JP2005234840A - Method for evaluating risk and method for support selection of security management measures and program - Google Patents

Method for evaluating risk and method for support selection of security management measures and program Download PDF

Info

Publication number
JP2005234840A
JP2005234840A JP2004042314A JP2004042314A JP2005234840A JP 2005234840 A JP2005234840 A JP 2005234840A JP 2004042314 A JP2004042314 A JP 2004042314A JP 2004042314 A JP2004042314 A JP 2004042314A JP 2005234840 A JP2005234840 A JP 2005234840A
Authority
JP
Japan
Prior art keywords
information
security control
management
threat
asset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004042314A
Other languages
Japanese (ja)
Inventor
Sumiko Kanamori
寿美子 金守
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Micro Systems Co Ltd
Original Assignee
Renesas Micro Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Micro Systems Co Ltd filed Critical Renesas Micro Systems Co Ltd
Priority to JP2004042314A priority Critical patent/JP2005234840A/en
Publication of JP2005234840A publication Critical patent/JP2005234840A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a risk evaluation method for easily associating information property with threat/fragility at the time of grasping threat/fragility and a security management measure selection support method for reducing a time required for the embodiment of security management measures, and for accurately evaluating risk reduction effects by the security management measures. <P>SOLUTION: This risk evaluating method is provided to store information property management information inputted by an operator through an input device 121 or a reading device 123 in an external storage device 127. Then, attribute information relevant to preliminarily stored information property is outputted through an output device 122, and selection by an operator is accepted through an input device 121. Then, information associated with the attribute information selected by the operator is selected from a plurality of preliminarily stored threat/fragility information, and a risk value corresponding to the information property is calculated based on the selected threat/fragility information and the information property management information. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、情報資産のリスク評価行い、あるいは、情報資産に対するセキュリティ管理策の選定支援を行うための方法及びそのプログラムに関する。   The present invention relates to a method and program for performing risk assessment of information assets or supporting selection of security management measures for information assets.

情報化が進む現代社会においては、組織が有する顧客情報、製品・サービス情報、企業ノウハウ等の情報資産の重要度が増しており、これらの情報資産を有効活用するだけでなく、その機密性を保持することは組織の維持・発展にとって不可欠である。   In today's increasingly information-oriented society, the importance of information assets such as customer information, product / service information, and corporate know-how that organizations have has increased. Retention is essential for maintaining and developing the organization.

これら情報資産は常に「脅威」にさらされており、様々な「脆弱性」を持っている。ここで脅威とは、セキュリティを侵害する要因であり、例えば災害による喪失、情報システムのクラッシュ、外部からの不正アクセスによる改ざん・流出・喪失、意図的な社外漏洩等である。一方、脆弱性とは、脅威が発生する可能性を内在させる弱さであり、例えば防火対策の不備、情報システムの維持管理不足、インターネットからのアクセス容易性、情報へのアクセス管理の不備等がこれに相当する。   These information assets are always exposed to “threats” and have various “vulnerabilities”. Here, the threat is a factor that violates security, such as loss due to a disaster, crash of an information system, falsification / outflow / loss due to unauthorized access from outside, intentional outside leakage, and the like. Vulnerabilities, on the other hand, are weaknesses that have the potential to generate threats. For example, there are inadequate fire prevention measures, lack of information system maintenance, ease of access from the Internet, inadequate information access management, etc. It corresponds to this.

上述した脅威を招く脆弱性を削減し、情報資産の機密性、完全性、可用性を確保する対策が情報セキュリティ対策であり、近年では、情報セキュリティ対策を情報セキュリティマネジメントシステム(Information Security Management System:ISMS)の観点から実施しようとする動きが国際的に広まっている。ISMSの目的は、これらの脅威から情報資産を守り、情報の機密性、完全性、可用性を継続的に確保・維持するシステムを確立することにある。   Measures that reduce the above-mentioned threats that cause threats and ensure the confidentiality, integrity, and availability of information assets are information security measures. In recent years, information security measures have been changed to information security management systems (ISMS). ) The movement to implement from the viewpoint of) is spreading internationally. The purpose of ISMS is to establish a system that protects information assets from these threats and continuously secures and maintains the confidentiality, integrity, and availability of information.

情報セキュリティマネジメントシステムについての国際的なスタンダードとなっているのが、BSI(British Standards Institution:英国規格協会)によって作成されたBS7799規格である。この規格は二部構成となっており、第一部は推奨すべき基本的な管理策を列記したガイドラインである。第二部は情報セキュリティマネジメントシステムに対する具体的な要求項目、認証を目的とした適合基準を規定すると共に、具体的な管理目的及び管理策を列挙している。   The international standard for the information security management system is the BS7799 standard created by BSI (British Standards Institution). This standard consists of two parts. The first part is a guideline that lists basic management measures that should be recommended. The second part specifies specific requirements for the information security management system, conformance standards for authentication purposes, and lists specific management objectives and management measures.

我が国においては、(財)日本情報処理開発協会(JIPDEC)がBS7799規格と整合をとったISMS認証基準を制定し、JIPDECの認定を受けた審査登録機関が、ISMS認証基準に基づいて組織の審査・認証を行っている。   In Japan, the Japan Information Processing Development Corporation (JIPDEC) has established ISMS certification standards consistent with the BS7799 standard, and JIPDEC-certified certification / registration organizations have reviewed the organization based on ISMS certification standards.・ Authentication is performed.

ISMS確立までの大まかな流れは以下のとおりである。
(ステップ1)ISMSの対象となる情報資産の把握
(ステップ2)情報資産に対する脅威・脆弱性の把握
(ステップ3)個々の情報資産に対するリスク評価
(ステップ4)リスクを低減するセキュリティ管理策の選定
(ステップ5)選定したセキュリティ管理策適用後の残留リスクの評価・受容可否判断
(ステップ6)選定したセキュリティ管理策の具体化・導入
The general flow up to the establishment of ISMS is as follows.
(Step 1) Understanding information assets subject to ISMS (Step 2) Understanding threats and vulnerabilities to information assets (Step 3) Risk assessment for individual information assets (Step 4) Selecting security management measures to reduce risks (Step 5) Evaluation and acceptance of residual risk after application of selected security control measures (Step 6) Implementation and introduction of selected security control measures

ステップ1では、組織が所有しているISMSの対象とすべき情報資産を把握する。ステップ2では、ステップ1で把握した情報資産に対して想定される脅威と脆弱性を抽出し、さらに脅威と脆弱性の関係を把握する。ステップ3では、ステップ2で把握した脅威・脆弱性に対して、脅威によるセキュリティ侵害が発生した際の損害額、脆弱性の程度に応じた脅威の発生頻度を想定し、この損害額と発生頻度からリスク評価方法によってリスクを見積もる。ステップ4では、リスクを低減するためのセキュリティ管理策の選定を行う。ここで選定される管理策は、BS7799規格やISMS認証基準で規定されているセキュリティ管理策からの選択であることが多く、実際にシステムに実装して導入できるほど具体化されたものではない。ステップ5では、選定されたセキュリティ管理策の実施によるリスク低減を差し引いた残留リスクが受け入れ可能なものであるかを評価する。ステップ6では、ステップ1ないしステップ5の実施によって選定したセキュリティ管理策を現実のシステムに導入するため、具体化な手法を選定して実装・導入する作業を行う必要がある。   In step 1, the information assets that the organization should own for ISMS are ascertained. In step 2, threats and vulnerabilities assumed for the information assets grasped in step 1 are extracted, and the relationship between threats and vulnerabilities is further grasped. Step 3 assumes the amount of damage when the security breach occurs due to threats and vulnerabilities identified in Step 2 and the frequency of threats depending on the degree of vulnerability. The risk is estimated by the risk assessment method. In step 4, security management measures are selected to reduce risk. The management policy selected here is often selected from security management policies defined in the BS7799 standard or ISMS authentication standard, and is not so specific as to be actually implemented and installed in the system. Step 5 evaluates whether the residual risk minus the risk reduction due to the implementation of the selected security controls is acceptable. In Step 6, in order to introduce the security management policy selected by performing Step 1 to Step 5 into an actual system, it is necessary to perform a work of selecting a specific method and implementing / introducing it.

また、上述した方法でISMSをいったん確立して実施に移した後においても、システムの構成変更や脅威の種類の変化・増加に対応するため、継続的なリスク評価の実施、管理策の選定・導入によるISMSの見直しが必要となる。   Even after ISMS is established and implemented by the method described above, continuous risk assessment, selection of control measures, and management measures are selected to respond to changes in system configuration and changes / increases in threat types. Review of ISMS by introduction is required.

尚、コンピュータを使用して、セキュリティポリシーや現状の情報システムの構成に基づき、リスク評価を実行する技術が提案されている(特許文献1参照)。セキュリティポリシーと、現状システムと情報資産データが、リスク評価用のデータ形式に変換される。リスク評価プログラムは、セキュリティポリシーや、現状システムに基づきリスク評価を実行する。これによって、リスク評価を自動的に実行することができる。また、特許文献1は、リスク評価後に情報システムの管理策が変更された場合に、セキュリティに関するシミュレーションを行うことを開示する。
特開2003−150748公報
A technique for performing risk assessment using a computer based on the security policy and the configuration of the current information system has been proposed (see Patent Document 1). The security policy, current status system and information asset data are converted into a data format for risk assessment. The risk assessment program performs risk assessment based on the security policy and the current system. As a result, risk assessment can be automatically executed. Moreover, patent document 1 discloses performing the simulation regarding security, when the management policy of an information system is changed after risk evaluation.
JP 2003-150748 A

上述したISMS確立までの流れにおいては以下に述べる課題がある。   The flow up to the establishment of ISMS described above has the following problems.

ステップ2では、ステップ1で把握した情報資産に対して想定される脅威と脆弱性を抽出し、さらに脅威と脆弱性の関係を把握する必要がある。しかしながら、ステップ1で把握される情報資産の数は膨大な数となることが多く、これらの膨大な数の情報資産とそれらの情報資産に付随する属性情報に対して、関連する脅威と脆弱性を漏れなく抽出して対応付けを行うことが困難であるという課題がある。   In step 2, it is necessary to extract the threats and vulnerabilities assumed for the information assets grasped in step 1, and to grasp the relationship between the threats and the vulnerabilities. However, the number of information assets grasped in Step 1 is often enormous, and the threats and vulnerabilities associated with these enormous numbers of information assets and the attribute information associated with those information assets There is a problem that it is difficult to extract and perform matching without omission.

ステップ4からステップ6では、セキュリティ管理策の選定から実際のシステムに対するセキュリティ管理策の導入までを行うが、前述のように、ステップ4で選定される管理策は、実際にシステムに実装して導入できるほど具体化されたものではない。例えば「取り扱いに慎重を要する又は重要な情報の機密性を保護するために暗号化を用いることが望ましい」(BS7799より引用)というような内容である。「暗号化する」というセキュリティ管理策の実装においては、採用する暗号プロトコルや、当該暗号プロトコルで使用する暗号アルゴリズム、暗号に使用する鍵の長さ、鍵の保管方法等の考慮が必要となる。このため、ステップ6のセキュリティ管理策の導入段階では、更なる選定作業が必要となり、この選定作業に時間を要するという課題がある。   From Step 4 to Step 6, the process from the selection of security control measures to the introduction of security control measures for the actual system is performed. As described above, the control measures selected in Step 4 are actually implemented in the system and introduced. It is not as specific as possible. For example, the content may be “It is desirable to use encryption in order to protect confidentiality of sensitive information that requires careful handling” (quoted from BS7799). In implementing a security management measure of “encrypting”, it is necessary to consider the encryption protocol to be used, the encryption algorithm used in the encryption protocol, the key length used for encryption, the key storage method, and the like. For this reason, in the introduction stage of the security management measure in Step 6, there is a problem that further selection work is required and this selection work takes time.

また、ステップ4において、あるリスク低減度を元にセキュリティ管理策を選定しても、ステップ6で決定する具体策によってはステップ4で想定したリスク低減度と異なってしまい、正確なリスク評価が行えないという課題がある。   Even if a security control measure is selected based on a certain risk reduction level in Step 4, depending on the specific measures determined in Step 6, the risk reduction level assumed in Step 4 may differ, and an accurate risk assessment can be performed. There is no problem.

また、特許文献1は、リスク評価について一定の自動化を行うこと、あるいは、リスク評価後に情報システムの管理策が変更された場合に、セキュリティに関するシミュレーションを行うことを開示するが、上記課題を解決する手法について開示するものではない。   Further, Patent Document 1 discloses performing a certain automation for risk evaluation, or performing a security-related simulation when an information system management policy is changed after risk evaluation, but solves the above problem. The method is not disclosed.

本発明は、上記事情を背景としてなされたものであって、本発明の一つの目的は、脅威・脆弱性の把握を行う際に、情報資産と脅威・脆弱性の関連付けを容易に行うことができるリスク評価方法を提供することである。本発明の他の目的は、セキュリティ管理策の具体化に要する時間を削減し、セキュリティ管理策によるリスク低減効果を正確に評価できるセキュリティ管理策の選定支援方法を提供することである。   The present invention has been made against the background of the above circumstances, and one object of the present invention is to easily associate information assets with threats / vulnerabilities when grasping threats / vulnerabilities. It is to provide a risk assessment method that can be used. Another object of the present invention is to provide a security management policy selection support method capable of reducing the time required for the implementation of the security management policy and accurately evaluating the risk reduction effect of the security management policy.

本発明にかかるリスク評価方法は、電子計算機を用いて情報資産に関する脅威・脆弱性によって生じるリスクを評価するリスク評価方法であって、入力手段を介して操作者により入力された、情報資産の管理に関する情報資産管理情報を、情報格納手段に格納する第1のステップと、予め記憶されている、前記情報資産管理情報の属性を特定する属性情報を、出力手段を介して出力する第2のステップと、前記出力された前記属性情報からの操作者による選択を、入力手段を介して受け付ける第3のステップと、予め記憶されている複数の脅威・脆弱性情報から、前記第3のステップで選択された属性情報に関連付けられた脅威・脆弱性情報を選択する第4のステップと、前記第4のステップで選択された脅威・脆弱性情報と、前記入力された情報資産管理情報とに基づいて、前記情報資産に対するリスク値を算出する第5のステップとを有するものである。   A risk evaluation method according to the present invention is a risk evaluation method for evaluating a risk caused by a threat / vulnerability related to an information asset using an electronic computer, and is a management method for information assets input by an operator via an input means. A first step of storing information asset management information in the information storage means, and a second step of outputting attribute information specifying the attributes of the information asset management information stored in advance via the output means And a third step of accepting selection by the operator from the output attribute information via the input means, and selecting from the plurality of threat / vulnerability information stored in advance in the third step A fourth step of selecting threat / vulnerability information associated with the attribute information, the threat / vulnerability information selected in the fourth step, and the input Based on the information asset management information, and has a fifth step of calculating the risk value for the information assets.

これにより、情報資産に対する脅威・脆弱性の把握を行う際に、入力された情報資産が持つ属性に対応する脅威・脆弱性項目を自動的に抽出し、抽出結果を出力手段に表示して操作者の選択を促すことができるため、情報資産と脅威・脆弱性の関連付けを容易に行うことができる。   As a result, when grasping threats / vulnerabilities for information assets, threats / vulnerability items corresponding to the attributes of the input information assets are automatically extracted, and the extraction results are displayed on the output means. Information can be easily associated with threats and vulnerabilities.

上述のリスク評価方法においては、前記情報資産管理情報は、前記情報資産の複数の管理項目に対する情報資産管理情報を含み、前記第2のステップは、管理項目に対する情報資産管理情報の属性を特定する複数の属性情報を出力し、前記第3のステップは、前記出力された前記複数の属性情報からの選択を受け付けるようにしてもよい。   In the above risk evaluation method, the information asset management information includes information asset management information for a plurality of management items of the information asset, and the second step specifies an attribute of the information asset management information for the management item. A plurality of attribute information may be output, and the third step may receive a selection from the output plurality of attribute information.

また、前記第5のステップでは、前記選択された脅威・脆弱性情報と、前記入力された情報資産管理情報の資産価値情報に基づき、前記情報資産に対するリスク値を算出することが望ましい。   In the fifth step, it is preferable to calculate a risk value for the information asset based on the selected threat / vulnerability information and asset value information of the input information asset management information.

さらに、前記情報資産管理情報は、情報資産における機密性、完全性、可用性における重要度を仮定し相対的評価を数値化した値の和を資産価値として有し、前記脅威・脆弱性情報は、脅威の発生頻度を予測する発生頻度予測値を有しており、前記第5のステップは、前記資産価値と前記発生頻度予測値との積をリスク値として算出することが望ましい。これにより、定性的評価方法で評価した資産価値の数値と、定量的評価方法で評価した脅威の発生頻度の数値によってリスク値を算出できるため、資産価値の設定に長時間を必要とせず、関連する脅威、脆弱性の重要度、セキュリティ管理策の効果度合いの判断基準であるリスク値を明確化することができる。   Further, the information asset management information has an asset value that is a sum of values obtained by quantifying relative evaluation assuming the importance of confidentiality, integrity, and availability in the information asset, and the threat / vulnerability information includes: It is preferable that an occurrence frequency prediction value for predicting the occurrence frequency of a threat is included, and in the fifth step, a product of the asset value and the occurrence frequency prediction value is calculated as a risk value. As a result, the risk value can be calculated from the numerical value of the asset value evaluated by the qualitative evaluation method and the numerical value of the occurrence frequency of the threat evaluated by the quantitative evaluation method. The risk value, which is a criterion for judging threats to be attacked, the importance of vulnerabilities, and the effectiveness of security management measures, can be clarified.

一方、本発明にかかるセキュリティ管理策選定支援方法は、電子計算機を用いて、情報セキュリティマネジメントに必要なセキュリティ管理策の決定を支援するセキュリティ管理策選定支援方法であって、情報資産の管理に関する情報資産管理情報と前記情報資産の脅威・脆弱性情報とを関連付けて記憶する第1のステップと、前記第1のステップで記憶された脅威・脆弱性情報に関連付けられた、セキュリティ管理策に関するセキュリティ管理策情報を、予め記憶されている複数のセキュリティ管理策情報から選択する第2のステップと、前記第2のステップにおいて選択されたセキュリティ管理策情報は上位のセキュリティ管理策情報と前記上位のセキュリティ管理策情報の複数の具体的セキュリティ管理策情報を含み、前記複数の具体的セキュリティ管理策情報を出力手段を介して出力する第3のステップと、前記出力された複数の具体的セキュリティ管理策情報から、入力手段を介した操作者の選択を受け付ける第4のステップとを有するものである。これにより、実装レベルまで具体化したセキュリティ管理策の選定を行うことができるため、セキュリティ管理策の具体化に要する時間を削減することができる。   On the other hand, a security management policy selection support method according to the present invention is a security management policy selection support method that supports the determination of a security management policy necessary for information security management using an electronic computer, and is related to information asset management. A first step of storing asset management information and threat / vulnerability information of the information asset in association with each other, and security management related to a security control measure associated with the threat / vulnerability information stored in the first step A second step of selecting measure information from a plurality of pre-stored security control information, and the security control information selected in the second step includes higher security control information and higher security management information. Including a plurality of specific security control information of the policy information, A third step of outputting the security control information via the output means; and a fourth step of accepting an operator's selection via the input means from the plurality of output specific security control information. Is. As a result, since it is possible to select a security management measure that has been embodied to the implementation level, it is possible to reduce the time required for the implementation of the security management measure.

上述のセキュリティ管理策選定支援方法においては、前記第4のステップにおいて選択された具体的セキュリティ管理策情報に含まれるリスク低減情報に基づき、前記情報資産に対する低減されたリスク値を算出する第5のステップをさらに有することが望ましい。これにより、実装レベルまで具体化したセキュリティ管理策を用いたリスク低減効果の評価と管理策選定を行うことができるため、選択したセキュリティ管理策によるリスク低減効果を正確に評価できる。   In the security management policy selection support method described above, a fifth risk value for calculating a reduced risk value for the information asset is calculated based on the risk reduction information included in the specific security management policy information selected in the fourth step. It is desirable to further include steps. As a result, it is possible to evaluate the risk reduction effect and select the management policy using the security management measures that have been implemented up to the implementation level, so that the risk reduction effect by the selected security management measures can be accurately evaluated.

また、前記第5のステップは、選択された具体的セキュリティ管理策情報に含まれるリスク低減率を用いて、前記情報資産に対する低減されたリスク値を算出することとし、前記セキュリティ管理策選定支援方法では、この算出した低減リスク値を、前記選択された具体的セキュリティ管理策の適用効果として出力手段を介して操作者に提示し、入力手段を介して前記低減リスク値の受容可否の入力を受け付ける第6のステップと、前記低減リスク値が受容可能な場合には第二のステップで選択された具体的セキュリティ管理策を実装する管理策として確定し、前記低減リスク値が受容不可能な場合には具体的セキュリティ管理策情報の選択を受け付ける第7のステップをさらに有するようにしてもよい。これにより、実装レベルまで具体化したセキュリティ管理策を用いたリスク低減効果の評価と管理策選定を同時に行うことができるため、セキュリティ管理策の具体化に要する時間を低減して早期のセキュリティ対策の実装が可能となる。   The fifth step includes calculating a reduced risk value for the information asset by using a risk reduction rate included in the selected specific security control information, and the security control selection support method. Then, the calculated reduced risk value is presented to the operator via the output means as the application effect of the selected specific security control measure, and the acceptance of acceptability of the reduced risk value is accepted via the input means. If the reduced risk value is acceptable in the sixth step and the specific security control selected in the second step is determined as a control measure, and the reduced risk value is not acceptable May further include a seventh step of accepting selection of specific security control information. As a result, it is possible to simultaneously evaluate risk reduction effects and select management measures using security management measures that have been implemented to the implementation level. Implementation is possible.

さらに、上述のセキュリティ管理策選定支援方法は、前記第1のステップの前に、入力手段を介して操作者により入力された、情報資産の管理に関する情報資産管理情報を、情報格納手段に格納するステップと、予め記憶されている、前記情報資産管理情報の属性を特定する属性情報を、前出力手段を介して出力するステップと、前記出力された前記属性情報の操作者による選択を、入力手段を介して受け付けるステップと、予め記憶されている複数の脅威・脆弱性情報から、前記第選択された属性情報に関連付けられた脅威・脆弱性情報を選択するステップと、前記脅威・脆弱性情報と、前記入力された情報資産管理情報とに基づいて、前記情報資産に対するリスク値を算出するステップとを有するようにしてもよい。   Further, in the above-described security management measure selection support method, the information asset management information related to the management of information assets input by the operator via the input means is stored in the information storage means before the first step. A step of outputting attribute information for specifying an attribute of the information asset management information stored in advance through a previous output unit; and a selection by the operator of the output attribute information. A step of accepting via the step, selecting a threat / vulnerability information associated with the selected attribute information from a plurality of threat / vulnerability information stored in advance, and the threat / vulnerability information; And calculating a risk value for the information asset based on the input information asset management information.

本発明にかかるリスク評価プログラムは、操作者により入力された情報資産の管理に関する情報資産管理情報を情報格納手段に格納する第1のステップと、予め記憶されている、前記情報資産管理情報の属性を特定する属性情報を出力する第2のステップと、前記出力された前記属性情報の操作者による選択を受け付ける第3のステップと、予め記憶されている複数の脅威・脆弱性情報から前記第3のステップで選択された属性情報に関連付けられた脅威・脆弱性情報を選択する第4のステップと、前記第4のステップで選択された脅威・脆弱性情報と前記入力された情報資産管理情報に基づいて、前記情報資産に対するリスク値を算出する第5のステップの処理をコンピュータに実行させることにより、情報資産に関する脅威・脆弱性によって生じるリスクを評価するプログラムである。   The risk evaluation program according to the present invention includes a first step of storing information asset management information related to management of information assets input by an operator in an information storage means, and an attribute of the information asset management information stored in advance. A second step of outputting attribute information for identifying the output, a third step of accepting selection by the operator of the output attribute information, and a third step from a plurality of threat / vulnerability information stored in advance. A fourth step of selecting the threat / vulnerability information associated with the attribute information selected in the step of step 4, the threat / vulnerability information selected in the fourth step, and the input information asset management information Based on the threat / vulnerability related to the information asset, the computer executes the process of the fifth step of calculating the risk value for the information asset based on the information asset. Risks arising Te is a program to evaluate the.

本発明にかかるセキュリティ管理策選定支援プログラムは、情報資産の管理に関する情報資産管理情報と前記情報資産の脅威・脆弱性情報とを関連付けて記憶する第1のステップと、前記第1のステップで記憶された脅威・脆弱性情報と関連づけられたセキュリティ管理策情報を、予め記憶されている複数のセキュリティ管理策情報から選択する第2のステップと、前記第2のステップにおいて選択されたセキュリティ管理策情報に含まれる上位のセキュリティ管理策情報と前記上位のセキュリティ管理策情報の複数の具体的セキュリティ管理策情報を出力する第3のステップと、前記出力された複数の具体的セキュリティ管理策情報からの操作者による選択を受け付ける第4のステップと、前記第4のステップにおいて選択された具体的セキュリティ管理策情報に基づき、前記情報資産に対する低減されたリスク値を算出する第5のステップの処理をコンピュータに実行させることにより、情報セキュリティマネジメントに必要なセキュリティ管理策の選定を支援するプログラムである。   The security management measure selection support program according to the present invention stores the information asset management information related to information asset management and the threat / vulnerability information of the information asset in association with each other, and stores the information asset management information in the first step. A second step of selecting the security control information associated with the threat / vulnerability information thus selected from a plurality of pre-stored security control information, and the security control information selected in the second step And a third step of outputting a plurality of specific security control information of the higher security control information and an operation from the output of the plurality of specific security control information A fourth step of accepting a selection by the user, and the specific sec- tion selected in the fourth step. This is a program that supports the selection of a security control necessary for information security management by causing a computer to execute the process of the fifth step of calculating a reduced risk value for the information asset based on the security control information. .

本発明により、脅威・脆弱性の把握を行う際に、情報資産と脅威・脆弱性の関連付けを容易に行うことができるリスク評価方法を提供することができる。さらに、本発明により、セキュリティ管理策の具体化に要する時間を削減し、セキュリティ管理策によるリスク低減効果を正確に評価できるセキュリティ管理策の選定支援方法および装置を提供することができる。   The present invention can provide a risk evaluation method capable of easily associating information assets with threats / vulnerabilities when grasping threats / vulnerabilities. Furthermore, according to the present invention, it is possible to provide a security management policy selection support method and apparatus capable of reducing the time required for the implementation of the security management policy and accurately evaluating the risk reduction effect of the security management policy.

発明の実施の形態1.
図1は、本発明の実施の形態1にかかるリスク評価およびセキュリティ管理策選定支援装置の構成図である。本実施の形態にかかるリスク評価およびセキュリティ管理策選定支援装置100は典型的なコンピュータ・システムが利用可能であり、図に示すように、セキュリティ管理策選定支援装置100は、キーボード、マウス等の入力装置121、モニタ、プリンタ等の出力装置122、CD−ROMドライブ等の読取装置123、これらの入出力を制御する入出力インタフェース124を備えている。さらに、セキュリティ管理策選定支援装置100は、演算処理を実行するCPU125、情報格納手段の一例である、内部メモリ126及び外部記憶装置127を備えている。外部記憶装置127としては、例えば、ハードディスク装置等を使用することができる。
Embodiment 1 of the Invention
FIG. 1 is a configuration diagram of a risk assessment and security management measure selection support device according to the first exemplary embodiment of the present invention. A typical computer system can be used for the risk assessment and security management policy selection support apparatus 100 according to the present embodiment. As shown in the figure, the security management policy selection support apparatus 100 has inputs such as a keyboard and a mouse. A device 121, an output device 122 such as a monitor and a printer, a reading device 123 such as a CD-ROM drive, and an input / output interface 124 for controlling input / output of these devices are provided. Further, the security management policy selection support device 100 includes a CPU 125 that executes arithmetic processing, and an internal memory 126 and an external storage device 127 that are examples of information storage means. As the external storage device 127, for example, a hard disk device or the like can be used.

外部記憶装置127には、情報資産管理テーブル140と、管理情報属性テーブル141と、脅威・脆弱性テーブル142と、セキュリティ管理策テーブル143と、資産別リスク情報テーブル144と、リスク評価およびセキュリティ管理策選定支援プログラム145が格納されている。   The external storage device 127 includes an information asset management table 140, a management information attribute table 141, a threat / vulnerability table 142, a security management table 143, an asset-specific risk information table 144, a risk assessment and security management policy. A selection support program 145 is stored.

ここで、情報資産管理テーブル140は、各情報資産の管理に関する情報である情報資産管理情報が記憶される。情報資産管理情報は、各情報資産について、いくつかの管理項目の情報が含まれている。具体的には、各情報資産について、情報資産の名称、資産形態、設置場所、情報資産が所属するネットワーク情報、情報資産の管理部門、使用者、該当するビジネスプロセス、資産価値等の各管理項目の情報が記憶されている。情報資産管理情報は、入力装置121または読取装置123を介して操作者(図示せず)により入力され、入出力インタフェース124を介してメモリ126もしくは外部記憶装置127に保存される。   Here, the information asset management table 140 stores information asset management information that is information related to management of each information asset. The information asset management information includes information on several management items for each information asset. Specifically, for each information asset, each management item such as information asset name, asset type, installation location, network information to which the information asset belongs, information asset management department, user, applicable business process, asset value, etc. Is stored. The information asset management information is input by an operator (not shown) via the input device 121 or the reading device 123 and stored in the memory 126 or the external storage device 127 via the input / output interface 124.

管理情報属性テーブル141は、各管理項目の情報資産管理情報の属性を特定する管理情報属性情報と、脅威・脆弱性情報を記憶している。管理情報属性情報と脅威・脆弱性情報とは、互いに関連付けられて記憶されている。管理情報属性情報の一例として、例えば、設置場所という管理項目に関連しうる管理情報属性情報は、「停電が多い場所」「地震が多い場所」「開放可能な窓が有る部屋」等が含まれる。管理情報属性テーブル141は、あらかじめ外部記憶装置127に登録、保存されている。   The management information attribute table 141 stores management information attribute information for specifying attributes of information asset management information of each management item, and threat / vulnerability information. The management information attribute information and the threat / vulnerability information are stored in association with each other. As an example of the management information attribute information, for example, the management information attribute information that can be related to the management item of the installation location includes “location with many power outages”, “location with many earthquakes”, “room with openable window”, etc. . The management information attribute table 141 is registered and saved in the external storage device 127 in advance.

脅威・脆弱性情報テーブル142は、脅威情報と脆弱性情報を関連づけて記憶している。また、各脅威の特性を記憶している。具体的には、脅威の名称、当該脅威に関連する脆弱性の名称、当該脅威の発生頻度などが、各脅威に関連付けられて記憶されている。脅威・脆弱性情報テーブル142は、あらかじめ外部記憶装置127に登録、保存される。   The threat / vulnerability information table 142 stores threat information and vulnerability information in association with each other. It also stores the characteristics of each threat. Specifically, the name of the threat, the name of the vulnerability related to the threat, the occurrence frequency of the threat, and the like are stored in association with each threat. The threat / vulnerability information table 142 is registered and stored in the external storage device 127 in advance.

セキュリティ管理策情報テーブル143は、脆弱性とセキュリティ管理策とを関連づけて記憶している。具体的には、脆弱性の名称と、当該脆弱性を補うセキュリティ管理策の情報が、脆弱性の名称と関連付けて記憶される。さらに、セキュリティ管理策情報は、上位セキュリティ管理策情報と、それに含まれる具体的な下位のセキュリティ管理策情報が含まれている。具体的には、セキュリティ管理策情報は、上位セキュリティ管理策の名称、当該上位セキュリティ管理策を実装可能なレベルまで具体化した具体的セキュリティ管理策の名称、当該具体的セキュリティ管理策によるリスク低減率、及び関連情報等を含み、各情報が対応付けて記憶されている。セキュリティ管理策情報テーブル143は、あらかじめ外部記憶装置127に登録、保存される。   The security management information table 143 stores vulnerabilities and security management policies in association with each other. Specifically, the name of the vulnerability and the information of the security control that compensates for the vulnerability are stored in association with the name of the vulnerability. Further, the security control information includes upper security control information and specific lower security control information included therein. Specifically, the security control information includes the name of the upper security control, the name of the specific security control that has been specified to a level where the higher security control can be implemented, and the risk reduction rate by the specific security control. , And related information, etc., and each information is stored in association with each other. The security control information table 143 is registered and saved in the external storage device 127 in advance.

図3にセキュリティ管理策情報テーブル143におけるセキュリティ管理策情報の例を示す。ここでは一例として、「非暗号化」という脆弱性301に対するセキュリティ管理策を示している。上位セキュリティ管理策302は、従来技術でも示されているBS7799等の標準的指針で示されているレベルの情報であり、図3では「暗号化すること」となる。本実施の形態でのセキュリティ管理策情報において、上位セキュリティ管理策と、この上位セキュリティ管理策の内容を実装可能なレベルまで具体的化した具体的セキュリティ管理策303とが対応付けられている。図3の例では、ひとつの上位セキュリティ管理策に対して、DES、TripleDES等の暗号化方式や暗号鍵の長さがことなる複数の具体的セキュリティ管理策を規定している。また、選択する具体策によってリスク低減率が異なるため、各具体策に対するリスク低減率304が規定されている。なお、関連情報305は、セキュリティ管理策詳細に対する補足情報であり、例えば当該具体的セキュリティ管理策を実現するための市販製品の名称、メーカー名、投資額等の情報であり、具体的セキュリティ管理策決定時の参考情報となるものである。   FIG. 3 shows an example of the security management information in the security management information table 143. Here, as an example, a security management measure for the vulnerability 301 of “non-encryption” is shown. The upper security control policy 302 is information at a level indicated by a standard guideline such as BS7799 which is also shown in the prior art, and is “encrypted” in FIG. In the security management information in the present embodiment, a higher security management policy is associated with a specific security management policy 303 that is a specific implementation of the content of this higher security management policy. In the example of FIG. 3, a plurality of specific security management policies with different encryption methods and encryption key lengths such as DES and TripleDES are defined for one upper security management policy. Further, since the risk reduction rate differs depending on the specific measure to be selected, a risk reduction rate 304 for each specific measure is defined. The related information 305 is supplementary information on the details of the security management measures, for example, information such as names of commercial products, manufacturer names, and investment amounts for realizing the specific security management measures. It will serve as reference information when making decisions.

図1に戻って、資産別リスク情報テーブル144は、情報資産に関する情報と、当該情報資産に関連付けられた脅威・脆弱性情報、及び当該脅威・脆弱性によるリスク値、選定された具体的セキュリティ管理策情報を記憶している。資産別リスク情報テーブル144は、本発明にかかるリスク評価およびセキュリティ管理策選定支援を実行した結果として、外部記憶装置127に保存されるものである。   Returning to FIG. 1, the risk information table 144 by asset includes information on the information asset, threat / vulnerability information associated with the information asset, risk value due to the threat / vulnerability, and specific security management selected. The policy information is memorized. The asset-specific risk information table 144 is stored in the external storage device 127 as a result of executing risk assessment and security management measure selection support according to the present invention.

リスク評価およびセキュリティ管理策選定支援プログラム145は、電子計算機上で本発明にかかるリスク評価およびセキュリティ管理策選定支援方法を実行させるためのプログラムであり、メモリ126上に読み出され、CPU125上で実行されることにより、属性選択受付、脅威・脆弱性情報選別、リスク値算出、セキュリティ管理策選別、セキュリティ管理策選択受付、低減リスク値算出の各プロセスを実行する。CPU125がプログラムに従って動作することによって、コンピュータが、本形態のセキュリティ管理策選定支援装置100として動作することができる。   The risk evaluation and security management measure selection support program 145 is a program for causing the risk evaluation and security control measure selection support method according to the present invention to be executed on the electronic computer. The program is read on the memory 126 and executed on the CPU 125. As a result, the following processes are executed: attribute selection reception, threat / vulnerability information selection, risk value calculation, security management policy selection, security management policy selection reception, and reduction risk value calculation. As the CPU 125 operates in accordance with the program, the computer can operate as the security management policy selection support apparatus 100 of the present embodiment.

本実施の形態にかかるリスク評価およびセキュリティ管理策選定のフローについて、図2を用いて説明する。以下のフローは、リスク評価およびセキュリティ管理策選定支援プログラム145に従って、CPU125が他のハードウェア構成と共同で動作することによって、実行される。   The flow of risk evaluation and security management policy selection according to this embodiment will be described with reference to FIG. The following flow is executed by the CPU 125 operating in cooperation with other hardware configurations in accordance with the risk assessment and security management policy selection support program 145.

ステップS201では、対象となるシステムを構成する情報資産を把握する。まず始めに、操作者が、情報資産管理情報を各管理項目(情報資産名称、資産形態、設置場所、所属するネットワーク情報、管理部門、使用者、該当するビジネスプロセス、資産価値等)について入力する。情報入力は、入力装置121または読取装置123を介して行われる。これによって、外部記憶装置127に記憶されている情報資産管理テーブル140に、入力情報が登録される。その後、情報資産管理情報の管理項目について、管理情報属性情報の入力を受け付ける。管理情報属性テーブル141に登録されている管理情報属性情報が、モニタなどの出力装置122に表示される。操作者は、マウスなどの入力装置121を使用して、情報資産管理情報の管理項目について、管理情報属性情報を選択、入力する。   In step S201, the information assets constituting the target system are grasped. First, the operator inputs information asset management information for each management item (information asset name, asset type, location, network information to which it belongs, management department, user, applicable business process, asset value, etc.) . Information input is performed via the input device 121 or the reading device 123. As a result, the input information is registered in the information asset management table 140 stored in the external storage device 127. Thereafter, input of management information attribute information is received for the management item of the information asset management information. Management information attribute information registered in the management information attribute table 141 is displayed on the output device 122 such as a monitor. The operator uses the input device 121 such as a mouse to select and input management information attribute information for management items of information asset management information.

ここで上記例に従えば、例えば、情報資産管理情報の設置場所という管理項目の内容が「サーバ室」であった場合、この「サーバ室」が関係する属性として、「停電が多い場所」「地震が多い場所」「開放可能な窓が有る部屋」「室名表示の有無」等の管理情報属性情報が選択される。   Here, according to the above example, for example, when the content of the management item called the installation location of the information asset management information is “server room”, the attribute related to this “server room” is “location with many power outages”, “ Management information attribute information such as “a place with a lot of earthquakes”, “a room with openable windows”, “presence / absence of room name display”, and the like are selected.

従来は、リスク評価対象となる数百から数千におよぶ情報資産を洗い出して入力する必要があったが、一般的に既に存在するハードウェアやソフトウエアの情報資産管理情報を外部から入力するため、情報資産の把握を効率的に行うことが出来る。   Previously, it was necessary to identify and input hundreds to thousands of information assets that are subject to risk assessment. However, in order to input information asset management information for existing hardware and software from the outside in general. It is possible to efficiently grasp information assets.

ステップS202では、各情報資産に対する脅威・脆弱性の関連付けを行う。具体的には、ステップS201で選択された管理情報属性情報を使用して、管理情報属性テーブル141が検索される。管理情報属性テーブル141は、管理情報属性情報と脅威・脆弱性を関連付けて記憶している。管理情報属性テーブル141から、当該選択された属性に関連する脅威と脆弱性情報が自動的に抽出される。抽出された脅威・脆弱性情報は情報資産の資産情報と関連付けて資産別リスク情報テーブル144に格納する。   In step S202, a threat / vulnerability is associated with each information asset. Specifically, the management information attribute table 141 is searched using the management information attribute information selected in step S201. The management information attribute table 141 stores management information attribute information and threats / vulnerabilities in association with each other. From the management information attribute table 141, threat and vulnerability information related to the selected attribute are automatically extracted. The extracted threat / vulnerability information is stored in the asset-specific risk information table 144 in association with the asset information of the information asset.

従来は、各々の情報資産に対する脅威、脆弱性を検討し関連付けていたため、膨大な数の情報資産とそれらの情報資産に付随する属性情報に対して、関連する脅威と脆弱性を漏れなく抽出して対応付けを行うことが困難であったが、本発明の実施の形態では、この各々の情報資産への脅威の関連付けに必要な操作を軽減することができる。例えば中規模の組織において、情報資産数が1000、属性情報が50と仮定すると、従来の方法で行うと、各々の情報資産に対して脅威・脆弱性を関連付けるため1000操作が必要となるが、本発明の実施の形態では、脅威・脆弱性は属性情報に対して割り当てればよく、属性情報対する50操作で脅威・脆弱性の割り当てが実現可能となる。   Conventionally, since the threats and vulnerabilities for each information asset were examined and related, the related threats and vulnerabilities were extracted without exception from a huge number of information assets and attribute information attached to those information assets. However, in the embodiment of the present invention, it is possible to reduce operations necessary for associating threats to the respective information assets. For example, in a medium-sized organization, assuming that the number of information assets is 1000 and the attribute information is 50, if the conventional method is used, 1000 operations are required to associate threats and vulnerabilities with each information asset. In the embodiment of the present invention, the threat / vulnerability may be assigned to the attribute information, and the assignment of the threat / vulnerability can be realized by 50 operations on the attribute information.

ステップS203では、各情報資産に対するリスク評価を行う。具体的には、情報資産管理テーブル140に保存されている資産価値と、脅威・脆弱性テーブル142に保存されている脅威の発生頻度の積としてリスク値を算出する。得られたリスク値は、情報資産毎に資産別リスク情報テーブル144に格納する。   In step S203, risk assessment for each information asset is performed. Specifically, the risk value is calculated as the product of the asset value stored in the information asset management table 140 and the occurrence frequency of the threat stored in the threat / vulnerability table 142. The obtained risk value is stored in the asset-specific risk information table 144 for each information asset.

ここで、資産価値は、従来技術の定性的リスク評価方法の利点を活かし、各々の情報資産において機密性、完全性、可用性における重要度を仮定し、相対的評価を数値化した数値の和によって算出することが望ましい。脅威の発生頻度は、各々の脅威に関して、例えば年間何回発生する可能性があるかを過去のデータ、事例、経験に基づき統計的に予測した値を用いることが望ましい。   Here, the asset value is based on the sum of the values obtained by quantifying the relative evaluation, assuming the importance of confidentiality, integrity, and availability for each information asset, taking advantage of the qualitative risk assessment method of the prior art. It is desirable to calculate. For the occurrence frequency of threats, it is desirable to use a value that statistically predicts how many times each threat may occur, for example, based on past data, cases, and experiences.

従来の定量的リスク評価手法では損害額の算定が困難であり、取り扱う情報資産数が多い場合への適用が困難であった。また、一般的に用いられている従来の定性的リスク評価手法では、セキュリティ管理策の効果度合いの明確化が難しく、リスク評価を行う操作者の定性的判断が介在する欠点があった。更に、新たな情報資産の追加、新たな脅威の発生や技術進歩に伴うセキュリティ管理策の効果度合いの変化等に伴い、リスク評価は継続的に何度も見直しする必要がある。従来は、このリスク評価の再実施の際に定性的判断をやり直す必要があり、全ての情報資産に対して判断する必要があった。本実施の形態では、定性的リスク手法の資産価値算定を用い、各々のセキュリティ管理策の効果は脅威の発生頻度の低減率として定量的に扱うことができるため、セキュリティ管理策の効果度合いを明確化できる。さらに、リスク評価の再実施の際は、変更があった部分のみの最低限の数値を修正するだけでリスク評価の再実施を実現できる利点がある。   It is difficult to calculate the amount of damage by the conventional quantitative risk assessment method, and it is difficult to apply it when there are many information assets to be handled. In addition, the conventional qualitative risk assessment method that is generally used has a drawback that it is difficult to clarify the effectiveness of the security control measures, and the qualitative judgment of the operator who performs the risk assessment is involved. Furthermore, as new information assets are added, new threats occur and changes in the effectiveness of security management measures are accompanied by technological progress, the risk assessment needs to be reviewed over and over again. In the past, it was necessary to redo qualitative judgment when re-performing this risk assessment, and judgment had to be made for all information assets. In this embodiment, the asset value calculation of the qualitative risk method is used, and the effect of each security control measure can be treated quantitatively as the reduction rate of the occurrence frequency of threats. Can be Furthermore, when risk assessment is re-executed, there is an advantage that risk assessment can be re-executed only by correcting the minimum value of only the changed part.

ステップS204では、予め決定された受容可能なリスク値まで低減するため、各情報資産に対するセキュリティ管理策の選定を行う。本実施の形態では、ステップS204において具体的セキュリティ管理策の選定まで実施する。選定した具体的セキュリティ管理策は、情報資産毎に対応付けて資産別リスク情報テーブル144に格納する。セキュリティ管理策は、脆弱性情報を使用して、セキュリティ管理策情報テーブル143から選択される。セキュリティ管理策情報テーブル143は、脆弱性とセキュリティ管理策とを関連づけて記憶している。S202で決定された脆弱性を使用して、対応するセキュリティ管理策情報がセキュリティ管理策情報テーブル143において検索され、モニタなどの出力装置122に出力される。出力されるセキュリティ管理策情報は、上位セキュリティ管理策の名称、及び、当該上位セキュリティ管理策を実装可能なレベルまで具体化した具体的セキュリティ管理策の名称が含まれる。操作者は、出力された具体的セキュリティ管理策をマウスなどの入力装置121によって選択する。選択された上位セキュリティ管理策と、下位の具体的セキュリティ管理策が、情報資産に対応付けて資産別リスク情報テーブル144に格納される。   In step S204, a security management measure for each information asset is selected in order to reduce to a predetermined acceptable risk value. In the present embodiment, the process is carried out until a specific security control measure is selected in step S204. The selected specific security management measure is stored in the asset-specific risk information table 144 in association with each information asset. A security control is selected from the security control information table 143 using vulnerability information. The security management information table 143 stores vulnerabilities and security management policies in association with each other. Using the vulnerability determined in S202, the corresponding security management information is searched in the security management information table 143 and output to the output device 122 such as a monitor. The output security control information includes the name of the upper security control measure and the name of a specific security control measure that is embodied to a level at which the upper security control measure can be implemented. The operator selects the output specific security control by the input device 121 such as a mouse. The selected upper security management policy and lower specific security management policy are stored in the asset-specific risk information table 144 in association with the information asset.

従来は、上位セキュリティ管理策の選定のみを行ってリスク低減効果に基づいて再リスク評価を行った後に、セキュリティ管理策の具体化を行っていた。これに対して、本実施の形態では、具体的セキュリティ管理策まで選定した後に、次のステップS205でリスクの再評価を行うため、リスク低減効果を現実に実装する具体的セキュリティ管理策に基づく数値として評価でき、従来セキュリティ管理策具体化に要していた作業量・時間を大幅に短縮することができる。   Conventionally, after only re-assessment of risk management based on the risk reduction effect by selecting only the higher-level security management measures, the security management measures are embodied. On the other hand, in this embodiment, after selecting up to a specific security control measure, the risk is re-evaluated in the next step S205, so the numerical value based on the specific security control measure that actually implements the risk reduction effect. The amount of work and time required to implement security management measures can be greatly reduced.

ステップS205では、各々の情報資産に対し選定された具体的セキュリティ管理策によるリスク低減率をセキュリティ管理策情報143から取得し、当該リスク低減率を用いて再リスク評価を行う。この再評価後のリスク値が、予め決定された受容可能なリスク値まで低減されているか否かを判断し、低減されていない場合にはステップS204に戻り追加のセキュリティ管理策選定を行うことになる。予め決定された受容可能なリスク値まで低減されていれば、セキュリティ管理策の効果を反映したリスク値として、再評価後のリスク値を資産別リスク情報テーブル144に格納する。ここで、本実施の形態における再リスク評価のリスク値は、ステップS203で算出したリスク値と選定されたセキュリティ対策のリスク低減率より算出した値との積として得られる値である。式で示すと 資産価値×脅威の発生頻度×(1−選定したセキュリティ管理策の低減率)となる。   In step S205, the risk reduction rate by the specific security management measure selected for each information asset is acquired from the security management measure information 143, and re-risk evaluation is performed using the risk reduction rate. It is determined whether or not the risk value after this re-evaluation has been reduced to a predetermined acceptable risk value. If not, the process returns to step S204 to select an additional security control measure. Become. If the risk value is reduced to a predetermined acceptable risk value, the risk value after re-evaluation is stored in the asset-specific risk information table 144 as a risk value reflecting the effect of the security control measure. Here, the risk value of the re-risk evaluation in the present embodiment is a value obtained as the product of the risk value calculated in step S203 and the value calculated from the risk reduction rate of the selected security measure. Expressed as a formula, it is asset value x threat occurrence frequency x (1-reduction rate of selected security control measures).

ステップS206では、ステップS205までで得られたセキュリティ管理策の実装を行う段階である。従来はこのステップで、実装レベルまで具体化したセキュリティ管理策の選定を行う必要があったが、本実施の形態ではステップS205において具体化されたセキュリティ管理策の選定を行っているため、従来行っていた具体化の作業は不要となり、 実質的な製品選択とシステムのセキュリティ設定のみを行なえばよい。これにより、作業効率化だけではなく、早期のセキュリティ対策の実装が可能となる。   Step S206 is a stage in which the security management measures obtained up to step S205 are implemented. Conventionally, at this step, it was necessary to select a security management measure that has been materialized to the implementation level. However, in this embodiment, since the security management measure that has been materialized at step S205 is selected, The actualization work that has been done is no longer necessary, and only substantial product selection and system security settings need to be made. This makes it possible to implement not only work efficiency but also early security measures.

なお、本実施の形態では、リスク評価およびセキュリティ管理策選定支援プログラムがハードディスク等の外部記憶装置127に格納される例を示したが、当該プログラムは、様々な種類の記憶媒体に格納することが可能であり、また、通信媒体を介して伝達されることが可能である。ここで、記憶媒体には、例えば、フレキシブルディスク、ハードディスク、磁気ディスク、光磁気ディスク、CD−ROM、DVD、ROMカートリッジ、バッテリバックアップ付きRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等を含む。また、通信媒体には、電話回線等の有線通信媒体、マイクロ波回線等の無線通信媒体等を含み、インターネットも含まれる。   In the present embodiment, the example in which the risk assessment and security management measure selection support program is stored in the external storage device 127 such as a hard disk is shown. However, the program can be stored in various types of storage media. And can be transmitted via a communication medium. Here, the storage medium includes, for example, a flexible disk, a hard disk, a magnetic disk, a magneto-optical disk, a CD-ROM, a DVD, a ROM cartridge, a battery-backed RAM memory cartridge, a flash memory cartridge, and a nonvolatile RAM cartridge. The communication medium includes a wired communication medium such as a telephone line, a wireless communication medium such as a microwave line, and the Internet.

発明の実施の形態2.
本実施の形態では、1つの脅威に対して複数のセキュリティ管理策を選定する場合のリスク評価およびセキュリティ管理策選定支援装置を示す。
Embodiment 2 of the Invention
In the present embodiment, a risk evaluation and security management measure selection support apparatus when selecting a plurality of security management measures for one threat is shown.

情報資産の中にはリスクを考慮すると複数の脅威が関連する場合がある。また個々の脅威に対しても複数の脆弱性が存在する場合もあり、個々の脆弱性に対しても複数のセキュリティ管理策が関連を持つ可能性もある。これらの複数要素に関連付けられる場合のリスク値の算出について、図4、図5、図6を用い説明する。   Some information assets may involve multiple threats when considering risks. In addition, there may be a plurality of vulnerabilities for individual threats, and a plurality of security controls may be related to individual vulnerabilities. The calculation of the risk value when associated with these plural elements will be described with reference to FIGS. 4, 5, and 6.

図4は、脅威と脆弱性とセキュリティ管理策の関係の一例である。図4において、脅威401として「1)なりすまし」を示しており、関連する脆弱性402として、「A)ユーザIDが適切でない」、「B)安易なパスワードが設定されている」、の2つが示されている。また、セキュリティ管理策403には、関連する脆弱性402の「A)ユーザIDが適切でない」に対して、a)UID設定の定期的見直し、b)UID登録のシステム化、c)管理者権限の別離、d)セキュリティ教育の4つのセキュリティ管理策が示されている。また、「B)安易なパスワードが設定されている」に対してd)セキュリティ教育、e)定期的なパスワード検査の2つのセキュリティ管理策が示されている。選定404の列は、セキュリティ管理策403のうち、a)、b)、c)、e)の4項目が選定されていることを示している。   FIG. 4 is an example of the relationship between threats, vulnerabilities, and security management measures. In FIG. 4, “1) impersonation” is shown as the threat 401, and two related vulnerabilities 402 are “A) User ID is not appropriate” and “B) Easy password is set”. It is shown. In addition, the security management measure 403 includes a) periodic review of UID setting, b) systematization of UID registration, and c) administrator authority for “A) User ID is not appropriate” for the related vulnerability 402. D) Four security controls for security education are shown. Also, two security management measures are shown for d) security education and e) periodic password inspection for “B) easy password is set”. The column of selection 404 indicates that four items a), b), c), and e) of the security management measure 403 are selected.

通常、各セキュリティ対策によって脆弱性が補われる部分は互いに素というわけではなく、相互に重なり合いが生じる。 図5は、脆弱性「A)ユーザIDが適切でない」に対する各セキュリティ管理策の関係を論理的に示したものである。この場合は、管理策a)、b)、c)、d)の実施によって脆弱性「A)ユーザIDが適切でない」が完全に補われることになるが、各管理策によるリスク低減効果には重なりが生じていることを示している。管理策a)、b)、c)のみを選定した場合は、図5の斜線部分のリスク低減効果を評価する必要がある。したがって複数のセキュリティ管理策を選定した際のリスク低減効果は、単純に各セキュリティ対策のリスク低減率の和から得ることはできない。   Normally, the parts whose vulnerabilities are compensated for by each security measure are not disjoint but overlap each other. FIG. 5 logically shows the relationship of each security control measure to the vulnerability “A) User ID is not appropriate”. In this case, the implementation of management measures a), b), c), and d) completely compensates for the vulnerability “A) User ID is not appropriate”. It shows that there is an overlap. When only the control measures a), b) and c) are selected, it is necessary to evaluate the risk reduction effect in the shaded area in FIG. Therefore, the risk reduction effect when selecting a plurality of security management measures cannot be obtained simply from the sum of the risk reduction rates of each security measure.

本実施の形態では、発明の実施の形態1の再リスク評価(ステップS205)における再評価後のリスク値の算出式を、
資産価値×脅威の発生頻度×(1−選定したセキュリティ管理策の低減率の論理和)
と置き換えることにより、複数のセキュリティ管理策を実施した際のリスク低減効果を正確に評価することが可能となる。
In the present embodiment, the formula for calculating the risk value after re-evaluation in the re-risk evaluation (step S205) of the first embodiment of the invention is as follows:
Asset value x Threat frequency x (1-OR of reduction rates of selected security management measures)
By replacing with, it becomes possible to accurately evaluate the risk reduction effect when a plurality of security management measures are implemented.

次に、1つの脅威に対する脆弱性が複数ある場合について示す。図6は、図4に示した例での脅威と脆弱性の関係を論理的に示したものである。この場合のリスク発生の可能性は関連する脆弱性A)、B)の論理和をとり、この論理和と脅威1)との論理積に対応する図6の斜線部分リスク発生の可能性がある部分となる。   Next, a case where there are a plurality of vulnerabilities to one threat will be described. FIG. 6 logically shows the relationship between threats and vulnerabilities in the example shown in FIG. The possibility of risk occurrence in this case is the logical sum of the related vulnerabilities A) and B), and there is the possibility of the occurrence of the hatched portion of FIG. 6 corresponding to the logical product of this logical sum and threat 1). Part.

この場合のリスク値の算出は、発明の実施の形態1の再リスク評価(ステップS205)における再評価後のリスク値の算出式を、
資産価値×脅威の発生頻度∧(1−(管理策aの低減率)∨(管理策bの低減率)∨(管理策cの低減率))∨(1−管理策eの低減率))
と置き換えることにより、リスク低減効果を正確に評価することが可能となる。ここで∧は論理積、∨は論理和を表す記号である。
In this case, the risk value is calculated by using a formula for calculating the risk value after re-evaluation in the re-risk evaluation (step S205) of the first embodiment of the invention.
Asset value x threat occurrence frequency ∧ (1-(control ratio a reduction rate) ∨ (control measure b reduction rate) ∨ (control measure c reduction rate)) ∨ (1-control measure e reduction rate))
By substituting, it becomes possible to accurately evaluate the risk reduction effect. Here, ∧ is a logical product, and ∨ is a symbol representing a logical sum.

その他の実施の形態.
発明の実施形態1または発明の実施の形態2におけるリスク評価(ステップS203及びS205)において、情報資産の資産価値を金額として指定してもよい。これにより、リスク値は脅威による想定被害額となり、具体的セキュリティ管理策によって低減されるリスク値は、低減される被害額となる。この被害額の低減額と選定したセキュリティ管理策の導入費用とを比較することにより、具体的セキュリティ管理策の費用対効果を明示することができる。
Other embodiments.
In the risk evaluation (steps S203 and S205) in the first embodiment of the invention or the second embodiment of the invention, the asset value of the information asset may be specified as an amount. As a result, the risk value becomes the assumed damage amount due to the threat, and the risk value reduced by the specific security management measure becomes the reduced damage amount. By comparing the reduction amount of the damage amount with the introduction cost of the selected security control measure, the cost effectiveness of the specific security control measure can be clearly shown.

本発明にかかるリスク評価およびセキュリティ管理策選定支援装置の構成図である。It is a block diagram of the risk evaluation and security management measure selection support apparatus concerning this invention. 本発明にかかるリスク評価およびセキュリティ管理策選定のフロー図である。It is a flowchart of risk evaluation concerning this invention, and security management policy selection. 本発明にかかるセキュリティ管理策情報の一例である。It is an example of the security management policy information concerning this invention. 脅威と脆弱性とセキュリティ管理策の関係の一例である。It is an example of the relationship between threats, vulnerabilities and security management measures. 図4の脆弱性A)と各セキュリティ管理策の関係の論理図である。FIG. 5 is a logical diagram of the relationship between the vulnerability A) of FIG. 4 and each security control measure. 図4の脅威1)と各脆弱性の関係の論理図である。FIG. 5 is a logical diagram of the relationship between threat 1) in FIG. 4 and each vulnerability.

符号の説明Explanation of symbols

121 入力装置
122 出力装置
123 読取装置
127 外部記憶装置
140 情報資産管理テーブル
141 管理情報属性テーブル
142 脅威・脆弱性テーブル
143 セキュリティ管理策テーブル
144 資産別リスク情報テーブル
145 リスク評価および管理策選定支援プログラム
121 Input device 122 Output device 123 Reading device 127 External storage device 140 Information asset management table 141 Management information attribute table 142 Threat / vulnerability table 143 Security control table 144 Asset-specific risk information table 145 Risk evaluation and management plan selection support program

Claims (10)

電子計算機を用いて情報資産に関する脅威・脆弱性によって生じるリスクを評価するリスク評価方法であって、
入力手段を介して操作者により入力された、情報資産の管理に関する情報資産管理情報を、情報格納手段に格納する第1のステップと、
予め記憶されている、前記情報資産管理情報の属性を特定する属性情報を、出力手段を介して出力する第2のステップと、
前記出力された前記属性情報からの操作者による選択を、入力手段を介して受け付ける第3のステップと、
予め記憶されている複数の脅威・脆弱性情報から、前記第3のステップで選択された属性情報に関連付けられた脅威・脆弱性情報を選択する第4のステップと、
前記第4のステップで選択された脅威・脆弱性情報と、前記入力された情報資産管理情報とに基づいて、前記情報資産に対するリスク値を算出する第5のステップと、
を有するリスク評価方法。
A risk assessment method for assessing risks caused by threats and vulnerabilities related to information assets using an electronic computer,
A first step of storing, in the information storage means, information asset management information related to management of information assets input by the operator via the input means;
A second step of outputting attribute information specifying the attribute of the information asset management information stored in advance via an output means;
A third step of accepting selection by the operator from the output attribute information via an input means;
A fourth step of selecting threat / vulnerability information associated with the attribute information selected in the third step from a plurality of threat / vulnerability information stored in advance;
A fifth step of calculating a risk value for the information asset based on the threat / vulnerability information selected in the fourth step and the input information asset management information;
A risk assessment method.
前記情報資産管理情報は、前記情報資産の複数の管理項目に対する情報資産管理情報を含み、
前記第2のステップは、管理項目に対する情報資産管理情報の属性を特定する複数の属性情報を出力し、
前記第3のステップは、前記出力された前記複数の属性情報からの選択を受け付ける、
請求項1に記載のリスク評価方法。
The information asset management information includes information asset management information for a plurality of management items of the information asset,
The second step outputs a plurality of attribute information specifying attributes of the information asset management information for the management item,
The third step accepts a selection from the output plurality of attribute information.
The risk evaluation method according to claim 1.
前記第5のステップは、前記選択された脅威・脆弱性情報と、前記入力された情報資産管理情報の資産価値情報に基づき、前記情報資産に対するリスク値を算出する、請求項1に記載のリスク評価方法。   The risk according to claim 1, wherein the fifth step calculates a risk value for the information asset based on the selected threat / vulnerability information and asset value information of the input information asset management information. Evaluation methods. 前記情報資産管理情報は、情報資産における機密性、完全性、可用性における重要度を仮定し相対的評価を数値化した値の和を資産価値として有し、
前記脅威・脆弱性情報は、脅威の発生頻度を予測する発生頻度予測値を有しており、
前記第5のステップは、前記資産価値と前記発生頻度予測値との積をリスク値とする、
請求項1に記載のリスク評価方法。
The information asset management information has, as an asset value, a sum of values obtained by quantifying a relative evaluation assuming the importance of confidentiality, integrity, and availability in the information asset.
The threat / vulnerability information has an occurrence frequency prediction value for predicting the occurrence frequency of threats,
In the fifth step, a risk value is a product of the asset value and the occurrence frequency prediction value.
The risk evaluation method according to claim 1.
電子計算機を用いて、情報セキュリティマネジメントに必要なセキュリティ管理策の決定を支援するセキュリティ管理策選定支援方法であって、
情報資産の管理に関する情報資産管理情報と前記情報資産の脅威・脆弱性情報とを関連付けて記憶する第1のステップと、
前記第1のステップで記憶された脅威・脆弱性情報に関連付けられた、セキュリティ管理策に関するセキュリティ管理策情報を、予め記憶されている複数のセキュリティ管理策情報から選択する第2のステップと、
前記第2のステップにおいて選択されたセキュリティ管理策情報は上位のセキュリティ管理策情報と前記上位のセキュリティ管理策情報の複数の具体的セキュリティ管理策情報を含み、前記複数の具体的セキュリティ管理策情報を出力手段を介して出力する第3のステップと、
前記出力された複数の具体的セキュリティ管理策情報から、入力手段を介した操作者の選択を受け付ける第4のステップと、
を有する、セキュリティ管理策選定支援方法。
A security management policy selection support method that supports the determination of security control policies necessary for information security management using an electronic computer,
A first step of storing information asset management information related to information asset management and threat / vulnerability information of the information asset in association with each other;
A second step of selecting, from a plurality of pre-stored security control information, security control information related to the security control associated with the threat / vulnerability information stored in the first step;
The security control information selected in the second step includes upper security control information and a plurality of specific security control information of the higher security control information, and the plurality of specific security control information A third step of outputting via the output means;
A fourth step of accepting an operator's selection via the input means from the plurality of specific security control information output;
A security management policy selection support method.
前記第4のステップにおいて選択された具体的セキュリティ管理策情報に含まれるリスク低減情報に基づき、前記情報資産に対する低減されたリスク値を算出する第5のステップをさらに有する、請求項5に記載のセキュリティ管理策選定支援方法。   6. The method according to claim 5, further comprising a fifth step of calculating a reduced risk value for the information asset based on the risk reduction information included in the specific security control information selected in the fourth step. Security control selection support method. 前記第5のステップは、選択された具体的セキュリティ管理策情報に含まれるリスク低減率を用いて、前記情報資産に対する低減されたリスク値を算出し、
前記セキュリティ管理策選定支援方法は、
前記第5のステップで算出した低減リスク値を、前記選択された具体的セキュリティ管理策の適用効果として出力手段を介して操作者に提示し、入力手段を介して前記低減リスク値の受容可否の入力を受け付ける第6のステップと、
前記低減リスク値が受容可能な場合には第二のステップで選択された具体的セキュリティ管理策を実装する管理策として確定し、前記低減リスク値が受容不可能な場合には具体的セキュリティ管理策情報の選択を受け付ける第7のステップと、
をさらに有する、請求項6に記載のセキュリティ管理策選定支援方法。
The fifth step calculates a reduced risk value for the information asset using a risk reduction rate included in the selected specific security control information,
The security control measure selection support method is:
The reduced risk value calculated in the fifth step is presented to the operator through the output means as the application effect of the selected specific security control measure, and whether or not the reduced risk value is accepted through the input means. A sixth step for accepting input;
If the reduced risk value is acceptable, it is determined as a control that implements the specific security control selected in the second step. If the reduced risk value is not acceptable, the specific security control is determined. A seventh step for accepting selection of information;
The security control measure selection support method according to claim 6, further comprising:
前記セキュリティ管理策選定支援方法は、前記第1のステップの前に、
入力手段を介して操作者により入力された、情報資産の管理に関する情報資産管理情報を、情報格納手段に格納するステップと、
予め記憶されている、前記情報資産管理情報の属性を特定する属性情報を、前出力手段を介して出力するステップと、
前記出力された前記属性情報の操作者による選択を、入力手段を介して受け付けるステップと、
予め記憶されている複数の脅威・脆弱性情報から、前記第選択された属性情報に関連付けられた脅威・脆弱性情報を選択するステップと、
前記脅威・脆弱性情報と、前記入力された情報資産管理情報とに基づいて、前記情報資産に対するリスク値を算出するステップと、
を有する、請求項6に記載のセキュリティ管理策選定支援方法。
Prior to the first step, the security management policy selection support method includes:
Storing information asset management information regarding management of information assets input by the operator via the input means in the information storage means;
Outputting pre-stored attribute information for identifying the attribute of the information asset management information via the previous output means;
Receiving a selection by an operator of the output attribute information via an input means;
Selecting threat / vulnerability information associated with the selected attribute information from a plurality of threat / vulnerability information stored in advance;
Calculating a risk value for the information asset based on the threat / vulnerability information and the input information asset management information;
The security control measure selection support method according to claim 6, comprising:
コンピュータに、情報資産に関する脅威・脆弱性によって生じるリスクを評価する処理を実行させるプログラムであって、前記処理は、
操作者により入力された、情報資産の管理に関する情報資産管理情報を、情報格納手段に格納する第1のステップと、
予め記憶されている、前記情報資産管理情報の属性を特定する属性情報を出力する第2のステップと、
前記出力された前記属性情報の操作者による選択を受け付ける第3のステップと、
予め記憶されている複数の脅威・脆弱性情報から、前記第3のステップで選択された属性情報に関連付けられた脅威・脆弱性情報を選択する第4のステップと、
前記第4のステップで選択された脅威・脆弱性情報と、前記入力された情報資産管理情報とに基づいて、前記情報資産に対するリスク値を算出する第5のステップと、
を有するプログラム。
A program for causing a computer to execute a process for evaluating a risk caused by a threat / vulnerability related to an information asset, wherein the process includes:
A first step of storing, in the information storage means, information asset management information related to information asset management input by an operator;
A second step of outputting attribute information specifying the attribute of the information asset management information stored in advance;
A third step of accepting selection by the operator of the output attribute information;
A fourth step of selecting threat / vulnerability information associated with the attribute information selected in the third step from a plurality of threat / vulnerability information stored in advance;
A fifth step of calculating a risk value for the information asset based on the threat / vulnerability information selected in the fourth step and the input information asset management information;
A program with
コンピュータに、情報セキュリティマネジメントに必要なセキュリティ管理策の決定を支援する処理を実行させるプログラムであって、前記処理は、
情報資産の管理に関する情報資産管理情報と前記情報資産の脅威・脆弱性情報とを関連付けて記憶する第1のステップと、
前記第1のステップで記憶された脅威・脆弱性情報と関連づけられたセキュリティ管理策情報を、予め記憶されている複数のセキュリティ管理策情報から選択する第2のステップと、
前記第2のステップにおいて選択されたセキュリティ管理策情報に含まれる上位のセキュリティ管理策情報と前記上位のセキュリティ管理策情報の複数の具体的セキュリティ管理策情報を出力する第3のステップと、
前記出力された複数の具体的セキュリティ管理策情報からの操作者による選択を受け付ける第4のステップと、
前記第4のステップにおいて選択された具体的セキュリティ管理策情報に基づき、前記情報資産に対する低減されたリスク値を算出する第5のステップと、
を有するプログラム。

A program for causing a computer to execute processing for supporting determination of security control measures necessary for information security management, wherein the processing includes:
A first step of storing information asset management information related to information asset management and threat / vulnerability information of the information asset in association with each other;
A second step of selecting security control information associated with the threat / vulnerability information stored in the first step from a plurality of pre-stored security control information;
A third step of outputting higher security control information included in the security control information selected in the second step and a plurality of specific security control information of the higher security control information;
A fourth step of accepting selection by the operator from the plurality of outputted specific security control information;
A fifth step of calculating a reduced risk value for the information asset based on the specific security control information selected in the fourth step;
A program with

JP2004042314A 2004-02-19 2004-02-19 Method for evaluating risk and method for support selection of security management measures and program Pending JP2005234840A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004042314A JP2005234840A (en) 2004-02-19 2004-02-19 Method for evaluating risk and method for support selection of security management measures and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004042314A JP2005234840A (en) 2004-02-19 2004-02-19 Method for evaluating risk and method for support selection of security management measures and program

Publications (1)

Publication Number Publication Date
JP2005234840A true JP2005234840A (en) 2005-09-02

Family

ID=35017742

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004042314A Pending JP2005234840A (en) 2004-02-19 2004-02-19 Method for evaluating risk and method for support selection of security management measures and program

Country Status (1)

Country Link
JP (1) JP2005234840A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129648A (en) * 2006-11-16 2008-06-05 Nec Corp Security risk management system, method and program
WO2008139856A1 (en) * 2007-05-11 2008-11-20 Nec Corporation Risk model correction system, risk model correction method, and program for risk model correction
JP2008287435A (en) * 2007-05-16 2008-11-27 Toshiba Corp Security level monitoring evaluation device and security level monitoring evaluation program
JP2009266030A (en) * 2008-04-25 2009-11-12 Toshiba Corp Office work quality management device and processing program
JP2010266966A (en) * 2009-05-12 2010-11-25 Soriton Syst:Kk Method and apparatus for evaluating security countermeasure
JP2012133584A (en) * 2010-12-21 2012-07-12 Canon It Solutions Inc Information processor, information asset management system, information asset management method and program
JP5304243B2 (en) * 2006-07-06 2013-10-02 日本電気株式会社 Security risk management system, apparatus, method, and program
JP2015106215A (en) * 2013-11-29 2015-06-08 三菱電機株式会社 Risk analysis device and risk analysis program
CN104965972A (en) * 2015-06-09 2015-10-07 南京联成科技发展有限公司 Information system safety risk evaluation and protection method based on artificial intelligence
JP2016192176A (en) * 2015-03-31 2016-11-10 株式会社日立製作所 Security measure support device and security measure support method
JP2016218964A (en) * 2015-05-26 2016-12-22 日本電信電話株式会社 Threat analysis support method, threat analysis support device, and threat analysis support program
CN112801453A (en) * 2020-12-30 2021-05-14 哈尔滨工大天创电子有限公司 Risk assessment method, device, terminal and storage medium
WO2022264253A1 (en) * 2021-06-15 2022-12-22 日本電気株式会社 Risk analysis device and method and computer-readable medium
WO2023105629A1 (en) * 2021-12-07 2023-06-15 日本電気株式会社 Security countermeasure planning system, security countermeasure planning method, and program
WO2023175756A1 (en) * 2022-03-16 2023-09-21 日本電信電話株式会社 Policy control device, zero trust system, policy control method, and policy control program

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5304243B2 (en) * 2006-07-06 2013-10-02 日本電気株式会社 Security risk management system, apparatus, method, and program
JP2008129648A (en) * 2006-11-16 2008-06-05 Nec Corp Security risk management system, method and program
WO2008139856A1 (en) * 2007-05-11 2008-11-20 Nec Corporation Risk model correction system, risk model correction method, and program for risk model correction
US8844029B2 (en) 2007-05-11 2014-09-23 Nec Corporation Risk model correcting system, risk model correcting method, and risk model correcting program
JP5071690B2 (en) * 2007-05-11 2012-11-14 日本電気株式会社 Risk model correction system, risk model correction method, and risk model correction program
JP2008287435A (en) * 2007-05-16 2008-11-27 Toshiba Corp Security level monitoring evaluation device and security level monitoring evaluation program
JP2009266030A (en) * 2008-04-25 2009-11-12 Toshiba Corp Office work quality management device and processing program
JP2010266966A (en) * 2009-05-12 2010-11-25 Soriton Syst:Kk Method and apparatus for evaluating security countermeasure
JP2012133584A (en) * 2010-12-21 2012-07-12 Canon It Solutions Inc Information processor, information asset management system, information asset management method and program
JP2015106215A (en) * 2013-11-29 2015-06-08 三菱電機株式会社 Risk analysis device and risk analysis program
JP2016192176A (en) * 2015-03-31 2016-11-10 株式会社日立製作所 Security measure support device and security measure support method
JP2016218964A (en) * 2015-05-26 2016-12-22 日本電信電話株式会社 Threat analysis support method, threat analysis support device, and threat analysis support program
CN104965972A (en) * 2015-06-09 2015-10-07 南京联成科技发展有限公司 Information system safety risk evaluation and protection method based on artificial intelligence
CN112801453A (en) * 2020-12-30 2021-05-14 哈尔滨工大天创电子有限公司 Risk assessment method, device, terminal and storage medium
WO2022264253A1 (en) * 2021-06-15 2022-12-22 日本電気株式会社 Risk analysis device and method and computer-readable medium
WO2023105629A1 (en) * 2021-12-07 2023-06-15 日本電気株式会社 Security countermeasure planning system, security countermeasure planning method, and program
WO2023175756A1 (en) * 2022-03-16 2023-09-21 日本電信電話株式会社 Policy control device, zero trust system, policy control method, and policy control program

Similar Documents

Publication Publication Date Title
JP5955863B2 (en) Risk assessment workflow process execution system, program product and method for plant network and system
JP2005234840A (en) Method for evaluating risk and method for support selection of security management measures and program
EP2126772B1 (en) Assessment and analysis of software security flaws
JPWO2008004498A1 (en) Security risk management system, apparatus, method, and program
KR20040053103A (en) Data management system and method
Maheshwari et al. Integrating risk assessment and threat modeling within SDLC process
Ciechanowicz Risk analysis: requirements, conflicts and problems
CN109815700A (en) Processing method and processing device, storage medium, the computer equipment of application program
US20230153443A1 (en) Cybersecurity risk assessment system and method
WO2022150513A1 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
JP2006350708A (en) Security design support method and support device
EP4182823A1 (en) Threat analysis and risk assessment for cyber-physical systems based on physical architecture and asset-centric threat modeling
JP2011022903A (en) Analyzing device, analysis method, and program
Tregear Risk assessment
JP4907241B2 (en) Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method
JP2010009239A (en) Information leakage prediction method
US11575702B2 (en) Systems, devices, and methods for observing and/or securing data access to a computer network
Paz Cybersecurity Standards and Frameworks
CN113660118A (en) Automatic network change method, device, equipment and storage medium
US20220342999A1 (en) Security risk analysis assistance device, method, and computer-readable medium
US20090183061A1 (en) Anti-tamper process toolset
JP2022537124A (en) A software application for continuous real-time determination, treatment and remediation of cyber risk
JP2005025523A (en) Information security management supporting system
Mason Protection of Intellectual Property of the Plant Continuity through IT/OT Cyber Security Measures and Governance into Industrial Automation & Control Systems
Gritzalis et al. Elaborating quantitative approaches for IT security evaluation

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20060223

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070925