JP2008287435A - セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム - Google Patents

セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム Download PDF

Info

Publication number
JP2008287435A
JP2008287435A JP2007130874A JP2007130874A JP2008287435A JP 2008287435 A JP2008287435 A JP 2008287435A JP 2007130874 A JP2007130874 A JP 2007130874A JP 2007130874 A JP2007130874 A JP 2007130874A JP 2008287435 A JP2008287435 A JP 2008287435A
Authority
JP
Japan
Prior art keywords
security
security level
function
time
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007130874A
Other languages
English (en)
Inventor
Mayumi Nishi
真弓 西
Ikuya Odawara
育也 小田原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2007130874A priority Critical patent/JP2008287435A/ja
Publication of JP2008287435A publication Critical patent/JP2008287435A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】全セキュリティ機能の時間経過に対するシステムセキュリティレベルSLGの変化傾向を的確に把握する。
【解決手段】情報システム2に組込まれているそれぞれ重要度Wが設定された各セキュリティ機能3a〜3c毎に該当セキュリティの有効性低下に関する複数の判断基準25を設定して、各判断基準毎に、該当セキュリティの有効性低下が生じた場合におけるセキュリティ上の影響度Yを定めている。そして、判断基準25による有効性喪失時刻Dからの喪失経過時間Aを計時する。喪失経過時間A、影響度Y、重要度Wを用いて情報システム全体のセキュリティレベルSLGを算出する。
【選択図】図1

Description

本発明は、複数のセキュリティ機能が組込まれた情報システム全体のシステムセキュリティレベルの監視及び評価を行うセキュリティレベル監視評価装置、及びセキュリティレベル監視評価プログラムに関する。
工場や事務所や金融機関内に構築された大規模な情報システムにおいては、インターネットや通信回線を介して外部にアクセス可能に構成されている。また、外部の人が情報システムをアクセス可能に構成されている。このような情報システムにおいては、記憶されている個人情報や機密情報が外部に流出することを防止したり、不正アクセスを防止するために、各種のセキュリティ機能が組込まれている。また、個人情報や機密情報の取扱に関して従業員を教育するといった運用対策も行われている。
このような、情報システムの構築時に設定された各セキュリティ機能が永遠にその有効性を維持することはなく、例えば新規のコンピュータウィルスが発生すれば、ウィルス対策用のセキュリティ機能のセキュリティレベルが低下する。また、運用対策は形骸化される恐れがある。
したがって、定期的に情報システムに組込まれたセキュリティ機能のセキュリティレベルを測定して管理する必要がある。この情報システムのセキュリティレベルを判定(測定)する技術が特許文献1、特許文献2に記載されている。
特開2005−250803号公報 特開2005−128622号公報
しかしながら、上述した特許文献1においては、ある特定の時間における顧客のシステムのセキュリティレベルを評価して、この評価結果に最適のセキュリティ関連商品やサービスを顧客に提供している。
また、特許文献2においても、ある特定の時間におけるシステムのセキュリティレベルを評価して、ウィルス定義ファイルやOSのパッチレベルの確認等を実施して、コンピュータウィルスの被害拡大やOSの脆弱性に起因する不正アクセスを防止している。
このように、いずれの場合においても、セキュリティ対象の情報システムにおいて、ある特定の時間におけるシステムのセキュリティレベルを評価しているにすぎない。しかしながら、前述したように、次々と新規のウィルスが発生することや、ハード部品の故障発生率や、ハード部品の寿命や、同一暗証番号を継続して使用することによる危険性等を考えると、情報システムを新規に構築した時点で、この情報システムに組込んだ各セキュリティ機能をそのまま放置した場合においては、各セキュリティレベルは、システム構築当初から低下している可能性が非常に高い。そして、情報システムの管理者が気づかないうちに、この各セキュリティレベルが許容限界以下に低下している場合もある。
本発明はこのような事情に鑑みてなされたもので、情報システムに組込まれている各セキュリティ機能におけるセキュリティレベル、および情報システム全体のシステムセキュリティレベルをより正確に評価でき、さらに、算出されるシステムセキュリティレベルの時間経過に対する傾向(トレンド)をより現実の状態に近似でき、情報システムの管理者にとって、セキュリティレベルの傾向を一瞥して把握でき、最適タイミングで各セキュリティ機能に対する修復対策を実行でき、セキュリティに関する不慮の事故を未然に防止でき、情報システムの安全性をより一層向上できるセキュリティレベル監視評価装置、およびセキュリティレベル監視評価プログラムを提供することを目的とする。
上記課題を解消するために、本発明は、情報システムにおける複数のセキュリティ機能のセキュリティレベルを監視評価するセキュリティレベル監視評価装置において、各セキュリティ機能の重要度を記憶する重要度メモリと、各セキュリティ機能毎に、当該セキュリティ機能の有効性低下に関する複数の判定基準を記憶する判定基準メモリと、各判定基準毎に、当該判定基準が満たされた場合に該当判定基準を含むセキュリティ機能の有効性に及ぼす影響度を記憶する影響度メモリと、判定基準を満たす情報が入力されると、当該入力時刻を当該判定基準の有効性喪失時刻として記憶する有効性喪失時刻メモリと、予め定められた一定周期で、有効性喪失時刻メモリに記憶された各有効性喪失時刻からの各経過時間を喪失経過時間として計時する喪失経過時間計時手段と、この喪失経過時間計時手段で計時された各判定基準毎の喪失経過時間、当該判定基準を含むセキュリティ機能の有効性に及ぼす影響度、及び当該判定基準を含むセキュリティ機能の重要度を用いて、当該判定基準を満たすことに対する単位セキュリティレベルを算出する単位セキュリティレベル算出手段と、各セキュリティ機能毎に、当該セキュリティ機能に所属する判定基準の単位セキュリティレベルを加算して、各セキュリティ機能毎のセキュリティレベルを求め、さらに、各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算して情報システム全体のセキュリティレベルを算出するシステムセキュリティレベル算出手段と、このシステムセキュリティレベル算出手段で算出されたシステムセキュリティレベルを表示出力するセキュリティレベル表示手段とを備えている。
このように構成されたセキュリティレベル監視評価装置において、情報システム内に設けられた各セキュリティ機能の有効性は「セキュリティに対して100%有効性有り」又は、「セキュリティに対して全く有効性無し」の2者選択ではなく、例えば、「元のセキュリティに比較して有効性が50%(0.5)に低下」等の場合もある。
したがって、この発明においては、情報システムに組込まれた各セキュリティ機能毎に、当該セキュリティ機能の有効性低下に関する複数の判定基準が記憶されている。さらに、影響度メモリ内には、当該判定基準が満たされた場合に該当判定基準を含むセキュリティ機能の有効性に及ぼす影響度を記憶されている。
よって、有効性低下に関する一つの判定基準が満たされると、該当判定基準を含むセキュリティ機能の有効性がこの影響度に応じて低下する。すなわち、該当セキュリティ機能のセキュリティレベルも低下する、
各判定基準が満たされると、入力時刻が当該判定基準の有効性喪失時刻として有効性喪失時刻メモリに登録され、有効性喪失時刻からの経過時間が喪失経過時間として計時される。
そして、この喪失経過時間、重要度、影響度を用いて判断基準毎のセキュリティレベル(単位セキュリティレベル)が算出され、この単位セキュリティレベルを一つのセキュリティ機能分加算して、各セキュリティ機能のセキュリティレベルが算出される。各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算することによって、情報システム全体のシステムセキュリティレベルが算出される。
各セキュリティレベル及びシステムセキュリティレベルは一定周期で測定されるので、各セキュリティ機能毎及び情報システム全体のセキュリティレベルの時間経過に対する傾向(トレンド)を簡単に把握できる。
また、別の発明は、セキュリティレベル監視評価プログラムである。そして、このセキュリティレベル監視評価プログラムは、情報システムにおける複数のセキュリティ機能のセキュリティレベルを監視評価するコンピュータを、各セキュリティ機能の重要度を重要度メモリに記憶する手段と、各セキュリティ機能毎に、当該セキュリティ機能の有効性低下に関する複数の判定基準を判定基準メモリに記憶する手段と、各判定基準毎に、当該判定基準が満たされた場合に該当判定基準を含むセキュリティ機能の有効性に及ぼす影響度を影響度メモリに記憶する手段と、判定基準を満たす情報が入力されると、当該入力時刻を当該判定基準の有効性喪失時刻として有効性喪失時刻メモリに記憶する手段と、予め定められた一定周期で、有効性喪失時刻メモリに記憶された各有効性喪失時刻からの各経過時間を喪失経過時間として計時する喪失経過時間計時手段と、この喪失経過時間計時手段で計時された各判定基準毎の喪失経過時間、当該判定基準に対する影響度、及び当該判定基準を含むセキュリティ機能の重要度を用いて、当該判定基準を満たすことに対する単位セキュリティレベルを算出する単位セキュリティレベル算出手段と、各セキュリティ機能毎に、当該セキュリティ機能に所属する判定基準の単位セキュリティレベルを加算して、各セキュリティ機能毎のセキュリティレベルを求め、さらに、各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算して前記情報システム全体のセキュリティレベルを算出するシステムセキュリティレベル算出手段と、このシステムセキュリティレベル算出手段で算出されたシステムセキュリティレベルを表示出力するセキュリティレベル表示手段と実行させる。
このように構成されたセキュリティレベル監視評価プログラムにおいても、先に説明したセキュリティレベル監視評価装置とほぼ同一の作用効果を奏することが可能である。
本発明においては、情報システムに組込まれている各セキュリティ機能におけるセキュリティレベルの時間変化を定量的に把握でき、各セキュリティ機能毎及び情報システム全体のセキュリティレベルの時間経過に対する傾向(トレンド)を簡単に把握できる。
以下、本発明の一実施形態を図面を用いて説明する。
図1は本発明の一実施形態に係わるセキュリティレベル監視評価プログラムが組込まれたセキュリティレベル監視評価装置の概略構成を示すブロック図である。
例えば、コンピュータからなるセキュリティレベル監視評価装置1は、企業や団体内に構築された情報システム2内に組込まれた複数のセキュリティ機能のセキュリティレベルを監視及び評価する。この情報システム2はインターネットや通信回線を介して不特定多数の人がアクセス可能である。また、この企業、団体内には、この情報システム2の一部を構成する多数の端末が設けられている。したがって、この実施形態においては、セキュリティ機能として、識別認証機能3a、アクセス制御機能3b、及び入退出管理機能3cが設けられている。
識別認証機能3aは、IDとパスワード、生態(指紋、静脈など)などにより、利用者の識別と認証を行う機能である。アクセス制御機能3bは、識別認証された利用者のデータやプログラムなどの資源へのアクセスを制御する機能である。また、入退出管理機能3cは、例えば、監視カメラ、ドアに設置されたカードリーダ等の個人認証装置、ドア開閉装置等のセキュリティ機能である。図示しないが、停電検出回路、火災報知器等の付加的なセキュリティ機能も存在する。
セキュリティレベル監視評価装置1内には、管理者が各種の指示を入力するためのキーボードやマウス等からなる操作部4、現在時刻tを計時する時計回路5、算出されたセキュリティレベルSLやシステムセキュリティレベルSLGを表示する表示器6、各種情報を記憶する例えばHDD等で構成された記憶部7等のハード回路部材が設けられている。
この記憶部7内には、情報システム2の各セキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退出管理機能3c)の設定情報を記憶するマスターテーブル8、有効性喪失時刻メモリ9、喪失経過時間メモリ10、判定結果メモリ11、ワークメモリ12、セキュリティレベルテーブル13が設けられている。さらに、マスターテーブル8内には、重要度メモリ14、判定基準メモリ15、影響度メモリ16等が設けられている。
さらに、このセキュリティレベル監視評価装置1内には、アプリケーションプログラム上に形成された、有効性低下入力部17、有効性復旧入力部18、設定部19、喪失経過時間計時部20、単位セキュリティレベル算出部21、セキュリティレベル算出部22、システムセキュリティレベル算出部23、システムセキュリティレベル表示制御部24等が形成されている。
以下各部の詳細構成及び動作を順番に説明する。
図2は記憶部7に形成されたマスターテーブル8の記憶内容を示す図である。このマスターテーブル8は、重要度メモリ14、判定基準メモリ15、影響度メモリ16を一つのテーブルに集約したものである。
重要度メモリ14においては、機能Noが付された各セキュリティ機能に対して情報システム2における重要度W(ウエイト・ファンクション)が記憶されている。前述した、セキュリティの根幹をなす識別認証機能3aには、W=4が設定され、アクセス制御管理機能3bには、W=3が設定され、付加的な入退室管理機能3cにはW=2が設定されている。
判定基準メモリ15には、各セキュリティ機能毎に、当該セキュリティ機能の有効性低下に関する複数の判定基準25が記憶されている。各判定基準25には識別子として基準Noが付されている。さらに、影響度メモリ16には、各判定基準25毎に、当該判定基準25が満たされた場合に該当判定基準25が所属するセキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退出管理機能3c)の有効性に及ぼす影響度Yを記憶する。
具体例を用いて説明する。例えば、識別認証機能3aには、「識別認証機能が停止している。」、「使われていないアカウントが存在する。」、「識別認証機能に関する脆弱性情報が存在する」との3つの判定基準25が設定されている。そして、「識別認証機能が停止している。」の判定基準25に対して、影響度Y=1.0が設定されている。このことは、情報システム2の稼働期間中において、識別認証機能3aに、「識別認証機能が停止している。」の判定基準25が満たされる事態が発生すると、識別認証機能3aの有効性が100%損なわれることを示し、識別認証機能3aのセキュリティレベルが大幅に低下することを示す。
さらに、例えば、セキュリティシステム・プログラム上に外部からの不正アクセスが可能なセキュリティホールの存在が報道されたこと等を示す「識別認証機能に関する脆弱性情報が存在する」の判定基準25に対して、影響度Y=0.2が設定されている。この場合、情報システム2の稼働期間中において、識別認証機能3aに、「識別認証機能に関する脆弱性情報が存在する。」の判定基準25が満たされる事態が発生すると、識別認証機能3aの有効性が20%損なわれることを示し、識別認証機能3aのセキュリティレベルが少しだけ低下することを示す。
また、情報システム2の稼働期間中において、識別認証機能3aに、「使われていないアカウントが存在する。」の判定基準25が満たされる事態が発生すると、識別認証機能3aの有効性が50%損なわれることを示し、識別認証機能3aのセキュリティレベルが多少低下することを示す。
同様に、アクセス制御機能3bには、「アクセス制御機能が停止している。」(Y=1,0)、「ACL(アクセス制御リスト)が更新されていない。」(Y=0.5)、「アクセス制御に関する脆弱性情報が存在する。」(Y=0.2)の3つの判定基準25が設定されている。
さらに、入退室管理制御機能3cには、「管理されていない。」(Y=1.0)、「管理をしていない日もある。」(Y=0.5)の2つの判定基準25が設定されている。
有効性喪失時刻メモリ9内には、図3(a)に示すように、このセキュリティレベル監視評価装置1又は情報システム2の管理者にて操作部4から有効性低下の各判定基準25を満たす情報(判定)が操作入力された時刻(月日)が有効性喪失時刻Dとして、当該判定基準25の領域に書込まれる。
さらに、この有効性喪失時刻メモリ9内には、有効性喪失時刻Dの他に、当該判定基準25が解除された時刻を示す有効性復旧時刻Eが、当該判定基準25の領域に書込まれる。具体的には、管理者や補修員が、有効性喪失に対して、ソフトの交換、故障部品の修理、交換等の復旧対策を実施すると、管理者が操作部4から対策実施を操作入力することにて、有効性復旧時刻Eが書込まれる。
例えば、識別認証機能3aの「使われていないアカウントが存在する。」の判定基準25(基準No=1−2)においては、時刻t=D(=20)で「有効性喪失」となり、時刻t=E(=80)で「有効性復旧」したことを示す。
なお、この実施形態においては、時計回路5が計時する現在時刻tは、情報システム2の稼働開始時点を「0」とし、10日を「1」とした時刻であり、「80」は、800日、約2年3ヶ月に相当するものとして説明する。
喪失経過時間メモリ10内には、図3(b)に示すように、各判定基準25毎に、該当判定基準25の有効性喪失時刻Dからの経過時間を示す喪失経過時間Aが記憶されている。例えば、現在時刻t=30の状態においては、識別認証機能3aの「使われていないアカウントが存在する。」の判定基準25(基準No=1−2)の有効性喪失時刻Dは図3(a)の基準No.1−2のD=20からの時刻20であるので、喪失経過時間AはA=30―20=10となる。
判定結果メモリ11内には、図4に示すように、現在時刻tにおける各セキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退出管理機能3c)の有効性低下に関する判定基準25を満たす(有効性低下あり=1)か、否(有効性低下なし=0)かの、操作者(管理者)の判定結果が書込まれる。図4は時刻t=80の時の状態を示す。
ワークメモリ12には、図5、図6に示すように、例えば100日等の一定時間間隔の各時刻t=10、20、30、…、70、80,90、…における単位セキュリティレベルSLU、セキュリティレベルSL、システムセキュリティレベルSLGを算出する過程で生じる各種の値が一時格納される。図5は現在時刻t=80における各値を示し、図6が現在時刻t=90における各値を示す。
具体的には、各判断基準25毎に、重要度W、影響度Y、有効性低下の判定結果、有効性喪失時刻D、喪失経過時間Aが一時記憶され、これ等の値から上記各セキュリティレベルSLU、SL、SLGが算出される。
セキュリティレベルテーブル13には、図7に示すように、各セキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退出管理機能3c)の各判定基準25の、前述した各時刻t=10、20、30、…、70、80,90、…における喪失経過時間A、単位セキュリティレベルSLU、システムセキュリティレベルSLGが時刻経過に伴って、順次書込まれる。図7は、現在時刻t=90における状態を示す。
設定部19は、情報システム2又はこのセキュリティレベル監視評価装置1の管理者が操作部4を介して入力した、各セキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退出管理機能3c)の重要度W、各判定基準25、各影響度Yを記憶装置7のマスターテーブル8内の対応する各メモリ14、15、16に設定する。
前記管理者が、例えば、セキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退出管理機能3c)を特定した脆弱性情報が報道機関に公表されたとき、特定のセキュリティ機能に関するエラー情報がログやメッセージで情報システム2の表示部に表示されたとき、情報システム2に対する不審なアクセスログが発見されたとき、さらに、ウィルス定義ファイルやウィルス対策ソフトのバージョンが更新されたときに、これに該当するセキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退出管理機能3c)の該当する有効性低下に関する判定基準25を指定して、操作部4に判定基準25を満たすと入力する。すると有効性低下入力部17は、時計回路5の現在時刻tを有効性喪失時刻Dとして有効性喪失時刻メモリ9の該当判定基準25の領域に書込む。さらに、判定結果メモリ11の該当判定基準25の領域に「有効性低下あり」(=1)を書込む。
前記管理者が、該当セキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退出管理機能3c)に対して、「有効性喪失」の対策(例えば、ソフトの交換、故障部品の修理、交換等)を実施し、操作部4から「有効性低下」の判定基準25の解除を入力すると、有効性復旧入力部18が時計回路5の現在時刻tを有効性復旧時刻Eとして有効性喪失時刻メモリ9の該当判定基準25の領域に書込む。さらに、判定結果メモリ11の該当判定基準25の領域の「有効性低下あり」(=1)を「有効性低下なし」(=0)に変更する。
喪失経過時間計時部20は、例えば、時計回路5が単位時間としての10日間隔を示す時刻t=1、2、3、…を計時する毎に、図3(a)の有効性喪失時刻メモリ9の各判定基準25の有効性喪失時刻Dのうち、判定結果メモリ11に「有効性低下有り」と設定された、有効性喪失時刻Dの現在時刻tまでの喪失経過時間Aを算出して、喪失経過時間メモリ10の対応する判定基準25の領域に書込む。結果的に、判定結果メモリ11の「有効性低下有り」が継続している限り、喪失経過時間Aは更新され続ける。
A=t―D
単位セキュリティレベル算出部21は、例えば、時計回路5が一定期間としての100日(約3ヶ月)間隔を示す時刻t=10、20、30、…、70、80、90を計時する毎に、現在時刻tにおける識別認証機能3a、アクセス制御機能3b、入退室管理機能3cの各判定基準25毎の単位セキュリティレベルSLUを算出する。具体的には、図4の判定結果メモリ11に現在時点で「有効性低下あり」が設定されている判定基準25に対してのみ単位セキュリティレベルSLUを算出する。
具体的には、マスターテーブル8内に設定されている該当判定基準25の影響度Y、及び当該判定基準25が所属するセキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退室管理機能3c)の重要度W、及び喪失経過時間メモリ10の該当判定基準25に対する喪失経過時間Aを読出して、図5、図6に示すワークメモリ12に一旦記憶保持した後に、これ等を用いて、当該判定基準25を満たす(有効性低下)ことに対する単位セキュリティレベルSLUを算出する。
SLU=―W・Y・A2
例えば、図5に示すように、現在時刻t=80においては、識別認証機能3aの「使われていないアカウントが存在する。」の判定基準25が、「有効性低下あり」で、重要度W=4、影響度Y=0.5、喪失経過時間A=60がワークメモリ12に書込まれているので、単位セキュリティレベルSLUは、
SLU=―4×0.5×602=―7200
同様に、アクセス制御機能3bの「アクセス制御に関する脆弱性情報が存在する。」の判定基準25の単位セキュリティレベルSLUは、
SLU=―3×0.2×502=―1500
さらに、入退室管理機能3cの「管理をしていない日もある。」の判定基準25の単位セキュリティレベルSLUは、
SLU=―2×0.5×302=―900
となる。
図4の判定結果メモリ11に現在時刻tで「有効性低下あり」が設定されている全ての判定基準25に対する単位セキュリティレベルSLUの算出を実行する。
なお、判定結果メモリ11に現在時刻tで「有効性低下あり」が設定されていなくて、「有効性低下なし」の判定基準25については、セキュリティ上の問題が生じていないので、単位セキュリティレベルSLU=0として扱うので、算出自体を省略している。
セキュリティレベル算出部22は、識別認証機能3a、アクセス制御機能3b、入退室管理機能3cのセキュリティ機能毎のセキュリティSLを算出する。具体的には、各セキュリティ機能に所属する全ての判定基準25に対する単位セキュリティレベルSLUを加算してセキュリティ機能毎のセキュリティレベルSLを算出する。
SL=Σ(SLU)
例えば、現在時刻t=80においては、図5のワークメモリ12に示すように、各セキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退室管理機能3c)においてはそれぞれ1個の判定基準25に対してのみしか単位セキュリティレベルSLUが設置されていないので、この単位セキュリティレベルSLUが当該セキュリティ機能の(機能)セキュリティレベルSLとなる。
識別認証機能3aのセキュリティレベルSL=―7200
アクセス制御機能3bのセキュリティレベルSL=―1500
入退室管理機能3cのセキュリティレベルSL=―900
このように、識別認証機能3a、アクセス制御機能3b、入退室管理機能3cの全てのセキュリティ機能SLの算出を行う。
システムセキュリティレベル算出部23は、識別認証機能3a、アクセス制御機能3b、入退室管理機能3cの全部のセキュリティ機能の各セキュリティレベルSLを加算して、情報システム2全体のシステムセキュリティレベルSLGを算出して、セキュリティレベルテーブル13へ書込む。
SLG=Σ(SL)
例えば、現在時刻t=80においては、図5のワークメモリ12に示すように、システムセキュリティレベルSLGは、下記に示す値となる。
SLG=―7200―1500―900=―9600
となる。
このように、時計回路5が時刻t=10、20、30、…、80,90等の一定時間おきの時刻を計時する毎に、上述した、各時刻tにおける各セキュリティレベルSLU、SL、SLGを算出して、図7のセキュリティレベルテーブル13に書込んで行く。
図7のセキュリティレベルテーブル13内においては、識別認証機能3aの「使われていないアカウントが存在する」の評価基準25の有効性低下の判定にて、時刻t=20で喪失時刻Dが設定され、時刻t=30にて、喪失経過時間AがA=10となり、単位セキュリティSLUがSLU=―200となる。そして、時刻t=80で、有効性低下に対するする復旧対策が実施され、有効性復旧時刻Eが設定され、「有効性低下なし」が判定結果メモリ11に設定される。その結果、喪失経過時間Aがクリアされる。そして、次の時刻t=90においては、喪失経過時間A、単位セキュリティレベルSLUはクリアされるので、結果的に、単位セキュリティレベルSLUは「0」迄で上昇する。
システムセキュリティレベル表示制御部24は、操作部4からの表示指示に応じて、図7に示すセキュリティレベルテーブル13を、表示器6の表示画面に、一覧表としてそのまま表示出力する。さらに、システムセキュリティレベル表示制御部24は、操作部4からの表示指示に応じて、図7に示すセキュリティレベルテーブル13に記憶されている各時刻t=10、20、30、……、80、90における情報システム2全体のシステムセキュリティレベルSLGを表示器6に図8の実線で示すようにグラフ表示する。
この図8の実線特性で示すように、情報システム2全体のシステムセキュリティレベルSLGが、セキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退室管理機能3c)の判定基準25の有効性喪失時刻Dからの喪失経過時間Aの増加に伴って、低下していくことが、一瞥して、定量的に把握できる。図8の例においては、時刻t=80にて、前述した復旧対策を実施したので、システムセキュリティレベルSLGが急激に上昇している。
なお、図中一点鎖線で示すシステムセキュリティレベルSLGaは、図11のワークメモリ26、及び図12に示すセキュリティレベルテーブル27に示すように、各判定基準25に対して、有効性低下の度合いを示す影響度Yが設定されていない条件(計算上においては、全部の判定基準25に対して影響度Y=1が固定的に割付けられている)における特性である。
一点鎖線で示すシステムセキュリティレベルSLGaにおいては、図11のワークバッファ26、及び図12に示すセキュリティレベルテーブル27に示すように、有効性が低下したとしても、セキュリティ上においては、さほど影響のない、アクセス制御機能3bの「アクセス制御機能に関する脆弱性情報が存在する。」の判断基準25が生じた(満たされた)場合においても、セキュリティ上、重要な内容、「アクセス制御機能が停止している。」の判断基準25と同じ条件で単位セキュリティレベルSLUを算出している。
したがって、各判定基準25の影響度Yを計算の一つのファクターとして採用している、実施形態のセキュリティレベル監視評価装置1における実線で示すシステムセキュリティレベルSLGは、一点鎖線で示すシステムセキュリティレベルSLGaに比較して、情報システム2のセキュリティレベルをより正確に把握して表示することができる。
特に、システムセキュリティレベルSLGの時間経過に対する傾向(トレンド)がより正確に表示されるので、有効性低下の復旧対策、システムのメンテナンスをより適切なタイミングで実施できる。
次に、このセキュリティレベル監視評価プログラムが組込まれたセキュリティレベル監視評価装置1の全体動作を図9、図10の流れ図を用いて説明する。
操作部4からセキュリティ機能を指定した判定基準25が満たされたこと、すなわち該当判定基準25が所属するセキュリティ機能の有効性低下の情報が入力すると(ステップS1)、判定結果メモリ11における該当判定基準25の領域に「有効性低下有り(=1)」を設定する(ステップS2)。さらに、有効性喪失時刻メモリ9の該当判定基準25の領域に有効性喪失時刻Dを書き込む(ステップS3)。
操作部4からセキュリティ機能及び判定基準25を指定した有効性復旧の情報が入力すると(ステップS4)、判定結果メモリ11における該当判定基準25の領域の「有効性低下有り(=1)」を「有効性低下なし(=0)」に変更する(ステップS5)。さらに、有効性喪失時刻メモリ9の該当判定基準25の領域に有効性復旧時刻Eを追加して書き込む(ステップS6)。
また、時計回路5が、例えば、10日等の単位時間の経過を出力すると(ステップS7)、有効性喪失時刻メモリ9の各判定基準25の有効性喪失時刻Dのうち、判定結果メモリ11に「有効性低下有り」と設定された、有効性喪失時刻Dの現在時刻tまでの喪失経過時間Aを算出して、喪失経過時間メモリ10の対応する判定基準25の領域に書込む(ステップS8)。
また、例えば、時計回路5が、100日等の一定時間の経過を出力すると(ステップS9)、喪失経過時間Aによるセキュリティレベル算出処理を実施する(ステップS10)。
図10は、喪失経過時間Aによるセキュリティレベル算出処理の詳細を示す流れ図である。時計回路5から現在時刻を読取り(ステップQ1)、次に、一つのセキュリティ機能を指定する(ステップQ2)。そして、当該セキュリティ機能のなかの判定結果メモリ11に「有効性低下有り」が設定された判断基準25の単位セキュリティレベルSLUを算出する(ステップQ3)。
SLU=―W・Y・A2
算出した単位セキュリティレベルSLUをセキュリティレベルテーブル13の該当判断基準25の現在時刻tの領域に喪失経過時間Aとともに書込む(ステップQ4)。そして、「有効性低下有り」が設定された全ての判断基準25に対する単位セキュリティレベルSLUの算出処理が終了すると(ステップQ5)、今回算出した判断基準25が所属するセキュリティ機能のセキュリティレベルSLを算出する(ステップQ6)。
SL=Σ(SLU)
一つのセキュリティ機能のセキュリティレベルSLの算出が終了すると、Q1へ戻り、セキュリティレベルSLの算出が終了していないセキュリティ機能に対するセキュリティレベルの算出処理を開始する。そして、全てのセキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退室管理機能3c)のセキュリティレベルSLの算出が終了すると(ステップQ7)、情報システム2全体のシステムセキュリティレベルSLGを算出する(ステップQ8)。
SLG=Σ(SL)
セキュリティレベルテーブル13の現在時刻tの合計欄に算出した情報システム2全体のシステムセキュリティレベルSLGを書込む(ステップQ9)。
図9のステップS11にて、操作部4から特性表示指示が入力すると、セキュリティレベルテーブル13、有効性喪失時刻テーブル9の記憶情報を表示器6に一覧表形式で表示する。さらに、各時刻における情報システム2全体のシステムセキュリティレベルSLGを表示部6にグラフ表示する(ステップS12)。
そして、終了指示が入力すると(ステップS13)、今回の処理を終了する。
このような構成のセキュリティレベル監視評価装置1においては、各セキュリティ機能(識別認証機能3a、アクセス制御機能3b、入退室管理機能3c)におけるセキュリティレベルSLG、SLGの時間経過による変化を監視し、それを可視化している。したがって、次に各セキュリティ機能に対してメンテナンスを行うべき最適な時期を予想できるようになる。
例えば、図8の特性に示すように、システムセキュリティレベルSLGの特性(トレンド)の下降の傾きが大きくなっている場合においは、早急に保守サービスを実施する必要があると判断することができる。したがって、従来の保守サービスのように毎月1回など一律に決めるのではなく、情報システム2の状況に応じたメンテナンスの時期を決めることができる。
本発明の一実施形態に係わるセキュリティレベル監視評価プログラムが組込まれたセキュリティレベル監視評価装置の概略構成を示すブロック図 同実施形態セキュリティレベル監視評価装置の記憶部内に形成されたマスターテーブルの記憶内容を示す図 同セキュリティレベル監視評価装置の記憶部内に形成された有効性喪失時刻メモリ及び喪失経過時刻メモリの記憶内容を示す図 同セキュリティレベル監視評価装置の記憶部内に形成された判定結果メモリの記憶内容を示す図 同セキュリティレベル監視評価装置の記憶部内に形成されたワークメモリの記憶内容を示す図 同セキュリティレベル監視評価装置の記憶部内に形成されたワークメモリの記憶内容を示す図 同セキュリティレベル監視評価装置の記憶部内に形成されたセキュリティレベルテーブルの記憶内容を示す図 同セキュリティレベル監視評価装置の表示器に表示されたシステムセキュリティレベルの計時変化を示す図 同セキュリティレベル監視評価装置の全体動作を示す流れ図 同じく同セキュリティレベル監視評価装置の全体動作を示す流れ図 同セキュリティレベル監視評価装置の効果を説明するためのワークメモリの記憶内容を示す図 同じく同セキュリティレベル監視評価装置の効果を説明するためのセキュリティレベルテーブルの記憶内容を示す図
符号の説明
1…セキュリティレベル監視評価装置、2…情報システム、3a…識別認証機能、3b…アクセス制御機能、3c…入退室管理機能、4…操作部、5…時計回路、6…表示器、7…記憶部、8…マスターテーブル、9…有効性喪失時刻メモリ、10…喪失経過時間メモリ、11…判定結果メモリ、12…ワークメモリ、13…セキュリティレベルテーブル、14…重要度メモリ、15…判定基準メモリ、16…影響度メモリ、17…有効性低下入力部、18…有効性復旧入力部、19…設定部、20…喪失経過時間計時部、21…単位セキュリティレベル算出部、22…セキュリティレベル算出部、23…システムセキュリティレベル算出部、24…システムセキュリティレベル表示制御部、25…判断基準

Claims (2)

  1. 情報システムにおける複数のセキュリティ機能のセキュリティレベルを監視評価するセキュリティレベル監視評価装置において、
    前記各セキュリティ機能の重要度を記憶する重要度メモリと、
    前記各セキュリティ機能毎に、当該セキュリティ機能の有効性低下に関する複数の判定基準を記憶する判定基準メモリと、
    前記各判定基準毎に、当該判定基準が満たされた場合に該当判定基準を含むセキュリティ機能の有効性に及ぼす影響度を記憶する影響度メモリと、
    前記判定基準を満たす情報が入力されると、当該入力時刻を当該判定基準の有効性喪失時刻として記憶する有効性喪失時刻メモリと、
    一定周期で前記有効性喪失時刻メモリに記憶された各有効性喪失時刻からの各経過時間を喪失経過時間として計時する喪失経過時間計時手段と、
    この喪失経過時間計時手段で計時された各判定基準毎の喪失経過時間、当該判定基準に対する影響度、及び当該判定基準を含むセキュリティ機能の重要度を用いて、当該判定基準を満たすことに対する単位セキュリティレベルを算出する単位セキュリティレベル算出手段と、
    前記各セキュリティ機能毎に、当該セキュリティ機能に所属する判定基準の単位セキュリティレベルを加算して、前記各セキュリティ機能毎のセキュリティレベルを求め、さらに、各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算して前記情報システム全体のセキュリティレベルを算出するシステムセキュリティレベル算出手段と、
    このシステムセキュリティレベル算出手段で算出されたシステムセキュリティレベルを表示出力するセキュリティレベル表示手段と
    を備えたことを特徴とするセキュリティレベル監視評価装置。
  2. 情報システムにおける複数のセキュリティ機能のセキュリティレベルを監視評価するコンピュータを、
    前記各セキュリティ機能の重要度を重要度メモリに記憶する手段、
    前記各セキュリティ機能毎に、当該セキュリティ機能の有効性低下に関する複数の判定基準を判定基準メモリに記憶する手段、
    前記各判定基準毎に、当該判定基準が満たされた場合に該当判定基準を含むセキュリティ機能の有効性に及ぼす影響度を影響度メモリに記憶する手段、
    前記判定基準を満たす情報が入力されると、当該入力時刻を当該判定基準の有効性喪失時刻として有効性喪失時刻メモリに記憶する手段、
    予め定められた一定周期で、前記有効性喪失時刻メモリに記憶された各有効性喪失時刻からの各経過時間を喪失経過時間として計時する喪失経過時間計時手段、
    この喪失経過時間計時手段で計時された各判定基準毎の喪失経過時間、当該判定基準に対する影響度、及び当該判定基準を含むセキュリティ機能の重要度を用いて、当該判定基準を満たすことに対する単位セキュリティレベルを算出する単位セキュリティレベル算出手段、
    前記各セキュリティ機能毎に、当該セキュリティ機能に所属する判定基準の単位セキュリティレベルを加算して、前記各セキュリティ機能毎のセキュリティレベルを求め、さらに、各セキュリティ機能のセキュリティレベルを全部のセキュリティ機能に亘って加算して前記情報システム全体のセキュリティレベルを算出するシステムセキュリティレベル算出手段、
    このシステムセキュリティレベル算出手段で算出されたシステムセキュリティレベルを表示出力するセキュリティレベル表示手段
    として機能させる特徴とするセキュリティレベル監視評価プログラム。
JP2007130874A 2007-05-16 2007-05-16 セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム Pending JP2008287435A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007130874A JP2008287435A (ja) 2007-05-16 2007-05-16 セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007130874A JP2008287435A (ja) 2007-05-16 2007-05-16 セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム

Publications (1)

Publication Number Publication Date
JP2008287435A true JP2008287435A (ja) 2008-11-27

Family

ID=40147103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007130874A Pending JP2008287435A (ja) 2007-05-16 2007-05-16 セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム

Country Status (1)

Country Link
JP (1) JP2008287435A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012150570A (ja) * 2011-01-17 2012-08-09 Fujitsu Ltd 情報処理方法、プログラム、情報処理装置、及び、情報処理システム
JP2012527687A (ja) * 2009-07-07 2012-11-08 韓國電子通信研究院 サイバー脅威を予測するためのサイバー脅威予測エンジンシステム及び前記システムを利用したサイバー脅威予測方法
JP2012256352A (ja) * 2012-08-10 2012-12-27 Hitachi Ltd セキュリティ管理装置及び方法並びにプログラム
JP2017509072A (ja) * 2014-02-28 2017-03-30 テンポラル ディフェンス システムズ, エルエルシー セキュリティ評価のシステムおよび方法

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (ja) * 1999-09-29 2001-04-13 Hitachi Ltd セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
JP2001155081A (ja) * 1999-11-25 2001-06-08 Hitachi Ltd 安全対策方針作成装置
JP2002352062A (ja) * 2001-05-24 2002-12-06 Hitachi Ltd セキュリティ評価装置
JP2003196476A (ja) * 2001-12-27 2003-07-11 Hitachi Ltd セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
JP2003216577A (ja) * 2002-01-18 2003-07-31 Komu Square:Kk セキュリティレベル情報提供方法及びシステム
JP2005107726A (ja) * 2003-09-29 2005-04-21 Ntt Communications Kk セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
JP2005122359A (ja) * 2003-10-15 2005-05-12 Sanyo Electric Co Ltd コンテンツ処理装置
JP2005234840A (ja) * 2004-02-19 2005-09-02 Nec Micro Systems Ltd リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム
JP2006331383A (ja) * 2005-04-25 2006-12-07 Hitachi Ltd システムセキュリティ設計・評価支援ツール、システムセキュリティ設計・評価支援方法、およびシステムセキュリティ設計・評価支援プログラム
JP2006350399A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 重要度取得装置、セキュリティ設計支援システム、関連度取得装置及びプログラム
JP2007058833A (ja) * 2005-07-25 2007-03-08 Mitsubishi Motors Corp 情報システム総合分析方法及びツール

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001101135A (ja) * 1999-09-29 2001-04-13 Hitachi Ltd セキュリティ評価方法および装置、セキュリティ施策の作成支援方法および装置
JP2001155081A (ja) * 1999-11-25 2001-06-08 Hitachi Ltd 安全対策方針作成装置
JP2002352062A (ja) * 2001-05-24 2002-12-06 Hitachi Ltd セキュリティ評価装置
JP2003196476A (ja) * 2001-12-27 2003-07-11 Hitachi Ltd セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
JP2003216577A (ja) * 2002-01-18 2003-07-31 Komu Square:Kk セキュリティレベル情報提供方法及びシステム
JP2005107726A (ja) * 2003-09-29 2005-04-21 Ntt Communications Kk セキュリティ管理装置、セキュリティ管理方法、およびセキュリティ管理プログラム
JP2005122359A (ja) * 2003-10-15 2005-05-12 Sanyo Electric Co Ltd コンテンツ処理装置
JP2005234840A (ja) * 2004-02-19 2005-09-02 Nec Micro Systems Ltd リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム
JP2006331383A (ja) * 2005-04-25 2006-12-07 Hitachi Ltd システムセキュリティ設計・評価支援ツール、システムセキュリティ設計・評価支援方法、およびシステムセキュリティ設計・評価支援プログラム
JP2006350399A (ja) * 2005-06-13 2006-12-28 Hitachi Ltd 重要度取得装置、セキュリティ設計支援システム、関連度取得装置及びプログラム
JP2007058833A (ja) * 2005-07-25 2007-03-08 Mitsubishi Motors Corp 情報システム総合分析方法及びツール

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012527687A (ja) * 2009-07-07 2012-11-08 韓國電子通信研究院 サイバー脅威を予測するためのサイバー脅威予測エンジンシステム及び前記システムを利用したサイバー脅威予測方法
US8800037B2 (en) 2009-07-07 2014-08-05 Electronics And Telecommunications Research Institute System for an engine for forecasting cyber threats and method for forecasting cyber threats using the system
JP2012150570A (ja) * 2011-01-17 2012-08-09 Fujitsu Ltd 情報処理方法、プログラム、情報処理装置、及び、情報処理システム
JP2012256352A (ja) * 2012-08-10 2012-12-27 Hitachi Ltd セキュリティ管理装置及び方法並びにプログラム
JP2017509072A (ja) * 2014-02-28 2017-03-30 テンポラル ディフェンス システムズ, エルエルシー セキュリティ評価のシステムおよび方法

Similar Documents

Publication Publication Date Title
Geer et al. Information security: Why the future belongs to the quants
US8166551B2 (en) Automated security manager
JP5955863B2 (ja) プラント・ネットワーク及びシステムのためのリスク評価ワークフロー・プロセス遂行システム、プログラム製品及び方法
Martinez-Moyano et al. A behavioral theory of insider-threat risks: A system dynamics approach
KR20180013998A (ko) 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템
Gritzalis et al. Insider threat: enhancing BPM through social media
US20170126710A1 (en) Identifying insider-threat security incidents via recursive anomaly detection of user behavior
US20160330217A1 (en) Security breach prediction based on emotional analysis
Jerman-Blažič Quantitative model for economic analyses of information security investment in an enterprise information system
Dobrynin et al. Use of approaches to the methodology of factor analysis of information risks for the quantitative assessment of information risks based on the formation of cause-and-effect links
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
JPWO2005048119A1 (ja) 不正操作判定システム、不正操作判定方法及び不正操作判定プログラム
JP2008287435A (ja) セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム
CN108683662B (zh) 单台在网设备风险评估方法及系统
Neghina et al. Managing information technology security in the context of cyber crime trends
KR20140081071A (ko) 실시간 보안수준 측정 관리 방법 및 시스템
JP2009048317A (ja) セキュリティ評価方法、セキュリティ評価装置
JP2008176634A (ja) セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム
US20230018096A1 (en) Analysis apparatus, analysis method, and non-transitory computer readable medium storing analysis program
KR101081875B1 (ko) 정보시스템 위험에 대한 예비경보 시스템 및 그 방법
CN109766816A (zh) 监控方法、装置与存储介质
TWI677802B (zh) 資訊處理裝置、資訊處理方法及非暫時性電腦可讀取記錄媒體
JP2014093061A (ja) 分析システム及び管理装置
KR102574205B1 (ko) 네트워크 공격 탐지 방법 및 장치
Villarrubia et al. Towards a Classification of Security Metrics.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120523

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20120529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130205