiency

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006192733A (en) * 2005-01-14 2006-07-27 Seiko Epson Corp Printing system, printing control program, method of printing, printer, printer control program, method of controlling printer, printing controller, printing controller control program, and method of controlling printing controller
US8484729B2 (en) 2007-09-20 2013-07-09 Nec Corporation Security operation management system, security operation management method, and security operation management program
WO2014174561A1 (en) * 2013-04-22 2014-10-30 株式会社日立製作所 Maintenance assistance apparatus and maintenance assistance method
JP6033954B2 (en) * 2013-04-22 2016-11-30 株式会社日立製作所 Maintenance work support apparatus and maintenance work support method
CN113614662A (en) * 2019-04-05 2021-11-05 日商爱智能科技公司 Support system for improving production efficiency
CN113614662B (en) * 2019-04-05 2024-09-13 日商爱智能科技公司 Support system for improving production efficiency
CN111915110A (en) * 2019-05-08 2020-11-10 中国石油天然气股份有限公司 Method and device for determining leakage and fire accident mode of refining and chemical device

Similar Documents

Publication Publication Date Title
Ellingwood et al. Building design for abnormal loads and progressive collapse
Stewart Cost effectiveness of risk mitigation strategies for protection of buildings against terrorist attack
KR101788387B1 (en) Assessment system and method for vital area identification using probabilistic safety assessment fault tree in nuclear power plant
Ilo et al. Measuring disaster preparedness and response practices in university libraries in Nigeria: The role of disaster equipment
Avci et al. Threat and vulnerability risk assessment for existing subway stations: A simplified approach
CN111756687B (en) Defense measure configuration method and system for coping with network attack
Pesch-Cronin et al. Critical infrastructure protection, risk management, and resilience: A policy perspective
Stewart Terrorism risks and economic assessment of infrastructure protection against progressive collapse
JP2004133634A (en) Method for planning security countermeasure
Cruz et al. Natech disaster risk reduction: Can integrated risk governance help?
Hawila et al. Combined nuclear safety-security risk analysis methodology development and demonstration through a case study
Boni et al. Domino and cascading effects in complex events and territorial contexts
Brinkman et al. Regulation of physical security for the electric distribution system
Marshall et al. Risk mitigation plan for optimizing protection of constructed facilities
Marinescu et al. Critical infrastructure risk assessment of Romanian power systems
Zimmerman Making infrastructure competitive in an urban world
Malatinský et al. Evaluation of the most important fire threats of the building
Kazarians et al. Risk management application of fire risk analysis
Randeniya et al. Legal and policy provisions for protecting energy and telecommunication infrastructure against hazards: comparison between Sri Lanka and other countries
Platt Physical threats to the information infrastructure
Châtelet Vulnerability and Resilience Assessment of Infrastructures and Networks: Concepts and Methodologies
Fedorov et al. Choosing technical components of the physical protection system of objects
Urlainis et al. Seismic Risk Mitigation and Management for Critical Infrastructures Using an RMIR Indicator. Buildings 2022, 12, 1748
Tas A comprehensive method for assessing the resilience of power networks in the face of an intelligent adversary
Giua et al. Fire safety engineering and risk-based tunnel safety design approach

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050729

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050729

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060120

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060213

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060310