JP2007122372A - Vulnerability determination system - Google Patents

Vulnerability determination system Download PDF

Info

Publication number
JP2007122372A
JP2007122372A JP2005313127A JP2005313127A JP2007122372A JP 2007122372 A JP2007122372 A JP 2007122372A JP 2005313127 A JP2005313127 A JP 2005313127A JP 2005313127 A JP2005313127 A JP 2005313127A JP 2007122372 A JP2007122372 A JP 2007122372A
Authority
JP
Japan
Prior art keywords
vulnerability
security
countermeasure
database
determination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005313127A
Other languages
Japanese (ja)
Inventor
Koji Izumida
耕次 泉田
Takafumi Fukushima
孝文 福島
Kentaro Muragata
健太郎 村形
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2005313127A priority Critical patent/JP2007122372A/en
Publication of JP2007122372A publication Critical patent/JP2007122372A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To determine vulnerability of security measures of a product created by utilizing a support tool irrespective of a level of knowledge and experience on security. <P>SOLUTION: The system is provided with a security measure receiving means 51 for receiving security measure information data of the product created by utilizing the support tool, a mounting technology allocating means for determining detail information for mounting the security measures, a vulnerability determining means 53 for determining vulnerability from a vulnerability database 52f for classifying and storing the vulnerability of product components and a vulnerability measure database 52i for storing measures to be taken for eliminating the vulnerability, a reference vulnerability storage means for storing reference vulnerability expected in the products or the like, a measure level value calculating means for calculating a measure level value by comparing the vulnerability determined by the vulnerability determining means, and a determination result transmitting means for transmitting the measure to be taken and the measure level value to the support tool. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、製品が持つ脆弱性を判定することができる脆弱性判定システムに関する。   The present invention relates to a vulnerability determination system that can determine the vulnerability of a product.

昨今のマスメディア等で度々報道されている個人情報漏洩等の情報セキュリティ事件に対する当社製品における必要なセキュリティ対策の取り組みについては、現状では顧客からの要求や開発担当者・商品企画担当者などの判断により、どのようなセキュリティ機能・技術を組み込むかが決定され、製品に実装されている。   As for the necessary security measures in our products against information security incidents such as personal information leaks that have been reported frequently in recent mass media, etc., at present, requests from customers and judgments of development staff and product planning staff, etc. Therefore, it is determined what security functions / techniques are incorporated and implemented in the product.

従って、実装されるセキュリティ機能・技術については、顧客、開発担当者、商品企画担当者などが有するセキュリティに関する知識や経験に基づいて選択されて採用されている。   Accordingly, the security functions and technologies to be implemented are selected and adopted based on security knowledge and experience possessed by customers, developers, product planners, and the like.

なお、ネットワークに接続されたコンピュータシステム群の脆弱点を監視するための脆弱点監視方法が知られている(例えば、特許文献1参照)。   A vulnerability monitoring method for monitoring a vulnerability of a computer system group connected to a network is known (see, for example, Patent Document 1).

さらに、国際セキュリティ評価基準に基づく既存セキュリティ仕様書の編集作業を支援するセキュリティ設計支援装置が知られている(例えば、特許文献2参照)。
特開2003−216576 特開2004−220459
Furthermore, a security design support device that supports editing of existing security specifications based on international security evaluation standards is known (see, for example, Patent Document 2).
JP 2003-216576 A JP 2004-220459 A

しかし、製品に組み込まれるセキュリティ機能や技術は、製品の顧客や開発担当者・商品企画担当者などの製品開発関係者が有するセキュリティに関する知識や経験に委ねられているのが現状である。   However, security functions and technologies incorporated in products are currently entrusted to security knowledge and experience possessed by product development personnel such as product customers, developers, and product planners.

このため、顧客や製品開発関係者が有するセキュリティに関する知識や経験の水準により、製品に組み込まれるセキュリティ機能や技術に漏れやバラツキが生じる可能性があった。また、開発製品に脆弱性が存在したまま製品化されてしまう恐れがあった。   For this reason, depending on the level of security knowledge and experience possessed by customers and product development personnel, there is a possibility that the security functions and technologies incorporated in the product may be leaked or varied. In addition, there is a risk that the developed product may be commercialized while the vulnerability exists.

本発明は、上記の点に鑑みてなされたもので、その目的は、顧客や製品開発関係者が有するセキュリティに関する知識や経験の水準に寄らずに、支援ツールを利用して作成した製品のセキュリティ対策の脆弱性について判定することができる脆弱性判定システムを提供することにある。   The present invention has been made in view of the above points. The purpose of the present invention is to ensure the security of a product created using a support tool without depending on the level of security and knowledge of customers and product development personnel. The object is to provide a vulnerability determination system capable of determining the vulnerability of countermeasures.

本発明は、支援ツールを利用して作成した製品のセキュリティ対策情報データを受信するセキュリティ対策受信手段と、このセキュリティ対策受信手段で受信されたセキュリティ対策情報データからセキュリティ対策を実装するための詳細情報を決定する実装技術割り当て手段と、製品構成要素の脆弱性を分類し保管している脆弱性データベースと、脆弱性をなくすために実施すべき対策を記憶する脆弱性対策データベースと、割り当てられた実装技術と前記脆弱性データベースに保管されている脆弱性を分類された製品構成要素から前記セキュリティ対策受信手段で受信されたセキュリティ対策情報データの脆弱性を判定する脆弱性判定手段と、製品等で想定される基準脆弱性を記憶する基準脆弱性記憶手段と、前記脆弱性判定手段で判定された脆弱性と基準脆弱性記憶手段に記憶された基準脆弱性とを比較することにより対策レベル値を算出する対策レベル値算出手段と、この脆弱性判定手段で判定された前記セキュリティ対策情報データの脆弱性及びこの脆弱性をなくすために実施すべき対策及び対策レベル値を前記支援ツールに送信する判定結果送信手段とを具備したことを特徴とする。   The present invention relates to security countermeasure receiving means for receiving security countermeasure information data of a product created using a support tool, and detailed information for implementing security countermeasures from the security countermeasure information data received by the security countermeasure receiving means. Implementation technology assignment means to determine the vulnerability, vulnerability database that classifies and stores vulnerabilities in product components, vulnerability countermeasure database that stores measures to be taken to eliminate vulnerabilities, and assigned implementation Vulnerability judgment means for judging the vulnerability of the security countermeasure information data received by the security countermeasure receiving means from the product components classified into technologies and the vulnerabilities stored in the vulnerability database, and assumed by the product etc. The reference vulnerability storage means for storing the reference vulnerability to be determined and the vulnerability determination means Countermeasure level value calculating means for calculating a countermeasure level value by comparing the detected vulnerability with the reference vulnerability stored in the reference vulnerability storage means, and the security countermeasure information data determined by the vulnerability determining means And a determination result transmitting means for transmitting to the support tool a countermeasure to be taken to eliminate the vulnerability and a countermeasure level value.

本発明によれば、支援ツール上でセキュリティ設計を実施した製品毎のセキュリティ対策情報データをサーバが受信し、このセキュリティ対策情報データに基づいて製品の脆弱性への対策の問題点、解決情報、基準とする対策レベルからの乖離を支援ツールに送信して、支援ツールに表示させるようにしたので、顧客や製品開発関係者が有するセキュリティに関する知識や経験の水準によらずに、支援ツールを利用して作成した製品のセキュリティ対策の脆弱性について判定することができる脆弱性判定システムを提供することができる。   According to the present invention, the server receives security countermeasure information data for each product for which security design has been performed on the support tool, and based on this security countermeasure information data, problems of countermeasures against product vulnerabilities, solution information, Since the deviation from the standard countermeasure level is sent to the support tool and displayed on the support tool, the support tool can be used regardless of the level of security and knowledge of customers and product developers. Thus, it is possible to provide a vulnerability determination system that can determine the security countermeasure vulnerability of a product created in the above manner.

以下図面を参照して本発明の一実施の形態について説明する。まず、図1を参照して、支援ツールやサーバとして使用されるパーソナルコンピュータ(PC)のハードウェア構成について説明する。支援ツール及びサーバについては図2を参照して後述する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings. First, a hardware configuration of a personal computer (PC) used as a support tool or a server will be described with reference to FIG. The support tool and server will be described later with reference to FIG.

図1において、11はCPU(中央処理装置)である。このCPU11からのシステムバス11aには、不揮発性メモリ12.DRAM(ダイナミック・ラム)13、LANインタフェース14、表示コントローラ15、USBインタフェース16が接続されている。   In FIG. 1, 11 is a CPU (Central Processing Unit). The system bus 11a from the CPU 11 has a nonvolatile memory 12. A DRAM (dynamic ram) 13, a LAN interface 14, a display controller 15, and a USB interface 16 are connected.

表示コントローラ15には表示装置17が接続され、USBインタフェース16にはキーボード18及びマウス19が接続される。 A display device 17 is connected to the display controller 15, and a keyboard 18 and a mouse 19 are connected to the USB interface 16.

そして、支援ツール及びサーバはLANインタフェース14を介して互いに接続されている。   The support tool and the server are connected to each other via the LAN interface 14.

次に、図2を参照して支援ツール及びサーバで構成されるクライアント・サーバシステムについて説明する。   Next, a client / server system including a support tool and a server will be described with reference to FIG.

図2において、31はクライアントとしての支援ツール、32はサーバである。支援ツール31及びサーバ32は互いのLANインタフェース14を介して接続されている。   In FIG. 2, 31 is a support tool as a client, and 32 is a server. The support tool 31 and the server 32 are connected to each other via the LAN interface 14.

支援ツール31とは、製品へのセキュリティ機能や技術の組み込みが、開発関係者が有するセキュリティに関する知識や経験の水準に左右されないように、オンライン状態(サーバ32と接続状態)あるいはオフライン状態(サーバ32と未接続状態)で漏れなく客観的にセキュリティ設計が行えるセキュリティ支援ツールのことを意味する。ここで、セキュリティ設計とは、製品の各構成要素が持つ脅威や脆弱性に対して、ツール内に存在するセキュリティデータベースにより、存在する脅威や脆弱性への対策の概要を出力することをいう。   The support tool 31 is an online state (connection state with the server 32) or an offline state (server 32) so that the incorporation of security functions and technologies into the product does not depend on the level of security knowledge and experience possessed by development personnel. This means a security support tool that can objectively design security without omissions. Here, security design refers to outputting a summary of countermeasures against existing threats and vulnerabilities by using a security database existing in the tool against threats and vulnerabilities of each component of the product.

また、支援ツール31は、次の機能も有する。   The support tool 31 also has the following functions.

第1に、支援ツール31上でセキュリティ設計を実施した製品毎のセキュリティ対策情報データを個別に保存する機能。   First, a function of individually storing security countermeasure information data for each product for which security design has been performed on the support tool 31.

第2に、前記保存された製品毎に個別のセキュリティ対策情報データをサーバ32に送信する機能。   Second, a function of transmitting individual security countermeasure information data to the server 32 for each stored product.

第3に、支援ツール31側から送信したセキュリティ対策情報データに基づいて、サーバ32側から出力される脆弱性判定結果を受信する機能。   Third, the function of receiving the vulnerability determination result output from the server 32 side based on the security countermeasure information data transmitted from the support tool 31 side.

第4に、サーバ32から受信する脆弱性判定結果を表示させる機能。   Fourth, a function for displaying the vulnerability determination result received from the server 32.

また、サーバ32は次の機能を有する。   The server 32 has the following functions.

第1に、支援ツール31側から送信される製品毎の個別のセキュリティ対策情報データを受信する機能、
第2に、この受信したセキュリティ対策情報データからセキュリティ対策を実装するための詳細情報を決定する実装技術割り当て機能、
第3に、製品構成要素の脆弱性を分類して保管している脆弱性データベース、
第4に、割り当てられた実装技術と脆弱性データベースから受信したセキュリティ対策の脆弱性を判定する脆弱性判定機能、
第5に、脆弱性をなくすために実施すべき対策を記録した脆弱性対策データベース、
第6に、製品等の脆弱性対策の基準となる脆弱性情報を記憶する基準脆弱性記憶機能、
第7に、前記脆弱性判定機能で判定された脆弱性とを比較して対策レベル値を算出する対策レベル値算出機能、
第8に、前記脆弱性判定機能から得られた各種判定結果を支援ツールへと送信する結果送信機能。
First, the function of receiving individual security countermeasure information data for each product transmitted from the support tool 31 side,
Second, an implementation technology assignment function for determining detailed information for implementing security measures from the received security measure information data,
Third, a vulnerability database that classifies and stores product component vulnerabilities,
Fourth, a vulnerability determination function that determines the vulnerability of security measures received from the assigned implementation technology and vulnerability database,
Fifth, a vulnerability countermeasure database that records measures to be taken to eliminate vulnerabilities,
Sixth, a standard vulnerability storage function that stores vulnerability information that is a standard for vulnerability countermeasures for products, etc.
Seventh, a countermeasure level value calculation function for calculating a countermeasure level value by comparing with the vulnerability determined by the vulnerability determination function,
Eighth, a result transmission function for transmitting various determination results obtained from the vulnerability determination function to a support tool.

また、支援ツール31はセキュリティ対策を実施する対象製品のモデリング処理を行うモデリング処理部41、セキュリティ対策方針を検討処理するセキュリティ対策方針検討処理部42、セキュリティ機能の実装を検討処理するセキュリティ機能実装検討処理部43、情報資産データを入力する情報資産データ入力部44、支援ツール31上でセキュリティ設計されたセキュリティ対策情報データを個別に記憶するセキュリティデータベース45を有する。   The support tool 31 includes a modeling processing unit 41 that performs modeling processing of a target product for which security measures are to be implemented, a security countermeasure policy review processing unit 42 that performs security processing policy review processing, and a security function implementation review that performs security function implementation processing. The processing unit 43, an information asset data input unit 44 for inputting information asset data, and a security database 45 for individually storing security countermeasure information data designed on the support tool 31 are provided.

モデリング処理部41は、図3のフローチャートに示すように、対象製品を構成する機器を入力し(ステップS1)、その入力した構成機器が持つ保護すべき情報資産を入力する(ステップS2)ことにより、対象製品のモデリング処理を行う。このモデリング処理を実行することにより、セキュリティデータベース45から入力された保護資産の想定される脅威が導出される(ステップS3)。このようにして、対象製品のモデリングが完了する。   As shown in the flowchart of FIG. 3, the modeling processing unit 41 inputs devices that constitute the target product (step S1), and inputs information assets to be protected that the input component devices have (step S2). , Modeling the target product. By executing this modeling process, an assumed threat of the protected asset input from the security database 45 is derived (step S3). In this way, modeling of the target product is completed.

次に、セキュリティ対策方針検討処理部42が実行される(ステップS4)。この処理では、ステップS3で導出された想定脅威に対する対策方針をセキュリティデータベース45から抽出する(ステップS4)。その抽出された対策方針の内、対象製品でどこまで実施するかどうかをこの支援ツール31を利用して製品開発担当者が判断して決定する。   Next, the security countermeasure policy review processing unit 42 is executed (step S4). In this process, a countermeasure policy for the assumed threat derived in step S3 is extracted from the security database 45 (step S4). Of the extracted countermeasure policies, the person in charge of product development determines and determines how far the target product is to be implemented using this support tool 31.

このとき、支援ツール31の表示装置17に表示された操作画面の一例を図9及び図10に示しておく。図9は「脅威と対策の導出」画面を示す。この画面は、脅威が表示される画面A、脆弱性をなくすために実施すべき対策のうち技術面の施策である技術面の施策画面B、脆弱性をなくすために実施すべき対策のうち運用面の施策である施策画面C、公知の脆弱性を確認するための「公知の脆弱性を確認」ボタンD、施策済みの脅威リストを表示させるための「施策済みの脅威リスト表示」ボタンEを有する。「公知の脆弱性を確認」ボタンDがタッチされると、図10に示すように各脅威に対して公知の脆弱性を確認する画面が表示装置17に表示される。 An example of the operation screen displayed on the display device 17 of the support tool 31 at this time is shown in FIGS. FIG. 9 shows the “Derivation of Threats and Countermeasures” screen. This screen is a screen A that displays threats, a technical measure screen B that is a technical measure among measures to be taken to eliminate vulnerabilities, and an operation that is to be taken to eliminate vulnerabilities Measure screen C, which is an aspect measure, “Confirm known vulnerabilities” button D for confirming known vulnerabilities, “Measured threat list display” button E for displaying a list of threats already implemented Have. When the “Confirm Known Vulnerabilities” button D is touched, a screen for confirming known vulnerabilities for each threat is displayed on the display device 17 as shown in FIG.

次に、セキュリティ機能実装検討処理部43が実行される(ステップS5)。このセキュリティ機能実装検討処理部43は、製品開発担当者が選定した対策方針を実現するために必要なセキュリティ機能がセキュリティデータベース45から抽出される。この抽出されたセキュリティ機能のうち、どれを製品で採用するかを製品開発担当者が選択して決定する。このセキュリティ機能実装操作画面の一例を図11に示しておく。
以上の一連の処理により、支援ツール31内に製品のセキュリティ対策情報データとしての対策結果データ46がファイルの形で形成されて保存される。対策結果データ46はサーバ32に送信される。この対策結果データ46は、図2に示すように製品情報ファイル46a、搭載デバイスファイル46b、搭載I/Fファイル46c、情報資産ファイル46d、対策脅威ファイル46eを有する。
Next, the security function implementation review processing unit 43 is executed (step S5). The security function implementation review processing unit 43 extracts from the security database 45 security functions necessary for realizing the countermeasure policy selected by the person in charge of product development. A product development person selects and determines which of the extracted security functions is to be adopted by the product. An example of this security function implementation operation screen is shown in FIG.
Through the series of processes described above, countermeasure result data 46 as product security countermeasure information data is formed and stored in the support tool 31 in the form of a file. The countermeasure result data 46 is transmitted to the server 32. As shown in FIG. 2, the countermeasure result data 46 includes a product information file 46a, a mounted device file 46b, a mounted I / F file 46c, an information asset file 46d, and a countermeasure threat file 46e.

サーバ32は、支援ツールを利用して作成した製品の対策結果データを受信するセキュリティ対策受信部51と、セキュリティ対策受信部51で受信された対策結果データとデータベース52に記憶されているデータとに基づいて対策結果データの脆弱性を判定する判定部53を有する。なお、データベース52には、対策結果データベース52a、製品構成データベース52b、類似製品情報データベース52c、情報資産データベース52d、脅威データベース52e、脆弱性データベース52f、基準セキュリティ対策データベース52g、セキュリティ機能データベース52h、脆弱性をなくすために実施すべき対策を記憶する解決情報データベース52iを有する。また、サーバ32には、対策結果データの問題点や課題を記憶する問題点・課題ファイル52j、脆弱性をなくすために実施すべき対策を記憶する解決情報ファイル52kも有する。   The server 32 includes a security countermeasure receiving unit 51 that receives countermeasure result data of a product created using the support tool, countermeasure result data received by the security countermeasure receiving unit 51, and data stored in the database 52. A determination unit 53 that determines vulnerability of the countermeasure result data based on the determination result 53 is provided. The database 52 includes a countermeasure result database 52a, a product configuration database 52b, a similar product information database 52c, an information asset database 52d, a threat database 52e, a vulnerability database 52f, a standard security countermeasure database 52g, a security function database 52h, a vulnerability A solution information database 52i for storing measures to be taken to eliminate the problem. The server 32 also has a problem / problem file 52j that stores problems and problems of the countermeasure result data, and a solution information file 52k that stores countermeasures to be taken to eliminate the vulnerability.

このサーバ32に詳細な動作は図4から図8を参照して説明する。まず、セキュリティ対策受信部51で受信された対策脅威ファイル46eをオープンする(ステップS11)。   The detailed operation of the server 32 will be described with reference to FIGS. First, the countermeasure threat file 46e received by the security countermeasure receiver 51 is opened (step S11).

次に、サーバ32のデータベース52内の脅威データベース52eをオープンする(ステップS12)。   Next, the threat database 52e in the database 52 of the server 32 is opened (step S12).

受信した対策脅威ファイル46eから対策脅威を1レコード読み込む(ステップS13)。   One record of the countermeasure threat is read from the received countermeasure threat file 46e (step S13).

そして、対策脅威データがないかが判定される(ステップS14)。このステップS14において「NO」と判定された場合、つまり対策脅威データがあると判定された場合には、読み込んだレコードデータをサーバ32内の脅威データベース52eから検索する(ステップS15)。   Then, it is determined whether there is no countermeasure threat data (step S14). If “NO” is determined in step S14, that is, if it is determined that there is countermeasure threat data, the read record data is searched from the threat database 52e in the server 32 (step S15).

一致するデータがあるかが判定される(ステップS16)。このステップS16の判定で「NO」と判定された場合には、前述したステップS13の処理に戻る。   It is determined whether there is matching data (step S16). If “NO” is determined in the determination in step S16, the process returns to the process in step S13 described above.

一方、ステップS16の判定で「YES」と判定された場合には、一致した脅威データとリンクしたサーバ32内のデータベース52の内、対策結果データ46内にあるファイルと同一のデータベースをオープンする(ステップS17)。   On the other hand, if “YES” is determined in the determination in step S16, the same database as the file in the countermeasure result data 46 is opened in the database 52 in the server 32 linked to the matched threat data ( Step S17).

そして、このオープンした1データベースから1レコードのデータを読み込む(ステップS18)。   Then, one record of data is read from this opened one database (step S18).

レコードデータが有るかが判定される(ステップS19)。このステップS19の判定で「YES」、つまりレコードデータがあると判定されると、読み込んだレコードデータを対策結果データ46内に存在するファイル内データと比較する(ステップS20)。   It is determined whether there is record data (step S19). If “YES” in the determination in step S19, that is, it is determined that there is record data, the read record data is compared with the data in the file existing in the countermeasure result data 46 (step S20).

一致するデータが有るかが判定される(ステップS21)。このステップS21の判定で「YES」と判定された場合には、前述したステップS18の処理に戻る。   It is determined whether there is matching data (step S21). If “YES” is determined in the determination in step S21, the process returns to step S18 described above.

一方、このステップS21の判定で「NO」と判定されると、問題点・課題データファイル52jに追加される(ステップS22)。そして、ステップS18の処理に戻る。   On the other hand, if “NO” is determined in the determination in step S21, it is added to the problem / task data file 52j (step S22). Then, the process returns to step S18.

ところで、ステップS19の判定で「NO」と判定された場合には、該当する全データベースが終了したかが判定される(ステップS23)。   By the way, when it is determined as “NO” in the determination in step S19, it is determined whether or not all corresponding databases have been completed (step S23).

このステップS23の判定で「NO」と判定されると、終了したデータベースをクローズし(ステップS24)、該当する別のデータベースをオープンする(ステップS25)。その後、ステップS18の処理に戻る。   If “NO” is determined in the determination in step S23, the completed database is closed (step S24), and another corresponding database is opened (step S25). Thereafter, the process returns to step S18.

一方、ステップS23の判定で「YES」と判定された場合には、全データベース、ファイルをクローズする(ステップS26)。   On the other hand, if “YES” is determined in the determination in step S23, all databases and files are closed (step S26).

そして、該当する全対策脅威レコードが終了したかが判定される(ステップS27)。このステップS27の判定で「NO」と判定されると前述したステップS13に戻る。   Then, it is determined whether all applicable countermeasure threat records have been completed (step S27). If "NO" is determined in the determination in step S27, the process returns to step S13 described above.

一方、ステップS27の判定で「YES」と判定された場合及び前述したステップS14で「YES」と判定された場合には、図5のステップS31a以降の処理に進む。   On the other hand, if “YES” is determined in the determination in step S27 and if “YES” is determined in the above-described step S14, the process proceeds to step S31a and subsequent steps in FIG.

つまり、セキュリティ対策受信部51で受信された情報資産ファイル46dをオープンする(ステップS31a)。そして、セキュリティ対策受信部51で受信された対策脅威ファイル46eをクローズする(ステップS31b)。   That is, the information asset file 46d received by the security countermeasure receiving unit 51 is opened (step S31a). Then, the countermeasure threat file 46e received by the security countermeasure receiver 51 is closed (step S31b).

次に、サーバ32のデータベース52内の脅威データベース52eをクローズする(ステップS32)。   Next, the threat database 52e in the database 52 of the server 32 is closed (step S32).

受信した情報資産ファイル46dから情報資産を1レコード読み込む(ステップS33)。   One record of information asset is read from the received information asset file 46d (step S33).

そして、情報資産データがないかが判定される(ステップS34)。このステップS34において「NO」と判定された場合、つまり情報資産データがあると判定された場合には、読み込んだレコードデータをサーバ32内の情報資産データベース52bから検索する(ステップS35)。   Then, it is determined whether there is no information asset data (step S34). If “NO” is determined in step S34, that is, if it is determined that there is information asset data, the read record data is searched from the information asset database 52b in the server 32 (step S35).

一致するデータがあるかが判定される(ステップS36)。このステップS36の判定で「NO」と判定された場合には、前述したステップS33の処理に戻る。   It is determined whether there is matching data (step S36). If “NO” is determined in the determination in step S36, the process returns to the process in step S33 described above.

一方、ステップS36の判定で「YES」と判定された場合には、一致した情報資産レコードデータとリンクしたサーバ32内の脅威データベース52e、脆弱性データベースロ52f、セキュリティ機能データベース52hの各データベースをオープンする(ステップS37)。   On the other hand, if “YES” is determined in the determination in step S36, the threat database 52e, the vulnerability database 52f, and the security function database 52h in the server 32 linked with the matched information asset record data are opened. (Step S37).

そして、このオープンした1データベースから1レコードのデータを読み込む(ステップS38a)。次に、問題点・課題データファイル52jをオープンする(ステップS38b)。   Then, one record of data is read from this opened one database (step S38a). Next, the problem / task data file 52j is opened (step S38b).

レコードデータが有るかが判定される(ステップS39)。このステップS39の判定で「YES」、つまりレコードデータがあると判定されると、読み込んだレコードデータを対策結果データ46内に存在するファイル内データと比較する(ステップS40)。   It is determined whether there is record data (step S39). If “YES” in the determination in step S39, that is, it is determined that there is record data, the read record data is compared with the data in the file existing in the countermeasure result data 46 (step S40).

一致するデータが有るかが判定される(ステップS41)。このステップS41の判定で「YES」と判定された場合には、前述したステップS38aの処理に戻る。   It is determined whether there is matching data (step S41). If “YES” is determined in the determination in step S41, the process returns to the process in step S38a.

一方、このステップS41の判定で「NO」と判定されると、問題点・課題データファイル52jに追加される(ステップS42)。そして、ステップS38aの処理に戻る。   On the other hand, if “NO” is determined in the determination in step S41, it is added to the problem / task data file 52j (step S42). Then, the process returns to step S38a.

ところで、ステップS39の判定で「NO」と判定された場合には、該当する全データベースが終了したかが判定される(ステップS43)。   By the way, when it is determined as “NO” in the determination in step S39, it is determined whether or not all corresponding databases are completed (step S43).

このステップS43の判定で「NO」と判定されると、終了したデータベースをクローズし(ステップS44)、該当する別のデータベースをオープンする(ステップS45)。その後、ステップS38aの処理に戻る。   If “NO” is determined in the determination in step S43, the completed database is closed (step S44), and another corresponding database is opened (step S45). Thereafter, the process returns to step S38a.

一方、ステップS43の判定で「YES」と判定された場合には、全データベース、ファイルをクローズする(ステップS46)。   On the other hand, if “YES” is determined in the determination in step S43, all databases and files are closed (step S46).

そして、該当する全対策脅威レコードが終了したかが判定される(ステップS47)。このステップS47の判定で「NO」と判定されると前述したステップS33に戻る。   Then, it is determined whether all corresponding countermeasure threat records have been completed (step S47). If “NO” is determined in the determination in step S47, the process returns to step S33 described above.

一方、ステップS47の判定で「YES」と判定された場合及び前述したステップS34で「YES」と判定された場合には、図6のステップS51以降の処理に進む。   On the other hand, if “YES” is determined in the determination in step S47 and if “YES” is determined in the above-described step S34, the process proceeds to step S51 and subsequent steps in FIG.

図6において、この時点でオープン済みのサーバ32側データベースをすべてクローズする(ステップS51)。次に、問題点・課題データファイル52jをクローズする(ステップS52)。   In FIG. 6, all the databases on the server 32 side already opened at this time are closed (step S51). Next, the problem / task data file 52j is closed (step S52).

そして、サーバ32内の脅威データベース52eをクローズする(ステップS53)。   Then, the threat database 52e in the server 32 is closed (step S53).

解決情報を付加するかが判定される(ステップS54)。このステップS54の判定で「YES」と判定された場合には、サーバ32内の解決情報データベース52iをオープンする(ステップS55)。さらに、問題点・課題データファイル52jをオープンする(ステップS56)。さらに、解決情報ファイル52kをオープンする(ステップS57)。   It is determined whether solution information is added (step S54). If “YES” is determined in the determination in step S54, the solution information database 52i in the server 32 is opened (step S55). Further, the problem / task data file 52j is opened (step S56). Further, the solution information file 52k is opened (step S57).

そして、問題点・課題データファイル52jから1レコード読み込む(ステップS58)。   Then, one record is read from the problem / task data file 52j (step S58).

さらに、データがなしかが判定される(ステップS59)。   Further, it is determined whether there is data (step S59).

このステップS59の判定で「NO」と判定された場合、つまりデータが有ると判定された場合には、読み込んだレコードデータをサーバ32内の解決情報データベース52iから検索する(ステップS60)。   If “NO” is determined in the determination in step S59, that is, if it is determined that there is data, the read record data is searched from the solution information database 52i in the server 32 (step S60).

一致するデータが有るかが判定される(ステップS61)。このステップS61の判定で「YES」と判定された場合には、一致した解決情報データのレコードを解決情報ファイル52kに書き込む(ステップS62)。   It is determined whether there is matching data (step S61). If “YES” is determined in the determination in step S61, a record of the matching solution information data is written in the solution information file 52k (step S62).

一方、ステップS61の判定で「NO」と判定された場合には前述したステップS58の処理に戻る。   On the other hand, if “NO” is determined in the determination in step S61, the process returns to the process in step S58 described above.

ところで、ステップS59の判定で「YES」と判定された場合には、サーバ32内の解決情報データベース52iがクローズされる(ステップS63)。次に、問題点・課題データファイル52jがクローズされる(ステップS64)。そして、解決情報フィイル52kをクローズする(ステップS65)。   By the way, when it determines with "YES" by determination of step S59, the solution information database 52i in the server 32 is closed (step S63). Next, the problem / task data file 52j is closed (step S64). Then, the solution information file 52k is closed (step S65).

そして、前述したステップS54で「NO」と判定された場合及びステップS65の次に、図7のステップS71以降の処理が行われる。   Then, when “NO” is determined in step S54 described above and after step S65, the processing after step S71 in FIG. 7 is performed.

図7において、基準との乖離情報を付加するかが判定される(ステップS71)。このステップS71の判定で「YES」と判定された場合には、未対応カウントが「0」にセットされる(ステップS72a)。
セキュリティ対策受信部51で受信された対策脅威ファイル46eをオープンする(ステップS72b)。次に、サーバ32のデータベース52内の基準セキュリティ対策データベース52gをオープンする(ステップS72c)。
In FIG. 7, it is determined whether or not the deviation information from the reference is added (step S71). If “YES” is determined in the determination in step S71, the uncorresponding count is set to “0” (step S72a).
The countermeasure threat file 46e received by the security countermeasure receiver 51 is opened (step S72b). Next, the reference security countermeasure database 52g in the database 52 of the server 32 is opened (step S72c).

受信した対策脅威ファイル46eから対策脅威を1レコード読み込む(ステップS73)。   One record of the countermeasure threat is read from the received countermeasure threat file 46e (step S73).

そして、対策脅威データがないかが判定される(ステップS74)。このステップS74において「NO」と判定された場合、つまり対策脅威データがあると判定された場合には、読み込んだレコードデータをサーバ32内の基準セキュリティ対策データベース52gから検索する(ステップS75)。   Then, it is determined whether there is no countermeasure threat data (step S74). If “NO” is determined in step S74, that is, if it is determined that there is countermeasure threat data, the read record data is searched from the reference security countermeasure database 52g in the server 32 (step S75).

一致するデータがあるかが判定される(ステップS76)。このステップS76の判定で「NO」と判定された場合には、前述したステップS73の処理に戻る。   It is determined whether there is matching data (step S76). If “NO” is determined in the determination in step S76, the process returns to the process in step S73 described above.

一方、ステップS76の判定で「YES」と判定された場合には、一致した脅威データとリンクした対策結果データ46内の脆弱性データ、セキュリティ機能の各データとサーバ32内にある同一データベース52f、52hをオープンする(ステップS77)。   On the other hand, if “YES” is determined in the determination in step S76, the vulnerability data in the countermeasure result data 46 linked to the matched threat data, each data of the security function, and the same database 52f in the server 32, 52h is opened (step S77).

そして、このオープンした1データベースから1レコードのデータを読み込む(ステップS78)。   Then, one record of data is read from this opened one database (step S78).

レコードデータが有るかが判定される(ステップS79)。このステップS79の判定で「YES」、つまりレコードデータがあると判定されると、読み込んだレコードデータを対策結果データ46内に存在するファイル内データと比較する(ステップS80)。   It is determined whether there is record data (step S79). If “YES” in the determination of step S79, that is, it is determined that there is record data, the read record data is compared with the data in the file existing in the countermeasure result data 46 (step S80).

一致するデータが有るかが判定される(ステップS81)。このステップS81の判定で「YES」と判定された場合には、前述したステップS78の処理に戻る。   It is determined whether there is matching data (step S81). If “YES” is determined in the determination in step S81, the process returns to the process in step S78 described above.

一方、このステップS81の判定で「NO」と判定されると、未対応カウントをインクリメントする(ステップS82)。そして、ステップS78の処理に戻る。   On the other hand, if “NO” is determined in the determination in step S81, the uncorresponding count is incremented (step S82). Then, the process returns to step S78.

ところで、ステップS79の判定で「NO」と判定された場合には、該当する全データベースが終了したかが判定される(ステップS83)。   By the way, when it is determined as “NO” in the determination in step S79, it is determined whether or not all corresponding databases are completed (step S83).

このステップS83の判定で「NO」と判定されると、終了したデータベースをクローズし(ステップS84)、該当する別のデータベースをオープンする(ステップS85)。その後、ステップS78の処理に戻る。   If “NO” is determined in the determination in step S83, the completed database is closed (step S84), and another corresponding database is opened (step S85). Thereafter, the process returns to step S78.

一方、ステップS83の判定で「YES」と判定された場合には、全データベース、ファイルをクローズする(ステップS86)。   On the other hand, if “YES” is determined in the determination in step S83, all databases and files are closed (step S86).

そして、該当する全対策脅威レコードが終了したかが判定される(ステップS87)。このステップS87の判定で「NO」と判定されると前述したステップS73に戻る。   Then, it is determined whether all applicable countermeasure threat records have been completed (step S87). If "NO" is determined in the determination in step S87, the process returns to step S73 described above.

一方、ステップS87の判定で「YES」と判定された場合及び前述したステップS74で「YES」と判定された場合には、図8のステップS91以降の処理に進む。   On the other hand, if “YES” is determined in the determination in step S87 and if “YES” is determined in the above-described step S74, the process proceeds to step S91 and subsequent steps in FIG.

図8において、全データベース、ファイルをクローズする(ステップS91)。そして、未対応カウントは20%以下であるかが判定される(ステップS92)。このステップS92で「YES」と判定された場合には、乖離レベルが「1」にセットされる(ステップS93)。   In FIG. 8, all databases and files are closed (step S91). Then, it is determined whether the unsupported count is 20% or less (step S92). If “YES” is determined in the step S92, the deviation level is set to “1” (step S93).

一方、ステップS92の判定で「NO」と判定された場合には、未対応カウントが40%以下であるかが判定される(ステップS94)。このステップS94で「YES」と判定された場合には、乖離レベルが「2」にセットされる(ステップS95)。   On the other hand, if “NO” is determined in the determination in step S92, it is determined whether the unsupported count is 40% or less (step S94). If “YES” is determined in the step S94, the deviation level is set to “2” (step S95).

一方、ステップS94の判定で「NO」と判定された場合には、未対応カウントが60%以下であるかが判定される(ステップS96)。このステップS96で「YES」と判定された場合には、乖離レベルが「3」にセットされる(ステップS97)。   On the other hand, if “NO” is determined in the determination in step S94, it is determined whether the unsupported count is 60% or less (step S96). If “YES” is determined in the step S96, the deviation level is set to “3” (step S97).

一方、ステップS96の判定で「NO」と判定された場合には、未対応カウントが80%以下であるかが判定される(ステップS98)。このステップS98で「YES」と判定された場合には、乖離レベルが「4」にセットされる(ステップS99)。   On the other hand, if “NO” is determined in the determination in step S96, it is determined whether the unsupported count is 80% or less (step S98). If "YES" is determined in the step S98, the deviation level is set to "4" (step S99).

一方、ステップS98の判定で「NO」と判定された場合には、乖離レベルが「5」にセットされる(ステップS100)。   On the other hand, if “NO” is determined in the determination in step S98, the deviation level is set to “5” (step S100).

図12は、支援ツール31の表示装置17に表示された乖離レベルを示す。このように、乖離レベルにより基準対策が何%実施されているかが表示される。   FIG. 12 shows the deviation level displayed on the display device 17 of the support tool 31. In this way, it is displayed how much the standard measure is implemented according to the deviation level.

以上のように、支援ツール31上でセキュリティ設計を実施した製品毎のセキュリティ対策情報データをサーバ32が受信し、このセキュリティ対策情報データに基づいて製品の脆弱性への対策の問題点、解決情報、基準とする対策レベルからの乖離を支援ツールに送信して、支援ツール31に表示させるようにしたので、顧客や製品開発関係者が有するセキュリティに関する知識や経験の水準によらずに、支援ツール31を利用して作成した製品のセキュリティ対策の脆弱性について判定することができる。   As described above, the server 32 receives the security countermeasure information data for each product for which security design has been performed on the support tool 31, and based on the security countermeasure information data, the problem of the countermeasure against the vulnerability of the product and the solution information Since the deviation from the standard countermeasure level is transmitted to the support tool and displayed on the support tool 31, the support tool can be used regardless of the level of security knowledge and experience possessed by customers and product development personnel. It is possible to determine the vulnerability of a security measure of a product created using the 31.

本発明の一実施の形態に係る支援ツールやサーバとして使用されるパーソナルコンピュータ(PC)のハードウェア構成図。1 is a hardware configuration diagram of a personal computer (PC) used as a support tool or server according to an embodiment of the present invention. 同支援ツール及びサーバで構成されるクライアント・サーバシステムを示す図。The figure which shows the client server system comprised with the support tool and a server. 同支援ツールの動作を説明するためのフローチャート。The flowchart for demonstrating operation | movement of the support tool. 同サーバの動作を説明するためのフローチャートの一部。Part of a flowchart for explaining the operation of the server. 同サーバの動作を説明するためのフローチャートの一部。Part of a flowchart for explaining the operation of the server. 同サーバの動作を説明するためのフローチャートの一部。Part of a flowchart for explaining the operation of the server. 同サーバの動作を説明するためのフローチャートの一部。Part of a flowchart for explaining the operation of the server. 同サーバの動作を説明するためのフローチャートの一部。Part of a flowchart for explaining the operation of the server. 同支援ツールに表示されるセキュリティ対策方針検討操作画面。Security countermeasure policy review operation screen displayed on the support tool. 同支援ツールに表示されるセキュリティ対策方針検討操作画面。Security countermeasure policy review operation screen displayed on the support tool. 同支援ツールに表示されるセキュリティ機能実装検討操作画面。Security function implementation review operation screen displayed on the support tool. 同支援ツールに表示される乖離レベル表示画面。Deviation level display screen displayed on the support tool.

符号の説明Explanation of symbols

11…CPU、12…不揮発性メモリ、13…DRAM、17…表示装置、31…支援ツール、32…サーバ。   DESCRIPTION OF SYMBOLS 11 ... CPU, 12 ... Non-volatile memory, 13 ... DRAM, 17 ... Display apparatus, 31 ... Support tool, 32 ... Server.

Claims (3)

支援ツールを利用して作成した製品のセキュリティ対策情報データを受信するセキュリティ対策受信手段と、
このセキュリティ対策受信手段で受信されたセキュリティ対策情報データからセキュリティ対策を実装するための詳細情報を決定する実装技術割り当て手段と、
製品構成要素の脆弱性を分類し保管している脆弱性データベースと、
割り当てられた実装技術と前記脆弱性データベースに保管されている脆弱性を分類された製品構成要素から前記セキュリティ対策受信手段で受信されたセキュリティ対策情報データの脆弱性を判定する脆弱性判定手段と、
この脆弱性判定手段で得られたセキュリティ対策情報データの脆弱性を前記支援ツールに送信する判定結果送信手段とを具備したことを特徴とする脆弱性判定システム。
Security countermeasure receiving means for receiving security countermeasure information data of a product created using a support tool;
Implementation technology assigning means for determining detailed information for implementing security measures from the security measure information data received by the security measure receiving means;
A vulnerability database that classifies and stores vulnerabilities in product components;
Vulnerability determination means for determining the vulnerability of the security countermeasure information data received by the security countermeasure reception means from the assigned implementation technology and the product components classified as vulnerabilities stored in the vulnerability database;
A vulnerability determination system comprising: determination result transmission means for transmitting the vulnerability of the security countermeasure information data obtained by the vulnerability determination means to the support tool.
支援ツールを利用して作成した製品のセキュリティ対策情報データを受信するセキュリティ対策受信手段と、
このセキュリティ対策受信手段で受信されたセキュリティ対策情報データからセキュリティ対策を実装するための詳細情報を決定する実装技術割り当て手段と、
製品構成要素の脆弱性を分類し保管している脆弱性データベースと、
脆弱性をなくすために実施すべき対策を記憶する脆弱性対策データベースと、
割り当てられた実装技術と前記脆弱性データベースに保管されている脆弱性を分類された製品構成要素から前記セキュリティ対策受信手段で受信されたセキュリティ対策情報データの脆弱性を判定する脆弱性判定手段と、
この脆弱性判定手段で判定された前記セキュリティ対策情報データの脆弱性及びこの脆弱性をなくすために実施すべき対策を前記支援ツールに送信する判定結果送信手段とを具備したことを特徴とする脆弱性判定システム。
Security countermeasure receiving means for receiving security countermeasure information data of a product created using a support tool;
Implementation technology assigning means for determining detailed information for implementing the security countermeasures from the security countermeasure information data received by the security countermeasure receiving means;
A vulnerability database that classifies and stores vulnerabilities in product components;
A vulnerability countermeasure database that stores countermeasures to be taken to eliminate vulnerabilities;
Vulnerability determination means for determining the vulnerability of the security countermeasure information data received by the security countermeasure reception means from the assigned implementation technology and the product components classified as vulnerabilities stored in the vulnerability database;
Vulnerability characterized by comprising a determination result transmission means for transmitting to the support tool the vulnerability of the security countermeasure information data determined by the vulnerability determination means and the countermeasure to be taken to eliminate the vulnerability Sex determination system.
支援ツールを利用して作成した製品のセキュリティ対策情報データを受信するセキュリティ対策受信手段と、
このセキュリティ対策受信手段で受信されたセキュリティ対策情報データからセキュリティ対策を実装するための詳細情報を決定する実装技術割り当て手段と、
製品構成要素の脆弱性を分類し保管している脆弱性データベースと、
脆弱性をなくすために実施すべき対策を記憶する脆弱性対策データベースと、
割り当てられた実装技術と前記脆弱性データベースに保管されている脆弱性を分類された製品構成要素から前記セキュリティ対策受信手段で受信されたセキュリティ対策情報データの脆弱性を判定する脆弱性判定手段と、
製品等で想定される基準脆弱性を記憶する基準脆弱性記憶手段と、
前記脆弱性判定手段で判定された脆弱性と基準脆弱性記憶手段に記憶された基準脆弱性とを比較することにより対策レベル値を算出する対策レベル値算出手段と、
この脆弱性判定手段で判定された前記セキュリティ対策情報データの脆弱性及びこの脆弱性をなくすために実施すべき対策及び対策レベル値を前記支援ツールに送信する判定結果送信手段とを具備したことを特徴とする脆弱性判定システム。
Security countermeasure receiving means for receiving security countermeasure information data of a product created using a support tool;
Implementation technology assigning means for determining detailed information for implementing security measures from the security measure information data received by the security measure receiving means;
A vulnerability database that classifies and stores vulnerabilities in product components;
A vulnerability countermeasure database that stores countermeasures to be taken to eliminate vulnerabilities;
Vulnerability determination means for determining the vulnerability of the security countermeasure information data received by the security countermeasure reception means from the assigned implementation technology and the product components classified as vulnerabilities stored in the vulnerability database;
Reference vulnerability storage means for storing reference vulnerability assumed in products, etc.,
Countermeasure level value calculating means for calculating a countermeasure level value by comparing the vulnerability determined by the vulnerability determining means and the reference vulnerability stored in the reference vulnerability storage means;
A determination result transmitting means for transmitting to the support tool the vulnerability of the security countermeasure information data determined by the vulnerability determination means, the countermeasure to be taken to eliminate the vulnerability, and the countermeasure level value; Feature vulnerability determination system.
JP2005313127A 2005-10-27 2005-10-27 Vulnerability determination system Pending JP2007122372A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005313127A JP2007122372A (en) 2005-10-27 2005-10-27 Vulnerability determination system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005313127A JP2007122372A (en) 2005-10-27 2005-10-27 Vulnerability determination system

Publications (1)

Publication Number Publication Date
JP2007122372A true JP2007122372A (en) 2007-05-17

Family

ID=38146162

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005313127A Pending JP2007122372A (en) 2005-10-27 2005-10-27 Vulnerability determination system

Country Status (1)

Country Link
JP (1) JP2007122372A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028613A (en) * 2009-07-28 2011-02-10 Nec Corp Countermeasure candidate generation system, countermeasure candidate generation method and program
JP2015219665A (en) * 2014-05-15 2015-12-07 ゲヒルン株式会社 Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028613A (en) * 2009-07-28 2011-02-10 Nec Corp Countermeasure candidate generation system, countermeasure candidate generation method and program
JP2015219665A (en) * 2014-05-15 2015-12-07 ゲヒルン株式会社 Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program

Similar Documents

Publication Publication Date Title
US10476904B2 (en) Non-transitory recording medium recording cyber-attack analysis supporting program, cyber-attack analysis supporting method, and cyber-attack analysis supporting apparatus
WO2017065070A1 (en) Suspicious behavior detection system, information-processing device, method, and program
TW201923685A (en) Risk identification model building and risk identification methods, apparatuses and devices
CN107852412A (en) For phishing and the system and method for brand protection
US20220083652A1 (en) Systems and methods for facilitating cybersecurity risk management of computing assets
JP6237168B2 (en) Information processing apparatus and information processing program
WO2018016494A1 (en) Inventory management server, inventory management system, inventory management program, and inventory management method
JP7040535B2 (en) Security information processing equipment, information processing methods and programs
JP4585925B2 (en) Security design support method and support device
CN115630374B (en) Testing method and device of credible numerical control system, computer equipment and storage medium
WO2019077656A1 (en) Production facility monitoring device, production facility monitoring method, and production facility monitoring program
US11544600B2 (en) Prediction rationale analysis apparatus and prediction rationale analysis method
US9792706B2 (en) Graph processing system, graph processing method, and non-transitory computer readable medium
Raschke et al. Enterprise content risk management: a conceptual framework for digital asset risk management
JP2007122372A (en) Vulnerability determination system
Banwo Artificial intelligence and financial services: Regulatory tracking and change management
JP6752102B2 (en) Information processing equipment and development support system
JP4607943B2 (en) Security level evaluation apparatus and security level evaluation program
WO2022097432A1 (en) Cyberattack scenario generating method, and device
US9971978B2 (en) Event-based data management method and device
CN113743799A (en) Deployment method and device of machine room equipment
JP2010237836A (en) Security audit period derivation device, security audit period derivation program, and recording medium
JP2016126575A (en) Data association degree calculation program, device, and method
WO2024116316A1 (en) Recommending apparatus, recommending method, and non-transitory computer-readable storage medium
Mundt et al. Enhancing Incident Management by an Improved Understanding of Data Exfiltration: Definition, Evaluation, Review