JP2008009878A - Server device, information management method of server device, information management program of server device, client device, information management method for client device, information management program of client device, information management system and information management method for information management system - Google Patents
Server device, information management method of server device, information management program of server device, client device, information management method for client device, information management program of client device, information management system and information management method for information management system Download PDFInfo
- Publication number
- JP2008009878A JP2008009878A JP2006181786A JP2006181786A JP2008009878A JP 2008009878 A JP2008009878 A JP 2008009878A JP 2006181786 A JP2006181786 A JP 2006181786A JP 2006181786 A JP2006181786 A JP 2006181786A JP 2008009878 A JP2008009878 A JP 2008009878A
- Authority
- JP
- Japan
- Prior art keywords
- information
- client device
- specific common
- change
- master
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、例えば、情報セキュリティの強化に利用可能なサーバ装置、サーバ装置の情報管理方法、サーバ装置の情報管理プログラム、クライアント装置、クライアント装置の情報管理方法、クライアント装置の情報管理プログラム、情報管理システムおよび情報管理システムの情報管理方法に関するものである。 The present invention includes, for example, a server device that can be used to enhance information security, a server device information management method, a server device information management program, a client device, a client device information management method, a client device information management program, and an information management The present invention relates to an information management method for a system and an information management system.
従来の情報セキュリティに関するリスク分析システムは、情報セキュリティリスクを構成する資産価値、脅威、脆弱性といった情報に関して、ある組織の内部のみで、先の情報を収集し、リスク分析を効率的に行うというものである(例えば、特許文献1)。特許文献1では、リスク分析を行う一つの観点となるセキュリティ基準を、柔軟に、リスク分析の作業内に取り入れる方法が提案されている。
従来の情報セキュリティに関するリスク分析では、次の課題があった。
(1)組織に有効なリスク分析を行うためには、リスク分析手法自体の知識と、組織内での業務に関する知識との両方の知識が必要であった。
(2)リスク分析手法自体は、リスクの考え方や脅威・脆弱性の捉え方等にノウハウが必要であり、リスク分析手法の導入にはコンサルタントの支援を必要としていた。そのため、結果として、リスク分析手法の導入コストが高かった。
(3)導入したリスク分析手法を、さらに、組織の業務に即して適切に構築することにもコンサルタント等の支援が必要だった。
Conventional risk analysis on information security has the following issues.
(1) In order to perform effective risk analysis for an organization, knowledge of both the risk analysis method itself and knowledge about operations in the organization is required.
(2) The risk analysis method itself required know-how in terms of risk thinking and how to understand threats and vulnerabilities, and the introduction of the risk analysis method required the assistance of consultants. As a result, the cost of introducing a risk analysis method was high.
(3) The consultant's support was also required to properly construct the introduced risk analysis method in line with the organization's work.
これを解決したのが、特許文献1等で示される情報セキュリティに関するリスク分析システムである。しかし、特許文献1等で示されるリスク分析システムでは、次のような課題があった。
(1)情報セキュリティリスクは、脅威や脆弱性という要素から構成されるが、脅威や脆弱性は、時と共に変化するものである(例えば、新種のウィルス/ワーム等の出現)。また、情報セキュリティリスクに対する対策も、新技術の確立等により、変化する。このため、これらをタイムリーに各組織のリスク分析に取り入れるには、先に述べた脅威・脆弱性・新技術等を監視しておく必要があるが、この監視には人的コストがかかる。
(2)構築したリスク分析手法が、同業他社と比べてどうなのかを、客観的に判断するための材料がない。
(3)自社にリスク分析手法を導入したコンサルタントが他社に、自組織のリスク分析に関する秘密情報を漏らしていないことを確認できない。
This is solved by a risk analysis system related to information security disclosed in
(1) Information security risks are composed of elements such as threats and vulnerabilities, but threats and vulnerabilities change over time (for example, the emergence of new types of viruses / worms). In addition, countermeasures against information security risks will change due to the establishment of new technologies. For this reason, in order to incorporate these into the risk analysis of each organization in a timely manner, it is necessary to monitor the aforementioned threats, vulnerabilities, new technologies, etc., but this monitoring requires human costs.
(2) There is no material for objectively judging how the constructed risk analysis method is compared to other companies in the same industry.
(3) It is not possible to confirm that consultants who have introduced risk analysis methods in their company have not leaked confidential information regarding risk analysis of their organization to other companies.
本発明は、例えば、上記のような課題を解決するためになされたもので、リスク分析にかけるコストを削減できるようにすることを目的とする。また例えば、本発明は、より適切なリスクの表現になるようにリスク分析に関する情報を洗練していくことができるようにすることを目的とする。 The present invention has been made, for example, in order to solve the above-described problems, and an object thereof is to reduce the cost for risk analysis. In addition, for example, an object of the present invention is to be able to refine information relating to risk analysis so as to be a more appropriate expression of risk.
本発明のサーバ装置は特定の共通情報を記憶機器に記憶し、特定の共通情報を記憶機器から取得して取得した特定の共通情報をそれぞれ特定の情報処理を実行する各クライアント装置に送信する第1の送信部と、前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信部と、前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新部と、前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信部とを備えたことを特徴とする。 The server device of the present invention stores specific common information in a storage device, acquires specific common information from the storage device, and transmits the specific common information acquired to each client device that executes specific information processing. Change information indicating the content of the specific common information changed according to the information processing of each client device by each client device to which the first transmission unit has transmitted specific common information. A change information receiving unit that stores in a storage device the change information of each client device received and received from the device, and a change that satisfies a predetermined condition with reference to the change information of each client device stored by the change information receiving unit Select the information and update the specific common information based on the selected change information to change the change contents of each client device to the specific common information An information updating unit that reflects the information updating unit is characterized in that a second transmission unit for transmitting the specific common information that reflects the changes Each client device to each client device.
本発明によれば、例えば、時と共に変化するリスクに関する情報を組織(クライアント装置)毎に適時に取り入れるのではなく、各組織の共通の情報として(サーバ装置で)取り入れることで、リスク分析にかけるコストを削減できるようにすることができる。また例えば、本発明によれば、各組織(クライアント装置)で実施したリスク分析結果(変更情報)を利用することにより、より適切なリスクの表現になるように、(サーバ装置とクライアント装置との間で)リスク分析に関する情報を洗練することができる。 According to the present invention, for example, information relating to risks that change with time is not taken in timely for each organization (client device), but is taken as information common to each organization (in the server device) to be subjected to risk analysis. Cost can be reduced. In addition, for example, according to the present invention, by using the risk analysis result (change information) performed in each organization (client device), so that the expression of the risk is more appropriate (between the server device and the client device). (Between) can refine information on risk analysis.
実施の形態1.
図1は、実施の形態1における情報セキュリティリスク管理システム999のシステム構成図である。
実施の形態1における情報セキュリティリスク管理システム999(情報管理システムの一例)は情報セキュリティリスク管理サーバ100(サーバ装置の一例)と情報セキュリティリスク管理クライアント200(クライアント装置の一例)とを備える。
情報セキュリティリスク管理サーバ100は各組織が参考にするマスタリスク分析情報(マスタ情報)を管理する。
情報セキュリティリスク管理クライアント200は、組織毎に、情報セキュリティリスク管理サーバ100が提供するマスタリスク分析情報をカスタマイズしてリスク分析を行う。
FIG. 1 is a system configuration diagram of an information security risk management system 999 according to the first embodiment.
The information security risk management system 999 (an example of an information management system) in
The information security
The information security
以下、情報セキュリティリスク管理サーバ100が管理する情報をマスタ情報(特定の共通情報の一例)とし、情報セキュリティリスク管理サーバ100がマスタ情報を元に生成し情報セキュリティリスク管理クライアント200が使用する情報をインスタンス情報とする。
Hereinafter, the information managed by the information security
情報セキュリティリスク管理サーバ100はインスタンス情報が示すセキュリティに関する情報を活用することでセキュリティを強化して当該組織の業務に関する情報処理を実行する。
The information security
情報セキュリティリスク管理サーバ100は、マスタデータベース群190として、脅威マスタデータベース191、脆弱性マスタデータベース192、対策マスタデータベース193、関係マスタデータベース194、リスクマスタデータベース195およびマスタ差分データベース196を備える。
情報セキュリティリスク管理サーバ100が備える各データベースは以下の機能を有する。
脅威マスタデータベース191は情報セキュリティの脅威に関する脅威マスタ情報を記憶管理する。
脆弱性マスタデータベース192は情報セキュリティの脆弱性に関する脆弱性マスタ情報を記憶管理する。
対策マスタデータベース193は情報セキュリティの脅威、脆弱性に対する対策に関する対策マスタ情報を記憶管理する。
関係マスタデータベース194は脅威マスタ情報と脆弱性マスタ情報と対策マスタ情報との間の関係を表す関係マスタ情報を記憶管理する。
リスクマスタデータベース195は情報セキュリティのリスクに関するリスクマスタ情報を記憶管理する。
マスタ差分データベース196は脅威マスタ情報、脆弱性マスタ情報、対策マスタ情報、関係マスタ情報、リスクマスタ情報に対するマスタ差分情報を記憶管理する。
The information security
Each database provided in the information security
The
The
The countermeasure master database 193 stores and manages countermeasure master information regarding countermeasures against information security threats and vulnerabilities.
The
The
The
情報セキュリティリスク管理サーバ100は、さらに、サーバ側データ管理処理部110、マスタ情報編集処理部120、リスク分析処理部130、インスタンス生成処理部140、マスタ更新判定処理部150およびマスタ差分情報管理処理部160を備える。
情報セキュリティリスク管理サーバ100が備える各部は以下の機能を有する。
サーバ側データ管理処理部110はマスタデータベース群190の各マスタデータベースに対して各マスタ情報の取得、登録といった入出力処理を行う。
マスタ情報編集処理部120は脅威マスタ情報、脆弱性マスタ情報、対策マスタ情報、関係マスタ情報、リスクマスタ情報を編集するための機能を備える。
リスク分析処理部130は脅威マスタ情報、脆弱性マスタ情報、関係マスタ情報を元にリスク分析を行い、その分析結果をリスクマスタ情報としてリスクマスタデータベース195に格納する。
インスタンス生成処理部140(第1の送信部の一例)は情報セキュリティリスク管理サーバ100内のリスク分析用の各マスタ情報(脅威マスタ情報、脆弱性マスタ情報、対策マスタ情報、関係マスタ情報、リスクマスタ情報)から、各情報セキュリティリスク管理クライアント200がリスク分析に使用するインスタンス情報を生成する。
マスタ差分情報管理処理部160(変更情報受信部・第2の送信部の一例)は情報セキュリティリスク管理クライアント200の要求に従い、各情報セキュリティリスク管理クライアント200で行ったリスク分析結果を示すインスタンス情報と、情報セキュリティリスク管理サーバ100内のマスタ情報との差分(後述するマスタ差分情報)を効率的に収集する。
マスタ更新判定処理部150(情報更新部の一例)は各情報セキュリティリスク管理クライアント200からあがってきたインスタンス更新差分情報をマスタ情報に反映してもよいかどうかを判定する。
The information security
Each unit included in the information security
The server-side data
The master information
The risk
The instance generation processing unit 140 (an example of the first transmission unit) includes each piece of master information (threat master information, vulnerability master information, countermeasure master information, relation master information, risk master) for risk analysis in the information security
The master difference information management processing unit 160 (an example of a change information reception unit / second transmission unit) is configured with instance information indicating a risk analysis result performed by each information security
The master update determination processing unit 150 (an example of an information update unit) determines whether or not the instance update difference information raised from each information security
各情報セキュリティリスク管理クライアント200は、情報セキュリティリスク管理サーバ100のマスタデータベース群190と同様にインスタンスデータベース群290として、脅威インスタンスデータベース291、脆弱性インスタンスデータベース292、対策インスタンスデータベース293、関係インスタンスデータベース294、リスクインスタンスデータベース295およびインスタンス更新差分データベース296を備える。
さらに、各情報セキュリティリスク管理クライアント200はインスタンス編集ログデータベース297を備え、インスタンス編集ログデータベース297はインスタンス情報の編集履歴を示す編集ログ情報を記憶管理する。
Each information security
Further, each information security
各情報セキュリティリスク管理クライアント200は、さらに、クライアント側データ管理処理部210、インスタンス情報編集処理部220、インスタンス更新差分判定処理部250およびインスタンス差分情報収集処理部260を備える。
情報セキュリティリスク管理クライアント200が備える各部は以下の機能を有する。
クライアント側データ管理処理部210はインスタンスデータベース群290の各インスタンスデータベースに対して各インスタンス情報の取得、登録といった入出力処理を行う。
インスタンス情報編集処理部220(第1の受信部・情報変更部の一例)は情報セキュリティリスク管理サーバ100からインスタンス情報を入手し、そのインスタンス情報を当該組織の状況にあわせて編集する。
インスタンス差分情報収集処理部260(変更情報送信部・第2の受信部の一例)は情報セキュリティリスク管理クライアント200で行ったリスク分析結果を示すクライアント情報と、情報セキュリティリスク管理サーバ100内のマスタ情報との差分(インスタンス更新差分情報)を効率的に収集する。
インスタンス更新差分判定処理部250はインスタンス差分情報収集処理部260が収集したインスタンス更新差分情報を情報セキュリティリスク管理サーバ100側に報告するかどうかを判定する。
Each information security
Each unit included in the information security
The client-side data
The instance information editing processing unit 220 (an example of a first receiving unit / information changing unit) obtains instance information from the information security
The instance difference information collection processing unit 260 (an example of a change information transmission unit / second reception unit) includes client information indicating a risk analysis result performed by the information security
The instance update difference
図2は、実施の形態1における情報セキュリティリスク管理システム999が備える情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200との外観の一例を示す図である。
図2において、情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200とは、システムユニット910、CRT(Cathode・Ray・Tube)やLCD(液晶)の表示画面を有する表示装置901、キーボード902(Key・Board:K/B)、マウス903、FDD904(Flexible・Disk・ Drive)、CDD905(コンパクトディスク装置)、プリンタ装置906、スキャナ装置907などのハードウェア資源を備え、これらはケーブルや信号線で接続されている。
システムユニット910は、コンピュータであり、LAN942(ローカルエリアネットワーク)、ゲートウェイ941を介してインターネット940に接続されている。
FIG. 2 is a diagram illustrating an example of external appearances of the information security
In FIG. 2, the information security
The system unit 910 is a computer and is connected to the Internet 940 via a LAN 942 (local area network) and a
図3は、実施の形態1における情報セキュリティリスク管理システム999が備える情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200とのハードウェア資源の一例を示す図である。
図3において、情報セキュリティリスク管理サーバ100と情報セキュリティリスク管理クライアント200とは、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信ボード915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、スキャナ装置907、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶機器、記憶装置あるいは記憶部の一例である。
通信ボード915、キーボード902、スキャナ装置907、FDD904などは、入力機器、入力装置あるいは入力部の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力機器、出力装置あるいは出力部の一例である。
FIG. 3 is a diagram illustrating an example of hardware resources of the information security
In FIG. 3, an information security
The
The
The
通信ボード915は、LAN942等に接続されている。通信ボード915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940或いはISDN等のWANに接続されている場合、ゲートウェイ941は不用となる。
磁気ディスク装置920には、OS921(オペレーティングシステム)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、OS921、ウィンドウシステム922により実行される。
The
The
上記プログラム群923には、実施の形態において「〜部」、「〜データベース」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態において、「〜部」、「〜データベース」の機能を実行した際の「〜の判定結果」、「〜の計算結果」、「〜の検索結果」などの処理結果データ、「〜部」、「〜データベース」の機能を実行するプログラム間で受け渡しするデータ、その他の情報やデータや信号値や変数値やパラメータが、「〜情報」や「〜ファイル」の各項目として記憶されている。「〜情報」や「〜ファイル」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、実施の形態において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disc)等の記録媒体に記録される。また、データや信号値は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The
In the
In addition, arrows in the flowcharts described in the embodiments mainly indicate input / output of data and signals. The data and signal values are the
また、実施の形態において「〜部」、「〜データベース」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」、「〜フェーズ」であってもよい。すなわち、「〜部」、「〜データベース」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、情報管理プログラムは、「〜部」、「〜データベース」としてコンピュータを機能させるものである。あるいは、「〜部」、「〜データベース」の手順や方法をコンピュータに実行させるものである。
In the embodiment, what is described as “to part” and “to database” may be “to circuit”, “to apparatus”, “to device”, and “to means”. It may be “step”, “˜procedure”, “˜processing”, “˜phase”. That is, what is described as “˜unit” and “˜database” may be realized by firmware stored in the
以下、情報セキュリティリスク管理サーバ100をサーバ100と記述し、情報セキュリティリスク管理クライアント200をクライアント200と記述する。
Hereinafter, the information security
次に動作について説明する。
図4は、実施の形態1における情報セキュリティリスク管理システム999の情報管理方法を示すフローチャートである。
図4に示すように、本情報セキュリティリスク管理システム999を利用した情報管理処理フローは、次の4フェーズに分かれる。
(1)サーバ100側でのマスタ情報登録フェーズ
(2)クライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズ
(3)クライアント200によるインスタンス更新差分情報収集及びサーバ100によるマスタ情報更新フェーズ
(4)クライアント200によるインスタンス情報再入手及びインスタンス情報再編集フェーズ
以降、フェーズ毎に処理の詳細を記述する。
Next, the operation will be described.
FIG. 4 is a flowchart showing an information management method of the information security risk management system 999 in the first embodiment.
As shown in FIG. 4, the information management process flow using the information security risk management system 999 is divided into the following four phases.
(1) Master information registration phase on the
図5は、実施の形態1における情報管理方法の(1)サーバ100側でのマスタ情報登録フェーズを示すフローチャートである。
(1)サーバ100側でのマスタ情報登録フェーズについて、図5に基づいて以下に説明する。
FIG. 5 is a flowchart showing (1) the master information registration phase on the
(1) The master information registration phase on the
マスタ情報編集処理部120は、ISO/IEC TR13335(GMITS:Guidelines for the Management of IT Security)等で示される既存の脅威や脆弱性に関する情報を元に編集された脅威に関連する脅威マスタ情報、脆弱性に関連する脆弱性マスタ情報を入力機器から入力する。そして、サーバ側データ管理処理部110はマスタ情報編集処理部120が入力した脅威マスタ情報を脅威マスタデータベース191に、脆弱性マスタ情報を脆弱性マスタデータベース192に記憶する(ステップS−101)。
The master information
ここで、図6、図7を用いて脅威マスタ情報、脆弱性マスタ情報について説明する。
図6は、実施の形態1における脅威マスタデータベース191に記憶される脅威マスタ情報を示す。
図7は、実施の形態1における脆弱性マスタデータベース192に記憶される脆弱性マスタ情報を示す。
脅威マスタデータベース191が記憶管理する脅威マスタ情報の項目の例を図6に、脆弱性マスタデータベース192が記憶管理する脆弱性マスタ情報の項目の例を図7に示す。脅威マスタデータベース191の脅威マスタ情報と脅威インスタンスデータベース291の脅威インスタンス情報とは同じ項目を有し、脆弱性マスタデータベース192の脆弱性マスタ情報と脆弱性インスタンスデータベース292の脆弱性インスタンス情報とは同じ項目を有する。
Here, threat master information and vulnerability master information will be described with reference to FIGS.
FIG. 6 shows threat master information stored in the
FIG. 7 shows vulnerability master information stored in the
An example of items of threat master information stored and managed by the
図6に示すように、脅威マスタデータベース191が記憶管理する脅威マスタ情報は、例えば、脅威ID、脅威概要、脅威詳細、発生頻度の各項目で構成される脅威レコードを各脅威それぞれに対して有する。
脅威ID(Identifier:識別子)は脅威レコードを識別する情報である。
脅威概要は脅威を端的に説明する情報であり、盗聴、物理的侵入、破壊などの脅威に関する語(キーワード)は脅威概要の一例である。例えば、脅威概要は脅威に関する既存語の一覧リストから抽出される。
脅威詳細は脅威を詳細に説明する情報である。脅威詳細には脅威についてより分かり易く説明するために具体例を示すとよい。
発生頻度は各脅威の発生頻度を示す情報である。例えば、発生頻度は1)数十年に1回、2)数年に1回、3)年に1回、4)数ヶ月に1回、5)1ヶ月に1回、6)数週に1回、または7)週に1回以上を示す。
As shown in FIG. 6, the threat master information stored and managed by the
The threat ID (identifier) is information for identifying a threat record.
The threat summary is information that directly explains the threat, and words (keywords) relating to threats such as eavesdropping, physical intrusion, and destruction are examples of the threat summary. For example, the threat summary is extracted from a list of existing words related to the threat.
The threat details are information that explains the threat in detail. In the threat details, a specific example may be shown to explain the threat more easily.
The occurrence frequency is information indicating the occurrence frequency of each threat. For example, the frequency of occurrence is 1) once every several decades, 2) once every few years, 3) once a year, 4) once every several months, 5) once a month, 6) every few weeks Once or 7) One or more times per week.
図7に示すように、脆弱性マスタデータベース192が記憶管理する脆弱性マスタ情報は、例えば、脆弱性ID、脆弱性概要、脆弱性詳細の各項目で構成される脆弱性レコードを各脆弱性それぞれに対して有する。
脆弱性IDは脆弱性レコードを識別する情報である。
脆弱性概要は脆弱性を端的に説明する情報である。例えば、脆弱性概要は脆弱性に関する既存語(既存のキーワード)の一覧リストから抽出される。
脆弱性詳細は脆弱性を詳細に説明する情報である。脆弱性詳細に脆弱性についてより分かり易く説明するために具体例を示すとよい。
As shown in FIG. 7, the vulnerability master information stored and managed by the
The vulnerability ID is information for identifying the vulnerability record.
The vulnerability summary is information that briefly explains the vulnerability. For example, the vulnerability summary is extracted from a list of existing words (existing keywords) related to the vulnerability.
Vulnerability details are information that describes vulnerabilities in detail. In order to explain the vulnerability more easily in the vulnerability details, a specific example may be given.
次に、図5に戻り、(1)マスタ情報登録フェーズのステップS−102について説明する。
マスタ情報編集処理部120は脅威間の関係に関する関係マスタ情報を入力機器から入力し、サーバ側データ管理処理部110はマスタ情報編集処理部120が入力した関係マスタ情報を関係マスタデータベース194に記憶する(ステップS−102)。
Next, returning to FIG. 5, (1) Step S-102 in the master information registration phase will be described.
The master information
ある脅威は、他の脅威の発生後にのみ発生する(またはリスクに成り得る)場合がある。例えば、職場内に置かれた書類が不正な第三者によって盗難されるという脅威は、その前段階に、不正な第三者の侵入という脅威又はその書類を持出すという脅威が発生している可能性が非常に高い。つまり、書類の盗難という脅威は職場への侵入という脅威や書類の不正持ち出しという脅威との関係が強い。このような脅威間の関係を表す関係マスタ情報を記憶管理するものとして、情報セキュリティリスク管理システム999は関係マスタデータベース194を備える。
また、関係マスタデータベース194は、ここで使用する脅威間の関係に関する情報のみならず、次のステップS−103で入力する対策間の関係に関する情報も管理する。
Some threats may only occur (or could be a risk) after other threats occur. For example, the threat that a document placed in the workplace is stolen by an unauthorized third party has the threat of the intrusion of an unauthorized third party or the threat of taking out the document at the previous stage. Very likely. In other words, the threat of document theft is closely related to the threat of intrusion into the workplace and the threat of illegally taking out documents. The information security risk management system 999 includes a
The
ここで、図8を用いて関係マスタ情報について説明する。
図8は、実施の形態1における関係マスタデータベース194に記憶される関係マスタ情報を示す。
図8に示すように、関係マスタ情報は、例えば、関係ID、関係タイプ、結果ID、関係オペランド、構成要素1ID、構成要素2IDの各項目で構成される関係レコードを各関係それぞれに対して有する。関係マスタデータベース194の関係マスタ情報と関係インスタンスデータベース294の関係インスタンス情報とは同じ項目を有する。
関係IDは脅威間の関係および対策間の関係を表す関係レコードを識別する情報である。
関係タイプは1)脅威間の関係に関する情報か2)対策間の関係に関する情報かを表す。
構成要素1IDと構成要素2IDとは関係を構成する2つの構成要素のIDを示す。構成要素1IDと構成要素2IDとには、関係タイプが脅威間の関係に関する情報であることを示す場合に脅威マスタ情報に含まれる脅威ID(図6参照)が設定され、関係タイプが対策間の関係に関する情報であることを示す場合に対策マスタ情報に含まれる対策ID(図9参照)が設定される。
結果IDは構成要素1IDと構成要素2IDとが示す2つの構成要素の関係から導出される脅威/対策を識別する情報である。結果IDには、導出される脅威/対策の識別情報として、構成要素1IDが示す脅威/対策を起因とする脅威/対策を示す構成要素2IDに設定されたIDや構成要素1IDと構成要素2IDとが示す2つの脅威/対策を起因とする脅威、対策またはその他の事象を識別するIDなどが設定される。
関係オペランドは構成要素1IDと構成要素2IDとが示す2つの構成要素と結果IDとの関係を示す。例えば、関係オペランドは1)単なる導出[A → B]または2)複合条件[A and B → C]を示す。1)単なる導出[A → B]は、構成要素1IDが示す脅威または対策を要因として構成要素2IDが示す脅威または対策が導出されることを示す。2)複合条件[A and B → C]は、構成要素1IDと構成要素2IDとが示す2つの脅威または対策を要因として新たな脅威、対策またはその他の事象が導出されることを示す。
Here, the related master information will be described with reference to FIG.
FIG. 8 shows relation master information stored in the
As shown in FIG. 8, the relation master information has a relation record composed of items of relation ID, relation type, result ID, relation operand,
The relationship ID is information for identifying a relationship record representing a relationship between threats and a relationship between countermeasures.
The relationship type represents 1) information regarding the relationship between threats or 2) information regarding the relationship between countermeasures.
The
The result ID is information for identifying the threat / countermeasure derived from the relationship between the two constituent elements indicated by the
The relation operand indicates the relation between the two constituent elements indicated by the
次に、図5に戻り、(1)マスタ情報登録フェーズのステップS−103について説明する。
マスタ情報編集処理部120はインターネット940や他の情報ソース(例えば、LAN942に接続されたコンピュータ、CD−ROMなどの記憶媒体)から最新の現在有効な対策に関する対策マスタ情報を収集し、サーバ側データ管理処理部110はマスタ情報編集処理部120が収集した対策マスタ情報を対策マスタデータベース193に記憶する(ステップS−103)。
Next, returning to FIG. 5, (1) Step S-103 of the master information registration phase will be described.
The master information
ここで、図9を用いて対策マスタ情報について説明する。
図9は、実施の形態1における対策マスタデータベース193に記憶される対策マスタ情報を示す。
対策マスタデータベース193が記憶する対策マスタ情報の項目の例を図9に示す。
図9に示すように、対策マスタデータベース193が記憶管理する対策マスタ情報は、例えば、対策ID、対策概要、対策詳細、対策タイプの各項目で構成される対策レコードを各対策それぞれに対して有する。対策マスタデータベース193の対策マスタ情報と対策インスタンスデータベース293の対策インスタンス情報とは同じ項目を有する。
対策IDは対策レコードを識別する情報である。
対策概要は対策を端的に説明する情報であり、ファイアウォール導入、手順書策定などの対策に関する語は対策概要の一例である。例えば、対策概要は対策に関する既存語の一覧リストから抽出される。
対策詳細は対策を詳細に説明する情報である。対策詳細には対策についてより分かり易く説明するために具体例を示すとよい。
対策タイプはその対策が脅威に対して基本的にどのように働くかを示す。例えば、対策タイプは1)抑止、2)予防、3)検出または4)回復を示す。1)抑止は、脅威の発生を完全には抑えられないがある程度制御可能であることを示す。2)予防は、脅威が発生しても資産への干渉を防ぐことを示す。3)検出は、脅威の発生自体を制御することはできないが、発生を検知して影響を最小限に抑える対処を促すことで、資産への干渉を最小に抑えることを示す。4)回復は、脅威の発生自体を制御することはできないが、脅威の発生によって損傷を受けた状況から、脅威の発生前の状況に復旧することを示す。
Here, the countermeasure master information will be described with reference to FIG.
FIG. 9 shows countermeasure master information stored in the countermeasure master database 193 in the first embodiment.
An example of items of countermeasure master information stored in the countermeasure master database 193 is shown in FIG.
As shown in FIG. 9, the countermeasure master information stored and managed by the countermeasure master database 193 includes, for example, countermeasure records each including countermeasure ID, countermeasure overview, countermeasure details, and countermeasure type items. . The countermeasure master information in the countermeasure master database 193 and the countermeasure instance information in the countermeasure instance database 293 have the same items.
The countermeasure ID is information for identifying the countermeasure record.
The countermeasure summary is information that briefly explains the countermeasure, and words relating to countermeasures such as introduction of a firewall and formulation of a procedure are examples of the countermeasure outline. For example, the countermeasure summary is extracted from a list of existing words related to the countermeasure.
The countermeasure details are information that explains the countermeasures in detail. In order to explain the countermeasures in an easy-to-understand manner, specific examples should be shown in detail.
The countermeasure type indicates how the countermeasure basically works against threats. For example, the countermeasure type indicates 1) deterrence, 2) prevention, 3) detection or 4) recovery. 1) Suppression indicates that the occurrence of a threat cannot be completely suppressed but can be controlled to some extent. 2) Prevention refers to preventing interference with assets even if a threat occurs. 3) Although detection cannot control the occurrence of a threat itself, it indicates that interference with assets is minimized by detecting the occurrence and encouraging measures to minimize the impact. 4) Recovery indicates that the occurrence of the threat itself cannot be controlled, but that the situation prior to the occurrence of the threat is restored from the situation damaged by the occurrence of the threat.
次に、図5に戻り、(1)マスタ情報登録フェーズのステップS−104について説明する。
マスタ情報編集処理部120は対策間の関係に関する関係マスタ情報を入力機器から入力し、サーバ側データ管理処理部110はマスタ情報編集処理部120が入力した関係マスタ情報を関係マスタデータベース194に記憶する(ステップS−104)。
Next, returning to FIG. 5, (1) Step S-104 of the master information registration phase will be described.
The master information
ある対策は、それのみでは、脆弱性を悪用された場合のリスクに対応できない場合がある。例えば、監視カメラによる入退場口の監視という対策は不正な第三者の侵入を早期に検出することはできるが、被害を最小限にするためには不正な第三者の侵入を検出した後の対処方法が確立されていなければならない。また、監視カメラによる入退場口の監視という対策はそもそも第三者の侵入自体を未然に防ぐことはできない。このように、対策は、脆弱性を悪用されないために、対策同士がお互いの性質を補完しあって総合的に作用するという関係がある。対策は、脅威と同様に、図8に示したような関係マスタ情報により関係マスタデータベース194で管理される。
Some countermeasures may not be able to address the risks of exploiting vulnerabilities by themselves. For example, the monitoring of entrances and exits with a surveillance camera can detect unauthorized intrusions at an early stage, but in order to minimize damage, A coping method must be established. Moreover, the measure of monitoring the entrance / exit by the monitoring camera cannot prevent the intrusion of a third party in the first place. Thus, since countermeasures do not exploit vulnerabilities, there is a relationship that countermeasures complement each other and act comprehensively. The countermeasure is managed in the
次に、図5に戻り、(1)マスタ情報登録フェーズのステップS−105について説明する。
リスク分析処理部130は、脅威マスタ情報、脆弱性マスタ情報、関係マスタ情報を元に編集された想定されるリスクに関するリスクマスタ情報を入力する。そして、サーバ側データ管理処理部110はリスク分析処理部130が入力したリスクマスタ情報をリスクマスタデータベース195に記憶する。
リスクマスタ情報は、例えば、ISO/IEC TR13335が示す内容に則して、資産の価値、脅威、脆弱性、それらの関係に基づいて生成することができる(ステップS−105)。
Next, returning to FIG. 5, (1) Step S-105 of the master information registration phase will be described.
The risk
The risk master information can be generated based on, for example, the value of assets, threats, vulnerabilities, and their relationships in accordance with the contents indicated by ISO / IEC TR13335 (step S-105).
図10は、実施の形態1におけるリスクマスタデータベース195に記憶されるリスクマスタ情報を示す。
リスクマスタデータベース195が記憶管理するリスクマスタ情報の項目の例を図10に示す。
図10に示すように、リスクマスタデータベース195は、例えば、リスクID、資産タイプID、原本情報、関連脅威ID、関連脆弱性ID、想定リスクの各項目で構成されるリスクレコードを各リスクそれぞれに対して有する。リスクマスタデータベース195のリスクマスタ情報とリスクインスタンスデータベース295のリスクインスタンス情報とは同じ項目を有する。
リスクIDはリスクレコードを識別する情報である。
資産タイプIDは対象となる資産の種類を識別する情報である。例えば、資産タイプIDは1)ノートPC[電子データ含む]、2)携帯電話、3)携帯記憶媒体[USB(Universal Serial Bus)メモリ、DVD]、4)紙、5)オフィス内電子データ[非共有]、6)オフィス内電子データ[共有]、7)交換電子データ[メール等]、8)サーバ類または9)オフィスサプライ[コピー機、FAX、固定電話]を示す。
原本情報は対象となる資産の原本性(正/副)を識別する情報である。例えば、原本情報は1)正、2)副または3)副[外部生成]を示す。
関連脅威IDは対象となる資産に対して発生し得る脅威のIDを示す。関係マスタ情報に含まれる結果ID(図8参照)は関連脅威IDに設定する情報の一例である。
関連脆弱性IDは関連脅威IDが示す脅威が悪用し得る脆弱性を示す脆弱性IDを示す。1つの脅威は複数の脆弱性を悪用し得る。
想定リスクは関連脅威IDが示す脅威や関連脆弱性IDが示す脆弱性を起因として発生し得るリスクについて状況等の説明を示す。
FIG. 10 shows risk master information stored in the
An example of risk master information items stored and managed by the
As shown in FIG. 10, the
The risk ID is information for identifying a risk record.
The asset type ID is information for identifying the type of target asset. For example, the asset type ID is 1) notebook PC [including electronic data], 2) mobile phone, 3) portable storage medium [USB (Universal Serial Bus) memory, DVD], 4) paper, 5) electronic data in office [non- Share], 6) In-office electronic data [Share], 7) Exchange electronic data [Mail etc.], 8) Servers or 9) Office supply [Copier, FAX, landline].
The original information is information for identifying the originality (primary / secondary) of the target asset. For example, the original information indicates 1) primary, 2) secondary or 3) secondary [external generation].
The related threat ID indicates an ID of a threat that can occur with respect to the target asset. The result ID (see FIG. 8) included in the related master information is an example of information set in the related threat ID.
The related vulnerability ID indicates a vulnerability ID indicating a vulnerability that can be exploited by the threat indicated by the related threat ID. One threat can exploit multiple vulnerabilities.
The assumed risk indicates a description of a situation or the like regarding a risk that may occur due to the threat indicated by the related threat ID or the vulnerability indicated by the related vulnerability ID.
上の処理(ステップS−101〜ステップS−105)によって、サーバ100はマスタ情報をマスタデータベースに登録する。
Through the above processing (steps S-101 to S-105), the
図11は、実施の形態1における情報管理方法の(2)クライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズを示すフローチャートである。
次に、図4に示した情報管理処理方法について、(2)クライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズについて、図11に基づいて以下に説明する。
各クライアント200において、インスタンス情報編集処理部220はインスタンス情報を要求するインスタンス情報要求をサーバ100に送信する(ステップS−201)。
サーバ100において、インスタンス生成処理部140はインスタンス情報要求を受信し、各マスタデータベースに記憶された脅威マスタ情報、脆弱性マスタ情報、対策マスタ情報、関係マスタ情報、リスクマスタ情報の複製を作成し、作成した各マスタ情報の複製をインスタンス情報としてクライアント200に送信する(ステップS−202[第1の送信処理の一例])。
クライアント200において、インスタンス情報編集処理部220はサーバ100から脅威インスタンス情報、脆弱性インスタンス情報、対策インスタンス情報、関係インスタンス情報、リスクインスタンス情報を受信する(ステップS−203[第1の受信処理の一例])。
インスタンス情報編集処理部220は、サーバ100から入手した各インスタンス情報に対して当該組織の状況に応じたリスク分析処理およびインスタンス情報編集処理を行い、クライアント側データ管理処理部210はインスタンス情報編集処理部220がリスク分析し編集した各インスタンス情報を各インスタンスデータベースに記憶する(ステップS−204[情報変更処理の一例])。
インスタンス情報編集処理部220は、編集処理によりインスタンス情報を変更した場合、インスタンス情報を編集したことを示すインスタンス編集ログ情報を生成し、クライアント側データ管理処理部210はインスタンス情報編集処理部220が生成したインスタンス編集ログ情報をインスタンス編集ログデータベース297に記憶する(ステップS−205)。
インスタンス情報編集処理部220は、インスタンス情報を編集した場合、インスタンス情報に対する編集内容を示すインスタンス更新差分情報を生成し、クライアント側データ管理処理部210はインスタンス情報編集処理部220が生成したインスタンス更新差分情報をインスタンス更新差分データベース296に記憶する(ステップS−206)。
FIG. 11 is a flowchart showing (2) the instance information acquisition and instance information editing phase by the
Next, regarding the information management processing method shown in FIG. 4, (2) the instance information acquisition and instance information editing phase by the
In each
In the
In the
The instance information
When the instance information is changed by the editing process, the instance information
When the instance information
インスタンス情報編集処理部220はステップS−204において当該組織の状況に応じたリスク分析を行い、リスク分析結果に応じて、例えば、以下の少なくともいずれかの編集処理を行う。
(1)該当しない脅威を削除する。
(2)該当しない脆弱性を削除する。
(3)組織に適切でない表現上の修正を行う。
(4)有効な対策を選択する。
(5)登録されていない脅威を追加する。
(6)登録されていない脆弱性を追加する。
(7)登録されていない対策を追加する。
In step S-204, the instance information
(1) Delete non-applicable threats.
(2) Delete non-applicable vulnerabilities.
(3) Perform expression corrections that are not appropriate for the organization.
(4) Select effective measures.
(5) Add unregistered threats.
(6) Add unregistered vulnerabilities.
(7) Add measures that are not registered.
図12は、実施の形態1におけるインスタンス編集ログデータベース297に記憶されるインスタンス編集ログ情報を示す。
インスタンス編集ログデータベース297が記憶管理するインスタンス編集ログ情報の項目の例を図12に示す。
FIG. 12 shows instance edit log information stored in the instance
An example of the item of the instance edit log information stored and managed by the instance
図12に示すように、インスタンス編集ログデータベース297が記憶管理するインスタンス編集ログ情報は、例えば、履歴ID、編集日および編集タイプで構成されるインスタンス編集ログレコードを各インスタンス編集処理それぞれに対して有する。
履歴IDはインスタンス編集ログレコードを識別する情報である。
編集日はインスタンス情報に対して編集処理を実施した日を示す。
編集タイプはインスタンス情報に対して実施した編集のタイプを示す情報である。例えば、編集タイプは1)インスタンスを登録または2)更新差分データを確定を示す。1)インスタンスを登録は、インスタンス情報編集処理部220がサーバ100から取得したインスタンス情報を編集して登録したことを示す。2)更新差分データを確定は、インスタンス更新差分判定処理部250がサーバ100に送信するインスタンス更新差分情報を判定したこと[図14参照]を示す。
As shown in FIG. 12, the instance edit log information stored and managed by the instance
The history ID is information for identifying the instance edit log record.
The edit date indicates the date on which the edit processing was performed on the instance information.
The edit type is information indicating the type of editing performed on the instance information. For example, the edit type indicates 1) register instance or 2) confirm update difference data. 1) “Register an instance” indicates that the instance information
図13は、実施の形態1におけるインスタンス更新差分データベース296に記憶されるインスタンス更新差分情報を示す。
インスタンス更新差分データベース296が記憶管理するインスタンス更新差分情報の項目の例を図13に示す。
FIG. 13 shows instance update difference information stored in the instance
An example of the instance update difference information items stored and managed by the instance
図13に示すように、インスタンス更新差分データベース296が記憶管理するインスタンス更新差分情報(変更情報の一例)は、例えば、更新差分ID、発生日、対象ID、対象レコードID、差分タイプ、更新前文字列、更新後文字列、更新前結果ID、更新前関係オペランド、更新前構成要素1ID、更新前構成要素2ID、更新後結果ID、更新後関係オペランド、更新後構成要素1ID、構成後構成要素2ID、更新理由および処理フラグで構成されるインスタンス更新差分レコードを各インスタンス編集処理に対して有する。
更新差分IDはインスタンス更新差分レコードを識別する情報である。
発生日はインスタンス情報を編集することによりインスタンス情報にマスタ情報に対する差分が発生した日を示す。
対象IDは編集したインスタンス情報(差分対象)の項目を識別する情報である。クライアント200は全てのインスタンス情報の項目それぞれに重複しないユニークなIDを採番することでインスタンス情報の項目を識別できるものとする。
対象レコードIDはインスタンス情報の各レコードの内、編集したレコードを識別する情報である。対象IDと対象レコードIDとの2つのIDにより編集した対象を特定することができる。
差分タイプはどのような編集により生じた差分であるかを示す情報である。例えば、差分タイプは1)文字列編集、2)項目追加、3)項目削除、4)関係追加、5)関係削除、6)関係修正を示す。
更新前文字列は差分タイプが1(文字列編集)を示す場合に編集前の文字列を示す。
更新後文字列は差分タイプが1(文字列編集)を示す場合に編集後の文字列を示す。
更新前結果ID、更新前関係オペランド、更新前構成要素1ID、更新前構成要素2IDは差分タイプが4(関係追加)、6(関係修正)を示す場合に更新前の情報を示す。各項目の内容については図8に示す関係マスタ情報の結果ID、関係オペランド、構成要素1ID、構成要素2IDを参照のこと。
更新後結果ID、更新後関係オペランド、更新後構成要素1ID、更新後構成要素2IDは差分タイプが4(関係追加)、6(関係修正)を示す場合に更新後の情報を示す。各項目の内容については図8に示す関係マスタ情報の結果ID、関係オペランド、構成要素1ID、構成要素2IDを参照のこと。
更新理由は編集した理由を示す。
処理フラグは更新差分IDで識別されるインスタンス更新差分レコードをサーバ100に報告するかどうかを示す情報である。例えば、処理フラグは0)未処理、1)報告予定、2)報告なしまたは3)クライアント反映済を示す。
As shown in FIG. 13, the instance update difference information (an example of change information) stored and managed by the instance
The update difference ID is information for identifying an instance update difference record.
The occurrence date indicates the date when the difference between the master information and the instance information occurs by editing the instance information.
The target ID is information for identifying the edited instance information (difference target) item. Assume that the
The target record ID is information for identifying the edited record among the records of the instance information. The edited object can be specified by the two IDs of the target ID and the target record ID.
The difference type is information indicating what kind of editing caused the difference. For example, the difference type indicates 1) character string editing, 2) item addition, 3) item deletion, 4) relationship addition, 5) relationship deletion, and 6) relationship correction.
The pre-update character string indicates a character string before editing when the difference type indicates 1 (character string editing).
The post-update character string indicates the character string after editing when the difference type indicates 1 (character string editing).
Pre-update result ID, pre-update relationship operand,
The post-update result ID, post-update relationship operand, post-update component 1ID, and post-update component 2ID indicate post-update information when the difference type indicates 4 (relation added) or 6 (relation correction). For the contents of each item, refer to the result ID, relation operand,
The reason for updating indicates the reason for editing.
The processing flag is information indicating whether to report the instance update difference record identified by the update difference ID to the
上の処理(ステップS−201〜ステップS−206)によって、クライアント200はインスタンス情報を入手し、入手したインスタンス情報に対する適切な編集処理を実施する。
Through the above processing (step S-201 to step S-206), the
ステップS−201〜ステップS−206で説明したクライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズにおいてクライアント200によってインスタンス情報が適切に編集されることにより、クライアント200側のインスタンス情報とサーバ100側のマスタ情報との間に差異が生じる。
次のインスタンス差分情報収集及びマスタ情報更新フェーズでは、インスタンス情報とマスタ情報との間に生じた差異を示すマスタ差分情報(インスタンス更新差分情報)の収集処理と、マスタ情報にマスタ差分情報を反映して行うマスタ情報の更新処理とを行う。
When the instance information is appropriately edited by the
In the next instance difference information collection and master information update phase, the master difference information (instance update difference information) collection process indicating the difference between the instance information and the master information is reflected, and the master difference information is reflected in the master information. The master information update process is performed.
図14は、実施の形態1における情報管理方法の(3)クライアント200によるインスタンス更新差分情報収集及びサーバ100によるマスタ情報更新フェーズを示すフローチャートである。
(3)クライアント200によるインスタンス更新差分情報収集及びサーバ100によるマスタ情報更新フェーズについて、図14に基づいて以下に説明する。
FIG. 14 is a flowchart showing (3) the instance update difference information collection by the
(3) The instance update difference information collection by the
まず、クライアント200側では、インスタンス差分情報収集処理部260がインスタンス編集ログデータベース297に記憶されたインスタンス編集ログ情報を参照してサーバ100からインスタンス情報を入手した前回の日時を取得し、インスタンス更新差分データベース296に記憶されたインスタンス更新差分情報を参照して取得した前回の日時より後に追加されたインスタンス更新差分情報についての追加一覧を生成する。このとき、インスタンス差分情報収集処理部260は編集タイプ(インスタンス編集ログ情報の項目)が「1(インスタンスを登録)」である各インスタンス編集ログレコードが示すそれぞれの編集日(インスタンス編集ログ情報の項目)の内で最も新しい編集日をインスタンス情報を入手した前回の日時とする。また、インスタンス差分情報収集処理部260は発生日(インスタンス更新差分情報の項目)がインスタンス情報を入手した前回の日時より新しいインスタンス更新差分レコードの更新差分ID(インスタンス更新差分情報の項目)をまとめて追加一覧情報を生成する(ステップS−301)。
次に、インスタンス更新差分判定処理部250はステップS−301でインスタンス差分情報収集処理部260が生成した追加一覧が示す各インスタンス更新差分レコードについて、サーバ100に報告してよいかどうかを判定し、報告してよいと判定したインスタンス更新差分レコードについての報告一覧を生成する。このとき、インスタンス更新差分判定処理部250は報告すると判定したインスタンス更新差分レコードの処理フラグに「1(報告予定)」を設定し、報告しないと判定したインスタンス更新差分レコードの処理フラグに「2(報告なし)」を設定し、処理フラグに「1(報告予定)」を設定したインスタンス更新差分レコードの更新差分IDをまとめた報告一覧情報を生成する(ステップS−302)。
次に、インスタンス差分情報収集処理部260はステップS−302でインスタンス更新差分判定処理部250が生成した報告一覧が示す各インスタンス更新差分レコードをインスタンス更新差分情報としてサーバ100に送信する。このとき、インスタンス差分情報収集処理部260は報告一覧が示す各インスタンス更新差分レコードの処理フラグを「1(報告予定)」から「3(クライアント反映済)」に変更し、報告一覧が示す各インスタンス更新差分レコードの複製を作成し、作成した各インスタンス更新差分レコードの複製をインスタンス更新差分情報としてサーバ100に送信する(ステップS−303[変更情報送信処理の一例])。
そして、インスタンス更新差分判定処理部250は、ステップS−302でサーバ100に報告すると判定したインスタンス更新差分情報についての報告一覧を作成した日をインスタンス編集ログレコードの編集日に設定すると共に編集タイプに「2(更新差分データの確定)」を設定し、そのインスタンス編集ログレコードをインスタンス編集ログデータベース297に新たに登録する(ステップS−304)。
First, on the
Next, the instance update difference
Next, the instance difference information
Then, the instance update difference
サーバ100側では、マスタ差分情報管理処理部160はクライアント200がステップS−303で送信したインスタンス更新差分情報を受信し、受信したインスタンス更新差分情報をマスタ差分情報としてマスタ差分データベース196に登録する(ステップS−305[変更情報受信処理の一例])。
On the
最後に、サーバ100側では、マスタ更新判定処理部150はマスタ差分情報管理処理部160がステップS−305で登録したマスタ差分情報のマスタ情報への反映の可否を判断し、マスタ情報への反映が可能であると判断したマスタ差分情報を反映してマスタ情報を実際に更新する。このとき、マスタ更新判定処理部150はマスタ差分情報に修正を加えてもよい(ステップS−306[情報更新処理の一例])。
Finally, on the
ステップS−302においてクライアント200のインスタンス更新差分判定処理部250が判断するサーバ100に報告するインスタンス更新差分情報の判断基準およびステップ306においてサーバ100のマスタ更新判定処理部150が判断するマスタ情報に反映するマスタ差分情報の判断基準は、例えば、以下のものである。インスタンス差分情報収集処理部260、マスタ更新判定処理部150は例えば以下の基準を満たすかの判断処理を行い、1つ以上の基準または全ての基準を満たすインスタンス更新差分情報、マスタ差分情報を選択する。
(1)他組織にも適用可能か
(2)表現方法がよりオペレータにわかりやすくなっているか
(3)マスタ情報にまだ記載されていない最新の情報か
(4)誤字・脱字が修正されているか
Reflected in the determination criteria of the instance update difference information to be reported to the
(1) Is it applicable to other organizations? (2) Is the expression method more understandable to the operator? (3) Is it the latest information that is not yet described in the master information? (4) Is typographical or omission corrected?
図15、図16は、実施の形態1におけるマスタ差分データベース196に記憶されるマスタ差分情報を示す。
マスタ差分データベース196が記憶管理するマスタ差分情報の項目の例を図15、図16に示す。
15 and 16 show master difference information stored in the
Examples of items of master difference information stored and managed by the
図15、図16に示すように、マスタ差分データベース196が記憶管理するマスタ差分情報は、例えば、差分ID、クライアントID、インスタンス更新差分情報の各項目(差分ID〜更新理由)、判定、判定理由、処理結果文字列、処理結果ID、処理結果関係オペランド、処理結果構成要素1IDおよび処理結果構成要素2IDで構成されるマスタ差分レコードを各インスタンス更新差分レコードに対して有する。
差分IDはマスタ差分レコードを識別する情報である。
クライアントIDは当該インスタンス更新差分情報を送信したクライアント200を識別する情報である。
差分ID〜更新理由の各項目は当該インスタンス更新差分情報の内容(図13参照)である。
判定はステップS−306においてマスタ差分情報に対して行ったマスタ更新判定処理部150の判断結果を示す。例えば、判定は1)Accept、2)Deny、3)Modifyを示す。1)Acceptは、当該マスタ差分情報はマスタ情報への反映が可能であることを示す。2)Denyは、当該マスタ差分情報はマスタ情報への反映が不可であることを示す。3)Modifyは、当該マスタ差分情報は修正され、修正後のマスタ差分情報はマスタ情報への反映が可能であることを示す。
判定理由はマスタ更新判定処理部150の判断の理由を示す。
処理結果文字列、処理結果ID、処理結果関係オペランド、処理結果構成要素1ID、処理結果構成要素2IDはステップS−306における判定処理後の情報を示す。各項目の内容はそれぞれ更新後文字列、更新後結果ID、更新後関係オペランド、更新後構成要素1ID、更新後構成要素2IDと同様である。
As shown in FIGS. 15 and 16, master difference information stored and managed by the
The difference ID is information for identifying the master difference record.
The client ID is information for identifying the
Each item of the difference ID to the update reason is the content of the instance update difference information (see FIG. 13).
The determination indicates the determination result of the master update
The determination reason indicates the reason for determination by the master update
A processing result character string, a processing result ID, a processing result related operand, a
上の処理(ステップS−301〜ステップS−306)によって、サーバ100はマスタ差分情報の取得とマスタ情報の更新とを行う。
Through the above processing (steps S-301 to S-306), the
図17は、実施の形態1における情報管理方法の(4)クライアント200によるインスタンス情報再入手及びインスタンス情報再編集フェーズを示すフローチャートである。
図4に示した情報管理処理方法について、最後に、インスタンス情報を一度入手したクライアント200が追加/変更されたマスタ情報を元の情報とするインスタンス情報を新たに入手する(4)クライアント200によるインスタンス情報再入手及びインスタンス情報再編集フェーズについて、図17に基づいて以下に説明する。
FIG. 17 is a flowchart showing the (4) instance information reacquisition and instance information reediting phase by the
In the information management processing method shown in FIG. 4, finally, the
クライアント200側では、インスタンス差分情報収集処理部260が、サーバ100からインスタンス情報を入手した前回の日時をインスタンス編集ログデータベース297が記憶するインスタンス編集ログ情報を参照して取得し、取得した日時をサーバ100側に通知する(ステップS−401)。
On the
サーバ100側では、マスタ差分情報管理処理部160が脅威・脆弱性・対策・関係・リスクに関するマスタ情報を管理する各マスタデータベース中から、各クライアント200側から通知された日時より後に更新されたマスタ情報のみを、マスタ差分情報として抽出し、抽出したマスタ差分情報をクライアント200に送信する(ステップS−402[第2の送信処理の一例])。
On the
各クライアント200側では、インスタンス差分情報収集処理部260がマスタ差分情報をサーバ100から受信し、受信したマスタ差分情報を対応する脅威・脆弱性・対策・関係・リスクに関するインスタンス情報を記憶する各インスタンスデータベースに登録する。この時、インスタンス差分情報収集処理部260は登録したデータ(マスタ差分情報)によってインスタンス情報が上書きされないようにする(ステップS−403[第2の受信処理の一例])。
On each
ここで登録したデータをインスタンス情報に反映させるかどうかは、以後のステップにおいて、インスタンス更新差分情報とマスタ差分情報との比較と、オペレータの判断との双方によって判断する。 Whether or not the data registered here is reflected in the instance information is determined in both the comparison between the instance update difference information and the master difference information and the operator's determination in the subsequent steps.
まずは、インスタンス更新差分判定処理部250がマスタ差分情報とインスタンス更新差分情報とを比較する(ステップS−404)。
First, the instance update difference
マスタ差分情報が示すマスタ情報の変更又は削除の内容が、過去にクライアント200側で変更又は削除した履歴に無ければ(=インスタンス更新差分データベース296に登録されていなければ)、クライアント200は変更又は削除前のマスタ情報をそのまま利用しているため、インスタンス更新差分判定処理部250はマスタ差分情報で各インスタンス情報を直接更新する(ステップS−405)。
If the content of the change or deletion of the master information indicated by the master difference information is not in the history of changes or deletions in the
ステップS−404での比較の結果、マスタ差分情報が示す内容に関して、過去、クライアント200側でなんらかの変更をしている場合、インスタンス更新差分判定処理部250は変更前のデータ(インスタンス情報)と変更後のデータとを比較できるユーザインタフェース(例えば、表示装置901に表示したデータ編集画面)を提供し、オペレータにインスタンス情報をマスタ差分情報で更新するかどうかを判断させる。そして、インスタンス更新差分判定処理部250はオペレータがインスタンス情報を更新すると判断したマスタ差分情報でインスタンス情報を更新する。このとき、必要に応じて、オペレータは更新後のデータの編集などを行い、インスタンス情報を自組織の状況に合うようにカスタマイズする(ステップS−406)。
As a result of the comparison in step S-404, when any change has been made on the
ステップS−405、ステップS−406で全てのマスタ差分情報について処理を終了したら、インスタンス更新差分判定処理部250は各マスタ差分情報を当該マスタ差分情報の処理結果(インスタンス情報へそのまま反映/未反映/変更して反映)と共に、インスタンス更新差分情報としてインスタンス更新差分データベース296に登録する(ステップS−407)。
When the processing is completed for all master difference information in step S-405 and step S-406, the instance update difference
上述した情報管理方法の各処理において、情報セキュリティリスク管理システム999はマスタ情報およびインスタンス情報に対する編集や選択などの処理をオペレータと共に行ってもよいし、オペレータを介さずに行ってもよい。 In each process of the information management method described above, the information security risk management system 999 may perform the process of editing or selecting the master information and the instance information together with the operator, or may be performed without using the operator.
例えば、ステップS−101において、サーバ100のマスタ情報編集処理部120はISO/IEC TR13335の内容を表示装置901に表示し、オペレータは表示された情報を確認しながら所定の条件に基づいて脅威マスタ情報、脆弱性マスタ情報をキーボード902から入力してもよい。同様に、マスタ情報編集処理部120は、ステップS−102では脅威マスタ情報の内容を、ステップS−103ではインターネット940などから入手した情報を、ステップS−104では対策マスタ情報の内容を、ステップS−105では脅威マスタ情報と脆弱性マスタ情報と関係マスタ情報とISO/IEC TR13335との内容を表示装置901に表示して関係マスタ情報、対策マスタ情報、リスクマスタ情報の入力をオペレータに促してもよい。また、ステップS−204において、クライアント200のインスタンス情報編集処理部220はサーバ100から受信したインスタンス情報を表示装置901に表示してオペレータに組織の状況に応じて所定の条件に基づいてインスタンス情報をカスタマイズさせてもよい。また、ステップS−302において、クライアント200のインスタンス更新差分判定処理部250はインスタンス更新差分レコードを表示装置901に表示してサーバ100に送信するインスタンス更新差分レコードを所定の条件に基づいてオペレータに選択させてもよい。また、ステップS−306において、サーバ100のマスタ更新判定処理部150はマスタ差分レコードを表示装置901に表示してマスタ情報に反映するマスタ差分レコードを所定の条件に基づいてオペレータに選択させてもよい。
For example, in step S-101, the master information
また、例えば、上記のステップS−101において、サーバ100のマスタ情報編集処理部120はISO/IEC TR13335の内容を予め定義された条件に基づいて編集して脅威マスタ情報、脆弱性マスタ情報を生成してもよい。条件はプログラムや定義ファイルなどで表し記憶機器に記憶する。同様に、マスタ情報編集処理部120は、ステップS−102では脅威マスタ情報の内容を、ステップS−103ではインターネット940などから入手した情報を、ステップS−104では対策マスタ情報の内容を、ステップS−105では脅威マスタ情報と脆弱性マスタ情報と関係マスタ情報とISO/IEC TR13335との内容を予め定義された条件に基づいて編集して関係マスタ情報、対策マスタ情報、リスクマスタ情報を生成してもよい。また、ステップS−204において、クライアント200のインスタンス情報編集処理部220はサーバ100から受信したインスタンス情報を予め定義された組織の状況に応じた条件に基づいて編集してカスタマイズしてもよい。また、ステップS−302において、クライアント200のインスタンス更新差分判定処理部250は予め定義された条件を満たすインスタンス更新差分レコードを選択してサーバ100に送信してもよい。また、ステップS−306において、サーバ100のマスタ更新判定処理部150は予め定義された条件を満たすマスタ差分レコードを選択してマスタ情報に反映してもよい。
Further, for example, in step S-101 described above, the master information
また、例えば、上記のステップS−101において、サーバ100のマスタ情報編集処理部120はISO/IEC TR13335の内容を表示装置901に表示し、オペレータは表示された情報を確認しながら脅威マスタ情報、脆弱性マスタ情報を入力し、マスタ情報編集処理部120は入力された情報を予め定義された条件に基づいて修正して脅威マスタ情報、脆弱性マスタ情報を生成してもよい。同様に、ステップS−102、ステップS−103、ステップS−104、ステップS−105、ステップS−204、ステップS−302、ステップS−306においても、情報セキュリティリスク管理システム999の各部はオペレータに行わせた編集、選択の結果に対して編集処理、選択処理を行ってもよい。
Further, for example, in the above step S-101, the master information
具体例を以下に示す。
S302において、クライアント200が個人名、IPアドレス、ホスト名、組織名を、予め定義された条件として、記憶機器に記憶し、インスタンス更新差分判定処理部250は記憶機器に記憶された個人名、IPアドレス、ホスト名または組織名を含まないものをサーバ100に報告するインスタンス更新差分情報と判定する。
S204において、クライアント200がユーザのリスク分析により削除された脅威や脆弱性を記憶機器に記憶する。そして、次回以降のS204の処理の際、インスタンス情報編集処理部220が記憶機器に記憶された脅威や脆弱性(過去に削除されたことのある脅威や脆弱性)を表示装置によりユーザに提示してインスタンス情報の編集をユーザに促す。
S306において、マスタ更新判定処理部150は、差分の内容が追加を示す場合には、当該マスタ差分情報をマスタ情報に反映する。また、マスタ更新判定処理部150は、差分の内容が追加以外の場合には、所定の割合(例えば、90%)のクライアント200から同じ差分内容のインスタンス更新差分情報を受信した場合に当該マスタ差分情報をマスタ情報に反映する。このとき、マスタ更新判定処理部150はマスタ差分情報(インスタンス更新差分情報)を参照し、差分タイプ(図13参照)が2)項目追加または4)関係追加を示すか、それ以外を示すかで追加か追加以外かを判定する。
Specific examples are shown below.
In step S302, the
In S <b> 204, the
In S306, when the content of the difference indicates addition, the master update
実施の形態1において、例えば以下の特徴を有する情報セキュリティリスク管理システム999について説明した。
(1)例えばリスク分析に長じた専門家により、メンテナンスされるリスク分析マスタ情報を持つ。
(2)リスク分析マスタ情報を利用して、自分の組織にあうように、マスタ情報からのコピーをカスタマイズすることにより、リスク分析を容易に行う。
(3)各組織で行ったリスク分析結果から、必要な情報のみを抽出し、マスタ情報に反映させる。
In the first embodiment, for example, the information security risk management system 999 having the following characteristics has been described.
(1) It has risk analysis master information that is maintained by, for example, an expert who is experienced in risk analysis.
(2) Risk analysis is easily performed by customizing a copy from the master information using the risk analysis master information so as to suit the organization.
(3) Only necessary information is extracted from the risk analysis results performed in each organization and reflected in the master information.
また、上記の特徴を有する情報セキュリティリスク管理システム999は、例えば、次のような構成を持つことについて説明した。
(1)情報セキュリティリスク管理サーバ100
(a)マスタ情報編集処理部120
脅威/脆弱性/対策の各DB(データベース)をオペレータが編集できる。
(b)リスク分析処理部130
上の各DB中の情報間の関係付けを行い、リスク分析のマスタとなる情報を作成する。
(c)インスタンス生成処理部140
マスタ情報から、クライアント200に渡す情報を生成する。
(d)マスタ差分情報管理処理部160
クライアント200側で編集した結果とサーバ100内情報との差分をとる。
(e)マスタ更新判定処理部150
クライアント200側で編集した結果とサーバ100内情報との差分を参考に、サーバ100内データを更新するかどうかを例えばオペレータに判定させる。
(f)サーバ側データ管理処理部110
各データへのアクセス制御を行う。
(2)情報セキュリティリスク管理クライアント200
(a)インスタンス情報編集処理部220
サーバ100から入手したリスク分析関連のインスタンスを、自組織用に変更。変更した履歴は、インスタンス更新差分データベース296に集積。
(b)インスタンス差分情報収集処理部260
クライアント200側で編集した結果とサーバ100内情報との差分を収集する。
(c)インスタンス更新差分判定処理部250
収集したインスタンス更新差分情報をサーバ100に送付してよい情報かどうかを判定し、必要ならば秘密情報を排除すること等を行う。
(d)クライアント側データ管理処理部210
各データへのアクセス制御を行う。
In addition, it has been described that the information security risk management system 999 having the above characteristics has the following configuration, for example.
(1) Information security
(A) Master information
Each DB (database) of threat / vulnerability / countermeasure can be edited.
(B) Risk
The information in the above DBs is related to each other, and information serving as a risk analysis master is created.
(C) Instance
Information to be passed to the
(D) Master difference information
The difference between the result edited on the
(E) Master update
For example, the operator determines whether or not to update the data in the
(F) Server-side data
Control access to each data.
(2) Information security
(A) Instance information
Changed the risk analysis-related instance obtained from the
(B) Instance difference information
The difference between the result edited on the
(C) Instance update difference
It is determined whether or not the collected instance update difference information can be sent to the
(D) Client-side data
Control access to each data.
以上のように、本形態の情報セキュリティリスク管理システム999は、サーバ100側のマスタ情報と、クライアント200側のインスタンス情報とを比較し、その差分を管理して、適切にお互いに反映するような仕組みを持っているので、次のような効果を有する。
(1)クライアント200のユーザは、サーバ100が用意したリスク分析のマスタ情報を利用してリスク分析を行えるため、適切なリスク分析を、容易に行うことができる。
(2)各クライアント200のユーザは、マスタ情報を元に作成されたインスタンス情報を組織毎にカスタマイズすることで、リスク分析結果を自分の組織の状況に適したように柔軟に変更できる。
(3)サーバ100側では、各クライアント200がカスタマイズしたリスク分析の結果から、サーバ100側のオペレータが想定していなかった脅威や脆弱性、対策等を知ることができるため、サーバ100側のオペレータの情報収集作業を軽減することができる。
(4)クライアント200側で、組織のリスク分析結果をサーバ100側に報告するかどうかを判断できるので、組織内の機密性を確保することができる。
(5)サーバ100側では、クライアント200側のリスク分析結果をマスタ情報として登録すべきかどうかを判断の上、マスタ情報を更新するため、マスタ情報の一般性を確保することができる。
As described above, the information security risk management system 999 of this embodiment compares the master information on the
(1) Since the user of the
(2) The user of each
(3) Since the
(4) Since the
(5) On the
リスク分析には次のような特徴があり、取り扱いに慎重を要するリスク分析およびリスク管理結果を、いかに組織間で共有して各組織に利点をもたらすかという課題の解決も本形態における目的の一つである。
リスク分析の特徴:「組織によって独自のリスク分析を行う必要があるが、業種や会社の規模によって、リスク分析は、リスクの大きさに違いはあるものの、共通する項目が多いことが想定される。しかし、どのようなリスク分析を行ったかということは、その企業にどのようなリスクがあるかということを顕著に示すものであり、リスク分析内容を公開することは当該企業への直接的攻撃につながる恐れがある。」
本形態によりリスク分析に関する各情報を洗練できることにより、ユーザは洗練したリスク分析に関する情報に基づいてクライアント組織内でのセキュリティ対策の具体化を行うことができる。クライアント組織内でのセキュリティ対策の具体化とは、例えば、必要な手順書を策定する、物理的なセキュリティ管理策(入退場システム)を導入することである。
Risk analysis has the following characteristics, and solving the problem of how to share the results of risk analysis and risk management that require careful handling among organizations and bring benefits to each organization is one of the purposes of this form. One.
Characteristics of risk analysis: “It is necessary for organizations to conduct their own risk analysis, but depending on the type of industry and company, risk analysis may differ in the magnitude of risk, but it is assumed that there are many common items. However, what kind of risk analysis has been performed is a significant indication of what kind of risk the company has, and public disclosure of risk analysis content is a direct attack on the company. May lead to. "
By refining each piece of information relating to risk analysis according to the present embodiment, the user can materialize security measures in the client organization based on information relating to sophisticated risk analysis. The implementation of security measures within the client organization is, for example, the introduction of physical security management measures (entrance / exit systems) that formulate necessary procedures.
実施の形態2.
実施の形態1では、サーバ100が各組織で共通するリスク分析のためのマスタ情報をクライアント200に提供するようにした。
実施の形態2では、各組織に対応した組織毎のマスタ情報をサーバ100がクライアント200に提供する実施形態を示す。
以下、実施の形態1と異なる事項について説明する。
In the first embodiment, the
In the second embodiment, the
Hereinafter, items different from the first embodiment will be described.
図18は、実施の形態2における情報セキュリティリスク管理システム999のシステム構成図である。
実施の形態2における情報セキュリティリスク管理システム999は、図1で示したシステムの構成に対して以下の構成を加える。
クライアント200は、さらに、クライアント200が処理する組織に関する組織情報を入力機器から入力する組織情報入力処理部270を備える。
サーバ100は、さらに、クライアント200の組織情報入力処理部270が入力した組織情報を記憶管理する組織情報データベース197と、組織情報データベース197に組織情報を格納する組織情報管理処理部170とを備える。
FIG. 18 is a system configuration diagram of the information security risk management system 999 according to the second embodiment.
The information security risk management system 999 in the second embodiment adds the following configuration to the configuration of the system shown in FIG.
The
The
図19は、実施の形態2における情報セキュリティリスク管理システム999の情報管理方法を示すフローチャートである。
次に、動作について説明する。本情報セキュリティリスク管理システム999を利用した情報管理処理フローは、実施の形態1で示した4フェーズ(図4参照)にフェーズ(0)を加えた、5フェーズに分かれる。
(0)クライアント200による組織情報入力フェーズ
(1)サーバ100側でのマスタ情報登録フェーズ
(2)クライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズ
(3)クライアント200によるインスタンス差分情報収集及びサーバ100によるマスタ情報更新フェーズ
(4)クライアント200によるインスタンス情報再入手及びインスタンス情報再編集フェーズ
以降、フェーズ毎に処理の詳細を記述する。
FIG. 19 is a flowchart showing an information management method of the information security risk management system 999 in the second embodiment.
Next, the operation will be described. The information management processing flow using the information security risk management system 999 is divided into five phases, which are obtained by adding the phase (0) to the four phases shown in the first embodiment (see FIG. 4).
(0) Organization information input phase by the client 200 (1) Master information registration phase on the
図20は、実施の形態2における情報管理方法の(0)クライアント200による組織情報入力フェーズを示すフローチャートである。
(0)クライアント200による組織情報入力フェーズでは、次のようなステップで処理を行う。
FIG. 20 is a flowchart showing an organization information input phase by (0)
(0) In the organization information input phase by the
まず、クライアント200の組織情報入力処理部270は、自組織の情報を入力機器から入力する。組織情報入力処理部270が入力する入力項目は、後述するサーバ100内の組織情報データベース197が記憶管理する組織情報の構成項目(図21参照)とする。このとき、組織情報入力処理部270は、例えば、組織情報入力画面を表示装置901に表示してキーボード902などの入力機器によりオペレータに自組織の情報を入力させ、入力機器から入力された自組織の情報を記憶機器に記憶する(ステップS−501)。
次に、組織情報入力処理部270は入力した自組織に情報(組織情報)をサーバ100に送信する(ステップS−502)。
次に、サーバ100の組織情報管理処理部170はクライアント200の組織情報入力処理部270が送信した組織情報を受信する(ステップS−503)。
そして、組織情報管理処理部170は受信した組織情報を組織情報データベース197に登録する(ステップS−504)。
First, the organization information
Next, the organization information
Next, the organization information
Then, the organization information
図21は、実施の形態2における組織情報データベース197に記憶される組織情報を示す。
組織情報データベース197が記憶管理する組織情報の項目の例を図21に示す。
組織情報データベース197では、例えば、組織情報ID、業務タイプ、場所、組織規模を構成項目とする組織レコードを各クライアント200に対して有する。
組織情報IDは当該クライアント200が情報セキュリティリスクを管理する所属組織に関する組織レコードを識別する情報である。
業務タイプは当該組織が行っている主要業務の種類を表す。
場所は都道府県名など当該組織の位置する場所を示す。
組織規模は構成人数など組織の規模に関する情報を示す。
組織情報の各項目に設定する内容は、ある程度事前に分類したものから選択するとよい。
FIG. 21 shows organization information stored in the
An example of the items of organization information stored and managed by the
In the
The organization information ID is information for identifying an organization record related to the organization to which the
The business type represents the type of main business performed by the organization.
The location indicates the location where the organization is located, such as the prefecture name.
The organization size indicates information on the size of the organization such as the number of members.
The content to be set for each item of organization information may be selected from items classified in advance to some extent.
図19に示す実施の形態2におけるサーバ100側でのマスタ情報登録フェーズについての実施の形態1との違いは、脅威・脆弱性・対策・リスク・関係に関する各マスタ情報を組織情報(業務タイプ、場所、組織規模)に対応させて各マスタデータベースに記憶することである。ただし、全ての組織に当てはまる状態にしておくため、処理フローは図5と同じになる。
The difference from the first embodiment regarding the master information registration phase on the
図19に示す実施の形態2におけるクライアント200によるインスタンス情報入手及びインスタンス情報編集フェーズも、実施の形態1で示した処理フロー(図11参照)と同様である。
The instance information acquisition and instance information editing phase by the
図19に示す実施の形態2におけるクライアント200によるインスタンス差分情報収集及びサーバ100によるマスタ情報更新フェーズでも、図14に示した実施の形態1における処理フローと、基本的には同様である。ただし、ステップS−306内で、マスタ更新判定処理部150がクライアント200から入手したインスタンス更新差分情報をマスタ情報に反映する際、マスタ更新判定処理部150は報告元のクライアント200の組織情報に従って、反映の判断基準を持つ、という部分が特徴的な処理となる。
The instance difference information collection by the
さらに、マスタ情報に変更があった場合に、それをクライアント200がインスタンス情報に反映する処理(図19に示す実施の形態2におけるインスタンス情報再入手及びインスタンス情報再編集フェーズ)も、図17に示す実施の形態1における処理フローとほぼ同様である。ただし、ステップS−402内で、マスタ差分情報管理処理部160がマスタ差分情報を抽出する際の抽出条件として、クライアント200側から通知された日付以降であること以外に、クライアント200の組織情報に合致した情報であることが加わる。つまり、マスタ差分情報管理処理部160はステップS−402において、業務タイプが当該クライアント200が処理する業務と同種の業務を示す組織レコードや、場所が当該クライアント200が設置された県またはその隣接県を示す組織レコードや、組織規模が当該クライアント200を利用する組織と同程度の規模を示す組織レコードに対応付けられている各マスタ情報を各クライアント200に送信する。
Further, FIG. 17 also shows processing in which the
実施の形態2において、例えば以下の特徴を有する、情報セキュリティリスク管理システム999について説明した。
(1)組織の特徴に応じたリスク分析マスタ情報を用意することにより、各組織にあったリスク分析をやりやすくする。
In the second embodiment, for example, the information security risk management system 999 having the following characteristics has been described.
(1) By preparing risk analysis master information corresponding to the characteristics of the organization, risk analysis suitable for each organization can be easily performed.
また、上記の特徴を有する情報セキュリティリスク管理システム999は、例えば、次のような構成を持つことについて説明した。
(1)情報セキュリティリスク管理サーバ100
(a)組織情報管理処理部170
クライアント200で入力されたクライアント200に関する組織情報を管理する。
(2)情報セキュリティリスク管理クライアント200
(a)組織情報入力処理部270
クライアント200の組織に関する情報を入力する。
In addition, it has been described that the information security risk management system 999 having the above characteristics has the following configuration, for example.
(1) Information security
(A) Organization information
The organization information regarding the
(2) Information security
(A) Organization information
Information related to the organization of the
以上のように、本形態の情報セキュリティリスク管理システム999は、サーバ100側で管理するマスタ情報に、組織情報という要素を追加することにより、次のような効果を有する。
(1)リスク分析のマスタ情報が画一的でなく、範囲(同種の業務、同一県・隣接県内、同程度の規模など)を持って用意されるため、クライアント200側の組織により適したマスタ情報を構築でき、クライアント200側の作業負荷が減る。
As described above, the information security risk management system 999 of the present embodiment has the following effects by adding an element called organization information to the master information managed on the
(1) Master information for risk analysis is not uniform and is prepared with a range (same type of business, same prefecture / adjacent prefecture, comparable scale, etc.), so a master that is more suitable for the organization on the
100 サーバ、110 サーバ側データ管理処理部、120 マスタ情報編集処理部、130 リスク分析処理部、140 インスタンス生成処理部、150 マスタ更新判定処理部、160 マスタ差分情報管理処理部、170 組織情報管理処理部、190 マスタデータベース群、191 脅威マスタデータベース、192 脆弱性マスタデータベース、193 対策マスタデータベース、194 関係マスタデータベース、195 リスクマスタデータベース、196 マスタ差分データベース、197 組織情報データベース、200 クライアント、210 クライアント側データ管理処理部、220 インスタンス情報編集処理部、250 インスタンス更新差分判定処理部、260 インスタンス差分情報収集処理部、270 組織情報入力処理部、290 インスタンスデータベース群、291 脅威インスタンスデータベース、292 脆弱性インスタンスデータベース、293 対策インスタンスデータベース、294 関係インスタンスデータベース、295 リスクインスタンスデータベース、296 インスタンス更新差分データベース、297 インスタンス編集ログデータベース、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、940 インターネット、941 ゲートウェイ、942 LAN、999 情報セキュリティリスク管理システム。 100 server, 110 server-side data management processing unit, 120 master information editing processing unit, 130 risk analysis processing unit, 140 instance generation processing unit, 150 master update determination processing unit, 160 master difference information management processing unit, 170 organization information management processing 190 Master database group, 191 Threat master database, 192 Vulnerability master database, 193 Countermeasure master database, 194 Relationship master database, 195 Risk master database, 196 Master difference database, 197 Organization information database, 200 clients, 210 Client side data Management processing unit, 220 instance information editing processing unit, 250 instance update difference determination processing unit, 260 instance difference information collection processing unit, 270 organization information Force processing unit, 290 instance database group, 291 threat instance database, 292 vulnerability instance database, 293 countermeasure instance database, 294 relation instance database, 295 risk instance database, 296 instance update difference database, 297 instance edit log database, 901 display device , 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 906 printer device, 907 scanner device, 910 system unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication board, 920 magnetic disk device, 921 OS, 922 Window system, 923 programs, 924 files, 940 in Internet, 941 gateway, 942 LAN, 999 Information security risk management system.
Claims (12)
特定の共通情報を記憶機器から取得して取得した特定の共通情報をそれぞれ特定の情報処理を実行する各クライアント装置に送信する第1の送信部と、
前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信部と、
前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新部と、
前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信部と
を備えたことを特徴とするサーバ装置。 Store specific common information in storage devices,
A first transmitter that transmits specific common information acquired from the storage device to each client device that executes specific information processing;
The first transmission unit receives and receives change information from each client device indicating that the specific common information has been changed according to the information processing of each client device by each client device that has transmitted specific common information. A change information receiving unit that stores change information of each client device in a storage device;
The change information receiving unit stores the change information stored in each client device, selects the change information satisfying a predetermined condition, updates specific common information based on the selected change information, and changes each client device. An information update unit that reflects the content in specific common information;
The server apparatus, wherein the information update unit includes a second transmission unit that transmits specific common information reflecting the change contents of each client device to each client device.
ISO/IEC TR13335に基づく脅威に関する情報と、
ISO/IEC TR13335に基づく脆弱性に関する情報と、
ISO/IEC TR13335に基づくリスクに関する情報と、
脆弱性に対する対策に関する情報と、
各脅威間の関係に関する情報と、
各対策間の関係に関する情報と
の少なくともいずれかの情報を記憶機器に記憶する
ことを特徴とする請求項1記載のサーバ装置。 The server device is information on information security as the specific common information,
Information on threats based on ISO / IEC TR13335;
Information on vulnerabilities based on ISO / IEC TR13335;
Information on risks under ISO / IEC TR13335;
Information on countermeasures against vulnerabilities,
Information about the relationship between each threat,
The server apparatus according to claim 1, wherein at least one of the information related to the relationship between each countermeasure is stored in a storage device.
前記第1の送信部が前記情報処理の種類を各クライアント装置による特定の共通情報の選択のための情報として前記情報処理の種類毎の前記特定の共通情報を各クライアント装置に送信する
ことを特徴とする請求項1〜請求項2いずれかに記載のサーバ装置。 The server device stores the specific common information in a storage device for each type of information processing,
The first transmission unit transmits the specific common information for each type of information processing to each client device using the information processing type as information for selecting specific common information by each client device. The server device according to any one of claims 1 and 2.
変更情報受信部が前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信処理を行い、
情報更新部が前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新処理を行い、
第2の送信部が前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信処理を行う
ことを特徴とするサーバ装置の情報管理方法。 The first transmission unit performs the first transmission process of transmitting the specific common information acquired by acquiring the specific common information from the storage device to each client device that executes specific information processing,
The change information receiving unit displays the change information indicating the content of the specific common information changed according to the information processing of each client device by each client device to which the first transmission unit has transmitted the specific common information. Change information reception processing for storing the change information of each client device received and received from the storage device,
The information updating unit refers to the change information of each client device stored in the change information receiving unit, selects change information satisfying a predetermined condition, updates specific common information based on the selected change information, and updates each client. Perform information update processing to reflect the changes of each device in specific common information,
An information management method for a server device, wherein the second transmission unit performs a second transmission process in which the information update unit transmits specific common information reflecting the change contents of each client device to each client device. .
前記第1の受信部が記憶した特定の共通情報を自クライアント装置が実行する情報処理に応じて変更する情報変更部と、
前記情報変更部が特定の共通情報を変更した内容を示す変更情報を前記サーバ装置に送信する変更情報送信部と、
自クライアント装置の変更情報と他のクライアント装置の変更情報とに基づいて更新された特定の共通情報を前記サーバ装置から受信し受信した特定の共通情報を記憶機器に記憶する第2の受信部と
を備え、前記第2の受信部が受信した特定の共通情報を利用して特定の情報処理を実行することを特徴とするクライアント装置。 A first receiving unit that receives specific common information from the server device and stores the received specific common information in a storage device;
An information changing unit that changes specific common information stored in the first receiving unit according to information processing executed by the client device;
A change information transmitting unit that transmits change information indicating the content of the change of specific common information to the server device;
A second receiving unit that receives specific common information updated based on the change information of the own client device and the change information of another client device from the server device and stores the received specific common information in the storage device; A client apparatus that executes specific information processing using specific common information received by the second receiving unit.
ISO/IEC TR13335に基づく脅威に関する情報と、
ISO/IEC TR13335に基づく脆弱性に関する情報と、
ISO/IEC TR13335に基づくリスクに関する情報と、
脆弱性に対する対策に関する情報と、
各脅威間の関係に関する情報と、
各対策間の関係に関する情報と
の少なくともいずれかの情報を受信し記憶機器に記憶する
ことを特徴とする請求項6記載のクライアント装置。 The first receiving unit is information on information security as the specific common information,
Information on threats based on ISO / IEC TR13335;
Information on vulnerabilities based on ISO / IEC TR13335;
Information on risks under ISO / IEC TR13335;
Information on countermeasures against vulnerabilities,
Information about the relationship between each threat,
The client device according to claim 6, wherein at least one of the information related to the relationship between each countermeasure is received and stored in a storage device.
前記情報変更部は前記第1の受信部が受信した前記特定の共通情報のうち自クライアント装置が実行する情報処理に対応する前記情報処理の種類の前記特定の共通情報を選択し選択した前記特定の共通情報を変更する
ことを特徴とする請求項6〜請求項7いずれかに記載のクライアント装置。 The first receiving unit receives the specific common information for each type of information processing,
The information changing unit selects and selects the specific common information of the type of information processing corresponding to the information processing executed by the client apparatus from the specific common information received by the first receiving unit. The client apparatus according to claim 6, wherein the common information is changed.
情報変更部が前記第1の受信部が記憶した特定の共通情報を自クライアント装置が実行する情報処理に応じて変更する情報変更処理を行い、
変更情報送信部が前記情報変更部が特定の共通情報を変更した内容を示す変更情報を前記サーバ装置に送信する変更情報送信処理を行い、
第2の受信部が自クライアント装置の変更情報と他のクライアント装置の変更情報とに基づいて更新された特定の共通情報を前記サーバ装置から受信し受信した特定の共通情報を記憶機器に記憶する第2の受信処理を行う
クライアント装置の情報管理方法であり、前記第2の受信部が受信した特定の共通情報を利用して特定の情報処理を実行することを特徴とするクライアント装置の情報管理方法。 The first reception unit receives the specific common information from the server device and performs the first reception process of storing the received specific common information in the storage device,
An information change unit performs an information change process for changing specific common information stored in the first receiving unit according to information processing executed by the own client device,
A change information transmission unit performs a change information transmission process of transmitting change information to the server device indicating content of the change of specific common information by the information change unit,
The second receiving unit receives the specific common information updated based on the change information of the own client device and the change information of the other client device from the server device, and stores the received specific common information in the storage device. An information management method for a client device that performs second reception processing, wherein specific information processing is executed using specific common information received by the second reception unit. Method.
特定の共通情報を記憶機器から取得して取得した特定の共通情報をそれぞれ特定の情報処理を実行する各クライアント装置に送信する第1の送信部と、
前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信部と、
前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新部と、
前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信部と
を備えるサーバ装置と、
前記サーバ装置から特定の共通情報を受信し受信した特定の共通情報を記憶機器に記憶する第1の受信部と、
前記第1の受信部が記憶した特定の共通情報を自クライアント装置が実行する情報処理に応じて変更する情報変更部と、
前記情報変更部が特定の共通情報を変更した内容を示す変更情報を前記サーバ装置に送信する変更情報送信部と、
自クライアント装置の変更情報と他のクライアント装置の変更情報とに基づいて更新された特定の共通情報を前記サーバ装置から受信し受信した特定の共通情報を記憶機器に記憶する第2の受信部と
を備え、前記第2の受信部が受信した特定の共通情報を利用して特定の情報処理を実行するクライアント装置と
を有することを特徴とする情報管理システム。 Store specific common information in storage devices,
A first transmitter that transmits specific common information acquired from the storage device to each client device that executes specific information processing;
The first transmission unit receives and receives change information from each client device indicating that the specific common information has been changed according to the information processing of each client device by each client device that has transmitted specific common information. A change information receiving unit that stores change information of each client device in a storage device;
The change information receiving unit stores the change information stored in each client device, selects the change information satisfying a predetermined condition, updates specific common information based on the selected change information, and changes each client device. An information update unit that reflects the content in specific common information;
A server device comprising: a second transmission unit that transmits specific common information reflecting the change contents of each client device to each client device;
A first receiving unit that receives specific common information received from the server device and stores the received specific common information in a storage device;
An information changing unit that changes specific common information stored in the first receiving unit according to information processing executed by the client device;
A change information transmitting unit that transmits change information indicating the content of the change of specific common information to the server device;
A second receiving unit that receives specific common information updated based on the change information of the own client device and the change information of another client device from the server device and stores the received specific common information in the storage device; And a client device that executes specific information processing using specific common information received by the second receiving unit.
第1の送信部が特定の共通情報を記憶機器から取得して取得した特定の共通情報をそれぞれ特定の情報処理を実行する各クライアント装置に送信する第1の送信処理を行い、
変更情報受信部が前記第1の送信部が特定の共通情報を送信した各クライアント装置により各クライアント装置それぞれの情報処理に応じて特定の共通情報を変更された内容を示す変更情報を各クライアント装置から受信し受信した各クライアント装置それぞれの変更情報を記憶機器に記憶する変更情報受信処理を行い、
情報更新部が前記変更情報受信部が記憶した各クライアント装置それぞれの変更情報を参照して所定の条件を満たす変更情報を選択し選択した変更情報に基づいて特定の共通情報を更新して各クライアント装置それぞれの変更内容を特定の共通情報に反映する情報更新処理を行い、
第2の送信部が前記情報更新部が各クライアント装置それぞれの変更内容を反映した特定の共通情報を各クライアント装置に送信する第2の送信処理を行い、
各クライアント装置において、
第1の受信部が前記サーバ装置から特定の共通情報を受信し受信した特定の共通情報を記憶機器に記憶する第1の受信処理を行い、
情報変更部が前記第1の受信部が記憶した特定の共通情報を自クライアント装置が実行する情報処理に応じて変更する情報変更処理を行い、
変更情報送信部が前記情報変更部が特定の共通情報を変更した内容を示す変更情報を前記サーバ装置に送信する変更情報送信処理を行い、
第2の受信部が自クライアント装置の変更情報と他のクライアント装置の変更情報とに基づいて更新された特定の共通情報を前記サーバ装置から受信し受信した特定の共通情報を記憶機器に記憶する第2の受信処理を行い、
各クライアント装置は前記第2の受信部が受信した特定の共通情報を利用して特定の情報処理を実行することを特徴とする情報管理システムの情報管理方法。 In the server device,
The first transmission unit performs the first transmission process of transmitting the specific common information acquired by acquiring the specific common information from the storage device to each client device that executes specific information processing,
The change information receiving unit displays the change information indicating the content of the specific common information changed according to the information processing of each client device by each client device to which the first transmission unit has transmitted the specific common information. Change information reception processing for storing the change information of each client device received and received from the storage device,
The information updating unit refers to the change information of each client device stored in the change information receiving unit, selects change information satisfying a predetermined condition, updates specific common information based on the selected change information, and updates each client. Perform information update processing to reflect the changes of each device in specific common information,
A second transmission unit performs a second transmission process in which the information update unit transmits specific common information reflecting the change contents of each client device to each client device;
In each client device
The first reception unit receives the specific common information from the server device and performs the first reception process of storing the received specific common information in the storage device,
An information change unit performs an information change process for changing specific common information stored in the first receiving unit according to information processing executed by the own client device,
A change information transmission unit performs a change information transmission process of transmitting change information to the server device indicating content of the change of specific common information by the information change unit,
The second receiving unit receives the specific common information updated based on the change information of the own client device and the change information of the other client device from the server device, and stores the received specific common information in the storage device. Perform the second reception process,
An information management method for an information management system, wherein each client device executes specific information processing using specific common information received by the second receiving unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006181786A JP4907241B2 (en) | 2006-06-30 | 2006-06-30 | Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006181786A JP4907241B2 (en) | 2006-06-30 | 2006-06-30 | Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008009878A true JP2008009878A (en) | 2008-01-17 |
JP4907241B2 JP4907241B2 (en) | 2012-03-28 |
Family
ID=39068001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006181786A Expired - Fee Related JP4907241B2 (en) | 2006-06-30 | 2006-06-30 | Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4907241B2 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011175565A (en) * | 2010-02-25 | 2011-09-08 | Hitachi Solutions Ltd | Integrated security operation management system |
JP2011175639A (en) * | 2010-02-25 | 2011-09-08 | General Electric Co <Ge> | Method and system for security maintenance in network |
JP2012043013A (en) * | 2010-08-12 | 2012-03-01 | Toshiba Corp | Threat analysis support apparatus and program |
JP2015219665A (en) * | 2014-05-15 | 2015-12-07 | ゲヒルン株式会社 | Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002312219A (en) * | 2001-04-17 | 2002-10-25 | Nec Corp | File management system and method, and file management program |
JP2004054706A (en) * | 2002-07-22 | 2004-02-19 | Sofutekku:Kk | Security risk management system, program, and recording medium thereof |
JP2004054954A (en) * | 2002-07-17 | 2004-02-19 | Tokio Marine & Fire Insurance Co Ltd | Risk diagnostic system, method of generating risk map data, and program |
JP2004326176A (en) * | 2003-04-21 | 2004-11-18 | Matsushita Electric Works Ltd | Information server, program for information server and information system |
JP2005258512A (en) * | 2004-03-09 | 2005-09-22 | Hitachi Ltd | Comprehensive system security design method, and program thereof |
JP2006163912A (en) * | 2004-12-08 | 2006-06-22 | Dainippon Printing Co Ltd | Editing system, server, and program |
-
2006
- 2006-06-30 JP JP2006181786A patent/JP4907241B2/en not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002312219A (en) * | 2001-04-17 | 2002-10-25 | Nec Corp | File management system and method, and file management program |
JP2004054954A (en) * | 2002-07-17 | 2004-02-19 | Tokio Marine & Fire Insurance Co Ltd | Risk diagnostic system, method of generating risk map data, and program |
JP2004054706A (en) * | 2002-07-22 | 2004-02-19 | Sofutekku:Kk | Security risk management system, program, and recording medium thereof |
JP2004326176A (en) * | 2003-04-21 | 2004-11-18 | Matsushita Electric Works Ltd | Information server, program for information server and information system |
JP2005258512A (en) * | 2004-03-09 | 2005-09-22 | Hitachi Ltd | Comprehensive system security design method, and program thereof |
JP2006163912A (en) * | 2004-12-08 | 2006-06-22 | Dainippon Printing Co Ltd | Editing system, server, and program |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011175565A (en) * | 2010-02-25 | 2011-09-08 | Hitachi Solutions Ltd | Integrated security operation management system |
JP2011175639A (en) * | 2010-02-25 | 2011-09-08 | General Electric Co <Ge> | Method and system for security maintenance in network |
JP2012043013A (en) * | 2010-08-12 | 2012-03-01 | Toshiba Corp | Threat analysis support apparatus and program |
JP2015219665A (en) * | 2014-05-15 | 2015-12-07 | ゲヒルン株式会社 | Vulnerability visualization server, vulnerability visualization method, and vulnerability visualization server program |
Also Published As
Publication number | Publication date |
---|---|
JP4907241B2 (en) | 2012-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230028382A1 (en) | Systems and Methods for Digital Certificate Security | |
US9565200B2 (en) | Method and system for forensic data tracking | |
Kent et al. | Guide to integrating forensic techniques into incident | |
US9697352B1 (en) | Incident response management system and method | |
US20030182583A1 (en) | Electronic document classification and monitoring | |
US7475260B2 (en) | Method and apparatus for protecting sensitive information in a log file | |
Hassan | Digital forensics basics: A practical guide using Windows OS | |
JP2009020812A (en) | Operation detecting system | |
Clinch | ITIL V3 and information security | |
JP4585925B2 (en) | Security design support method and support device | |
JP5936798B2 (en) | Log analysis device, unauthorized access audit system, log analysis program, and log analysis method | |
JP5413010B2 (en) | Analysis apparatus, analysis method, and program | |
JP4907241B2 (en) | Server device, server device information management method, server device information management program, client device, client device information management method, client device information management program, information management system, and information management system information management method | |
Phua | Protecting organisations from personal data breaches | |
JP5341695B2 (en) | Information processing system, information processing method, and program | |
JP2007264897A (en) | Information processing apparatus, data management method and program | |
Kent et al. | Sp 800-86. guide to integrating forensic techniques into incident response | |
JP2020095459A (en) | History monitoring method, monitoring processor and monitoring processing program | |
JP6517416B1 (en) | Analyzer, terminal device, analysis system, analysis method and program | |
JP7078562B2 (en) | Computer system, analysis method of impact of incident on business system, and analysis equipment | |
Parker | Healthcare Regulations, Threats, and their Impact on Cybersecurity | |
JP2009059158A (en) | External device management system | |
Teymourlouei | Preventative Measures in Cyber & Ransomware Attacks for Home & Small Businesses' Data | |
JP5117555B2 (en) | Threat analysis support device and threat analysis support program | |
US20240143805A1 (en) | Document protection mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090511 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111020 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111215 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120111 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150120 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |