JP2008129648A - セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム - Google Patents
セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム Download PDFInfo
- Publication number
- JP2008129648A JP2008129648A JP2006310555A JP2006310555A JP2008129648A JP 2008129648 A JP2008129648 A JP 2008129648A JP 2006310555 A JP2006310555 A JP 2006310555A JP 2006310555 A JP2006310555 A JP 2006310555A JP 2008129648 A JP2008129648 A JP 2008129648A
- Authority
- JP
- Japan
- Prior art keywords
- management
- client system
- risk
- countermeasure
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 42
- 238000003860 storage Methods 0.000 claims abstract description 59
- 230000007423 decrease Effects 0.000 claims abstract description 21
- 238000011156 evaluation Methods 0.000 claims abstract description 16
- 238000007726 management method Methods 0.000 claims description 248
- 230000014509 gene expression Effects 0.000 claims description 38
- 238000006243 chemical reaction Methods 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 13
- 238000012545 processing Methods 0.000 claims description 10
- 238000005457 optimization Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 claims description 4
- 238000012502 risk assessment Methods 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 claims description 2
- 238000005259 measurement Methods 0.000 abstract 1
- 230000006870 function Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 23
- 230000000694 effects Effects 0.000 description 15
- 230000009467 reduction Effects 0.000 description 14
- 230000002155 anti-virotic effect Effects 0.000 description 13
- 238000013439 planning Methods 0.000 description 8
- 230000009385 viral infection Effects 0.000 description 7
- 230000010365 information processing Effects 0.000 description 5
- 230000002265 prevention Effects 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000004422 calculation algorithm Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 3
- 230000035945 sensitivity Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000000295 complement effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000006984 memory degeneration Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 208000000044 Amnesia Diseases 0.000 description 1
- 208000026139 Memory disease Diseases 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004040 coloring Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000007717 exclusion Effects 0.000 description 1
- 208000023060 memory loss Diseases 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】各クライアント(クライアントシステム120)の状態と資産価値とを格納する状態格納手段102と、その状態と予め設定された管理区分ポリシーとに基づいて、各クライアントを管理区分に判別する管理区分判定手段103と、管理区分の単位で最適な対策の組み合わせを、許容するリスクやコストや可用性低下の大きさなど、対策に関する1つ以上の要件を定義した対策ポリシーと、対策の組み合わせから脆弱性やコストや可用性低下の大きさを算出するリスクモデルとに基づいて、最適な対策案を生成する対策案生成手段104と、各クライアントの状態とリスクモデルとから、各クライアントの現在のリスク値を算出するリスク評価手段111とを有する。
【選択図】図1
Description
以下、本発明の第1の実施の形態を図面を参照して説明する。図1は、第1の実施の形態によるセキュリティリスク管理システムの構成例を示すブロック図である。図1に示すセキュリティリスク管理システムは、マネージャシステム100と、複数のクライアントシステム120とを備える。マネージャシステム100とクライアントシステム120とは、例えば、インターネット等の通信ネットワークを介して接続される。なお、マネージャシステム100とクライアントシステム120とは、例えば、無線通信ネットワークを介して接続されていてもよい。
(1)ノートPCであるならば、ディスク暗号化をしないと紛失による機密情報の漏洩を帽子できない。
(2)パスワードなしのログオンのような弱い認証を用いていると、なりすましユーザによって機密情報が盗まれる可能性がある。
(3)機密情報を第三者に送信するような機能を持つウイルスに感染すると、機密情報の漏洩を生じる。
(4)USBメモリの登録制か、USBメモリの使用禁止を実施しないと、USBメモリの紛失による漏洩を防止できない。ただし、USBメモリの登録制による漏洩防止効果は、USBメモリの使用禁止による漏洩防止効果と比較して4割程度の効果しかない。
(5)ノートPC紛失による漏洩、なりすましユーザによる漏洩、ウイルス感染による漏洩、USBメモリ紛失による漏洩の発生頻度は、4対1対2対3程度である。
(可用性低下の大きさ)=2x2+2x4+6x5 ・・・式403
(6)ディスク暗号化ツールの購入・運用費用と、ウイルス対策ツールの購入・運用費用と、USBメモリ登録ツールの購入・運用費用と、USBメモリ利用禁止ツールの購入・運用費用の比は、5対1対1対2程度であり、その他の対策は、購入・運用費用はかからない。
(7)認証強化と、USBメモリ登録制と、USBメモリ使用禁止とによって、ユーザが被る利便性の低下の比は、2対2対6程度であり、その他の対策は利便性の低下をもたらさない。
(なりすましに対する脆弱性の大きさ)=1−x2
(ウイルス感染に対する脆弱性の大きさ)=2−2x3
(USBメモリ紛失に対する脆弱性の大きさ)=3−3max(0.4x4,x5))
次に、本発明の第2の実施の形態について図面を参照して説明する。図12は、第2の実施の形態によるセキュリティリスク管理システムの構成例を示すブロック図である。図12に示すセキュリティリスク管理システムは、図1に示す第1の実施の形態と比べて、マネージャシステム100が論理制約変換手段112を備える点で異なる。また、本実施の形態による対策ポリシー107およびリスクモデル109は、クライアントシステム120の状態(対策実施状態や構成その他の状態)を示す2値変数を、論理変数と見なした上で、論理式による制約条件を含む。
次に、本発明の第3の実施の形態について図面を参照して説明する。図13は、第3の実施の形態によるセキュリティリスク管理システムの構成例を示すブロック図である。図13に示すセキュリティリスク管理システムは、図12に示す第2の実施の形態と比べて、クライアントシステム120が対策実施手段123を備える点で異なる。
次に、本発明による第4の実施の形態について図面を参照して説明する。図14は、第4の実施の形態によるセキュリティリスク管理システムの構成例を示すブロック図である。図14に示すセキュリティリスク管理システムは、図13に示す第3の実施の形態と比べて、マネージャシステム100がポリシー編集手段113を備える点が異なる。
101 表示装置・入力装置(入出力装置)
102 状態格納手段
103 管理区分判定手段
104 対策案生成手段
105 ポリシー格納手段
106 管理区分ポリシー
107 対策ポリシー
108 リスクモデル格納手段
109 リスクモデル
110 表示手段
111 リスク評価手段
112 論理制約変換手段
113 ポリシー編集手段
120 クライアントシステム
121 状態収集手段
122 資産情報収集手段
123 対策実施手段
Claims (12)
- クライアントシステムにおけるセキュリティリスクを管理するセキュリティリスク管理システムであって、
リスク管理の対象となるクライアントシステムの状態を示す情報と資産価値を示す情報とを格納する状態格納手段と、
どのような管理区分が存在するかを定義するとともに、各クライアントシステムがどの管理区分に分別されるかを定義した管理区分ポリシーと、クライアントシステムの状態とに基づいて、各クライアントシステムの管理区分を判別する管理区分判別手段と、
対策実施に伴う1つ以上のセキュリティ要件を管理区分毎に定義した対策ポリシーと、少なくともクライアントシステムの状態から導出される各脅威およびその関連性に基づいてそのクライアントシステムに現在どれだけのセキュリティリスクが存在するのかを算出するためのモデル式を定義したリスクモデルとに基づいて、管理区分毎の対策案を生成する対策案生成手段と、
前記状態格納手段に格納されている情報で示される各クライアントシステムの対策実施有無と前記リスクモデルとから、各クライアントシステムの現在のセキュリティリスクの度合いを示すリスク値を算出するリスク評価手段とを備えた
ことを特徴とするセキュリティリスク管理システム。 - クライアントシステムの状態を示す情報として、少なくとも該クライアントシステムにおけるセキュリティ対策の実施有無を示す対策実施情報と、管理区分を判別するために必要な該クライアントシステムの構成情報とを収集し、状態格納手段に格納させる状態収集手段と、
クライアントシステムの資産価値を判定し、状態格納手段に格納させる資産情報収集手段とを備えた
請求項1に記載のセキュリティリスク管理システム。 - 対策案生成手段は、脅威の種類別に対策実施に伴う1つ以上のセキュリティ要件を管理区分毎に定義した対策ポリシーと、クライアントシステムの状態から導出される各脅威およびその関連性に基づいてそのクライアントシステムに現在どれだけのセキュリティリスクが存在するのかを脅威の種類別に算出するためのモデル式を定義したリスクモデルとに基づいて、管理区分毎の対策案を生成し、
リスク評価手段は、状態格納手段に格納されている情報で示される各クライアントシステムの対策実施有無と前記リスクモデルとから、各クライアントシステムの現在のセキュリティリスクの度合いを示すリスク値を脅威の種類別に算出する
請求項1または請求項2に記載のセキュリティ管理システム。 - クライアントシステムのセキュリティリスクに関する情報として、少なくともリスク評価手段によって算出されるリスク値を表示するとともに、リスク値が所定の閾値よりも高いクライアントシステムの情報を強調表示する表示手段を備えた
請求項1から請求項3のうちのいずれか1項に記載のセキュリティリスク管理システム。 - 対策ポリシーおよびリスクモデルは、セキュリティ対策間の関係を表す論理制約式を含み、
前記論理制約式を、対策案生成手段で扱える形式に変換する論理制約変換手段を備えた
請求項1から請求項4のうちのいずれか1項に記載のセキュリティ管理システム。 - 対策案生成手段は、対策ポリシーで示される1つ以上のセキュリティ要件の目標値に対して最もよく満たすこととなる各対策実施有無を示す2値変数の組み合わせを、基準点法を用いて、多目的最適化問題を解くことによって求め、求めた2値変数の組み合わせで示される対策実施有無の組み合わせを対策案とし、
論理制約変換手段は、論理制約式を線形制約式の集合に変換する
請求項5に記載のセキュリティリスク管理システム。 - 対策案生成手段によって生成された対策案を、クライアントシステム上で自動で実施する、またはクライアントシステムのユーザに対し、実施することを喚起する対策実施手段を備えた
請求項1から請求項6のうちのいずれか1項に記載のセキュリティリスク管理システム。 - 管理区分ポリシーおよび対策ポリシーの設定内容を変更または追加するための画面を表示することによって、ユーザに対して管理区分ポリシーおよび対策ポリシーを編集させるポリシー編集手段を備えた
請求項1から請求項7のうちのいずれか1項に記載のセキュリティリスク管理システム。 - ポリシー編集手段は、対策が実施されることによって脅威の種類別にどの程度リスク値が低減するかを表示する領域と、脅威の種類別に許容できるリスク値を設定するための領域とを含む画面を表示する
請求項8に記載のセキュリティリスク管理システム。 - 対策ポリシーは、少なくともセキュリティ対策を実施する際に許容する脆弱性の大きさと、コストの大きさと、可用性低下の大きさとを示す情報を含み、
リスクモデルは、少なくとも対策を実施することによって低減する脆弱性の大きさと、対策を実施することによって増大する可用性低下の大きさおよびコストの大きさとを算出するための計算式を含む
請求項1から請求項9のうちのいずれか1項に記載のセキュリティリスク管理システム。 - クライアントシステムにおけるセキュリティリスクを管理するセキュリティリスク管理方法であって、
状態格納手段が、リスク管理の対象となるクライアントシステムの状態を示す情報と資産価値を示す情報とを格納し、
管理区分判別手段が、どのような管理区分が存在するかを定義するとともに、各クライアントシステムがどの管理区分に分別されるかを定義した管理区分ポリシーと、クライアントシステムの状態とに基づいて、各クライアントシステムの管理区分を判別し、
対策案生成手段が、対策実施に伴う1つ以上のセキュリティ要件を管理区分毎に定義した対策ポリシーと、少なくともクライアントシステムの状態から導出される各脅威およびその関連性に基づいてそのクライアントシステムに現在どれだけのセキュリティリスクが存在するのかを算出するためのモデル式を定義したリスクモデルとに基づいて、管理区分毎の対策案を生成し、
リスク評価手段が、クライアントシステムの状態を示す情報として格納されている各クライアントシステムの対策実施有無と前記リスクモデルとから、各クライアントシステムの現在のセキュリティリスクの度合いを示すリスク値を算出する
ことを特徴とするセキュリティリスク管理方法。 - クライアントシステムにおけるセキュリティリスクを管理するためのセキュリティリスク管理用プログラムであって、
リスク管理の対象となるクライアントシステムの状態を示す情報と資産価値を示す情報とを格納する状態格納手段を備えたコンピュータに、
どのような管理区分が存在するかを定義するとともに、各クライアントシステムがどの管理区分に分別されるかを定義した管理区分ポリシーと、クライアントシステムの状態とに基づいて、各クライアントシステムの管理区分を判別する処理、
対策実施に伴う1つ以上のセキュリティ要件を管理区分毎に定義した対策ポリシーと、少なくともクライアントシステムの状態から導出される各脅威およびその関連性に基づいてそのクライアントシステムに現在どれだけのセキュリティリスクが存在するのかを算出するためのモデル式を定義したリスクモデルとに基づいて、管理区分毎の対策案を生成する処理、および
クライアントシステムの状態を示す情報として格納されている各クライアントシステムの対策実施有無と前記リスクモデルとから、各クライアントシステムの現在のセキュリティリスクの度合いを示すリスク値を算出する処理
を実行させるためのセキュリティリスク管理用プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006310555A JP5125069B2 (ja) | 2006-11-16 | 2006-11-16 | セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006310555A JP5125069B2 (ja) | 2006-11-16 | 2006-11-16 | セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008129648A true JP2008129648A (ja) | 2008-06-05 |
JP5125069B2 JP5125069B2 (ja) | 2013-01-23 |
Family
ID=39555425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006310555A Expired - Fee Related JP5125069B2 (ja) | 2006-11-16 | 2006-11-16 | セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5125069B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010211657A (ja) * | 2009-03-12 | 2010-09-24 | Mitsubishi Electric Information Systems Corp | セキュリティ評価装置及びセキュリティ評価方法及びセキュリティ評価プログラム |
JP2010231600A (ja) * | 2009-03-27 | 2010-10-14 | Toshiba Corp | 事務品質管理装置および事務品質管理処理プログラム |
JP2011022903A (ja) * | 2009-07-17 | 2011-02-03 | Nec Corp | 分析装置、分析方法およびプログラム |
WO2011018827A1 (ja) * | 2009-08-13 | 2011-02-17 | 株式会社日立製作所 | 実行環境におけるアプリケーションの適性を評価するシステム及び方法 |
JP2011060288A (ja) * | 2009-09-09 | 2011-03-24 | Internatl Business Mach Corp <Ibm> | 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム |
JP2011186542A (ja) * | 2010-03-04 | 2011-09-22 | Optim Corp | レコメンドデータ出力システム、方法及びプログラム |
JP2014525085A (ja) * | 2011-06-30 | 2014-09-25 | クアルコム,インコーポレイテッド | デジタル資産の価値を決定して利用するための方法および装置 |
WO2018163274A1 (ja) * | 2017-03-07 | 2018-09-13 | 三菱電機株式会社 | リスク分析装置、リスク分析方法及びリスク分析プログラム |
WO2018168822A1 (ja) * | 2017-03-17 | 2018-09-20 | 日本電気株式会社 | セキュリティリスク管理装置、セキュリティリスク管理方法およびセキュリティリスク管理プログラム |
CN110400075A (zh) * | 2019-07-24 | 2019-11-01 | 中煤地建设工程有限公司 | 一种智慧工地质量安全管理系统 |
JP2022106685A (ja) * | 2021-01-07 | 2022-07-20 | ティーユーヴィー・エスユーディー・ホンコン・リミテッド | リスクをモデル化および査定するためのシステムおよび方法 |
WO2023175878A1 (ja) * | 2022-03-18 | 2023-09-21 | 日本電気株式会社 | 情報処理装置、方法、及びコンピュータ可読媒体 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6536680B2 (ja) | 2015-09-15 | 2019-07-03 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222420A (ja) * | 1999-11-30 | 2001-08-17 | Hitachi Ltd | セキュリティシステム設計支援方法 |
JP2002352062A (ja) * | 2001-05-24 | 2002-12-06 | Hitachi Ltd | セキュリティ評価装置 |
JP2003216577A (ja) * | 2002-01-18 | 2003-07-31 | Komu Square:Kk | セキュリティレベル情報提供方法及びシステム |
JP2004282662A (ja) * | 2003-03-19 | 2004-10-07 | Hitachi Ltd | ポリシーベースシステム設定支援装置 |
JP2005190066A (ja) * | 2003-12-25 | 2005-07-14 | Hitachi Ltd | 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム |
JP2005216003A (ja) * | 2004-01-29 | 2005-08-11 | Ricoh Co Ltd | リスク管理支援方法及びリスク管理支援プログラム |
JP2005234840A (ja) * | 2004-02-19 | 2005-09-02 | Nec Micro Systems Ltd | リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム |
-
2006
- 2006-11-16 JP JP2006310555A patent/JP5125069B2/ja not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001222420A (ja) * | 1999-11-30 | 2001-08-17 | Hitachi Ltd | セキュリティシステム設計支援方法 |
JP2002352062A (ja) * | 2001-05-24 | 2002-12-06 | Hitachi Ltd | セキュリティ評価装置 |
JP2003216577A (ja) * | 2002-01-18 | 2003-07-31 | Komu Square:Kk | セキュリティレベル情報提供方法及びシステム |
JP2004282662A (ja) * | 2003-03-19 | 2004-10-07 | Hitachi Ltd | ポリシーベースシステム設定支援装置 |
JP2005190066A (ja) * | 2003-12-25 | 2005-07-14 | Hitachi Ltd | 情報管理システム、情報管理サーバ、情報管理システムの制御方法、及び、プログラム |
JP2005216003A (ja) * | 2004-01-29 | 2005-08-11 | Ricoh Co Ltd | リスク管理支援方法及びリスク管理支援プログラム |
JP2005234840A (ja) * | 2004-02-19 | 2005-09-02 | Nec Micro Systems Ltd | リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム |
Non-Patent Citations (4)
Title |
---|
CSNG200500587017; 中村 逸一他: 'セキュリティ対策選定の実用的な一手法の提案とその評価' 情報処理学会論文誌 第45巻、第8号, 20040815, P.2022〜2033, 社団法人情報処理学会 * |
CSNG200600062021; 佐々木 良一他: '多重リスクコミュニケータの開発構想と試適用' 情報処理学会論文誌 第46巻、第8号, 20050815, P.2120〜2128, 社団法人情報処理学会 * |
JPN6011046202; 佐々木 良一他: '多重リスクコミュニケータの開発構想と試適用' 情報処理学会論文誌 第46巻、第8号, 20050815, P.2120〜2128, 社団法人情報処理学会 * |
JPN6011046203; 中村 逸一他: 'セキュリティ対策選定の実用的な一手法の提案とその評価' 情報処理学会論文誌 第45巻、第8号, 20040815, P.2022〜2033, 社団法人情報処理学会 * |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010211657A (ja) * | 2009-03-12 | 2010-09-24 | Mitsubishi Electric Information Systems Corp | セキュリティ評価装置及びセキュリティ評価方法及びセキュリティ評価プログラム |
JP2010231600A (ja) * | 2009-03-27 | 2010-10-14 | Toshiba Corp | 事務品質管理装置および事務品質管理処理プログラム |
JP2011022903A (ja) * | 2009-07-17 | 2011-02-03 | Nec Corp | 分析装置、分析方法およびプログラム |
US8566391B2 (en) | 2009-08-13 | 2013-10-22 | Hitachi, Ltd. | System and method for evaluating application suitability in execution environment |
WO2011018827A1 (ja) * | 2009-08-13 | 2011-02-17 | 株式会社日立製作所 | 実行環境におけるアプリケーションの適性を評価するシステム及び方法 |
US9742778B2 (en) | 2009-09-09 | 2017-08-22 | International Business Machines Corporation | Differential security policies in email systems |
JP2011060288A (ja) * | 2009-09-09 | 2011-03-24 | Internatl Business Mach Corp <Ibm> | 個別化メッセージ・セキュリティ・ポリシーのための方法、コンピューティング装置およびコンピュータ・プログラム |
US10812491B2 (en) | 2009-09-09 | 2020-10-20 | International Business Machines Corporation | Differential security policies in email systems |
JP2011186542A (ja) * | 2010-03-04 | 2011-09-22 | Optim Corp | レコメンドデータ出力システム、方法及びプログラム |
JP2014525085A (ja) * | 2011-06-30 | 2014-09-25 | クアルコム,インコーポレイテッド | デジタル資産の価値を決定して利用するための方法および装置 |
WO2018163274A1 (ja) * | 2017-03-07 | 2018-09-13 | 三菱電機株式会社 | リスク分析装置、リスク分析方法及びリスク分析プログラム |
JP6425865B1 (ja) * | 2017-03-07 | 2018-11-21 | 三菱電機株式会社 | リスク分析装置、リスク分析方法及びリスク分析プログラム |
WO2018168822A1 (ja) * | 2017-03-17 | 2018-09-20 | 日本電気株式会社 | セキュリティリスク管理装置、セキュリティリスク管理方法およびセキュリティリスク管理プログラム |
JPWO2018168822A1 (ja) * | 2017-03-17 | 2019-11-21 | 日本電気株式会社 | セキュリティリスク管理装置、セキュリティリスク管理方法およびセキュリティリスク管理プログラム |
CN110400075A (zh) * | 2019-07-24 | 2019-11-01 | 中煤地建设工程有限公司 | 一种智慧工地质量安全管理系统 |
JP2022106685A (ja) * | 2021-01-07 | 2022-07-20 | ティーユーヴィー・エスユーディー・ホンコン・リミテッド | リスクをモデル化および査定するためのシステムおよび方法 |
JP7299361B2 (ja) | 2021-01-07 | 2023-06-27 | ティーユーヴィー・エスユーディー・ホンコン・リミテッド | リスクをモデル化および査定するためのシステムおよび方法 |
WO2023175878A1 (ja) * | 2022-03-18 | 2023-09-21 | 日本電気株式会社 | 情報処理装置、方法、及びコンピュータ可読媒体 |
Also Published As
Publication number | Publication date |
---|---|
JP5125069B2 (ja) | 2013-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5125069B2 (ja) | セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム | |
US8091065B2 (en) | Threat analysis and modeling during a software development lifecycle of a software application | |
US20140172495A1 (en) | System and method for automated brand protection | |
US20130246371A1 (en) | System and Method for Concept Building | |
WO2008004498A1 (fr) | Système, dispositif, procédé et programme de gestion des risques de sécurité | |
JP7213626B2 (ja) | セキュリティ対策検討ツール | |
Schlegel et al. | Structured system threat modeling and mitigation analysis for industrial automation systems | |
Mantha et al. | Assessment of the cybersecurity vulnerability of construction networks | |
Papastergiou et al. | Cyber security incident handling, warning and response system for the european critical information infrastructures (cybersane) | |
CN113392426A (zh) | 用于增强工业系统或电功率系统的数据隐私的方法及系统 | |
KR102295488B1 (ko) | 위험 분석을 위한 보안요소 지수화 시스템 및 방법 | |
Shehu et al. | Cyber Kill Chain Analysis Using Artificial Intelligence | |
CN105912927B (zh) | 用于生成应用控制规则的系统和方法 | |
Kunz et al. | Finding risk patterns in cloud system models | |
Park et al. | Security requirements prioritization based on threat modeling and valuation graph | |
Graves | How machine learning is catching up with the insider threat | |
Paz | Cybersecurity standards and frameworks | |
Kemendi et al. | ICT security in businesses-efficiency analysis | |
Kalugina et al. | Development of a tool for modeling security threats of an enterprise information system | |
KR20050093196A (ko) | 정보자산에 대한 실시간 위험지수 산정 방법 및 시스템 | |
KR102267411B1 (ko) | 컴플라이언스를 이용한 데이터 보안 관리 시스템 | |
CN117932639B (zh) | 一种基于大数据管理的数据泄漏防护系统 | |
KR102540904B1 (ko) | 빅데이터 기반의 취약보안 관리를 위한 보안 토탈 관리 시스템 및 보안 토탈 관리 방법 | |
US12124582B2 (en) | Mitigation of external exposure of energy delivery systems | |
Osório | Threat detection in SIEM considering risk assessment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20091027 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111102 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120807 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120814 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121002 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121015 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5125069 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |