JP2004259197A - Information security audit system - Google Patents

Information security audit system Download PDF

Info

Publication number
JP2004259197A
JP2004259197A JP2003051811A JP2003051811A JP2004259197A JP 2004259197 A JP2004259197 A JP 2004259197A JP 2003051811 A JP2003051811 A JP 2003051811A JP 2003051811 A JP2003051811 A JP 2003051811A JP 2004259197 A JP2004259197 A JP 2004259197A
Authority
JP
Japan
Prior art keywords
security
audit
information
auditing
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003051811A
Other languages
Japanese (ja)
Inventor
Hideaki Sato
英明 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INTERNAT NETWORK SECURITIY Inc
INTERNATIONAL NETWORK SECURITIY Inc
Original Assignee
INTERNAT NETWORK SECURITIY Inc
INTERNATIONAL NETWORK SECURITIY Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INTERNAT NETWORK SECURITIY Inc, INTERNATIONAL NETWORK SECURITIY Inc filed Critical INTERNAT NETWORK SECURITIY Inc
Priority to JP2003051811A priority Critical patent/JP2004259197A/en
Publication of JP2004259197A publication Critical patent/JP2004259197A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for constructing information security in a frame of management in order to grasp the information security as a problem of the whole organization system and drive the information security home to the organization as a system. <P>SOLUTION: This information security audit system is composed of the following three largely divided parts. One is an audit system 1 auditing all probabilities considered to an organization as an object to extract vulnerability and risk. The second is a three-layer structure 7 which is a constitution of information security in the frame of management of the organization as an object and various laws based on the constitutional law. The third is a countermeasure reflection route 6 which is one of characteristics of the system, fulfilling a role of relating the audit system 1 with the three-layer structure 7. The information collection 12 and various analysis 13 are provided in the periphery of the three-layer structure 7. Improvements are always made in the organization system as an object through the countermeasure reflection route 6 by the above structure, thereby providing a system for constructing the practicable and firm information security in the frame of management. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、情報セキュリティ監査システムに関し、さらに詳しくは、情報セキュリティの抱える脆弱性及びリスクを、組織体制の問題として捉え直して改善する監査システム及び、その情報セキュリティ監査の結果をISMSとセキュリティ・ポリシーの策定や見直しに利用する情報セキュリティ監査システム関するものである。
【0002】
【従来の技術】
従来、情報セキュリティ管理体制を構築する場合、まず、現状を把握するためにヒアリングとアンケートにより、実際に組織内部の構成員各層から情報を収集し、その情報に基づいてギャップ分析、リスク分析、情報資産の棚卸を行っていた。しかし、ヒアリングとアンケートによる情報は、情報の信頼性の点で問題があった。つまり、ヒアリングした相手が本当にシステムを理解し、真剣にそのセキュリティについて考えているか否かは一様でなく、その信頼性に疑義が生じることも多々ある。極端な話、もしヒアリングした相手が情報を盗む意思がある場合、当然、質問に対して真剣に回答するとは考えられず、むしろ、非協力的になるのが実情である。また、情報資産は各人の組織内における立場、職責により大きく異なる。例えば、一般の従業員と管理職、或いは経営者では情報の質と量が大きく異なり、その棚卸後の情報資産をどの様に分析、活用するかが重要な課題となる。また、セキュリティ監査を行う場合でも、外部からの情報機器への不正侵入や攻撃、及び組織内部のネットワークへの不正侵入や攻撃に対するセキュリティ監査が部分的にしか行われて無く大きな問題が有った。
このように従来からセキュリティに関する多くの試みがなされているが、企業の経営者も、現場のシステム担当者も、セキュリティの確保について現実にさまざまな問題や悩みを抱えている。例えば、セキュリティ対策の必要性について、費用対効果などを示して明確に説明するのが難しい。或いは、どのような対策をどこまで実施すれば充分なセキュリティ強度を保てるのか分からない。また、自社のセキュリティ強度を取引先など第三者に対して客観的に説明できない。また、取引先のセキュリティ強度を評価できないなどである。こうした問題を解決するために、ISMS(Information Security Management System)及びISMS適合評価制度が既に存在し、この制度はファイアウォールのような個別の対策技術よりむしろ、組織体制としてのセキュリティ対応策がきちんと整っているか否かに重点を置いて審査することが特徴となっている。
【0003】
【発明が解決しようとする課題】
このように、従来のヒアリングとアンケートにより、実際に組織内部の構成員各層から情報を収集し、その情報に基づいてギャップ分析、リスク分析、情報資産の棚卸を行う方法は、セキュリティに対してアイデアとしては良いが、情報の精度と客観性の点で問題があった。
また、従来のセキュリティ監査は外部からの情報機器への不正侵入や攻撃、及び組織内部のネットワークへの不正侵入や攻撃に対するセキュリティ監査が、部分的にしか行われなかったため、セキュリティ監査としては限界を有していて、しかも、組織体制全体の問題として捉える視点がなく、真の意味でのセキュリティ監査とは言えなかった。
また、ISMS及びISMS適合評価制度は、セキュリティ管理が組織体制としてきちんと整っているか否かに重点を置いて審査する制度であり、手法がセキュリティ監査の上向法に対して下向法であり、セキュリティ監査を前提に評価し策定・見直していくものである。
本発明は、かかる課題に鑑み、情報セキュリティを組織体制全体の問題として捉え、それを体制として周知徹底させるために、マネジメントの枠組みの中で情報セキュリティを構築するシステムを提供することを目的とする。
【0004】
【課題を解決するための手段】
本発明はかかる課題を解決するために、請求項1は、ユーザ組織のネットワークと管理体制のセキュリティ監査を行う情報セキュリティ監査システムであって、組織の外部から通信ネットワークを経由してアクセス可能な情報機器に対する不正侵入及び攻撃の可能性についての監査を行う外部監査手段と、前記外部監査の補完、情報機器の設定適否、OS・アプリケーションのバージョンの適否および同一組織内部の情報機器間の不正アクセスの可能性を監査する内部監査手段と、外部から組織内への物理的な侵入による不正アクセスを監査する物理監査手段と、前記各監査結果から抽出されたあらゆる脆弱性と問題点つまりリスクを根本原因と成っている管理体制の問題点として捉え直して対応策を提示する体制監査手段と、を備え、前記外部監査手段、内部監査手段、物理監査手段及び体制監査手段により、前記情報機器の脆弱性及びリスクを抽出し、該脆弱性及びリスクを当該情報セキュリティ体制を備える組織体制の問題点として捉え直すと共に、前記組織体制に対して前記問題点の対策を提示することを特徴とする。
組織の情報セキュリティを監査する場合、組織内部のセキュリティを監査するだけでは不十分である。つまり、通信ネットワークで外部とネットワークにより接続されている場合、外部からの侵入が当然考えられる。また、建物内部への物理的侵入等の可能性を監査する物理セキュリティ監査、またこれらの目に見える監査以外に、各監査結果から抽出されたあらゆる脆弱性と問題点を組織体制の問題として捉え直し、現実との合致性を体制面から監査する体制監査。このように総合的な監査体制によりセキュリティ状態のディテイルの脆弱性とリスクを抽出のみならず組織体制の脆弱性とリスクとして捉え返し、それから対策案を検討して対策する必要がある。
かかる発明によれば、総合監査により発見された脆弱性、及びリスクを体制の問題として捉え直して対策を経営陣により指示することにより、組織体制として対応出来ることに成り問題解決が根本的に且つ正確に行われることに成る。
【0005】
請求項2は、前記情報セキュリティは、最適なリスク評価に基づいて実施すべき管理目的と管理策を選択してその基準を決定する対策基準と、情報セキュリティ対策の具体的計画、該計画に基づく対策の実施、該実施した結果の監査、及び前記最高意思決定機関による見直しのサイクルを循環して継続的に改善する実施手順と、を備え、前記外部監査手段、内部監査手段、物理監査手段及び体制監査手段により抽出された脆弱性及びリスクとそれらから導かれた対策を、前記実施手順と対策基準に反映させると共に、情報収集により得られたリスク分析の結果も前記対策基準に反映させることを特徴とする。
本発明の特徴は、情報セキュリティを組織体制全体の問題として捉え、それを体制として周知徹底させるために、マネジメントの枠組みの中で情報セキュリティの憲法や各種法律ともいえるトップポリシー、対策基準、実施手順を3層構造として捉えるところにある。ここで最も重要なことは、最適なリスク評価に基づいて実施すべき管理目的と管理策を選択してその基準を決定する対策基準に対して、体制監査手段により抽出された体制の脆弱性及びリスクとそれらから導かれた対策を、対策基準に反映させると共に、情報収集により得られたリスク分析の結果も反映させることであり、また、計画:P、運用:D、監査:C、見直し改善:Aのサイクルをまわして継続的に改善していく実施手順に対しては、各監査手段により抽出された脆弱性及びリスクとそれらから導かれた対策を反映することである。
かかる発明によれば、各監査手段により抽出された脆弱性及びリスクから導かれた問題点に対する対策を前記実施手順に反映させると共に、体制監査と情報収集により得られたリスク分析に基づいて前記対策基準に反映させるので、組織体制の問題点をスパイラルアップに継続的に改善することができる。
【0006】
請求項3は、前記外部監査手段は、前記インターネット、公衆回線、専用線若しくは無線LANを経由してアクセス可能な情報機器に侵入する不正侵入者と同等の立場に立ち、ユーザ・ネットワーク上のゲートウェー・システム若しくはコンピュータへの不正侵入の可能性を探査し得る全てのセキュリティホールの検証及びその対策を提示することを特徴とする。
外部からの侵入に対して如何にその侵入状況を正確に監査するかは、実際の侵入者の立場に立たなければ分からない。つまり本発明では、実際の不正侵入者と同等の立場に立ち、侵入者がどのような手段でどのルートから侵入するかのあらゆる可能性を試みて、ネットワークとコンピュータシステムに存在するセキュリティ上の弱点を検証し、その対策を提示するものである。
かかる発明によれば、実際の不正侵入者と同等の立場に立ち、ネットワークとコンピュータシステムに存在するセキュリティ上の弱点を検証するので、正確にセキュリティホールの検証と、それに対する迅速な対策を講じることができる。
【0007】
請求項4は、前記内部監査手段は、ユーザ・ネットワーク上の監査用コンピュータから前記ユーザ・ネットワーク内外のサーバに対する不正侵入の可能性や内部による不正アクセスの可能性を調査し、探査し得るすべてのセキュリティホールの検証、セキュリティシステムの構成および設定に加え、OSのバージョン、アプリケーションの種類およびバージョン、既知の脆弱性に対する修正プログラムの適用状況、OSやアプリケーションの設定上の脆弱性の有無に関しても監査し、該監査結果に基づく対策を提示することを特徴とする。
外部監査と同様に内部監査は、内部の不正侵入者と同等の立場に立って、不正アクセスの可能性を調査する必要がある。そこで本発明では、監査人が内部のユーザと同等の立場に立ち、ユーザ・ネットワークに接続されているコンピュータから内外のサーバに対して不正アクセスと攻撃を行い、その結果を検証して対策を講じるものである。
かかる発明によれば、実際の内部の侵入者と同等の立場に立ち、ユーザ・ネットワークに接続されているコンピュータから内外のサーバに対して不正アクセスと攻撃を行うのみで無く、管理者と同等の立場に立ち直接セキュリティシステムの構成および設定に加え、OS及びアプリケーションの種類とバージョン及び設定上の脆弱性の有無、既知の脆弱性に対する修正プログラムの適用状況に関しても監査し、内部のネットワークやコンピュータシステが抱えるセキュリティ上の問題点を正確に検証することができる。
【0008】
請求項5は、前記物理監査手段は、外部からの成りすまし侵入による情報資産への不法アクセスや不法取得の調査、顧客情報等の情報資産が記載された書類の管理・破棄状況の調査、及び物理セキュリティ体制に関して調査することを特徴とする。
セキュリティ管理の対象はネットワークやコンピュータシステムのみならず、他の部分にも存在する。つまり、外部からの成りすまし侵入による情報資産への不法アクセスや不法取得および、顧客情報やサーバの情報が記載された書類の管理状態と、ソーシャルエンジニアリング対応体制及び侵入検知・監視センサーや監視カメラ等による物理セキュリティ体制の管理状態である。この点は意外と見過ごし易い部分であり、それだけに大きな盲点となる可能性がある。
かかる発明によれば、物理監査手段によりネットワークやコンピュータシステム以外のセキュリティ管理状態を監査するので、セキュリティ監査を総合的に漏れのないものとすることができる。
【0009】
請求項6は、前記体制監査手段は、前記外部監査手段、内部監査手段、物理監査手段の結果から抽出されたあらゆる脆弱性と問題点を体制の問題として捉え直すと共に、文書管理体制を立ち入り監査する体制監査により、ネットワークセキュリティ・リスクと物理セキュリティ・リスク及び文書管理体制リスクを、広く情報セキュリティ体制リスクと情報セキュリティ・リスクとして捉え直すことを特徴とする。
また、目に見える監査体制以外に、目に見えない体制面の監査も重要である。つまり、各監査手段の結果から抽出されたあらゆる脆弱性と問題点を体制の問題として捉え直すには、これらの対策が体制に周知徹底されているか、或いは対策基準・実施手順が現場の体制で守られているかを常に監査する必要がある。また、対策基準・実施手順そのものが現実と合致するとは限らないので、その点での監査も併せて必要である。
かかる発明によれば、体制監査手段により体制面の監査を行って、現実との合致性を検証するので、各監査手段による対策基準・実施手順等の対策を確実に体制に反映することができる。
【0010】
請求項7は、前記体制監査手段は、アカウント及びパスワード管理体制、サーバやファイアウォール等の機器の設置と設定変更体制、不正アクセスの検知と対処体制、新たに発見された脆弱性情報の収集と対応体制、管理者及びユーザに対する教育体制、及びセキュリティに関する報告・指示体制を監査することを特徴とする。
体制監査には具体的に、体制内部の各人のアカウント及びパスワードがどのように管理されているか、また、サーバやファイアウォール等のセキュリティ・システムを設置・設定変更する場合の責任体制と秘密保持、不正アクセスがあった場合の報告・対処及び指示体制、新たに発見された脆弱性情報の収集及び対応体制、組織内部の管理者やユーザに対する教育を何時誰が行うのか、日常的に発生するセキュリティに関する報告、指示を体制内でどのように行っていくのかを監査する必要がある。
かかる発明によれば、体制監査により情報セキュリティを組織体制全体の問題として捉え、それを体制として周知徹底させるために、マネジメントの枠組みの中で情報セキュリティを構築するシステムを提供することが出来る。
【0011】
請求項8は、前記外部監査手段、内部監査手段、物理監査手段及び体制監査手段により抽出された、侵入者的視点によるネットワーク全体とその上のコンピュータシステムの脆弱性と、重要サーバのオペレーションシステム及びアプリケーションソフトの種類とバージョン及びその設定上の問題点と、セキュリティに関する人的管理、指示系統、構成員のセキュリティ教育体制における問題点と、物理セキュリティを含むセキュリティ管理状況の問題点と、を指摘し、該指摘事項に対する具体的対策の提案を行うことを特徴とする。
本発明の情報セキュリティ監査の特徴は、各監査手段で抽出された脆弱性を体制の問題として体制の脆弱性として捉えると共に、重要サーバのソフトウェアの種類、バージョン及びその設定上の問題、マネジメントの問題、及びセキュリティ管理状況の問題点として捉えることにより、これらを総合的にリンクさせて具体的対策の提案を行うところにある。
かかる発明によれば、ネットワーク全体の脆弱性と3つの問題点を総合的にリンクさせて具体的対策の提案を行うので、情報セキュリティを組織体制全体の問題として捉え、それを体制として周知徹底出来るために、マネジメントの枠組みの中で情報セキュリティを構築するシステムを提供すると共に、組織として確固としたセキュリティシステムを構築することができる。
【0012】
【発明の実施の形態】
以下、本発明を図に示した実施形態を用いて詳細に説明する。但し、この実施形態に記載される構成要素、種類、組み合わせ、形状、その相対配置などは特定的な記載がない限り、この発明の範囲をそれのみに限定する主旨ではなく単なる説明例に過ぎない。
図1は本発明の情報セキュリティ監査システムを模式的に表した図である。
この情報セキュリティ監査システムは大きく分けて3つの部分から構成される。1つは、監査体制1であり、対象となる組織に対して考えられるあらゆる可能性を監査して脆弱性とリスクを抽出する。2つ目は三層構造7であり、対象となる組織のマネジメントの枠組みの中で情報セキュリティの憲法及び各法律ともいえる部分である。3つ目は前記監査体制1と三層構造7及び情報分析13とを関連付けるパイプの役割を果し、本発明の特徴の一つといえる対策反映ルート6である。また、三層構造7の周辺に従来から行われている情報収集12や各種の情報分析13がある。そしてこの構造により対策反映ルート6を介して常に対象となる組織体制に対して改善を加えることにより、マネジメントの枠組みの中で現実的で確固とした情報セキュリティを構築するシステムを提供することが出来る。
【0013】
次に、図1を参照して更に詳細に本実施形態の説明を行う。まず、監査体制1は、外部監査2、内部監査3、物理監査4及び体制監査5により構成されている。外部監査2は不正侵入者と同等の立場に立ち、インターネットやイントラネットからアクセス可能なユーザ・ネットワーク上のゲートウェー・システムやコンピュータへの不正侵入の可能性等を探査し、可能性のあるすべてのセキュリティホールの検証およびその対策を提示するものである。
内部監査3は、ユーザ・ネットワーク上のコンピュータからユーザ・ネットワーク内外のサーバ等に対する不正侵入の可能性等を探査し、可能性のあるすべてのセキュリティホールの検証、セキュリティシステムの構成および設定に加え、OSのバージョン、アプリケーションの種類およびバージョン、既知の脆弱性に対する修正プログラムの適用状況、OSやアプリケーションの設定上の脆弱性の有無等に関しても監査する。
また、各対象機器に対するアクセス制御、ルータやファイアウォールのフィルタリングの設定、起動しているアプリケーション・ソフト及びOSの種類やバージョンによる脆弱性、DNSサーバの管理、ユーザ認証を伴うサービスについては未使用または不要なアカウントの削除、および全アカウントに対するパスワードの管理、ソフトウェアの修正(パッチ等)やバージョンアップの対応をチェックすると共に、実際に不正攻撃を実施し、その可否も併せて監査し、さらに、攻撃に成功した場合は、当該サーバを経由した他のサーバへの攻撃の可能性も検査するものである。
【0014】
物理監査4は、顧客情報やサーバ等の情報資産が記載された書類の破棄の状況調査(ごみ箱漁り=トラッシング)や、組織内部等の人になりすまし電話などで情報を収集するソーシャルエンジニアリングによるパスワードの取得、及び物理セキュリティ体制に関して調査する。ここで、ソーシャルエンジニアリングによる監査とは、組織内部等の人になりすまし、電話などで情報を収集する手法であり、物理的セキュリティに対する監査とは、内部スタッフや出入業者に扮して、外部の人間が物理的に組織内のどこまで侵入することが可能か、物理的セキュリティの脆弱性を監査したり、建物への入場者のチェック、監視カメラの有無とその有効性、物理セキュリティ機器の配備とその稼動状況およびその有効性などを調査することである。
また、トラッシング(ごみ箱漁り)による監査とは、重要な情報が記載された書類等の廃棄状況とこうした「ごみ」の管理状況を監査することで、具体的には外部や内部の関係者以外の人間がごみの集積場への立ち入りや建物内に放置されている「ごみ」の取得が可能か、また、取得した「ごみ」から重要な情報が入手可能かを調査することである。
【0015】
体制監査5は、外部監査2、内部監査3、物理監査4の結果を活かし、その摘出されたのあらゆるリスク(脆弱性と問題点)を体制の問題として捉え直すと共に、文書管理体制も監査する体制監査により、ネットワークセキュリティ・リスク、物理セキュリティ・リスク及び文書管理体制リスクを、広く情報セキュリティ体制リスクと情報セキュリティ・リスクとして捉え直す。具体的には、関係管理者から経営者へのインタビューや立入り検査等により、文書管理体制等を含むセキュリティに関する人的管理、指揮系統および体制、構成員のセキュリティ教育体制等のセキュリティ管理の体制を監査する。言い換えると、現在有している脆弱性もしくは今後顕在化する可能性の高い脆弱性に対して、その原因が管理体制全体のどこにあるかを遡及して探る監査手法である。具体的には、各コンピュータを使用するユーザ及び管理者のアカウントおよびパスワード管理体制、サーバやファイアウォール等のセキュリティ・システムを設置・設定変更する場合の責任体制と秘密保持体制、不正アクセスがあった場合の報告・対処及び指示体制、新たに発見された脆弱性情報の収集と対応体制、管理者およびユーザに対する教育体制、日常的に発生するセキュリティに関する報告・対処及び指示体制である。
【0016】
対策反映ルート6は、以上の各監査体制により侵入者的視点によるネットワーク全体とその上のコンピュータシステムの脆弱性と、重要サーバのOS及びアプリケーションソフトの種類とバージョン及びその設定上の問題点と、ファイアウォール等のセキュリティ・システムを設置・設定変更する場合の責任体制と秘密保持体制、セキュリティに関する人的管理、報告・対処及び指示系統、構成員のセキュリティ教育体制等における問題点、及び物理セキュリティを含むセキュリティ管理状況の問題点が抽出され、これらの脆弱性及びリスクを体制の問題として捉えて対策反映ルート6を介して三層構造7の実施手順10及び対策基準9に反映する。また、他のルートとしてこの対策反映ルート6から情報分析13を介して対策基準9に反映する。
三層構造7は、トップポリシー8、対策基準9及び実施手順10により構成される。トップポリシー8は、会社のセキュリティの憲法みたいなものである。トップポリシーに基づき、対策基準9及び実施手順10を策定していく、また対策基準9及び実施手順10の変更点の一部をトップポリシー8に反映する。
対策基準9は、最適なリスク評価に基づいて実施すべき管理目的と管理策を選択してその基準を決定する。例えば、管理策としてセキュリティポリシー、セキュリティ組織、情報資産の分類及び管理、人的セキュリティ等が考えられる。
【0017】
また、実施手順10は、前記トップポリシー8に基づいて、情報セキュリティ対策の具体的計画、方針を策定する(計画:P)。次にこの計画に基づいて対策の実施、運用を行う(実施、運用:D)。実施した結果の監査を行う(監査:C)。次に経営陣による見直しを行い改善する(見直し改善:A)。このP−D−C−Aサイクル11をまわして継続的に改善していくことである。
これらは、ISMSそのものであり、本発明は更に、前述の監査体制1で発見された脆弱性、及びリスクを体制の問題として捉え直して、この実施手順10に反映させると共に、情報分析13のリスク分析に基づいて対策基準9に対策を反映させるところに特徴がある(詳細は後述する)。
情報収集12は、組織体制の現状を把握するためにヒアリングとアンケートにより、実際に使用している人から情報を収集し、その情報から分析13を行う必要がある。その分析にはギャップ分析、リスク分析、情報資産の棚卸がある(詳細は後述する)。
【0018】
次に対象となる組織のマネジメントの枠組みの中で情報セキュリティの憲法とそれに基づく各種法律ともいえる三層構造7についてもう少し詳細に説明する。この三層構造7は組織の現場であり、本発明の情報セキュリティ監査システムが有効に機能するか否かは、この現場の如何に係っているといっても過言ではない。図2は、P−D−C−Aサイクル11を説明するための図である。この図は中心にセキュリティ強度の向上を示す矢印31があり、その周辺をスパイラルにP−D−C−Aが回転していき、スパイラルアップする様子を表している。このようにポリシーの作成20、計画(P)21、実施運用(D)22、監査(C)23、経営陣による見直し改善(A)24というサイクルを繰り返すことで、セキュリティ強度31の向上を図っていく。ここで重要なことは、このスパイラルアップを意識して進めることである。その理由は、最初から理想的なセキュリティ対策を計画しても現実的で無く、現実は現状の全組織員が手の届く高さでまず制定し、毎年徐々に高めて行くことが現実的であるからである。もう一つの理由は、OSやアプリケーションソフトには、次々と新しい脆弱性(セキュリティホール)が発見されているので、これを修正する必要がある。又、利用している情報システムそのものに追加、変更が発生するので、それに応じてセキュリテイ対策を見直すことが重要である。つまり、監査(C)23や経営陣による見直し改善(A)24のプロセスを繰り返すことで、こうした作業を漏らさず実施できるようになる。
【0019】
図3は、ISMSの認証基準が規定するマネジメントの枠組みの確立を説明する図である。ISMSを適用する全ての情報資産に対してリスクアセスメントを実施し、リスクに応じて適切な管理策を決定する。ISMS認証基準では、この手順を6つのステップに分けて規定している。まずステップS1は、情報セキュリティポリシーを定義することである。セキュリティポリシーとは、セキュリティ対策の基本方針25を示したもので、企業や組織がセキュリティを確保していく上での大まかな考え方や方針をきめる。図1のトップポリシー8に当たる。
ステップS2は、ISMSの適用範囲26を定義することである。この適用範囲はサービス単位で区切っても良い。
ステップS3は、リスクアセスメントを行うことである。ISMS適用範囲内の全ての情報資産を調査し、資産価値、脅威、脆弱性、リスクを求め、リスクアセスメントの結果27を作成する。このステップはセキュリティポリシーを維持、運用する上で極めて重要であるので、詳細は後述する。
ステップS4は、管理すべきリスクを決定することである。ステップS3で抽出されたリスクに対して、許容、低減、移転、回避のいずれの態度をとるかを決定し、リスク一覧28を作成する。
ステップS5は、実施すべき目標と管理策を選択することである。これは図1の対策基準9を策定することである。
最後にステップS6で適用宣言書30を作成する。適用宣言書30とは、対策基準の目録と呼べるもので、ステップS5で選択した管理策の一覧表である。
【0020】
図4は図3のステップS3を更に詳細に説明するための、図1の分析13のギャップ分析の例を説明する図である。これはセキュリティ対策状況について、ISMS認証基準と比較して、情報資産を対策する必要なし、対策済、未対策(対策不十分を含む)に分類するギャップ分析という手法である。これは、経営トップから各部門、現場の社員41など、あらゆる職位や部署を網羅したアンケートとインタビュー調査をISMS認証取得推進者40が実施し(情報収集12)、その上でサーバやネットワークに対して擬似攻撃を行い、脆弱性を調べる。これにより、符号42のように守るべき情報資産とその重要性、情報資産のセキュリティ対策状況及びISMSで求めている水準とのギャップを明確化し、そこから符号43のように情報資産の資産価値、脅威、脆弱性及びリスクを算出し、符号44のように情報資産を、対策する必要なし、対策済、未対策(対策不十分を含む)に分類するものである。
【0021】
図5は本発明のセキュリティ管理のマネージメントサイクルを説明する図である。このマネージメントサイクルは前述したISMSのP−D−C−Aサイクル11に基づいており、まず計画50において、基本方針の策定・見直し、リスク管理及び対策基準の策定・見直をおこなう。次に導入51によりセキュリティ追加対策・改善実施、実施手順書の作成及び全社員に対する導入時教育を行う。
【0022】
次に運用52により侵入・攻撃検知を監視する等セキュリティシステムの運用・保守管理、セキュリティポリシーの準拠性や、事故への対応、継続的な社員教育、専門スタッフのトレーニングを行う。監査53により法的準拠性、セキュリティポリシー遵守及びシステム面の脆弱性を調査する。このマネージメントサイクルを継続的に回すことにより、組織体制の脆弱性やリスクを体制の問題として捉えて改善していき、それにより組織体制そのものを高いセキュリティポリシーを備えた体制に構築していく。
【0023】
図6は本発明の情報セキュリティ監査システムが組織体制に対してどのようにアプローチするかを説明するための総合セキュリティ監査図である。例えば、1つの組織体制60があり、その組織体制には外部とインターネット61と公衆電話網82により接続されている。インターネット61からルータ62を介して内部のコンピュータへの不正アクセスの防止と独自の認証方式による識別認証を行うファイアウォール63と接続され、その先の内部バス66にDNSサーバ64、WWW/Mailサーバ65が接続されている。また、公衆電話網82からRASサーバ81を介して内部バス67にProxyサーバ68、PC69、内部ファイアウォール70、76、監視用PC77が接続され、内部ファイアウォール70の内部バス71には更にPC74が接続され、内部ファイアウォール76の内部バス78にはPC79、80が接続されている。
【0024】
このような組織体制のシステムに対して、本発明は外部監査として、インターネット61と公衆電話網82から擬似的に不正アタックをかける。その内容は前記で説明したので重複する説明は省略するが、これらの外部からのアタックによりファイアウォール63が真にその役割を果しているか、また、侵入を許した場合に内部のDNSサーバ64やWWW/Mailサーバ65に対してどのような影響を与えるかを調査する。また、公衆電話網82からの擬似的な不正アタックに対してRASサーバ81にどのような影響を与えるかを調査すると共に、その先に接続された各サーバ、内部ファイアウォール及びPCがどのような影響を受けるかを調査する。
また、内部監査として、ユーザのヒヤリングを行い、組織体制60内部を調査及び立ち入り検査を実施すると共に、監視用PC77により内部バス67を介して不正侵入し各サーバ、内部ファイアウォール及びPCのセキュリティホールの調査を行う。また、物理セキュリティ監査として、内部の人間になりすまして、組織体制60内部に侵入し、物理セキュリティシステムのチエックを行う。例えば、不正に持ち込まれたPC74に不正設置モデム72が不正な回線75と接続されていた場合、監視用PC77では検出することができないが、この物理セキュリティ監査により目視でそれを見つけることができる。
【0025】
【発明の効果】
以上記載のごとく請求項1の発明によれば、総合監査により発見された脆弱性、及びリスクを体制の問題として捉え直して対策を経営陣により指示することにより、組織体制として対応出来ることに成り問題解決が根本的に且つ正確に行われることに成る。
また請求項2では、各監査手段により抽出された脆弱性及びリスクから導かれた問題点に対する対策を前記実施手順に反映させると共に、体制監査と情報収集により得られたリスク分析に基づいて前記対策基準に反映させるので、組織体制の問題点をスパイラルアップに継続的に改善することができる。
また請求項3では、実際の外部からの不正侵入者と同等の立場に立ち、ネットワークとコンピュータシステムに存在するセキュリティ上の弱点を検証するので、正確にセキュリティホールの検証と、それに対する迅速な対策を講じることができる。
また請求項4では、実際の内部の不正侵入者と同等の立場に立ち、ユーザ・ネットワークに接続されているコンピュータから内外のサーバに対して不正アクセスと攻撃を行うのみで無く、管理者と同等の立場に立ち直接セキュリティシステムの構成および設定に加え、OS及びアプリケーションの種類とバージョン及び設定上の脆弱性の有無、既知の脆弱性に対する修正プログラムの適用状況に関しても監査し、内部のネットワークやコンピュータシステが抱えるセキュリティ上の問題点を正確に検証することができる。
また請求項5では、物理監査手段によりネットワークやコンピュータシステム以外のセキュリティ管理状態を監査するので、セキュリティ監査を総合的に漏れのないものとすることができる。
また請求項6では、体制監査手段により体制面の監査を行って、現実との合致性を検証するので、各監査手段による対策案を確実に体制に反映することができる。
また請求項7では、体制監査により情報セキュリティを組織体制全体の問題として捉え、それを体制として周知徹底させるために、マネジメントの枠組みの中で情報セキュリティを構築するシステムを提供することが出来る。
また請求項8では、ネットワーク全体の脆弱性と3つの問題点を総合的にリンクさせて具体的対策の提案を行うので、情報セキュリティを組織体制全体の問題として捉え、それを体制として周知徹底出来るために、マネジメントの枠組みの中で情報セキュリティを構築するシステムを提供すると共に、組織として確固としたセキュリティシステムを構築することができる。
【図面の簡単な説明】
【図1】本発明の情報セキュリティ監査システムを模式的に表した図である。
【図2】本発明のP−D−C−Aサイクル11を説明するための図である。
【図3】ISMSの認証基準が規定するマネジメントの枠組みの確立を説明する図である。
【図4】本発明の図3のステップS3を更に詳細に説明するための、図1の13のギャップ分析の例を説明する図である。
【図5】本発明のセキュリティ管理のマネージメントサイクルを説明する図である。
【図6】本発明の情報セキュリティ監査システムが組織体制に対してどのようにアプローチするかを説明するための総合セキュリティ監査図である。
【符号の説明】
1 監査体制、2 外部監査、3 内部監査、4 物理セキュリティ監査、5体制監査、6 対策反映ルート、7 三層構造、8 トップポリシー、9 対策基準、10 実施手順、11 PDCAサイクル、12 情報収集、13 分析
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to an information security auditing system, and more particularly, to an auditing system for re-evaluating and improving vulnerabilities and risks of information security as a problem of an organizational system, and an ISMS and a security policy for the results of the information security audit. This is related to the information security audit system used for the formulation and review of the information security audit.
[0002]
[Prior art]
Conventionally, when building an information security management system, first, information is gathered from each layer within the organization through interviews and questionnaires to understand the current situation, and gap analysis, risk analysis, information Inventory of assets was being conducted. However, the information obtained through interviews and questionnaires had a problem in terms of information reliability. In other words, it is not always clear whether the interviewee really understands the system and seriously considers its security, and there are many questions about its reliability. At the extreme, if the interviewee is willing to steal the information, of course, they are not considered to answer the question seriously, but rather become uncooperative. Information assets vary greatly depending on each person's position in the organization and their responsibilities. For example, the quality and quantity of information differs greatly between general employees and managers or managers, and how to analyze and utilize the information assets after the inventory becomes an important issue. In addition, even when performing security audits, there was a major problem in that security audits were only partially performed for unauthorized intrusions and attacks on information equipment from outside and unauthorized intrusions and attacks on networks inside the organization. .
Although many security-related attempts have been made in the past, both business owners and field system staff actually have various problems and concerns about ensuring security. For example, it is difficult to clearly explain the necessity of security measures, showing cost effectiveness. Alternatively, it is not known what measures should be taken and to what extent sufficient security strength can be maintained. Further, the security strength of the company cannot be objectively explained to a third party such as a business partner. Also, the security strength of the business partner cannot be evaluated. In order to solve these problems, the Information Security Management System (ISMS) and the ISMS conformity assessment system already exist, and this system is not an individual countermeasure technology such as a firewall, but a security countermeasure as an organizational system. It is characterized by judging with emphasis on whether or not there is.
[0003]
[Problems to be solved by the invention]
In this way, the conventional method of collecting information from the various members of the organization through interviews and questionnaires and performing gap analysis, risk analysis, and inventory of information assets based on that information is an idea for security. However, there was a problem in terms of accuracy of information and objectivity.
In addition, conventional security audits have only partially performed security audits against unauthorized intrusions and attacks on information equipment from the outside, and unauthorized intrusions and attacks on networks inside the organization. In addition, there was no viewpoint to regard it as a problem of the entire organizational system, and it could not be said that it was a true security audit.
In addition, the ISMS and ISMS conformity assessment system is a system that conducts examinations with an emphasis on whether security management is properly established as an organizational system. It is evaluated, formulated and reviewed based on security audits.
In view of such problems, an object of the present invention is to provide a system for constructing information security within a management framework in order to regard information security as a problem of an entire organizational system and to thoroughly disseminate it as a system. .
[0004]
[Means for Solving the Problems]
In order to solve this problem, the present invention is directed to an information security audit system for performing a security audit of a network and a management system of a user organization, the information being accessible from outside the organization via a communication network. External audit means for auditing the possibility of unauthorized intrusion and attack on the device, and complementing the external audit, setting of information devices, suitability of OS / application versions, and unauthorized access between information devices within the same organization Internal audit means for auditing the possibility, physical audit means for auditing unauthorized access due to physical intrusion from outside into the organization, and root causes for all vulnerabilities and problems or risks extracted from the above audit results System audit means for re-evaluating the problem as a problem of the management system and presenting countermeasures. Extracts the vulnerabilities and risks of the information equipment by means of the department audit means, internal audit means, physical audit means and system audit means, and re-evaluates the vulnerabilities and risks as problems of the organizational system with the information security system The present invention is characterized in that countermeasures against the problem are presented to the organizational system.
When auditing the information security of an organization, it is not enough to audit the security inside the organization. That is, when the communication network is connected to the outside through the network, intrusion from the outside is naturally considered. In addition to physical security audits that audit the possibility of physical intrusion into the building, and other than these visible audits, any vulnerabilities and issues extracted from the results of each audit are considered issues in the organizational system. A system audit that corrects and conforms to reality from a system viewpoint. In this way, it is necessary to not only extract the vulnerabilities and risks of security status details but also to capture them as vulnerabilities and risks of the organizational system by using a comprehensive auditing system, and then examine and take countermeasures.
According to this invention, the vulnerability and risk discovered by the comprehensive audit are re-evaluated as system problems, and measures are instructed by management, so that the organization system can be dealt with, and the problem is solved fundamentally and It will be done exactly.
[0005]
Claim 2 is that the information security is based on a countermeasure standard for selecting management objectives and management measures to be implemented based on an optimal risk evaluation and determining the standards, a specific plan of information security measures, and a plan based on the plan. Implementation of measures, audit of the results of the implementation, and an implementation procedure for continuously improving the cycle of review by the highest decision-making body, and the external audit means, the internal audit means, the physical audit means, and It is necessary to reflect the vulnerabilities and risks extracted by the system auditing means and the measures derived from them in the above-mentioned implementation procedures and countermeasures standards, and also to reflect the results of risk analysis obtained through information collection in the aforementioned countermeasures standards. Features.
The feature of the present invention is that the information security is regarded as a problem of the whole organizational system, and in order to make the system well known, the top policy, countermeasure standards, and implementation procedures that can be called the information security constitution and various laws within the management framework As a three-layer structure. The most important thing here is that, based on the optimal risk assessment, the management objectives and control measures to be implemented are selected and the criteria are determined. In addition to reflecting the risks and the measures derived from them in the measures standards, the results of the risk analysis obtained through information collection should also be reflected. Also, plan: P, operation: D, audit: C, review and improvement : For the implementation procedure that continuously improves by turning the cycle of A, it is to reflect the vulnerabilities and risks extracted by each auditing means and the countermeasures derived from them.
According to this invention, measures against problems derived from vulnerabilities and risks extracted by each auditing means are reflected in the above-mentioned execution procedure, and the measures are taken based on a risk analysis obtained by a system audit and information collection. Because it is reflected in the standards, problems in the organizational system can be continuously improved in a spiral-up manner.
[0006]
A third aspect of the present invention resides in that the external inspection means is in a position equivalent to an unauthorized intruder intruding into an information device accessible via the Internet, a public line, a dedicated line or a wireless LAN, and The present invention is characterized by presenting verification of all security holes that can detect the possibility of unauthorized intrusion into a way system or a computer, and countermeasures against the holes.
It is not clear how to accurately audit the status of intrusions from outside without taking the position of an actual intruder. In other words, the present invention takes on the same position as an actual intruder, tries all possible ways of intruder from what route and by what means, and finds the security weaknesses existing in networks and computer systems. Is verified and its countermeasures are presented.
According to the invention, since security vulnerabilities existing in the network and the computer system are verified in the same position as an actual intruder, it is necessary to accurately verify security holes and take quick countermeasures. Can be.
[0007]
According to a fourth aspect of the present invention, the internal auditing means investigates and investigates the possibility of unauthorized intrusion and the possibility of internal unauthorized access from an auditing computer on a user network to servers inside and outside the user network. In addition to security hole verification, security system configuration and settings, audits are also performed on OS versions, application types and versions, the status of application of patches for known vulnerabilities, and the existence of vulnerabilities in OS and application settings. And presenting a measure based on the audit result.
Like external audits, internal audits need to investigate the possibility of unauthorized access from the same standpoint as internal intruders. Therefore, in the present invention, the auditor takes the same position as the internal user, performs unauthorized access and attacks from the computer connected to the user network to the internal and external servers, verifies the result, and takes measures. Things.
According to the invention, not only does a computer connected to the user network perform unauthorized access and attacks on internal and external servers from the standpoint of an actual internal intruder, but also the same level as an administrator. From a standpoint, in addition to directly configuring and setting up security systems, audit the types and versions of OSs and applications, and whether there are vulnerabilities in settings, and the status of application of patches for known vulnerabilities, as well as internal network and computer system It can accurately verify the security problems that the company has.
[0008]
According to a fifth aspect of the present invention, the physical auditing unit investigates an illegal access to an information asset due to an intrusion from the outside and an illegal acquisition, investigates a management / discard status of a document in which the information asset such as customer information is described, It is characterized by investigating the security system.
Security management targets exist not only in networks and computer systems, but also in other parts. In other words, illegal access to and acquisition of information assets due to intrusion from the outside, management of documents containing customer information and server information, social engineering support systems, intrusion detection / monitoring sensors, surveillance cameras, etc. This is the management status of the physical security system. This is a surprisingly easy to overlook, and can be a big blind spot.
According to this invention, since the security management state of the network and the computer system other than the computer system is audited by the physical auditing means, it is possible to comprehensively perform the security audit without omission.
[0009]
According to a sixth aspect of the present invention, the system auditing means re-examines any vulnerabilities and problems extracted from the results of the external auditing means, the internal auditing means, and the physical auditing means as problems in the system, and conducts an on-site audit of the document management system. Through the system audit, network security risks, physical security risks, and document management system risks are widely regarded as information security system risks and information security risks.
In addition to the visible audit system, invisible audits of the system are also important. In other words, in order to reconsider any vulnerabilities and problems extracted from the results of each audit as a problem in the system, make sure that these measures are thoroughly known to the system, or that the measures standards and implementation procedures are based on the on-site system. It is necessary to constantly audit compliance. In addition, because the standard of measures and the implementation procedure itself do not always match the reality, it is also necessary to conduct an audit on that point.
According to this invention, the system audit is performed by the system audit means to verify the conformity with the reality, so that the measures such as the measure standard and the execution procedure by each audit means can be surely reflected in the system. .
[0010]
The system auditing means may be an account and password management system, a system for setting and changing devices such as servers and firewalls, a system for detecting and responding to unauthorized access, and collecting and responding to newly discovered vulnerability information. It is characterized by auditing the system, the education system for managers and users, and the reporting / instruction system related to security.
The system audit specifically describes how the accounts and passwords of each person within the system are managed, as well as the responsibility and confidentiality when installing and changing the settings of security systems such as servers and firewalls. A system for reporting, handling and instructing unauthorized access, a system for collecting and responding to newly discovered vulnerability information, when and who will provide training to administrators and users within the organization, and security issues that occur on a daily basis. It is necessary to audit how reports and instructions are given within the system.
According to the invention, it is possible to provide a system for constructing information security within a management framework in order to grasp information security as a problem of the entire organizational system by system audit and to make it known as a system.
[0011]
Claim 8 describes the vulnerability of the entire network and the computer system thereover from the viewpoint of an intruder, extracted by the external auditing means, the internal auditing means, the physical auditing means, and the system auditing means, the operation system of the important server, and He pointed out problems in the types and versions of application software and their settings, problems in human management, instruction systems, security education systems for members, and problems in security management status including physical security. It is characterized in that a specific measure is proposed for the pointed out matter.
The feature of the information security audit of the present invention is that the vulnerabilities extracted by each auditing means are regarded as systematic vulnerabilities as system vulnerabilities, and the types and versions of software of important servers, their settings, and management problems. The security management situation is considered as a problem, and these are comprehensively linked to propose specific measures.
According to this invention, since the vulnerability of the entire network and the three problems are comprehensively linked and a specific measure is proposed, information security can be regarded as a problem of the entire organizational system, and the information security can be thoroughly understood as a system. Therefore, it is possible to provide a system for building information security within the framework of management, and to build a solid security system as an organization.
[0012]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, the present invention will be described in detail using embodiments shown in the drawings. However, the components, types, combinations, shapes, relative arrangements, and the like described in this embodiment are not merely intended to limit the scope of the present invention but are merely illustrative examples unless otherwise specified. .
FIG. 1 is a diagram schematically showing an information security audit system of the present invention.
This information security audit system is roughly composed of three parts. One is an audit system 1, which audits all possible possibilities for a target organization to extract vulnerabilities and risks. The second is a three-layer structure 7, which can be said to be the information security constitution and each law in the management framework of the target organization. The third is a countermeasure reflection route 6, which serves as a pipe linking the audit system 1 with the three-layer structure 7 and the information analysis 13, and is one of the features of the present invention. Further, around the three-layer structure 7, there are information collection 12 and various information analysis 13 which are conventionally performed. With this structure, it is possible to provide a system that builds a realistic and solid information security within the management framework by constantly improving the target organization system through the measure reflection route 6. .
[0013]
Next, the present embodiment will be described in more detail with reference to FIG. First, the audit system 1 includes an external audit 2, an internal audit 3, a physical audit 4, and a system audit 5. The External Audit 2 stands on a par with the intruders, searches for possible intrusions into gateway systems and computers on the user network accessible from the Internet or intranet, and examines all possible intrusions. It presents security hole verification and measures.
The internal audit 3 investigates the possibility of unauthorized intrusion from a computer on the user network to a server or the like inside or outside the user network, verifies all possible security holes, configures and sets a security system, It also audits the OS version, application types and versions, the status of application of patches to known vulnerabilities, and the presence of vulnerabilities in the OS and application settings.
Also, unused or unnecessary for access control for each target device, setting of filtering of routers and firewalls, vulnerabilities due to the type and version of running application software and OS, management of DNS servers, services involving user authentication Account deletion, managing passwords for all accounts, checking for software corrections (patches, etc.) and version upgrades, actually conducting unauthorized attacks, auditing the possibility of such attacks as well, If successful, it also checks for possible attacks on other servers via that server.
[0014]
The physical audit 4 is conducted by examining the situation of destroying documents describing information assets such as customer information and servers (recycle bin fishing = tracing), and passwords by social engineering that collect information by impersonating the person inside the organization or the like by telephone. Investigate the acquisition of and the physical security system. Here, the audit by social engineering is a method of impersonating a person inside the organization or collecting information by telephone, etc.The audit for physical security is an external staff impersonating internal staff and traders Auditing physical security vulnerabilities, how far into the organization the physical penetration is possible, checking for visitors to the building, presence and effectiveness of surveillance cameras, deployment and operation of physical security equipment Investigate the situation and its effectiveness.
Auditing by trashing (garbage bin fishing) is an audit of the status of disposal of documents and other information containing important information and the status of such "garbage" management. The purpose of this study is to investigate whether humans can enter the garbage collection site, obtain "garbage" left inside the building, and obtain important information from the obtained "garbage".
[0015]
The system audit 5, utilizing the results of the external audit 2, the internal audit 3, and the physical audit 4, uses the extracted risks (vulnerabilities and problems) as a system problem and audits the document management system. Through system audits, network security risks, physical security risks, and document management system risks are broadly redefined as information security system risks and information security risks. Specifically, by conducting interviews and on-site inspections with relevant managers from relevant managers, security management systems such as human security management, including a document management system, a command and control system, and a security education system for members are established. audit. In other words, this is an audit method that looks back where the cause of the current vulnerability or the vulnerability that is likely to become apparent is in the entire management system. Specifically, account and password management systems for users and administrators who use each computer, responsibilities and confidentiality systems for installing and changing security systems such as servers and firewalls, and unauthorized access A system for collecting and responding to newly discovered vulnerability information, a system for educating administrators and users, and a system for reporting, responding and giving instructions on security that occurs on a daily basis.
[0016]
Countermeasure reflection route 6 is based on the above-mentioned audit systems, the vulnerability of the entire network and the computer system on it from the viewpoint of the intruder, the types and versions of the OS and application software of the important server and the problems in the setting thereof, Includes responsibilities and confidentiality systems when installing / changing security systems such as firewalls, human security management, reporting / handling and instruction systems, issues with member security education systems, and physical security. Problems in the security management situation are extracted, and these vulnerabilities and risks are regarded as problems in the system and reflected in the implementation procedure 10 of the three-layer structure 7 and the measure standard 9 via the measure reflection route 6. In addition, as another route, the countermeasure reflection route 6 is reflected on the countermeasure standard 9 via the information analysis 13.
The three-layer structure 7 includes a top policy 8, a countermeasure standard 9, and an implementation procedure 10. Top Policy 8 is like a company security constitution. Based on the top policy, the countermeasure standard 9 and the implementation procedure 10 will be formulated, and some of the changes in the countermeasure standard 9 and the implementation procedure 10 will be reflected in the top policy 8.
The countermeasure standard 9 selects a management purpose and a management measure to be implemented based on the optimal risk evaluation, and determines the standard. For example, security policies, security organizations, classification and management of information assets, human security, and the like can be considered as management measures.
[0017]
In the implementation procedure 10, based on the top policy 8, a specific plan and policy for information security measures are formulated (plan: P). Next, implementation and operation of measures are performed based on this plan (implementation and operation: D). Audit the results of the implementation (audit: C). Next, it is reviewed and improved by the management team (review improvement: A). This is to continuously improve by turning the PDCA cycle 11.
These are the ISMSs, and the present invention further considers the vulnerabilities and risks discovered in the above-mentioned audit system 1 as problems of the system, reflects them in this execution procedure 10 and reflects the risk of the information analysis 13. The feature is that the measures are reflected in the measure standard 9 based on the analysis (details will be described later).
In the information collection 12, it is necessary to collect information from persons who actually use the information through hearings and questionnaires in order to grasp the current state of the organization system, and to perform analysis 13 from the information. The analysis includes gap analysis, risk analysis, and inventory of information assets (details will be described later).
[0018]
Next, a more detailed description of the information security constitution and the three-layer structure 7 which can be said to be various laws based on the constitution within the management framework of the target organization will be given. This three-layer structure 7 is a site of an organization, and it is no exaggeration to say that whether or not the information security audit system of the present invention effectively functions is related to the site. FIG. 2 is a diagram for explaining the PDCA cycle 11. In this figure, there is an arrow 31 indicating the improvement of the security strength at the center, and the PDCA rotates in a spiral around the arrow 31 to show a state of spiral up. In this way, the cycle of policy creation 20, plan (P) 21, implementation and operation (D) 22, audit (C) 23, and review and improvement (A) 24 by the management team is repeated to improve the security strength 31. To go. The important thing here is to keep this spiral up in mind. The reason is that it is impractical to plan an ideal security measure from the beginning, and in reality it is realistic to first establish it at a level that all current members can reach and gradually increase it every year. Because there is. Another reason is that new vulnerabilities (security holes) are being discovered in the OS and application software one after another, and it is necessary to correct them. Also, since additions and changes occur in the information system itself being used, it is important to review security measures accordingly. In other words, by repeating the process of the audit (C) 23 and the review and improvement (A) 24 by the management team, it becomes possible to perform such work without omission.
[0019]
FIG. 3 is a diagram illustrating the establishment of a management framework defined by the ISMS authentication standard. Conduct a risk assessment on all information assets to which ISMS is applied and determine appropriate management measures according to the risks. The ISMS certification standard defines this procedure in six steps. First, step S1 is to define an information security policy. The security policy indicates the basic policy 25 of security measures, and determines a general idea and policy for ensuring security by a company or organization. This corresponds to the top policy 8 in FIG.
Step S2 is to define the ISMS coverage 26. This applicable range may be divided in service units.
Step S3 is to perform a risk assessment. Investigate all information assets within the ISMS scope, determine asset values, threats, vulnerabilities, and risks, and create risk assessment results 27. This step is extremely important for maintaining and operating a security policy, and will be described later in detail.
Step S4 is to determine a risk to be managed. With respect to the risks extracted in step S3, it is determined whether to take an attitude of tolerance, reduction, transfer, or avoidance, and a risk list 28 is created.
Step S5 is to select the goals and management measures to be implemented. This is to formulate measure 9 in FIG.
Finally, an application declaration 30 is created in step S6. The application declaration 30 can be called a list of countermeasures standards, and is a list of control measures selected in step S5.
[0020]
FIG. 4 is a diagram for explaining an example of the gap analysis of the analysis 13 of FIG. 1 for explaining step S3 of FIG. 3 in further detail. This is a method called gap analysis that classifies the security measures into information assets that do not need to be treated, measures that have been taken, and measures that have not been taken (including insufficient measures), as compared to the ISMS certification standards. This is because the ISMS certification acquisition promoter 40 conducts a questionnaire and interview survey covering all positions and departments, such as top management, departments, and employees 41 (information collection 12). Perform a simulated attack to check for vulnerabilities. This clarifies the gap between the information asset to be protected as indicated by reference numeral 42 and its importance, the security measures of the information asset, and the level required by the ISMS. Threats, vulnerabilities, and risks are calculated, and the information assets are classified into, as indicated by reference numeral 44, that there is no need to take measures, that measures are taken, and that no measures are taken (including insufficient measures).
[0021]
FIG. 5 is a diagram illustrating a management cycle of security management according to the present invention. This management cycle is based on the above-mentioned ISMS P-D-C-A-C cycle 11. First, in the plan 50, the basic policy is formulated and reviewed, and the risk management and countermeasure standards are formulated and reviewed. Next, with the introduction 51, additional security measures / improvements are carried out, an execution procedure manual is prepared, and training for all employees is introduced.
[0022]
Next, the operation 52 performs operation / maintenance management of the security system, such as monitoring of intrusion / attack detection, compliance with security policies, response to accidents, continuous employee training, and training of professional staff. Audit 53 investigates legal compliance, security policy compliance and system vulnerabilities. By continuously running this management cycle, we will improve and understand the vulnerabilities and risks of the organizational system as problems of the system, and thereby build the organizational system itself with a high security policy.
[0023]
FIG. 6 is a comprehensive security audit diagram for explaining how the information security audit system of the present invention approaches an organizational system. For example, there is one organizational system 60, which is connected to the outside by the Internet 61 and the public telephone network 82. The Internet 61 is connected via a router 62 to a firewall 63 that prevents unauthorized access to an internal computer and performs identification and authentication by a unique authentication method. A DNS server 64 and a WWW / Mail server 65 are connected to an internal bus 66 beyond the firewall 63. It is connected. A proxy server 68, a PC 69, internal firewalls 70 and 76, and a monitoring PC 77 are connected to the internal bus 67 from the public telephone network 82 via the RAS server 81, and a PC 74 is further connected to the internal bus 71 of the internal firewall 70. PCs 79 and 80 are connected to an internal bus 78 of the internal firewall 76.
[0024]
In the system having such an organization system, the present invention simulates an unauthorized attack from the Internet 61 and the public telephone network 82 as an external audit. Since the contents thereof have been described above, a duplicate description will be omitted. However, whether the firewall 63 truly plays its role due to these external attacks, or if the intrusion is permitted, the internal DNS server 64 or WWW / The influence on the mail server 65 is investigated. In addition, it investigates what kind of influence the RAS server 81 has on a pseudo unauthorized attack from the public telephone network 82 and what kind of influence each server, internal firewall, and PC connected to the RAS server 81 have. Investigate whether to receive.
In addition, as an internal audit, a user interview is conducted, and the inside of the organizational system 60 is inspected and inspected, and an unauthorized intrusion is made by the monitoring PC 77 via the internal bus 67 to check the security holes of each server, internal firewall and PC. Conduct a survey. In addition, as a physical security audit, it impersonates an internal person, intrudes into the organizational system 60, and checks the physical security system. For example, if the illegally installed modem 72 is connected to the illegal line 75 to the illegally brought in PC 74, it cannot be detected by the monitoring PC 77, but it can be visually detected by the physical security audit.
[0025]
【The invention's effect】
As described above, according to the first aspect of the present invention, it is possible to deal with the organizational system by re-evaluating the vulnerabilities and risks discovered by the comprehensive audit as system problems and instructing the management on countermeasures. Problem solving will be done fundamentally and accurately.
According to the second aspect, measures against problems derived from the vulnerabilities and risks extracted by each auditing means are reflected in the execution procedure, and the measures are taken based on a risk analysis obtained by a system audit and information collection. Because it is reflected in the standards, problems in the organizational system can be continuously improved in a spiral-up manner.
According to the third aspect of the present invention, since security weaknesses existing in the network and the computer system are verified in the same position as an actual intruder from outside, the security holes are accurately verified and prompt measures are taken. Can be taken.
According to the fourth aspect of the present invention, not only a computer connected to a user network but also an unauthorized access and an attack on internal and external servers can be made in a position equivalent to that of an actual internal intruder. In addition to direct security system configuration and settings, audit the types and versions of OSs and applications, the presence or absence of vulnerabilities in settings, and the application status of patches for known vulnerabilities, as well as internal networks and computers. It can accurately verify the security problems of the system.
According to the fifth aspect, since the security management state other than the network or the computer system is audited by the physical auditing means, the security audit can be totally performed without omission.
According to the sixth aspect, the system audit is performed by the system audit means to verify the conformity with the actual situation, so that the measure proposed by each audit means can be surely reflected in the system.
According to the seventh aspect, a system for constructing information security within a management framework can be provided in order to grasp information security as a problem of the entire organizational system by system audit and to thoroughly disseminate the problem as a system.
In claim 8, since the vulnerability of the entire network and the three problems are comprehensively linked and a specific measure is proposed, information security can be regarded as a problem of the entire organizational system, and the information security can be thoroughly known as a system. For this reason, it is possible to provide a system for building information security within the framework of management, and to build a solid security system as an organization.
[Brief description of the drawings]
FIG. 1 is a diagram schematically showing an information security audit system of the present invention.
FIG. 2 is a diagram illustrating a PDCA cycle 11 of the present invention.
FIG. 3 is a diagram illustrating the establishment of a management framework defined by an ISMS authentication standard.
4 is a diagram illustrating an example of a gap analysis of FIG. 1 in FIG. 1 for explaining step S3 in FIG. 3 of the present invention in further detail.
FIG. 5 is a diagram illustrating a management cycle of security management according to the present invention.
FIG. 6 is a comprehensive security audit diagram for explaining how the information security audit system of the present invention approaches an organizational system.
[Explanation of symbols]
1 Audit system, 2 External audit, 3 Internal audit, 4 Physical security audit, 5 System audit, 6 Measure reflection route, 7 Three-layer structure, 8 Top policy, 9 Measure standard, 10 Implementation procedure, 11 PDCA cycle, 12 Information collection , 13 Analysis

Claims (8)

ユーザ組織のネットワークと管理体制のセキュリティ監査を行う情報セキュリティ監査システムであって、
組織の外部から通信ネットワーク若しくは通信回線を経由してアクセス可能な情報機器に対する不正侵入及び攻撃の可能性についての監査を行う外部監査手段と、前記外部監査の補完、情報機器の設定適否、OS・アプリケーションのバージョンの適否および同一組織内部の情報機器間の不正アクセスの可能性を監査する内部監査手段と、外部から組織内への物理的な侵入による不正アクセスを監査する物理監査手段と、前記各監査結果から抽出されたあらゆる脆弱性と問題点を根本原因と成っている管理体制の問題点として捉え直して対応策を提示する体制監査手段と、を備え、
前記外部監査手段、内部監査手段、物理監査手段及び体制監査手段により前記情報機器の脆弱性及びリスクを抽出し、該脆弱性及びリスクを当該情報セキュリティ体制を備える組織体制の問題点として捉え直すと共に、前記組織体制に対して前記問題点の対策を提示することを特徴とする情報セキュリティ監査システム。
An information security audit system that performs a security audit of the network and management system of the user organization,
An external auditing means for auditing the possibility of unauthorized intrusion and attack on an information device accessible from outside the organization via a communication network or a communication line; a supplement to the external audit; Internal audit means for auditing the applicability of the application version and the possibility of unauthorized access between information devices within the same organization; physical audit means for auditing unauthorized access due to physical intrusion from outside into the organization; A system auditing means for re-evaluating any vulnerabilities and problems extracted from the audit results as problems of the management system that is the root cause and presenting countermeasures,
The external auditing means, the internal auditing means, the physical auditing means, and the system auditing means extract the vulnerabilities and risks of the information device, and re-evaluate the vulnerabilities and risks as problems of the organizational system having the information security system. An information security audit system characterized by presenting a countermeasure for the problem with respect to the organizational system.
前記情報セキュリティは、最適なリスク評価に基づいて実施すべき管理目的と管理策を選択してその基準を決定する対策基準と、情報セキュリティ対策の具体的計画、当該計画に基づく対策の実施、実施した結果の監査、及び見直しのサイクルを循環して継続的に改善する実施手順と、を備え、
前記外部監査手段、内部監査手段、物理監査手段及び体制監査手段により抽出された当該セキュリティ管理体制の脆弱性及びリスクから導かれた問題点に対する対策を、前記実施手順に反映させると共に、情報収集により得られたリスク分析に基づいて前記対策基準に反映させることを特徴とする請求項1に記載の情報セキュリティ監査システム。
The information security is based on measures to determine the management objectives and management measures to be implemented based on the optimal risk assessment and determine the criteria, specific plans for information security measures, and implementation and implementation of measures based on the plans. And an implementation procedure for continually improving the results of the audit and review cycle.
The measures taken for the problems derived from the vulnerabilities and risks of the security management system extracted by the external audit means, the internal audit means, the physical audit means, and the system audit means are reflected in the implementation procedure, and information is collected. 2. The information security audit system according to claim 1, wherein the information is reflected in the measure standard based on the obtained risk analysis.
前記外部監査手段は、前記インターネット、公衆回線、専用線若しくは無線LANを経由してアクセス可能な情報機器に侵入する不正侵入者と同等の立場に立ち、ユーザ・ネットワーク上のゲートウェー・システム若しくはコンピュータへの不正侵入の可能性を探査し得る全てのセキュリティホールの検証及びその対策を提示することを特徴とする請求項1又は2に記載の情報セキュリティ監査システム。The external auditing means is in a position equivalent to an unauthorized intruder intruding into an information device accessible via the Internet, a public line, a dedicated line or a wireless LAN, and is a gateway system or a computer on a user network. The information security audit system according to claim 1 or 2, wherein verification of all security holes that can detect a possibility of unauthorized intrusion into a computer and a countermeasure thereof are presented. 前記内部監査手段は、ユーザ・ネットワーク上のコンピュータから前記ユーザ・ネットワーク内外のサーバに対する不正侵入の可能性や内部による不正アクセスの可能性を調査し、探査し得るすべてのセキュリティホールの検証、セキュリティシステムの構成および設定に加え、OSのバージョン、アプリケーションの種類およびバージョン、既知の脆弱性に対する修正プログラムの適用状況、OSやアプリケーションの設定上の脆弱性の有無に関しても監査し、該監査結果に基づく対策を提示することを特徴とする請求項1又は2に記載の情報セキュリティ監査システム。The internal audit unit investigates the possibility of unauthorized intrusion from a computer on the user network to a server inside or outside the user network or the possibility of internal unauthorized access, verifies all security holes that can be searched, and a security system. In addition to the configuration and settings of the OS, the OS version, application type and version, the status of application of patches for known vulnerabilities, and the presence of vulnerabilities in the OS and application settings are also audited, and measures based on the audit results are taken. 3. The information security auditing system according to claim 1, wherein the information security auditing system is provided. 前記物理監査手段は、外部からの成りすまし侵入による情報資産への不法アクセスや不法取得の調査、顧客情報等の情報資産が記載された書類の破棄状況の調査、組織内部の人になりすましてのパスワードの取得、及び物理セキュリティ体制に関して調査することを特徴とする請求項1又は2に記載の情報セキュリティ監査システム。The physical auditing means investigates illegal access to or illegal acquisition of information assets due to intrusion from the outside, investigates the destruction status of documents describing information assets such as customer information, passwords impersonating persons inside the organization The information security auditing system according to claim 1, wherein the information security auditing system checks the acquisition of the information and the physical security system. 前記体制監査手段は、前記外部監査手段、内部監査手段、物理監査手段による各監査結果から抽出されたあらゆる脆弱性と問題点を体制の問題として捉え直すと共に、文書管理体制を立ち入り監査する体制監査により、ネットワークセキュリティ・リスクと物理セキュリティ・リスク及び文書管理体制リスクを、広く情報セキュリティ体制リスクと情報セキュリティ・リスクとして捉え直すことを特徴とする請求項1又は2に記載の情報セキュリティ監査システム。The system auditing means reassesses any vulnerabilities and problems extracted from the results of the audits by the external auditing means, the internal auditing means, and the physical auditing means as problems in the system, and enters the document management system to conduct an audit. 3. The information security auditing system according to claim 1, wherein the network security risk, the physical security risk, and the document management system risk are widely regarded as the information security system risk and the information security risk. 前記体制監査手段は、アカント及びパスワード管理体制、サーバとセキュリティシステムの設定変更体制、不正アクセスの検知と対処体制、新たに発見された脆弱性情報の収集と対応体制、管理者及びユーザに対する教育体制、及びセキュリティに関する報告・指示体制を監査することを特徴とする請求項6に記載の情報セキュリティ監査システム。The system audit means includes an account and password management system, a server and security system setting change system, an unauthorized access detection and response system, a collection and response system for newly discovered vulnerability information, and an education system for administrators and users. 7. The information security audit system according to claim 6, wherein the system audits a report / instruction system regarding security. 前記外部監査手段、内部監査手段、物理監査手段及び体制監査手段により抽出された、侵入者的視点によるネットワーク全体とその上のコンピュータシステムの脆弱性と、重要サーバのオペレーションシステム及びアプリケーションソフトの種類とバージョン及びその設定上の問題点と、セキュリティに関する人的管理、指示系統、構成員のセキュリティ教育体制における問題点と、物理セキュリティを含むセキュリティ管理状況の問題点と、を指摘し、該指摘事項に対する具体的対策の提案を行うことを特徴とする請求項1乃至7の何れか一項に記載の情報セキュリティ監査システム。The vulnerabilities of the entire network and the computer system on it from the viewpoint of an intruder, and the types of operation systems and application software of important servers, extracted by the external audit means, internal audit means, physical audit means and system audit means Points out problems in the version and its settings, human security related to security, instruction system, security training system for members, and security management status including physical security. The information security audit system according to claim 1, wherein a specific measure is proposed.
JP2003051811A 2003-02-27 2003-02-27 Information security audit system Pending JP2004259197A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003051811A JP2004259197A (en) 2003-02-27 2003-02-27 Information security audit system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003051811A JP2004259197A (en) 2003-02-27 2003-02-27 Information security audit system

Publications (1)

Publication Number Publication Date
JP2004259197A true JP2004259197A (en) 2004-09-16

Family

ID=33116867

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003051811A Pending JP2004259197A (en) 2003-02-27 2003-02-27 Information security audit system

Country Status (1)

Country Link
JP (1) JP2004259197A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009508258A (en) * 2005-09-12 2009-02-26 マイクロソフト コーポレーション Adjust product policy using observed evidence of customer behavior
JP2009099136A (en) * 2007-10-15 2009-05-07 Sap Ag Enhanced security framework for composite applications
JP2010198194A (en) * 2009-02-24 2010-09-09 Nomura Research Institute Ltd Security management support system
JP2010257223A (en) * 2009-04-24 2010-11-11 Nomura Research Institute Ltd Reengineering support method and reengineering support system
CN101582771B (en) * 2009-07-02 2011-06-29 山东盛世光明软件技术有限公司 Method of identity recognition of computer internet under mode of multi-stage routers
JP2017174289A (en) * 2016-03-25 2017-09-28 日本電気株式会社 Security risk management system, server, control method, and program
US20220083694A1 (en) * 2020-09-11 2022-03-17 Fujifilm Business Innovation Corp. Auditing system
CN114629677A (en) * 2021-11-26 2022-06-14 中国大唐集团科学技术研究院有限公司火力发电技术研究院 Safety protection system and method for thermal power generating unit electric quantity charging system

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009508258A (en) * 2005-09-12 2009-02-26 マイクロソフト コーポレーション Adjust product policy using observed evidence of customer behavior
JP2009099136A (en) * 2007-10-15 2009-05-07 Sap Ag Enhanced security framework for composite applications
JP2010198194A (en) * 2009-02-24 2010-09-09 Nomura Research Institute Ltd Security management support system
JP2010257223A (en) * 2009-04-24 2010-11-11 Nomura Research Institute Ltd Reengineering support method and reengineering support system
CN101582771B (en) * 2009-07-02 2011-06-29 山东盛世光明软件技术有限公司 Method of identity recognition of computer internet under mode of multi-stage routers
JP2017174289A (en) * 2016-03-25 2017-09-28 日本電気株式会社 Security risk management system, server, control method, and program
WO2017164269A1 (en) * 2016-03-25 2017-09-28 日本電気株式会社 Security risk management system, server, control method, and non-transitory computer-readable medium
CN108885667A (en) * 2016-03-25 2018-11-23 日本电气株式会社 Safety risk management system, server, control method and non-transitory computer-readable medium
US10860722B2 (en) 2016-03-25 2020-12-08 Nec Corporation Security risk management system, server, control method, and non-transitory computer-readable medium
US20220083694A1 (en) * 2020-09-11 2022-03-17 Fujifilm Business Innovation Corp. Auditing system
CN114629677A (en) * 2021-11-26 2022-06-14 中国大唐集团科学技术研究院有限公司火力发电技术研究院 Safety protection system and method for thermal power generating unit electric quantity charging system
CN114629677B (en) * 2021-11-26 2024-03-19 中国大唐集团科学技术研究院有限公司火力发电技术研究院 Safety protection system and method for electric quantity charging system of thermal power generating unit

Similar Documents

Publication Publication Date Title
Ahmad et al. How integration of cyber security management and incident response enables organizational learning
Ransbotham et al. Choice and chance: A conceptual model of paths to information security compromise
KR20040035572A (en) Integrated Emergency Response System in Information Infrastructure and Operating Method therefor
Jacobs Engineering information security: The application of systems engineering concepts to achieve information assurance
Miloslavskaya Security operations centers for information security incident management
Ferdinand Building organisational cyber resilience: A strategic knowledge-based view of cyber security management
Tsakalidis et al. A cybercrime incident architecture with adaptive response policy
Nyanchama Enterprise Vulnerability Management and Its Role in Information Security Management.
Wright The IT regulatory and standards compliance handbook: How to survive information systems audit and assessments
Bodeau et al. Cyber resiliency metrics, version 1.0, rev. 1
Gupta et al. Cyber security assessment education for E-governance systems
JP2004259197A (en) Information security audit system
Liu et al. A practical approach to enterprise IT security
Simola Comparative research of cybersecurity information sharing models
Brancik Insider computer fraud: an in-depth framework for detecting and defending against insider IT attacks
Takahashi et al. Toward global cybersecurity collaboration: Cybersecurity operation activity model
Rawal et al. Cybersecurity and Identity Access Management
Kizza Security Assessment, Analysis, and Assurance
Kaur et al. An introduction to security operations
Kapiton et al. Automated setup system security configuration of network equipment.
Stone et al. IT Asset Management
Özyazıcı Building a security operations center with an enhanced cyber intelligence capability
Mtakati et al. Cybersecurity Posture of Higher Learning Institutions in Tanzania
Agbede Incident Handling and Response Process in Security Operations
Christensen et al. An Achilles heel: denial of service attacks on Australian critical information infrastructures

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041008

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050307