JP2009146260A - Security evaluating method, and information processor - Google Patents
Security evaluating method, and information processor Download PDFInfo
- Publication number
- JP2009146260A JP2009146260A JP2007324483A JP2007324483A JP2009146260A JP 2009146260 A JP2009146260 A JP 2009146260A JP 2007324483 A JP2007324483 A JP 2007324483A JP 2007324483 A JP2007324483 A JP 2007324483A JP 2009146260 A JP2009146260 A JP 2009146260A
- Authority
- JP
- Japan
- Prior art keywords
- security evaluation
- countermeasure
- evaluation value
- asset
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title abstract description 37
- 238000011156 evaluation Methods 0.000 claims abstract description 169
- 238000004364 calculation method Methods 0.000 claims description 48
- 230000007123 defense Effects 0.000 claims description 46
- 230000010365 information processing Effects 0.000 claims description 29
- 230000002265 prevention Effects 0.000 abstract description 4
- 238000010586 diagram Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 241000700605 Viruses Species 0.000 description 3
- 230000002155 anti-virotic effect Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 241001391944 Commicarpus scandens Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、セキュリティ評価方法、情報処理装置に関する。 The present invention relates to a security evaluation method and an information processing apparatus.
近年、電子情報による資産をハッカーなどの脅威から守るためのセキュリティ対策がますます重要になりつつある。このようなセキュリティ対策は、対策を施せば施すほどセキュリティレベルが高くなり、セキュリティ上は好ましい状態になる。 In recent years, security measures for protecting electronic information assets from hackers and other threats are becoming increasingly important. Such security measures are more desirable as they are taken, and the security level becomes better.
一方、特にセキュリティ対策を打たなくてもほとんど電子情報を侵害されるおそれが無い場合(資産侵害に繋がりうる脅威が滅多に発生しない場合)は、セキュリティ対策を施す必要は無いと一般的に考えられる。また、侵害があったとしても発生する被害が微少な場合も同様である。 On the other hand, it is generally considered that there is no need to take security measures when there is almost no risk of infringement of electronic information even if no security measures are taken (when rare threats that can lead to asset infringements occur). It is done. The same applies to the case where the damage caused is small even if there is an infringement.
このように、セキュリティ対策を導入するにあたってセキュリティ評価を行うときは、セキュリティ対策の導入コストと導入効果との比較が必要である。比較しやすいように導入コストは定量的な値を算出し、導入効果も定量的な値を算出することが好ましい。 Thus, when security evaluation is performed when introducing security measures, it is necessary to compare the introduction cost and the effect of the security measures. For easy comparison, it is preferable to calculate a quantitative value for the introduction cost and to calculate a quantitative value for the introduction effect.
一般的に用いられている定量的にセキュリティ評価を行う方法としては、例えば、非特許文献1に資産侵害確率と侵害時の損害度の積をセキュリティ評価値とする方法が開示されている(非特許文献1参照)。
As a generally used quantitative security evaluation method, for example, Non-Patent
非特許文献1に開示されている方法では、侵害確率を1年毎の確率値とし、損害度を損害額とすると、セキュリティ評価値は1年毎の損害額の期待値として算出することができる。したがって、1年あたりの平均的なセキュリティコストと比較すれば、コスト面から見たセキュリティ対策の妥当性を判断することができる。
In the method disclosed in
しかしながら、非特許文献1に開示されている方法では、対象システムを構成する各コンポーネント毎のセキュリティ対策の妥当性を判断することはできない。
However, the method disclosed in
そのため、対象システムを構成する各コンポーネントによる脅威低減効果の比を寄与率として算出し、トータルとしての各コンポーネントのセキュリティ面での重要度を数値化し、各コンポーネント毎のコストを合わせて表示する方法が提案されている(例えば、特許文献1参照)。 Therefore, there is a method to calculate the ratio of threat reduction effect by each component that constitutes the target system as a contribution rate, quantify the security importance of each component as a total, and display the cost of each component together. It has been proposed (see, for example, Patent Document 1).
特許文献1に開示されているセキュリティ評価方法では、保護対象資産が格納されているサーバ内の電子情報が侵害された場合についてのみ損害度が算出されている。例えば、文書サーバ内に格納されている個人情報データを保護対象資産とすると、このサーバの防御性能と、このサーバに不正アクセスが試みられた確率から評価される。
In the security evaluation method disclosed in
サーバの防御性能は、例えばこのサーバにアクセス可能な端末へログインする際のログイン認証、サーバにアクセスが認められた端末かどうかのデバイス認証、サーバにアクセス可能な端末が置いてある部屋へ入室する際の個人認証などによって算定される。
しかしなから、実際には、保護対象の資産が格納されているサーバを設置した部屋の入退室管理の個人認証さえ突破できれば、保護対象の資産にアクセス中の端末を覗き見ることもできる。さらに、保護対象の資産にアクセス中の端末にリモート端末からアクセスされた場合、アクセス中の端末が一次的に手元にダウンロードした保護対象の資産のデータを覗き見ることもできる。 However, in reality, if the personal authentication of the entrance / exit management of the room in which the server storing the assets to be protected is installed, it is possible to look into the terminal that is accessing the assets to be protected. Furthermore, when a terminal that is accessing the asset to be protected is accessed from a remote terminal, the data of the asset to be protected that the accessing terminal temporarily downloaded at hand can be viewed.
覗き見によって資産のセキュリティが侵害される度合いは、覗き見対象の端末に対する正規アクセス頻度に依存する。従って、セキュリティ評価には評価対象システム上においてどれだけ頻繁に正規アクセスが発生しているか、といった点も加味して評価されることが好ましいといえる。 The degree to which the security of assets is breached by peeping depends on the regular access frequency for the terminal to be peeped. Therefore, it can be said that the security evaluation is preferably performed in consideration of how often regular access occurs on the evaluation target system.
特許文献1に開示されている方法では保護対象の資産を格納した端末への侵害のみが考慮されており、経路上の端末から保護対象の資産を不正に取得する場合は考慮されていない。そのため、正規の権限を持つ利用者が端末に正規に保護対象の資産にアクセスする確率に係わらずセキュリティ評価値は同じであり、評価結果をもとにセキュリティ対策を経路上の各端末の前後に適切に設定することができない。
In the method disclosed in
本発明は、上記課題に鑑みてなされたものであって、保護対象の資産が格納されている端末にアクセスする経路上の端末から保護対象資産を不正に取得された場合の損害を反映したセキュリティ評価値を、各対策毎に算出するセキュリティ評価方法、情報処理装置を提供することを目的とする。 The present invention has been made in view of the above problems, and reflects security in the case where a protected asset is illegally acquired from a terminal on a path for accessing the terminal in which the protected asset is stored. It is an object of the present invention to provide a security evaluation method and an information processing apparatus for calculating an evaluation value for each countermeasure.
本発明の目的は、下記構成により達成することができる。 The object of the present invention can be achieved by the following constitution.
1.
保護対象の資産が格納された主情報処理装置にアクセスする経路に、該資産に対する脅威による侵害を防御する複数の対策が施された情報システムのセキュリティレベルを評価するセキュリティ評価方法において、
前記脅威が前記対策を突破した後、正規の権限を持つ利用者がアクセスしている前記資産を前記脅威が不正に取得する不正取得確率を入力する不正取得確率入力工程と、
前記利用者が前記資産にアクセスしている確率である正規アクセス確率を入力する正規アクセス確率入力工程と、
前記資産が侵害された場合の資産損害度を入力する資産損害度入力工程と、
前記不正取得確率と前記正規アクセス確率と前記資産損害度と、に基づいて前記対策を突破された場合の対策突破損害度を算出する対策突破損害度算出工程と、
前記脅威が前記資産を侵害する脅威発生頻度を入力する脅威発生頻度入力工程と、
前記侵害を防御する前記対策の防御性能を入力する防御性能入力工程と、
前記対策突破損害度と前記脅威発生頻度と前記防御性能とに基づいてセキュリティ評価値を算出するセキュリティ評価値算出工程と、
を有することを特徴とするセキュリティ評価方法。
1.
In a security evaluation method for evaluating the security level of an information system in which a plurality of measures for preventing infringement by a threat to the asset are provided in a path to access a main information processing apparatus in which the asset to be protected is stored,
An unauthorized acquisition probability input step of inputting an unauthorized acquisition probability that the threat illegally acquires the asset accessed by a user having a legitimate authority after the threat breaks through the countermeasure;
A normal access probability input step of inputting a normal access probability which is a probability that the user is accessing the asset;
An asset damage level input step of inputting an asset damage level when the asset is infringed;
A countermeasure breakage damage degree calculating step for calculating a countermeasure breakage damage degree when the countermeasure is broken based on the unauthorized acquisition probability, the regular access probability, and the asset damage degree;
A threat occurrence frequency input step of inputting a threat occurrence frequency at which the threat infringes the asset; and
A defensive performance input step of inputting the defensive performance of the countermeasure to prevent the infringement;
A security evaluation value calculating step of calculating a security evaluation value based on the countermeasure damage damage degree, the threat occurrence frequency, and the defense performance;
A security evaluation method characterized by comprising:
2.
前記セキュリティ評価値算出工程に、前記資産損害度と前記脅威発生頻度と前記防御性能とに基づいて全ての前記対策を突破した場合のセキュリティ評価値を算出する工程が含まれることを特徴とする1に記載のセキュリティ評価方法。
2.
The security evaluation value calculating step includes a step of calculating a security evaluation value when all the countermeasures are broken based on the asset damage level, the threat occurrence frequency, and the defense performance. Security evaluation method described in 1.
3.
前記セキュリティ評価値算出工程で算出した前記セキュリティ評価値の総和からシステムセキュリティ評価値を算出するシステムセキュリティ評価値算出工程を有することを特徴とする2に記載のセキュリティ評価方法。
3.
3. The security evaluation method according to 2, further comprising a system security evaluation value calculation step of calculating a system security evaluation value from the sum of the security evaluation values calculated in the security evaluation value calculation step.
4.
前記不正取得確率入力工程の前に、
前記不正取得確率に関連する要因と前記不正取得確率とを対応付けた対応表を表示する対応表表示工程を有することを特徴とする1乃至3の何れか1項に記載のセキュリティ評価方法。
4).
Before the fraud acquisition probability input step,
4. The security evaluation method according to any one of
5.
保護対象の資産が格納された主情報処理装置にアクセスする経路に、該資産に対する脅威による侵害を防御する複数の対策が施された情報システムのセキュリティレベルに関する評価値を算出する情報処理装置において、
前記脅威が前記対策を突破した後、正規の権限を持つ利用者がアクセスしている前記資産を、前記脅威が不正に取得する不正取得確率を入力する不正取得確率入力手段と、
前記利用者が前記資産にアクセスしている確率である正規アクセス確率を入力する正規アクセス確率入力手段と、
前記資産が侵害された場合の資産損害度を入力する資産損害度入力手段と、
前記不正取得確率と前記正規アクセス確率と前記資産損害度とに基づいて前記対策を突破された場合の対策突破損害度を算出する対策突破損害度算出手段と、
前記脅威が前記資産を侵害する脅威発生頻度を入力する脅威発生頻度入力手段と、
前記侵害を防御する前記対策の防御性能を入力する防御性能入力手段と、
前記対策突破損害度と前記脅威発生頻度と前記防御性能とに基づいてセキュリティ評価値を算出するセキュリティ評価値算出手段と、
を有することを特徴とする情報処理装置。
5).
In an information processing apparatus that calculates an evaluation value related to a security level of an information system in which a plurality of measures for preventing infringement by a threat to the asset are provided in a path to access a main information processing apparatus in which assets to be protected are stored,
An unauthorized acquisition probability input means for inputting an unauthorized acquisition probability that the threat illegally acquires the asset accessed by a user having a legitimate authority after the threat has broken through the countermeasure;
Normal access probability input means for inputting a normal access probability that is a probability that the user is accessing the asset;
Asset damage level input means for inputting the asset damage level when the asset is infringed;
Countermeasure damage damage degree calculating means for calculating a countermeasure damage damage degree when the countermeasure is broken based on the unauthorized acquisition probability, the regular access probability, and the asset damage degree;
A threat occurrence frequency input means for inputting a threat occurrence frequency at which the threat infringes the asset;
Defensive performance input means for inputting the defensive performance of the countermeasure to prevent the infringement;
Security evaluation value calculating means for calculating a security evaluation value based on the countermeasure damage damage degree, the threat occurrence frequency, and the defense performance;
An information processing apparatus comprising:
6.
前記セキュリティ評価値算出手段は、前記資産損害度と前記脅威発生頻度と前記防御性能とに基づいて全ての前記対策を突破した場合のセキュリティ評価値を算出することを特徴とする5に記載の情報処理装置。
6).
6. The information according to 5, wherein the security evaluation value calculating means calculates a security evaluation value when all the countermeasures are broken based on the asset damage level, the threat occurrence frequency, and the defense performance. Processing equipment.
7.
前記セキュリティ評価値算出手段が算出した前記セキュリティ評価値の総和からシステムセキュリティ評価値を算出するシステムセキュリティ評価値算出手段を有することを特徴とする6に記載の情報処理装置。
7).
7. The information processing apparatus according to claim 6, further comprising a system security evaluation value calculating unit that calculates a system security evaluation value from a sum of the security evaluation values calculated by the security evaluation value calculating unit.
8.
前記不正取得確率に関連する要因と前記不正取得確率とを対応付けた対応表を表示する対応表表示手段を有することを特徴とする5乃至7の何れか1項に記載の情報処理装置。
8).
8. The information processing apparatus according to claim 5, further comprising: a correspondence table display unit configured to display a correspondence table in which a factor related to the fraud acquisition probability is associated with the fraud acquisition probability.
本発明によれば、保護対象の資産が格納されている情報処理装置にアクセスする経路に施された対策を突破した脅威が、正規の権限を持つ利用者がアクセスしている前記保護対象の資産を、不正に取得した場合の損害度を算出し、各対策毎にセキュリティ評価値を算出する。したがって、保護対象の資産が格納されている端末にアクセスする経路上の端末から保護対象資産を不正に取得された場合の損害を反映したセキュリティ評価値を、各端末毎に算出するセキュリティ評価方法、情報処理装置を提供できる。 According to the present invention, the protection target asset accessed by a user having a legitimate authority is detected by a threat that broke through a countermeasure applied to a route for accessing the information processing apparatus in which the protection target asset is stored. Is calculated as a security evaluation value for each measure. Accordingly, a security evaluation method for calculating for each terminal a security evaluation value that reflects damage in the case where the protected asset is illegally acquired from a terminal on the path to access the terminal where the protected asset is stored, An information processing apparatus can be provided.
以下、図面に基づき本発明の実施形態を説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
まず、本発明の実施形態について、図1を用いて説明する。 First, an embodiment of the present invention will be described with reference to FIG.
図1は、本発明の実施形態に係る情報処理装置2の内部構成の一例を示すブロック図である。 FIG. 1 is a block diagram showing an example of the internal configuration of the information processing apparatus 2 according to the embodiment of the present invention.
情報処理装置2は、全体を制御するCPU211、ユーザが入力と操作を行う入力部218、イーサネット(登録商標)などで通信を行う送信部224と受信部225を備えた通信部210などから構成されている。また、情報処理装置2は、画像や文字を表示する表示部219、および図示せぬRAM(Randam Access Memory)、ROM(Read Only Memory)、HDD(Hard Disk Drive)などから構成される記憶部213を備えている。
The information processing apparatus 2 includes a
記憶部213は、例えばOS(オペレーティングシステム)、本発明に係るセキュリティ評価のプログラム等を記憶しており、CPU211がこれらのプログラムを実行する。本実施形態では情報処理装置2をスタンドアロンで使用する例を説明するが、例えば情報処理装置2にインストールされたセキュリティ評価のプログラムを、ネットワークを介して遠隔地の端末から実行するようにしても良い。
The
CPU211は、不正取得確率入力部250、正規アクセス確率入力部251、資産損害度入力部252、脅威発生頻度入力部253、防御性能入力部254、対策突破損害度算出部255、セキュリティ評価値算出部256、システムセキュリティ評価値算出部257、対応表表示部258を有している。
The
不正取得確率入力部250は本発明の不正取得確率入力手段、正規アクセス確率入力部251は本発明の正規アクセス確率入力手段、資産損害度入力部252は本発明の資産損害度入力手段である。脅威発生頻度入力部253は本発明の脅威発生頻度入力手段、防御性能入力部254は本発明の防御性能入力手段、対策突破損害度算出部255は本発明の対策突破損害度算出手段である。セキュリティ評価値算出部256は本発明のセキュリティ評価値算出手段、システムセキュリティ評価値算出部257は本発明のシステムセキュリティ評価値算出手段、対応表表示部258は本発明の対応表表示手段である。
The unauthorized acquisition
これらのCPU211の有する各機能要素を説明する前に、図7、図8に示すセキュリティ評価の対象となる情報システムの構成例を用いて本発明のセキュリティ評価方法を説明する。図7は、本発明の実施形態を説明するために具体例として使用する情報システムの説明図である。
Before describing each functional element of the
図7に示す情報システム220は、サーバ室200の中にサーバ1と端末10、端末11がイントラネット5により接続されている。20は正規の権限を持つ利用者である。サーバ1には例えば顧客情報データベースなど保護対象の資産が格納されている。
In the
サーバ室200には生体認証やパスワード認証により利用者20を認証する入退室管理装置201が設置されており、認証できない場合はドア202が開閉しないようになっている。
The
図8は、図7に示す情報システム220を例に脅威が保護対象の資産が格納された主情報処理装置であるサーバ1にアクセスする経路をステップ毎に説明する説明図である。
FIG. 8 is an explanatory diagram for explaining, for each step, a path for accessing the
サーバ室200の外部から脅威Tが侵入し、サーバ1の保護対象の資産を侵害する経路rについて順に説明する。
The route r in which the threat T enters from the outside of the
脅威Tは、ステップS50ではサーバ室200の外部から侵入する機会を窺っているが、サーバ室200には前述のように入退室管理装置201が設置され入退室管理認証が行われている。図8では、この入退室管理認証を対策Aと記している。ステップS51は、対策Aであり、脅威Tがサーバ室200に侵入するためには、最初に対策Aを突破しなければならない。
The threat T gives an opportunity to enter from the outside of the
対策Aを突破すると、次のステップS52として脅威Tはサーバ室200の室内に到達する。サーバ室200の中には図7のようにサーバ1にアクセス可能な端末10、端末11が設置されている。しかしながら、端末10、端末11には例えばログインのための認証パスワード等が設定されており、ログインが認証されないと利用することができない。図8では、このPCログイン認証を対策Bと記している。ステップS53は対策Bであり、脅威Tが保護対象の資産を侵害するためにはログインのための認証パスワード等を取得しなければいけない。
When the measure A is broken, the threat T reaches the
対策Bを突破すると、次のステップS54では、脅威Tは例えば端末10を利用できるようになる。しかし、端末10、端末11からサーバ1にアクセスするためには、正規のサービスユーザに設定された認証パスワード等を入力するように対策されている。図8では、このサービスユーザ認証を対策Cと記している。ステップS55は対策Cであり、脅威Tが保護対象の資産を侵害するためにはサービスユーザ認証のパスワード等を取得しなければいけない。
When the measure B is broken, in the next step S54, the threat T can use the terminal 10, for example. However, in order to access the
対策Cを突破すると、次のステップS56では脅威Tはサーバ1を利用できるようになり、保護対象の資産へのアクセスも全て可能である。このようにステップS56まで侵害されると被害は甚大である。本発明では、脅威TがステップS56まで到達し、保護対象の資産が侵害された場合の損害を資産損害度Dと呼ぶ。本実施形態では、説明のため資産損害度Dを仮に400万円とする。
If the countermeasure C is broken, the threat T can use the
