JP2008009819A - Security diagnostic system - Google Patents

Security diagnostic system Download PDF

Info

Publication number
JP2008009819A
JP2008009819A JP2006180971A JP2006180971A JP2008009819A JP 2008009819 A JP2008009819 A JP 2008009819A JP 2006180971 A JP2006180971 A JP 2006180971A JP 2006180971 A JP2006180971 A JP 2006180971A JP 2008009819 A JP2008009819 A JP 2008009819A
Authority
JP
Japan
Prior art keywords
security
question
security level
information
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006180971A
Other languages
Japanese (ja)
Other versions
JP4938367B2 (en
Inventor
Tomoko Komori
智子 小森
Tomonori Maniwa
智憲 馬庭
Tomoyuki Sugiyama
知之 杉山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Uchida Yoko Co Ltd
Original Assignee
Uchida Yoko Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Uchida Yoko Co Ltd filed Critical Uchida Yoko Co Ltd
Priority to JP2006180971A priority Critical patent/JP4938367B2/en
Publication of JP2008009819A publication Critical patent/JP2008009819A/en
Application granted granted Critical
Publication of JP4938367B2 publication Critical patent/JP4938367B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve obscurity and complicatedness resulting from versatility and expertness of security measures. <P>SOLUTION: The security diagnostic system comprises an image display means for displaying, with the whole body or each section of a facility, a question object that is an object of question in security diagnosis of the facility as an image; a question display means for displaying a question corresponding to the display question object and choices; a choice input receiving means for receiving input of selection for the displayed choices; a security level extraction means for extracting a security level corresponding to a choice related to the received input of selection, and a security level calculation means for consolidating the extracted security levels for each predetermined category, and calculating, based on the consolidated security levels, a security level of the facility for each category. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、セキュリティ診断システムに関する。   The present invention relates to a security diagnostic system.

セキュリティ対策の状態を診断する技術として、設問に解答することで、自社が同業他社との比較でどのレベルにあり、望ましい水準とどの程度のギャップがあるかをレーダーチャートで表示するセキュリティ対策自己診断システムがある(非特許文献1を参照)。   As a technology for diagnosing the status of security measures, by answering questions, self-diagnosis of security measures that displays on a radar chart what level the company is in comparison with other companies in the same industry and how much gap is desired There is a system (see Non-Patent Document 1).

また、情報システムのセキュリティを診断する技術として、セキュリティポリシーに基づいてネットワーク管理及び監査を自動的に実行し、ユーザが適切な設定内容を選択できるインターフェースを備えたセキュリティ管理システム(特許文献1を参照)等がある。
特開2002−247033号公報 特開2002−56176号公報 特開2002−185456号公報 特開2004−258777号公報 特開2005−250803号公報 特開2002−149508号公報 情報処理推進機構、情報処理推進機構:セキュリティセンター:自己診断テスト 情報セキュリティ対策ベンチマーク、自社のセキュリティ対策自己診断テスト、[online]、[平成18年6月9日検索]、インターネット <URL : http://www.ipa.go.jp/security/benchmark/>
As a technology for diagnosing information system security, a security management system having an interface that automatically executes network management and auditing based on a security policy and allows the user to select appropriate setting contents (see Patent Document 1). ) Etc.
Japanese Patent Laid-Open No. 2002-247033 JP 2002-56176 A JP 2002-185456 A JP 2004-258777 A JP-A-2005-250803 JP 2002-149508 A Information processing promotion mechanism, Information processing promotion mechanism: Security Center: Self-diagnosis test Information security measure benchmark, in-house security measure self-diagnosis test, [online], [Search June 9, 2006], Internet <URL: http: //www.ipa.go.jp/security/benchmark/>

近年、セキュリティ問題に対する関心が社会的に高まっており、企業においても、不正侵入、持ち出しによる情報の漏洩、デバイスの持ち込みによる情報の漏洩、災害等、セキュリティ上の様々な脅威に対し、種々の対策を行っている。しかし、セキュリティ対策は電子データ、書類等の文書、人的要素、施設内への物理的なアクセス等、多岐に渡り、かつ各分野についても高い専門性が必要となる。このため、セキュリティ問題に対する関心を持ってはいても、具体的には何をすればよいのか分からない等、セキュリティ対策に対して敷居の高さを感じる企業も存在する。   In recent years, interest in security issues has increased socially, and companies have taken various countermeasures against various security threats such as unauthorized intrusion, information leakage due to taking out, information leakage due to bringing in devices, disasters, etc. It is carried out. However, security measures are diverse such as electronic data, documents such as documents, human factors, physical access to facilities, etc., and high expertise is also required in each field. For this reason, there are companies that are interested in security issues but feel that there is a high threshold for security measures, such as not knowing what to do specifically.

これに対し、従来より企業や施設のセキュリティ診断を行う方法やシステムは存在している。しかし、従来の方法又はシステムでは、セキュリティ対策項目ごとにセキュリティの評価を行っており、このセキュリティ対策項目ごとの評価が難解かつ煩雑であるため、先述したような、セキュリティ対策に関して敷居の高さを感じている企業に対して、この敷居の高さを排除する解決策となるものではなかった。   On the other hand, there have been methods and systems for performing security diagnosis of companies and facilities. However, in the conventional method or system, security is evaluated for each security countermeasure item, and the evaluation for each security countermeasure item is difficult and complicated. It wasn't a solution that would eliminate the height of this threshold for the companies they felt.

本発明は、上記した問題に鑑み、セキュリティ対策の多岐性、専門性によって生じる難解さ、煩雑さを解消することを課題とする。   In view of the problems described above, an object of the present invention is to eliminate the difficulty and complexity caused by the diversity and expertise of security measures.

本発明は、上記した課題を解決するために、施設を俯瞰した画像を表示し、該画像に応じて表示される質問に答えていくことでセキュリティレベルを決定することで、セキュリティ対策の多岐性、専門性によって生じる難解さ、煩雑さを解消することを可能にした。   In order to solve the above-described problems, the present invention displays a bird's-eye view of a facility and determines the security level by answering the questions displayed in accordance with the image. This makes it possible to eliminate the difficulty and complexity caused by expertise.

詳細には、本発明は、施設のセキュリティ診断において質問の対象となる質問対象毎に
、前記質問、該質問に対応する選択肢及び該選択肢に対応するセキュリティレベルを、データとして含む質問情報を蓄積する質問情報蓄積手段と、前記施設の全体又は各区域とともに、該施設内の前記質問対象を画像として表示する画像表示手段と、前記質問情報蓄積手段によって蓄積された質問情報のうち、前記画像表示手段によって表示された前記質問対象に対応する質問情報を抽出し、該質問情報にデータとして含まれる質問及び選択肢を表示する質問表示手段と、表示された選択肢の選択の入力を受け付ける選択肢入力受付手段と、抽出された前記質問情報から、前記選択肢入力受付手段によって受け付けられた選択の入力に係る選択肢に対応するセキュリティレベルを抽出するセキュリティレベル抽出手段と、前記セキュリティレベル抽出手段によって抽出されたセキュリティレベルを所定のカテゴリ毎に集約し、集約されたセキュリティレベルに基づいて、該カテゴリ毎に前記施設のセキュリティレベルを算出するセキュリティレベル算出手段と、を備えることを特徴とするセキュリティ診断システムである。
Specifically, the present invention stores, for each question target that is a question target in the security diagnosis of a facility, question information including the question, an option corresponding to the question, and a security level corresponding to the option as data. Of the question information stored by the question information storage means, the image display means for displaying the question object in the facility as an image together with the whole or each area of the facility, and the image display means among the question information stored by the question information storage means Extracting question information corresponding to the question target displayed by the above, and displaying a question and options included as data in the question information; and an option input receiving unit for receiving an input of selection of the displayed option; Corresponding to the selection related to the selection input received by the option input receiving means from the extracted question information. Security level extraction means for extracting a security level; and the security levels extracted by the security level extraction means are aggregated for each predetermined category, and the security level of the facility is classified for each category based on the aggregated security level. A security diagnosis system comprising: a security level calculation means for calculating.

施設の全体又は各区域とともに、該施設のセキュリティ診断において質問の対象となる質問対象を画像として表示することにより、該画像中に表示される質問対象についてユーザのイメージを喚起することが可能となる。   By displaying, as an image, the question target that is the target of the question in the security diagnosis of the facility, together with the entire facility or each area, it becomes possible to evoke the user's image regarding the question target displayed in the image .

また、画像として表示された質問対象に係る質問を表示し、選択肢を選択させることで、ユーザに質問対象のイメージを喚起させた状態で対話形式でセキュリティを診断し、セキュリティ評価の難解さ、煩雑さを排除することが可能となる。   In addition, by displaying the question related to the question object displayed as an image and selecting an option, security is diagnosed interactively in a state in which the user is prompted with the image of the question object, and the security evaluation is difficult and complicated. It becomes possible to eliminate this.

加えて、所定のカテゴリに分類して施設のセキュリティレベルを算出する手段を備えることで、ユーザは難解かつ煩雑なセキュリティの評価を行う必要なく、容易にセキュリティの状況を把握することが可能となる。   In addition, by providing means for classifying the facility into a predetermined category and calculating the security level of the facility, the user can easily grasp the security status without having to perform difficult and complicated security evaluations. .

本発明は、前記画像表示手段によって表示された質問対象の位置に、該質問対象に関する質問があることを示すアイコンを表示するアイコン表示手段と、前記アイコンの選択の入力を受け付けるアイコン選択入力受付手段と、を更に備え、前記質問表示手段は、前記アイコン選択入力受付手段によって受け付けられた選択の入力を契機として、前記質問情報蓄積手段によって蓄積された質問情報のうち、選択された前記アイコンに係る前記質問対象に対応する質問情報を抽出し、該質問情報にデータとして含まれる質問及び選択肢を表示すること、を特徴としてもよい。   The present invention provides icon display means for displaying an icon indicating that there is a question relating to the question object at the position of the question object displayed by the image display means, and icon selection input acceptance means for accepting input of selection of the icon And the question display means relates to the selected icon among the question information stored by the question information storage means triggered by the selection input received by the icon selection input reception means. Question information corresponding to the question target may be extracted, and questions and options included as data in the question information may be displayed.

画像表示手段によって表示された画像中の質問対象の位置に、該位置に関する質問があることを示すアイコンを表示することで、ユーザは直感的にセキュリティ診断に係る質問対象の位置を把握し、施設内のいずれの要素に係る質問であるかを把握することが可能となる。   By displaying an icon indicating that there is a question regarding the position at the position of the question target in the image displayed by the image display means, the user intuitively grasps the position of the question target related to the security diagnosis, and the facility It is possible to grasp which question is related to which element.

本発明において、前記セキュリティレベル算出手段は、前記セキュリティレベル抽出手段によって抽出されたセキュリティレベルを、前記質問対象毎に集約し、前記質問対象毎に集約されたセキュリティレベルのうち、最も高いセキュリティレベルを、各質問対象のセキュリティレベルとして決定し、前記各質問対象のセキュリティレベルを、診断を行う対象を所定の基準に従って分類したセキュリティ対策項目毎に集約し、前記セキュリティ対策項目毎に集約されたセキュリティレベルのうち、最も低いセキュリティレベルを、各セキュリティ対策項目のセキュリティレベルとして決定し、前記各セキュリティ対策項目のセキュリティレベルを、前記カテゴリ毎に集約し、前記カテゴリ毎に集約されたセキュリティレベルの、該カテゴリ毎の相加平均を算出することで、前記カテゴリ毎に前記施設のセキュリティレベルを算出すること、を特徴としてもよい。   In the present invention, the security level calculation unit aggregates the security levels extracted by the security level extraction unit for each question target, and selects the highest security level among the security levels aggregated for each question target. The security level of each question target is determined, and the security level of each question target is aggregated for each security measure item classified according to a predetermined standard, and the security level is aggregated for each security measure item The lowest security level is determined as the security level of each security countermeasure item, the security level of each security countermeasure item is aggregated for each category, and the category of the security level aggregated for each category every By calculating the arithmetic mean, calculating the security level of the facility for each of the categories, it may be characterized.

質問対象毎に集約されたセキュリティレベルのうち、最も高いセキュリティレベルを各
質問対象のセキュリティレベルとして決定し、セキュリティ対策項目毎に集約されたセキュリティレベルのうち、最も低いセキュリティレベルを各セキュリティ対策項目のセキュリティレベルとして決定することで、施設のセキュリティレベルの低い部分、即ち、セキュリティ上問題のある部分に注目して、セキュリティ対策項目毎のセキュリティレベルを決定することが可能となる。
Of the security levels aggregated for each question target, the highest security level is determined as the security level for each question target, and the lowest security level of the security levels aggregated for each security measure item is determined for each security measure item. By determining the security level, it is possible to determine the security level for each security measure item by paying attention to the low security level of the facility, that is, the security problem.

また、カテゴリ毎に集約されたセキュリティレベルの、該カテゴリ毎の相加平均を算出することで、施設のセキュリティレベルの概要を容易に把握することが可能となる。   Also, by calculating the arithmetic average of the security levels aggregated for each category for each category, it is possible to easily grasp the outline of the security level of the facility.

本発明は、前記カテゴリ毎に、前記施設に関する情報のうち該施設に求められるセキュリティレベルに影響する情報であるセキュリティレベル関連施設情報、及び該セキュリティレベル関連施設情報に対応するセキュリティレベルである水準セキュリティレベルを、データとして含むセキュリティ水準情報を蓄積するセキュリティ水準情報蓄積手段と、前記施設に関する情報の入力を受け付ける施設情報入力手段と、入力が受け付けられた前記施設に関する情報が、前記セキュリティレベル関連施設情報に該当する場合に、該セキュリティレベル関連施設情報に対応する水準セキュリティレベルを抽出する水準セキュリティレベル抽出手段と、前記水準セキュリティレベル抽出手段によって抽出された水準セキュリティレベルを前記カテゴリ毎に集約し、集約された水準セキュリティレベルに基づいて、該カテゴリ毎に前記施設に推奨されるセキュリティレベルを算出する推奨セキュリティレベル算出手段と、を更に備えることを特徴としてもよい。   The present invention provides, for each category, security level related facility information that is information affecting the security level required for the facility among information related to the facility, and level security that is a security level corresponding to the security level related facility information. Security level information storage means for storing security level information including a level as data, facility information input means for receiving input of information regarding the facility, and information regarding the facility for which input has been received are the security level related facility information And the level security level extraction means for extracting the level security level corresponding to the security level related facility information, and the level security level extracted by the level security level extraction means as the category Aggregate, based on the level security level aggregated, the recommended security level calculation means for calculating a security level recommended in the facility for each said category may be further comprising a.

当該施設に求められる推奨セキュリティレベルを算出することで、セキュリティ診断によって算出されるセキュリティレベルと推奨セキュリティレベルを比較し、未到達のセキュリティ対策項目を把握することが可能となる。   By calculating the recommended security level required for the facility, it is possible to compare the security level calculated by the security diagnosis with the recommended security level and grasp the unreachable security countermeasure items.

本発明は、前記セキュリティレベル算出手段によって算出された前記カテゴリ毎のセキュリティレベル及び前記推奨セキュリティレベル算出手段によって算出された前記カテゴリ毎の推奨されるセキュリティレベルを各軸に表したレーダーチャートを生成し、表示するレーダーチャート表示手段を更に備えることを特徴としてもよい。   The present invention generates a radar chart representing the security level for each category calculated by the security level calculation means and the recommended security level for each category calculated by the recommended security level calculation means on each axis. Further, radar chart display means for displaying may be further provided.

カテゴリ別のセキュリティレベル及びカテゴリ別の推奨セキュリティレベルを各軸に表したレーダーチャートを表示することで、目視により容易にセキュリティ状態を把握し、問題点を素早く認識することが可能となる。   By displaying a radar chart showing the security level for each category and the recommended security level for each category on each axis, it is possible to easily grasp the security state by visual observation and quickly recognize the problem.

この際、レーダーチャートは、カテゴリ別のセキュリティレベル及びカテゴリ別の推奨セキュリティレベルを異なるレーダーチャートに表示したものであってもよいし、同一のレーダーチャートに表示したものであってもよい。また、セキュリティ対策別カテゴリ、セキュリティ対象別カテゴリ等、カテゴリの属性を複数用意し、属性ごとにレーダーチャートを表示してもよい。これによって、セキュリティ対策に関する状態及び問題点、セキュリティ対象に関する状態及び問題点を容易に把握可能となる。   In this case, the radar chart may be one in which the security level for each category and the recommended security level for each category are displayed on different radar charts, or may be displayed on the same radar chart. Further, a plurality of category attributes such as security countermeasure categories and security target categories may be prepared, and a radar chart may be displayed for each attribute. As a result, it is possible to easily grasp the status and problems related to security measures and the status and problems related to security targets.

本発明は、前記カテゴリごとに、前記施設のセキュリティレベルが所定のセキュリティレベルに到達するための実現方法を、データとして含むセキュリティ対策情報を蓄積するセキュリティ対策情報蓄積手段と、前記セキュリティレベル算出手段によって算出された前記カテゴリ毎のセキュリティレベルと、前記推奨セキュリティレベル算出手段によって算出された前記カテゴリ毎の推奨されるセキュリティレベルを比較することで、前記推奨されるセキュリティレベルを満たしていないカテゴリを抽出する未到達カテゴリ抽出手段と、前記セキュリティ対策情報蓄積手段によって蓄積されたセキュリティ対策情報のうち、前記未到達カテゴリ抽出手段によって抽出されたカテゴリに対応するセキュリティ対策情報を抽出し、該セキュリティ対策情報にデータとして含まれる実現方法を表示するセキ
ュリティ対策情報表示手段と、を更に備えることを特徴としてもよい。
The present invention provides, for each category, a security measure information storage unit that stores security measure information including data as a method for realizing the security level of the facility to reach a predetermined security level, and the security level calculation unit. A category that does not satisfy the recommended security level is extracted by comparing the calculated security level for each category with the recommended security level for each category calculated by the recommended security level calculating unit. Security measure information corresponding to the category extracted by the unreached category extraction means is extracted from the security measure information accumulated by the unreached category extraction means and the security measure information accumulation means, And Security information display means for displaying realizing method included as data in the policy information may also be characterized by further comprising a.

推奨セキュリティレベルを満たしていないセキュリティ対策項目に関するセキュリティ対策情報を表示することで、セキュリティの問題点を認識した上で、セキュリティが推奨セキュリティレベルに到達するための具体的な対策を素早く知ることが可能となる。   By displaying security countermeasure information related to security countermeasure items that do not meet the recommended security level, it is possible to quickly identify specific countermeasures for security to reach the recommended security level after recognizing security issues. It becomes.

本発明によって、セキュリティ対策の多岐性、専門性によって生じる難解さ、煩雑さを解消することが可能となる。   According to the present invention, it is possible to eliminate the difficulty and complexity caused by the diversification and specialization of security measures.

本発明に係るセキュリティ診断システムの実施の形態について、図面に基づいて説明する。   An embodiment of a security diagnosis system according to the present invention will be described with reference to the drawings.

図1は、本実施例に係るセキュリティ診断システムの構成の概略を示した図である。セキュリティ診断システムは、CPU(Central Processing Unit)11、RAM(Random Access Memory)12、HDD(Hard
Disk Drive)13、NIC(Network Interface Card)14、キーボード、マウス、タッチパッド等の入力装置15、ディスプレイ17等の出力装置を有し、これらはバス16を介して接続されている。
FIG. 1 is a diagram showing an outline of the configuration of the security diagnosis system according to the present embodiment. The security diagnosis system includes a CPU (Central Processing Unit) 11, a RAM (Random Access Memory) 12, an HDD (Hard).
A disk drive (NIC) 13, a network interface card (NIC) 14, an input device 15 such as a keyboard, a mouse, and a touch pad, and an output device such as a display 17 are connected via a bus 16.

CPU11は、中央処理装置であり、RAM12等に展開された命令及びデータを処理することで、バス16に接続されたRAM12、HDD13、NIC14等を制御する。RAM12は、主記憶装置であり、CPU11によって制御され、各種命令やデータが書き込まれ、読み出される。HDD13は、補助記憶装置であり、主にサーバ10の電源を落としても保持したい情報が書き込まれ、読み出される。NIC14は、ネットワークインターフェースであり、ネットワークより信号を受信し、ネットワークへ信号を送信する。   The CPU 11 is a central processing unit, and controls the RAM 12, HDD 13, NIC 14, and the like connected to the bus 16 by processing instructions and data expanded in the RAM 12 and the like. The RAM 12 is a main storage device and is controlled by the CPU 11 to write and read various commands and data. The HDD 13 is an auxiliary storage device, and information to be retained is written and read mainly even when the server 10 is powered off. The NIC 14 is a network interface, receives a signal from the network, and transmits the signal to the network.

HDD13には、セキュリティ診断システムを構成するOS(Operating System)及びセキュリティ診断プログラムがインストールされている。OSは、セキュリティ診断システムの有する各種リソースの管理、入出力管理、セキュリティ診断プログラムをはじめとするアプリケーションの制御を行う。セキュリティ診断プログラムは、セキュリティ診断のための各種プログラムモジュール及び診断用の各種データベース等からなり、CPU11によって適宜RAM12上にロードされ、処理される。   The HDD 13 is installed with an OS (Operating System) and a security diagnosis program that constitute a security diagnosis system. The OS performs management of various resources of the security diagnosis system, input / output management, and control of applications including a security diagnosis program. The security diagnosis program is composed of various program modules for security diagnosis, various databases for diagnosis, and the like, and is appropriately loaded onto the RAM 12 and processed by the CPU 11.

ここで、本実施例に係るセキュリティ診断システムの利用シーンの一例を説明する。セキュリティプランナー等のセキュリティ診断システムの操作者が、診断対象となる施設にセキュリティ診断システムを持ち込み、施設の担当者にヒアリングを行いながらセキュリティ診断システムを使用した診断を行う。診断が終了すると、セキュリティ診断システムのディスプレイ17に、診断結果が表示される。また、この診断結果情報に基づいて、診断レポートをプリントアウトしてもよい。   Here, an example of a usage scene of the security diagnosis system according to the present embodiment will be described. An operator of a security diagnostic system such as a security planner brings the security diagnostic system to a facility to be diagnosed and performs a diagnosis using the security diagnostic system while hearing the person in charge of the facility. When the diagnosis is completed, the diagnosis result is displayed on the display 17 of the security diagnosis system. Further, a diagnostic report may be printed out based on the diagnostic result information.

次に、図2から図4を用いて、本実施例のデータ構造の概略を説明する。以下に説明するデータは、HDD13又はRAM12上に保存され、CPU11によって適宜読み出され、処理される。   Next, the outline of the data structure of the present embodiment will be described with reference to FIGS. Data described below is stored on the HDD 13 or the RAM 12, and is appropriately read and processed by the CPU 11.

図2は、本実施例におけるセキュリティ対策マトリックス20のデータ構造の概略を説明した図である。セキュリティ対策マトリックス20は、セキュリティ対策項目ID21、セキュリティレベル毎の状態概要22と状態詳細23、セキュリティレベル毎の実現手
段概要24と実現手段詳細25、対象別診断分類26、対策別診断分類27その他の情報を含む。セキュリティ対策マトリックス20は、HDD13上のデータベースに、セキュリティ対策テーブルとして蓄積されており、適宜RAM12上に読み出されて処理される。
FIG. 2 is a diagram illustrating an outline of the data structure of the security countermeasure matrix 20 in the present embodiment. The security countermeasure matrix 20 includes a security countermeasure item ID 21, a status summary 22 and a status detail 23 for each security level, an implementation means summary 24 and an implementation means detail 25 for each security level, a target-specific diagnosis classification 26, a countermeasure-specific diagnosis classification 27, and the like. Contains information. The security countermeasure matrix 20 is stored in the database on the HDD 13 as a security countermeasure table, and is appropriately read on the RAM 12 and processed.

セキュリティ対策マトリックス20の有する情報のうち、セキュリティ対策項目ID21は、セキュリティ診断システムが診断を行う対象を所定の基準に従って分類したセキュリティ対策項目を識別する情報であり、オフィスセキュリティマーク認証制度認証基準及びISMS(Information Security Management System)認証基準(Ver.2.0)付属書詳細管理策に準拠して項目の選定が行われている。また、セキュリティレベルは、診断対象となる施設に求められるセキュリティのセキュリティレベル又は施設の有するセキュリティのセキュリティレベルを示す指標となるものであり、COBIT(Control OBjectives for Information and related Technology)成熟度モデルに準拠してセキュリティレベルの定義が行われている。但し、必ずしもこれらの基準に準拠する必要はなく、セキュリティ対策項目及びセキュリティレベルは、実施の形態によって適宜設定されることが好ましい。   Of the information included in the security countermeasure matrix 20, the security countermeasure item ID 21 is information for identifying the security countermeasure items obtained by classifying the objects to be diagnosed by the security diagnostic system according to a predetermined standard. (Information Security Management System) Items are selected in accordance with the detailed management measures of the appendix detailed control standard (Ver. 2.0). The security level is an index indicating the security level required for the facility to be diagnosed or the security level of the security of the facility, and conforms to the COBIT (Control Objective for Information and Related Technology) maturity model. Security level is defined. However, it is not always necessary to comply with these standards, and it is preferable that the security countermeasure items and the security level are appropriately set according to the embodiment.

本実施例におけるセキュリティレベルの定義は、セキュリティレベル「0」が「存在しない」こと、セキュリティレベル「1」が「初歩的」であること、セキュリティレベル「2」が「反復可能」であること、セキュリティレベル「3」が「定義されている」こと、セキュリティレベル「4」が「管理されている」こと、セキュリティレベル「5」が「最適化されている」こと、である。但し、この定義は先述の通りCOBIT成熟度モデルに準拠して定義されたものであり、実施の形態によって適宜設定されることが好ましい。   The definition of the security level in this embodiment is that the security level “0” is “not present”, the security level “1” is “primary”, the security level “2” is “repeatable”, The security level “3” is “defined”, the security level “4” is “managed”, and the security level “5” is “optimized”. However, this definition is defined based on the COBIT maturity model as described above, and is preferably set as appropriate according to the embodiment.

セキュリティレベル毎の状態概要22及び状態詳細23は、診断結果又は診断レポートで出力される現在の状態を予め記録したものであり、セキュリティレベル毎の実現手段概要24及び実現手段詳細25は、診断結果又は診断レポートで出力される対策を予め記録したものである。診断結果又は診断レポートの出力については後述する。   The status summary 22 and the status details 23 for each security level are records of the current status output in the diagnosis result or diagnosis report in advance, and the implementation means summary 24 and the implementation means details 25 for each security level are the diagnosis results. Or the countermeasure output by a diagnostic report is recorded beforehand. The output of the diagnosis result or diagnosis report will be described later.

対象別診断分類26及び対策別診断分類27は、該当するセキュリティ対策項目が、後述するレーダーチャートのいずれの軸に表示されるかを示す情報である。各セキュリティ対策項目は、対象別診断分類26及び対策別診断分類27の双方の属性を持つ。対象別診断分類26は、施設内の「どこの空間(対象)」に対する対策かを示す診断分類であり、対象別レーダーチャートのいずれの軸に対応するかを示す。対策別診断分類27は、「どのような種類」の対策かを示す診断分類であり、対策別レーダーチャートのいずれの軸に対応するかを示す。   The object-specific diagnosis classification 26 and the countermeasure-specific diagnosis classification 27 are information indicating on which axis of the radar chart described later the corresponding security countermeasure items are displayed. Each security countermeasure item has attributes of both a subject-specific diagnosis classification 26 and a countermeasure-specific diagnosis classification 27. The object-specific diagnosis classification 26 is a diagnosis classification that indicates a countermeasure for “where (object)” in the facility, and indicates which axis of the object-specific radar chart corresponds to. The countermeasure-specific diagnosis classification 27 is a diagnosis classification indicating “what type” of countermeasures and indicates which axis of the countermeasure-specific radar chart corresponds.

図3は、本実施例におけるセキュリティ対策水準情報30のデータ構造の概略を説明した図である。セキュリティ対策水準情報30は、セキュリティ対策項目毎に、セキュリティ対策項目ID31、基準セキュリティレベル32、変動要素の入力値33、入力値に対応する水準セキュリティレベル34を含む。セキュリティ対策水準情報30は、HDD13上のデータベースに、セキュリティ対策水準情報テーブルとして蓄積されており、適宜RAM12上に読み出されて処理される。   FIG. 3 is a diagram for explaining the outline of the data structure of the security countermeasure level information 30 in this embodiment. The security countermeasure level information 30 includes, for each security countermeasure item, a security countermeasure item ID 31, a reference security level 32, a variable element input value 33, and a level security level 34 corresponding to the input value. The security countermeasure level information 30 is stored in the database on the HDD 13 as a security countermeasure level information table, and is appropriately read on the RAM 12 and processed.

基準セキュリティレベル32は、各セキュリティ対策項目について、一般的な条件の施設に求められる程度のセキュリティレベルを示す情報である。また、変動要素の入力値33は、施設の個別の事情又は状況の相違によって、求められるセキュリティレベルが変動する要素を示す情報であり、セキュリティ対策項目毎に、業種、利用対象部門、施設の利用状況、対象人数、非社員比率、流動率等について定義されている。さらに、夫々の変動
要素の入力値33に対応するセキュリティレベルである水準セキュリティレベル34が定義されている。
The reference security level 32 is information indicating the security level to the extent required for a facility under general conditions for each security measure item. The input value 33 of the variable element is information indicating an element in which the required security level varies depending on the individual circumstances or situation of the facility. For each security measure item, the type of industry, the target department, the use of the facility The situation, target number, non-employee ratio, liquidity, etc. are defined. Furthermore, a level security level 34, which is a security level corresponding to the input value 33 of each variable element, is defined.

図4は、本実施例における質問情報40のデータ構造の概略を説明した図である。質問情報40は、質問要素41、対応する質問エリア42、対応するセキュリティ対策項目ID43、質問ID44、質問45、必須フラグ46、選択肢47、選択肢に対応するセキュリティレベル48、次アクション49等を含む。質問情報40は、HDD13上のデータベースに、質問情報テーブルとして蓄積されており、適宜RAM12上に読み出されて処理される。   FIG. 4 is a diagram for explaining the outline of the data structure of the question information 40 in this embodiment. The question information 40 includes a question element 41, a corresponding question area 42, a corresponding security measure item ID 43, a question ID 44, a question 45, an essential flag 46, an option 47, a security level 48 corresponding to the option, a next action 49, and the like. The question information 40 is stored in the database on the HDD 13 as a question information table, and is appropriately read on the RAM 12 and processed.

必須フラグ46は、各質問エリア42毎に一つから複数存在する質問のうち、各質問エリア42の詳細な内容について質問が必要か否かを判定するための前提となる前提質問を示す情報である。即ち、必須フラグ46がTRUE(真)である質問45は前提質問であり、必須フラグ46がFALSE(偽)である質問45は前提質問ではない。   The mandatory flag 46 is information indicating a premise question that is a premise for determining whether or not a question is necessary for the detailed contents of each question area 42 from among one or more questions for each question area 42. is there. That is, the question 45 whose essential flag 46 is TRUE (true) is a prerequisite question, and the question 45 whose essential flag 46 is FALSE (false) is not a prerequisite question.

次アクション49は、後述する問診処理で各質問45に対して選択肢47が選択されたときに、選択された選択肢47に応じて問診処理のその後の処理内容を決定するための情報である。本実施例では、該当する質問要素41に関する質問を終了する「閉じる」アクションと、同一の質問要素41に関して次の質問45及び選択肢47を表示するアクションとが定義されている。次の質問45及び選択肢47は、質問ID44で指定される。   The next action 49 is information for determining subsequent processing contents of the inquiry process according to the selected option 47 when the option 47 is selected for each question 45 in the inquiry process described later. In this embodiment, a “close” action for ending a question related to the corresponding question element 41 and an action for displaying the next question 45 and option 47 for the same question element 41 are defined. The next question 45 and option 47 are specified by the question ID 44.

なお、セキュリティ対策項目によって、上位のセキュリティレベルを満たすために、前提となるセキュリティレベルを満たしていることが必要となるセキュリティ対策項目がある。これらのセキュリティ対策項目に属する質問要素41については、より下位のセキュリティレベルの対策が施されているという選択肢47が選択されたことを条件に、上位のセキュリティレベルの対策の有無を問う質問45及び選択肢47が表示されるように質問の順序が構成される。   Depending on the security measure item, there is a security measure item that needs to satisfy the prerequisite security level in order to satisfy the higher security level. For the question elements 41 belonging to these security countermeasure items, a question 45 for asking about the presence or absence of countermeasures at a higher security level, on the condition that an option 47 indicating that a countermeasure at a lower security level is taken is selected. The order of questions is configured so that options 47 are displayed.

次に、図5から図16を用いて、セキュリティ診断処理の流れを説明する。図5、図8及び図13に示された処理は、セキュリティ診断システムにおいて、RAM12等に展開されたプログラムをCPU11が解釈及び実行することで行われる。CPU11は、所定のタイミング、又は端末より入力された指示に基づいて図5、図8及び図13に示された処理を順に実行する。また、以下の各処理の処理単位及び処理順序は、本実施例に示されている処理単位、処理順序に限定されるものではなく、適宜変更してもよい。   Next, the flow of security diagnosis processing will be described with reference to FIGS. The processing shown in FIGS. 5, 8, and 13 is performed by the CPU 11 interpreting and executing a program developed in the RAM 12 or the like in the security diagnostic system. The CPU 11 sequentially executes the processes shown in FIGS. 5, 8, and 13 based on a predetermined timing or an instruction input from the terminal. Further, the processing unit and processing order of the following processes are not limited to the processing unit and processing order shown in the present embodiment, and may be changed as appropriate.

図5は、本実施例における推奨セキュリティレベル算出処理の流れを示したフローチャートである。本フローチャートに示された処理は、操作者が、セキュリティ診断システムを起動することで実行される。   FIG. 5 is a flowchart showing the flow of recommended security level calculation processing in the present embodiment. The processing shown in this flowchart is executed by the operator starting the security diagnostic system.

S101では、企業情報入力フォームが表示される。CPU11は、予め定義された企業情報の入力フォーム情報をRAM12から読み出して、ディスプレイ17に出力する。図6は、この処理によって出力された企業情報入力フォームを示す図である。入力フォームは、企業名称及び業種を入力するための入力フィールド50と、入力された値を確定するボタン51を有する。その後、処理はS102へ進む。   In S101, a company information input form is displayed. The CPU 11 reads input form information of company information defined in advance from the RAM 12 and outputs it to the display 17. FIG. 6 is a diagram showing a company information input form output by this processing. The input form includes an input field 50 for inputting a company name and a business type, and a button 51 for confirming the input value. Thereafter, the process proceeds to S102.

S102では、企業情報の入力が受け付けられる。操作者によって、S101で表示された入力フィールド50に、企業名称及び業種が入力され、ボタン51がクリックされると、CPU11は、入力値をRAM12に保存する。その後、処理はS103へ進む。   In S102, input of company information is accepted. When the operator inputs the company name and the business type in the input field 50 displayed in S101 and clicks the button 51, the CPU 11 stores the input value in the RAM 12. Thereafter, the process proceeds to S103.

S103では、施設情報入力フォームが表示される。CPU11は、予め定義された施
設情報の入力フォーム情報をRAM12から読み出して、ディスプレイ17に出力する。図7は、この処理によって出力された施設情報入力フォームを示す図である。入力フォームは、対象利用部門、対象面積、対象人数、非社員人数、流動率(入退社及び異動人員割合)、施設の利用状況を入力するための入力フィールド55と、入力された値を確定するボタン56を有する。その後、処理はS104へ進む。
In S103, a facility information input form is displayed. The CPU 11 reads facility information input form information defined in advance from the RAM 12 and outputs it to the display 17. FIG. 7 is a diagram showing a facility information input form output by this processing. The input form determines an input field 55 for inputting a target use department, a target area, a target number of persons, a non-employee number, a liquidity rate (the ratio of entering / exiting and transferring personnel), and a facility usage state, and an input value. A button 56 is provided. Thereafter, the process proceeds to S104.

S104では、施設情報の入力が受け付けられる。操作者によって、S103で表示された入力フィールド55に、対象利用部門、対象面積、対象人数、非社員人数、入退社及び異動人員割合、施設の利用状況が入力され、ボタン56がクリックされると、CPU11は、入力値をRAM12に保存する。その後、処理はS105へ進む。   In S104, input of facility information is accepted. When the operator inputs the target usage department, the target area, the target number of persons, the number of non-employees, the ratio of entering / leaving / transferring personnel, and the facility usage status in the input field 55 displayed in S103, and clicking the button 56. The CPU 11 stores the input value in the RAM 12. Thereafter, the process proceeds to S105.

S105では、入力された値から、セキュリティ対策項目推奨セキュリティレベル算出の変動要素に該当する入力値が算出される。CPU11は、S102及びS104で入力された入力値から、セキュリティ対策水準情報30の変動要素の入力値33に定義された変動要素に該当する入力値を算出し、RAM12に保存する。即ち、本実施例では、業種、利用対象部門、施設の利用状況、対象人数、非社員比率、流動率等が算出される。その後、処理はS106へ進む。   In S105, an input value corresponding to a variation factor of security measure item recommended security level calculation is calculated from the input value. The CPU 11 calculates an input value corresponding to the variable element defined in the variable element input value 33 of the security countermeasure level information 30 from the input values input in S102 and S104, and stores the calculated value in the RAM 12. In other words, in this embodiment, the type of business, the usage target department, the facility usage status, the target number of people, the non-employee ratio, the liquidity rate, and the like are calculated. Thereafter, the process proceeds to S106.

S106では、変動要素となる値が含まれているか否かが判定される。CPU11は、S105で算出された変動要素の入力値33を基に、セキュリティ対策項目ごとにセキュリティ対策水準情報テーブルを検索し、該当する変動要素の入力値33があるか否かを判定する。ここで、該当する変動要素の入力値33は、複数存在することがある。該当する変動要素の入力値33がある場合、処理はS107へ進む。該当する変動要素の入力値33がない場合、処理はS108へ進む。   In S <b> 106, it is determined whether or not a value that becomes a variation factor is included. The CPU 11 searches the security countermeasure level information table for each security countermeasure item based on the variable element input value 33 calculated in S105, and determines whether or not there is an input value 33 of the corresponding variable element. Here, there may be a plurality of input values 33 of the corresponding variable elements. If there is an input value 33 of the corresponding variation element, the process proceeds to S107. If there is no input value 33 of the corresponding variation element, the process proceeds to S108.

S107では、定義された変動要素の水準セキュリティレベル34のうち、最も高いセキュリティレベルが推奨セキュリティレベルとして適用される。CPU11は、S106の検索に合致した変動要素の入力値33に対応する水準セキュリティレベル34のうち、最も高いセキュリティレベルを、該当するセキュリティ対策項目の推奨セキュリティレベルとして保存する。例えば、診断対象の施設の業種が製造業で、対象人数が300人以上であり、セキュリティ対策項目「個人業務用パソコンの利用」の基準セキュリティレベル32がセキュリティレベル「2」、変動要素の入力値「製造業」に対応する水準セキュリティレベルがセキュリティレベル「3」、変動要素の入力値「対象人数300人以上」に対応する水準セキュリティレベルがセキュリティレベル「5」である場合、セキュリティ対策項目「個人業務用パソコンの利用」の推奨セキュリティレベルは、セキュリティレベル「5」となる。その後、処理はS109へ進む。   In S107, the highest security level among the defined security levels 34 of the variable elements is applied as the recommended security level. The CPU 11 stores the highest security level among the level security levels 34 corresponding to the input value 33 of the variable element that matches the search in S106 as the recommended security level of the corresponding security measure item. For example, the industry of the facility to be diagnosed is the manufacturing industry, the target number is 300 or more, the standard security level 32 of the security measure item “use of personal computer” is the security level “2”, and the input value of the variable element When the level security level corresponding to “Manufacturing” is the security level “3”, and the level security level corresponding to the input value “target number of 300 or more” of the variable element is the security level “5”, the security measure item “individual” The recommended security level for “use of business computer” is the security level “5”. Thereafter, the process proceeds to S109.

S108では、基準セキュリティレベル32が推奨セキュリティレベルとして適用される。CPU11は、セキュリティ対策水準情報30において、該当するセキュリティ対策項目の基準セキュリティレベル32として予め設定されているセキュリティレベルを、該当するセキュリティ対策項目の推奨セキュリティレベルとして保存する。その後、処理はS109へ進む。   In S108, the reference security level 32 is applied as the recommended security level. In the security countermeasure level information 30, the CPU 11 stores a security level preset as the reference security level 32 of the corresponding security countermeasure item as the recommended security level of the corresponding security countermeasure item. Thereafter, the process proceeds to S109.

S109では、全てのセキュリティ対策項目について推奨セキュリティレベルが設定されたか否かが判定される。CPU11は、セキュリティ対策マトリックス20に定義された全てのセキュリティ対策項目について推奨セキュリティレベルが設定されたか否かを判定する。全てのセキュリティ対策項目について推奨セキュリティレベルが設定されていないと判定された場合、処理はS106へ進み、全てのセキュリティ対策項目について推奨セキュリティレベルが設定されるまでS106からS109の処理を繰り返す。全てのセキュリティ対策項目について推奨セキュリティレベルが設定されたと判定された場合、本
フローチャートに示された処理は終了する。
In S109, it is determined whether or not a recommended security level has been set for all security countermeasure items. The CPU 11 determines whether or not a recommended security level has been set for all security countermeasure items defined in the security countermeasure matrix 20. If it is determined that the recommended security level is not set for all the security countermeasure items, the process proceeds to S106, and the processes of S106 to S109 are repeated until the recommended security level is set for all the security countermeasure items. If it is determined that the recommended security level has been set for all the security countermeasure items, the processing shown in this flowchart ends.

推奨セキュリティレベル算出処理が行われることで、個別の施設に推奨される、又は求められるセキュリティ対策水準が設定され、この後に実行される問診処理で導き出されたセキュリティレベルの診断結果と比較することが可能となる。   When the recommended security level calculation process is performed, the recommended or required security measure level is set for each facility, and it can be compared with the security level diagnosis result derived in the subsequent inquiry process. It becomes possible.

図8は、本実施例における問診処理の流れを示したフローチャートである。本フローチャートに示された処理は、推奨セキュリティレベル算出処理(図5を参照)の終了後に実行される。   FIG. 8 is a flowchart showing the flow of the inquiry process in the present embodiment. The processing shown in this flowchart is executed after the recommended security level calculation processing (see FIG. 5) ends.

S201では、全体パースイメージが表示される。CPU11は、HDD13又はRAM12より、全体パースイメージ情報を読み出し、ディスプレイ17に出力する。図9は、全体パースイメージの画面イメージを示した図である。全体パースイメージは、セキュリティ診断の対象を俯瞰した画像であり、問診の対象となる各質問エリア42に、「?」アイコン61が表示されている。また、全体パースイメージは、常に同一のものが表示されることとしてもよいし、推奨セキュリティレベル算出処理のS102及びS104で保存された企業情報及び施設情報に基づいて、夫々のセキュリティ診断対象となる施設に近い全体パースイメージを選択して表示することとしてもよい。診断対象となる施設に近い全体パースイメージを表示することで、より現実の施設の状況に即した診断が可能となる。その後、処理はS202へ進む。   In S201, the entire perspective image is displayed. The CPU 11 reads the entire perspective image information from the HDD 13 or the RAM 12 and outputs it to the display 17. FIG. 9 is a diagram showing a screen image of the entire perspective image. The whole perspective image is an image overlooking the security diagnosis target, and a “?” Icon 61 is displayed in each question area 42 to be questioned. In addition, the entire perspective image may be always displayed, and is a security diagnosis target based on the company information and facility information stored in S102 and S104 of the recommended security level calculation process. The entire perspective image close to the facility may be selected and displayed. By displaying an entire perspective image close to the facility to be diagnosed, it is possible to make a diagnosis more in line with the actual situation of the facility. Thereafter, the process proceeds to S202.

S202では、システムで定義された順に、質問エリア42が決定される。CPU11は、HDD13から読み出した質問エリア情報ファイル(図示せず)を参照し、この後の処理で問診を行う対象となる質問エリア42を決定し、RAM12に保存する。質問エリア情報ファイルは、施設内においてセキュリティ診断の対象となる部屋等の質問エリア42を定義したファイルであり、問診対象となる質問エリア42の順序もここに定義されている。質問エリア42の順序は、施設の入口から奥に向かって順に定義されていることが好ましい。また、質問エリア42を決定する際、S201で表示された全体パースイメージ上で、人物を表した画像が該当する質問エリア42に向かって歩いていく様子を表示することとしてもよい。これによって、該当する質問エリア42を実際に利用する際の利用シーンを想起させることが可能となる。その後、処理はS203へ進む。   In S202, the question areas 42 are determined in the order defined by the system. The CPU 11 refers to a question area information file (not shown) read from the HDD 13, determines a question area 42 to be questioned in subsequent processing, and stores it in the RAM 12. The question area information file is a file that defines a question area 42 such as a room to be subjected to security diagnosis in the facility, and the order of the question areas 42 to be questioned is also defined here. The order of the question areas 42 is preferably defined in order from the facility entrance to the back. Further, when the question area 42 is determined, it is possible to display a state in which an image representing a person walks toward the corresponding question area 42 on the entire perspective image displayed in S201. This makes it possible to recall a usage scene when the corresponding question area 42 is actually used. Thereafter, the process proceeds to S203.

S203では、各質問エリア42の詳細な内容について質問が必要か否かを判定するための前提となる前提質問と選択肢47が、質問情報テーブルより抽出される。CPU11は、質問情報テーブルを検索し、S202で決定された質問エリア42が合致し、且つ必須フラグ46がTRUE(真)である質問情報40を抽出し、RAM12に保存する。その後、処理はS204へ進む。   In S203, a premise question and options 47, which are preconditions for determining whether or not a question is necessary for the detailed contents of each question area 42, are extracted from the question information table. The CPU 11 searches the question information table, extracts the question information 40 in which the question area 42 determined in S202 matches and the mandatory flag 46 is TRUE (true), and stores it in the RAM 12. Thereafter, the process proceeds to S204.

S204では、質問45と選択肢47が質問パネル65に表示される。CPU11は、全体パースイメージ上に質問パネル65を重ねて表示させ、質問パネル65にS203で抽出された質問情報40の質問45と選択肢47を表示する。図10は、全体パースイメージ上に重ねて表示される質問パネル65の画面イメージを示した図である。質問パネル65は、質問表示部66と、選択肢表示部67と、各選択肢47に対応するラジオボタン68と、選択された選択肢47を確定するボタン69を有する。なお、本実施例で、質問パネル65は全体パースイメージ上に重ねて表示されるが、質問45及び選択肢47の表示はこの方法に限定されない。例えば、全体パースイメージに上書き表示する方法や、別ウィンドウへ表示する方法等が採用されてもよい。その後、処理はS205へ進む。   In S <b> 204, the question 45 and the option 47 are displayed on the question panel 65. The CPU 11 causes the question panel 65 to be displayed over the entire perspective image, and displays the question 45 and the options 47 of the question information 40 extracted in S203 on the question panel 65. FIG. 10 is a diagram showing a screen image of the question panel 65 displayed on the entire perspective image. The question panel 65 includes a question display section 66, an option display section 67, radio buttons 68 corresponding to the options 47, and a button 69 for confirming the selected option 47. In this embodiment, the question panel 65 is displayed so as to be superimposed on the entire perspective image, but the display of the question 45 and the option 47 is not limited to this method. For example, a method of overwriting the entire perspective image, a method of displaying in another window, or the like may be employed. Thereafter, the process proceeds to S205.

S205では、選択肢47の入力が受け付けられる。操作者によって、S204で表示された選択肢47の何れかが選択され、ボタン69がクリックされると、CPU11は、
入力値をRAM12に保存する。その後、処理はS206へ進む。
In S205, an input of option 47 is accepted. When one of the options 47 displayed in S204 is selected by the operator and the button 69 is clicked, the CPU 11
The input value is stored in the RAM 12. Thereafter, the process proceeds to S206.

S206では、入力された選択肢47のセキュリティレベルが保存される。CPU11は、S205でRAM12に保存した入力値(選択肢47)を基に、質問情報テーブルを検索し、合致する選択肢47のセキュリティレベルを抽出し、RAM12に保存する。このとき、選択された選択肢47が、対象となる質問エリア42が診断対象となる施設に存在しないことを示す選択肢47であった場合は、セキュリティレベルは設定されず、該当する質問エリア42が存在しないことを示す値(例えば、”unexist”)が設定される。その後、処理はS207へ進む。   In S206, the security level of the input option 47 is stored. The CPU 11 searches the question information table based on the input value (option 47) stored in the RAM 12 in S205, extracts the security level of the matching option 47, and stores it in the RAM 12. At this time, if the selected option 47 is the option 47 indicating that the target question area 42 does not exist in the facility to be diagnosed, the security level is not set and the corresponding question area 42 exists. A value (for example, “unexist”) indicating not to be set is set. Thereafter, the process proceeds to S207.

S207では、入力された選択肢47に該当する次アクション49が抽出される。CPU11は、S205でRAM12に保存した入力値(選択肢47)を基に、質問情報テーブルを検索し、合致する選択肢47の次アクション49を抽出し、RAM12に保存する。その後、処理はS208へ進む。   In S207, the next action 49 corresponding to the input option 47 is extracted. The CPU 11 searches the question information table based on the input value (option 47) stored in the RAM 12 in S205, extracts the next action 49 of the matching option 47, and stores it in the RAM 12. Thereafter, the process proceeds to S208.

S208では、次アクション49の内容が判定される。CPU11は、S207で抽出した次アクション49が、「閉じる」であるか又は次の質問の表示であるかを判定する。次アクション49が「閉じる」である場合、処理はS209へ進む。特に、対象となる質問エリア42が診断対象となる施設に存在しないことを示す選択肢47には、次アクション49として「閉じる」が設定されている。次アクション49が次の質問の表示である場合、処理はS210へ進む。   In S208, the content of the next action 49 is determined. The CPU 11 determines whether the next action 49 extracted in S207 is “Close” or display of the next question. If the next action 49 is “close”, the process proceeds to S209. In particular, “close” is set as the next action 49 in the option 47 indicating that the target question area 42 does not exist in the facility to be diagnosed. If the next action 49 is a display of the next question, the process proceeds to S210.

S209では、質問45と選択肢47を表示していた質問パネル65が閉じられる。CPU11は、S204で表示された質問パネル65を閉じ、質問パネル65が表示されていた領域に再び全体パースイメージを表示する。この際、既に質問の表示された「?」アイコン61は、問診が終了したことを示すチェックマークアイコン62に表示が変更される。その後、処理はS221へ進む。   In S209, the question panel 65 displaying the question 45 and the option 47 is closed. The CPU 11 closes the question panel 65 displayed in S204, and displays the entire perspective image again in the area where the question panel 65 was displayed. At this time, the display of the “?” Icon 61 in which the question has already been displayed is changed to a check mark icon 62 indicating that the inquiry has ended. Thereafter, the process proceeds to S221.

S210では、質問エリアイメージが表示される。CPU11は、HDD13又はRAM12より、該当する質問エリアイメージ情報を読み出し、ディスプレイ17に出力する。図11は、質問エリアイメージの画面イメージを示した図である。質問エリアイメージは、各質問エリア42の詳細を問診するための画面であり、質問エリア42ごとに異なるイメージが予め用意されている。また、各質問エリアイメージには、質問45にリンクした「?」アイコン61が一つから複数含まれている。その後、処理はS211へ進む。   In S210, a question area image is displayed. The CPU 11 reads the corresponding question area image information from the HDD 13 or the RAM 12 and outputs it to the display 17. FIG. 11 is a diagram showing a screen image of the question area image. The question area image is a screen for inquiring about details of each question area 42, and different images are prepared in advance for each question area 42. Each question area image includes one or more “?” Icons 61 linked to the question 45. Thereafter, the process proceeds to S211.

S211では、「?」アイコン61のクリックが受け付けられる。操作者によって、S210で表示された「?」アイコン61のうち何れか一がクリックされると、CPU11は、クリックされた「?」アイコン61に定義されているリンク情報をRAM12に保存する。その後、処理はS212へ進む。   In S211, a click on the “?” Icon 61 is accepted. When any one of the “?” Icons 61 displayed in S210 is clicked by the operator, the CPU 11 stores the link information defined in the clicked “?” Icon 61 in the RAM 12. Thereafter, the process proceeds to S212.

S212では、クリックされた「?」アイコン61に該当する質問情報40が抽出される。CPU11は、S211で入力されたリンク情報を基に、質問情報テーブルを検索し、該当する質問情報40を抽出し、RAM12に保存する。その後、処理はS213へ進む。   In S212, the question information 40 corresponding to the clicked “?” Icon 61 is extracted. The CPU 11 searches the question information table based on the link information input in S211, extracts the corresponding question information 40, and stores it in the RAM 12. Thereafter, the process proceeds to S213.

S213では、質問45と選択肢47が質問パネル70に表示される。CPU11は、質問エリアイメージ上に質問パネル70を重ねて表示させ、質問パネル70にS212又はS219で抽出された質問情報40の質問45と選択肢47を表示する。図12は、質問エリアイメージ上に重ねて表示される質問パネル70の画面イメージを示した図である。質問パネル70は、質問表示部71と、選択肢表示部72と、各選択肢47に対応する
ラジオボタン73と、選択された選択肢47を確定するボタン74を有する。なお、本実施例で、質問パネル70は質問エリアイメージ上に重ねて表示されるが、質問45及び選択肢47の表示はこの方法に限定されない。例えば、質問エリアイメージに上書き表示する方法や、別ウィンドウへ表示する方法等が採用されてもよい。その後、処理はS214へ進む。
In S213, the question 45 and the option 47 are displayed on the question panel 70. The CPU 11 displays the question panel 70 so as to overlap the question area image, and displays the question 45 and the options 47 of the question information 40 extracted in S212 or S219 on the question panel 70. FIG. 12 is a diagram showing a screen image of the question panel 70 displayed so as to be superimposed on the question area image. The question panel 70 includes a question display unit 71, an option display unit 72, radio buttons 73 corresponding to the respective options 47, and a button 74 for confirming the selected option 47. In the present embodiment, the question panel 70 is displayed over the question area image, but the display of the question 45 and the option 47 is not limited to this method. For example, a method of overwriting the question area image, a method of displaying in a separate window, or the like may be employed. Thereafter, the process proceeds to S214.

S214では、選択肢47の入力が受け付けられる。操作者によって、S204で表示された選択肢47の何れかが選択され、ボタン74がクリックされると、CPU11は、入力値をRAM12に保存する。その後、処理はS215へ進む。   In S214, an input of option 47 is accepted. When one of the options 47 displayed in S204 is selected by the operator and the button 74 is clicked, the CPU 11 stores the input value in the RAM 12. Thereafter, the process proceeds to S215.

S215では、入力された選択肢47のセキュリティレベルが保存される。CPU11は、S214でRAM12に保存した入力値(選択肢47)を基に、質問情報テーブルを検索し、合致する選択肢47のセキュリティレベルを抽出し、RAM12に保存する。その後、処理はS216へ進む。   In S215, the security level of the input option 47 is stored. The CPU 11 searches the question information table based on the input value (option 47) stored in the RAM 12 in S214, extracts the security level of the matching option 47, and stores it in the RAM 12. Thereafter, the process proceeds to S216.

S216では、入力された選択肢47に該当する次アクション49が抽出される。CPU11は、S214でRAM12に保存した入力値(選択肢47)を基に、質問情報テーブルを検索し、合致する選択肢47の次アクション49を抽出し、RAM12に保存する。その後、処理はS217へ進む。   In S216, the next action 49 corresponding to the input option 47 is extracted. The CPU 11 searches the question information table based on the input value (option 47) stored in the RAM 12 in S214, extracts the next action 49 of the matching option 47, and stores it in the RAM 12. Thereafter, the process proceeds to S217.

S217では、次アクション49の内容が判定される。CPU11は、S216で抽出した次アクション49が、「閉じる」であるか又は次の質問の表示であるかを判定する。次アクション49が「閉じる」である場合、処理はS218へ進む。次アクション49が次の質問の表示である場合、処理はS219へ進む。   In S217, the content of the next action 49 is determined. The CPU 11 determines whether the next action 49 extracted in S216 is “Close” or display of the next question. If the next action 49 is “close”, the process proceeds to S218. If the next action 49 is a display of the next question, the process proceeds to S219.

S218では、質問45と選択肢47を表示していた質問パネル70が閉じられる。CPU11は、S204で表示された質問パネル70を閉じ、質問パネル70が表示されていた領域に再び質問エリアイメージを表示する。この際、既に質問の表示された「?」アイコン61は、チェックマークアイコン62に表示が変更される。その後、処理はS220へ進む。   In S218, the question panel 70 displaying the question 45 and the option 47 is closed. The CPU 11 closes the question panel 70 displayed in S204, and displays the question area image again in the area where the question panel 70 was displayed. At this time, the display of the “?” Icon 61 in which the question is already displayed is changed to the check mark icon 62. Thereafter, the process proceeds to S220.

S219では、次の質問45と選択肢47が抽出される。CPU11は、S217で判定された次アクション49に示された質問ID44を基に、質問情報テーブルから該当する質問情報40を抽出し、RAM12に保存する。その後、処理はS213へ進む。   In S219, the next question 45 and option 47 are extracted. The CPU 11 extracts the corresponding question information 40 from the question information table based on the question ID 44 indicated in the next action 49 determined in S217, and stores it in the RAM 12. Thereafter, the process proceeds to S213.

S220では、該当する質問エリアイメージに表示された全ての「?」アイコン61がクリックされたか否かが判定される。CPU11は、現在表示している質問エリアイメージに表示された全ての「?」アイコン61についてクリックされ、問診が終了したか否かを判定する。終了したと判定された場合、処理はS201へ進む。終了していないと判定された場合、処理はS211へ進み、質問エリアイメージに表示された全ての「?」アイコン61がクリックされ、問診が終了するまでS211からS220の処理を繰り返す。   In S220, it is determined whether or not all “?” Icons 61 displayed in the corresponding question area image have been clicked. The CPU 11 determines whether or not all the “?” Icons 61 displayed in the currently displayed question area image are clicked, and the inquiry is completed. If it is determined that the process has been completed, the process proceeds to S201. If it is determined that the process has not been completed, the process proceeds to S211 where all the “?” Icons 61 displayed in the question area image are clicked, and the processes from S211 to S220 are repeated until the inquiry is completed.

S221では、全ての質問エリア42について問診処理が完了したか否かが判定される。CPU11は、質問エリア情報ファイルに定義された全ての質問エリア42について問診処理が完了したか否かを判定する。完了していないと判定された場合、処理はS202へ進み、全ての質問エリア42について問診処理が完了するまでS202からS221の処理を繰り返す。完了したと判定された場合、本フローチャートに示された処理は完了する。   In S221, it is determined whether or not the inquiry process has been completed for all the question areas 42. The CPU 11 determines whether or not the inquiry process has been completed for all the question areas 42 defined in the question area information file. If it is determined that it has not been completed, the process proceeds to S202, and the processes from S202 to S221 are repeated until the inquiry process is completed for all the question areas 42. If it is determined that the processing has been completed, the processing shown in this flowchart is completed.

図13は、本実施例におけるレーダーチャート作成処理の流れを示したフローチャート
である。本フローチャートに示された処理は、問診処理(図8を参照)の終了後に実行される。
FIG. 13 is a flowchart showing a flow of radar chart creation processing in the present embodiment. The process shown in this flowchart is executed after the inquiry process (see FIG. 8) ends.

S301では、問診処理で保存された各質問のセキュリティレベルが集約される。CPU11は、問診処理のS206、S215でRAM12に保存された各質問45のセキュリティレベルを、夫々の質問45が分類される質問要素41毎に集約し、RAM12に保存する。その後、処理はS302へ進む。   In S301, the security level of each question stored in the inquiry process is collected. The CPU 11 aggregates the security levels of the questions 45 stored in the RAM 12 in S206 and S215 of the inquiry process for each question element 41 into which each question 45 is classified, and stores it in the RAM 12. Thereafter, the process proceeds to S302.

S302では、集約したセキュリティレベルのうち最も高いセキュリティレベルが、該当する質問要素41のセキュリティレベルとして採用される(図14を参照)。CPU11は、質問要素41毎に、S301で集約されたセキュリティレベルを比較し、該当する質問要素41の中で最も高いセキュリティレベルを、該当する質問要素41のセキュリティレベルとして採用し、RAM12に保存する。その後、処理はS303へ進む。   In S302, the highest security level among the aggregated security levels is adopted as the security level of the corresponding question element 41 (see FIG. 14). The CPU 11 compares the security levels aggregated in S301 for each question element 41, adopts the highest security level among the corresponding question elements 41 as the security level of the corresponding question element 41, and stores it in the RAM 12. . Thereafter, the process proceeds to S303.

S303では、各質問要素41のセキュリティレベルが集約される。CPU11は、S302でRAM12に保存された各質問要素41のセキュリティレベルを、夫々の質問要素41が分類されるセキュリティ対策項目毎に集約し、RAM12に保存する。その後、処理はS304へ進む。   In S303, the security levels of the question elements 41 are collected. The CPU 11 aggregates the security levels of the question elements 41 stored in the RAM 12 in S302 for each security measure item into which each question element 41 is classified, and stores the security levels in the RAM 12. Thereafter, the process proceeds to S304.

S304では、集約したセキュリティレベルのうち最も低いセキュリティレベルが、該当するセキュリティ対策項目のセキュリティレベルとして採用される(図14を参照)。CPU11は、セキュリティ対策項目毎に、S303で集約されたセキュリティレベルを比較し、該当するセキュリティ対策項目の中で最も低いセキュリティレベルを、該当するセキュリティ対策項目のセキュリティレベルとして採用し、RAM12に保存する。その後、処理はS305へ進む。   In S304, the lowest security level among the aggregated security levels is adopted as the security level of the corresponding security measure item (see FIG. 14). The CPU 11 compares the security levels collected in S303 for each security countermeasure item, adopts the lowest security level among the corresponding security countermeasure items as the security level of the corresponding security countermeasure item, and stores it in the RAM 12. . Thereafter, the process proceeds to S305.

S305では、各セキュリティ対策項目のセキュリティレベルが集約される。CPU11は、セキュリティ対策テーブルから各セキュリティ対策項目が該当する対象別診断分類26及び対策別診断分類27を抽出し、S304でRAM12に保存された各セキュリティ対策項目のセキュリティレベルを、抽出した診断分類毎に集約し、RAM12に保存する。その後、処理はS306へ進む。   In S305, the security level of each security countermeasure item is collected. The CPU 11 extracts the target diagnosis category 26 and the countermeasure diagnosis category 27 to which each security countermeasure item corresponds from the security countermeasure table, and sets the security level of each security countermeasure item stored in the RAM 12 in S304 for each extracted diagnosis category. Are stored in the RAM 12. Thereafter, the process proceeds to S306.

S306では、集約した診断分類毎のセキュリティレベルの相加平均が、該当する診断分類のセキュリティレベルとして算出される。CPU11は、診断分類毎に、S305で集約された、該当する診断分類に属する各セキュリティ対策項目のセキュリティレベルの相加平均を算出し、RAM12に保存する。この際、算出されたセキュリティレベルは整数とはならないことがあるため、本実施例では、有効桁数を小数点以下第一位までとして相加平均を算出する。その後、処理はS307へ進む。   In S306, the arithmetic average of the security levels for each collected diagnosis category is calculated as the security level of the corresponding diagnosis category. For each diagnosis category, the CPU 11 calculates an arithmetic average of security levels of each security measure item belonging to the corresponding diagnosis category, which is aggregated in S 305, and stores it in the RAM 12. At this time, since the calculated security level may not be an integer, in this embodiment, the arithmetic average is calculated with the number of significant digits up to the first decimal place. Thereafter, the process proceeds to S307.

S307では、各セキュリティ対策項目の推奨セキュリティレベルが集約される。CPU11は、推奨セキュリティレベル算出処理でRAM12に保存された各セキュリティ対策項目の推奨セキュリティレベルを、夫々のセキュリティ対策項目が分類されるレーダーチャートの診断分類毎に集約し、RAM12に保存する。各セキュリティ対策項目がいずれの診断分類に属するかは、CPU11が、セキュリティ対策項目に基づいてセキュリティ対策テーブルを検索し、該当する診断分類を抽出することで決定される。その後、処理はS308へ進む。   In S307, the recommended security level of each security measure item is collected. The CPU 11 aggregates the recommended security levels of the security countermeasure items stored in the RAM 12 in the recommended security level calculation process for each diagnostic classification of the radar chart into which the respective security countermeasure items are classified, and stores them in the RAM 12. Which diagnosis category each security measure item belongs to is determined by the CPU 11 searching the security measure table based on the security measure item and extracting the corresponding diagnosis category. Thereafter, the process proceeds to S308.

S308では、集約した診断分類毎の推奨セキュリティレベルの相加平均が、該当する診断分類の推奨セキュリティレベルとして算出される。CPU11は、診断分類毎に、S307で集約された、該当する診断分類に属する各セキュリティ対策項目の推奨セキュリ
ティレベルの相加平均を算出し、RAM12に保存する。この際、算出された推奨セキュリティレベルは整数とはならないことがあるため、本実施例では、有効桁数を小数点以下第一位までとして相加平均を算出する。その後、処理はS309へ進む。
In S308, the arithmetic average of the recommended security levels for each aggregated diagnosis category is calculated as the recommended security level of the corresponding diagnosis category. For each diagnosis category, the CPU 11 calculates an arithmetic average of recommended security levels of each security measure item belonging to the corresponding diagnosis category, which is aggregated in S307, and stores it in the RAM 12. At this time, since the calculated recommended security level may not be an integer, in this embodiment, the arithmetic mean is calculated by setting the number of significant digits to the first decimal place. Thereafter, the process proceeds to S309.

S309では、診断結果が表示される。図15は、表示される診断結果の画面イメージを示した図である。診断結果は、算出された診断分類毎のセキュリティレベル及び推奨セキュリティレベルを示したレーダーチャート81、セキュリティレベルが推奨セキュリティレベルに達していないセキュリティ対策項目の一覧82、表示切替ボタン83からなる。CPU11は、S306で算出した診断分類ごとのセキュリティレベルと、S308で算出した診断分類ごとの推奨セキュリティレベルと、を各診断分類に対応する夫々の軸に表したレーダーチャート81を生成し、ディスプレイ17に出力する。ここで、レーダーチャート81には、視認性を高めるために、セキュリティレベルを示す星が表示される。その後、本フローチャートに示された処理は終了する。   In S309, the diagnosis result is displayed. FIG. 15 is a diagram showing a screen image of the displayed diagnosis result. The diagnosis result includes a radar chart 81 indicating the security level and recommended security level for each calculated diagnosis classification, a list 82 of security countermeasure items whose security level does not reach the recommended security level, and a display switching button 83. The CPU 11 generates a radar chart 81 in which the security level for each diagnosis category calculated in S306 and the recommended security level for each diagnosis category calculated in S308 are represented on respective axes corresponding to each diagnosis category, and the display 17 Output to. Here, in the radar chart 81, a star indicating a security level is displayed in order to improve visibility. Thereafter, the processing shown in this flowchart ends.

なお、図15に示されたレーダーチャート81は、対象別診断分類26に属する診断分類を夫々の軸に表した対象別レーダーチャート81であるが、表示切換ボタン83がクリックされると、対策別診断分類27に属する診断分類を夫々の軸に表した対策別レーダーチャート81が表示される(図示は省略する)。これにより、施設の状態と、推奨されるセキュリティ水準とを、対象別、対策別に容易に把握することが可能となる。加えて、セキュリティレベルが推奨セキュリティレベルに達していないセキュリティ対策項目の一覧82に示された各セキュリティ対策項目のタイトルがクリックされると、診断結果の上に重ねて対策パネル85が表示される(図16を参照)。対策パネル85には、推奨セキュリティレベルに達するために講じるべき対策が表示される。CPU11は、セキュリティ対策テーブルを検索し、推奨セキュリティレベルに達していないセキュリティ対策項目の、各セキュリティレベルの実現手段概要24を抽出し、講じるべき対策として対策パネル85に出力する。これにより、推奨されるセキュリティ水準を達成するために、どのような対策を採用すればよいのかを容易に把握することが可能となる。なお、本実施例では、セキュリティ対策テーブルから実現手段概要24を抽出し、出力することとしているが、更に状態概要22を抽出し、出力することとしてもよい。また、本実施例で、対策パネル85は診断結果上に重ねて表示されるが、推奨セキュリティレベルに達するために講じるべき対策の表示はこの方法に限定されない。例えば、診断結果に上書き表示する方法や、別ウィンドウへ表示する方法等が採用されてもよい。   Note that the radar chart 81 shown in FIG. 15 is a target-specific radar chart 81 in which the diagnostic classifications belonging to the target-specific diagnostic classifications 26 are represented on respective axes. When the display switching button 83 is clicked, the countermeasure-specific radar chart 81 is displayed. A countermeasure-specific radar chart 81 showing the diagnostic classifications belonging to the diagnostic classification 27 on the respective axes is displayed (not shown). This makes it possible to easily grasp the state of the facility and the recommended security level for each target and for each measure. In addition, when the title of each security countermeasure item shown in the list 82 of security countermeasure items whose security level has not reached the recommended security level is clicked, a countermeasure panel 85 is displayed over the diagnosis result ( See FIG. The countermeasure panel 85 displays countermeasures to be taken to reach the recommended security level. The CPU 11 searches the security countermeasure table, extracts the security means realization outline 24 of the security countermeasure items that have not reached the recommended security level, and outputs them to the countermeasure panel 85 as countermeasures to be taken. As a result, it is possible to easily grasp what measures should be adopted to achieve the recommended security level. In the present embodiment, the implementation means summary 24 is extracted from the security countermeasure table and output, but the status summary 22 may be further extracted and output. In this embodiment, the countermeasure panel 85 is displayed over the diagnosis result, but the display of the countermeasure to be taken to reach the recommended security level is not limited to this method. For example, a method of overwriting the diagnosis result, a method of displaying in a separate window, or the like may be employed.

また、診断結果とは別に、診断レポートをプリントアウト等の手段で出力することとしてもよい。診断レポートは、診断結果と同様に、レーダーチャート、推奨セキュリティレベルに達していないセキュリティ対策項目の一覧、及び推奨セキュリティレベルに達するために講じるべき対策からなる。このとき、推奨セキュリティレベルに達するために講じるべき対策は、推奨セキュリティレベルに達していないセキュリティ対策項目の、各セキュリティレベルの状態詳細23及び実現手段詳細25が抽出され、講じるべき対策として出力される。詳細な対策が出力されることで、推奨されるセキュリティ水準を達成するために、どのような対策を採用すればよいのかをより具体的に把握することが可能となる。なお、プリントアウトは、セキュリティ診断システムにプリンタを接続して出力する方法や、サーバに診断結果情報をアップロードしてサーバに接続されたプリンタから出力する方法等があるが、特定の方法に限定されない。また、サーバへ診断結果情報をアップロードする方法も、NIC14からネットワーク経由でアップロードする方法や、リムーバブルメディアを使用する方法等があるが、特定の方法に限定されない。   In addition to the diagnosis result, a diagnosis report may be output by means such as a printout. Similar to the diagnosis result, the diagnosis report includes a radar chart, a list of security measures items that have not reached the recommended security level, and measures to be taken to reach the recommended security level. At this time, as measures to be taken to reach the recommended security level, the state details 23 and the realization means details 25 of each security level of the security measure items that have not reached the recommended security level are extracted and output as measures to be taken. . By outputting detailed countermeasures, it is possible to more specifically understand what countermeasures should be adopted in order to achieve the recommended security level. The printout includes a method of outputting by connecting a printer to the security diagnosis system, a method of uploading diagnosis result information to the server, and outputting from the printer connected to the server, but is not limited to a specific method. . Also, methods for uploading diagnosis result information to the server include a method for uploading from the NIC 14 via a network, a method using a removable medium, and the like, but are not limited to a specific method.

本実施例に拠れば、セキュリティ対策の多岐性、専門性によって生じる難解さ、煩雑さを解消することが可能となる。   According to the present embodiment, it is possible to eliminate the difficulty and complexity caused by the diversification and expertise of security measures.

実施例に係るセキュリティ診断システムの構成の概略を示した図である。It is the figure which showed the outline of the structure of the security diagnostic system which concerns on an Example. 実施例におけるセキュリティ対策マトリックスのデータ構造の概略を説明した図である。It is the figure explaining the outline of the data structure of the security countermeasure matrix in an Example. 実施例におけるセキュリティ対策水準情報のデータ構造の概略を説明した図である。It is the figure explaining the outline of the data structure of the security countermeasure level information in an Example. 実施例における質問情報のデータ構造の概略を説明した図である。It is the figure explaining the outline of the data structure of the question information in an Example. 実施例における推奨セキュリティレベル算出処理の流れを示したフローチャートである。It is the flowchart which showed the flow of the recommended security level calculation process in an Example. 企業情報入力フォーム表示処理によって出力された企業情報入力フォームを示す図である。It is a figure which shows the company information input form output by the company information input form display process. 施設情報入力フォーム表示処理によって出力された施設情報入力フォームを示す図である。It is a figure which shows the facility information input form output by the facility information input form display process. 実施例における問診処理の流れを示したフローチャートである。It is the flowchart which showed the flow of the inquiry process in an Example. 全体パースイメージの画面イメージを示した図である。It is the figure which showed the screen image of the whole perspective image. 全体パースイメージ上に重ねて表示される質問パネルの画面イメージを示した図である。It is the figure which showed the screen image of the question panel displayed on a whole perspective image. 質問エリアイメージの画面イメージを示した図である。It is the figure which showed the screen image of a question area image. 質問エリアイメージ上に重ねて表示される質問パネルの画面イメージを示した図である。It is the figure which showed the screen image of the question panel displayed on a question area image. 実施例におけるレーダーチャート作成処理の流れを示したフローチャートである。It is the flowchart which showed the flow of the radar chart preparation process in an Example. 質問要素及びセキュリティ対策項目のセキュリティレベルを決定する処理の概要を示した図である。It is the figure which showed the outline | summary of the process which determines the security level of a question element and a security countermeasure item. 診断結果の画面イメージを示した図である。It is the figure which showed the screen image of a diagnostic result. 診断結果の画面イメージ上に重ねて表示される対策パネルの画面イメージを示した図である。It is the figure which showed the screen image of the countermeasure panel displayed by overlapping on the screen image of a diagnostic result.

符号の説明Explanation of symbols

11 CPU
12 RAM
13 HDD
15 入力装置
17 ディスプレイ
20 セキュリティ対策マトリックス
30 セキュリティ対策水準情報
40 質問情報
50 入力フィールド
55 入力フィールド
61 「?」アイコン
62 チェックマークアイコン
65 質問パネル
66 質問表示部
67 選択肢表示部
70 質問パネル
71 質問表示部
72 選択肢表示部
81 レーダーチャート
85 対策パネル
11 CPU
12 RAM
13 HDD
DESCRIPTION OF SYMBOLS 15 Input device 17 Display 20 Security measure matrix 30 Security measure level information 40 Question information 50 Input field 55 Input field 61 "?" Icon 62 Check mark icon 65 Question panel 66 Question display part 67 Choice display part 70 Question panel 71 Question display part 72 Option display area 81 Radar chart 85 Countermeasure panel

Claims (6)

施設のセキュリティ診断において質問の対象となる質問対象毎に、前記質問、該質問に対応する選択肢及び該選択肢に対応するセキュリティレベルを、データとして含む質問情報を蓄積する質問情報蓄積手段と、
前記施設の全体又は各区域とともに、該施設内の前記質問対象を画像として表示する画像表示手段と、
前記質問情報蓄積手段によって蓄積された質問情報のうち、前記画像表示手段によって表示された前記質問対象に対応する質問情報を抽出し、該質問情報にデータとして含まれる質問及び選択肢を表示する質問表示手段と、
表示された選択肢の選択の入力を受け付ける選択肢入力受付手段と、
抽出された前記質問情報から、前記選択肢入力受付手段によって受け付けられた選択の入力に係る選択肢に対応するセキュリティレベルを抽出するセキュリティレベル抽出手段と、
前記セキュリティレベル抽出手段によって抽出されたセキュリティレベルを所定のカテゴリ毎に集約し、集約されたセキュリティレベルに基づいて、該カテゴリ毎に前記施設のセキュリティレベルを算出するセキュリティレベル算出手段と、
を備えることを特徴とするセキュリティ診断システム。
Question information storage means for storing question information including, as data, the question, an option corresponding to the question, and a security level corresponding to the option for each question target to be questioned in the security diagnosis of the facility;
Image display means for displaying the question target in the facility as an image together with the whole facility or each area;
A question display that extracts question information corresponding to the question object displayed by the image display means from the question information stored by the question information storage means, and displays a question and options included as data in the question information. Means,
An option input receiving means for receiving an input of selection of the displayed option;
Security level extraction means for extracting a security level corresponding to an option related to an input of selection received by the option input receiving means from the extracted question information;
Security level calculation means for aggregating security levels extracted by the security level extraction means for each predetermined category, and for calculating security levels of the facilities for each category based on the aggregated security levels;
A security diagnostic system comprising:
前記画像表示手段によって表示された質問対象の位置に、該質問対象に関する質問があることを示すアイコンを表示するアイコン表示手段と、
前記アイコンの選択の入力を受け付けるアイコン選択入力受付手段と、
を更に備え、
前記質問表示手段は、前記アイコン選択入力受付手段によって受け付けられた選択の入力を契機として、前記質問情報蓄積手段によって蓄積された質問情報のうち、選択された前記アイコンに係る前記質問対象に対応する質問情報を抽出し、該質問情報にデータとして含まれる質問及び選択肢を表示すること、
を特徴とする請求項1に記載のセキュリティ診断システム。
Icon display means for displaying an icon indicating that there is a question related to the question target at the position of the question target displayed by the image display means;
Icon selection input receiving means for receiving an input of selection of the icon;
Further comprising
The question display unit corresponds to the question target related to the selected icon among the question information stored by the question information storage unit, triggered by the selection input received by the icon selection input receiving unit. Extracting question information and displaying questions and options included as data in the question information;
The security diagnostic system according to claim 1.
前記セキュリティレベル算出手段は、
前記セキュリティレベル抽出手段によって抽出されたセキュリティレベルを、前記質問対象毎に集約し、
前記質問対象毎に集約されたセキュリティレベルのうち、最も高いセキュリティレベルを、各質問対象のセキュリティレベルとして決定し、
前記各質問対象のセキュリティレベルを、診断を行う対象を所定の基準に従って分類したセキュリティ対策項目毎に集約し、
前記セキュリティ対策項目毎に集約されたセキュリティレベルのうち、最も低いセキュリティレベルを、各セキュリティ対策項目のセキュリティレベルとして決定し、
前記各セキュリティ対策項目のセキュリティレベルを、前記カテゴリ毎に集約し、
前記カテゴリ毎に集約されたセキュリティレベルの、該カテゴリ毎の相加平均を算出することで、
前記カテゴリ毎に前記施設のセキュリティレベルを算出すること、
を特徴とする請求項1又は請求項2に記載のセキュリティ診断システム。
The security level calculation means includes
Aggregating security levels extracted by the security level extraction means for each question target;
Of the security levels aggregated for each question target, the highest security level is determined as the security level for each question target,
The security level of each question target is aggregated for each security measure item classified according to a predetermined standard for the target to be diagnosed,
Of the security levels aggregated for each security countermeasure item, the lowest security level is determined as the security level of each security countermeasure item,
Aggregating the security level of each security measure item for each category,
By calculating the arithmetic average for each category of the security level aggregated for each category,
Calculating a security level of the facility for each category;
The security diagnostic system according to claim 1 or 2, characterized by the above.
前記カテゴリ毎に、前記施設に関する情報のうち該施設に求められるセキュリティレベルに影響する情報であるセキュリティレベル関連施設情報、及び該セキュリティレベル関連施設情報に対応するセキュリティレベルである水準セキュリティレベルを、データとして含むセキュリティ水準情報を蓄積するセキュリティ水準情報蓄積手段と、
前記施設に関する情報の入力を受け付ける施設情報入力手段と、
入力が受け付けられた前記施設に関する情報が、前記セキュリティレベル関連施設情報
に該当する場合に、該セキュリティレベル関連施設情報に対応する水準セキュリティレベルを抽出する水準セキュリティレベル抽出手段と、
前記水準セキュリティレベル抽出手段によって抽出された水準セキュリティレベルを前記カテゴリ毎に集約し、集約された水準セキュリティレベルに基づいて、該カテゴリ毎に前記施設に推奨されるセキュリティレベルを算出する推奨セキュリティレベル算出手段と、
を更に備えることを特徴とする請求項1から請求項3の何れかに記載のセキュリティ診断システム。
For each category, data on security level related facility information that is information affecting the security level required for the facility, and a level security level that is a security level corresponding to the security level related facility information, Security level information storage means for storing security level information included as:
Facility information input means for receiving input of information about the facility;
A level security level extracting means for extracting a level security level corresponding to the security level related facility information when the information about the facility for which the input is received corresponds to the security level related facility information;
Recommended security level calculation for aggregating the level security levels extracted by the level security level extraction means for each category, and calculating a security level recommended for the facility for each category based on the aggregated level security level Means,
The security diagnostic system according to any one of claims 1 to 3, further comprising:
前記セキュリティレベル算出手段によって算出された前記カテゴリ毎のセキュリティレベル及び前記推奨セキュリティレベル算出手段によって算出された前記カテゴリ毎の推奨されるセキュリティレベルを各軸に表したレーダーチャートを生成し、表示するレーダーチャート表示手段を更に備えることを特徴とする請求項4に記載のセキュリティ診断システム。   Radar that generates and displays a radar chart representing the security level for each category calculated by the security level calculation means and the recommended security level for each category calculated by the recommended security level calculation means for each axis. The security diagnosis system according to claim 4, further comprising a chart display unit. 前記カテゴリごとに、前記施設のセキュリティレベルが所定のセキュリティレベルに到達するための実現方法を、データとして含むセキュリティ対策情報を蓄積するセキュリティ対策情報蓄積手段と、
前記セキュリティレベル算出手段によって算出された前記カテゴリ毎のセキュリティレベルと、前記推奨セキュリティレベル算出手段によって算出された前記カテゴリ毎の推奨されるセキュリティレベルを比較することで、前記推奨されるセキュリティレベルを満たしていないカテゴリを抽出する未到達カテゴリ抽出手段と、
前記セキュリティ対策情報蓄積手段によって蓄積されたセキュリティ対策情報のうち、前記未到達カテゴリ抽出手段によって抽出されたカテゴリに対応するセキュリティ対策情報を抽出し、該セキュリティ対策情報にデータとして含まれる実現方法を表示するセキュリティ対策情報表示手段と、
を更に備えることを特徴とする請求項4又は請求項5に記載のセキュリティ診断システム。
Security measure information storage means for storing security measure information including, as data, an implementation method for the security level of the facility to reach a predetermined security level for each category,
By comparing the security level for each category calculated by the security level calculation unit with the recommended security level for each category calculated by the recommended security level calculation unit, the recommended security level is satisfied. Unreachable category extraction means for extracting categories that have not been
The security measure information corresponding to the category extracted by the unreached category extracting unit is extracted from the security measure information stored by the security measure information storing unit, and the realization method included as data in the security measure information is displayed. Security measure information display means to
The security diagnostic system according to claim 4 or 5, further comprising:
JP2006180971A 2006-06-30 2006-06-30 Security diagnostic system Active JP4938367B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006180971A JP4938367B2 (en) 2006-06-30 2006-06-30 Security diagnostic system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006180971A JP4938367B2 (en) 2006-06-30 2006-06-30 Security diagnostic system

Publications (2)

Publication Number Publication Date
JP2008009819A true JP2008009819A (en) 2008-01-17
JP4938367B2 JP4938367B2 (en) 2012-05-23

Family

ID=39067950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006180971A Active JP4938367B2 (en) 2006-06-30 2006-06-30 Security diagnostic system

Country Status (1)

Country Link
JP (1) JP4938367B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010266966A (en) * 2009-05-12 2010-11-25 Soriton Syst:Kk Method and apparatus for evaluating security countermeasure
CN110334891A (en) * 2018-06-26 2019-10-15 分众共演(北京)科技有限公司 A kind of method for managing security and system
WO2023135979A1 (en) * 2022-01-17 2023-07-20 株式会社Ciso Security diagnostic system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0836603A (en) * 1994-07-26 1996-02-06 Hitachi Ltd Questionnaire type installation diagnostic device
JP2002056176A (en) * 2000-06-01 2002-02-20 Asgent Inc Method and device for structuring security policy and method and device for supporting security policy structuring
JP2004295590A (en) * 2003-03-27 2004-10-21 Nec Corp Auditing system and method, auditing server and auditing program
JP2005250803A (en) * 2004-03-03 2005-09-15 It Service:Kk Business support device and business support program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0836603A (en) * 1994-07-26 1996-02-06 Hitachi Ltd Questionnaire type installation diagnostic device
JP2002056176A (en) * 2000-06-01 2002-02-20 Asgent Inc Method and device for structuring security policy and method and device for supporting security policy structuring
JP2004295590A (en) * 2003-03-27 2004-10-21 Nec Corp Auditing system and method, auditing server and auditing program
JP2005250803A (en) * 2004-03-03 2005-09-15 It Service:Kk Business support device and business support program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010266966A (en) * 2009-05-12 2010-11-25 Soriton Syst:Kk Method and apparatus for evaluating security countermeasure
CN110334891A (en) * 2018-06-26 2019-10-15 分众共演(北京)科技有限公司 A kind of method for managing security and system
WO2023135979A1 (en) * 2022-01-17 2023-07-20 株式会社Ciso Security diagnostic system
JP2023104058A (en) * 2022-01-17 2023-07-28 株式会社Ciso Security diagnosis system
JP7360101B2 (en) 2022-01-17 2023-10-12 株式会社Ciso security diagnostic system

Also Published As

Publication number Publication date
JP4938367B2 (en) 2012-05-23

Similar Documents

Publication Publication Date Title
US10594715B2 (en) Apparatus for detecting anomaly and operating method for the same
CN103080915B (en) Automatically and semi-automatic selection of service or process provider
CN103294592B (en) User instrument is utilized to automatically analyze the method and system of the defect in its service offering alternately
US20180150683A1 (en) Systems, methods, and devices for information sharing and matching
CN110291542B (en) Factor estimation device, factor estimation system, and factor estimation method
US20110165544A1 (en) Activity data presenting apparatus, activity data presenting method and recording medium
CN114462616A (en) Machine learning model for preventing sensitive data from being disclosed online
KR102295660B1 (en) System for providing internet of things device sharing service for one-person households
US20180341369A1 (en) System and method for bulding customized web applications within a domain
CN104735122A (en) Mobile proximity-based analytics
KR20130058336A (en) Analysis apparatus and method for usability of mobile application using user bebavior log
CN110717597A (en) Method and device for acquiring time sequence characteristics by using machine learning model
KR20220104460A (en) Hospital energy management system and the managing method thereof
JP5466622B2 (en) Operation monitoring device, operation monitoring method, and operation monitoring program
US10762089B2 (en) Open ended question identification for investigations
US20180276685A1 (en) Remote Supervision of Client Device Activity
Yang et al. fullROC: An R package for generating and analyzing eyewitness-lineup ROC curves
KR101610886B1 (en) Method for Diagnosing Personal Health State Based on Big Data and System for the Same
JP4938367B2 (en) Security diagnostic system
US11782588B1 (en) Method and system for displaying a resource layer and a need layer over a selected geographical area
US20160342846A1 (en) Systems, Methods, and Devices for Information Sharing and Matching
JPWO2019220520A1 (en) Analysis program, analysis method, and analysis device
CN112256836A (en) Recording data processing method and device and server
US20100042446A1 (en) Systems and methods for providing core property review
JP6320353B2 (en) Digital marketing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090601

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110613

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120124

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120223

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150302

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4938367

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250