JP2008176634A - セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム - Google Patents
セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム Download PDFInfo
- Publication number
- JP2008176634A JP2008176634A JP2007010410A JP2007010410A JP2008176634A JP 2008176634 A JP2008176634 A JP 2008176634A JP 2007010410 A JP2007010410 A JP 2007010410A JP 2007010410 A JP2007010410 A JP 2007010410A JP 2008176634 A JP2008176634 A JP 2008176634A
- Authority
- JP
- Japan
- Prior art keywords
- security
- security level
- time
- elapsed time
- function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】各セキュリティ機能の時間経過に対するセキュリティレベルSLの変化傾向を的確に把握する。
【解決手段】 情報システム2に組込まれている各セキュリティ機能3a、3bの可用性喪失時刻Dを記憶保持し、一定周期で、この記憶された可用性喪失時刻Dからの喪失経過時間Aを計時する。計時された各喪失過時時間Aを用いて各セキュリティ機能3a、3bのセキュリティレベルSLを算出する。このセキュリティレベルSLを全部のセキュリティ機能に亘って加算して情報システム全体のセキュリティレベルSLGを算出する。算出された各時刻におけるシステムセキュリティレベルSLGを表示部5にグラフ表示出力する。
【選択図】 図1
【解決手段】 情報システム2に組込まれている各セキュリティ機能3a、3bの可用性喪失時刻Dを記憶保持し、一定周期で、この記憶された可用性喪失時刻Dからの喪失経過時間Aを計時する。計時された各喪失過時時間Aを用いて各セキュリティ機能3a、3bのセキュリティレベルSLを算出する。このセキュリティレベルSLを全部のセキュリティ機能に亘って加算して情報システム全体のセキュリティレベルSLGを算出する。算出された各時刻におけるシステムセキュリティレベルSLGを表示部5にグラフ表示出力する。
【選択図】 図1
Description
本発明は、情報システムに組込まれた複数のセキュリティ機能の各セキュリティレベル及び情報システム全体のシステムセキュリティレベルの監視及び評価を行うセキュリティレベル監視評価装置、及びセキュリティレベル監視評価プログラムに関する。
工場や事務所や金融機関内に構築された大規模な情報システムにおいては、インターネットや通信回線を介して外部にアクセス可能に構成されている。また、外部の人が情報システムをアクセス可能に構成されている。このような情報システムにおいては、記憶されている個人情報や機密情報が外部に流出することを防止したり、不正アクセスを防止するために、各種のセキュリティ機能が組込まれている。また、コンピュータウイルスに対する撃退プログラムも上記セキュリティ機能の一つである。
情報システムの構築時に設定された各セキュリティ機能が永遠にその効果を維持することはなく、例えば新規のコンピュータウイルスが発生すれば、ウイルス対策用のセキュリティ機能のセキュリティレベルが低下する。
したがって、定期的に情報システムに組込まれたセキュリティ機能のセキュリティレベルを測定して管理する必要がある。この情報システムのセキュリティレベルを判定(測定)する技術が特許文献1、特許文献2に記載されている。
特開2005−250803号公報
特開2005−128622号公報
しかしながら、上述した特許文献1においては、ある特定の時間における顧客のシステムのセキュリティレベルを評価して、この評価結果に最適のセキュリティ関連商品やサービスを顧客に提供している。
また、特許文献2においても、ある特定の時間におけるシステムのセキュリティレベルを評価して、ウイルス定義ファイルやOSのパッチレベルの確認等を実施して、コンピュータウイルスの被害拡大やOSの脆弱性に起因する不正アクセスを防止している。
このように、いずれの場合においても、セキュリティ対象の情報システムにおいて、ある特定の時間におけるシステムのセキュリティレベルを評価しているにすぎない。しかしながら、前述したように、次々と新規のウイルスが発生することや、ハード部品の故障発生率や、ハード部品の寿命や、同一暗証番号を継続して使用することによる危険性等を考えると、情報システムを新規に構築した時点で、この情報システムに組込んだ各セキュリティ機能をそのまま放置した場合においては、各セキュリティレベルは、システム構築当初から低下している可能性が非常に高い。そして、情報システムの管理者が気づかないうちに、この各セキュリティレベルが許容限界以下に低下している場合もある。
本発明はこのような事情に鑑みてなされたもので、情報システムに組込まれている各セキュリティ機能におけるセキュリティレベルの計時変化を定量的に把握でき、各セキュリティ機能毎及び情報システム全体のセキュリティレベルの時間経過に対する傾向(トレンド)を一瞥して把握でき、最適タイミングで各セキュリティ機能に対する修復対策を実行でき、セキュリティに関する不慮の事故を未然に防止でき、情報システムの安全性をより一層向上できるセキュリティレベル監視評価装置、およびセキュリティレベル監視評価プログラムを提供することを目的とする。
上記課題を解消するために、本発明の、情報システムにおける複数のセキュリティ機能のセキュリティレベルを監視評価するセキュリティレベル監視評価装置においては、各セキュリティ機能に対する可用性なし情報が入力されると、当該入力時刻を当該セキュリティ機能の可用性喪失時刻として記憶する可用性喪失時刻メモリと、予め定められた一定周期で、可用性喪失時刻メモリに記憶された可用性喪失時刻からの経過時間を喪失経過時間として計時する喪失経過時間計時手段と、この喪失経過時間計時手段で計時された各喪失経過時時間を用いて各セキュリティ機能のセキュリティレベルを算出するセキュリティレベル算出手段と、このセキュリティレベル算出手段で算出された各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算して情報システム全体のセキュリティレベルを算出するシステムセキュリティレベル算出手段と、このシステムセキュリティレベル算出手段で算出されたシステムセキュリティレベルを表示出力するセキュリティレベル表示手段とを備えている。
このように構成されたセキュリティレベル監視評価装置においては、可用性喪失時刻メモリに情報システムの各セキュリティ機能が可用性喪失した時刻が記憶され、さらに、このセキュリティ機能が可用性喪失時刻からの喪失経過時間が計時される。そして、この喪失経過時間を用いて各セキュリティ機能のセキュリティレベルが算出される。各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算することによって、情報システム全体のシステムセキュリティレベルが算出される。
各セキュリティレベル及びシステムセキュリティレベルは一定周期で測定されるので、各セキュリティ機能毎及び情報システム全体のセキュリティレベルの時間経過に対する傾向(トレンド)を簡単に把握できる。
また、別の発明は、上記発明のセキュリティレベル監視評価装置に対して、各セキュリティ機能毎に、セキュリティ機能実行開始時刻から可用性喪失時刻までの時間を基準時間として記憶する基準時間メモリと、各セキュリティ機能に対する可用性喪失を復旧させる対策が実施された対策実施時刻を記憶する対策実施時刻メモリと、各セキュリティ機能毎に、対策実施時刻からの経過時間を対策経過時間として計時する対策経過時間計時手段と、予め定められた一定周期で、対策経過時間計時手段で計時された対策経過時間を用いて各セキュリティ機能の付加セキュリティレベルを算出する付加セキュリティレベル算出手段と、セキュリティレベル算出手段で算出された各セキュリティレベルに、付加セキュリティレベル算出手段で算出された付加セキュリティレベルを加算してシステムセキュリティレベル算出手段へ送出する付加セキュリティレベル付加手段と、予め定められた一定周期で、対策経過時間計時手段に計時された各セキュリティ機能の対策経過時間と基準時間メモリに記憶された当該セキュリティ機能の基準時間とを比較して、対策経過時間が基準時間を超えていたとき、当該セキュリティ機能の可用性喪失と判定する可用性喪失判定手段と備えている。
このように構成されたセキュリティレベル監視評価装置においては、基準時間メモリに、各セキュリティ機能毎に、何も対策を実施しなかった場合におけるセキュリティ機能実行開始から可用性喪失までの基準時間が記憶されている。そして、実際に対策が実施されてからの対策経過時間が計時される。この対策経過時間を用いて付加セキュリティレベルが算出され、この付加セキュリティレベルが先のセキュリティレベルに付加される。したがって、算出されるシステムセキュリティレベルの精度を向上できる。
さらに別の発明は、上記各発明におけるセキュリティレベル算出手段は、各喪失経過時時間に加えて各セキュリティ機能の重要度を用いて各セキュリティ機能のセキュリティレベルを算出する。したがって、システムセキュリティレベルは重要なセキュリティ機能に大きく影響されるので、重要なセキュリティ機能にセキュリティ上の問題点が存在すれば即座に把握できる。
さらに、別の発明のセキュリティレベル監視評価プログラムは、情報システムにおける複数のセキュリティ機能のセキュリティレベルを監視評価するコンピュータを、各セキュリティ機能に対する可用性なし情報が入力されると、入力時刻を当該セキュリティ機能の可用性喪失時刻として可用性喪失時刻メモリに記憶する記憶手段、予め定められた一定周期で、前記可用性喪失時刻メモリに記憶された可用性喪失時刻からの経過時間を喪失経過時間として計時する喪失経過時間計時手段、この喪失経過時間計時手段で計時された各喪失経過時時間を用いて各セキュリティ機能のセキュリティレベルを算出するセキュリティレベル算出手段、このセキュリティレベル算出手段で算出された各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算して前記情報システム全体のセキュリティレベルを算出するシステムセキュリティレベル算出手段、このシステムセキュリティレベル算出手段で算出されたシステムセキュリティレベルを表示出力するセキュリティレベル表示手段として機能させる。
さらに、別の発明のセキュリティレベル監視評価プログラムは、先の発明のセキュリティレベル監視評価プログラムに加えて、コンピュータを、さらに、各セキュリティ機能毎に、セキュリティ機能実行開始時刻から可用性喪失時刻までの時間を基準時間として基準時間メモリに記憶する記憶手段、各セキュリティ機能に対する可用性喪失を復旧させる対策が実施された対策実施時刻を対策実施時刻メモリに記憶する記憶手段、各セキュリティ機能毎に、対策実施時刻からの経過時間を対策経過時間として計時する対策経過時間計時手段、予め定められた一定周期で、対策経過時間計時手段で算出された対策経過時間を用いて各セキュリティ機能の付加セキュリティレベルを算出する付加セキュリティレベル算出手段、セキュリティレベル算出手段で算出された各セキュリティレベルに、付加セキュリティレベル算出手段で算出された付加セキュリティレベルを加算してシステムセキュリティレベル算出手段へ送出する付加セキュリティレベル付加手段、予め定められた一定周期で、対策経過時間計時手段に計時された各セキュリティ機能の対策経過時間と基準時間メモリに記憶された当該セキュリティ機能の基準時間とを比較して、対策経過時間が基準時間を超えていたとき、当該セキュリティ機能の可用性喪失と判定する可用性喪失判定手段として機能させる。
このように構成された各セキュリティレベル監視評価プログラムにおいては、先の発明のセキュリティレベル監視評価装置とほぼ同様の作用効果を奏することが可能である。
本発明においては、情報システムに組込まれている各セキュリティ機能におけるセキュリティレベルの時間変化を定量的に把握でき、各セキュリティ機能毎及び情報システム全体のセキュリティレベルの時間経過に対する傾向(トレンド)を簡単に把握できる。
以下、本発明の一実施形態を図面を用いて説明する。
図1は本発明の一実施形態に係わるセキュリティレベル監視評価プログラムが組込まれたセキュリティレベル監視評価装置の概略構成を示すブロック図である。
例えば、コンピュータからなるセキュリティレベル監視評価装置1は、企業や団体内に構築された情報システム2内に組込まれた例えば6個のセキュリティ機能3a、3bのセキュリティレベルを監視及び評価する。この情報システム2はインターネットや通信回線を介して不特定多数の人がアクセス可能である。また、この企業、団体内には、この情報システム2の一部を構成する多数の端末が設けられている。
[IT機能111、[IT機能12]、[IT機能13]の各セキュリティ機能3aは、例えば、ウイルス対策用のソフト、暗証番号解読ソフト、暗号解読ソフト、アクセス者の認証ソフト等のこの情報システム2の根幹をなすセキュリティ機能である。
一方、[運用機能22]、[運用機能23]、[運用機能13]の各セキュリティ機能3bは、例えば、監視カメラ、停電検出回路、火災報知器等の付加的なセキュリティ機能である。
セキュリティレベル監視評価装置1内には、管理者が各種の指示を入力するためのキーボードやマウス等からなる操作部4、現在時刻を計時する時計回路5、算出されたセキュリティレベルや判定された可用性結果を表示する表示部6、各種情報を記憶する例えばHDD等で構成された記憶部7等のハード回路部材が設けられている。
この記憶部7内には、可用性喪失時刻メモリ8、喪失経過時間メモリ9、重要度記憶部10、セキュリティレベルテーブル11、基準時間メモリ12、対策実施時刻メモリ13、対策経過時間メモリ14、付加セキュリティレベルテーブル15、可用性判定テーブル16が設けられている。
さらに、このセキュリティレベル監視評価装置1内には、アプリケーションプログラム上に形成された、喪失経過時間計時部17、対策実施情報入力部18、セキュリティレベル算出部19、システムセキュリティレベル算出部20、システムセキュリティレベル表示制御部21、対策経過時間計時部22、付加セキュリティレベル算出部23、付加セキュリティレベル付加部24、可用性判定部25等が形成されている。
以下各部の詳細構成及び動作を順番に説明する。
図2は記憶部7に形成された可用性喪失時刻メモリ8、喪失経過時間メモリ9、重要度記憶部10、セキュリティレベルの算出結果欄19aをまとめて一つのテーブル26に示す図である。
図2は記憶部7に形成された可用性喪失時刻メモリ8、喪失経過時間メモリ9、重要度記憶部10、セキュリティレベルの算出結果欄19aをまとめて一つのテーブル26に示す図である。
このテーブル26の可用性喪失時刻メモリ8には、このセキュリティレベル監視評価装置1又は情報システム2の管理者にて操作部4から操作入力された各セキュリティ機能3a、3bにおける現在時刻から見たときの最新の可用性喪失時刻Dが書込まれる。図2は、時計回路5が現在時刻=80(情報システム2の稼働開始時点を「0」とした、10日を「1」とした時刻であり、「80」は、800日、約2年3ヶ月に相当する。)の状態を示す。
ここで、管理者は、セキュリティ機能3a、3bを特定した脆弱性情報が報道機関に公表されたとき、特定のセキュリティ機能3a、3bに関するエラー情報がログやメッセージで情報システム2の表示部に表示されたとき、情報システム2に対する不審なアクセスログが発見されたとき、さらに、ウィルス定義ファイルやウィルス対策ソフトのバージョンが更新されたときに、これに該当するセキュリティ機能3a、3bは、有効でなくなり、「可用性を失う」と判断して、「可用性無し」を操作入力する。すると、可用性喪失時刻メモリ8の当該セキュリティ機能3a、3bの領域に時計回路5から読出した現在時刻が可用性喪失時刻Dとして書込まれる。
この可用性喪失時刻Dについては、該当セキュリティ機能3a、3bに対して、「可用性喪失」の対策(例えば、ソフトの交換、故障部品の修理、交換等)を実施すると、管理者が操作部4から対策実施を操作入力する。その結果、対策実施情報入力部18が起動して、可用性喪失時刻メモリ8の当該可用性喪失時刻Dを削除する。
図3は、[IT機能11]のセキュリティ機能3aが時刻30で「可用性喪失」となり、時刻70でこの「可用性喪失」に対する対策が実施されて、時間10だけ経過した現在時刻80におけるテーブル26の状態を示す。
また、このテーブル26の喪失経過時間メモリ9内には、各セキュリティ機能3a、3bにおける可用性喪失時刻Dからの経過時間を示す喪失経過時間Aが記憶されている。例えば、現在時刻80の状態においては、[IT機能11]のセキュリティ機能3aの可用性喪失時刻Dは時刻30であるので、喪失経過時間AはA=80―30=50となる。
さらに、このテーブル26の重要度記憶部10内には、各セキュリティ機能3a、3bにおける重要度W(ウエイト・ファンクション)が記憶されている。前述した、セキュリティの根幹をなす[IT機能]の各セキュリティ機能3aには、W=1.0が設定され、付加的な[運用機能]の各セキュリティ機能3bには、W=0.5が設定されている。
さらに、このテーブル26内のセキュリティレベルの算出結果欄19aには、セキュリティレベル算出部19で算出されたこの現在時刻における各セキュリティ機能33a、3bの各セキュリティレベルSL、及び情報システム2全体のシステムセキュリティレベルSLGが記憶されている。
図6のセキュリティレベルテーブル11内には、時刻10、20、30、…における各セキュリティ機能3a、3bの喪失経過時間A、セキュリティレベル算出部19が算出したセキュリティレベルSL、情報システム2全体のシステムのセキュリティレベルSLGが順番に書込まれて行く。
なお、詳細は後術するが、前述した図3に示す、時刻70で「可用性喪失」に対する対策が実施されてそのまま現在時刻80に達した状態におけるセキュリティレベルテーブル11は、図10に示す状態となる。時刻70で可用性喪失Dがクリアされたので、時刻80、時刻90における各喪失経過時間Aは「0」となる。
図4、図5は、記憶部7に形成された基準時間メモリ12、対策実施時刻メモリ13、対策経過時間メモリ14、可用性判定25a、付加セキュリティレベル算出結果23a
判定結果23aをまとめて一つのテーブル27に示す図である。
判定結果23aをまとめて一つのテーブル27に示す図である。
このテーブル27の基準時間メモリ12には、このセキュリティレベル監視評価装置1又は情報システム2の管理者にて操作部4から操作入力された各セキュリティ機能3a、3bにおける稼働開始から可用性喪失に至るまでのセキュリティ機能の寿命に相当する10日を「1」とした時間を単位とする基準時間Cが記憶されている。この前述した、情報システム2の根幹をなすセキュリティ機能3aに対しては、50(500日=約1.5年)と比較的短い期間が設定され、その他のセキュリティ機能3bに対しては、80〜100(2年2カ月〜2年10カ月)と比較的長い期間が設定されている。
また、対策実施時刻メモリ13には、各セキュリティ機能3a、3bに対して実施されたセキュリティの機能の可用性喪失に対する対策、又は可用性喪失に至っていない状態で機能向上の対策を実施した対策実施時刻Eが書込まれる。具体的には、管理者が操作部4で対策実施を入力すると、対策実施情報入力部18が起動して、時計回路5から10日を1とする現在時刻を読取って、対策実施時刻メモリ13の該当セキュリティ機能3a、3bの領域に対策実施時刻Eとして書込む。
なお、同一セキュリティ機能3a、3bに対して複数回の対策が実施された場合は、古い対策実施時刻に上書きして、最新の対策実施時刻Eとする。図4、図5のテーブル27の状態は、現在時刻80の状態を示す。
さらに、このテーブル27の対策経過時間メモリ14内には、各セキュリティ機能3a、3bにおける最新の対策実施時刻Eからの経過時間を示す各対策経過時間Bが記憶される。例えば、現在時刻80の状態においては、[IT機能11]のセキュリティ機能3aの対策実行時刻Eは時刻70であるので、対策経過時間BはB=80−E=80−70=10となる。
さらに、このテーブル27の可用性判定欄25aには、現在時刻における各セキュリティ機能3a、3bにおける可用性判定部25の可用性判定結果が書込まれる。
さらに、このテーブル27の欄23aには、付加セキュリティレベル算出部23が算出した現在時刻における各セキュリティ機能3a、3bの各付加セキュリティSLbが設定され、情報システム2全体の付加システムセキュリティレベルSLGb、及び加算システムセキュリティレベルSLGBが設定されている。
付加システムセキュリティレベルテーブル15には、図7に示すように、時刻10、20、30、…における各セキュリティ機能3a、3bの対策経過時間B、付加セキュリティレベル算出部23が算出した付加セキュリティレベルSLb、加算付加セキュリティレベルSLGb、情報システム2全体の加算システムセキュリティレベルSLGBが順番に書込まれて行く。
また、可用性判定テーブル16には、図8に示すように、時刻10、20、30、…における各セキュリティ機能3a、3bの可用性判定結果が可用性判定部25にて書込まれる。
次に、喪失経過時間計時部17と対策経過時間計時部32との動作を説明する。喪失経過時間計時部17は、例えば、時計回路5が単位時間としての10日間隔を示す時刻1、2、3、…を計時する毎に図2の喪失経過時間メモリ9の各セキュリティ機能3a、3bの喪失経過時間Aを更新していく(A=A+1)。また、対策経過時間計時部32は、時計回路5が10日間隔を示す時刻1、2、3、…を計時する毎に図4の対策経過時間メモリ13の各セキュリティ機能3a、3bの対策経過時間Bを更新していく(B=B+1)。
次に、セキュリティレベル算出部19は、例えば、時計回路5が一定期間としての100日(約3ヶ月)間隔を示す時刻10、20、30、…を計時する毎に、現在時点における各セキュリティ機能3a、3bのセキュリティレベルSLを算出する。具体的には、図2の喪失経過時間メモリ9の喪失経過時間Aと重要度メモリ10の重要度Wを用いて下式で算出する。
SL=−(A2)・W
そして、この算出した各セキュリティ機能3a、3bのセキュリティレベルSLを、図2のセキュリティレベル領域19aに書込むとともに、図6のセキュリティレベルテーブル11の現在時刻における各領域に書込む。
そして、この算出した各セキュリティ機能3a、3bのセキュリティレベルSLを、図2のセキュリティレベル領域19aに書込むとともに、図6のセキュリティレベルテーブル11の現在時刻における各領域に書込む。
また、システムセキュリティレベル算出部20は、算出された各セキュリティ機能3a、3bのセキュリティレベルSLを全部のセキュリティ機能3a、3bに亘って加算して、情報システム2全体のシステムセキュリティレベルSLGを算出して、図2のセキュリティレベル領域19aに書込むとともに、図6のセキュリティレベルテーブル11の現在時刻における各領域に書込む。
また、付加セキュリティレベル算出部23は、例えば、時計回路5が一定期間としての100日(約3ヶ月)間隔を示す時刻10、20、30、…を計時する毎に、現在時点における各セキュリティ機能3a、3bの付加セキュリティレベルSLbを算出する。具体的には、図4の対策経過時間メモリ14の対策経過時間Bを用いて下式で算出する。
SLb=−(B/100)2
そして、この算出した各セキュリティ機能3a、3bの付加セキュリティレベルSLbを、図4の付加セキュリティレベル領域23aに書込むとともに、図7の付加セキュリティレベルテーブル15の現在時刻における各領域に書込む。
そして、この算出した各セキュリティ機能3a、3bの付加セキュリティレベルSLbを、図4の付加セキュリティレベル領域23aに書込むとともに、図7の付加セキュリティレベルテーブル15の現在時刻における各領域に書込む。
さらに、付加セキュリティレベル算出部23は、算出された各セキュリティ機能3a、3bの付加セキュリティレベルSLbを全部のセキュリティ機能3a、3bに亘って加算して、情報システム2全体の付加システムセキュリティレベルSLGbを算出して、図5の付加セキュリティレベル領域23aに書込むとともに、図7の付加セキュリティレベルテーブル15の現在時刻における対応する領域に書込む。
また、付加セキュリティレベル付加部24は、図2に示す各セキュリティレベル領域19aの各セキュリティ機能3a、3bのセキュリティレベルSLに、図5の各付加セキュリティレベルSLbを加算して、各セキュリティ機能3a、3bの加算セキュリティレベルSLGaを算出し、図5の加算セキュリティ領域24aに書込むと共に、図7の付加セキュリティレベルテーブル15の現在時刻における対応する領域に書込む。
SLa=SL+SLb
さらに、この付加セキュリティレベル付加部24は、図5の加算セキュリティ領域24aの各加算セキュリティレベルSLGaを全部のセキュリティ機能3a、3bに亘って加算して情報システム2全体の加算システムセキュリティレベルSLGBを算出して、図7の付加セキュリティレベルテーブル15の現在時刻における対応する領域に書込む。
さらに、この付加セキュリティレベル付加部24は、図5の加算セキュリティ領域24aの各加算セキュリティレベルSLGaを全部のセキュリティ機能3a、3bに亘って加算して情報システム2全体の加算システムセキュリティレベルSLGBを算出して、図7の付加セキュリティレベルテーブル15の現在時刻における対応する領域に書込む。
なお、加算システムセキュリティレベルSLGBは、付加システムセキュリティレベルSLGbに先に求めたシステムセキュリティレベルSLGを加算することによっても求まる。
SLGB=SLG+SLGb
可用性判定部25は、図4の対策経過時間メモリ14のセキュリティ機能3a、3bの各対策経過時間Bと、基準時間メモリ12の対応するセキュリティ機能3a、3bの各基準時間Cと比較して、対策経過時間Bが基準時間Cより大きいとき、当該セキュリティ機能3a、3bは、可用性喪失したと判定して、図4の判定領域25aの対応領域に「0」の可用性喪失を設定する。また、対策経過時間Bが基準時間Cより小さいとき、当該セキュリティ機能3a、3bは、まだ可用性は喪失していないと判定して、図4の判定領域25aの対応領域に「1」の正常を設定する。これらの判定結果は、図8の可用性判定テーブル16の現在時刻の各領域に書込まれる。
可用性判定部25は、図4の対策経過時間メモリ14のセキュリティ機能3a、3bの各対策経過時間Bと、基準時間メモリ12の対応するセキュリティ機能3a、3bの各基準時間Cと比較して、対策経過時間Bが基準時間Cより大きいとき、当該セキュリティ機能3a、3bは、可用性喪失したと判定して、図4の判定領域25aの対応領域に「0」の可用性喪失を設定する。また、対策経過時間Bが基準時間Cより小さいとき、当該セキュリティ機能3a、3bは、まだ可用性は喪失していないと判定して、図4の判定領域25aの対応領域に「1」の正常を設定する。これらの判定結果は、図8の可用性判定テーブル16の現在時刻の各領域に書込まれる。
システムセキュリティレベル表示制御部21は、操作部4からの表示指示に応じて、図6に示すセキュリティレベルテーブル11、図7に示す付加セキュリティレベルテーブル15,図8に示す可用性判定テーブル16に記憶されている各セキュリティ機能3a,3bの各時刻における各セキュリティレベルSL、各付加セキュリティレベルSLb、各加算セキュリティレベルSLGaを表示部6に一覧表形式で表示する。
さらに、システムセキュリティレベル表示制御部21は、各時刻における情報システム2全体のシステムセキュリティレベルSLG、付加システムセキュリティレベルSLGb、加算システムセキュリティレベルSLGBの各特性を表示部6に図9に示すようにグラフ表示する。
次に、セキュリティ機能3a、3bに対して、「可用性喪失」の対策を実施した場合の表示部6の表示内容を説明する。例えば、図3は前述したように、[IT機能11]のセキュリティ機能3aが時刻30で「可用性喪失」となり、時刻70でこの「可用性喪失」に対する復旧対策が実施されて、時間10だけ経過した現在時刻80におけるテーブル26の状態を示す。
その他のセキュリティ機能3a、3bに対しては何も対策を実施しない場合は、[IT機能11]のセキュリティ機能3aにおける時刻70以降の喪失経過時間A、セキュリティレベルSLは「0」となるので、図10のセキュリティレベルテーブル11に示すように、時刻70以降の情報システム2全体のシステムセキュリティレベルSLGは、図6のセキュリティレベルテーブル11におけるシステムセキュリティレベルSLGに比較して、大幅に改善される。
図11に、復旧対策が実施されない状態のSLGの特性(実線)と、復旧対策が実施された状態のSLGの特性(破線)とを表示部6に表示した状態を示す。この特性からも理解できるように、復旧対策が実施されると、情報システム2全体のシステムセキュリティレベルSLGが大幅に改善されることが簡単に理解できる。
図12は、上述した、セキュリティ機能3a、3bに対して、「可用性喪失」の復旧対策を実施した場合おける、各時刻における情報システム2全体のシステムセキュリティレベルSLG、付加システムセキュリティレベルSLGb、加算システムセキュリティレベルSLGBの特性である。この図12より、各システムセキュリティレベルが大幅に改良されていることが理解できる。
次に、このセキュリティレベル監視評価プログラムが組込まれたセキュリティレベル監視評価装置の全体動作を図13〜図16の流れ図を用いて説明する。
操作部4から各セキュリティ機能3a、3bの各基準時間Cが入力されると(ステップS1)、図4の基準時間メモリ12の各セキュリティ機能3a、3bに設定する(ステップS2)。セキュリティ機能3a、3bを指定した可用性喪失情報が操作部4から入力されると(ステップS3)、可用性喪失時刻メモリ8における該当セキュリティ機能3a、3bの領域に、時計回路5から読取った現在時刻を可用性喪失時刻Dとして書込む(ステップS4)。そして、喪失経過時間メモリ9の対応するセキュリティ機能3a、3bの喪失経過時間Aを「0」へ初期化する(ステップS5)
また、管理者が、セキュリティ機能3a、3bを指定した、可用性喪失に対する対策実施終了情報が操作部4から入力すると(ステップS6)、対策実施時刻メモリ13の該当セキュリティ機能3a、3bに時計回路5から読取った現在時刻を可用性喪失時刻Dとして書込む(ステップS7)。そして、対策経過時間メモリ14の対応するセキュリティ機能3a、3bの対策経過時間Bを「0」へ初期化する(ステップS8)。さらに、可用性喪失時刻メモリ8における該当セキュリティ機能3a、3bの可用性喪失時間Dをクリアする(ステップS9)。さらに、喪失経過時間メモリ9の対応するセキュリティ機能3a、3bの喪失経過時間Aを「0」クリアする(ステップS10)。
また、管理者が、セキュリティ機能3a、3bを指定した、可用性喪失に対する対策実施終了情報が操作部4から入力すると(ステップS6)、対策実施時刻メモリ13の該当セキュリティ機能3a、3bに時計回路5から読取った現在時刻を可用性喪失時刻Dとして書込む(ステップS7)。そして、対策経過時間メモリ14の対応するセキュリティ機能3a、3bの対策経過時間Bを「0」へ初期化する(ステップS8)。さらに、可用性喪失時刻メモリ8における該当セキュリティ機能3a、3bの可用性喪失時間Dをクリアする(ステップS9)。さらに、喪失経過時間メモリ9の対応するセキュリティ機能3a、3bの喪失経過時間Aを「0」クリアする(ステップS10)。
また、例えば、時計回路5が、10日等の単位時間の経過を出力すると(ステップS11)、喪失経過時間メモリ9の既に初期設定済み、又は時間が書込済みの各喪失経過時間Aを10日分(時刻で1)だけ更新する(ステップS12)。
喪失経過時間A=A+1
同等に、対策経過時間メモリ14の対策実施済みの対策経過時間Bを10日分(時刻で1)だけ更新する。
同等に、対策経過時間メモリ14の対策実施済みの対策経過時間Bを10日分(時刻で1)だけ更新する。
対策経過時間B=B+1
また、例えば、時計回路5が、100日等の一定時間の経過を出力すると(ステップS13)、喪失経過時間Aによるセキュリティレベル算出処理を実施し(ステップS14)、対策経過時間Bによるセキュリティレベル算出処理を実施する(ステップS15)。
また、例えば、時計回路5が、100日等の一定時間の経過を出力すると(ステップS13)、喪失経過時間Aによるセキュリティレベル算出処理を実施し(ステップS14)、対策経過時間Bによるセキュリティレベル算出処理を実施する(ステップS15)。
図15は、喪失経過時間Aによるセキュリティレベル算出処理の詳細を示す流れ図である。時計回路5から現在時刻を読取り(ステップQ1)、各セキュリティ機能3a、3bの各セキュリティレベルSLを算出する(ステップQ2)。
SL=―(A2)・W
セキュリティレベルテーブル11の現在時刻の各欄に算出した各セキュリティレベルSLを書込む(ステップQ3)。次に、情報システム2全体のシステムセキュリティレベルSLGを算出する(ステップQ4)。
セキュリティレベルテーブル11の現在時刻の各欄に算出した各セキュリティレベルSLを書込む(ステップQ3)。次に、情報システム2全体のシステムセキュリティレベルSLGを算出する(ステップQ4)。
SLG=Σ(SL)
セキュリティレベルテーブル11の現在時刻の合計欄に算出した情報システム2全体のシステムセキュリティレベルSLGを書込む(ステップQ5)。
セキュリティレベルテーブル11の現在時刻の合計欄に算出した情報システム2全体のシステムセキュリティレベルSLGを書込む(ステップQ5)。
図16は、対策経過時間Bによるセキュリティレベル算出処理の詳細を示す流れ図である。時計回路5から現在時刻を読取り(ステップR1)、各セキュリティ機能3a、3bの可用性を、対策経過時間Bが基準時間Cを超えているか否かで判定する(ステップR2)。判定結果を可用性判定テーブル16の現在時刻の各欄に書込む。(ステップR3)。
次に、各セキュリティ機能3a、3bの各付セキュリティレベルSLbを算出する(ステップR4)。
SLb=―(B/100)2
なお、ここで、各セキュリティ機能3a、3bの加算セキュリティレベルSLGaを算出しておく。
なお、ここで、各セキュリティ機能3a、3bの加算セキュリティレベルSLGaを算出しておく。
SLa=SL+SLb
付加セキュリティレベルテーブル15の現在時刻の各欄に算出した各付加セキュリティレベルSLbを書込む(ステップR5)。次に、情報システム2全体の付加システムセキュリティレベルSLGbを算出する。
付加セキュリティレベルテーブル15の現在時刻の各欄に算出した各付加セキュリティレベルSLbを書込む(ステップR5)。次に、情報システム2全体の付加システムセキュリティレベルSLGbを算出する。
SLGb=Σ(SLb)
付加セキュリティレベルテーブル15の現在時刻の合計欄に算出した情報システム2全体の付加システムセキュリティレベルSLGbを書込む(ステップR6)。
付加セキュリティレベルテーブル15の現在時刻の合計欄に算出した情報システム2全体の付加システムセキュリティレベルSLGbを書込む(ステップR6)。
この付加システムセキュリティレベルSLGbに、先に求めた同一現在時刻における情報システム2全体のシステムセキュリティレベルSLGを加算して、加算システムセキュリティレベルSLGBを求める(ステップR7)。
SLGB=SLG+SLGb
付加セキュリティレベルテーブル15の現在時刻の合計欄に算出した情報システム2全体の加算システムセキュリティレベルSLGBを書込む(ステップR8)。
付加セキュリティレベルテーブル15の現在時刻の合計欄に算出した情報システム2全体の加算システムセキュリティレベルSLGBを書込む(ステップR8)。
図14のステップS16にて、操作部4から特性表示指示が入力すると、セキュリティレベルテーブル11、付加セキュリティレベルテーブル15,可用性判定テーブル16に記憶されている各セキュリティ機能3a,3bの各時刻における各セキュリティレベルSL、各付加セキュリティレベルSLb、各加算セキュリティレベルSLaを表示部6に一覧表形式で表示する。さらに、各時刻における情報システム2全体のシステムセキュリティレベルSLG、付加システムセキュリティレベルSLGb、加算システムセキュリティレベルSLGBの特性を表示部6にグラフ表示する(ステップS17)。
そして、終了指示が入力すると(ステップS18)、今回の処理を終了する。
このような構成のセキュリティレベル監視評価装置においては、各セキュリティ機能3a、3bにおけるセキュリティレベルSLG、SLGの時間経過による変化を監視し、それを可視化している。したがって、次に各セキュリティ機能3a、3bに対して保守作業を行うべき最適な時期を予想できるようになる。
例えば、図9の特性に示すように、セキュリティレベルSLG、SLGの特性(トレンド)の下降の傾きが大きくなっている場合においは、早急に保守サービスを実施する必要があると判断することができる。したがって、従来の保守サービスのように毎月1回など一律に決めるのではなく、情報システム2の状況に応じた保守の時期を決めることができる。
なお、本発明は上述した実施形態に限定されるものではない。セキュリティレベルSL、及び付加の算出方法は、
SL=―(A2)・W SLb=―(B/100)2、
に限定されるものではない。例えば、重要度Aを除去することも可能であり、
関数もS=A2、SLb=―(A2)のように、式を簡素化してもよい。
SL=―(A2)・W SLb=―(B/100)2、
に限定されるものではない。例えば、重要度Aを除去することも可能であり、
関数もS=A2、SLb=―(A2)のように、式を簡素化してもよい。
1…セキュリティレベル監視評価装置、2…情報システム、3a,3b…セキュリティ機能、4…操作部、5…時計回路、6…表示部、7…記憶部、8…可用性喪失時刻メモリ、9…喪失経過時間メモリ、10…重要度記憶部、11…セキュリティレベルテーブル、12…基準時間メモリ、13…対策実施時刻メモリ、14…対策経過時間メモリ、15…付加セキュリティレベルテーブル、16…可用性判定テーブル、17…喪失経過時間計時部、18…対策実施情報入力部、19…セキュリティレベル算出部、20…システムセキュリティレベル算出部、21…システムセキュリティレベル表示制御部、22…対策経過時間計時部、23…付加セキュリティレベル算出部、24…付加セキュリティレベル付加部、25…可用性判定部
Claims (5)
- 情報システムにおける複数のセキュリティ機能のセキュリティレベルを監視評価するセキュリティレベル監視評価装置において、
前記各セキュリティ機能に対する可用性なし情報が入力されると、当該入力時刻を当該セキュリティ機能の可用性喪失時刻として記憶する可用性喪失時刻メモリと、
予め定められた一定周期で、前記可用性喪失時刻メモリに記憶された可用性喪失時刻からの経過時間を喪失経過時間として計時する喪失経過時間計時手段と、
この喪失経過時間計時手段で計時された各喪失経過時間を用いて各セキュリティ機能のセキュリティレベルを算出するセキュリティレベル算出手段と、
このセキュリティレベル算出手段で算出された各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算して前記情報システム全体のセキュリティレベルを算出するシステムセキュリティレベル算出手段と、
このシステムセキュリティレベル算出手段で算出されたシステムセキュリティレベルを表示出力するセキュリティレベル表示手段と
を備えたことを特徴とするセキュリティレベル監視評価装置。 - 前記各セキュリティ機能毎に、セキュリティ機能実行開始時刻から可用性喪失時刻までの時間を基準時間として記憶する基準時間メモリと、
前記各セキュリティ機能に対する可用性喪失を復旧させる対策が実施された対策実施時刻を記憶する対策実施時刻メモリと、
前記各セキュリティ機能毎に、前記対策実施時刻からの経過時間を対策経過時間として計時する対策経過時間計時手段と、
予め定められた一定周期で、前記対策経過時間計時手段で計時された対策経過時間を用いて各セキュリティ機能の付加セキュリティレベルを算出する付加セキュリティレベル算出手段と、
前記セキュリティレベル算出手段で算出された各セキュリティレベルに、前記付加セキュリティレベル算出手段で算出された付加セキュリティレベルを加算して前記システムセキュリティレベル算出手段へ送出する付加セキュリティレベル付加手段と、
予め定められた一定周期で、前記対策経過時間計時手段に計時された各セキュリティ機能の対策経過時間と前記基準時間メモリに記憶された当該セキュリティ機能の基準時間とを比較して、対策経過時間が基準時間を超えていたとき、当該セキュリティ機能の可用性喪失と判定する可用性喪失判定手段と
を備えたことを特徴とする請求項1記載のセキュリティレベル監視評価装置。 - 前記セキュリティレベル算出手段は、前記各喪失経過時間に加えて各セキュリティ機能の重要度を用いて各セキュリティ機能のセキュリティレベルを算出することを特徴とする請求項1又は2記載のセキュリティレベル監視評価装置。
- 情報システムにおける複数のセキュリティ機能のセキュリティレベルを監視評価するコンピュータを、
前記各セキュリティ機能に対する可用性なし情報が入力されると、当該入力時刻を当該セキュリティ機能の可用性喪失時刻として可用性喪失時刻メモリに記憶する記憶手段、
予め定められた一定周期で、前記可用性喪失時刻メモリに記憶された可用性喪失時刻からの経過時間を喪失経過時間として計時する喪失経過時間計時手段、
この喪失経過時間計時手段で計時された各喪失経過時間を用いて各セキュリティ機能のセキュリティレベルを算出するセキュリティレベル算出手段、
このセキュリティレベル算出手段で算出された各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算して前記情報システム全体のセキュリティレベルを算出するシステムセキュリティレベル算出手段、
このシステムセキュリティレベル算出手段で算出されたシステムセキュリティレベルを表示出力するセキュリティレベル表示手段
として機能させることを特徴とするセキュリティレベル監視評価プログラム。 - 前記情報システムにおける複数のセキュリティ機能のセキュリティレベルを監視評価するコンピュータを、さらに、
前記各セキュリティ機能毎に、セキュリティ機能実行開始時刻から可用性喪失時刻までの時間を基準時間として基準時間メモリに記憶する記憶手段、
前記各セキュリティ機能に対する可用性喪失を復旧させる対策が実施された対策実施時刻を対策実施時刻メモリに記憶する記憶手段、
前記各セキュリティ機能毎に、前記対策実施時刻からの経過時間を対策経過時間として計時する対策経過時間計時手段、
予め定められた一定周期で、前記対策経過時間計時手段で算出された対策経過時間を用いて各セキュリティ機能の付加セキュリティレベルを算出する付加セキュリティレベル算出手段、
前記セキュリティレベル算出手段で算出された各セキュリティレベルに、前記付加セキュリティレベル算出手段で算出された付加セキュリティレベルを加算して前記システムセキュリティレベル算出手段へ送出する付加セキュリティレベル付加手段、
予め定められた一定周期で、前記対策経過時間計時手段に計時された各セキュリティ機能の対策経過時間と前記基準時間メモリに記憶された当該セキュリティ機能の基準時間とを比較して、対策経過時間が基準時間を超えていたとき、当該セキュリティ機能の可用性喪失と判定する可用性喪失判定手段
として機能させることを特徴とする請求項4記載のセキュリティレベル監視評価プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007010410A JP2008176634A (ja) | 2007-01-19 | 2007-01-19 | セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007010410A JP2008176634A (ja) | 2007-01-19 | 2007-01-19 | セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008176634A true JP2008176634A (ja) | 2008-07-31 |
Family
ID=39703598
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007010410A Withdrawn JP2008176634A (ja) | 2007-01-19 | 2007-01-19 | セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008176634A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010086311A (ja) * | 2008-09-30 | 2010-04-15 | Toshiba Corp | 脆弱性対応優先度表示装置及びプログラム |
WO2012132124A1 (ja) | 2011-03-31 | 2012-10-04 | 株式会社日立製作所 | セキュリティレベル可視化装置 |
WO2019163266A1 (ja) | 2018-02-21 | 2019-08-29 | 株式会社日立製作所 | セキュリティ評価サーバおよびセキュリティ評価方法 |
CN116401714A (zh) * | 2023-05-26 | 2023-07-07 | 北京天融信网络安全技术有限公司 | 安全信息获取方法、装置、设备及介质 |
-
2007
- 2007-01-19 JP JP2007010410A patent/JP2008176634A/ja not_active Withdrawn
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010086311A (ja) * | 2008-09-30 | 2010-04-15 | Toshiba Corp | 脆弱性対応優先度表示装置及びプログラム |
WO2012132124A1 (ja) | 2011-03-31 | 2012-10-04 | 株式会社日立製作所 | セキュリティレベル可視化装置 |
WO2019163266A1 (ja) | 2018-02-21 | 2019-08-29 | 株式会社日立製作所 | セキュリティ評価サーバおよびセキュリティ評価方法 |
CN116401714A (zh) * | 2023-05-26 | 2023-07-07 | 北京天融信网络安全技术有限公司 | 安全信息获取方法、装置、设备及介质 |
CN116401714B (zh) * | 2023-05-26 | 2023-09-26 | 北京天融信网络安全技术有限公司 | 安全信息获取方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108268354B (zh) | 数据安全监控方法、后台服务器、终端及系统 | |
US20170279843A1 (en) | Probabilistic model for cyber risk forecasting | |
US8166551B2 (en) | Automated security manager | |
CN107360188B (zh) | 基于云防护和云监测系统的网站风险值评估方法及装置 | |
CN109164786A (zh) | 一种基于时间相关基线的异常行为检测方法、装置及设备 | |
JP2017091537A (ja) | 危険な状況を検出し、緩和するための産業システムにおける通信フローの監視 | |
JP2005259140A5 (ja) | ||
CN109164780A (zh) | 一种基于边缘计算的工业现场设备控制方法、装置及系统 | |
US10397249B2 (en) | Intrusion detection based on login attempts | |
TW201901514A (zh) | 程式異動監控與應變系統及方法 | |
CN108073499B (zh) | 应用程序的测试方法及装置 | |
JP2008176634A (ja) | セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム | |
Ali et al. | ICS/SCADA system security for CPS | |
CN116305290A (zh) | 一种系统日志安全检测方法及装置、电子设备及存储介质 | |
CN109784055A (zh) | 一种快速检测和防范恶意软件的方法和系统 | |
Maglaras et al. | Cyber security: From regulations and policies to practice | |
CN108683662B (zh) | 单台在网设备风险评估方法及系统 | |
JP2008287435A (ja) | セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム | |
Shyamasundar | Security and protection of SCADA: a bigdata algorithmic approach | |
CN113627808B (zh) | 配电网第三方智能电力物联设备安全测评方法及系统 | |
Wang et al. | A framework for security quantification of networked machines | |
US20220309171A1 (en) | Endpoint Security using an Action Prediction Model | |
EP4352917A1 (en) | Anomalous user activity timing determinations | |
JP6238849B2 (ja) | プラント計装システム | |
Villarrubia et al. | Towards a Classification of Security Metrics. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20100406 |