JP2009110177A - 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム - Google Patents

情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム Download PDF

Info

Publication number
JP2009110177A
JP2009110177A JP2007280528A JP2007280528A JP2009110177A JP 2009110177 A JP2009110177 A JP 2009110177A JP 2007280528 A JP2007280528 A JP 2007280528A JP 2007280528 A JP2007280528 A JP 2007280528A JP 2009110177 A JP2009110177 A JP 2009110177A
Authority
JP
Japan
Prior art keywords
threat
countermeasure
information
threats
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007280528A
Other languages
English (en)
Other versions
JP5020776B2 (ja
Inventor
Hisamichi Otani
尚通 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2007280528A priority Critical patent/JP5020776B2/ja
Publication of JP2009110177A publication Critical patent/JP2009110177A/ja
Application granted granted Critical
Publication of JP5020776B2 publication Critical patent/JP5020776B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】情報セキュリティやITシステムの専門的な知識を必要とすることなく、情報セキュリティリスクを網羅的に分析し、その対策を提示する。
【解決手段】情報セキュリティ対策決定支援装置1は、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表とを記憶しており、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、脅威と資産の対応表から属性情報に対応する脅威を抽出する。そして、脅威と対策の対応表から抽出された脅威に対応した対策を読み出し、出力する。なお、このとき、対策のコストや効果の情報を参照し、選択条件に合致する対策を選択して出力する。
【選択図】図1

Description

本発明は、情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラムに関する。
従来、あるシステムに含まれるセキュリティ上の問題点を網羅的に分析し、それぞれの問題点に対する複数の対策を提示するツールが知られている。
例えば、特許文献1では、文書ファイルの情報漏洩に対するリスクを、実際の対策の設定状況や構成情報を基に評価する技術について記載されている。この技術では、機器の設定情報から作成された、情報の流れる経路を表現した経路モデルと、リスク評価ルールとを基に文書にアクセスするための経路のリスクを評価し、文書の価値と経路リスクとから、文書の情報漏洩に対するリスクを評価する。そして、リスクを低減するための対策案を生成するとともに、各対策案のコストを求めている。
特開2007−156816号公報
システムや業務の情報セキュリティリスク分析、対策検討は、対象システムに合わせたオーダーメイドとならざるを得ず、また、専門的な知識やノウハウを必要とするため、これを専門とするコンサルタント等でなければ、行うことが困難である。そこで、セキュリティリスク分析、対策検討を支援するための方法やツールが提案されているが、ツールに必要となる情報が多く、使いこなすことが難しい。加えて、システム上の全てのリスクを洗い出し、その個々のリスクに対して複数の対策案を提示するといった、網羅的にリスク分析、対策検討を支援するツールが従来からも存在するものの、多くの対策案から最も要望にあった対策案を選び出すことは容易ではない。
一方、特許文献1の技術では、情報漏洩に対する複数の対策と、そのコストを提示することによってセキュリティ対策の決定支援を行うことはできるが、すべての情報を対象にした情報セキュリティリスクについてのリスク分析、対策決定支援を行うことはできない。また、侵入経路に基づくセキュリティリスク分析、対策提示を行うため、システムの構成内容に応じて、システムの関連図を記述しなおさなければならず、やはり、情報セキュリティやITシステムについての専門的な知識を必要とする。
本発明は、上記の事情に鑑みてなされたものであり、情報セキュリティやITシステムについての専門的な知識を必要とすることなく、情報セキュリティリスクを網羅的に分析し、その対策を提示することができる情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラムを提供することを目的とする。
上記課題を解決するため、本発明は、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表とを記憶する記憶手段と、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段と、前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段と、を備えることを特徴とする情報セキュリティ対策決定支援装置である。
また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記記憶手段は、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、各対策の評価の情報を示す対策一覧表とをさらに記憶し、前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段と、前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段とをさらに備える、ことを特徴とする。
また、本発明は、上述する情報セキュリティ対策決定支援装置において、対策選択手段は、前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づき、前記各ノード間について、前記選択条件においてもっとも効果のある対策を選択する第1の選択手段と、前記手順それぞれについて、当該手順を構成する各ノード間の脅威に対応して前記第一の選択手段により選択された対策の中から、前記選択条件において最も効果のある対策候補を選択して当該手順の対策とする第2の選択手段とを備える、ことを特徴とする。
また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記対策選択手段は、前記手順作成手段により作成された手順すべてについて対策が選択されるまで、前記手順を構成する各ノード間の脅威に対応して前記対策抽出手段により読み出され、かつ、いずれの前記手順の対策として選択されていない対策全ての中から、前記選択条件においてもっとも効果のある対策を選択し、選択した前記対策に対応した脅威を前記脅威と対策の対応表から抽出し、抽出した脅威が含まれる前記手順については、選択した対策を当該手順の対策とする、ことを繰り返す、ことを特徴とする。
また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記対策一覧表の示す評価の情報は、コストの情報であることを特徴とする。
また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記対策一覧表の示す評価の情報は、対策実施後の効果の情報であり、前記脅威一覧表は、さらに各脅威のリスクの情報をさらに含み、前記対策選択手段は、前記手順作成手段により作成された手順で示される脅威に対応したリスクの情報を前記脅威一覧表から読み出すとともに、当該脅威に対応した対策の効果の情報を前記対策一覧表から読み出し、読み出した脅威のリスクの情報と、当該脅威に対応した対策の効果の情報とから最も効果が高くなる対策を選択する、ことを特徴とする。
また、本発明は、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表とを記憶する記憶手段を備えた情報セキュリティ対策決定支援装置に用いられる情報セキュリティ対策決定支援方法であって、前記情報セキュリティ対策決定支援装置が、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出過程と、前記脅威抽出過程において抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出過程と、を有することを特徴とする情報セキュリティ対策決定支援方法である。
また、本発明は、情報セキュリティ対策決定支援装置として用いられるコンピュータを、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表とを記憶する記憶手段、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段、前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段、として機能させることを特徴とするコンピュータプログラムである。
本発明によれば、情報セキュリティ対策決定支援装置は、システムに依存しない普遍のセキュリティ・イベント遷移モデルに基づいた脅威について、資産との対応付け、及び、対策との対応付けの情報を保持しており、診断対象システムについての属性種別を入力するのみで、当該診断対象システムにおける脅威を洗い出すとともに、当該脅威に対応した対策一覧を提示することができる。また、各対策のコストの情報や、各脅威のリスク及び各対策の効果の情報を用いることにより、コスト重視、安全性重視、効果対策重視などの所望の条件にあった対策を選択して提示することができる。
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本発明の一実施の形態による情報セキュリティ対策決定支援装置1の概要を示す図である。情報セキュリティ対策決定支援装置1は、診断対象システムの属性情報、例えば、診断対象システムの機器種別の一覧などの構成情報、業務種別を示す業務情報、診断対象システムで取り扱う情報種別の情報等の入力を受ける。
情報セキュリティ対策決定支援装置1は、診断対象システムの属性情報の入力を受け、不正アクセス行為の手順を構造化したセキュリティ・イベント遷移モデルに基づいて生成された脅威一覧や、脅威とセキュリティ対策(以下、単に「対策」と記載)との関係等を参照して、診断対象システムに含まれる情報セキュリティ上の問題点を洗い出し、診断対象システムの情報セキュリティを保つための対策パターンを提示する。このとき、情報セキュリティ対策決定支援装置1は、各対策のコストや効果を示す対策一覧を参照し、洗い出した各対策について、コストや、対策を施した場合の効果、残存リスク等を計算する。そして、この計算結果に基づいて、コストを最小にし、求める対策の強度を担保できる対策例、コスト対効果を最大にする対策例、コストを度外視し、セキュリティ対策の強度を最大にする対策例など、要望にあった対策を選び出して提示することができる。
図2は、本発明の一実施の形態による情報セキュリティ対策決定支援装置1のブロック図を示す。情報セキュリティ対策決定支援装置1は、受信部11、脅威抽出部12、手順作成部13、対策抽出部14、対策選択部15、出力部16、セキュリティ脅威−対策対応データ記憶部21及びセキュリティ脅威モデル記憶部22を備える。
受信部11は、キーボード、マウスなどによりユーザが入力した情報を受信する。あるいは、ネットワークを介して接続される他のコンピュータ装置から情報を受信したり、コンピュータ読み取り可能な記録媒体から情報を読み出したりすることでもよい。出力部16は、CRT(cathode ray tube)やLCD(liquid crystal display)などのディスプレイに情報を表示する。出力部16は、プリンタなどにより情報を印刷する、記録媒体へ情報を書き込む、あるいは、ネットワークを介して接続されるコンピュータ装置へ情報を出力することでもよい。
セキュリティ脅威モデル記憶部22は、不正アクセス行為の手順を構造化したセキュリティ・イベント遷移モデルを示す脅威一覧表のデータを記憶する。
セキュリティ脅威−対策対応データ記憶部21は、脅威−資産対応表、対策一覧表、脅威−対策対応表などのデータを記憶する。脅威−資産対応表は、各資産について存在する脅威を示すデータである。対策一覧表は、各対策についてのコストや、対策効果などの評価値を示す。脅威−対策対応表は、各脅威についてとりうる対策内容を示すデータである。
脅威抽出部12は、受信部11により入力された診断対象システムの属性情報、例えば、機器種別やソフト種別などの構成情報、業務種別、取り扱う情報種別の情報と、脅威−資産対応表に基づいて、診断対象システムにどのような脅威があるかを抽出する。手順作成部13は、脅威抽出部12により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した遷移元ノードと遷移先ノードの情報に基づいて、診断対象システムにどのような脅威(不正アクセス行為)の手順が想定されるかを検出する。対策抽出部14は、脅威抽出部12により抽出された脅威と、脅威−対策対応表及び対策一覧表とに基づいて、診断対象システムに対して、どのような対策をとりうるかを抽出する。対策選択部15は、手順作成部13により検出された手順と、対策抽出部14により抽出された脅威と、対策一覧表から得られた対策の評価値とに基づいて、対策条件に従って対策に優先順位付けを行って、診断対象システムについてのセキュリティ対策リストを生成し、当該セキュリティ対策リストを出力するよう出力部16へ指示する。
次に、情報セキュリティ対策決定支援装置1が保持するデータについて説明する。
まず、情報セキュリティ対策決定支援装置1に保持されるデータを生成するために、不正アクセス行為の手順を構造化した普遍的なモデル、すなわち、診断対象システムに依らないセキュリティ・イベント遷移モデルを生成する。
図3は、セキュリティ・イベント遷移モデルを示す図である。
セキュリティ・イベント遷移モデルとは、情報システムに対して行われうる、不正アクセス行為手順をモデル化したものであり、情報システムの構造や、構成要素などに左右されない普遍的なモデルである。セキュリティ・イベント遷移モデルは、何も起きていない開始状態を示す開始ノードS(0)から、被害が発生した状態のノードであるリスク発生ノード(太線で示されるノード)に至るまで、途中経過にある状態を示す経過状態ノードをどのように遷移していくかと、そのノード間の遷移条件となる不正アクセス行為とにより示される。不正アクセスのおおよその手口は決まっているために、このような普遍的なモデルで表すことができる。例えば、開始ノードS(0)から、当該開始ノードが出発点となっている矢印に対応して記述されている脅威の手口である不正アクセス行為が行われると、その矢印の先のノードで示される経過状態ノードの状態へ遷移する。さらに、その経過状態ノードから、当該経過状態ノードが出発点となっている矢印に対応して記述された不正アクセス行為が行われると、その矢印の先の経過状態ノードで示される状態へ遷移する。これを繰り返すことにより、いずれかの被害発生ノードに至る。この開始ノードS(0)のノードから、被害発生ノードに至るまでに行われる不正アクセス行為が不正アクセス手順である。
図4は、セキュリティ脅威モデル記憶部22に記憶される脅威一覧表を示す図であり、上述したセキュリティ・イベント遷移モデルを示すものである。同図において、脅威一覧表は、不正アクセス行為の脅威について、当該脅威を特定する脅威IDと、遷移元ID、遷移先ID、前提条件、脅威内容、脅威頻度(頻度)、技術的容易度(難易度)、攻撃成功確率(命中率)とを対応付けた複数のレコードからなる。遷移元IDは、セキュリティ・イベント遷移モデルにおいて不正アクセス行為、すなわち、脅威が発生する元のノードを特定するノードIDにより、遷移先IDは、不正アクセス行為(脅威)が発生したときの遷移先のノードを特定するノードIDにより示される。
図4で示される脅威頻度(頻度)、技術的容易度(難易度)、攻撃成功確率(命中率)はそれぞれ、図5に示すように、定量化された値により示される。発生確率は、1日に一回以上のように頻度が非常に高い場合には「7」、数年に1回以上など頻度が非常に低い場合には「1」として、頻度に応じた段階的な値で示される。同様に、技術的容易度は、特別な工夫を要することなく、非常に容易に実行できる・非常に単純な要因、偶発性だけで発生する・誰でも実行できる/容易に実行する場合は「5」、非常に手の込んだ工夫をしない限り、実行はほぼ困難・非常に多くの要因が重ならない限りほとんど発生しない・高度なセキュリティ技術が必要/実行する可能性がほとんどない場合は「1」として、段階的な値で示される。また、命中率は、非常に高い場合は「7」、非常に低い場合は「1」として、段階的な値で示される。
図6は、セキュリティ脅威−対策対応データ記憶部21に記憶される脅威−資産対応表を示す図である。
同図において、脅威−資産対応表は、脅威内容を特定する脅威IDと、脅威が発生する前提条件と、手口内容と、属性とを対応付けた複数のレコードからなる。属性には、資産種別、情報種別、業務種別などがあり、これらの種別はさらに階層化された種別からなる。例えば、資産種別には、資産種別「ソフトウェア」、「ハードウェア」等があり、資産種別「ソフトウェア」の下位には、「OS(基本ソフトウェア)」、「アプリケーションソフトウェア」等が、「ハードウェア」の下位には「コンピュータ」、「ネットワーク機器」、「オフィス什器」、「設備」等の資産種別が下位にある。また、情報種別には、「個人情報」などの情報種別が、業務種別には、「運用」などの業務種別が下位にある。そして、さらにこれらの属性種別の下位にも詳細な属性種別がある。
この脅威−資産対応表は、図3のセキュリティ・イベント遷移モデルで示される各不正アクセス行為、すなわち、脅威毎に、関連する属性をプロットしたものである。従って、図6で示される脅威−資産対応表から、診断対象システムの属性種別に対応した脅威内容を抽出することは、図3に示すセキュリティ・イベント遷移モデルから、当該診断対象システムに存在する不正アクセス行為(脅威)を抽出したものとなる。さらに、脅威一覧表からこの抽出した脅威の遷移元となるノード、及び、遷移先となるノードを抽出することにより、診断対象システムに特化したセキュリティ・イベント遷移モデル(例えば、図16に示すモデル)が抽出されることになる。
図7は、セキュリティ脅威−対策対応データ記憶部21に記憶される脅威−対策対応表を示す図である。同図において、脅威−対策対応表は、脅威内容毎に、脅威ID、前提条件及び脅威内容と、対策内容と、対策内容を特定する対策IDとを対応づけた複数のレコードからなる。同図に示すように、一つの脅威について複数の対策をとりうる。
図8は、セキュリティ脅威−対策対応データ記憶部21に記憶される対策一覧表を示す図である。対策一覧表は、図3のセキュリティ・イベント遷移モデルで示される各不正アクセス行為、すなわち、脅威毎に、不正アクセス行為の評価、例えば、コストや対策の効果を対応づけたものである。同図において、対策一覧表は、対策と、対策コスト、対策による効果としての残存リスク及び派生リスクとを対応付けたレコードからなる。対策の情報は、対策ID、対策内容及び種別区分の情報を示す。対策コストの情報は、導入コストと運用コストの情報を含み、残存リスクの情報は、対策後の攻撃頻度(脅威の発生確率)と、対策後攻撃成功確率(命中率)の情報を含む。派生(新規)リスクの情報は、対策をとった場合に新たに発生する脅威内容とその頻度(発生確率)、技術的容易度(難易度)、攻撃成功確率(命中率)の情報を含む。なお、発生確率、難易度、命中率は、図5に示したものと同様に定量化される。このような定量化された情報を使用することにより、各脅威(手口)に対してとりうる対策についての定量的な比較が可能となる。
次に、情報セキュリティ対策決定支援装置1の動作について説明する。
図9は、情報セキュリティ対策決定支援装置1の処理フローを示す図である。
まず、情報セキュリティ対策決定支援装置1の受信部11は、診断対象システムの属性情報、すなわち、機器種別、業務種別、情報種別等を示すデータであるチェックリストの入力を受ける(ステップS100)。
図10は、チェックリストの例を、図11は、診断対象システムの構成例を示す。
図10において、チェックリストは、各保有資産が診断対象システムに含まれているかの有無を示す情報からなる。資産の種別は、図6に示す脅威−資産対応表と同様の複数階層の属性種別により分類されている。
図11に示す診断対象システムの場合、従来の方法では、個々の装置それぞれについての構成を入力しなければならず、「Lixxx-A」、「Lixxx-B」、「Lixxx-C」、「Winxxxx Server-A」、「Winxxxx Server-B」、「Firewall-A」、「Router-A」、「無線LAN AP-A」、「WinxxxxXp-A」、「WinxxxxXp-B」、「Winxxxx-pC」、「Winxxxx Server-A」、「Winxxxx Server-B」、「Winxxxx Server-C」、「Database-A」、「MailServer-A」、「Browser-A」、「Browser-B」、「Browser-C」、…などを抽出しなければならなかった。一方、本実施の形態では、同一の属性種別の資産は、まとめて1つとすればよいため、チェックリストには、「Lixxx系」、「Winxxx系」、「ファイヤーウォール」、「ルータ」、「無線LANアクセスポイント」、「WWWサーバ」、「DBサーバ」、「メールサーバ」、「Webブラウザ」などの属性種別が抽出され、チェックリストに「有り」として示されることになる。
図9において、情報セキュリティ対策決定支援装置1の脅威抽出部12は、ステップS100において入力されたチェックリストと、セキュリティ脅威−対策対応データ記憶部21内の脅威−資産対応表及びセキュリティ脅威モデル記憶部22内の脅威一覧表に基づいて、診断対象システムに存在する脅威を抽出する(ステップS110)。そこで、情報セキュリティ対策決定支援装置1の脅威抽出部12は、脅威−資産対応表から、入力されたチェックリストにおいて「有り」と示されている属性種別に対応した脅威IDを抽出する。次に、脅威抽出部12は、脅威−資産対応表から抽出した脅威IDをキーにして、脅威一覧表から当該脅威IDに対応する遷移元ID及び遷移先ID、前提条件、脅威内容、脅威頻度、技術的容易度、攻撃成功確率を読み出し、図12に示すような脅威の抽出結果を示す脅威抽出結果データを生成する。つまり、脅威抽出結果データは、脅威−資産対応表から抽出した脅威IDと、当該脅威IDに対応して脅威一覧表から読み出したレコード内の情報とからなる。この脅威の抽出結果は、セキュリティ・イベント遷移モデルから、診断対象システムに特化したセキュリティ・イベント遷移モデルを抽出したものにあたる。
情報セキュリティ対策決定支援装置1の手順作成部13は、ステップS110において生成された脅威抽出結果データから、診断対象システムにおいて実施されうる不正アクセス行為の手順(以下、単に「手順」とも記載)を作成する(ステップS120)。図13は、作成された手順を示す手順探索結果データの図である。手順探索結果データには、各手順を特定するIDと、脅威(不正アクセス行為)の実行順序が記述される。脅威の実行順序は、手口1〜nの欄に脅威IDにより示される。
具体的には、手順を特定するには、脅威抽出結果データで示される各脅威IDについて、以下を行う。まず、脅威抽出結果データから取得した一つの脅威IDを手口1とする。このとき、開始ノードが遷移元ノードであるものを選択するようにしてもよい。そして、この手口1とした脅威IDにより特定される脅威抽出結果データのレコードから遷移先IDを読み出し、遷移先IDが経過状態ノードであれば、読み出した遷移先IDが遷移元IDとして設定された脅威抽出結果データのレコードを特定する。そして、その特定したレコード内の脅威IDを手口2とするとともに、当該レコードから遷移先IDを読み出す。遷移先IDが経過状態ノードであれば、さらに、読み出した遷移先IDが遷移元IDとして設定された脅威抽出結果データのレコードを特定する。これを、遷移先IDがリスク発生ノードに到達するまで繰り返すことにより、診断対象システムにおける手順が抽出される。なお、手順作成部13は、抽出された各手順について当該手順を識別するための手順IDを付与する。
図9において、情報セキュリティ対策決定支援装置1の対策抽出部14は、ステップS120で生成された手順探索結果データに手口として設定されている各脅威IDをキーにして、セキュリティ脅威−対策対応データ記憶部21内の脅威−対策対応表から前提条件、脅威内容、対策ID、対策内容を読み出すとともに、セキュリティ脅威モデル記憶部22の脅威一覧から、脅威頻度、技術的容易度、攻撃成功確率を読み出す(ステップS130)。さらに、対策抽出部14は、読み出した対策IDをキーにして、対策一覧表から、コスト、残存リスク、派生(新規)リスクの情報を読み出す。そして、これらの情報から図14に示す対策の抽出結果を示す対策抽出結果データが生成される。なお、図14では各対策のコストの情報については省略して示している。
次に情報セキュリティ対策決定支援装置1の対策選択部15は、手順探索結果データで示される各脅威に対応した対策のコスト、残存リスク、派生(新規)リスク等の情報に基づいて、受信部11を介して受信した対策選択条件に合致した対策を選択する(ステップS140)。この優先順位付けの詳細な処理については後述する。出力部16は、手順探索結果データや、対策選択部15が選択した対策一覧、この一覧で示される対策に対応した脅威分類、前提条件、脅威内容、対策内容を出力する(ステップS150)。
次に、上述したステップS140における対策の選択処理手順として、ステップ式アルゴリズムと、全体最適化アルゴリズムの2つの処理を説明する。対策選択条件には、コスト重視、安全性重視、効果重視、閾値方式の4つの選択肢があるものとする。閾値方式とは、所定のコスト以内において効果が所定以上の最適な組み合わせを選択するものである。
図15は、ステップ式アルゴリズムを用いた処理フローである。同図において、対策選択部15は、対策抽出結果データ内のコスト、残存リスク、派生(新規)リスクに基づいて、全ての2ノード間それぞれにおいてとりうる対策のうち、コスト重視、安全性重視、効果重視の場合の対策を選択する(ステップS200、S210)。2ノード間についての対策を全て選択し終えると、続いて、手順探索結果データで示される各手順について、ステップS210において選択した対策のうちどの対策をとればよいかを、選択条件に応じて選択する(ステップS220、S230)。最後に、ステップS240において各手順について選択した対策に同じものが含まれている場合には、重複がなくなるように1つの対策のみを残して正規化した対策一覧とする(ステップS240、ステップS250)。
図15に示すステップ式アルゴリズムにおけるステップS210の2ノード間対策選択処理、ステップS230の手順内対策選択処理の詳細を以下に説明する。
図16は、ステップS210における2ノード間対策選択処理の概要を示す。同図に示すように、診断対象システムに特化して抽出したセキュリティ・イベント遷移モデルにおける各2ノード間には、とりうる対策が複数ある場合がある。そこで、ステップS210におけるノード間の対策選択処理では、診断対象システムのセキュリティ・イベント遷移モデルを構成する各2ノード間それぞれについて、複数の対策候補の中から安全重視、コスト重視、効果重視の条件にあった対策を1つ選択する。
図17を用いて、S210における、コスト重視の場合の2ノード間対策選択処理を説明する。対策選択部15は、図14に示す対策抽出結果データで示される脅威毎に、当該脅威に対応付けられている対策それぞれの導入コスト及び運用コストの情報を読み出し、所定の計算式によりトータルコストを算出する。ここでは、(トータルコスト)=(導入コスト)+(運用コスト)×(使用年数)を使用する。なお、使用年数は、各対策に対応してセキュリティ脅威−対策対応データ記憶部21内に各対策に対応付けて記憶しておくか、使用年数が登録されていない対策には、5年などの所定の使用年数を使用するか、あるいは、全ての対策について所定の年数としてもよい。対策選択部15は、各脅威について、最もトータルコストの安い対策を選択する。
例えば、図17に示す脅威ID=T−002の脅威には、対策ID=C−031、C−041、C−069、C−078の4つの対策があり、使用年数は5年であるとする。この場合、対策ID=C−031の対策については、(導入コスト)50〜100万円と、(運用コスト)0〜10万円×5年とを合計して、(トータルコスト)50〜150万円と算出する。対策ID=C−041の対策については、(導入コスト)100〜500万円と、(運用コスト)100〜500万円×5年とを合計して、(トータルコスト)600〜3000万円と算出する。同様に、対策ID=C−069の対策については(トータルコスト)50〜150万円、対策ID=C−078の対策については(トータルコスト)1050〜1250万円と算出する。従って、トータルコストが最も低い、対策ID=C−031、C−069の対策が選択される。
次に、図18を用いて、S210における、安全性重視の場合の2ノード間対策選択処理を説明する。ここでは、ある1つの脅威に対する複数の対策の中から、最も安全性が高まる対策を選択する。対策選択部15は、図14に示す対策抽出結果データで示される脅威毎に、当該脅威に対応付けられている対策それぞれについて、対策後の頻度、攻撃成功確率の改善量を算出し、さらに、所定の計算式により総合評価値を算出する。ここでは、(総合評価値)=1^(頻度の改善量)+3^(攻撃成功確率の改善量)を使用する。なお、「^」はべき乗を示す。対策選択部15は、各脅威について、最も総合評価の高い対策を選択する。
例えば、図18に示す脅威ID=T−005の脅威については、対策ID=C−041、C−038、C−078の3つの対策がある。脅威のリスクは、脅威頻度「5」、攻撃成功確率「4」であり、C−038の対策については、対策後の攻撃頻度「5」、攻撃成功確率「1」である。従って、(頻度の改善量)=(脅威頻度)5−(対策後の攻撃頻度)5=0、(攻撃成功確率の改善量)=(脅威の攻撃成功確率)4−(対策後の攻撃成功確率)1=3であるため、(総合評価値)=1^(頻度の改善量)0+3^(攻撃成功確率の改善量)3=28となる。従って、総合評価値が最も高い対策の対策ID=C−038が選択される。
図19を用いて、S210における、対策効果重視の場合の2ノード間対策選択処理を説明する。対策選択部15は、図14に示す対策抽出結果データで示される各脅威について、トータルコストと安全性のバランスのよい対策を選択する。対策選択部15は、図14に示す対策抽出結果データで示される脅威毎に、当該脅威に対応付けられている対策それぞれについて、図17で示した方法によりトータルコストを、図18で示した方法により総合評価を算出し、さらに、ある一定の安全性を向上させるために必要なコストを、(対策効果値)=(トータルコスト)÷(総合評価)により算出する。そして、各脅威について、効果対策値が最も高い対策を選択する。
例えば、図19に示す脅威ID=T−005の脅威については、対策ID=C−041、C−038、C−078の3つの対策があり、対策ID=C−041の対策については、(対策効果値)=(トータルコスト)600〜3000万円÷(総合評価)10=60〜300万円/対策であり、対策ID=C−038の対策については、(対策効果値)=(トータルコスト)50〜150万円÷(総合評価)28=1.8〜5.4万円/対策であり、対策ID=C−078の対策については、(対策効果値)=(トータルコスト)1050〜1250万円÷(総合評価)10=105〜125万円/対策である。従って、対策効果値が最も高い対策ID=C−038の対策が選択される。
図20は、ステップS230における処理の概要を示す。ステップS210においては、診断対象システムにおける、開始ノードから被害発生ノードに至るまでの一連の手順を構成する脅威について、選択条件に合致する対策を選択している。この一連の手順の中で、いずれかの1以上の脅威への対策がとられることにより、被害発生ノードに至らないようにすることができる。そこで、ステップS230においては、開始ノードから被害発生ノードに至るまでの手順を構成する脅威のうち、最低限の対策(例えば、対策A)や、効率がよい対策の組み合わせ(対策A+対策C)など、最適なものを検索し、選択する。
最低限の対策をとるには、図13に示す各手順について、当該手順を構成する脅威の対策のうち、コスト重視の場合は図17で算出したトータルコストが最も安いもの、安全性重視の場合は図18で算出した安全性の総合評価値が最も高いもの、対策効果重視の場合は図19で算出した対策効果値の最も高いものを1つ選択すればよい。
効率がよい対策の組み合わせをとるには、1つの手順上にある複数の対策(図20では対策A〜Dの4つ)の中から、最も少ない組み合わせで、ある一定の効果を得ることができる対策の組み合わせを選択する。
図21は、効率がよい対策の組み合わせの選択を説明するための図である。効率のよい対策を選択するには、ある安全性を確保しつつ、コストが最も安いことを重視する。つまり、ある脅威について、脅威頻度を「1」、攻撃成功確率「1」に低下させるのが理想的な対策であり、最もよい対策である。図21に示す例では、理想的な対策を実施した場合の(頻度の改善量)=(脅威頻度)5−(対策後の攻撃頻度)1=4、(攻撃成功確率の改善量)=(脅威の攻撃成功確率)4−(対策後の攻撃成功確率)1=3であるため、(総合評価値)=1^(頻度の改善量)4+3^(攻撃成功確率の改善量)3=28となる。そこで、図18において、手順を構成する各脅威について理想的な対策をとった場合の総合評価値を算出し、その最も高いものを当該手順における理想的な対策の総合評価値する。そして、さらに各脅威について取りうる対策について算出した総合評価値を利用し、手順を構成する脅威に対する対策の複数の組み合わせの中から、理想的な対策の総合評価値の基準を超えるような対策の組み合わせを選択する。図21に示す例では、理想的な対策の総合評価値と同じ総合評価値の対策がすでに一つ存在するため、その対策が選択されることになる。一方、理想的な対策と同じ総合評価値の対策が1つも存在しない場合は、現在注目している手順を構成する脅威の対策の中から、理想的な対策の総合評価値を超える対策の組み合わせが選択される。次に、その組み合わせが複数ある場合には、その中から最もトータルコストが安いものが選択される。
次に、上述したステップS140における対策の選択及び優先順位付けの処理手順として実行される、全体最適化アルゴリズムを説明する。
図22は、コスト重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図17に示す処理と同様にトータルコストを算出し、記憶する(ステップS300:NO、S310)。これにより、対策毎のトータルコスト計算結果の一覧を示すデータである対策毎のトータルコスト計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策についてトータルコストを算出すると(ステップS300:YES)、対策毎のトータルコスト計算結果一覧の中から最もトータルコストの安い対策を選択する(ステップS320)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎のトータルコスト計算結果一覧から削除する(ステップS330)。対策選択部15は、対策Aの対策IDをキーにして、セキュリティ脅威−対策対応データ記憶部21内の脅威−対策対応表から脅威を読み出す(ステップS340)。ここでは、脅威Aが読み出されたものとする。
ステップS340において複数の脅威Aが見つかった場合、見つかった全ての脅威について順に注目して以下を実行する(ステップS350)。対策選択部15は、まだ全ての脅威Aについて注目していないと判断した場合、注目すべき脅威Aを選択し、その脅威Aが、ステップS130において生成した手順探索結果データ(図13)に存在するか否かを判断する(ステップS360)。手順探索結果データに現在注目している脅威Aが存在した場合(ステップS360:YES)、対策選択部15は、対策リストに脅威Aを追加して記憶するとともに(ステップS370)、脅威Aが含まれる手順を手順探索結果データから削除する(ステップS380)。そして、ステップS350に戻って処理を繰り返し、抽出した全ての脅威Aについて前記の繰り返し処理が終了したと判断した場合は(ステップS350:YES)、手順探索結果データ内に、まだ手順が残っているかを判断する(ステップS390)。手順が残っている場合は(ステップS390:YES)、再び、ステップS320からの処理を繰り返す。そして、手順探索結果データに残っている手順がないと判断した場合(ステップS390:NO)、処理を終了する。対策選択部15は、出力部16へ対策リストの出力を指示する。
図23は、安全性重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図18に示す処理と同様に総合評価値を算出し、記憶する(ステップS400:NO、S410)。これにより、対策毎の総合評価値の一覧を示すデータである対策毎の総合評価値計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策について総合評価値を算出すると(ステップS400:YES)、対策毎の総合評価値計算結果一覧の中から最も総合評価値の大きい対策を選択する(ステップS420)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎の総合評価値計算結果一覧から削除する(ステップS430)。
以下、ステップS440〜S490までの処理は、図22のステップS340〜S390までの処理と同様である。すなわち、対策選択部15は、対策Aに対応した脅威Aを脅威−対策対応表から読み出す。読み出した脅威Aが複数ある場合は、全ての脅威Aについて順に、当該脅威Aが手順探索結果データ内に存在するかを判定し、存在する場合は、対策リストに脅威Aを追加するとともに、手順探索結果データから削除する処理を実行する。手順探索結果データ内のすべての手順が削除されると処理を終了し、対策リストの出力を指示する。
図24は、効果対策重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図19に示す処理と同様に対策効果値を算出し、記憶する(ステップS500:NO、S510)。これにより、対策毎の対策効果値の一覧を示すデータである対策毎の対策効果値計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策について対策効果値を算出すると(ステップS500:YES)、対策毎の対策効果値計算結果一覧の中から最も対策効果値の小さい対策を選択する(ステップS520)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎の対策効果値計算結果一覧から削除する(ステップS530)。
以下、ステップS540〜S590までの処理は、図22のステップS340〜S390までの処理と同様である。すなわち、対策選択部15は、対策Aに対応した脅威Aを脅威−対策対応表から読み出す。読み出した脅威Aが複数ある場合は、全ての脅威Aについて順に、当該脅威Aが手順探索結果データ内に存在するかを判定し、存在する場合は、対策リストに脅威Aを追加するとともに、手順探索結果データから削除する処理を実行する。手順探索結果データ内のすべての手順が削除されると処理を終了し、対策リストの出力を指示する。
上記実施の形態によれば、情報セキュリティ対策決定支援装置1は、システムに依存しない普遍のセキュリティ・イベント遷移モデルに基づいた脅威一覧表、脅威−資産対応表、対策一覧表、脅威−対策対応表を用いているため、診断対象システムについての属性種別を入力するのみで、診断対象システムにおける不正アクセス行為(脅威)を洗い出すとともに、定量的な数値で示される各脅威及び各対策のリスクを用いることにより、コスト重視、安全性重視、効果対策重視などの所望の条件にあった、当該診断対象システムについてのセキュリティ対策一覧を提示することができる。条件にあった対策を選択する場合は、診断対象システムにおいて発生しうる手順それぞれについて対策箇所の最適化を行って選択することができ、また、システム全体の対策についてどの組み合わせが最適な対策であるかを選択することができる。
なお、上述の情報セキュリティ対策決定支援装置1は、内部にコンピュータシステムを有している。そして、情報セキュリティ対策決定支援装置1、受信部11、脅威抽出部12、手順作成部13、対策抽出部14、対策選択部15、及び、出力部16の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
本発明の一実施の形態による情報セキュリティ対策決定支援装置の概要を示す図である。 同実施の形態による情報セキュリティ対策決定支援装置のブロック図である。 セキュリティ・イベント遷移モデルの例を示す図である。 脅威一覧表の例を示す図である。 リスクの定量化の例を示す図である。 脅威と属性との関係を示す図である。 脅威−対策対応表の例を示す図である。 対策一覧表の例を示す図である。 情報セキュリティ対策決定支援装置の処理フローを示す図である。 チェックリストの例を示す図である。 診断対象システムの例を示す図である。 脅威抽出結果データの例を示す図である。 手順探索結果データの例を示す図である。 対策抽出結果データの例を示す図である。 ステップ式アルゴリズムの処理フローを示す図である。 2ノード間対策選択処理の概要を示す図である。 コスト重視の場合の2ノード間対策選択処理を説明する図である。 安全性重視の場合の2ノード間対策選択処理を説明する図である。 対策効果重視の場合の2ノード間対策選択処理を説明する図である。 手順内対策選択処理の概要を説明する図である。 効率がよい対策の組み合わせの選択を説明するための図である。 コスト重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。 安全性重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。 効果対策重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
符号の説明
1…情報セキュリティ対策決定支援装置
11…受信部
12…脅威抽出部(脅威抽出手段)
13…手順作成部(手順作成手段)
14…対策抽出部(対策抽出手段)
15…対策選択部(対策選択手段、第1の選択手段、第2の選択手段)
16…出力部
21…セキュリティ脅威−対策対応データ記憶部(記憶手段)
22…セキュリティ脅威モデル記憶部(記憶手段)

Claims (8)

  1. 初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、
    各脅威に対応してとりうる対策を示す脅威と対策の対応表と
    を記憶する記憶手段と、
    診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段と、
    前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段と、
    を備えることを特徴とする情報セキュリティ対策決定支援装置。
  2. 前記記憶手段は、
    初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、
    各対策の評価の情報を示す対策一覧表と
    をさらに記憶し、
    前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段と、
    前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段とをさらに備える、
    ことを特徴とする請求項1に記載の情報セキュリティ対策決定支援装置。
  3. 対策選択手段は、
    前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づき、前記各ノード間について、前記選択条件においてもっとも効果のある対策を選択する第1の選択手段と、
    前記手順それぞれについて、当該手順を構成する各ノード間の脅威に対応して前記第一の選択手段により選択された対策の中から、前記選択条件において最も効果のある対策候補を選択して当該手順の対策とする第2の選択手段とを備える、
    ことを特徴とする請求項2に記載の情報セキュリティ対策決定支援装置。
  4. 前記対策選択手段は、
    前記手順作成手段により作成された手順すべてについて対策が選択されるまで、
    前記手順を構成する各ノード間の脅威に対応して前記対策抽出手段により読み出され、かつ、いずれの前記手順の対策として選択されていない対策全ての中から、前記選択条件においてもっとも効果のある対策を選択し、
    選択した前記対策に対応した脅威を前記脅威と対策の対応表から抽出し、抽出した脅威が含まれる前記手順については、選択した対策を当該手順の対策とする、
    ことを繰り返す、
    ことを特徴とする請求項2に記載の情報セキュリティ対策決定支援装置。
  5. 前記対策一覧表の示す評価の情報は、コストの情報であることを特徴とする請求項2から請求項4のいずれかの項に記載の情報セキュリティ対策決定支援装置。
  6. 前記対策一覧表の示す評価の情報は、対策実施後の効果の情報であり、
    前記脅威一覧表は、さらに各脅威のリスクの情報をさらに含み、
    前記対策選択手段は、前記手順作成手段により作成された手順で示される脅威に対応したリスクの情報を前記脅威一覧表から読み出すとともに、当該脅威に対応した対策の効果の情報を前記対策一覧表から読み出し、読み出した脅威のリスクの情報と、当該脅威に対応した対策の効果の情報とから最も効果が高くなる対策を選択する、
    ことを特徴とする請求項2から請求項4のいずれかの項に記載の情報セキュリティ対策決定支援装置。
  7. 初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、
    各脅威に対応してとりうる対策を示す脅威と対策の対応表と
    を記憶する記憶手段を備えた情報セキュリティ対策決定支援装置に用いられる情報セキュリティ対策決定支援方法であって、
    前記情報セキュリティ対策決定支援装置が、
    診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出過程と、
    前記脅威抽出過程において抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出過程と、
    を有することを特徴とする情報セキュリティ対策決定支援方法。
  8. 情報セキュリティ対策決定支援装置として用いられるコンピュータを、
    初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、
    各脅威に対応してとりうる対策を示す脅威と対策の対応表と
    を記憶する記憶手段、
    診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段、
    前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段、
    として機能させることを特徴とするコンピュータプログラム。
JP2007280528A 2007-10-29 2007-10-29 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム Expired - Fee Related JP5020776B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007280528A JP5020776B2 (ja) 2007-10-29 2007-10-29 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007280528A JP5020776B2 (ja) 2007-10-29 2007-10-29 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2009110177A true JP2009110177A (ja) 2009-05-21
JP5020776B2 JP5020776B2 (ja) 2012-09-05

Family

ID=40778625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007280528A Expired - Fee Related JP5020776B2 (ja) 2007-10-29 2007-10-29 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP5020776B2 (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028613A (ja) * 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
JP2011197799A (ja) * 2010-03-17 2011-10-06 Mitsubishi Electric Corp セキュリティ製品情報提供装置、セキュリティ製品情報提供装置のセキュリティ製品情報提供方法およびセキュリティ製品情報提供プログラム
WO2013081185A1 (ja) 2011-12-01 2013-06-06 日本電気株式会社 セキュリティ検証装置及びセキュリティ検証方法
JP2013525927A (ja) * 2010-05-07 2013-06-20 アルカテル−ルーセント 情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法
JP2016091402A (ja) * 2014-11-07 2016-05-23 株式会社日立製作所 リスク評価システムおよびリスク評価方法
JP2016218964A (ja) * 2015-05-26 2016-12-22 日本電信電話株式会社 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム
WO2017047341A1 (ja) * 2015-09-15 2017-03-23 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
WO2017069020A1 (ja) * 2015-10-19 2017-04-27 日本電気株式会社 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、セキュリティ情報配信方法、及びプログラム
JP2017167695A (ja) * 2016-03-15 2017-09-21 三菱電機株式会社 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム
JP2017173940A (ja) * 2016-03-22 2017-09-28 株式会社日立製作所 セキュリティ対処サーバ及びシステム
JP2018045327A (ja) * 2016-09-12 2018-03-22 株式会社日立アドバンストシステムズ セキュリティ対策装置
JP6324646B1 (ja) * 2016-06-20 2018-05-16 三菱電機株式会社 セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム
KR101941039B1 (ko) * 2018-05-29 2019-01-23 한화시스템(주) 사이버 위협 예측 시스템 및 방법
KR20190139642A (ko) * 2018-06-08 2019-12-18 아주대학교산학협력단 게임 이론을 이용한 보안 취약점 정량화 방법 및 장치
JP2019219898A (ja) * 2018-06-20 2019-12-26 三菱電機株式会社 セキュリティ対策検討ツール
JP2020135664A (ja) * 2019-02-22 2020-08-31 クラリオン株式会社 セキュリティ設計立案支援装置
JP2022079717A (ja) * 2020-07-28 2022-05-26 日本電気株式会社 情報処理装置、情報処理方法、プログラム
WO2023105629A1 (ja) * 2021-12-07 2023-06-15 日本電気株式会社 セキュリティ対策立案システム、セキュリティ対策立案方法及び、プログラム
US11822671B2 (en) 2016-03-30 2023-11-21 Nec Corporation Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196476A (ja) * 2001-12-27 2003-07-11 Hitachi Ltd セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
JP2005071087A (ja) * 2003-08-25 2005-03-17 Nec Soft Ltd 侵害に対する意思決定装置と方法、及びプログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003196476A (ja) * 2001-12-27 2003-07-11 Hitachi Ltd セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
JP2005071087A (ja) * 2003-08-25 2005-03-17 Nec Soft Ltd 侵害に対する意思決定装置と方法、及びプログラム

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011028613A (ja) * 2009-07-28 2011-02-10 Nec Corp 対策候補生成システム、対策候補生成方法およびプログラム
JP2011197799A (ja) * 2010-03-17 2011-10-06 Mitsubishi Electric Corp セキュリティ製品情報提供装置、セキュリティ製品情報提供装置のセキュリティ製品情報提供方法およびセキュリティ製品情報提供プログラム
JP2013525927A (ja) * 2010-05-07 2013-06-20 アルカテル−ルーセント 情報システムインフラストラクチャのセキュリティポリシーを適合させるための方法
WO2013081185A1 (ja) 2011-12-01 2013-06-06 日本電気株式会社 セキュリティ検証装置及びセキュリティ検証方法
CN103348354A (zh) * 2011-12-01 2013-10-09 日本电气株式会社 安全性验证设备和安全性验证方法
CN103348354B (zh) * 2011-12-01 2016-01-06 日本电气株式会社 安全性验证设备和安全性验证方法
US9454660B2 (en) 2011-12-01 2016-09-27 Nec Corporation Security verification device and a security verification method
JP2016091402A (ja) * 2014-11-07 2016-05-23 株式会社日立製作所 リスク評価システムおよびリスク評価方法
JP2016218964A (ja) * 2015-05-26 2016-12-22 日本電信電話株式会社 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム
JPWO2017047341A1 (ja) * 2015-09-15 2018-08-16 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
WO2017047341A1 (ja) * 2015-09-15 2017-03-23 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
JP7255636B2 (ja) 2015-09-15 2023-04-11 日本電気株式会社 端末管理装置、端末管理方法、およびプログラム
JP2021152929A (ja) * 2015-09-15 2021-09-30 日本電気株式会社 端末管理装置、端末管理方法、およびプログラム
US10922417B2 (en) 2015-09-15 2021-02-16 Nec Corporation Information processing apparatus, information processing method, and program
JP2019192265A (ja) * 2015-09-15 2019-10-31 日本電気株式会社 情報処理装置、情報処理方法、およびプログラム
JPWO2017069020A1 (ja) * 2015-10-19 2018-08-09 日本電気株式会社 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、及びプログラム
WO2017069020A1 (ja) * 2015-10-19 2017-04-27 日本電気株式会社 情報処理装置、セキュリティ管理システム、セキュリティ対策提示方法、セキュリティ情報配信方法、及びプログラム
US10699019B2 (en) 2015-10-19 2020-06-30 Nec Corporation Information processing apparatus, security management system, security measure providing method, security information distribution method, and program
JP2020184372A (ja) * 2015-10-19 2020-11-12 日本電気株式会社 情報処理装置、セキュリティ情報配信方法、及びプログラム
JP2017167695A (ja) * 2016-03-15 2017-09-21 三菱電機株式会社 攻撃対策判定システム、攻撃対策判定方法及び攻撃対策判定プログラム
JP2017173940A (ja) * 2016-03-22 2017-09-28 株式会社日立製作所 セキュリティ対処サーバ及びシステム
US11822671B2 (en) 2016-03-30 2023-11-21 Nec Corporation Information processing device, information processing method, and non-transitory computer readable medium for identifying terminals without security countermeasures
JP6324646B1 (ja) * 2016-06-20 2018-05-16 三菱電機株式会社 セキュリティ対策決定装置、セキュリティ対策決定方法およびセキュリティ対策決定プログラム
JP2018045327A (ja) * 2016-09-12 2018-03-22 株式会社日立アドバンストシステムズ セキュリティ対策装置
KR101941039B1 (ko) * 2018-05-29 2019-01-23 한화시스템(주) 사이버 위협 예측 시스템 및 방법
KR20190139642A (ko) * 2018-06-08 2019-12-18 아주대학교산학협력단 게임 이론을 이용한 보안 취약점 정량화 방법 및 장치
KR102117696B1 (ko) * 2018-06-08 2020-06-01 아주대학교산학협력단 게임 이론을 이용한 보안 취약점 정량화 방법 및 장치
JP2019219898A (ja) * 2018-06-20 2019-12-26 三菱電機株式会社 セキュリティ対策検討ツール
JP7213626B2 (ja) 2018-06-20 2023-01-27 三菱電機株式会社 セキュリティ対策検討ツール
JP7220095B2 (ja) 2019-02-22 2023-02-09 株式会社日立製作所 セキュリティ設計立案支援装置
JP2020135664A (ja) * 2019-02-22 2020-08-31 クラリオン株式会社 セキュリティ設計立案支援装置
JP2022079717A (ja) * 2020-07-28 2022-05-26 日本電気株式会社 情報処理装置、情報処理方法、プログラム
WO2023105629A1 (ja) * 2021-12-07 2023-06-15 日本電気株式会社 セキュリティ対策立案システム、セキュリティ対策立案方法及び、プログラム

Also Published As

Publication number Publication date
JP5020776B2 (ja) 2012-09-05

Similar Documents

Publication Publication Date Title
JP5020776B2 (ja) 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
US11847935B2 (en) Prompting users to annotate simulated phishing emails in cybersecurity training
Chen et al. Discovering missing links in networks using vertex similarity measures
Forbes et al. Tools for selecting appropriate risk management techniques in the built environment
WO2021174693A1 (zh) 一种数据分析方法、装置、计算机系统及可读存储介质
US20130191395A1 (en) Social media data analysis system and method
JP2017224184A (ja) 機械学習装置
JP2019519027A (ja) 履歴ログからの学習と、etlツール内のデータアセットに関するデータベースオペレーションの推奨
JP5393732B2 (ja) 対話ルール変更装置、対話ルール変更方法及び対話ルール変更プログラム
WO2019163972A1 (ja) 脅威分析システムおよび分析方法
JP2011215927A (ja) 生産性評価装置、生産性評価方法およびプログラム
JP2014092967A (ja) 同一項目検出装置及びプログラム
Swaminathan et al. Wearmail: On-the-go access to information in your email with a privacy-preserving human computation workflow
JP2019203759A (ja) データ処理装置およびデータ処理方法
US20150339786A1 (en) Forensic system, forensic method, and forensic program
US20230421584A1 (en) Systems and methods for machine learning-based detection of an automated fraud attack or an automated abuse attack
EP2573693A2 (en) Associative memory technology in intelligence analysis and course of action development
JP4572126B2 (ja) 監査処理プログラム,装置及び方法
JP2012093804A (ja) セキュリティポリシーに基づくセキュリティ監視装置、セキュリティ監視方法及びセキュリティ監視プログラム
JP7440352B2 (ja) 教育コンテンツ作成システム及び方法
JP2009140362A (ja) セキュリティレベル評価装置およびセキュリティレベル評価プログラム
JP2012043258A (ja) 検索システム、検索装置、検索プログラム、記録媒体及び検索方法
JP6453411B1 (ja) 取引モニタリングシステム、方法及びプログラム
JPWO2011016281A1 (ja) ベイジアンネットワーク構造学習のための情報処理装置及びプログラム
JP2016194684A (ja) キュレーション学習における課題指導

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120613

R150 Certificate of patent or registration of utility model

Ref document number: 5020776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees