JP2008009878A - Server device, information management method of server device, information management program of server device, client device, information management method for client device, information management program of client device, information management system and information management method for information management system - Google Patents

Server device, information management method of server device, information management program of server device, client device, information management method for client device, information management program of client device, information management system and information management method for information management system Download PDF

Info

Publication number
JP2008009878A
JP2008009878A JP2006181786A JP2006181786A JP2008009878A JP 2008009878 A JP2008009878 A JP 2008009878A JP 2006181786 A JP2006181786 A JP 2006181786A JP 2006181786 A JP2006181786 A JP 2006181786A JP 2008009878 A JP2008009878 A JP 2008009878A
Authority
JP
Japan
Prior art keywords
information
client device
specific common
change
master
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006181786A
Other languages
Japanese (ja)
Other versions
JP4907241B2 (en
Inventor
Hatsumi Nakano
初美 中野
Isao Imai
功 今井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2006181786A priority Critical patent/JP4907241B2/en
Publication of JP2008009878A publication Critical patent/JP2008009878A/en
Application granted granted Critical
Publication of JP4907241B2 publication Critical patent/JP4907241B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To polish information about a risk analysis so as to be more appropriate information. <P>SOLUTION: A server 100 stores master information about security that is common in respective business processing executed by each client 200 in a master database group 190. A master information edition processing part 120 transmits instance information obtained by duplicating the master information to each client 200, and an instance information editing processing part 220 receives the instance information. The instance information editing processing part 220 changes the instance information in accordance with relevant business, and an instance difference information collection processing part 260 transmits change contents to the server 100. A master difference information management processing part 160 receives the change contents from each client 200 and retransmits master information updated by the received change contents to each client 200. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、例えば、情報セキュリティの強化に利用可能なサーバ装置、サーバ装置の情報管理方法、サーバ装置の情報管理プログラム、クライアント装置、クライアント装置の情報管理方法、クライアント装置の情報管理プログラム、情報管理システムおよび情報管理システムの情報管理方法に関するものである。   The present invention includes, for example, a server device that can be used to enhance information security, a server device information management method, a server device information management program, a client device, a client device information management method, a client device information management program, and an information management The present invention relates to an information management method for a system and an information management system.

従来の情報セキュリティに関するリスク分析システムは、情報セキュリティリスクを構成する資産価値、脅威、脆弱性といった情報に関して、ある組織の内部のみで、先の情報を収集し、リスク分析を効率的に行うというものである(例えば、特許文献1)。特許文献1では、リスク分析を行う一つの観点となるセキュリティ基準を、柔軟に、リスク分析の作業内に取り入れる方法が提案されている。
特開2002−352062号公報
A conventional risk analysis system related to information security is a system that collects previous information and efficiently analyzes risk information, such as asset values, threats, and vulnerabilities that compose information security risk. (For example, Patent Document 1). Patent Document 1 proposes a method of flexibly incorporating a security standard, which is one viewpoint for risk analysis, into the work of risk analysis.
JP 2002-352062 A

従来の情報セキュリティに関するリスク分析では、次の課題があった。
(1)組織に有効なリスク分析を行うためには、リスク分析手法自体の知識と、組織内での業務に関する知識との両方の知識が必要であった。
(2)リスク分析手法自体は、リスクの考え方や脅威・脆弱性の捉え方等にノウハウが必要であり、リスク分析手法の導入にはコンサルタントの支援を必要としていた。そのため、結果として、リスク分析手法の導入コストが高かった。
(3)導入したリスク分析手法を、さらに、組織の業務に即して適切に構築することにもコンサルタント等の支援が必要だった。
Conventional risk analysis on information security has the following issues.
(1) In order to perform effective risk analysis for an organization, knowledge of both the risk analysis method itself and knowledge about operations in the organization is required.
(2) The risk analysis method itself required know-how in terms of risk thinking and how to understand threats and vulnerabilities, and the introduction of the risk analysis method required the assistance of consultants. As a result, the cost of introducing a risk analysis method was high.
(3) The consultant's support was also required to properly construct the introduced risk analysis method in line with the organization's work.

これを解決したのが、特許文献1等で示される情報セキュリティに関するリスク分析システムである。しかし、特許文献1等で示されるリスク分析システムでは、次のような課題があった。
(1)情報セキュリティリスクは、脅威や脆弱性という要素から構成されるが、脅威や脆弱性は、時と共に変化するものである(例えば、新種のウィルス/ワーム等の出現)。また、情報セキュリティリスクに対する対策も、新技術の確立等により、変化する。このため、これらをタイムリーに各組織のリスク分析に取り入れるには、先に述べた脅威・脆弱性・新技術等を監視しておく必要があるが、この監視には人的コストがかかる。
(2)構築したリスク分析手法が、同業他社と比べてどうなのかを、客観的に判断するための材料がない。
(3)自社にリスク分析手法を導入したコンサルタントが他社に、自組織のリスク分析に関する秘密情報を漏らしていないことを確認できない。
This is solved by a risk analysis system related to information security disclosed in Patent Document 1 and the like. However, the risk analysis system disclosed in Patent Document 1 has the following problems.
(1) Information security risks are composed of elements such as threats and vulnerabilities, but threats and vulnerabilities change over time (for example, the emergence of new types of viruses / worms). In addition, countermeasures against information security risks will change due to the establishment of new technologies. For this reason, in order to incorporate these into the risk analysis of each organization in a timely manner, it is necessary to monitor the aforementioned threats, vulnerabilities, new technologies, etc., but this monitoring requires human costs.
(2) There is no material for objectively judging how the constructed risk analysis method is compared to other companies in the same industry.
(3) It is not possible to confirm that consultants who have introduced risk analysis methods in their company have not leaked confidential information regarding risk analysis of their organization to other companies.

本発明は、例えば、上記のような課題を解決するためになされたもので、リスク分析にかけるコストを削減できるようにすることを目的とする。また例えば、本発明は、より適切なリスクの表現になるようにリスク分析に関する情報を洗練していくことができるようにすることを目的とする。   The present invention has been made, for example, in order to solve the above-described problems, and an object thereof is to reduce the cost for risk analysis. In addition, for example, an object of the present invention is to be able to refine information relating to risk analysis so as to be a more appropriate expression of risk.

本発明のサーバ装置は特定の共通情報を記憶機器に記憶し、特定の共通情報を記憶機器から取得して取得した特定の共通情報をそれぞれ特定の情報処理を実行する各クライアント装置に送信する第1の送信部と、前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信部と、前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新部と、前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信部とを備えたことを特徴とする。   The server device of the present invention stores specific common information in a storage device, acquires specific common information from the storage device, and transmits the specific common information acquired to each client device that executes specific information processing. Change information indicating the content of the specific common information changed according to the information processing of each client device by each client device to which the first transmission unit has transmitted specific common information. A change information receiving unit that stores in a storage device the change information of each client device received and received from the device, and a change that satisfies a predetermined condition with reference to the change information of each client device stored by the change information receiving unit Select the information and update the specific common information based on the selected change information to change the change contents of each client device to the specific common information An information updating unit that reflects the information updating unit is characterized in that a second transmission unit for transmitting the specific common information that reflects the changes Each client device to each client device.

本発明によれば、例えば、時と共に変化するリスクに関する情報を組織(クライアント装置)毎に適時に取り入れるのではなく、各組織の共通の情報として(サーバ装置で)取り入れることで、リスク分析にかけるコストを削減できるようにすることができる。また例えば、本発明によれば、各組織(クライアント装置)で実施したリスク分析結果(変更情報)を利用することにより、より適切なリスクの表現になるように、(サーバ装置とクライアント装置との間で)リスク分析に関する情報を洗練することができる。   According to the present invention, for example, information relating to risks that change with time is not taken in timely for each organization (client device), but is taken as information common to each organization (in the server device) to be subjected to risk analysis. Cost can be reduced. In addition, for example, according to the present invention, by using the risk analysis result (change information) performed in each organization (client device), so that the expression of the risk is more appropriate (between the server device and the client device). (Between) can refine information on risk analysis.

実施の形態1.
図1は、実施の形態1における情報セキュリティリスク管理システム999のシステム構成図である。
実施の形態1における情報セキュリティリスク管理システム999(情報管理システムの一例)は情報セキュリティリスク管理サーバ100(サーバ装置の一例)と情報セキュリティリスク管理クライアント200(クライアント装置の一例)とを備える。
情報セキュリティリスク管理サーバ100は各組織が参考にするマスタリスク分析情報(マスタ情報)を管理する。
情報セキュリティリスク管理クライアント200は、組織毎に、情報セキュリティリスク管理サーバ100が提供するマスタリスク分析情報をカスタマイズしてリスク分析を行う。
Embodiment 1 FIG.
FIG. 1 is a system configuration diagram of an information security risk management system 999 according to the first embodiment.
The information security risk management system 999 (an example of an information management system) in Embodiment 1 includes an information security risk management server 100 (an example of a server device) and an information security risk management client 200 (an example of a client device).
The information security risk management server 100 manages master risk analysis information (master information) referred to by each organization.
The information security risk management client 200 performs risk analysis by customizing the master risk analysis information provided by the information security risk management server 100 for each organization.

以下、情報セキュリティリスク管理サーバ100が管理する情報をマスタ情報(特定の共通情報の一例)とし、情報セキュリティリスク管理サーバ100がマスタ情報を元に生成し情報セキュリティリスク管理クライアント200が使用する情報をインスタンス情報とする。   Hereinafter, the information managed by the information security risk management server 100 is referred to as master information (an example of specific common information), and the information security risk management server 100 generates information based on the master information and is used by the information security risk management client 200. Use instance information.

情報セキュリティリスク管理サーバ100はインスタンス情報が示すセキュリティに関する情報を活用することでセキュリティを強化して当該組織の業務に関する情報処理を実行する。   The information security risk management server 100 executes information processing related to the business of the organization by strengthening security by utilizing information related to security indicated by the instance information.

情報セキュリティリスク管理サーバ100は、マスタデータベース群190として、脅威マスタデータベース191、脆弱性マスタデータベース192、対策マスタデータベース193、関係マスタデータベース194、リスクマスタデータベース195およびマスタ差分データベース196を備える。
情報セキュリティリスク管理サーバ100が備える各データベースは以下の機能を有する。
脅威マスタデータベース191は情報セキュリティの脅威に関する脅威マスタ情報を記憶管理する。
脆弱性マスタデータベース192は情報セキュリティの脆弱性に関する脆弱性マスタ情報を記憶管理する。
対策マスタデータベース193は情報セキュリティの脅威、脆弱性に対する対策に関する対策マスタ情報を記憶管理する。
関係マスタデータベース194は脅威マスタ情報と脆弱性マスタ情報と対策マスタ情報との間の関係を表す関係マスタ情報を記憶管理する。
リスクマスタデータベース195は情報セキュリティのリスクに関するリスクマスタ情報を記憶管理する。
マスタ差分データベース196は脅威マスタ情報、脆弱性マスタ情報、対策マスタ情報、関係マスタ情報、リスクマスタ情報に対するマスタ差分情報を記憶管理する。
The information security risk management server 100 includes a threat master database 191, a vulnerability master database 192, a countermeasure master database 193, a relation master database 194, a risk master database 195, and a master difference database 196 as a master database group 190.
Each database provided in the information security risk management server 100 has the following functions.
The threat master database 191 stores and manages threat master information related to information security threats.
The vulnerability master database 192 stores and manages vulnerability master information related to information security vulnerabilities.
The countermeasure master database 193 stores and manages countermeasure master information regarding countermeasures against information security threats and vulnerabilities.
The relation master database 194 stores and manages relation master information representing the relation among threat master information, vulnerability master information, and countermeasure master information.
The risk master database 195 stores and manages risk master information related to information security risks.
The master difference database 196 stores and manages master difference information for threat master information, vulnerability master information, countermeasure master information, relation master information, and risk master information.

情報セキュリティリスク管理サーバ100は、さらに、サーバ側データ管理処理部110、マスタ情報編集処理部120、リスク分析処理部130、インスタンス生成処理部140、マスタ更新判定処理部150およびマスタ差分情報管理処理部160を備える。
情報セキュリティリスク管理サーバ100が備える各部は以下の機能を有する。
サーバ側データ管理処理部110はマスタデータベース群190の各マスタデータベースに対して各マスタ情報の取得、登録といった入出力処理を行う。
マスタ情報編集処理部120は脅威マスタ情報、脆弱性マスタ情報、対策マスタ情報、関係マスタ情報、リスクマスタ情報を編集するための機能を備える。
リスク分析処理部130は脅威マスタ情報、脆弱性マスタ情報、関係マスタ情報を元にリスク分析を行い、その分析結果をリスクマスタ情報としてリスクマスタデータベース195に格納する。
インスタンス生成処理部140(第1の送信部の一例)は情報セキュリティリスク管理サーバ100内のリスク分析用の各マスタ情報(脅威マスタ情報、脆弱性マスタ情報、対策マスタ情報、関係マスタ情報、リスクマスタ情報)から、各情報セキュリティリスク管理クライアント200がリスク分析に使用するインスタンス情報を生成する。
マスタ差分情報管理処理部160(変更情報受信部・第2の送信部の一例)は情報セキュリティリスク管理クライアント200の要求に従い、各情報セキュリティリスク管理クライアント200で行ったリスク分析結果を示すインスタンス情報と、情報セキュリティリスク管理サーバ100内のマスタ情報との差分(後述するマスタ差分情報)を効率的に収集する。
マスタ更新判定処理部150(情報更新部の一例)は各情報セキュリティリスク管理クライアント200からあがってきたインスタンス更新差分情報をマスタ情報に反映してもよいかどうかを判定する。
The information security risk management server 100 further includes a server-side data management processing unit 110, a master information editing processing unit 120, a risk analysis processing unit 130, an instance generation processing unit 140, a master update determination processing unit 150, and a master difference information management processing unit. 160.
Each unit included in the information security risk management server 100 has the following functions.
The server-side data management processing unit 110 performs input / output processing such as acquisition and registration of each master information for each master database in the master database group 190.
The master information editing processing unit 120 has a function for editing threat master information, vulnerability master information, countermeasure master information, relation master information, and risk master information.
The risk analysis processing unit 130 performs risk analysis based on the threat master information, vulnerability master information, and relationship master information, and stores the analysis result in the risk master database 195 as risk master information.
The instance generation processing unit 140 (an example of the first transmission unit) includes each piece of master information (threat master information, vulnerability master information, countermeasure master information, relation master information, risk master) for risk analysis in the information security risk management server 100. Information), instance information used by each information security risk management client 200 for risk analysis is generated.
The master difference information management processing unit 160 (an example of a change information reception unit / second transmission unit) is configured with instance information indicating a risk analysis result performed by each information security risk management client 200 in accordance with a request from the information security risk management client 200. The difference (master difference information described later) from the master information in the information security risk management server 100 is efficiently collected.
The master update determination processing unit 150 (an example of an information update unit) determines whether or not the instance update difference information raised from each information security risk management client 200 may be reflected in the master information.

各情報セキュリティリスク管理クライアント200は、情報セキュリティリスク管理サーバ100のマスタデータベース群190と同様にインスタンスデータベース群290として、脅威インスタンスデータベース291、脆弱性インスタンスデータベース292、対策インスタンスデータベース293、関係インスタンスデータベース294、リスクインスタンスデータベース295およびインスタンス更新差分データベース296を備える。
さらに、各情報セキュリティリスク管理クライアント200はインスタンス編集ログデータベース297を備え、インスタンス編集ログデータベース297はインスタンス情報の編集履歴を示す編集ログ情報を記憶管理する。
Each information security risk management client 200 includes a threat instance database 291, a vulnerability instance database 292, a countermeasure instance database 293, a related instance database 294, as an instance database group 290 similar to the master database group 190 of the information security risk management server 100. A risk instance database 295 and an instance update difference database 296 are provided.
Further, each information security risk management client 200 includes an instance edit log database 297. The instance edit log database 297 stores and manages edit log information indicating an edit history of instance information.

各情報セキュリティリスク管理クライアント200は、さらに、クライアント側データ管理処理部210、インスタンス情報編集処理部220、インスタンス更新差分判定処理部250およびインスタンス差分情報収集処理部260を備える。
情報セキュリティリスク管理クライアント200が備える各部は以下の機能を有する。
クライアント側データ管理処理部210はインスタンスデータベース群290の各インスタンスデータベースに対して各インスタンス情報の取得、登録といった入出力処理を行う。
インスタンス情報編集処理部220(第1の受信部・情報変更部の一例)は情報セキュリティリスク管理サーバ100からインスタンス情報を入手し、そのインスタンス情報を当該組織の状況にあわせて編集する。
インスタンス差分情報収集処理部260(変更情報送信部・第2の受信部の一例)は情報セキュリティリスク管理クライアント200で行ったリスク分析結果を示すクライアント情報と、情報セキュリティリスク管理サーバ100内のマスタ情報との差分(インスタンス更新差分情報)を効率的に収集する。
インスタンス更新差分判定処理部250はインスタンス差分情報収集処理部260が収集したインスタンス更新差分情報を情報セキュリティリスク管理サーバ100側に報告するかどうかを判定する。
Each information security risk management client 200 further includes a client-side data management processing unit 210, an instance information editing processing unit 220, an instance update difference determination processing unit 250, and an instance difference information collection processing unit 260.
Each unit included in the information security risk management client 200 has the following functions.
The client-side data management processing unit 210 performs input / output processing such as acquisition and registration of each instance information for each instance database of the instance database group 290.
The instance information editing processing unit 220 (an example of a first receiving unit / information changing unit) obtains instance information from the information security risk management server 100 and edits the instance information according to the status of the organization.
The instance difference information collection processing unit 260 (an example of a change information transmission unit / second reception unit) includes client information indicating a risk analysis result performed by the information security risk management client 200 and master information in the information security risk management server 100. The difference (instance update difference information) is efficiently collected.
The instance update difference determination processing unit 250 determines whether to report the instance update difference information collected by the instance difference information collection processing unit 260 to the information security risk management server 100 side.

図2は、実施の形態1における情報セキュリティリスク管理システム999が備える情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200との外観の一例を示す図である。
図2において、情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200とは、システムユニット910、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置901、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disk・ Drive)、CDD905(コンパクトディスク装置)、プリンタ装置906、スキャナ装置907などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット910は、コンピュータであり、LAN942(ローカルエリアネットワーク)、ゲートウェイ941を介してインターネット940に接続されている。
FIG. 2 is a diagram illustrating an example of external appearances of the information security risk management server 100 and the information security risk management client 200 included in the information security risk management system 999 according to the first embodiment.
In FIG. 2, the information security risk management server 100 and the information security risk management client 200 include a system unit 910, a display device 901 having a CRT (Cathode / Ray / Tube) or LCD (liquid crystal) display screen, a keyboard 902 (Key).・ Board: K / B), mouse 903, FDD904 (Flexible / Disk / Drive), CDD905 (compact disk device), printer device 906, scanner device 907, and other hardware resources, which are connected by cables and signal lines Has been.
The system unit 910 is a computer and is connected to the Internet 940 via a LAN 942 (local area network) and a gateway 941.

図3は、実施の形態1における情報セキュリティリスク管理システム999が備える情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200とのハードウェア資源の一例を示す図である。
図3において、情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200とは、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、スキャナ装置907、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶機器、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力機器、入力装置あるいは入力部の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力機器、出力装置あるいは出力部の一例である。
FIG. 3 is a diagram illustrating an example of hardware resources of the information security risk management server 100 and the information security risk management client 200 included in the information security risk management system 999 according to the first embodiment.
In FIG. 3, an information security risk management server 100 and an information security risk management client 200 include a CPU 911 (Central Processing Unit, a central processing unit, a processing unit, an arithmetic unit, a microprocessor, a microcomputer, and a processor that execute a program. Say). The CPU 911 is connected to the ROM 913, the RAM 914, the communication board 915, the display device 901, the keyboard 902, the mouse 903, the FDD 904, the CDD 905, the printer device 906, the scanner device 907, and the magnetic disk device 920 via the bus 912, and the hardware. Control the device. Instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of a storage device, a storage device, or a storage unit.
The communication board 915, the keyboard 902, the scanner device 907, the FDD 904, and the like are examples of an input device, an input device, or an input unit.
The communication board 915, the display device 901, the printer device 906, and the like are examples of output devices, output devices, or output units.

通信ボード915は、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940或いはISDN等のWANに接続されている場合、ゲートウェイ941は不用となる。
磁気ディスク装置920には、OS921(オペレーティングシステム)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、OS921、ウィンドウシステム922により実行される。
The communication board 915 is connected to the LAN 942 or the like. The communication board 915 is not limited to the LAN 942 and may be connected to the Internet 940, a WAN (wide area network) such as ISDN, or the like. When connected to a WAN such as the Internet 940 or ISDN, the gateway 941 is unnecessary.
The magnetic disk device 920 stores an OS 921 (operating system), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the OS 921, and the window system 922.

上記プログラム群923には、実施の形態において「〜部」、「〜データベース」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態において、「〜部」、「〜データベース」の機能を実行した際の「〜の判定結果」、「〜の計算結果」、「〜の検索結果」などの処理結果データ、「〜部」、「〜データベース」の機能を実行するプログラム間で受け渡しするデータ、その他の情報やデータや信号値や変数値やパラメータが、「〜情報」や「〜ファイル」の各項目として記憶されている。「〜情報」や「〜ファイル」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、実施の形態において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号値は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 923 stores programs for executing functions described as “˜unit” and “˜database” in the embodiment. The program is read and executed by the CPU 911.
In the file group 924, processing such as “determination result”, “calculation result”, “retrieve result”, and the like when the functions “˜part” and “˜database” are executed in the embodiment. Result data, data to be passed between programs that execute the functions of "~ part", "~ database", other information, data, signal values, variable values, and parameters are "~ information" and "~ file" It is stored as an item. “˜Information” and “˜File” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. Used for CPU operations such as calculation, processing, output, printing, and display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the CPU operations of extraction, search, reference, comparison, operation, calculation, processing, output, printing, and display. Is remembered.
In addition, arrows in the flowcharts described in the embodiments mainly indicate input / output of data and signals. The data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic disk device 920 magnetic field. It is recorded on a recording medium such as a disc, other optical discs, mini discs, DVD (Digital Versatile Disc). Data and signal values are transmitted online via a bus 912, a signal line, a cable, or another transmission medium.

また、実施の形態において「〜部」、「〜データベース」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」、「〜フェーズ」であってもよい。すなわち、「〜部」、「〜データベース」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、情報管理プログラムは、「〜部」、「〜データベース」としてコンピュータを機能させるものである。あるいは、「〜部」、「〜データベース」の手順や方法をコンピュータに実行させるものである。   In the embodiment, what is described as “to part” and “to database” may be “to circuit”, “to apparatus”, “to device”, and “to means”. It may be “step”, “˜procedure”, “˜processing”, “˜phase”. That is, what is described as “˜unit” and “˜database” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. In other words, the information management program causes the computer to function as “˜part” and “˜database”. Alternatively, the procedure or method of “˜part” and “˜database” is executed by a computer.

以下、情報セキュリティリスク管理サーバ100をサーバ100と記述し、情報セキュリティリスク管理クライアント200をクライアント200と記述する。   Hereinafter, the information security risk management server 100 is described as a server 100, and the information security risk management client 200 is described as a client 200.

次に動作について説明する。
図4は、実施の形態1における情報セキュリティリスク管理システム999の情報管理方法を示すフローチャートである。
図4に示すように、本情報セキュリティリスク管理システム999を利用した情報管理処理フローは、次の4フェーズに分かれる。
(1)サーバ100側でのマスタ情報登録フェーズ
(2)クライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズ
(3)クライアント200によるインスタンス更新差分情報収集及びサーバ100によるマスタ情報更新フェーズ
(4)クライアント200によるインスタンス情報再入手及びインスタンス情報再編集フェーズ
以降、フェーズ毎に処理の詳細を記述する。
Next, the operation will be described.
FIG. 4 is a flowchart showing an information management method of the information security risk management system 999 in the first embodiment.
As shown in FIG. 4, the information management process flow using the information security risk management system 999 is divided into the following four phases.
(1) Master information registration phase on the server 100 side (2) Instance information acquisition and instance information editing phase by the client 200 (3) Instance update difference information collection by the client 200 and master information update phase by the server 100 (4) Client 200 Re-acquisition of instance information and instance information re-editing phase by hereafter.

図5は、実施の形態1における情報管理方法の(1)サーバ100側でのマスタ情報登録フェーズを示すフローチャートである。
(1)サーバ100側でのマスタ情報登録フェーズについて、図5に基づいて以下に説明する。
FIG. 5 is a flowchart showing (1) the master information registration phase on the server 100 side of the information management method according to the first embodiment.
(1) The master information registration phase on the server 100 side will be described below with reference to FIG.

マスタ情報編集処理部120は、ISO/IEC TR13335(GMITS:Guidelines for the Management of IT Security)等で示される既存の脅威や脆弱性に関する情報を元に編集された脅威に関連する脅威マスタ情報、脆弱性に関連する脆弱性マスタ情報を入力機器から入力する。そして、サーバ側データ管理処理部110はマスタ情報編集処理部120が入力した脅威マスタ情報を脅威マスタデータベース191に、脆弱性マスタ情報を脆弱性マスタデータベース192に記憶する(ステップS−101)。   The master information editing processing unit 120 is a threat master information related to a threat edited based on information on existing threats and vulnerabilities indicated by ISO / IEC TR13335 (GMITTS: Guidlines for the Management of IT Security), etc. The vulnerability master information related to gender is input from the input device. Then, the server-side data management processing unit 110 stores the threat master information input by the master information editing processing unit 120 in the threat master database 191 and the vulnerability master information in the vulnerability master database 192 (step S-101).

ここで、図6、図7を用いて脅威マスタ情報、脆弱性マスタ情報について説明する。
図6は、実施の形態1における脅威マスタデータベース191に記憶される脅威マスタ情報を示す。
図7は、実施の形態1における脆弱性マスタデータベース192に記憶される脆弱性マスタ情報を示す。
脅威マスタデータベース191が記憶管理する脅威マスタ情報の項目の例を図6に、脆弱性マスタデータベース192が記憶管理する脆弱性マスタ情報の項目の例を図7に示す。脅威マスタデータベース191の脅威マスタ情報と脅威インスタンスデータベース291の脅威インスタンス情報とは同じ項目を有し、脆弱性マスタデータベース192の脆弱性マスタ情報と脆弱性インスタンスデータベース292の脆弱性インスタンス情報とは同じ項目を有する。
Here, threat master information and vulnerability master information will be described with reference to FIGS.
FIG. 6 shows threat master information stored in the threat master database 191 according to the first embodiment.
FIG. 7 shows vulnerability master information stored in the vulnerability master database 192 according to the first embodiment.
An example of items of threat master information stored and managed by the threat master database 191 is shown in FIG. 6, and an example of items of vulnerability master information stored and managed by the vulnerability master database 192 is shown in FIG. The threat master information in the threat master database 191 and the threat instance information in the threat instance database 291 have the same items, and the vulnerability master information in the vulnerability master database 192 and the vulnerability instance information in the vulnerability instance database 292 are the same items. Have

図6に示すように、脅威マスタデータベース191が記憶管理する脅威マスタ情報は、例えば、脅威ID、脅威概要、脅威詳細、発生頻度の各項目で構成される脅威レコードを各脅威それぞれに対して有する。
脅威ID(Identifier:識別子)は脅威レコードを識別する情報である。
脅威概要は脅威を端的に説明する情報であり、盗聴、物理的侵入、破壊などの脅威に関する語(キーワード)は脅威概要の一例である。例えば、脅威概要は脅威に関する既存語の一覧リストから抽出される。
脅威詳細は脅威を詳細に説明する情報である。脅威詳細には脅威についてより分かり易く説明するために具体例を示すとよい。
発生頻度は各脅威の発生頻度を示す情報である。例えば、発生頻度は1)数十年に1回、2)数年に1回、3)年に1回、4)数ヶ月に1回、5)1ヶ月に1回、6)数週に1回、または7)週に1回以上を示す。
As shown in FIG. 6, the threat master information stored and managed by the threat master database 191 has, for example, a threat record composed of items of threat ID, threat overview, threat details, and occurrence frequency for each threat. .
The threat ID (identifier) is information for identifying a threat record.
The threat summary is information that directly explains the threat, and words (keywords) relating to threats such as eavesdropping, physical intrusion, and destruction are examples of the threat summary. For example, the threat summary is extracted from a list of existing words related to the threat.
The threat details are information that explains the threat in detail. In the threat details, a specific example may be shown to explain the threat more easily.
The occurrence frequency is information indicating the occurrence frequency of each threat. For example, the frequency of occurrence is 1) once every several decades, 2) once every few years, 3) once a year, 4) once every several months, 5) once a month, 6) every few weeks Once or 7) One or more times per week.

図7に示すように、脆弱性マスタデータベース192が記憶管理する脆弱性マスタ情報は、例えば、脆弱性ID、脆弱性概要、脆弱性詳細の各項目で構成される脆弱性レコードを各脆弱性それぞれに対して有する。
脆弱性IDは脆弱性レコードを識別する情報である。
脆弱性概要は脆弱性を端的に説明する情報である。例えば、脆弱性概要は脆弱性に関する既存語(既存のキーワード)の一覧リストから抽出される。
脆弱性詳細は脆弱性を詳細に説明する情報である。脆弱性詳細に脆弱性についてより分かり易く説明するために具体例を示すとよい。
As shown in FIG. 7, the vulnerability master information stored and managed by the vulnerability master database 192 includes, for example, a vulnerability record composed of items of vulnerability ID, vulnerability overview, and vulnerability details, for each vulnerability. Have against.
The vulnerability ID is information for identifying the vulnerability record.
The vulnerability summary is information that briefly explains the vulnerability. For example, the vulnerability summary is extracted from a list of existing words (existing keywords) related to the vulnerability.
Vulnerability details are information that describes vulnerabilities in detail. In order to explain the vulnerability more easily in the vulnerability details, a specific example may be given.

次に、図5に戻り、(1)マスタ情報登録フェーズのステップS−102について説明する。
マスタ情報編集処理部120は脅威間の関係に関する関係マスタ情報を入力機器から入力し、サーバ側データ管理処理部110はマスタ情報編集処理部120が入力した関係マスタ情報を関係マスタデータベース194に記憶する(ステップS−102)。
Next, returning to FIG. 5, (1) Step S-102 in the master information registration phase will be described.
The master information editing processing unit 120 inputs relationship master information related to the relationship between threats from the input device, and the server-side data management processing unit 110 stores the relationship master information input by the master information editing processing unit 120 in the relationship master database 194. (Step S-102).

ある脅威は、他の脅威の発生後にのみ発生する(またはリスクに成り得る)場合がある。例えば、職場内に置かれた書類が不正な第三者によって盗難されるという脅威は、その前段階に、不正な第三者の侵入という脅威又はその書類を持出すという脅威が発生している可能性が非常に高い。つまり、書類の盗難という脅威は職場への侵入という脅威や書類の不正持ち出しという脅威との関係が強い。このような脅威間の関係を表す関係マスタ情報を記憶管理するものとして、情報セキュリティリスク管理システム999は関係マスタデータベース194を備える。
また、関係マスタデータベース194は、ここで使用する脅威間の関係に関する情報のみならず、次のステップS−103で入力する対策間の関係に関する情報も管理する。
Some threats may only occur (or could be a risk) after other threats occur. For example, the threat that a document placed in the workplace is stolen by an unauthorized third party has the threat of the intrusion of an unauthorized third party or the threat of taking out the document at the previous stage. Very likely. In other words, the threat of document theft is closely related to the threat of intrusion into the workplace and the threat of illegally taking out documents. The information security risk management system 999 includes a relationship master database 194 for storing and managing relationship master information representing the relationship between such threats.
The relationship master database 194 manages not only information related to the relationship between threats used here but also information related to the relationship between countermeasures input in the next step S-103.

ここで、図8を用いて関係マスタ情報について説明する。
図8は、実施の形態1における関係マスタデータベース194に記憶される関係マスタ情報を示す。
図8に示すように、関係マスタ情報は、例えば、関係ID、関係タイプ、結果ID、関係オペランド、構成要素1ID、構成要素2IDの各項目で構成される関係レコードを各関係それぞれに対して有する。関係マスタデータベース194の関係マスタ情報と関係インスタンスデータベース294の関係インスタンス情報とは同じ項目を有する。
関係IDは脅威間の関係および対策間の関係を表す関係レコードを識別する情報である。
関係タイプは1)脅威間の関係に関する情報か2)対策間の関係に関する情報かを表す。
構成要素1IDと構成要素2IDとは関係を構成する2つの構成要素のIDを示す。構成要素1IDと構成要素2IDとには、関係タイプが脅威間の関係に関する情報であることを示す場合に脅威マスタ情報に含まれる脅威ID(図6参照)が設定され、関係タイプが対策間の関係に関する情報であることを示す場合に対策マスタ情報に含まれる対策ID(図9参照)が設定される。
結果IDは構成要素1IDと構成要素2IDとが示す2つの構成要素の関係から導出される脅威/対策を識別する情報である。結果IDには、導出される脅威/対策の識別情報として、構成要素1IDが示す脅威/対策を起因とする脅威/対策を示す構成要素2IDに設定されたIDや構成要素1IDと構成要素2IDとが示す2つの脅威/対策を起因とする脅威、対策またはその他の事象を識別するIDなどが設定される。
関係オペランドは構成要素1IDと構成要素2IDとが示す2つの構成要素と結果IDとの関係を示す。例えば、関係オペランドは1)単なる導出[A → B]または2)複合条件[A and B → C]を示す。1)単なる導出[A → B]は、構成要素1IDが示す脅威または対策を要因として構成要素2IDが示す脅威または対策が導出されることを示す。2)複合条件[A and B → C]は、構成要素1IDと構成要素2IDとが示す2つの脅威または対策を要因として新たな脅威、対策またはその他の事象が導出されることを示す。
Here, the related master information will be described with reference to FIG.
FIG. 8 shows relation master information stored in the relation master database 194 in the first embodiment.
As shown in FIG. 8, the relation master information has a relation record composed of items of relation ID, relation type, result ID, relation operand, constituent element 1 ID, constituent element 2 ID for each relation, for example. . The relation master information in the relation master database 194 and the relation instance information in the relation instance database 294 have the same items.
The relationship ID is information for identifying a relationship record representing a relationship between threats and a relationship between countermeasures.
The relationship type represents 1) information regarding the relationship between threats or 2) information regarding the relationship between countermeasures.
The component element 1 ID and the component element 2 ID indicate the IDs of the two component elements constituting the relationship. In the component 1 ID and the component 2 ID, the threat ID (see FIG. 6) included in the threat master information is set when the relationship type indicates information related to the relationship between threats, and the relationship type is between countermeasures. A countermeasure ID (see FIG. 9) included in the countermeasure master information is set when the information is related information.
The result ID is information for identifying the threat / countermeasure derived from the relationship between the two constituent elements indicated by the constituent element 1 ID and the constituent element 2 ID. In the result ID, as identification information of the derived threat / countermeasure, an ID set in the component 2ID indicating the threat / countermeasure caused by the threat / measure indicated by the component 1ID, the component 1ID and the component 2ID, Is set as an ID for identifying a threat caused by the two threats / measures shown in FIG.
The relation operand indicates the relation between the two constituent elements indicated by the constituent element 1 ID and the constituent element 2 ID and the result ID. For example, the relational operand indicates 1) mere derivation [A → B] or 2) compound condition [A and B → C]. 1) Simple derivation [A → B] indicates that the threat or countermeasure indicated by the component 2 ID is derived by using the threat or countermeasure indicated by the component 1 ID as a factor. 2) The compound condition [A and B → C] indicates that a new threat, countermeasure, or other event is derived based on the two threats or countermeasures indicated by the constituent element 1 ID and the constituent element 2 ID.

次に、図5に戻り、(1)マスタ情報登録フェーズのステップS−103について説明する。
マスタ情報編集処理部120はインターネット940や他の情報ソース(例えば、LAN942に接続されたコンピュータ、CD−ROMなどの記憶媒体)から最新の現在有効な対策に関する対策マスタ情報を収集し、サーバ側データ管理処理部110はマスタ情報編集処理部120が収集した対策マスタ情報を対策マスタデータベース193に記憶する(ステップS−103)。
Next, returning to FIG. 5, (1) Step S-103 of the master information registration phase will be described.
The master information editing processing unit 120 collects countermeasure master information about the latest currently effective countermeasures from the Internet 940 and other information sources (for example, a computer connected to the LAN 942, a storage medium such as a CD-ROM), and server side data The management processing unit 110 stores the countermeasure master information collected by the master information editing processing unit 120 in the countermeasure master database 193 (step S-103).

ここで、図9を用いて対策マスタ情報について説明する。
図9は、実施の形態1における対策マスタデータベース193に記憶される対策マスタ情報を示す。
対策マスタデータベース193が記憶する対策マスタ情報の項目の例を図9に示す。
図9に示すように、対策マスタデータベース193が記憶管理する対策マスタ情報は、例えば、対策ID、対策概要、対策詳細、対策タイプの各項目で構成される対策レコードを各対策それぞれに対して有する。対策マスタデータベース193の対策マスタ情報と対策インスタンスデータベース293の対策インスタンス情報とは同じ項目を有する。
対策IDは対策レコードを識別する情報である。
対策概要は対策を端的に説明する情報であり、ファイアウォール導入、手順書策定などの対策に関する語は対策概要の一例である。例えば、対策概要は対策に関する既存語の一覧リストから抽出される。
対策詳細は対策を詳細に説明する情報である。対策詳細には対策についてより分かり易く説明するために具体例を示すとよい。
対策タイプはその対策が脅威に対して基本的にどのように働くかを示す。例えば、対策タイプは1)抑止、2)予防、3)検出または4)回復を示す。1)抑止は、脅威の発生を完全には抑えられないがある程度制御可能であることを示す。2)予防は、脅威が発生しても資産への干渉を防ぐことを示す。3)検出は、脅威の発生自体を制御することはできないが、発生を検知して影響を最小限に抑える対処を促すことで、資産への干渉を最小に抑えることを示す。4)回復は、脅威の発生自体を制御することはできないが、脅威の発生によって損傷を受けた状況から、脅威の発生前の状況に復旧することを示す。
Here, the countermeasure master information will be described with reference to FIG.
FIG. 9 shows countermeasure master information stored in the countermeasure master database 193 in the first embodiment.
An example of items of countermeasure master information stored in the countermeasure master database 193 is shown in FIG.
As shown in FIG. 9, the countermeasure master information stored and managed by the countermeasure master database 193 includes, for example, countermeasure records each including countermeasure ID, countermeasure overview, countermeasure details, and countermeasure type items. . The countermeasure master information in the countermeasure master database 193 and the countermeasure instance information in the countermeasure instance database 293 have the same items.
The countermeasure ID is information for identifying the countermeasure record.
The countermeasure summary is information that briefly explains the countermeasure, and words relating to countermeasures such as introduction of a firewall and formulation of a procedure are examples of the countermeasure outline. For example, the countermeasure summary is extracted from a list of existing words related to the countermeasure.
The countermeasure details are information that explains the countermeasures in detail. In order to explain the countermeasures in an easy-to-understand manner, specific examples should be shown in detail.
The countermeasure type indicates how the countermeasure basically works against threats. For example, the countermeasure type indicates 1) deterrence, 2) prevention, 3) detection or 4) recovery. 1) Suppression indicates that the occurrence of a threat cannot be completely suppressed but can be controlled to some extent. 2) Prevention refers to preventing interference with assets even if a threat occurs. 3) Although detection cannot control the occurrence of a threat itself, it indicates that interference with assets is minimized by detecting the occurrence and encouraging measures to minimize the impact. 4) Recovery indicates that the occurrence of the threat itself cannot be controlled, but that the situation prior to the occurrence of the threat is restored from the situation damaged by the occurrence of the threat.

次に、図5に戻り、(1)マスタ情報登録フェーズのステップS−104について説明する。
マスタ情報編集処理部120は対策間の関係に関する関係マスタ情報を入力機器から入力し、サーバ側データ管理処理部110はマスタ情報編集処理部120が入力した関係マスタ情報を関係マスタデータベース194に記憶する(ステップS−104)。
Next, returning to FIG. 5, (1) Step S-104 of the master information registration phase will be described.
The master information editing processing unit 120 inputs relationship master information related to the relationship between countermeasures from the input device, and the server-side data management processing unit 110 stores the relationship master information input by the master information editing processing unit 120 in the relationship master database 194. (Step S-104).

ある対策は、それのみでは、脆弱性を悪用された場合のリスクに対応できない場合がある。例えば、監視カメラによる入退場口の監視という対策は不正な第三者の侵入を早期に検出することはできるが、被害を最小限にするためには不正な第三者の侵入を検出した後の対処方法が確立されていなければならない。また、監視カメラによる入退場口の監視という対策はそもそも第三者の侵入自体を未然に防ぐことはできない。このように、対策は、脆弱性を悪用されないために、対策同士がお互いの性質を補完しあって総合的に作用するという関係がある。対策は、脅威と同様に、図8に示したような関係マスタ情報により関係マスタデータベース194で管理される。   Some countermeasures may not be able to address the risks of exploiting vulnerabilities by themselves. For example, the monitoring of entrances and exits with a surveillance camera can detect unauthorized intrusions at an early stage, but in order to minimize damage, A coping method must be established. Moreover, the measure of monitoring the entrance / exit by the monitoring camera cannot prevent the intrusion of a third party in the first place. Thus, since countermeasures do not exploit vulnerabilities, there is a relationship that countermeasures complement each other and act comprehensively. The countermeasure is managed in the relation master database 194 by the relation master information as shown in FIG.

次に、図5に戻り、(1)マスタ情報登録フェーズのステップS−105について説明する。
リスク分析処理部130は、脅威マスタ情報、脆弱性マスタ情報、関係マスタ情報を元に編集された想定されるリスクに関するリスクマスタ情報を入力する。そして、サーバ側データ管理処理部110はリスク分析処理部130が入力したリスクマスタ情報をリスクマスタデータベース195に記憶する。
リスクマスタ情報は、例えば、ISO/IEC TR13335が示す内容に則して、資産の価値、脅威、脆弱性、それらの関係に基づいて生成することができる(ステップS−105)。
Next, returning to FIG. 5, (1) Step S-105 of the master information registration phase will be described.
The risk analysis processing unit 130 inputs risk master information related to an assumed risk edited based on threat master information, vulnerability master information, and relationship master information. The server-side data management processing unit 110 stores the risk master information input by the risk analysis processing unit 130 in the risk master database 195.
The risk master information can be generated based on, for example, the value of assets, threats, vulnerabilities, and their relationships in accordance with the contents indicated by ISO / IEC TR13335 (step S-105).

図10は、実施の形態1におけるリスクマスタデータベース195に記憶されるリスクマスタ情報を示す。
リスクマスタデータベース195が記憶管理するリスクマスタ情報の項目の例を図10に示す。
図10に示すように、リスクマスタデータベース195は、例えば、リスクID、資産タイプID、原本情報、関連脅威ID、関連脆弱性ID、想定リスクの各項目で構成されるリスクレコードを各リスクそれぞれに対して有する。リスクマスタデータベース195のリスクマスタ情報とリスクインスタンスデータベース295のリスクインスタンス情報とは同じ項目を有する。
リスクIDはリスクレコードを識別する情報である。
資産タイプIDは対象となる資産の種類を識別する情報である。例えば、資産タイプIDは1)ノートPC[電子データ含む]、2)携帯電話、3)携帯記憶媒体[USB(Universal Serial Bus)メモリ、DVD]、4)紙、5)オフィス内電子データ[非共有]、6)オフィス内電子データ[共有]、7)交換電子データ[メール等]、8)サーバ類または9)オフィスサプライ[コピー機、FAX、固定電話]を示す。
原本情報は対象となる資産の原本性(正/副)を識別する情報である。例えば、原本情報は1)正、2)副または3)副[外部生成]を示す。
関連脅威IDは対象となる資産に対して発生し得る脅威のIDを示す。関係マスタ情報に含まれる結果ID(図8参照)は関連脅威IDに設定する情報の一例である。
関連脆弱性IDは関連脅威IDが示す脅威が悪用し得る脆弱性を示す脆弱性IDを示す。1つの脅威は複数の脆弱性を悪用し得る。
想定リスクは関連脅威IDが示す脅威や関連脆弱性IDが示す脆弱性を起因として発生し得るリスクについて状況等の説明を示す。
FIG. 10 shows risk master information stored in the risk master database 195 in the first embodiment.
An example of risk master information items stored and managed by the risk master database 195 is shown in FIG.
As shown in FIG. 10, the risk master database 195 includes, for example, risk records each composed of items of risk ID, asset type ID, original information, related threat ID, related vulnerability ID, and assumed risk for each risk. Against. The risk master information in the risk master database 195 and the risk instance information in the risk instance database 295 have the same items.
The risk ID is information for identifying a risk record.
The asset type ID is information for identifying the type of target asset. For example, the asset type ID is 1) notebook PC [including electronic data], 2) mobile phone, 3) portable storage medium [USB (Universal Serial Bus) memory, DVD], 4) paper, 5) electronic data in office [non- Share], 6) In-office electronic data [Share], 7) Exchange electronic data [Mail etc.], 8) Servers or 9) Office supply [Copier, FAX, landline].
The original information is information for identifying the originality (primary / secondary) of the target asset. For example, the original information indicates 1) primary, 2) secondary or 3) secondary [external generation].
The related threat ID indicates an ID of a threat that can occur with respect to the target asset. The result ID (see FIG. 8) included in the related master information is an example of information set in the related threat ID.
The related vulnerability ID indicates a vulnerability ID indicating a vulnerability that can be exploited by the threat indicated by the related threat ID. One threat can exploit multiple vulnerabilities.
The assumed risk indicates a description of a situation or the like regarding a risk that may occur due to the threat indicated by the related threat ID or the vulnerability indicated by the related vulnerability ID.

上の処理(ステップS−101〜ステップS−105)によって、サーバ100はマスタ情報をマスタデータベースに登録する。   Through the above processing (steps S-101 to S-105), the server 100 registers the master information in the master database.

図11は、実施の形態1における情報管理方法の(2)クライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズを示すフローチャートである。
次に、図4に示した情報管理処理方法について、(2)クライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズについて、図11に基づいて以下に説明する。
各クライアント200において、インスタンス情報編集処理部220はインスタンス情報を要求するインスタンス情報要求をサーバ100に送信する(ステップS−201)。
サーバ100において、インスタンス生成処理部140はインスタンス情報要求を受信し、各マスタデータベースに記憶された脅威マスタ情報、脆弱性マスタ情報、対策マスタ情報、関係マスタ情報、リスクマスタ情報の複製を作成し、作成した各マスタ情報の複製をインスタンス情報としてクライアント200に送信する(ステップS−202[第1の送信処理の一例])。
クライアント200において、インスタンス情報編集処理部220はサーバ100から脅威インスタンス情報、脆弱性インスタンス情報、対策インスタンス情報、関係インスタンス情報、リスクインスタンス情報を受信する(ステップS−203[第1の受信処理の一例])。
インスタンス情報編集処理部220は、サーバ100から入手した各インスタンス情報に対して当該組織の状況に応じたリスク分析処理およびインスタンス情報編集処理を行い、クライアント側データ管理処理部210はインスタンス情報編集処理部220がリスク分析し編集した各インスタンス情報を各インスタンスデータベースに記憶する(ステップS−204[情報変更処理の一例])。
インスタンス情報編集処理部220は、編集処理によりインスタンス情報を変更した場合、インスタンス情報を編集したことを示すインスタンス編集ログ情報を生成し、クライアント側データ管理処理部210はインスタンス情報編集処理部220が生成したインスタンス編集ログ情報をインスタンス編集ログデータベース297に記憶する(ステップS−205)。
インスタンス情報編集処理部220は、インスタンス情報を編集した場合、インスタンス情報に対する編集内容を示すインスタンス更新差分情報を生成し、クライアント側データ管理処理部210はインスタンス情報編集処理部220が生成したインスタンス更新差分情報をインスタンス更新差分データベース296に記憶する(ステップS−206)。
FIG. 11 is a flowchart showing (2) the instance information acquisition and instance information editing phase by the client 200 in the information management method according to the first embodiment.
Next, regarding the information management processing method shown in FIG. 4, (2) the instance information acquisition and instance information editing phase by the client 200 will be described with reference to FIG.
In each client 200, the instance information editing processing unit 220 transmits an instance information request for requesting instance information to the server 100 (step S-201).
In the server 100, the instance generation processing unit 140 receives the instance information request, creates a copy of the threat master information, vulnerability master information, countermeasure master information, relationship master information, and risk master information stored in each master database, A copy of each created master information is transmitted as instance information to the client 200 (step S-202 [example of first transmission process]).
In the client 200, the instance information editing processing unit 220 receives threat instance information, vulnerability instance information, countermeasure instance information, related instance information, and risk instance information from the server 100 (step S-203 [example of first receiving process]. ]).
The instance information editing processing unit 220 performs risk analysis processing and instance information editing processing according to the status of the organization for each instance information obtained from the server 100, and the client side data management processing unit 210 performs an instance information editing processing unit. Each instance information 220 analyzed and edited by the risk 220 is stored in each instance database (step S-204 [an example of information changing process]).
When the instance information is changed by the editing process, the instance information editing processing unit 220 generates instance editing log information indicating that the instance information has been edited, and the client side data management processing unit 210 generates the instance information editing processing unit 220. The instance edit log information thus stored is stored in the instance edit log database 297 (step S-205).
When the instance information edit processing unit 220 edits the instance information, the instance information edit processing unit 210 generates instance update difference information indicating the edited content of the instance information. The client side data management processing unit 210 generates the instance update difference generated by the instance information edit processing unit 220. Information is stored in the instance update difference database 296 (step S-206).

インスタンス情報編集処理部220はステップS−204において当該組織の状況に応じたリスク分析を行い、リスク分析結果に応じて、例えば、以下の少なくともいずれかの編集処理を行う。
(1)該当しない脅威を削除する。
(2)該当しない脆弱性を削除する。
(3)組織に適切でない表現上の修正を行う。
(4)有効な対策を選択する。
(5)登録されていない脅威を追加する。
(6)登録されていない脆弱性を追加する。
(7)登録されていない対策を追加する。
In step S-204, the instance information editing processing unit 220 performs risk analysis according to the status of the organization, and performs, for example, at least one of the following editing processes according to the risk analysis result.
(1) Delete non-applicable threats.
(2) Delete non-applicable vulnerabilities.
(3) Perform expression corrections that are not appropriate for the organization.
(4) Select effective measures.
(5) Add unregistered threats.
(6) Add unregistered vulnerabilities.
(7) Add measures that are not registered.

図12は、実施の形態1におけるインスタンス編集ログデータベース297に記憶されるインスタンス編集ログ情報を示す。
インスタンス編集ログデータベース297が記憶管理するインスタンス編集ログ情報の項目の例を図12に示す。
FIG. 12 shows instance edit log information stored in the instance edit log database 297 according to the first embodiment.
An example of the item of the instance edit log information stored and managed by the instance edit log database 297 is shown in FIG.

図12に示すように、インスタンス編集ログデータベース297が記憶管理するインスタンス編集ログ情報は、例えば、履歴ID、編集日および編集タイプで構成されるインスタンス編集ログレコードを各インスタンス編集処理それぞれに対して有する。
履歴IDはインスタンス編集ログレコードを識別する情報である。
編集日はインスタンス情報に対して編集処理を実施した日を示す。
編集タイプはインスタンス情報に対して実施した編集のタイプを示す情報である。例えば、編集タイプは1)インスタンスを登録または2)更新差分データを確定を示す。1)インスタンスを登録は、インスタンス情報編集処理部220がサーバ100から取得したインスタンス情報を編集して登録したことを示す。2)更新差分データを確定は、インスタンス更新差分判定処理部250がサーバ100に送信するインスタンス更新差分情報を判定したこと[図14参照]を示す。
As shown in FIG. 12, the instance edit log information stored and managed by the instance edit log database 297 has, for example, an instance edit log record composed of a history ID, an edit date, and an edit type for each instance edit process. .
The history ID is information for identifying the instance edit log record.
The edit date indicates the date on which the edit processing was performed on the instance information.
The edit type is information indicating the type of editing performed on the instance information. For example, the edit type indicates 1) register instance or 2) confirm update difference data. 1) “Register an instance” indicates that the instance information editing processing unit 220 has edited and registered the instance information acquired from the server 100. 2) Confirm update difference data indicates that the instance update difference determination processing unit 250 has determined the instance update difference information transmitted to the server 100 [see FIG. 14].

図13は、実施の形態1におけるインスタンス更新差分データベース296に記憶されるインスタンス更新差分情報を示す。
インスタンス更新差分データベース296が記憶管理するインスタンス更新差分情報の項目の例を図13に示す。
FIG. 13 shows instance update difference information stored in the instance update difference database 296 according to the first embodiment.
An example of the instance update difference information items stored and managed by the instance update difference database 296 is shown in FIG.

図13に示すように、インスタンス更新差分データベース296が記憶管理するインスタンス更新差分情報(変更情報の一例)は、例えば、更新差分ID、発生日、対象ID、対象レコードID、差分タイプ、更新前文字列、更新後文字列、更新前結果ID、更新前関係オペランド、更新前構成要素1ID、更新前構成要素2ID、更新後結果ID、更新後関係オペランド、更新後構成要素1ID、構成後構成要素2ID、更新理由および処理フラグで構成されるインスタンス更新差分レコードを各インスタンス編集処理に対して有する。
更新差分IDはインスタンス更新差分レコードを識別する情報である。
発生日はインスタンス情報を編集することによりインスタンス情報にマスタ情報に対する差分が発生した日を示す。
対象IDは編集したインスタンス情報(差分対象)の項目を識別する情報である。クライアント200は全てのインスタンス情報の項目それぞれに重複しないユニークなIDを採番することでインスタンス情報の項目を識別できるものとする。
対象レコードIDはインスタンス情報の各レコードの内、編集したレコードを識別する情報である。対象IDと対象レコードIDとの2つのIDにより編集した対象を特定することができる。
差分タイプはどのような編集により生じた差分であるかを示す情報である。例えば、差分タイプは1)文字列編集、2)項目追加、3)項目削除、4)関係追加、5)関係削除、6)関係修正を示す。
更新前文字列は差分タイプが1(文字列編集)を示す場合に編集前の文字列を示す。
更新後文字列は差分タイプが1(文字列編集)を示す場合に編集後の文字列を示す。
更新前結果ID、更新前関係オペランド、更新前構成要素1ID、更新前構成要素2IDは差分タイプが4(関係追加)、6(関係修正)を示す場合に更新前の情報を示す。各項目の内容については図8に示す関係マスタ情報の結果ID、関係オペランド、構成要素1ID、構成要素2IDを参照のこと。
更新後結果ID、更新後関係オペランド、更新後構成要素1ID、更新後構成要素2IDは差分タイプが4(関係追加)、6(関係修正)を示す場合に更新後の情報を示す。各項目の内容については図8に示す関係マスタ情報の結果ID、関係オペランド、構成要素1ID、構成要素2IDを参照のこと。
更新理由は編集した理由を示す。
処理フラグは更新差分IDで識別されるインスタンス更新差分レコードをサーバ100に報告するかどうかを示す情報である。例えば、処理フラグは0)未処理、1)報告予定、2)報告なしまたは3)クライアント反映済を示す。
As shown in FIG. 13, the instance update difference information (an example of change information) stored and managed by the instance update difference database 296 includes, for example, an update difference ID, an occurrence date, a target ID, a target record ID, a difference type, and a character before update. Column, post-update character string, pre-update result ID, pre-update relation operand, pre-update component 1 ID, pre-update component 2 ID, post-update result ID, post-update relation operand, post-update component 1 ID, post-configuration component 2 ID Each instance editing process has an instance update difference record composed of an update reason and a processing flag.
The update difference ID is information for identifying an instance update difference record.
The occurrence date indicates the date when the difference between the master information and the instance information occurs by editing the instance information.
The target ID is information for identifying the edited instance information (difference target) item. Assume that the client 200 can identify an item of instance information by assigning a unique ID that does not overlap each item of all instance information.
The target record ID is information for identifying the edited record among the records of the instance information. The edited object can be specified by the two IDs of the target ID and the target record ID.
The difference type is information indicating what kind of editing caused the difference. For example, the difference type indicates 1) character string editing, 2) item addition, 3) item deletion, 4) relationship addition, 5) relationship deletion, and 6) relationship correction.
The pre-update character string indicates a character string before editing when the difference type indicates 1 (character string editing).
The post-update character string indicates the character string after editing when the difference type indicates 1 (character string editing).
Pre-update result ID, pre-update relationship operand, pre-update component 1 ID, and pre-update component 2 ID indicate pre-update information when the difference type indicates 4 (relation added) or 6 (relation correction). For the contents of each item, refer to the result ID, relation operand, component 1 ID, and component 2 ID of the relation master information shown in FIG.
The post-update result ID, post-update relationship operand, post-update component 1ID, and post-update component 2ID indicate post-update information when the difference type indicates 4 (relation added) or 6 (relation correction). For the contents of each item, refer to the result ID, relation operand, component 1 ID, and component 2 ID of the relation master information shown in FIG.
The reason for updating indicates the reason for editing.
The processing flag is information indicating whether to report the instance update difference record identified by the update difference ID to the server 100. For example, the processing flag indicates 0) unprocessed, 1) scheduled report, 2) no report, or 3) client reflected.

上の処理(ステップS−201〜ステップS−206)によって、クライアント200はインスタンス情報を入手し、入手したインスタンス情報に対する適切な編集処理を実施する。   Through the above processing (step S-201 to step S-206), the client 200 obtains the instance information and performs an appropriate editing process on the obtained instance information.

ステップS−201〜ステップS−206で説明したクライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズにおいてクライアント200によってインスタンス情報が適切に編集されることにより、クライアント200側のインスタンス情報とサーバ100側のマスタ情報との間に差異が生じる。
次のインスタンス差分情報収集及びマスタ情報更新フェーズでは、インスタンス情報とマスタ情報との間に生じた差異を示すマスタ差分情報(インスタンス更新差分情報)の収集処理と、マスタ情報にマスタ差分情報を反映して行うマスタ情報の更新処理とを行う。
When the instance information is appropriately edited by the client 200 in the instance information acquisition and instance information editing phase by the client 200 described in steps S-201 to S-206, the instance information on the client 200 side and the master on the server 100 side are obtained. Differences occur between information.
In the next instance difference information collection and master information update phase, the master difference information (instance update difference information) collection process indicating the difference between the instance information and the master information is reflected, and the master difference information is reflected in the master information. The master information update process is performed.

図14は、実施の形態1における情報管理方法の(3)クライアント200によるインスタンス更新差分情報収集及びサーバ100によるマスタ情報更新フェーズを示すフローチャートである。
(3)クライアント200によるインスタンス更新差分情報収集及びサーバ100によるマスタ情報更新フェーズについて、図14に基づいて以下に説明する。
FIG. 14 is a flowchart showing (3) the instance update difference information collection by the client 200 and the master information update phase by the server 100 in the information management method according to the first embodiment.
(3) The instance update difference information collection by the client 200 and the master information update phase by the server 100 will be described below with reference to FIG.

まず、クライアント200側では、インスタンス差分情報収集処理部260がインスタンス編集ログデータベース297に記憶されたインスタンス編集ログ情報を参照してサーバ100からインスタンス情報を入手した前回の日時を取得し、インスタンス更新差分データベース296に記憶されたインスタンス更新差分情報を参照して取得した前回の日時より後に追加されたインスタンス更新差分情報についての追加一覧を生成する。このとき、インスタンス差分情報収集処理部260は編集タイプ(インスタンス編集ログ情報の項目)が「1(インスタンスを登録)」である各インスタンス編集ログレコードが示すそれぞれの編集日(インスタンス編集ログ情報の項目)の内で最も新しい編集日をインスタンス情報を入手した前回の日時とする。また、インスタンス差分情報収集処理部260は発生日(インスタンス更新差分情報の項目)がインスタンス情報を入手した前回の日時より新しいインスタンス更新差分レコードの更新差分ID(インスタンス更新差分情報の項目)をまとめて追加一覧情報を生成する(ステップS−301)。
次に、インスタンス更新差分判定処理部250はステップS−301でインスタンス差分情報収集処理部260が生成した追加一覧が示す各インスタンス更新差分レコードについて、サーバ100に報告してよいかどうかを判定し、報告してよいと判定したインスタンス更新差分レコードについての報告一覧を生成する。このとき、インスタンス更新差分判定処理部250は報告すると判定したインスタンス更新差分レコードの処理フラグに「1(報告予定)」を設定し、報告しないと判定したインスタンス更新差分レコードの処理フラグに「2(報告なし)」を設定し、処理フラグに「1(報告予定)」を設定したインスタンス更新差分レコードの更新差分IDをまとめた報告一覧情報を生成する(ステップS−302)。
次に、インスタンス差分情報収集処理部260はステップS−302でインスタンス更新差分判定処理部250が生成した報告一覧が示す各インスタンス更新差分レコードをインスタンス更新差分情報としてサーバ100に送信する。このとき、インスタンス差分情報収集処理部260は報告一覧が示す各インスタンス更新差分レコードの処理フラグを「1(報告予定)」から「3(クライアント反映済)」に変更し、報告一覧が示す各インスタンス更新差分レコードの複製を作成し、作成した各インスタンス更新差分レコードの複製をインスタンス更新差分情報としてサーバ100に送信する(ステップS−303[変更情報送信処理の一例])。
そして、インスタンス更新差分判定処理部250は、ステップS−302でサーバ100に報告すると判定したインスタンス更新差分情報についての報告一覧を作成した日をインスタンス編集ログレコードの編集日に設定すると共に編集タイプに「2(更新差分データの確定)」を設定し、そのインスタンス編集ログレコードをインスタンス編集ログデータベース297に新たに登録する(ステップS−304)。
First, on the client 200 side, the instance difference information collection processing unit 260 refers to the instance edit log information stored in the instance edit log database 297, acquires the previous date and time when the instance information was obtained from the server 100, and the instance update difference An additional list of instance update difference information added after the previous date and time acquired by referring to the instance update difference information stored in the database 296 is generated. At this time, the instance difference information collection processing unit 260 edits each edit date (instance edit log information item) indicated by each instance edit log record whose edit type (instance edit log information item) is “1 (register instance)”. ) Is the latest editing date when the instance information was obtained. Also, the instance difference information collection processing unit 260 collects the update difference IDs (instance update difference information items) of the instance update difference record whose occurrence date (instance update difference information item) is newer than the previous date and time when the instance information was acquired. Additional list information is generated (step S-301).
Next, the instance update difference determination processing unit 250 determines whether or not each instance update difference record indicated by the additional list generated by the instance difference information collection processing unit 260 in step S-301 may be reported to the server 100. A report list for the instance update difference record determined to be reported is generated. At this time, the instance update difference determination processing unit 250 sets “1 (scheduled to report)” to the process flag of the instance update difference record determined to be reported, and “2 ( No report) ”is set, and report list information in which the update difference IDs of the instance update difference records in which“ 1 (scheduled to report) ”is set as the processing flag is generated (step S-302).
Next, the instance difference information collection processing unit 260 transmits each instance update difference record indicated by the report list generated by the instance update difference determination processing unit 250 in step S-302 to the server 100 as instance update difference information. At this time, the instance difference information collection processing unit 260 changes the processing flag of each instance update difference record indicated by the report list from “1 (scheduled report)” to “3 (client reflected)”, and each instance indicated by the report list A copy of the update difference record is created, and the created copy of each instance update difference record is transmitted to the server 100 as instance update difference information (step S-303 [an example of change information transmission processing]).
Then, the instance update difference determination processing unit 250 sets the edit date of the instance edit log record and sets the date when the report list for the instance update difference information determined to be reported to the server 100 in step S-302 is set as the edit date of the instance edit log record. “2 (confirm update difference data)” is set, and the instance edit log record is newly registered in the instance edit log database 297 (step S-304).

サーバ100側では、マスタ差分情報管理処理部160はクライアント200がステップS−303で送信したインスタンス更新差分情報を受信し、受信したインスタンス更新差分情報をマスタ差分情報としてマスタ差分データベース196に登録する(ステップS−305[変更情報受信処理の一例])。   On the server 100 side, the master difference information management processing unit 160 receives the instance update difference information transmitted by the client 200 in step S-303, and registers the received instance update difference information as master difference information in the master difference database 196 ( Step S-305 [an example of change information reception processing]).

最後に、サーバ100側では、マスタ更新判定処理部150はマスタ差分情報管理処理部160がステップS−305で登録したマスタ差分情報のマスタ情報への反映の可否を判断し、マスタ情報への反映が可能であると判断したマスタ差分情報を反映してマスタ情報を実際に更新する。このとき、マスタ更新判定処理部150はマスタ差分情報に修正を加えてもよい(ステップS−306[情報更新処理の一例])。   Finally, on the server 100 side, the master update determination processing unit 150 determines whether or not the master difference information registered by the master difference information management processing unit 160 in step S-305 can be reflected in the master information, and is reflected in the master information. The master information is actually updated by reflecting the master difference information determined to be possible. At this time, the master update determination processing unit 150 may add correction to the master difference information (step S-306 [an example of information update processing]).

ステップS−302においてクライアント200のインスタンス更新差分判定処理部250が判断するサーバ100に報告するインスタンス更新差分情報の判断基準およびステップ306においてサーバ100のマスタ更新判定処理部150が判断するマスタ情報に反映するマスタ差分情報の判断基準は、例えば、以下のものである。インスタンス差分情報収集処理部260、マスタ更新判定処理部150は例えば以下の基準を満たすかの判断処理を行い、1つ以上の基準または全ての基準を満たすインスタンス更新差分情報、マスタ差分情報を選択する。
(1)他組織にも適用可能か
(2)表現方法がよりオペレータにわかりやすくなっているか
(3)マスタ情報にまだ記載されていない最新の情報か
(4)誤字・脱字が修正されているか
Reflected in the determination criteria of the instance update difference information to be reported to the server 100 determined by the instance update difference determination processing unit 250 of the client 200 in step S-302 and the master information determined by the master update determination processing unit 150 of the server 100 in step 306 The criteria for determining the master difference information to be performed are, for example, as follows. For example, the instance difference information collection processing unit 260 and the master update determination processing unit 150 determine whether or not the following criteria are satisfied, and select instance update difference information and master difference information that satisfy one or more criteria or all criteria. .
(1) Is it applicable to other organizations? (2) Is the expression method more understandable to the operator? (3) Is it the latest information that is not yet described in the master information? (4) Is typographical or omission corrected?

図15、図16は、実施の形態1におけるマスタ差分データベース196に記憶されるマスタ差分情報を示す。
マスタ差分データベース196が記憶管理するマスタ差分情報の項目の例を図15、図16に示す。
15 and 16 show master difference information stored in the master difference database 196 in the first embodiment.
Examples of items of master difference information stored and managed by the master difference database 196 are shown in FIGS.

図15、図16に示すように、マスタ差分データベース196が記憶管理するマスタ差分情報は、例えば、差分ID、クライアントID、インスタンス更新差分情報の各項目(差分ID〜更新理由)、判定、判定理由、処理結果文字列、処理結果ID、処理結果関係オペランド、処理結果構成要素1IDおよび処理結果構成要素2IDで構成されるマスタ差分レコードを各インスタンス更新差分レコードに対して有する。
差分IDはマスタ差分レコードを識別する情報である。
クライアントIDは当該インスタンス更新差分情報を送信したクライアント200を識別する情報である。
差分ID〜更新理由の各項目は当該インスタンス更新差分情報の内容(図13参照)である。
判定はステップS−306においてマスタ差分情報に対して行ったマスタ更新判定処理部150の判断結果を示す。例えば、判定は1)Accept、2)Deny、3)Modifyを示す。1)Acceptは、当該マスタ差分情報はマスタ情報への反映が可能であることを示す。2)Denyは、当該マスタ差分情報はマスタ情報への反映が不可であることを示す。3)Modifyは、当該マスタ差分情報は修正され、修正後のマスタ差分情報はマスタ情報への反映が可能であることを示す。
判定理由はマスタ更新判定処理部150の判断の理由を示す。
処理結果文字列、処理結果ID、処理結果関係オペランド、処理結果構成要素1ID、処理結果構成要素2IDはステップS−306における判定処理後の情報を示す。各項目の内容はそれぞれ更新後文字列、更新後結果ID、更新後関係オペランド、更新後構成要素1ID、更新後構成要素2IDと同様である。
As shown in FIGS. 15 and 16, master difference information stored and managed by the master difference database 196 includes, for example, each item of difference ID, client ID, and instance update difference information (difference ID to update reason), determination, and determination reason. Each instance update difference record has a master difference record composed of a process result character string, a process result ID, a process result related operand, a process result component 1 ID, and a process result component 2 ID.
The difference ID is information for identifying the master difference record.
The client ID is information for identifying the client 200 that has transmitted the instance update difference information.
Each item of the difference ID to the update reason is the content of the instance update difference information (see FIG. 13).
The determination indicates the determination result of the master update determination processing unit 150 performed on the master difference information in step S-306. For example, the judgment indicates 1) Accept, 2) Deny, and 3) Modify. 1) Accept indicates that the master difference information can be reflected in the master information. 2) Deny indicates that the master difference information cannot be reflected in the master information. 3) Modify indicates that the master difference information is corrected, and the corrected master difference information can be reflected in the master information.
The determination reason indicates the reason for determination by the master update determination processing unit 150.
A processing result character string, a processing result ID, a processing result related operand, a processing result component 1 ID, and a processing result component 2 ID indicate information after the determination processing in step S-306. The contents of each item are the same as the updated character string, the updated result ID, the updated relation operand, the updated component 1 ID, and the updated component 2 ID, respectively.

上の処理(ステップS−301〜ステップS−306)によって、サーバ100はマスタ差分情報の取得とマスタ情報の更新とを行う。   Through the above processing (steps S-301 to S-306), the server 100 acquires the master difference information and updates the master information.

図17は、実施の形態1における情報管理方法の(4)クライアント200によるインスタンス情報再入手及びインスタンス情報再編集フェーズを示すフローチャートである。
図4に示した情報管理処理方法について、最後に、インスタンス情報を一度入手したクライアント200が追加/変更されたマスタ情報を元の情報とするインスタンス情報を新たに入手する(4)クライアント200によるインスタンス情報再入手及びインスタンス情報再編集フェーズについて、図17に基づいて以下に説明する。
FIG. 17 is a flowchart showing the (4) instance information reacquisition and instance information reediting phase by the client 200 of the information management method in the first embodiment.
In the information management processing method shown in FIG. 4, finally, the client 200 that once obtained the instance information obtains new instance information based on the added / changed master information as the original information. (4) Instance by the client 200 The information reacquisition and instance information reediting phase will be described below with reference to FIG.

クライアント200側では、インスタンス差分情報収集処理部260が、サーバ100からインスタンス情報を入手した前回の日時をインスタンス編集ログデータベース297が記憶するインスタンス編集ログ情報を参照して取得し、取得した日時をサーバ100側に通知する(ステップS−401)。   On the client 200 side, the instance difference information collection processing unit 260 acquires the previous date and time when the instance information was acquired from the server 100 with reference to the instance edit log information stored in the instance edit log database 297, and the acquired date and time is stored in the server 200. 100 side is notified (step S-401).

サーバ100側では、マスタ差分情報管理処理部160が脅威・脆弱性・対策・関係・リスクに関するマスタ情報を管理する各マスタデータベース中から、各クライアント200側から通知された日時より後に更新されたマスタ情報のみを、マスタ差分情報として抽出し、抽出したマスタ差分情報をクライアント200に送信する(ステップS−402[第2の送信処理の一例])。   On the server 100 side, a master updated by the master difference information management processing unit 160 after the date and time notified from each client 200 side from each master database that manages master information on threats, vulnerabilities, countermeasures, relationships, and risks. Only the information is extracted as master difference information, and the extracted master difference information is transmitted to the client 200 (step S-402 [example of second transmission process]).

各クライアント200側では、インスタンス差分情報収集処理部260がマスタ差分情報をサーバ100から受信し、受信したマスタ差分情報を対応する脅威・脆弱性・対策・関係・リスクに関するインスタンス情報を記憶する各インスタンスデータベースに登録する。この時、インスタンス差分情報収集処理部260は登録したデータ(マスタ差分情報)によってインスタンス情報が上書きされないようにする(ステップS−403[第2の受信処理の一例])。   On each client 200 side, the instance difference information collection processing unit 260 receives the master difference information from the server 100, and stores the instance information related to the threat, vulnerability, countermeasure, relationship, and risk corresponding to the received master difference information. Register in the database. At this time, the instance difference information collection processing unit 260 prevents the instance information from being overwritten by the registered data (master difference information) (step S-403 [example of second reception process]).

ここで登録したデータをインスタンス情報に反映させるかどうかは、以後のステップにおいて、インスタンス更新差分情報とマスタ差分情報との比較と、オペレータの判断との双方によって判断する。   Whether or not the data registered here is reflected in the instance information is determined in both the comparison between the instance update difference information and the master difference information and the operator's determination in the subsequent steps.

まずは、インスタンス更新差分判定処理部250がマスタ差分情報とインスタンス更新差分情報とを比較する(ステップS−404)。   First, the instance update difference determination processing unit 250 compares the master difference information with the instance update difference information (step S-404).

マスタ差分情報が示すマスタ情報の変更又は削除の内容が、過去にクライアント200側で変更又は削除した履歴に無ければ(=インスタンス更新差分データベース296に登録されていなければ)、クライアント200は変更又は削除前のマスタ情報をそのまま利用しているため、インスタンス更新差分判定処理部250はマスタ差分情報で各インスタンス情報を直接更新する(ステップS−405)。   If the content of the change or deletion of the master information indicated by the master difference information is not in the history of changes or deletions in the client 200 side (= not registered in the instance update difference database 296), the client 200 changes or deletes Since the previous master information is used as it is, the instance update difference determination processing unit 250 directly updates each instance information with the master difference information (step S-405).

ステップS−404での比較の結果、マスタ差分情報が示す内容に関して、過去、クライアント200側でなんらかの変更をしている場合、インスタンス更新差分判定処理部250は変更前のデータ(インスタンス情報)と変更後のデータとを比較できるユーザインタフェース(例えば、表示装置901に表示したデータ編集画面)を提供し、オペレータにインスタンス情報をマスタ差分情報で更新するかどうかを判断させる。そして、インスタンス更新差分判定処理部250はオペレータがインスタンス情報を更新すると判断したマスタ差分情報でインスタンス情報を更新する。このとき、必要に応じて、オペレータは更新後のデータの編集などを行い、インスタンス情報を自組織の状況に合うようにカスタマイズする(ステップS−406)。   As a result of the comparison in step S-404, when any change has been made on the client 200 side regarding the content indicated by the master difference information, the instance update difference determination processing unit 250 changes the data before the change (instance information). A user interface (for example, a data editing screen displayed on the display device 901) that can be compared with later data is provided, and the operator is made to determine whether to update the instance information with the master difference information. Then, the instance update difference determination processing unit 250 updates the instance information with the master difference information determined by the operator to update the instance information. At this time, if necessary, the operator edits the updated data and customizes the instance information so as to match the situation of the organization (step S-406).

ステップS−405、ステップS−406で全てのマスタ差分情報について処理を終了したら、インスタンス更新差分判定処理部250は各マスタ差分情報を当該マスタ差分情報の処理結果(インスタンス情報へそのまま反映/未反映/変更して反映)と共に、インスタンス更新差分情報としてインスタンス更新差分データベース296に登録する(ステップS−407)。   When the processing is completed for all master difference information in step S-405 and step S-406, the instance update difference determination processing unit 250 reflects each master difference information as a result of processing the master difference information (as it is reflected / not reflected in the instance information as it is). / Update and change) and register it in the instance update difference database 296 as instance update difference information (step S-407).

上述した情報管理方法の各処理において、情報セキュリティリスク管理システム999はマスタ情報およびインスタンス情報に対する編集や選択などの処理をオペレータと共に行ってもよいし、オペレータを介さずに行ってもよい。   In each process of the information management method described above, the information security risk management system 999 may perform the process of editing or selecting the master information and the instance information together with the operator, or may be performed without using the operator.

例えば、ステップS−101において、サーバ100のマスタ情報編集処理部120はISO/IEC TR13335の内容を表示装置901に表示し、オペレータは表示された情報を確認しながら所定の条件に基づいて脅威マスタ情報、脆弱性マスタ情報をキーボード902から入力してもよい。同様に、マスタ情報編集処理部120は、ステップS−102では脅威マスタ情報の内容を、ステップS−103ではインターネット940などから入手した情報を、ステップS−104では対策マスタ情報の内容を、ステップS−105では脅威マスタ情報と脆弱性マスタ情報と関係マスタ情報とISO/IEC TR13335との内容を表示装置901に表示して関係マスタ情報、対策マスタ情報、リスクマスタ情報の入力をオペレータに促してもよい。また、ステップS−204において、クライアント200のインスタンス情報編集処理部220はサーバ100から受信したインスタンス情報を表示装置901に表示してオペレータに組織の状況に応じて所定の条件に基づいてインスタンス情報をカスタマイズさせてもよい。また、ステップS−302において、クライアント200のインスタンス更新差分判定処理部250はインスタンス更新差分レコードを表示装置901に表示してサーバ100に送信するインスタンス更新差分レコードを所定の条件に基づいてオペレータに選択させてもよい。また、ステップS−306において、サーバ100のマスタ更新判定処理部150はマスタ差分レコードを表示装置901に表示してマスタ情報に反映するマスタ差分レコードを所定の条件に基づいてオペレータに選択させてもよい。   For example, in step S-101, the master information editing processing unit 120 of the server 100 displays the contents of ISO / IEC TR13335 on the display device 901, and the operator confirms the displayed information while checking the displayed information based on a predetermined condition. Information and vulnerability master information may be input from the keyboard 902. Similarly, the master information editing processing unit 120 obtains the contents of threat master information in step S-102, information obtained from the Internet 940 or the like in step S-103, and contents of countermeasure master information in step S-104. In S-105, the contents of threat master information, vulnerability master information, relation master information, and ISO / IEC TR13335 are displayed on the display device 901 to prompt the operator to input relation master information, countermeasure master information, and risk master information. Also good. In step S-204, the instance information editing processing unit 220 of the client 200 displays the instance information received from the server 100 on the display device 901, and gives the operator instance information based on a predetermined condition according to the situation of the organization. You may customize it. In step S-302, the instance update difference determination processing unit 250 of the client 200 selects an instance update difference record to be displayed on the display device 901 and transmitted to the server 100 based on a predetermined condition. You may let them. In step S-306, the master update determination processing unit 150 of the server 100 may display the master difference record on the display device 901 and cause the operator to select a master difference record to be reflected in the master information based on a predetermined condition. Good.

また、例えば、上記のステップS−101において、サーバ100のマスタ情報編集処理部120はISO/IEC TR13335の内容を予め定義された条件に基づいて編集して脅威マスタ情報、脆弱性マスタ情報を生成してもよい。条件はプログラムや定義ファイルなどで表し記憶機器に記憶する。同様に、マスタ情報編集処理部120は、ステップS−102では脅威マスタ情報の内容を、ステップS−103ではインターネット940などから入手した情報を、ステップS−104では対策マスタ情報の内容を、ステップS−105では脅威マスタ情報と脆弱性マスタ情報と関係マスタ情報とISO/IEC TR13335との内容を予め定義された条件に基づいて編集して関係マスタ情報、対策マスタ情報、リスクマスタ情報を生成してもよい。また、ステップS−204において、クライアント200のインスタンス情報編集処理部220はサーバ100から受信したインスタンス情報を予め定義された組織の状況に応じた条件に基づいて編集してカスタマイズしてもよい。また、ステップS−302において、クライアント200のインスタンス更新差分判定処理部250は予め定義された条件を満たすインスタンス更新差分レコードを選択してサーバ100に送信してもよい。また、ステップS−306において、サーバ100のマスタ更新判定処理部150は予め定義された条件を満たすマスタ差分レコードを選択してマスタ情報に反映してもよい。   Further, for example, in step S-101 described above, the master information editing processing unit 120 of the server 100 generates threat master information and vulnerability master information by editing the contents of ISO / IEC TR13335 based on pre-defined conditions. May be. The condition is expressed by a program or a definition file and stored in a storage device. Similarly, the master information editing processing unit 120 obtains the contents of threat master information in step S-102, information obtained from the Internet 940 or the like in step S-103, and contents of countermeasure master information in step S-104. In S-105, the contents of threat master information, vulnerability master information, relation master information, and ISO / IEC TR13335 are edited based on pre-defined conditions to generate relation master information, countermeasure master information, and risk master information. May be. Further, in step S-204, the instance information editing processing unit 220 of the client 200 may edit and customize the instance information received from the server 100 based on a condition according to a predefined organizational situation. In step S-302, the instance update difference determination processing unit 250 of the client 200 may select an instance update difference record that satisfies a predefined condition and transmit it to the server 100. In step S-306, the master update determination processing unit 150 of the server 100 may select a master difference record that satisfies a predefined condition and reflect it in the master information.

また、例えば、上記のステップS−101において、サーバ100のマスタ情報編集処理部120はISO/IEC TR13335の内容を表示装置901に表示し、オペレータは表示された情報を確認しながら脅威マスタ情報、脆弱性マスタ情報を入力し、マスタ情報編集処理部120は入力された情報を予め定義された条件に基づいて修正して脅威マスタ情報、脆弱性マスタ情報を生成してもよい。同様に、ステップS−102、ステップS−103、ステップS−104、ステップS−105、ステップS−204、ステップS−302、ステップS−306においても、情報セキュリティリスク管理システム999の各部はオペレータに行わせた編集、選択の結果に対して編集処理、選択処理を行ってもよい。   Further, for example, in the above step S-101, the master information editing processing unit 120 of the server 100 displays the contents of ISO / IEC TR13335 on the display device 901, and the operator confirms the displayed information, while the threat master information, The vulnerability master information may be input, and the master information editing processing unit 120 may generate the threat master information and the vulnerability master information by correcting the input information based on a predefined condition. Similarly, in steps S-102, S-103, S-104, S-105, S-204, S-302, and S-306, each part of the information security risk management system 999 is an operator. Editing processing and selection processing may be performed on the result of editing and selection performed in the above.

具体例を以下に示す。
S302において、クライアント200が個人名、IPアドレス、ホスト名、組織名を、予め定義された条件として、記憶機器に記憶し、インスタンス更新差分判定処理部250は記憶機器に記憶された個人名、IPアドレス、ホスト名または組織名を含まないものをサーバ100に報告するインスタンス更新差分情報と判定する。
S204において、クライアント200がユーザのリスク分析により削除された脅威や脆弱性を記憶機器に記憶する。そして、次回以降のS204の処理の際、インスタンス情報編集処理部220が記憶機器に記憶された脅威や脆弱性(過去に削除されたことのある脅威や脆弱性)を表示装置によりユーザに提示してインスタンス情報の編集をユーザに促す。
S306において、マスタ更新判定処理部150は、差分の内容が追加を示す場合には、当該マスタ差分情報をマスタ情報に反映する。また、マスタ更新判定処理部150は、差分の内容が追加以外の場合には、所定の割合(例えば、90%)のクライアント200から同じ差分内容のインスタンス更新差分情報を受信した場合に当該マスタ差分情報をマスタ情報に反映する。このとき、マスタ更新判定処理部150はマスタ差分情報(インスタンス更新差分情報)を参照し、差分タイプ(図13参照)が2)項目追加または4)関係追加を示すか、それ以外を示すかで追加か追加以外かを判定する。
Specific examples are shown below.
In step S302, the client 200 stores the personal name, IP address, host name, and organization name in the storage device as predefined conditions, and the instance update difference determination processing unit 250 stores the personal name, IP stored in the storage device. Information that does not include an address, host name, or organization name is determined as instance update difference information to be reported to the server 100.
In S <b> 204, the client 200 stores the threat and vulnerability deleted by the user risk analysis in the storage device. Then, in the subsequent processing of S204, the instance information editing processing unit 220 presents the threats and vulnerabilities (threats and vulnerabilities that have been deleted in the past) stored in the storage device to the user by the display device. Prompt the user to edit the instance information.
In S306, when the content of the difference indicates addition, the master update determination processing unit 150 reflects the master difference information in the master information. In addition, when the content of the difference is other than addition, the master update determination processing unit 150 receives the instance update difference information of the same difference content from the client 200 of a predetermined ratio (for example, 90%), and the master difference Reflect the information in the master information. At this time, the master update determination processing unit 150 refers to the master difference information (instance update difference information), and whether the difference type (see FIG. 13) indicates 2) item addition or 4) relationship addition or other Determine whether it is addition or non-addition.

実施の形態1において、例えば以下の特徴を有する情報セキュリティリスク管理システム999について説明した。
(1)例えばリスク分析に長じた専門家により、メンテナンスされるリスク分析マスタ情報を持つ。
(2)リスク分析マスタ情報を利用して、自分の組織にあうように、マスタ情報からのコピーをカスタマイズすることにより、リスク分析を容易に行う。
(3)各組織で行ったリスク分析結果から、必要な情報のみを抽出し、マスタ情報に反映させる。
In the first embodiment, for example, the information security risk management system 999 having the following characteristics has been described.
(1) It has risk analysis master information that is maintained by, for example, an expert who is experienced in risk analysis.
(2) Risk analysis is easily performed by customizing a copy from the master information using the risk analysis master information so as to suit the organization.
(3) Only necessary information is extracted from the risk analysis results performed in each organization and reflected in the master information.

また、上記の特徴を有する情報セキュリティリスク管理システム999は、例えば、次のような構成を持つことについて説明した。
(1)情報セキュリティリスク管理サーバ100
(a)マスタ情報編集処理部120
脅威/脆弱性/対策の各DB(データベース)をオペレータが編集できる。
(b)リスク分析処理部130
上の各DB中の情報間の関係付けを行い、リスク分析のマスタとなる情報を作成する。
(c)インスタンス生成処理部140
マスタ情報から、クライアント200に渡す情報を生成する。
(d)マスタ差分情報管理処理部160
クライアント200側で編集した結果とサーバ100内情報との差分をとる。
(e)マスタ更新判定処理部150
クライアント200側で編集した結果とサーバ100内情報との差分を参考に、サーバ100内データを更新するかどうかを例えばオペレータに判定させる。
(f)サーバ側データ管理処理部110
各データへのアクセス制御を行う。
(2)情報セキュリティリスク管理クライアント200
(a)インスタンス情報編集処理部220
サーバ100から入手したリスク分析関連のインスタンスを、自組織用に変更。変更した履歴は、インスタンス更新差分データベース296に集積。
(b)インスタンス差分情報収集処理部260
クライアント200側で編集した結果とサーバ100内情報との差分を収集する。
(c)インスタンス更新差分判定処理部250
収集したインスタンス更新差分情報をサーバ100に送付してよい情報かどうかを判定し、必要ならば秘密情報を排除すること等を行う。
(d)クライアント側データ管理処理部210
各データへのアクセス制御を行う。
In addition, it has been described that the information security risk management system 999 having the above characteristics has the following configuration, for example.
(1) Information security risk management server 100
(A) Master information editing processing unit 120
Each DB (database) of threat / vulnerability / countermeasure can be edited.
(B) Risk analysis processing unit 130
The information in the above DBs is related to each other, and information serving as a risk analysis master is created.
(C) Instance generation processing unit 140
Information to be passed to the client 200 is generated from the master information.
(D) Master difference information management processing unit 160
The difference between the result edited on the client 200 side and the information in the server 100 is taken.
(E) Master update determination processing unit 150
For example, the operator determines whether or not to update the data in the server 100 with reference to the difference between the result edited on the client 200 side and the information in the server 100.
(F) Server-side data management processing unit 110
Control access to each data.
(2) Information security risk management client 200
(A) Instance information editing processing unit 220
Changed the risk analysis-related instance obtained from the server 100 for your organization. The changed history is accumulated in the instance update difference database 296.
(B) Instance difference information collection processing unit 260
The difference between the result edited on the client 200 side and the information in the server 100 is collected.
(C) Instance update difference determination processing unit 250
It is determined whether or not the collected instance update difference information can be sent to the server 100, and secret information is excluded if necessary.
(D) Client-side data management processing unit 210
Control access to each data.

以上のように、本形態の情報セキュリティリスク管理システム999は、サーバ100側のマスタ情報と、クライアント200側のインスタンス情報とを比較し、その差分を管理して、適切にお互いに反映するような仕組みを持っているので、次のような効果を有する。
(1)クライアント200のユーザは、サーバ100が用意したリスク分析のマスタ情報を利用してリスク分析を行えるため、適切なリスク分析を、容易に行うことができる。
(2)各クライアント200のユーザは、マスタ情報を元に作成されたインスタンス情報を組織毎にカスタマイズすることで、リスク分析結果を自分の組織の状況に適したように柔軟に変更できる。
(3)サーバ100側では、各クライアント200がカスタマイズしたリスク分析の結果から、サーバ100側のオペレータが想定していなかった脅威や脆弱性、対策等を知ることができるため、サーバ100側のオペレータの情報収集作業を軽減することができる。
(4)クライアント200側で、組織のリスク分析結果をサーバ100側に報告するかどうかを判断できるので、組織内の機密性を確保することができる。
(5)サーバ100側では、クライアント200側のリスク分析結果をマスタ情報として登録すべきかどうかを判断の上、マスタ情報を更新するため、マスタ情報の一般性を確保することができる。
As described above, the information security risk management system 999 of this embodiment compares the master information on the server 100 side with the instance information on the client 200 side, manages the difference, and appropriately reflects each other. Since it has a mechanism, it has the following effects.
(1) Since the user of the client 200 can perform risk analysis using the risk analysis master information prepared by the server 100, appropriate risk analysis can be easily performed.
(2) The user of each client 200 can flexibly change the risk analysis result to suit the situation of his / her organization by customizing the instance information created based on the master information for each organization.
(3) Since the server 100 side can know the threats, vulnerabilities, countermeasures, etc. that the server 100 side operator did not assume from the risk analysis result customized by each client 200, the server 100 side operator Information gathering work can be reduced.
(4) Since the client 200 can determine whether to report the risk analysis result of the organization to the server 100, confidentiality within the organization can be ensured.
(5) On the server 100 side, the master information is updated after determining whether or not the risk analysis result on the client 200 side should be registered as master information. Therefore, the generality of the master information can be ensured.

リスク分析には次のような特徴があり、取り扱いに慎重を要するリスク分析およびリスク管理結果を、いかに組織間で共有して各組織に利点をもたらすかという課題の解決も本形態における目的の一つである。
リスク分析の特徴:「組織によって独自のリスク分析を行う必要があるが、業種や会社の規模によって、リスク分析は、リスクの大きさに違いはあるものの、共通する項目が多いことが想定される。しかし、どのようなリスク分析を行ったかということは、その企業にどのようなリスクがあるかということを顕著に示すものであり、リスク分析内容を公開することは当該企業への直接的攻撃につながる恐れがある。」
本形態によりリスク分析に関する各情報を洗練できることにより、ユーザは洗練したリスク分析に関する情報に基づいてクライアント組織内でのセキュリティ対策の具体化を行うことができる。クライアント組織内でのセキュリティ対策の具体化とは、例えば、必要な手順書を策定する、物理的なセキュリティ管理策(入退場システム)を導入することである。
Risk analysis has the following characteristics, and solving the problem of how to share the results of risk analysis and risk management that require careful handling among organizations and bring benefits to each organization is one of the purposes of this form. One.
Characteristics of risk analysis: “It is necessary for organizations to conduct their own risk analysis, but depending on the type of industry and company, risk analysis may differ in the magnitude of risk, but it is assumed that there are many common items. However, what kind of risk analysis has been performed is a significant indication of what kind of risk the company has, and public disclosure of risk analysis content is a direct attack on the company. May lead to. "
By refining each piece of information relating to risk analysis according to the present embodiment, the user can materialize security measures in the client organization based on information relating to sophisticated risk analysis. The implementation of security measures within the client organization is, for example, the introduction of physical security management measures (entrance / exit systems) that formulate necessary procedures.

実施の形態2.
実施の形態1では、サーバ100が各組織で共通するリスク分析のためのマスタ情報をクライアント200に提供するようにした。
実施の形態2では、各組織に対応した組織毎のマスタ情報をサーバ100がクライアント200に提供する実施形態を示す。
以下、実施の形態1と異なる事項について説明する。
Embodiment 2. FIG.
In the first embodiment, the server 100 provides the client 200 with master information for risk analysis common to each organization.
In the second embodiment, the server 100 provides the client 200 with master information for each organization corresponding to each organization.
Hereinafter, items different from the first embodiment will be described.

図18は、実施の形態2における情報セキュリティリスク管理システム999のシステム構成図である。
実施の形態2における情報セキュリティリスク管理システム999は、図1で示したシステムの構成に対して以下の構成を加える。
クライアント200は、さらに、クライアント200が処理する組織に関する組織情報を入力機器から入力する組織情報入力処理部270を備える。
サーバ100は、さらに、クライアント200の組織情報入力処理部270が入力した組織情報を記憶管理する組織情報データベース197と、組織情報データベース197に組織情報を格納する組織情報管理処理部170とを備える。
FIG. 18 is a system configuration diagram of the information security risk management system 999 according to the second embodiment.
The information security risk management system 999 in the second embodiment adds the following configuration to the configuration of the system shown in FIG.
The client 200 further includes an organization information input processing unit 270 that inputs organization information related to the organization processed by the client 200 from an input device.
The server 100 further includes an organization information database 197 for storing and managing the organization information input by the organization information input processing unit 270 of the client 200, and an organization information management processing unit 170 for storing the organization information in the organization information database 197.

図19は、実施の形態2における情報セキュリティリスク管理システム999の情報管理方法を示すフローチャートである。
次に、動作について説明する。本情報セキュリティリスク管理システム999を利用した情報管理処理フローは、実施の形態1で示した4フェーズ(図4参照)にフェーズ(0)を加えた、5フェーズに分かれる。
(0)クライアント200による組織情報入力フェーズ
(1)サーバ100側でのマスタ情報登録フェーズ
(2)クライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズ
(3)クライアント200によるインスタンス差分情報収集及びサーバ100によるマスタ情報更新フェーズ
(4)クライアント200によるインスタンス情報再入手及びインスタンス情報再編集フェーズ
以降、フェーズ毎に処理の詳細を記述する。
FIG. 19 is a flowchart showing an information management method of the information security risk management system 999 in the second embodiment.
Next, the operation will be described. The information management processing flow using the information security risk management system 999 is divided into five phases, which are obtained by adding the phase (0) to the four phases shown in the first embodiment (see FIG. 4).
(0) Organization information input phase by the client 200 (1) Master information registration phase on the server 100 side (2) Instance information acquisition and instance information editing phase by the client 200 (3) Instance difference information collection by the client 200 and by the server 100 Master information update phase (4) Instance information re-acquisition and instance information re-editing phase by the client 200 Hereinafter, details of processing are described for each phase.

図20は、実施の形態2における情報管理方法の(0)クライアント200による組織情報入力フェーズを示すフローチャートである。
(0)クライアント200による組織情報入力フェーズでは、次のようなステップで処理を行う。
FIG. 20 is a flowchart showing an organization information input phase by (0) client 200 of the information management method according to the second embodiment.
(0) In the organization information input phase by the client 200, processing is performed in the following steps.

まず、クライアント200の組織情報入力処理部270は、自組織の情報を入力機器から入力する。組織情報入力処理部270が入力する入力項目は、後述するサーバ100内の組織情報データベース197が記憶管理する組織情報の構成項目(図21参照)とする。このとき、組織情報入力処理部270は、例えば、組織情報入力画面を表示装置901に表示してキーボード902などの入力機器によりオペレータに自組織の情報を入力させ、入力機器から入力された自組織の情報を記憶機器に記憶する(ステップS−501)。
次に、組織情報入力処理部270は入力した自組織に情報(組織情報)をサーバ100に送信する(ステップS−502)。
次に、サーバ100の組織情報管理処理部170はクライアント200の組織情報入力処理部270が送信した組織情報を受信する(ステップS−503)。
そして、組織情報管理処理部170は受信した組織情報を組織情報データベース197に登録する(ステップS−504)。
First, the organization information input processing unit 270 of the client 200 inputs its own organization information from the input device. An input item input by the organization information input processing unit 270 is a configuration item of organization information (see FIG. 21) stored and managed by an organization information database 197 in the server 100 described later. At this time, the organization information input processing unit 270 displays, for example, an organization information input screen on the display device 901, causes the operator to input information on the own organization using an input device such as the keyboard 902, and the own organization input from the input device Is stored in the storage device (step S-501).
Next, the organization information input processing unit 270 transmits information (organization information) to the input own organization to the server 100 (step S-502).
Next, the organization information management processing unit 170 of the server 100 receives the organization information transmitted by the organization information input processing unit 270 of the client 200 (step S-503).
Then, the organization information management processing unit 170 registers the received organization information in the organization information database 197 (step S-504).

図21は、実施の形態2における組織情報データベース197に記憶される組織情報を示す。
組織情報データベース197が記憶管理する組織情報の項目の例を図21に示す。
組織情報データベース197では、例えば、組織情報ID、業務タイプ、場所、組織規模を構成項目とする組織レコードを各クライアント200に対して有する。
組織情報IDは当該クライアント200が情報セキュリティリスクを管理する所属組織に関する組織レコードを識別する情報である。
業務タイプは当該組織が行っている主要業務の種類を表す。
場所は都道府県名など当該組織の位置する場所を示す。
組織規模は構成人数など組織の規模に関する情報を示す。
組織情報の各項目に設定する内容は、ある程度事前に分類したものから選択するとよい。
FIG. 21 shows organization information stored in the organization information database 197 in the second embodiment.
An example of the items of organization information stored and managed by the organization information database 197 is shown in FIG.
In the organization information database 197, for example, each client 200 has an organization record having organization information ID, business type, location, and organization scale as configuration items.
The organization information ID is information for identifying an organization record related to the organization to which the client 200 manages information security risk.
The business type represents the type of main business performed by the organization.
The location indicates the location where the organization is located, such as the prefecture name.
The organization size indicates information on the size of the organization such as the number of members.
The content to be set for each item of organization information may be selected from items classified in advance to some extent.

図19に示す実施の形態2におけるサーバ100側でのマスタ情報登録フェーズについての実施の形態1との違いは、脅威・脆弱性・対策・リスク・関係に関する各マスタ情報を組織情報(業務タイプ、場所、組織規模)に対応させて各マスタデータベースに記憶することである。ただし、全ての組織に当てはまる状態にしておくため、処理フローは図5と同じになる。   The difference from the first embodiment regarding the master information registration phase on the server 100 side in the second embodiment shown in FIG. It is stored in each master database in correspondence with the location and the organization scale). However, the processing flow is the same as that shown in FIG.

図19に示す実施の形態2におけるクライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズも、実施の形態1で示した処理フロー(図11参照)と同様である。   The instance information acquisition and instance information editing phase by the client 200 in the second embodiment shown in FIG. 19 is the same as the processing flow (see FIG. 11) shown in the first embodiment.

図19に示す実施の形態2におけるクライアント200によるインスタンス差分情報収集及びサーバ100によるマスタ情報更新フェーズでも、図14に示した実施の形態1における処理フローと、基本的には同様である。ただし、ステップS−306内で、マスタ更新判定処理部150がクライアント200から入手したインスタンス更新差分情報をマスタ情報に反映する際、マスタ更新判定処理部150は報告元のクライアント200の組織情報に従って、反映の判断基準を持つ、という部分が特徴的な処理となる。   The instance difference information collection by the client 200 and the master information update phase by the server 100 in the second embodiment shown in FIG. 19 are basically the same as the processing flow in the first embodiment shown in FIG. However, in step S-306, when the master update determination processing unit 150 reflects the instance update difference information obtained from the client 200 in the master information, the master update determination processing unit 150 follows the organization information of the reporting source client 200. The part that has a criterion for reflection is a characteristic process.

さらに、マスタ情報に変更があった場合に、それをクライアント200がインスタンス情報に反映する処理(図19に示す実施の形態2におけるインスタンス情報再入手及びインスタンス情報再編集フェーズ)も、図17に示す実施の形態1における処理フローとほぼ同様である。ただし、ステップS−402内で、マスタ差分情報管理処理部160がマスタ差分情報を抽出する際の抽出条件として、クライアント200側から通知された日付以降であること以外に、クライアント200の組織情報に合致した情報であることが加わる。つまり、マスタ差分情報管理処理部160はステップS−402において、業務タイプが当該クライアント200が処理する業務と同種の業務を示す組織レコードや、場所が当該クライアント200が設置された県またはその隣接県を示す組織レコードや、組織規模が当該クライアント200を利用する組織と同程度の規模を示す組織レコードに対応付けられている各マスタ情報を各クライアント200に送信する。   Further, FIG. 17 also shows processing in which the client 200 reflects the change in the master information in the instance information (instance information reacquisition and instance information re-editing phase in the second embodiment shown in FIG. 19). This is almost the same as the processing flow in the first embodiment. However, in step S-402, as the extraction condition when the master difference information management processing unit 160 extracts the master difference information, the organization information of the client 200 is included in the organization information other than the date notified from the client 200 side. It is added that the information matches. In other words, in step S-402, the master difference information management processing unit 160 displays the organization record indicating the same type of business as the business processed by the client 200, or the location where the client 200 is installed or its neighboring prefecture. Each master information associated with an organization record indicating the same or an organization record having an organization scale similar to that of the organization using the client 200 is transmitted to each client 200.

実施の形態2において、例えば以下の特徴を有する、情報セキュリティリスク管理システム999について説明した。
(1)組織の特徴に応じたリスク分析マスタ情報を用意することにより、各組織にあったリスク分析をやりやすくする。
In the second embodiment, for example, the information security risk management system 999 having the following characteristics has been described.
(1) By preparing risk analysis master information corresponding to the characteristics of the organization, risk analysis suitable for each organization can be easily performed.

また、上記の特徴を有する情報セキュリティリスク管理システム999は、例えば、次のような構成を持つことについて説明した。
(1)情報セキュリティリスク管理サーバ100
(a)組織情報管理処理部170
クライアント200で入力されたクライアント200に関する組織情報を管理する。
(2)情報セキュリティリスク管理クライアント200
(a)組織情報入力処理部270
クライアント200の組織に関する情報を入力する。
In addition, it has been described that the information security risk management system 999 having the above characteristics has the following configuration, for example.
(1) Information security risk management server 100
(A) Organization information management processing unit 170
The organization information regarding the client 200 input by the client 200 is managed.
(2) Information security risk management client 200
(A) Organization information input processing unit 270
Information related to the organization of the client 200 is input.

以上のように、本形態の情報セキュリティリスク管理システム999は、サーバ100側で管理するマスタ情報に、組織情報という要素を追加することにより、次のような効果を有する。
(1)リスク分析のマスタ情報が画一的でなく、範囲(同種の業務、同一県・隣接県内、同程度の規模など)を持って用意されるため、クライアント200側の組織により適したマスタ情報を構築でき、クライアント200側の作業負荷が減る。
As described above, the information security risk management system 999 of the present embodiment has the following effects by adding an element called organization information to the master information managed on the server 100 side.
(1) Master information for risk analysis is not uniform and is prepared with a range (same type of business, same prefecture / adjacent prefecture, comparable scale, etc.), so a master that is more suitable for the organization on the client 200 side Information can be constructed, and the workload on the client 200 side is reduced.

実施の形態1における情報セキュリティリスク管理システム999のシステム構成図。1 is a system configuration diagram of an information security risk management system 999 according to Embodiment 1. FIG. 実施の形態1における情報セキュリティリスク管理システム999が備える情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200との外観の一例を示す図。The figure which shows an example of the external appearance of the information security risk management server 100 with which the information security risk management system 999 in Embodiment 1 is provided, and the information security risk management client 200. 実施の形態1における情報セキュリティリスク管理システム999が備える情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200とのハードウェア資源の一例を示す図。The figure which shows an example of the hardware resources of the information security risk management server 100 with which the information security risk management system 999 in Embodiment 1 and the information security risk management client 200 are equipped. 実施の形態1における情報セキュリティリスク管理システム999の情報管理方法を示すフローチャート。6 is a flowchart showing an information management method of the information security risk management system 999 in the first embodiment. 実施の形態1における情報管理方法の(1)サーバ100側でのマスタ情報登録フェーズを示すフローチャート。5 is a flowchart showing a master information registration phase on the server 100 side of the information management method according to the first embodiment. 実施の形態1における脅威マスタデータベース191に記憶される脅威マスタ情報を示す図。The figure which shows the threat master information memorize | stored in the threat master database 191 in Embodiment 1. FIG. 実施の形態1における脆弱性マスタデータベース192に記憶される脆弱性マスタ情報を示す図。The figure which shows the vulnerability master information memorize | stored in the vulnerability master database 192 in Embodiment 1. FIG. 実施の形態1における関係マスタデータベース194に記憶される関係マスタ情報を示す図。The figure which shows the relationship master information memorize | stored in the relationship master database 194 in Embodiment 1. FIG. 実施の形態1における対策マスタデータベース193に記憶される対策マスタ情報を示す図。The figure which shows the countermeasure master information memorize | stored in the countermeasure master database 193 in Embodiment 1. FIG. 実施の形態1におけるリスクマスタデータベース195に記憶されるリスクマスタ情報を示す図。The figure which shows the risk master information memorize | stored in the risk master database 195 in Embodiment 1. FIG. 実施の形態1における情報管理方法の(2)クライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズを示すフローチャート。6 is a flowchart showing (2) instance information acquisition and instance information editing phase by the client 200 of the information management method according to the first embodiment. 実施の形態1におけるインスタンス編集ログデータベース297に記憶されるインスタンス編集ログ情報を示す図。The figure which shows the instance edit log information memorize | stored in the instance edit log database 297 in Embodiment 1. FIG. 実施の形態1におけるインスタンス更新差分データベース296に記憶されるインスタンス更新差分情報を示す図。The figure which shows the instance update difference information memorize | stored in the instance update difference database 296 in Embodiment 1. FIG. 実施の形態1における情報管理方法の(3)クライアント200によるインスタンス差分情報収集及びサーバ100によるマスタ情報更新フェーズを示すフローチャート。6 is a flowchart showing (3) collection of instance difference information by the client 200 and master information update phase by the server 100 in the information management method according to the first embodiment. 実施の形態1におけるマスタ差分データベース196に記憶されるマスタ差分情報を示す図(1)。FIG. 6A is a diagram illustrating master difference information stored in a master difference database 196 according to the first embodiment (1). 実施の形態1におけるマスタ差分データベース196に記憶されるマスタ差分情報を示す図(2)。FIG. 6B is a diagram showing master difference information stored in the master difference database 196 in the first embodiment (2). 実施の形態1における情報管理方法の(4)クライアント200によるインスタンス情報再入手及びインスタンス情報再編集フェーズを示すフローチャート。6 is a flowchart showing (4) instance information reacquisition and instance information re-editing phase by the client 200 in the information management method according to the first embodiment. 実施の形態2における情報セキュリティリスク管理システム999のシステム構成図。FIG. 10 is a system configuration diagram of an information security risk management system 999 according to Embodiment 2. 実施の形態2における情報セキュリティリスク管理システム999の情報管理方法を示すフローチャート。10 is a flowchart showing an information management method of the information security risk management system 999 in the second embodiment. 実施の形態2における情報管理方法の(0)クライアント200による組織情報入力フェーズを示すフローチャート。10 is a flowchart showing an organization information input phase by the (0) client 200 of the information management method according to the second embodiment. 実施の形態2における組織情報データベース197に記憶される組織情報を示す図。The figure which shows the organization information memorize | stored in the organization information database 197 in Embodiment 2. FIG.

符号の説明Explanation of symbols

100 サーバ、110 サーバ側データ管理処理部、120 マスタ情報編集処理部、130 リスク分析処理部、140 インスタンス生成処理部、150 マスタ更新判定処理部、160 マスタ差分情報管理処理部、170 組織情報管理処理部、190 マスタデータベース群、191 脅威マスタデータベース、192 脆弱性マスタデータベース、193 対策マスタデータベース、194 関係マスタデータベース、195 リスクマスタデータベース、196 マスタ差分データベース、197 組織情報データベース、200 クライアント、210 クライアント側データ管理処理部、220 インスタンス情報編集処理部、250 インスタンス更新差分判定処理部、260 インスタンス差分情報収集処理部、270 組織情報入力処理部、290 インスタンスデータベース群、291 脅威インスタンスデータベース、292 脆弱性インスタンスデータベース、293 対策インスタンスデータベース、294 関係インスタンスデータベース、295 リスクインスタンスデータベース、296 インスタンス更新差分データベース、297 インスタンス編集ログデータベース、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、999 情報セキュリティリスク管理システム。   100 server, 110 server-side data management processing unit, 120 master information editing processing unit, 130 risk analysis processing unit, 140 instance generation processing unit, 150 master update determination processing unit, 160 master difference information management processing unit, 170 organization information management processing 190 Master database group, 191 Threat master database, 192 Vulnerability master database, 193 Countermeasure master database, 194 Relationship master database, 195 Risk master database, 196 Master difference database, 197 Organization information database, 200 clients, 210 Client side data Management processing unit, 220 instance information editing processing unit, 250 instance update difference determination processing unit, 260 instance difference information collection processing unit, 270 organization information Force processing unit, 290 instance database group, 291 threat instance database, 292 vulnerability instance database, 293 countermeasure instance database, 294 relation instance database, 295 risk instance database, 296 instance update difference database, 297 instance edit log database, 901 display device , 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 906 printer device, 907 scanner device, 910 system unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 OS, 922 Window system, 923 programs, 924 files, 940 in Internet, 941 gateway, 942 LAN, 999 Information security risk management system.

Claims (12)

特定の共通情報を記憶機器に記憶し、
特定の共通情報を記憶機器から取得して取得した特定の共通情報をそれぞれ特定の情報処理を実行する各クライアント装置に送信する第1の送信部と、
前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信部と、
前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新部と、
前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信部と
を備えたことを特徴とするサーバ装置。
Store specific common information in storage devices,
A first transmitter that transmits specific common information acquired from the storage device to each client device that executes specific information processing;
The first transmission unit receives and receives change information from each client device indicating that the specific common information has been changed according to the information processing of each client device by each client device that has transmitted specific common information. A change information receiving unit that stores change information of each client device in a storage device;
The change information receiving unit stores the change information stored in each client device, selects the change information satisfying a predetermined condition, updates specific common information based on the selected change information, and changes each client device. An information update unit that reflects the content in specific common information;
The server apparatus, wherein the information update unit includes a second transmission unit that transmits specific common information reflecting the change contents of each client device to each client device.
前記サーバ装置は、前記特定の共通情報として、情報セキュリティに関する情報であり、
ISO/IEC TR13335に基づく脅威に関する情報と、
ISO/IEC TR13335に基づく脆弱性に関する情報と、
ISO/IEC TR13335に基づくリスクに関する情報と、
脆弱性に対する対策に関する情報と、
各脅威間の関係に関する情報と、
各対策間の関係に関する情報と
の少なくともいずれかの情報を記憶機器に記憶する
ことを特徴とする請求項1記載のサーバ装置。
The server device is information on information security as the specific common information,
Information on threats based on ISO / IEC TR13335;
Information on vulnerabilities based on ISO / IEC TR13335;
Information on risks under ISO / IEC TR13335;
Information on countermeasures against vulnerabilities,
Information about the relationship between each threat,
The server apparatus according to claim 1, wherein at least one of the information related to the relationship between each countermeasure is stored in a storage device.
前記サーバ装置は情報処理の種類毎に前記特定の共通情報を記憶機器に記憶し、
前記第1の送信部が前記情報処理の種類を各クライアント装置による特定の共通情報の選択のための情報として前記情報処理の種類毎の前記特定の共通情報を各クライアント装置に送信する
ことを特徴とする請求項1〜請求項2いずれかに記載のサーバ装置。
The server device stores the specific common information in a storage device for each type of information processing,
The first transmission unit transmits the specific common information for each type of information processing to each client device using the information processing type as information for selecting specific common information by each client device. The server device according to any one of claims 1 and 2.
第1の送信部が特定の共通情報を記憶機器から取得して取得した特定の共通情報をそれぞれ特定の情報処理を実行する各クライアント装置に送信する第1の送信処理を行い、
変更情報受信部が前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信処理を行い、
情報更新部が前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新処理を行い、
第2の送信部が前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信処理を行う
ことを特徴とするサーバ装置の情報管理方法。
The first transmission unit performs the first transmission process of transmitting the specific common information acquired by acquiring the specific common information from the storage device to each client device that executes specific information processing,
The change information receiving unit displays the change information indicating the content of the specific common information changed according to the information processing of each client device by each client device to which the first transmission unit has transmitted the specific common information. Change information reception processing for storing the change information of each client device received and received from the storage device,
The information updating unit refers to the change information of each client device stored in the change information receiving unit, selects change information satisfying a predetermined condition, updates specific common information based on the selected change information, and updates each client. Perform information update processing to reflect the changes of each device in specific common information,
An information management method for a server device, wherein the second transmission unit performs a second transmission process in which the information update unit transmits specific common information reflecting the change contents of each client device to each client device. .
請求項4記載のサーバ装置の情報管理方法をコンピュータに実行させることを特徴とするサーバ装置の情報管理プログラム。   An information management program for a server device, which causes a computer to execute the information management method for the server device according to claim 4. サーバ装置から特定の共通情報を受信し受信した特定の共通情報を記憶機器に記憶する第1の受信部と、
前記第1の受信部が記憶した特定の共通情報を自クライアント装置が実行する情報処理に応じて変更する情報変更部と、
前記情報変更部が特定の共通情報を変更した内容を示す変更情報を前記サーバ装置に送信する変更情報送信部と、
自クライアント装置の変更情報と他のクライアント装置の変更情報とに基づいて更新された特定の共通情報を前記サーバ装置から受信し受信した特定の共通情報を記憶機器に記憶する第2の受信部と
を備え、前記第2の受信部が受信した特定の共通情報を利用して特定の情報処理を実行することを特徴とするクライアント装置。
A first receiving unit that receives specific common information from the server device and stores the received specific common information in a storage device;
An information changing unit that changes specific common information stored in the first receiving unit according to information processing executed by the client device;
A change information transmitting unit that transmits change information indicating the content of the change of specific common information to the server device;
A second receiving unit that receives specific common information updated based on the change information of the own client device and the change information of another client device from the server device and stores the received specific common information in the storage device; A client apparatus that executes specific information processing using specific common information received by the second receiving unit.
前記第1の受信部は、前記特定の共通情報として、情報セキュリティに関する情報であり、
ISO/IEC TR13335に基づく脅威に関する情報と、
ISO/IEC TR13335に基づく脆弱性に関する情報と、
ISO/IEC TR13335に基づくリスクに関する情報と、
脆弱性に対する対策に関する情報と、
各脅威間の関係に関する情報と、
各対策間の関係に関する情報と
の少なくともいずれかの情報を受信し記憶機器に記憶する
ことを特徴とする請求項6記載のクライアント装置。
The first receiving unit is information on information security as the specific common information,
Information on threats based on ISO / IEC TR13335;
Information on vulnerabilities based on ISO / IEC TR13335;
Information on risks under ISO / IEC TR13335;
Information on countermeasures against vulnerabilities,
Information about the relationship between each threat,
The client device according to claim 6, wherein at least one of the information related to the relationship between each countermeasure is received and stored in a storage device.
前記第1の受信部は前記特定の共通情報を情報処理の種類毎に受信し、
前記情報変更部は前記第1の受信部が受信した前記特定の共通情報のうち自クライアント装置が実行する情報処理に対応する前記情報処理の種類の前記特定の共通情報を選択し選択した前記特定の共通情報を変更する
ことを特徴とする請求項6〜請求項7いずれかに記載のクライアント装置。
The first receiving unit receives the specific common information for each type of information processing,
The information changing unit selects and selects the specific common information of the type of information processing corresponding to the information processing executed by the client apparatus from the specific common information received by the first receiving unit. The client apparatus according to claim 6, wherein the common information is changed.
第1の受信部がサーバ装置から特定の共通情報を受信し受信した特定の共通情報を記憶機器に記憶する第1の受信処理を行い、
情報変更部が前記第1の受信部が記憶した特定の共通情報を自クライアント装置が実行する情報処理に応じて変更する情報変更処理を行い、
変更情報送信部が前記情報変更部が特定の共通情報を変更した内容を示す変更情報を前記サーバ装置に送信する変更情報送信処理を行い、
第2の受信部が自クライアント装置の変更情報と他のクライアント装置の変更情報とに基づいて更新された特定の共通情報を前記サーバ装置から受信し受信した特定の共通情報を記憶機器に記憶する第2の受信処理を行う
クライアント装置の情報管理方法であり、前記第2の受信部が受信した特定の共通情報を利用して特定の情報処理を実行することを特徴とするクライアント装置の情報管理方法。
The first reception unit receives the specific common information from the server device and performs the first reception process of storing the received specific common information in the storage device,
An information change unit performs an information change process for changing specific common information stored in the first receiving unit according to information processing executed by the own client device,
A change information transmission unit performs a change information transmission process of transmitting change information to the server device indicating content of the change of specific common information by the information change unit,
The second receiving unit receives the specific common information updated based on the change information of the own client device and the change information of the other client device from the server device, and stores the received specific common information in the storage device. An information management method for a client device that performs second reception processing, wherein specific information processing is executed using specific common information received by the second reception unit. Method.
請求項9記載のクライアント装置の情報管理方法をコンピュータに実行させることを特徴とするクライアント装置の情報管理プログラム。   An information management program for a client device, which causes a computer to execute the information management method for the client device according to claim 9. 特定の共通情報を記憶機器に記憶し、
特定の共通情報を記憶機器から取得して取得した特定の共通情報をそれぞれ特定の情報処理を実行する各クライアント装置に送信する第1の送信部と、
前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信部と、
前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新部と、
前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信部と
を備えるサーバ装置と、
前記サーバ装置から特定の共通情報を受信し受信した特定の共通情報を記憶機器に記憶する第1の受信部と、
前記第1の受信部が記憶した特定の共通情報を自クライアント装置が実行する情報処理に応じて変更する情報変更部と、
前記情報変更部が特定の共通情報を変更した内容を示す変更情報を前記サーバ装置に送信する変更情報送信部と、
自クライアント装置の変更情報と他のクライアント装置の変更情報とに基づいて更新された特定の共通情報を前記サーバ装置から受信し受信した特定の共通情報を記憶機器に記憶する第2の受信部と
を備え、前記第2の受信部が受信した特定の共通情報を利用して特定の情報処理を実行するクライアント装置と
を有することを特徴とする情報管理システム。
Store specific common information in storage devices,
A first transmitter that transmits specific common information acquired from the storage device to each client device that executes specific information processing;
The first transmission unit receives and receives change information from each client device indicating that the specific common information has been changed according to the information processing of each client device by each client device that has transmitted specific common information. A change information receiving unit that stores change information of each client device in a storage device;
The change information receiving unit stores the change information stored in each client device, selects the change information satisfying a predetermined condition, updates specific common information based on the selected change information, and changes each client device. An information update unit that reflects the content in specific common information;
A server device comprising: a second transmission unit that transmits specific common information reflecting the change contents of each client device to each client device;
A first receiving unit that receives specific common information received from the server device and stores the received specific common information in a storage device;
An information changing unit that changes specific common information stored in the first receiving unit according to information processing executed by the client device;
A change information transmitting unit that transmits change information indicating the content of the change of specific common information to the server device;
A second receiving unit that receives specific common information updated based on the change information of the own client device and the change information of another client device from the server device and stores the received specific common information in the storage device; And a client device that executes specific information processing using specific common information received by the second receiving unit.
サーバ装置において、
第1の送信部が特定の共通情報を記憶機器から取得して取得した特定の共通情報をそれぞれ特定の情報処理を実行する各クライアント装置に送信する第1の送信処理を行い、
変更情報受信部が前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信処理を行い、
情報更新部が前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新処理を行い、
第2の送信部が前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信処理を行い、
各クライアント装置において、
第1の受信部が前記サーバ装置から特定の共通情報を受信し受信した特定の共通情報を記憶機器に記憶する第1の受信処理を行い、
情報変更部が前記第1の受信部が記憶した特定の共通情報を自クライアント装置が実行する情報処理に応じて変更する情報変更処理を行い、
変更情報送信部が前記情報変更部が特定の共通情報を変更した内容を示す変更情報を前記サーバ装置に送信する変更情報送信処理を行い、
第2の受信部が自クライアント装置の変更情報と他のクライアント装置の変更情報とに基づいて更新された特定の共通情報を前記サーバ装置から受信し受信した特定の共通情報を記憶機器に記憶する第2の受信処理を行い、
各クライアント装置は前記第2の受信部が受信した特定の共通情報を利用して特定の情報処理を実行することを特徴とする情報管理システムの情報管理方法。
In the server device,
The first transmission unit performs the first transmission process of transmitting the specific common information acquired by acquiring the specific common information from the storage device to each client device that executes specific information processing,
The change information receiving unit displays the change information indicating the content of the specific common information changed according to the information processing of each client device by each client device to which the first transmission unit has transmitted the specific common information. Change information reception processing for storing the change information of each client device received and received from the storage device,
The information updating unit refers to the change information of each client device stored in the change information receiving unit, selects change information satisfying a predetermined condition, updates specific common information based on the selected change information, and updates each client. Perform information update processing to reflect the changes of each device in specific common information,
A second transmission unit performs a second transmission process in which the information update unit transmits specific common information reflecting the change contents of each client device to each client device;
In each client device
The first reception unit receives the specific common information from the server device and performs the first reception process of storing the received specific common information in the storage device,
An information change unit performs an information change process for changing specific common information stored in the first receiving unit according to information processing executed by the own client device,
A change information transmission unit performs a change information transmission process of transmitting change information to the server device indicating content of the change of specific common information by the information change unit,
The second receiving unit receives the specific common information updated based on the change information of the own client device and the change information of the other client device from the server device, and stores the received specific common information in the storage device. Perform the second reception process,
An information management method for an information management system, wherein each client device executes specific information processing using specific common information received by the second receiving unit.
JP2006181786A 2006-06-30 2006-06-30 Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method Expired - Fee Related JP4907241B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006181786A JP4907241B2 (en) 2006-06-30 2006-06-30 Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006181786A JP4907241B2 (en) 2006-06-30 2006-06-30 Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method

Publications (2)

Publication Number Publication Date
JP2008009878A true JP2008009878A (en) 2008-01-17
JP4907241B2 JP4907241B2 (en) 2012-03-28

Family

ID=39068001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006181786A Expired - Fee Related JP4907241B2 (en) 2006-06-30 2006-06-30 Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method

Country Status (1)

Country Link
JP (1) JP4907241B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011175565A (en) * 2010-02-25 2011-09-08 Hitachi Solutions Ltd Integrated security operation management system
JP2011175639A (en) * 2010-02-25 2011-09-08 General Electric Co <Ge> Method and system for security maintenance in network
JP2012043013A (en) * 2010-08-12 2012-03-01 Toshiba Corp Threat analysis support apparatus and program
JP2015219665A (en) * 2014-05-15 2015-12-07 ゲヒルン株式会社 Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312219A (en) * 2001-04-17 2002-10-25 Nec Corp File management system and method, and file management program
JP2004054706A (en) * 2002-07-22 2004-02-19 Sofutekku:Kk Security risk management system, program, and recording medium thereof
JP2004054954A (en) * 2002-07-17 2004-02-19 Tokio Marine & Fire Insurance Co Ltd Risk diagnostic system, method of generating risk map data, and program
JP2004326176A (en) * 2003-04-21 2004-11-18 Matsushita Electric Works Ltd Information server, program for information server and information system
JP2005258512A (en) * 2004-03-09 2005-09-22 Hitachi Ltd Comprehensive system security design method, and program thereof
JP2006163912A (en) * 2004-12-08 2006-06-22 Dainippon Printing Co Ltd Editing system, server, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002312219A (en) * 2001-04-17 2002-10-25 Nec Corp File management system and method, and file management program
JP2004054954A (en) * 2002-07-17 2004-02-19 Tokio Marine & Fire Insurance Co Ltd Risk diagnostic system, method of generating risk map data, and program
JP2004054706A (en) * 2002-07-22 2004-02-19 Sofutekku:Kk Security risk management system, program, and recording medium thereof
JP2004326176A (en) * 2003-04-21 2004-11-18 Matsushita Electric Works Ltd Information server, program for information server and information system
JP2005258512A (en) * 2004-03-09 2005-09-22 Hitachi Ltd Comprehensive system security design method, and program thereof
JP2006163912A (en) * 2004-12-08 2006-06-22 Dainippon Printing Co Ltd Editing system, server, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011175565A (en) * 2010-02-25 2011-09-08 Hitachi Solutions Ltd Integrated security operation management system
JP2011175639A (en) * 2010-02-25 2011-09-08 General Electric Co <Ge> Method and system for security maintenance in network
JP2012043013A (en) * 2010-08-12 2012-03-01 Toshiba Corp Threat analysis support apparatus and program
JP2015219665A (en) * 2014-05-15 2015-12-07 ゲヒルン株式会社 Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program

Also Published As

Publication number Publication date
JP4907241B2 (en) 2012-03-28

Similar Documents

Publication Publication Date Title
US20230028382A1 (en) Systems and Methods for Digital Certificate Security
US9565200B2 (en) Method and system for forensic data tracking
Kent et al. Guide to integrating forensic techniques into incident
US9697352B1 (en) Incident response management system and method
US20030182583A1 (en) Electronic document classification and monitoring
US7475260B2 (en) Method and apparatus for protecting sensitive information in a log file
Hassan Digital forensics basics: A practical guide using Windows OS
JP2009020812A (en) Operation detecting system
Clinch ITIL V3 and information security
JP4585925B2 (en) Security design support method and support device
JP5936798B2 (en) Log analysis device, unauthorized access audit system, log analysis program, and log analysis method
JP5413010B2 (en) Analysis apparatus, analysis method, and program
JP4907241B2 (en) Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method
Phua Protecting organisations from personal data breaches
JP5341695B2 (en) Information processing system, information processing method, and program
JP2007264897A (en) Information processing apparatus, data management method and program
Kent et al. Sp 800-86. guide to integrating forensic techniques into incident response
JP2020095459A (en) History monitoring method, monitoring processor and monitoring processing program
JP6517416B1 (en) Analyzer, terminal device, analysis system, analysis method and program
JP7078562B2 (en) Computer system, analysis method of impact of incident on business system, and analysis equipment
Parker Healthcare Regulations, Threats, and their Impact on Cybersecurity
JP2009059158A (en) External device management system
Teymourlouei Preventative Measures in Cyber & Ransomware Attacks for Home & Small Businesses' Data
JP5117555B2 (en) Threat analysis support device and threat analysis support program
US20240143805A1 (en) Document protection mechanism

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090511

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120110

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150120

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees