JP2009110177A - 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム - Google Patents
情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム Download PDFInfo
- Publication number
- JP2009110177A JP2009110177A JP2007280528A JP2007280528A JP2009110177A JP 2009110177 A JP2009110177 A JP 2009110177A JP 2007280528 A JP2007280528 A JP 2007280528A JP 2007280528 A JP2007280528 A JP 2007280528A JP 2009110177 A JP2009110177 A JP 2009110177A
- Authority
- JP
- Japan
- Prior art keywords
- threat
- countermeasure
- information
- threats
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】情報セキュリティ対策決定支援装置1は、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表とを記憶しており、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、脅威と資産の対応表から属性情報に対応する脅威を抽出する。そして、脅威と対策の対応表から抽出された脅威に対応した対策を読み出し、出力する。なお、このとき、対策のコストや効果の情報を参照し、選択条件に合致する対策を選択して出力する。
【選択図】図1
Description
例えば、特許文献1では、文書ファイルの情報漏洩に対するリスクを、実際の対策の設定状況や構成情報を基に評価する技術について記載されている。この技術では、機器の設定情報から作成された、情報の流れる経路を表現した経路モデルと、リスク評価ルールとを基に文書にアクセスするための経路のリスクを評価し、文書の価値と経路リスクとから、文書の情報漏洩に対するリスクを評価する。そして、リスクを低減するための対策案を生成するとともに、各対策案のコストを求めている。
一方、特許文献1の技術では、情報漏洩に対する複数の対策と、そのコストを提示することによってセキュリティ対策の決定支援を行うことはできるが、すべての情報を対象にした情報セキュリティリスクについてのリスク分析、対策決定支援を行うことはできない。また、侵入経路に基づくセキュリティリスク分析、対策提示を行うため、システムの構成内容に応じて、システムの関連図を記述しなおさなければならず、やはり、情報セキュリティやITシステムについての専門的な知識を必要とする。
図1は、本発明の一実施の形態による情報セキュリティ対策決定支援装置1の概要を示す図である。情報セキュリティ対策決定支援装置1は、診断対象システムの属性情報、例えば、診断対象システムの機器種別の一覧などの構成情報、業務種別を示す業務情報、診断対象システムで取り扱う情報種別の情報等の入力を受ける。
情報セキュリティ対策決定支援装置1は、診断対象システムの属性情報の入力を受け、不正アクセス行為の手順を構造化したセキュリティ・イベント遷移モデルに基づいて生成された脅威一覧や、脅威とセキュリティ対策(以下、単に「対策」と記載)との関係等を参照して、診断対象システムに含まれる情報セキュリティ上の問題点を洗い出し、診断対象システムの情報セキュリティを保つための対策パターンを提示する。このとき、情報セキュリティ対策決定支援装置1は、各対策のコストや効果を示す対策一覧を参照し、洗い出した各対策について、コストや、対策を施した場合の効果、残存リスク等を計算する。そして、この計算結果に基づいて、コストを最小にし、求める対策の強度を担保できる対策例、コスト対効果を最大にする対策例、コストを度外視し、セキュリティ対策の強度を最大にする対策例など、要望にあった対策を選び出して提示することができる。
セキュリティ脅威−対策対応データ記憶部21は、脅威−資産対応表、対策一覧表、脅威−対策対応表などのデータを記憶する。脅威−資産対応表は、各資産について存在する脅威を示すデータである。対策一覧表は、各対策についてのコストや、対策効果などの評価値を示す。脅威−対策対応表は、各脅威についてとりうる対策内容を示すデータである。
まず、情報セキュリティ対策決定支援装置1に保持されるデータを生成するために、不正アクセス行為の手順を構造化した普遍的なモデル、すなわち、診断対象システムに依らないセキュリティ・イベント遷移モデルを生成する。
セキュリティ・イベント遷移モデルとは、情報システムに対して行われうる、不正アクセス行為手順をモデル化したものであり、情報システムの構造や、構成要素などに左右されない普遍的なモデルである。セキュリティ・イベント遷移モデルは、何も起きていない開始状態を示す開始ノードS(0)から、被害が発生した状態のノードであるリスク発生ノード(太線で示されるノード)に至るまで、途中経過にある状態を示す経過状態ノードをどのように遷移していくかと、そのノード間の遷移条件となる不正アクセス行為とにより示される。不正アクセスのおおよその手口は決まっているために、このような普遍的なモデルで表すことができる。例えば、開始ノードS(0)から、当該開始ノードが出発点となっている矢印に対応して記述されている脅威の手口である不正アクセス行為が行われると、その矢印の先のノードで示される経過状態ノードの状態へ遷移する。さらに、その経過状態ノードから、当該経過状態ノードが出発点となっている矢印に対応して記述された不正アクセス行為が行われると、その矢印の先の経過状態ノードで示される状態へ遷移する。これを繰り返すことにより、いずれかの被害発生ノードに至る。この開始ノードS(0)のノードから、被害発生ノードに至るまでに行われる不正アクセス行為が不正アクセス手順である。
同図において、脅威−資産対応表は、脅威内容を特定する脅威IDと、脅威が発生する前提条件と、手口内容と、属性とを対応付けた複数のレコードからなる。属性には、資産種別、情報種別、業務種別などがあり、これらの種別はさらに階層化された種別からなる。例えば、資産種別には、資産種別「ソフトウェア」、「ハードウェア」等があり、資産種別「ソフトウェア」の下位には、「OS(基本ソフトウェア)」、「アプリケーションソフトウェア」等が、「ハードウェア」の下位には「コンピュータ」、「ネットワーク機器」、「オフィス什器」、「設備」等の資産種別が下位にある。また、情報種別には、「個人情報」などの情報種別が、業務種別には、「運用」などの業務種別が下位にある。そして、さらにこれらの属性種別の下位にも詳細な属性種別がある。
図9は、情報セキュリティ対策決定支援装置1の処理フローを示す図である。
まず、情報セキュリティ対策決定支援装置1の受信部11は、診断対象システムの属性情報、すなわち、機器種別、業務種別、情報種別等を示すデータであるチェックリストの入力を受ける(ステップS100)。
図10において、チェックリストは、各保有資産が診断対象システムに含まれているかの有無を示す情報からなる。資産の種別は、図6に示す脅威−資産対応表と同様の複数階層の属性種別により分類されている。
図21は、効率がよい対策の組み合わせの選択を説明するための図である。効率のよい対策を選択するには、ある安全性を確保しつつ、コストが最も安いことを重視する。つまり、ある脅威について、脅威頻度を「1」、攻撃成功確率「1」に低下させるのが理想的な対策であり、最もよい対策である。図21に示す例では、理想的な対策を実施した場合の(頻度の改善量)=(脅威頻度)5−(対策後の攻撃頻度)1=4、(攻撃成功確率の改善量)=(脅威の攻撃成功確率)4−(対策後の攻撃成功確率)1=3であるため、(総合評価値)=1^(頻度の改善量)4+3^(攻撃成功確率の改善量)3=28となる。そこで、図18において、手順を構成する各脅威について理想的な対策をとった場合の総合評価値を算出し、その最も高いものを当該手順における理想的な対策の総合評価値する。そして、さらに各脅威について取りうる対策について算出した総合評価値を利用し、手順を構成する脅威に対する対策の複数の組み合わせの中から、理想的な対策の総合評価値の基準を超えるような対策の組み合わせを選択する。図21に示す例では、理想的な対策の総合評価値と同じ総合評価値の対策がすでに一つ存在するため、その対策が選択されることになる。一方、理想的な対策と同じ総合評価値の対策が1つも存在しない場合は、現在注目している手順を構成する脅威の対策の中から、理想的な対策の総合評価値を超える対策の組み合わせが選択される。次に、その組み合わせが複数ある場合には、その中から最もトータルコストが安いものが選択される。
図22は、コスト重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図17に示す処理と同様にトータルコストを算出し、記憶する(ステップS300:NO、S310)。これにより、対策毎のトータルコスト計算結果の一覧を示すデータである対策毎のトータルコスト計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策についてトータルコストを算出すると(ステップS300:YES)、対策毎のトータルコスト計算結果一覧の中から最もトータルコストの安い対策を選択する(ステップS320)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎のトータルコスト計算結果一覧から削除する(ステップS330)。対策選択部15は、対策Aの対策IDをキーにして、セキュリティ脅威−対策対応データ記憶部21内の脅威−対策対応表から脅威を読み出す(ステップS340)。ここでは、脅威Aが読み出されたものとする。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図18に示す処理と同様に総合評価値を算出し、記憶する(ステップS400:NO、S410)。これにより、対策毎の総合評価値の一覧を示すデータである対策毎の総合評価値計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策について総合評価値を算出すると(ステップS400:YES)、対策毎の総合評価値計算結果一覧の中から最も総合評価値の大きい対策を選択する(ステップS420)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎の総合評価値計算結果一覧から削除する(ステップS430)。
以下、ステップS440〜S490までの処理は、図22のステップS340〜S390までの処理と同様である。すなわち、対策選択部15は、対策Aに対応した脅威Aを脅威−対策対応表から読み出す。読み出した脅威Aが複数ある場合は、全ての脅威Aについて順に、当該脅威Aが手順探索結果データ内に存在するかを判定し、存在する場合は、対策リストに脅威Aを追加するとともに、手順探索結果データから削除する処理を実行する。手順探索結果データ内のすべての手順が削除されると処理を終了し、対策リストの出力を指示する。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図19に示す処理と同様に対策効果値を算出し、記憶する(ステップS500:NO、S510)。これにより、対策毎の対策効果値の一覧を示すデータである対策毎の対策効果値計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策について対策効果値を算出すると(ステップS500:YES)、対策毎の対策効果値計算結果一覧の中から最も対策効果値の小さい対策を選択する(ステップS520)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎の対策効果値計算結果一覧から削除する(ステップS530)。
以下、ステップS540〜S590までの処理は、図22のステップS340〜S390までの処理と同様である。すなわち、対策選択部15は、対策Aに対応した脅威Aを脅威−対策対応表から読み出す。読み出した脅威Aが複数ある場合は、全ての脅威Aについて順に、当該脅威Aが手順探索結果データ内に存在するかを判定し、存在する場合は、対策リストに脅威Aを追加するとともに、手順探索結果データから削除する処理を実行する。手順探索結果データ内のすべての手順が削除されると処理を終了し、対策リストの出力を指示する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
11…受信部
12…脅威抽出部(脅威抽出手段)
13…手順作成部(手順作成手段)
14…対策抽出部(対策抽出手段)
15…対策選択部(対策選択手段、第1の選択手段、第2の選択手段)
16…出力部
21…セキュリティ脅威−対策対応データ記憶部(記憶手段)
22…セキュリティ脅威モデル記憶部(記憶手段)
Claims (8)
- 初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、
各脅威に対応してとりうる対策を示す脅威と対策の対応表と
を記憶する記憶手段と、
診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段と、
前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段と、
を備えることを特徴とする情報セキュリティ対策決定支援装置。 - 前記記憶手段は、
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、
各対策の評価の情報を示す対策一覧表と
をさらに記憶し、
前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段と、
前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段とをさらに備える、
ことを特徴とする請求項1に記載の情報セキュリティ対策決定支援装置。 - 対策選択手段は、
前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づき、前記各ノード間について、前記選択条件においてもっとも効果のある対策を選択する第1の選択手段と、
前記手順それぞれについて、当該手順を構成する各ノード間の脅威に対応して前記第一の選択手段により選択された対策の中から、前記選択条件において最も効果のある対策候補を選択して当該手順の対策とする第2の選択手段とを備える、
ことを特徴とする請求項2に記載の情報セキュリティ対策決定支援装置。 - 前記対策選択手段は、
前記手順作成手段により作成された手順すべてについて対策が選択されるまで、
前記手順を構成する各ノード間の脅威に対応して前記対策抽出手段により読み出され、かつ、いずれの前記手順の対策として選択されていない対策全ての中から、前記選択条件においてもっとも効果のある対策を選択し、
選択した前記対策に対応した脅威を前記脅威と対策の対応表から抽出し、抽出した脅威が含まれる前記手順については、選択した対策を当該手順の対策とする、
ことを繰り返す、
ことを特徴とする請求項2に記載の情報セキュリティ対策決定支援装置。 - 前記対策一覧表の示す評価の情報は、コストの情報であることを特徴とする請求項2から請求項4のいずれかの項に記載の情報セキュリティ対策決定支援装置。
- 前記対策一覧表の示す評価の情報は、対策実施後の効果の情報であり、
前記脅威一覧表は、さらに各脅威のリスクの情報をさらに含み、
前記対策選択手段は、前記手順作成手段により作成された手順で示される脅威に対応したリスクの情報を前記脅威一覧表から読み出すとともに、当該脅威に対応した対策の効果の情報を前記対策一覧表から読み出し、読み出した脅威のリスクの情報と、当該脅威に対応した対策の効果の情報とから最も効果が高くなる対策を選択する、
ことを特徴とする請求項2から請求項4のいずれかの項に記載の情報セキュリティ対策決定支援装置。 - 初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、
各脅威に対応してとりうる対策を示す脅威と対策の対応表と
を記憶する記憶手段を備えた情報セキュリティ対策決定支援装置に用いられる情報セキュリティ対策決定支援方法であって、
前記情報セキュリティ対策決定支援装置が、
診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出過程と、
前記脅威抽出過程において抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出過程と、
を有することを特徴とする情報セキュリティ対策決定支援方法。 - 情報セキュリティ対策決定支援装置として用いられるコンピュータを、
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、
各脅威に対応してとりうる対策を示す脅威と対策の対応表と
を記憶する記憶手段、
診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段、
前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段、
として機能させることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007280528A JP5020776B2 (ja) | 2007-10-29 | 2007-10-29 | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007280528A JP5020776B2 (ja) | 2007-10-29 | 2007-10-29 | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009110177A true JP2009110177A (ja) | 2009-05-21 |
JP5020776B2 JP5020776B2 (ja) | 2012-09-05 |
Family
ID=40778625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007280528A Expired - Fee Related JP5020776B2 (ja) | 2007-10-29 | 2007-10-29 | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5020776B2 (ja) |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011028613A (ja) * | 2009-07-28 | 2011-02-10 | Nec Corp | 対策候補生成システム、対策候補生成方法およびプログラム |
JP2011197799A (ja) * | 2010-03-17 | 2011-10-06 | Mitsubishi Electric Corp | セキュリティ製品情報提供装置、セキュリティ製品情報提供装置のセキュリティ製品情報提供方法およびセキュリティ製品情報提供プログラム |
WO2013081185A1 (ja) | 2011-12-01 | 2013-06-06 | 日本電気株式会社 | セキュリティ検証装置及びセキュリティ検証方法 |
JP2013525927A (ja) * | 2010-05-07 | 2013-06-20 | アルカテル−ルーセント | 情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法 |
JP2016091402A (ja) * | 2014-11-07 | 2016-05-23 | 株式会社日立製作所 | リスク評価システムおよびリスク評価方法 |
JP2016218964A (ja) * | 2015-05-26 | 2016-12-22 | 日本電信電話株式会社 | 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム |
WO2017047341A1 (ja) * | 2015-09-15 | 2017-03-23 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
WO2017069020A1 (ja) * | 2015-10-19 | 2017-04-27 | 日本電気株式会社 | 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、セキュリティ情報配信方法、及びプログラム |
JP2017167695A (ja) * | 2016-03-15 | 2017-09-21 | 三菱電機株式会社 | 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム |
JP2017173940A (ja) * | 2016-03-22 | 2017-09-28 | 株式会社日立製作所 | セキュリティ対処サーバ及びシステム |
JP2018045327A (ja) * | 2016-09-12 | 2018-03-22 | 株式会社日立アドバンストシステムズ | セキュリティ対策装置 |
JP6324646B1 (ja) * | 2016-06-20 | 2018-05-16 | 三菱電機株式会社 | セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム |
KR101941039B1 (ko) * | 2018-05-29 | 2019-01-23 | 한화시스템(주) | 사이버 위협 예측 시스템 및 방법 |
KR20190139642A (ko) * | 2018-06-08 | 2019-12-18 | 아주대학교산학협력단 | 게임 이론을 이용한 보안 취약점 정량화 방법 및 장치 |
JP2019219898A (ja) * | 2018-06-20 | 2019-12-26 | 三菱電機株式会社 | セキュリティ対策検討ツール |
JP2020135664A (ja) * | 2019-02-22 | 2020-08-31 | クラリオン株式会社 | セキュリティ設計立案支援装置 |
JP2022079717A (ja) * | 2020-07-28 | 2022-05-26 | 日本電気株式会社 | 情報処理装置、情報処理方法、プログラム |
WO2023105629A1 (ja) * | 2021-12-07 | 2023-06-15 | 日本電気株式会社 | セキュリティ対策立案システム、セキュリティ対策立案方法及び、プログラム |
US11822671B2 (en) | 2016-03-30 | 2023-11-21 | Nec Corporation | Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003196476A (ja) * | 2001-12-27 | 2003-07-11 | Hitachi Ltd | セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム |
JP2005071087A (ja) * | 2003-08-25 | 2005-03-17 | Nec Soft Ltd | 侵害に対する意思決定装置と方法、及びプログラム |
-
2007
- 2007-10-29 JP JP2007280528A patent/JP5020776B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003196476A (ja) * | 2001-12-27 | 2003-07-11 | Hitachi Ltd | セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム |
JP2005071087A (ja) * | 2003-08-25 | 2005-03-17 | Nec Soft Ltd | 侵害に対する意思決定装置と方法、及びプログラム |
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011028613A (ja) * | 2009-07-28 | 2011-02-10 | Nec Corp | 対策候補生成システム、対策候補生成方法およびプログラム |
JP2011197799A (ja) * | 2010-03-17 | 2011-10-06 | Mitsubishi Electric Corp | セキュリティ製品情報提供装置、セキュリティ製品情報提供装置のセキュリティ製品情報提供方法およびセキュリティ製品情報提供プログラム |
JP2013525927A (ja) * | 2010-05-07 | 2013-06-20 | アルカテル−ルーセント | 情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法 |
WO2013081185A1 (ja) | 2011-12-01 | 2013-06-06 | 日本電気株式会社 | セキュリティ検証装置及びセキュリティ検証方法 |
CN103348354A (zh) * | 2011-12-01 | 2013-10-09 | 日本电气株式会社 | 安全性验证设备和安全性验证方法 |
CN103348354B (zh) * | 2011-12-01 | 2016-01-06 | 日本电气株式会社 | 安全性验证设备和安全性验证方法 |
US9454660B2 (en) | 2011-12-01 | 2016-09-27 | Nec Corporation | Security verification device and a security verification method |
JP2016091402A (ja) * | 2014-11-07 | 2016-05-23 | 株式会社日立製作所 | リスク評価システムおよびリスク評価方法 |
JP2016218964A (ja) * | 2015-05-26 | 2016-12-22 | 日本電信電話株式会社 | 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム |
JPWO2017047341A1 (ja) * | 2015-09-15 | 2018-08-16 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
WO2017047341A1 (ja) * | 2015-09-15 | 2017-03-23 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JP7255636B2 (ja) | 2015-09-15 | 2023-04-11 | 日本電気株式会社 | 端末管理装置、端末管理方法、およびプログラム |
JP2021152929A (ja) * | 2015-09-15 | 2021-09-30 | 日本電気株式会社 | 端末管理装置、端末管理方法、およびプログラム |
US10922417B2 (en) | 2015-09-15 | 2021-02-16 | Nec Corporation | Information processing apparatus, information processing method, and program |
JP2019192265A (ja) * | 2015-09-15 | 2019-10-31 | 日本電気株式会社 | 情報処理装置、情報処理方法、およびプログラム |
JPWO2017069020A1 (ja) * | 2015-10-19 | 2018-08-09 | 日本電気株式会社 | 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、及びプログラム |
WO2017069020A1 (ja) * | 2015-10-19 | 2017-04-27 | 日本電気株式会社 | 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、セキュリティ情報配信方法、及びプログラム |
US10699019B2 (en) | 2015-10-19 | 2020-06-30 | Nec Corporation | Information processing apparatus, security management system, security measure providing method, security information distribution method, and program |
JP2020184372A (ja) * | 2015-10-19 | 2020-11-12 | 日本電気株式会社 | 情報処理装置、セキュリティ情報配信方法、及びプログラム |
JP2017167695A (ja) * | 2016-03-15 | 2017-09-21 | 三菱電機株式会社 | 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム |
JP2017173940A (ja) * | 2016-03-22 | 2017-09-28 | 株式会社日立製作所 | セキュリティ対処サーバ及びシステム |
US11822671B2 (en) | 2016-03-30 | 2023-11-21 | Nec Corporation | Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures |
JP6324646B1 (ja) * | 2016-06-20 | 2018-05-16 | 三菱電機株式会社 | セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム |
JP2018045327A (ja) * | 2016-09-12 | 2018-03-22 | 株式会社日立アドバンストシステムズ | セキュリティ対策装置 |
KR101941039B1 (ko) * | 2018-05-29 | 2019-01-23 | 한화시스템(주) | 사이버 위협 예측 시스템 및 방법 |
KR20190139642A (ko) * | 2018-06-08 | 2019-12-18 | 아주대학교산학협력단 | 게임 이론을 이용한 보안 취약점 정량화 방법 및 장치 |
KR102117696B1 (ko) * | 2018-06-08 | 2020-06-01 | 아주대학교산학협력단 | 게임 이론을 이용한 보안 취약점 정량화 방법 및 장치 |
JP2019219898A (ja) * | 2018-06-20 | 2019-12-26 | 三菱電機株式会社 | セキュリティ対策検討ツール |
JP7213626B2 (ja) | 2018-06-20 | 2023-01-27 | 三菱電機株式会社 | セキュリティ対策検討ツール |
JP7220095B2 (ja) | 2019-02-22 | 2023-02-09 | 株式会社日立製作所 | セキュリティ設計立案支援装置 |
JP2020135664A (ja) * | 2019-02-22 | 2020-08-31 | クラリオン株式会社 | セキュリティ設計立案支援装置 |
JP2022079717A (ja) * | 2020-07-28 | 2022-05-26 | 日本電気株式会社 | 情報処理装置、情報処理方法、プログラム |
WO2023105629A1 (ja) * | 2021-12-07 | 2023-06-15 | 日本電気株式会社 | セキュリティ対策立案システム、セキュリティ対策立案方法及び、プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5020776B2 (ja) | 2012-09-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5020776B2 (ja) | 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム | |
US11847935B2 (en) | Prompting users to annotate simulated phishing emails in cybersecurity training | |
Chen et al. | Discovering missing links in networks using vertex similarity measures | |
Forbes et al. | Tools for selecting appropriate risk management techniques in the built environment | |
WO2021174693A1 (zh) | 一种数据分析方法、装置、计算机系统及可读存储介质 | |
US20130191395A1 (en) | Social media data analysis system and method | |
JP2017224184A (ja) | 機械学習装置 | |
JP2019519027A (ja) | 履歴ログからの学習と、etlツール内のデータアセットに関するデータベースオペレーションの推奨 | |
JP5393732B2 (ja) | 対話ルール変更装置、対話ルール変更方法及び対話ルール変更プログラム | |
WO2019163972A1 (ja) | 脅威分析システムおよび分析方法 | |
JP2011215927A (ja) | 生産性評価装置、生産性評価方法およびプログラム | |
JP2014092967A (ja) | 同一項目検出装置及びプログラム | |
Swaminathan et al. | Wearmail: On-the-go access to information in your email with a privacy-preserving human computation workflow | |
JP2019203759A (ja) | データ処理装置およびデータ処理方法 | |
US20150339786A1 (en) | Forensic system, forensic method, and forensic program | |
US20230421584A1 (en) | Systems and methods for machine learning-based detection of an automated fraud attack or an automated abuse attack | |
EP2573693A2 (en) | Associative memory technology in intelligence analysis and course of action development | |
JP4572126B2 (ja) | 監査処理プログラム,装置及び方法 | |
JP2012093804A (ja) | セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム | |
JP7440352B2 (ja) | 教育コンテンツ作成システム及び方法 | |
JP2009140362A (ja) | セキュリティレベル評価装置およびセキュリティレベル評価プログラム | |
JP2012043258A (ja) | 検索システム、検索装置、検索プログラム、記録媒体及び検索方法 | |
JP6453411B1 (ja) | 取引モニタリングシステム、方法及びプログラム | |
JPWO2011016281A1 (ja) | ベイジアンネットワーク構造学習のための情報処理装置及びプログラム | |
JP2016194684A (ja) | キュレーション学習における課題指導 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5020776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |