JP2005108099A - 情報セキュリティポリシー評価システム及びその制御方法 - Google Patents
情報セキュリティポリシー評価システム及びその制御方法 Download PDFInfo
- Publication number
- JP2005108099A JP2005108099A JP2003343480A JP2003343480A JP2005108099A JP 2005108099 A JP2005108099 A JP 2005108099A JP 2003343480 A JP2003343480 A JP 2003343480A JP 2003343480 A JP2003343480 A JP 2003343480A JP 2005108099 A JP2005108099 A JP 2005108099A
- Authority
- JP
- Japan
- Prior art keywords
- data
- threat
- information processing
- processing apparatus
- threat data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000011156 evaluation Methods 0.000 title claims abstract description 221
- 238000000034 method Methods 0.000 title claims description 12
- 230000008520 organization Effects 0.000 claims abstract description 23
- 239000000284 extract Substances 0.000 claims abstract description 10
- 230000010365 information processing Effects 0.000 claims description 216
- 230000005540 biological transmission Effects 0.000 claims description 37
- 238000013500 data storage Methods 0.000 claims description 33
- 238000013075 data extraction Methods 0.000 claims description 24
- 238000012550 audit Methods 0.000 claims description 13
- 230000000694 effects Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 6
- 238000013523 data management Methods 0.000 description 38
- 238000012552 review Methods 0.000 description 22
- 238000004891 communication Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 19
- 238000007726 management method Methods 0.000 description 17
- 238000012423 maintenance Methods 0.000 description 8
- 230000008450 motivation Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003442 weekly effect Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Marketing (AREA)
- Strategic Management (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】
第二のサイト102の第二の情報処理装置112から第一のサイト101の第一の情報処理装置111に第二のサイト102で運用されている対策済み脅威を送信し、脅威に関する情報を収集している第三のサイト103から第一のサイト101の第一の情報処理装置111に脅威情報を送信し、第一の情報処理装置111は、受信した対策済み脅威のうち実際に生じた脅威に対して有効であった対策済み脅威や未対策の脅威を抽出し、それらを記載した評価レポートを生成する。また生成された評価レポートに基づいて、脅威に対する保険の補償額を変更する。
【選択図】 図1
Description
図1に本発明の第一実施例として説明する情報セキュリティポリシー評価システム(以後、ポリシー評価システムとも称する)の概略構成を示している。この図において、第一のサイト101は、顧客からの依頼に応じて第二のサイト102で運用されている情報セキュリティポリシーの評価を行う評価業者のサイトである。第二のサイト102は、情報セキュリティポリシーの評価を前記評価業者に依頼する前記顧客のサイトである。第三のサイト103は、脅威に関する情報を収集しその提供を行っている脅威情報を提供する脅威情報提供業者のサイトである。脅威情報提供業者は、不正アクセス等の情報提供元であり、例えば、JPCERT/CC(JaPan Computer Emergency Response Team/Coordination Center)や報道/ニュースなどのメディアセンター等は脅威情報提供業者となりうる。
第三の情報処理装置113の脅威データ送信部305は、脅威データ記憶部303が記憶している脅威データ管理テーブル500を所定のタイミングで第一の情報処理装置111に送信する(S913)。第一の情報処理装置111の脅威データ受信部312は、脅威データ管理テーブル500を受信して記憶する(S914)。
図10は本発明の第二実施例として説明する情報セキュリティポリシー評価システム(ポリシー評価システム)の概略構成を示している。この図において、第一のサイト101は、例えば、顧客からの依頼に応じて第二のサイト102で運用されている情報セキュリティポリシーの評価を行う評価業者のサイトである。例えば、システムコンサルタント業務やシステム監査業務を営む組織が上記評価業者となりうる。第二のサイト102は、例えば、情報セキュリティポリシーの評価を依頼する顧客のサイトである。第三のサイト103は、例えば、脅威に関する情報を収集しその提供を行っている脅威情報を提供する脅威情報提供業者のサイトである。例えば、インターネットの接続サービスを行っているインターネットサービスプロバイダは、DoSやDDoS等の不正アクセスに関する情報を把握していることが多いので、これらのものは上記脅威情報提供業者となりうる。第四のサイト104は第二のサイト102を運営する顧客を加入者とし、第二のサイト102が脅威を受けた場合に生じる損害を補償する保険を商品とする保険業を運営する保険業者のサイトである。第四のサイト104には第四の情報処理装置114が設けられている。
顧客は評価業者に対し、顧客が第二のサイト102において策定し運用を行っている情報セキュリティポリシー(対策済み脅威リスト)を提供する(S1204)。これは具体的には第一実施例で説明したように、第二の情報処理装置112から第一の情報処理装置111に対策済み脅威データ管理テーブル400が送信されることにより行われる。
脅威情報提供業者は、評価業者に対し、過去に生じた脅威に関する情報を提供する(S1205)。これは具体的には第一実施例で説明したように、第三の情報処理装置113から第一の情報処理装置111に脅威データ管理テーブル500が送信されることにより行われる。
評価業者は、評価レポートを顧客及び保険業者に送付する(S1207)。この送付は、第一の情報処理装置111から第一及び第四の情報処理装置114に評価レポートをデータ伝送や電子メール等により送信すること等により行われる。第四の情報処理装置114では、評価レポートは評価レポート受信部320により受信される。
図13は本発明の第三実施例として説明する情報セキュリティポリシー評価システム(ポリシー評価システム)の概略構成を示している。この実施例では、第二実施例において第四のサイト104の機能を第一のサイト101に持たせるようにしたものである。第一のサイト101を運営する上記評価業者は同時に保険業者でもあり、第四の情報処理装置114は、第一の情報処理装置111を運営する組織と同じ組織によって運営されている。
顧客は評価業者に対し、顧客が第二のサイト102において策定し運用を行っている情報セキュリティポリシー(対策済み脅威リスト)を提供する(S1404)。これは第一実施例で説明したように、第二の情報処理装置112から第一の情報処理装置111に対策済み脅威データ管理テーブル400が送信されることにより行われる。
脅威情報提供業者は、評価業者に対し、過去に生じた脅威に関する情報を提供する(S1405)。これは第一実施例で説明したように、第三の情報処理装置113から第一の情報処理装置111に脅威データ管理テーブル500が送信されることにより行われる。
評価業者は、評価レポートを顧客に送付する(S1407)。この送付は、例えば、第一の情報処理装置から第二の情報処理装置112に評価レポートをデータ伝送や電子メール等により送信することにより行われる。
102 第二のサイト(顧客のサイト)
103 第三のサイト(脅威情報提供業者のサイト)
111 第一の情報処理装置
112 第二の情報処理装置
113 第三の情報処理装置
301 対策済み脅威データ記憶部
302 対策済み脅威データ送信部
303 脅威データ記憶部
304 脅威データ更新部
305 脅威データ送信部
310 対応データ記憶部
311 対策済み脅威データ受信部
312 脅威データ受信部
313 有効な対策済み脅威データ抽出部
314 評価データ生成部
315 評価レポート出力部
316 評価レポート送信部
317 未対策脅威データ抽出部
320 評価レポート受信部
321 補償額設定部
400 対策済み脅威データ管理テーブル
500 脅威データ管理テーブル
600 対応データ管理テーブル
700 評価レポート(対策して効果の高かった脅威)
800 評価レポート(ポリシー改訂時に考慮すべき脅威)
Claims (16)
- 互いに通信可能な、第一のサイトに設置されている第一の情報処理装置と、第二のサイトに設置されている第二の情報処理装置と、第三のサイトに設置されている第三の情報処理装置と、を備え、
前記第二の情報処理装置は、前記第二のサイトで運用されている情報セキュリティポリシーが対抗できる脅威を示すデータである対策済み脅威データを記憶する対策済み脅威データ記憶部を有し、
前記第三の情報処理装置は、過去に生じた脅威を示すデータである脅威データを記憶する脅威データ記憶部を有し、
前記第二の情報処理装置は、前記対策済み脅威データを前記第一の情報処理装置に送信する対策済み脅威データ送信部を有し、
前記第三の情報処理装置は、前記脅威データを前記第一の情報処理装置に送信する脅威データ送信部を有し、
前記第一の情報処理装置は、前記対策済み脅威データを受信する対策済み脅威データ受信部と、前記脅威データを受信する脅威データ受信部とを有し、
前記第一の情報処理装置は、前記脅威データと、前記対策済み脅威データとの対応を示すデータである対応データを記憶する対応データ記憶部を有し、
前記第一の情報処理装置は、前記対応データに基づいて、前記対策済み脅威データ受信部が受信した前記対策済み脅威データの中から、前記脅威データ受信部が受信した脅威データに、対応する脅威データが存在するものを抽出する有効な対策済み脅威データ抽出部と、抽出した前記対策済み脅威データを記載した評価データを生成する評価データ生成部とを有すること、
を特徴とする情報セキュリティポリシー評価システム。 - 互いに通信可能な、第一のサイトに設置されている第一の情報処理装置と、第二のサイトに設置されている第二の情報処理装置と、第三のサイトに設置されている第三の情報処理装置と、を備え、
前記第二の情報処理装置は、前記第二のサイトで運用されている情報セキュリティポリシーが対抗できる脅威を示すデータである対策済み脅威データを記憶する対策済み脅威データ記憶部を有し、
前記第三の情報処理装置は、過去に生じた脅威を示すデータである脅威データを記憶する脅威データ記憶部を有し、
前記第二の情報処理装置は、前記対策済み脅威データを前記第一の情報処理装置に送信する対策済み脅威データ送信部を有し、
前記第三の情報処理装置は、前記脅威データを前記第一の情報処理装置に送信する脅威データ送信部を有し、
前記第一の情報処理装置は、前記対策済み脅威データを受信する対策済み脅威データ受信部と、前記脅威データを受信する脅威データ受信部とを有し、
前記第一の情報処理装置は、前記脅威データと、前記対策済み脅威データとの対応を示すデータである対応データを記憶する対応データ記憶部を有し、
前記第一の情報処理装置は、前記対応データに基づいて、前記脅威データ受信部が受信した前記脅威データの中から、対応する対策済み脅威データが、前記対策済み脅威データ受信部が受信した前記対策済み脅威データ中に存在しない脅威データを抽出する未対策脅威データ抽出部と、抽出した脅威データを記載した評価データを生成する評価データ生成部とを有すること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項1に記載の情報セキュリティポリシー評価システムにおいて、
前記第一の情報処理装置は、
前記脅威データのそれぞれについて、その脅威により被害を受けた場合に生じる損害の大きさを示すデータである損害量データを記憶する損害量データ記憶部を有し、
前記評価データ生成部は、前記有効な対策済み脅威データ抽出部により抽出した前記対策済み脅威データを、前記各対策済み脅威データについて前記対応データに対応づけられている前記脅威データの前記損害量データの降順に整列して記載した前記評価データを生成する効果順整列部を有すること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項1に記載の情報セキュリティポリシー評価システムにおいて、
前記第一の情報処理装置は、
前記脅威データのそれぞれについて、その脅威により被害を受けた場合に生じる損害の大きさを示すデータである損害量データを記憶する損害量データ記憶部を有し、
前記評価データ生成部は、前記未対策脅威データ抽出部により抽出された前記脅威データを、前記損害量データの降順に整列して記載した前記評価データを生成する考慮優先順整列部を有すること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項3または4に記載の情報セキュリティポリシー評価システムにおいて、
前記第三の情報処理装置の前記脅威データ送信部は、前記損害量データを前記脅威データに付帯させて前記第一の情報処理装置に送信し、
前記第一の情報処理装置の前記脅威データ受信部は、前記脅威データとともに前記損害量データを受信し、
前記第一の情報処理装置の前記損害量データ記憶部は、受信した前記損害量データを記憶すること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項1〜4のいずれかに記載の情報セキュリティポリシー評価システムにおいて、前記第三の情報処理装置は、前記脅威データを更新する脅威データ更新部を有し、前記脅威データ送信部は、前記脅威データ更新部により前記脅威データが更新された場合に前記更新後の脅威データを前記第一の情報処理装置に送信すること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項1〜4のいずれかに記載の情報セキュリティポリシー評価システムにおいて、前記評価データ生成部により生成された評価データの内容をディスプレイに表示もしくは印刷装置により印字する評価結果出力部を有すること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項1〜4のいずれかに記載の情報セキュリティポリシー評価システムにおいて、
前記第一乃至第三の情報処理装置と通信可能に接続している、第四のサイトに設置されている第四の情報処理装置を備え、
前記第四の情報処理装置は、前記第二のサイトを運営する組織が加入している、脅威による被害を受けた場合に生じる損害を補償する保険の補償額を記憶する補償額記憶部を有し、
前記第一の情報処理装置は、前記評価データ生成部により生成された前記評価データを、前記第四の情報処理装置に送信する評価データ送信部を有し、
前記第四の情報処理装置は、前記評価データを受信する評価データ受信部を有し、
前記第四の情報処理装置は、記憶している前記補償額を、前記評価データ受信部により受信した前記評価データに応じて決定される前記補償額に設定し直す補償額設定部を有すること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項1〜4のいずれかに記載の情報セキュリティポリシー評価システムにおいて、
前記第二のサイトは情報セキュリティポリシーの評価を依頼する顧客のサイトであり、前記第三のサイトは、脅威に関する情報を収集しその提供を行っている脅威情報を提供する脅威情報提供業者のサイトであり、前記第一のサイトは、前記顧客からの依頼に応じて前記第二のサイトで運用されている情報セキュリティポリシーの評価を行う評価業者のサイトであること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項8に記載の情報セキュリティポリシー評価システムにおいて、
前記第二のサイトは情報セキュリティポリシーの評価を依頼する顧客のサイトであり、
前記第三のサイトは、脅威に関する情報を収集しその提供を行っている脅威情報を提供する脅威情報提供業者のサイトであり、
前記第一のサイトは、前記顧客からの依頼に応じて前記第二のサイトで運用されている情報セキュリティポリシーの評価を行う評価業者のサイトであり、
前記第四のサイトは、前記顧客を加入者とし、前記第二のサイトが脅威を受けた場合に生じる損害を補償する保険を商品とする保険業を運営する保険業者のサイトであり、
前記顧客は、前記評価業者に前記情報セキュリティポリシーの評価を依頼するための評価手数料を支払い、
前記評価業者は、前記顧客から前記評価手数料を受け取り、
前記評価業者は、受け取った前記評価手数料の一部を情報提供料として前記脅威情報提供業者に支払い、
前記評価業者は、受け取った前記評価手数料の一部を前記補償額を変更するかわりに前記保険業者に支払い、
前記顧客が前記保険のために支払う保険料として支払い、
前記保険業者は、前記評価データに応じて前記補償額を決定すること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項10に記載の情報セキュリティポリシー評価システムにおいて、
前記評価業者もしくは前記保険業者は、前記顧客が、前記情報セキュリティポリシーに従って適切に運用を行っているかどうかを監査した監査レポートを作成し、前記監査レポートに応じて前記補償額を決定すること、
を特徴とする情報セキュリティポリシー評価システム。 - 請求項8に記載の情報セキュリティポリシー評価システムにおいて、
前記第四の情報処理装置は、前記第一のサイトに設置され、前記第一の情報処理装置を運営する組織と同じ組織によって運営されていること、
を特徴とする情報セキュリティポリシー評価システム。 - 互いに通信可能な、第一のサイトに設置されている第一の情報処理装置と、第二のサイトに設置されている第二の情報処理装置と、第三のサイトに設置されている第三の情報処理装置と、を備え、
前記第二の情報処理装置は、前記第二のサイトで運用されている情報セキュリティポリシーを示すデータであるポリシーデータを記憶するポリシーデータ記憶部を有し、
前記第三の情報処理装置は、過去に生じた脅威を示すデータである脅威データを記憶する脅威データ記憶部を有し、
前記第二の情報処理装置は、前記ポリシーデータを前記第一の情報処理装置に送信するポリシーデータ送信部を有し、
前記第三の情報処理装置は、前記脅威データを前記第一の情報処理装置に送信する脅威データ送信部を有し、
前記第一の情報処理装置は、前記ポリシーデータを受信するポリシーデータ受信部と、前記脅威データを受信する脅威データ受信部とを有し、
前記第一の情報処理装置は、前記脅威データと、前記脅威データが示す脅威に対して有効な情報セキュリティポリシーを示すポリシーデータとの対応を示すデータである対応データを記憶する対応データ記憶部を有し、
前記第一の情報処理装置は、前記対応データに基づいて、前記ポリシーデータ受信部が受信した前記ポリシーデータの中から、前記脅威データ受信部が受信した脅威データに、対応する脅威データが存在するポリシーデータを抽出する有効なポリシーデータ抽出部と、抽出した前記ポリシーデータを記載した評価データを生成する評価データ生成部とを有すること、
を特徴とする情報セキュリティポリシー評価システム。 - 互いに通信可能な、第一のサイトに設置されている第一の情報処理装置と、第二のサイトに設置されている第二の情報処理装置と、第三のサイトに設置されている第三の情報処理装置と、を備え、
前記第二の情報処理装置は、前記第二のサイトで運用されている情報セキュリティポリシーを示すデータであるポリシーデータを記憶するポリシーデータ記憶部を有し、
前記第三の情報処理装置は、過去に生じた脅威を示すデータである脅威データを記憶する脅威データ記憶部を有し、
前記第二の情報処理装置は、前記ポリシーデータを前記第一の情報処理装置に送信するポリシーデータ送信部を有し、
前記第三の情報処理装置は、前記脅威データを前記第一の情報処理装置に送信する脅威データ送信部を有し、
前記第一の情報処理装置は、前記ポリシーデータを受信するポリシーデータ受信部と、前記脅威データを受信する脅威データ受信部とを有し、
前記第一の情報処理装置は、前記脅威データと、前記脅威データが示す脅威に対して有効な情報セキュリティポリシーを示すポリシーデータとの対応を示すデータである対応データを記憶する対応データ記憶部を有し、
前記第一の情報処理装置は、前記対応データに基づいて、前記脅威データ受信部が受信した前記脅威データの中から、前記ポリシーデータ受信部が受信した前記ポリシーデータ中に、対応するポリシーデータが存在しない脅威データを抽出する未対策脅威データ抽出部と、抽出した脅威データを記載した評価データを生成する評価データ生成部とを有すること、
を特徴とする情報セキュリティポリシー評価システム。 - 互いに通信可能な、第一のサイトに設置されている第一の情報処理装置と、第二のサイトに設置されている第二の情報処理装置と、第三のサイトに設置されている第三の情報処理装置と、を備える情報セキュリティポリシー評価システムの制御方法であって、
前記第二の情報処理装置は、前記第二のサイトで運用されている情報セキュリティポリシーが対抗できる脅威を示すデータである対策済み脅威データを記憶し、
前記第三の情報処理装置は、過去に生じた脅威を示すデータである脅威データを記憶し、
前記第二の情報処理装置は、前記対策済み脅威データを前記第一の情報処理装置に送信し、
前記第三の情報処理装置は、前記脅威データを前記第一の情報処理装置に送信し、
前記第一の情報処理装置は、前記対策済み脅威データ及び前記脅威データを受信し、
前記第一の情報処理装置は、前記脅威データと、前記対策済み脅威データとの対応を示すデータである対応データを記憶し、
前記第一の情報処理装置は、前記対応データに基づいて、前記対策済み脅威データ受信部が受信した前記対策済み脅威データの中から、前記脅威データ受信部が受信した脅威データに、対応する脅威データが存在するものを抽出する有効な対策済み脅威データ抽出部と、抽出された前記対策済み脅威データを記載した評価データを生成すること、
を特徴とする情報セキュリティポリシー評価システムの制御方法。 - 互いに通信可能な、第一のサイトに設置されている第一の情報処理装置と、第二のサイトに設置されている第二の情報処理装置と、第三のサイトに設置されている第三の情報処理装置と、を備える情報セキュリティポリシー評価システムの制御方法であって、
前記第二の情報処理装置は、前記第二のサイトで運用されている情報セキュリティポリシーが対抗できる脅威を示すデータである対策済み脅威データを記憶し、
前記第三の情報処理装置は、過去に生じた脅威を示すデータである脅威データを記憶し、
前記第二の情報処理装置は、前記対策済み脅威データを前記第一の情報処理装置に送信し、
前記第三の情報処理装置は、前記脅威データを前記第一の情報処理装置に送信し、
前記第一の情報処理装置は、前記対策済み脅威データ及び前記脅威データを受信し、
前記第一の情報処理装置は、前記脅威データと、前記対策済み脅威データとの対応を示すデータである対応データを記憶し、
前記対応データに基づいて、前記脅威データ受信部が受信した前記脅威データの中から、対応する対策済み脅威データが、前記対策済み脅威データ受信部が受信した前記対策済み脅威データ中に存在しない脅威データを抽出し、抽出した脅威データを記載した評価データを生成すること、
を特徴とする情報セキュリティポリシー評価システムの制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003343480A JP2005108099A (ja) | 2003-10-01 | 2003-10-01 | 情報セキュリティポリシー評価システム及びその制御方法 |
US10/817,054 US7415728B2 (en) | 2003-10-01 | 2004-04-02 | Information security policy evaluation system and method of controlling the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003343480A JP2005108099A (ja) | 2003-10-01 | 2003-10-01 | 情報セキュリティポリシー評価システム及びその制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005108099A true JP2005108099A (ja) | 2005-04-21 |
JP2005108099A5 JP2005108099A5 (ja) | 2006-03-02 |
Family
ID=34386283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003343480A Pending JP2005108099A (ja) | 2003-10-01 | 2003-10-01 | 情報セキュリティポリシー評価システム及びその制御方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7415728B2 (ja) |
JP (1) | JP2005108099A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009011273A1 (ja) * | 2007-07-19 | 2009-01-22 | Nec Corporation | サービス価値算出方法、システム及びプログラム |
JP2009230278A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | 脅威分析支援装置および脅威分析支援処理プログラム |
JP2009230279A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | 情報処理装置および情報処理プログラム |
CN104112181A (zh) * | 2014-06-12 | 2014-10-22 | 西北工业大学 | 一种基于层次分析法的信息安全贝叶斯网络评估方法 |
KR20190059005A (ko) * | 2017-11-22 | 2019-05-30 | 엘아이지넥스원 주식회사 | 전자전에서 위협신호를 식별하기 위한 장치 및 방법 |
Families Citing this family (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8863277B2 (en) * | 2004-04-07 | 2014-10-14 | Fortinet, Inc. | Systems and methods for passing network traffic content |
US8397299B2 (en) * | 2006-09-14 | 2013-03-12 | Interdigital Technology Corporation | Method and system for enhancing flow of behavior metrics and evaluation of security of a node |
US8176561B1 (en) * | 2006-12-14 | 2012-05-08 | Athena Security, Inc. | Assessing network security risk using best practices |
US7975286B1 (en) * | 2006-12-27 | 2011-07-05 | At&T Intellectual Property Ii, L.P. | Method and apparatus for evaluating assets for compliance to a security policy |
US7770203B2 (en) * | 2007-04-17 | 2010-08-03 | International Business Machines Corporation | Method of integrating a security operations policy into a threat management vector |
US8613092B2 (en) * | 2007-05-21 | 2013-12-17 | Mcafee, Inc. | System, method and computer program product for updating a security system definition database based on prioritized instances of known unwanted data |
US7971231B2 (en) * | 2007-10-02 | 2011-06-28 | International Business Machines Corporation | Configuration management database (CMDB) which establishes policy artifacts and automatic tagging of the same |
US8453246B2 (en) * | 2007-12-20 | 2013-05-28 | Bank Of America Corporation | Control framework generation for improving a security risk of an environment |
US20100205014A1 (en) * | 2009-02-06 | 2010-08-12 | Cary Sholer | Method and system for providing response services |
CN101996288A (zh) * | 2009-08-18 | 2011-03-30 | 精品科技股份有限公司 | 资讯安全管理系统 |
JP5020373B2 (ja) * | 2010-12-28 | 2012-09-05 | 任天堂株式会社 | 通信システム、情報処理プログラム、情報処理方法、情報処理装置、情報処理システム |
JPWO2013111532A1 (ja) * | 2012-01-25 | 2015-05-11 | 日本電気株式会社 | 管理システム、管理方法およびプログラム |
US9258321B2 (en) | 2012-08-23 | 2016-02-09 | Raytheon Foreground Security, Inc. | Automated internet threat detection and mitigation system and associated methods |
US9392003B2 (en) | 2012-08-23 | 2016-07-12 | Raytheon Foreground Security, Inc. | Internet security cyber threat reporting system and method |
US9369872B2 (en) * | 2013-03-14 | 2016-06-14 | Vonage Business Inc. | Method and apparatus for configuring communication parameters on a wireless device |
US10938943B2 (en) * | 2017-02-27 | 2021-03-02 | International Business Machines Corporation | Context aware streaming of server monitoring data |
US11023812B2 (en) | 2017-08-28 | 2021-06-01 | Bank Of America Corporation | Event prediction and impact mitigation system |
US10810006B2 (en) | 2017-08-28 | 2020-10-20 | Bank Of America Corporation | Indicator regression and modeling for implementing system changes to improve control effectiveness |
US10877443B2 (en) | 2017-09-20 | 2020-12-29 | Bank Of America Corporation | System for generation and execution of improved control effectiveness |
CN113836494A (zh) * | 2021-09-13 | 2021-12-24 | 支付宝(杭州)信息技术有限公司 | 一种对于小程序进行审核的方法、装置、设备及介质 |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2706652B1 (fr) * | 1993-06-09 | 1995-08-18 | Alsthom Cge Alcatel | Dispositif de détection d'intrusions et d'usagers suspects pour ensemble informatique et système de sécurité comportant un tel dispositif. |
JP3437065B2 (ja) * | 1997-09-05 | 2003-08-18 | 富士通株式会社 | ウイルス駆除方法,情報処理装置並びにウイルス駆除プログラムが記録されたコンピュータ読取可能な記録媒体 |
US6279113B1 (en) * | 1998-03-16 | 2001-08-21 | Internet Tools, Inc. | Dynamic signature inspection-based network intrusion detection |
US6711127B1 (en) * | 1998-07-31 | 2004-03-23 | General Dynamics Government Systems Corporation | System for intrusion detection and vulnerability analysis in a telecommunications signaling network |
US6910135B1 (en) * | 1999-07-07 | 2005-06-21 | Verizon Corporate Services Group Inc. | Method and apparatus for an intruder detection reporting and response system |
US7159237B2 (en) * | 2000-03-16 | 2007-01-02 | Counterpane Internet Security, Inc. | Method and system for dynamic network intrusion monitoring, detection and response |
AU2001262958A1 (en) * | 2000-04-28 | 2001-11-12 | Internet Security Systems, Inc. | Method and system for managing computer security information |
AU8642501A (en) * | 2000-08-10 | 2002-02-25 | Miralink Corp | Data/presence insurance tools and techniques |
US6785732B1 (en) * | 2000-09-11 | 2004-08-31 | International Business Machines Corporation | Web server apparatus and method for virus checking |
JP2002108865A (ja) * | 2000-09-29 | 2002-04-12 | Hitachi Kokusai Electric Inc | データ検索システム |
JP2002288371A (ja) | 2001-03-28 | 2002-10-04 | Mitsubishi Heavy Ind Ltd | 機械設備保守料設定システム及び機械設備保険料設定システム |
US20030097409A1 (en) * | 2001-10-05 | 2003-05-22 | Hungchou Tsai | Systems and methods for securing computers |
US20040006704A1 (en) * | 2002-07-02 | 2004-01-08 | Dahlstrom Dale A. | System and method for determining security vulnerabilities |
US20050022021A1 (en) * | 2003-07-22 | 2005-01-27 | Bardsley Jeffrey S. | Systems, methods and data structures for generating computer-actionable computer security threat management information |
-
2003
- 2003-10-01 JP JP2003343480A patent/JP2005108099A/ja active Pending
-
2004
- 2004-04-02 US US10/817,054 patent/US7415728B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009011273A1 (ja) * | 2007-07-19 | 2009-01-22 | Nec Corporation | サービス価値算出方法、システム及びプログラム |
JP2009230278A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | 脅威分析支援装置および脅威分析支援処理プログラム |
JP2009230279A (ja) * | 2008-03-19 | 2009-10-08 | Toshiba Corp | 情報処理装置および情報処理プログラム |
JP4620138B2 (ja) * | 2008-03-19 | 2011-01-26 | 株式会社東芝 | 脅威分析支援装置および脅威分析支援処理プログラム |
CN104112181A (zh) * | 2014-06-12 | 2014-10-22 | 西北工业大学 | 一种基于层次分析法的信息安全贝叶斯网络评估方法 |
KR20190059005A (ko) * | 2017-11-22 | 2019-05-30 | 엘아이지넥스원 주식회사 | 전자전에서 위협신호를 식별하기 위한 장치 및 방법 |
KR102035150B1 (ko) * | 2017-11-22 | 2019-10-22 | 엘아이지넥스원 주식회사 | 전자전에서 위협신호를 식별하기 위한 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
US20050076243A1 (en) | 2005-04-07 |
US7415728B2 (en) | 2008-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005108099A (ja) | 情報セキュリティポリシー評価システム及びその制御方法 | |
US10628833B2 (en) | Computer architecture incorporating blockchain based immutable audit ledger for compliance with data regulations | |
CN101253526B (zh) | 基于因特网的广告或服务的投放和定价的方法和系统 | |
JP4991717B2 (ja) | 知的財産管理システム、知的財産管理方法およびそのプログラム | |
US9171333B2 (en) | Due diligence systems with integrated indication of required action | |
US7885804B2 (en) | Computer program product and system for delivering a technical framework | |
CN112565055B (zh) | 促进对第三方发送的电子邮件进行认证的系统和方法 | |
US20060184865A1 (en) | Method and system for managing an electronic document | |
US20020188430A1 (en) | Enterprise service delivery technical architecture | |
JP2007148963A (ja) | 営業支援方法、営業支援システム及びコンピュータプログラム | |
US20120272326A1 (en) | Tokenization system | |
US8538788B1 (en) | System for work order refinement prior to acceptance and methods thereof | |
Shu et al. | The Impact of the new European General Data Protection Regulation (GDPR) on the Information Governance Toolkit in Health and Social care with special reference to Primary care in England | |
JP2008250780A (ja) | ワークフローシステムおよび処理方法 | |
US20020188739A1 (en) | Enterprise service delivery technical framework | |
Naseeb et al. | Outsourcing insurance in the time of COVID-19: The cyber risk dilemma | |
Green | Best practices in supplier relationship management and response when supply is disrupted by cyber attack: An incident response framework | |
JP2012208953A (ja) | 営業支援方法、営業支援システム及びコンピュータプログラム | |
US11438386B2 (en) | Data processing systems for data-transfer risk identification, cross-border visualization generation, and related methods | |
JP7047436B2 (ja) | 情報処理システムおよびプログラム | |
JP7199079B2 (ja) | 情報処理装置、情報処理方法およびプログラム | |
EP1343104A1 (en) | Consulting contract settling system and method, recording medium, and computer data signal | |
JP2005235077A (ja) | 遺言管理システム、遺言管理方法及び遺言管理プログラム | |
JP2005148985A (ja) | マネジメント方法、マネジメント支援システム、マネジメントサーバ、クライアント端末、マネジメントコンピュータ、マネジメントプログラム及び記録媒体 | |
JP2007114953A (ja) | 情報システム、アクション送信装置およびアクション送信プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060117 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081030 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090202 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090303 |