このように、脅威Tが対策A、対策B、対策Cを突破しないと保護対象の資産に直接アクセスすることはできない。しかしながら、脅威Tが対策Aを突破し、サーバ室200の室内に侵入したときに、正規の権限を持つ利用者20が端末10から保護対象の資産にアクセスしていたとすると、例えば脅威Tはこれを覗き見ることができる。脅威Tが覗き見することによって例えば顧客データベースの一部の情報を取得される可能性があり、またこの情報を悪用されるおそれもある。
As described above, unless the threat T breaks through the countermeasure A, the countermeasure B, and the countermeasure C, the protected asset cannot be directly accessed. However, when the threat T breaks through the countermeasure A and enters the room of the
さらに脅威Tが対策Bを突破し、端末10または端末11を利用できるようになっても対策Cを突破しないとサーバ1にアクセスできない。しかし、脅威Tが利用可能となった端末に、正規の権限を持つ利用者20がサーバ1の例えば顧客データベースを使って作業中の画面またはデータが残されていたら、脅威Tがこの情報を取得する可能性があり、同様にこの情報を悪用されるおそれもある。
Furthermore, even if the threat T breaks through the countermeasure B and the terminal 10 or the terminal 11 can be used, the
本発明では、このように脅威Tが対策を突破した後、正規の権限を持つ利用者20がアクセスしている資産を脅威Tが不正に取得した場合の損害を、対策突破損害度Lと呼ぶ。対策突破損害度Lを算出することにより各対策毎に対策を突破された場合の損害を定量的に評価することができる。したがって、セキュリティ対策に必要な費用を勘案して適切なセキュリティ対策の投資を行うこともできる。
In the present invention, after the threat T breaks through the countermeasure in this way, the damage when the threat T illegally acquires the asset accessed by the
対策突破損害度Lは、脅威TがステップS56まで侵入し、保護対象の資産が侵害された場合の損害である資産損害度Dの一部であると考えられる。本発明では、対策を突破した脅威Tが、正規の権限を持つ利用者20がアクセスしている資産を取得する確率と、資産損害度Dから対策突破損害度Lを算出する。
The countermeasure damage damage degree L is considered to be a part of the asset damage degree D that is a damage when the threat T enters the step S56 and the protected asset is infringed. In the present invention, the countermeasure T breakage damage degree L is calculated from the probability that the threat T that broke through the countermeasures acquires the asset accessed by the
例えば対策Aを突破した脅威Tが、正規の権限を持つ利用者20がアクセスしている資産を取得する確率は次のように考えられる。
For example, the probability that the threat T that broke through the countermeasure A acquires the asset accessed by the
最初の条件として、脅威Tがサーバ室200の室内に侵入したときに、正規の権限を持つ利用者20が保護対象の資産にアクセスしていなければならない。次の条件として、正規の権限を持つ利用者20が保護対象の資産にアクセスしていたとしても、必ずしも脅威Tが覗き見できたり、情報を取得できるとは限らない。例えば、サーバ室200が明るくて、多くの人がいる場合は、脅威Tは容易に覗き見することはできない。
As a first condition, when the threat T enters the room of the
利用者20が保護対象の資産にアクセスしている確率を正規アクセス確率Zと呼び、保護対象の資産を、脅威Tが不正に取得する確率を不正取得確率Yと呼ぶ。経路上で保護対象の資産に最も近い3番目の対策Cを除くm番目の対策を突破した場合の対策突破損害度Lmは(1)式で求められる。
The probability that the
対策突破損害度Lm=正規アクセス確率Zm×不正取得確率Ym×資産損害度Dm・・・・・・・・(1)
例えば、対策Aを突破した脅威Tがサーバ室200に侵入したときの正規アクセス確率Z1を0.5、不正取得確率Y1を0.4、資産損害度Dを400万円、対策突破損害度をL1とすると、(1)式に代入して対策突破損害度L1は80万円となる。
Countermeasure damage damage degree L m = regular access probability Z m × unauthorized acquisition probability Y m × asset damage degree D m (1)
For example, when the threat T that broke through the countermeasure A enters the
また、例えば、対策Bを突破した脅威Tが端末10に侵入したときの正規アクセス確率Z2を0.2、不正取得確率Y2を0.5、資産損害度Dを400万円、対策突破損害度をL2とすると、(1)式に代入して対策突破損害度L2は40万円となる。 In addition, for example, when the threat T that breaks out of the countermeasure B enters the terminal 10, the normal access probability Z 2 is 0.2, the unauthorized acquisition probability Y 2 is 0.5, the asset damage degree D is 4 million yen, and the countermeasure is broken. Assuming that the damage degree is L 2 , the countermeasure sudden damage damage degree L 2 is 400,000 yen by substituting it into the equation (1).
これまでの手順で脅威Tが各対策を突破した場合の損害度を算出したが、情報システム220のセキュリティレベルを定量的に評価するためにはこのような損害が発生する頻度を考慮する必要がある。本発明では、脅威Tが各対策を突破する頻度を考慮したセキュリティ評価値Bを算出し、情報システム220のセキュリティを定量的に評価する。
The degree of damage when the threat T breaks through each countermeasure has been calculated in the above procedure. However, in order to quantitatively evaluate the security level of the
本発明では、脅威Tの発生する頻度を脅威発生頻度H、各対策が脅威Tの侵入を防御できる確率を防御性能Xと呼ぶ。以下の説明では対策Aの防御性能を防御性能X1、対策Bの防御性能を防御性能X2、対策Cの防御性能を防御性能X3と呼び、サフィックスを付けて区別する。 In the present invention, the frequency of occurrence of the threat T is called the threat occurrence frequency H, and the probability that each countermeasure can prevent the intrusion of the threat T is called the defense performance X. In the following description, the defense performance of measure A is called defense performance X 1 , the defense performance of measure B is called defense performance X 2 , and the defense performance of measure C is called defense performance X 3 .
例えば、脅威Tが対策Aを突破してサーバ室200に侵入したが、対策Bに阻まれて端末10、11には侵入できなかった場合について説明する。ここでは一例として、脅威発生頻度Hは4(回/年)とし、防御性能X1は0.5、防御性能X2は0.8、防御性能X3は0.4とする。
For example, a case will be described in which the threat T broke through the countermeasure A and entered the
脅威Tが対策Aを突破する確率Q1は、防御性能X1は0.5なので、確率Q1=(1−防御性能X1)=(1−0.5)=0.5である。一方、防御性能X2は0.8なので、0.5×0.8=0.4が、脅威Tが対策Aを突破してサーバ室200に侵入したが、対策Bに阻まれて端末10、11には侵入できなかった場合の確率Q2である。さらに、脅威発生頻度Hにこの確率Q2をかけると年間の発生頻度が求められる。この例では、H×Q2=4×0.4=1.6(回/年)である。
The probability Q1 that the threat T breaks through the measure A is 0.5 because the defense performance X 1 is 0.5, so the
前述のように、脅威Tが対策を突破したときの対策突破損害度Lに脅威発生頻度Hと年間の発生頻度をかけると年間の損害度の期待値が求められる。本発明ではこの値をセキュリティ評価値Bと呼ぶ。 As described above, when the threat occurrence frequency H and the annual occurrence frequency are multiplied by the countermeasure damage damage degree L when the threat T breaks through the countermeasure, an expected value of the annual damage degree is obtained. In the present invention, this value is called a security evaluation value B.
例えば、脅威Tが対策Aを突破してサーバ室200に侵入したが、対策Bに阻まれて端末10、11には侵入できなかった場合のセキュリティ評価値B1は(3)式で算出できる。
For example, when the threat T breaks through the countermeasure A and enters the
セキュリティ評価値B1=対策突破損害度L1×脅威発生頻度H×(1−防御性能X1)×防御性能X2・・・・・・・(3)
(3)式に代入すると、セキュリティ評価値B1=80×4×(1−0.5)×0.8=128(万円/年)となる。セキュリティ評価値Bは、年間の損害額の期待値でありこの例では年間128万円の損害が発生すると想定される。
Security evaluation value B 1 = Countermeasure damage severity L 1 × Threat occurrence frequency H × (1-Defense performance X 1 ) × Defense performance X 2 (3)
(3) are substituted into equation to become a security evaluation value B 1 = 80 × 4 × ( 1-0.5) × 0.8 = 128 ( yen / year). The security evaluation value B is an expected value of the annual amount of damage, and in this example, it is assumed that damage of 1.28 million yen occurs annually.
同様に、脅威Tが対策A、対策Bを突破してサーバ室200に侵入したが、対策Cに阻まれてサーバ1には侵入できなかった場合についても各対策の防御性能から年間の発生頻度を求め、セキュリティ評価値を算出する。この場合のセキュリティ評価値B2は(4)式で算出できる。
Similarly, when the threat T broke through the countermeasure A and the countermeasure B and invaded the
セキュリティ評価値B2=対策突破損害度L2×脅威発生頻度H×(1−防御性能X1)×(1−防御性能X2)×防御性能X3・・・・・・・(4)
(4)式に代入すると、セキュリティ評価値B2=40×4×(1−0.5)×(1−0.8)×0.4=6.4(万円/年)の損害が発生すると想定される。
Security evaluation value B 2 = Countermeasure damage severity L 2 × Threat occurrence frequency H × (1-Defense performance X 1 ) × (1-Defense performance X 2 ) × Defense performance X 3 (4)
When substituted into the equation (4), the security evaluation value B 2 = 40 × 4 × (1-0.5) × (1-0.8) × 0.4 = 6.4 (10,000 yen / year) It is assumed that it will occur.
さらに、脅威Tが対策A、対策B、対策Cを突破してサーバ1の資産を侵害した場合についても各対策の防御性能から年間の発生頻度を求め、セキュリティ評価値を算出する。この場合のセキュリティ評価値B3は(5)式で算出できる。
Further, even when the threat T breaks through the countermeasure A, the countermeasure B, and the countermeasure C, and infringes the assets of the
セキュリティ評価値B3=資産損害度D×脅威発生頻度H×(1−防御性能X1)×(1−防御性能X2)×(1−防御性能X3)・・・・・・・(5)
(5)式に代入すると、セキュリティ評価値B3=400×4×(1−0.5)×(1−0.8)×(1−0.4)=96(万円/年)の損害が発生すると想定される。
Security evaluation value B 3 = asset damage degree D × threat occurrence frequency H × (1−protection performance X 1 ) × (1−protection performance X 2 ) × (1−protection performance X 3 ) 5)
Substituting into equation (5), security evaluation value B 3 = 400 × 4 × (1-0.5) × (1-0.8) × (1-0.4) = 96 (10,000 yen / year) It is assumed that damage will occur.
このように保護対象の資産が格納されている端末にアクセスする経路上の端末から保護対象資産を不正に取得された場合の損害を反映したセキュリティ評価値を、各対策毎に算出することができる。このことにより、ユーザは、セキュリティ評価値が大きい、すなわち評価の結果想定損失額が大きい対策をより堅固にすることができる。 In this way, it is possible to calculate for each measure a security evaluation value that reflects the damage caused when a protected asset is illegally acquired from a terminal on the path that accesses the terminal that stores the protected asset. . Thus, the user can more firmly take a countermeasure with a large security evaluation value, that is, a large estimated loss amount as a result of the evaluation.
堅固にする方法としては、例えばパスワード認証のパスワードの長さを長くする、生体認証の認証閾値をきつく設定し直す、などが考えられる。また、フィルタリングルールを変更する等の性能変更や、より性能のいい生体認証やより複雑なフィルタリングルールを記述可能なファイアウォールに取り替える等の交換や、パスワードだけだったのをカード認証も要求するように変更する等の多重認証化などの対策の追加を行っても良い。 For example, the length of the password for password authentication may be increased, or the authentication threshold value for biometric authentication may be re-set. Also, performance changes such as changing filtering rules, replacement with a firewall that can describe better-performing biometric authentication and more complicated filtering rules, and card authentication that requires only a password are also required. It is also possible to add measures such as multiple authentication such as changing.
図7、図8では、セキュリティ手段として、入退室管理認証、PCログイン認証、サービスユーザ認証を例に説明したが、本発明の適用はこれらに限定されるものでは無く、暗号、アンチウイルスソフト、IPS(侵入防止システム)、ファイアウォール等でも良い。例えば、ファイアウォールをかいくぐった後に暗号を解除してから認証成りすましを行うといった侵害経路でも同様に、セキュリティ対策の方法が対策Aはファイアウォール、対策Bは暗号、対策Cは認証になるだけであり、本発明を適用することができる。また、脅威の種類についても、盗聴、ウイルス、DOS攻撃等、さまざまな脅威についても本発明を適用できる。 In FIG. 7 and FIG. 8, entrance / exit management authentication, PC login authentication, and service user authentication have been described as examples of security means. However, the application of the present invention is not limited to these, and encryption, antivirus software, An IPS (Intrusion Prevention System), a firewall, or the like may be used. For example, in the case of an infringement route in which encryption is canceled after passing through a firewall and authentication impersonation is performed, the security countermeasure method is only firewall A, countermeasure B encryption, and countermeasure C authentication. The invention can be applied. The present invention can also be applied to various threats such as eavesdropping, viruses, DOS attacks, and the like.
各セキュリティ対策の防御性能Xは、ログ等をもとにした過去の統計量や、セキュリティ手段のアルゴリズム等から設定することができる。例えば、社員に実験的に故意に不正アクセスを促した場合に成功した事例を計数したり、対象セキュリティ対策で防御された脅威数と、防御されずにこのセキュリティ対策を通過し後段のセキュリティ対策で検出された脅威数の比率を用いることができる。また、セキュリティ対策を製品として販売している企業や公的機関による開示情報(たとえば、セキュリティ手段がアンチウイルスソフトだった場合には、ウイルス発生総数と新規ウイルス被害件数等が開示されている場合がある)を用いることで統計的な数値をもとに設定が可能である。 The defense performance X of each security measure can be set from past statistics based on logs or the like, security means algorithms, and the like. For example, the number of successful cases when an employee was intentionally urged to gain unauthorized access experimentally, the number of threats protected by the target security measures, and the security measures at the later stage after passing through these security measures without being protected. The ratio of the number of detected threats can be used. Also, disclosure information by companies and public institutions that sell security measures as products (for example, if the security measure was anti-virus software, the total number of virus occurrences and the number of new virus damage may be disclosed. Can be set based on statistical values.
また、認証が単純な4桁数字の暗証番号によるものであった場合には、暗証番号の漏洩がなかったとしても、暗証番号のパターンは10000通りしかないため1/10000の確率で認証が成功してしまうのでこの確率を防御性能Xとしても良い。他にも、誕生日を暗証番号に設定した場合は容易に対策を突破されると想定する場合は、誕生日を暗証番号に設定している社員の数を社内調査し、その割合を防御性能Xとして設定しても良い。 Also, if the authentication is based on a simple four-digit password, even if there is no leakage of the password, the authentication succeeds with a probability of 1/10000 because there are only 10,000 password patterns. Therefore, this probability may be used as the defense performance X. In addition, if it is assumed that if the birthday is set as a personal identification number, it is easy to break through the countermeasures. X may be set.
同様に、正規アクセス手段についてもログやアンケート調査結果等をもとに設定すればよい。 Similarly, the regular access means may be set based on the log or questionnaire survey results.
次に、このようにして求めたセキュリティ評価値Bから情報システム220全体を評価するシステムセキュリティ評価値Fを算出する方法を説明する。
Next, a method for calculating the system security evaluation value F for evaluating the
図7、図8の例では、セキュリティ評価値B1は128(万円/年)、セキュリティ評価値B2は6.4(万円/年)、セキュリティ評価値B3は96(万円/年)であった。セキュリティ評価値の総和は128+6.4+96=230.4(万円/年)であり、この値が対策A、B、Cを行ったときに情報システム220で発生する損害の期待値である。
7 and 8, the security evaluation value B 1 is 128 (10,000 yen / year), the security evaluation value B 2 is 6.4 (10,000 yen / year), and the security evaluation value B 3 is 96 (10,000 yen / year). Year). The sum of the security evaluation values is 128 + 6.4 + 96 = 230.4 (10,000 yen / year), and this value is an expected value of damage that occurs in the
一方、図7、図8の例では、対策を行わない場合の脅威発生頻度Hは4(回/年)、資産損害度Dは400万円なので、対策を行わないときに情報システム220で発生する損害の期待値は、4×400=1600(万円/年)である。
On the other hand, in the examples of FIGS. 7 and 8, the threat occurrence frequency H when countermeasures are not taken is 4 (times / year), and the asset damage degree D is 4 million yen, so it occurs in the
このように、対策A、B、Cを行うことにより情報システム220で発生する損害の期待値は1600(万円/年)から230.4(万円/年)に低減されている。すなわち、この例での対策A、B、Cを行った対策効果は、1600−230.4=1396.6(万円/年)と算出される。このように脅威発生頻度Hと資産損害度Dから求めた損害の期待値から各対策のセキュリティ評価値Bの総和を減算して算出した値を、本発明ではシステムセキュリティ評価値Fと呼ぶ。
In this way, the expected value of damage caused in the
対策A、B、Cを行ったときに年間発生する費用の総額を仮に1000(万円/年)とすると、対策効果として算出した1396.6(万円/年)から1000(万円/年)を引いた396.6(万円/年)が対策A、B、Cの価値と考えられる。 Assuming that the total cost incurred annually when taking measures A, B, and C is 1000 (10,000 yen / year), it will be 1000 (10,000 yen / year) from 1396.6 (10,000 yen / year) calculated as a measure effect. ) Minus 396.6 (10,000 yen / year) is considered to be the value of measures A, B, and C.
なお、システムセキュリティ評価値Fを算出する際に、ユーザビリティ等、何らかの他の要因を考慮して各端末毎にセキュリティ評価値Bに重み付けを行って加算してもよい。 When the system security evaluation value F is calculated, the security evaluation value B may be weighted and added for each terminal in consideration of some other factor such as usability.
図1に戻って、CPU211の有する各機能要素を説明する。
Returning to FIG. 1, each functional element of the
不正取得確率入力部250は、表示部219に不正取得確率の入力を促すGUI(Graphical User Interface)を表示し、入力部218から入力された不正取得確率を記憶部213に一時記憶する。
The unauthorized acquisition
正規アクセス確率入力部251は、表示部219に正規アクセス確率の入力を促すGUIを表示し、入力部218から入力された正規アクセス確率を記憶部213に一時記憶する。
The normal access
資産損害度入力部252は、表示部219に資産損害度の入力を促すGUIを表示し、入力部218から入力された資産損害度を記憶部213に一時記憶する。
The asset damage
脅威発生頻度入力部253は、表示部219に脅威発生頻度の入力を促すGUIを表示し、入力部218から入力された脅威発生頻度を記憶部213に一時記憶する。
The threat occurrence
防御性能入力部254は、表示部219に防御性能の入力を促すGUIを表示し、入力部218から入力された防御性能を記憶部213に一時記憶する。
The defense
対策突破損害度算出部255は、不正取得確率と正規アクセス確率と資産損害度に基づいて対策突破損害度を算出する。
The countermeasure damage damage
セキュリティ評価値算出部256は、対策突破損害度または資産損害度と脅威発生頻度と防御性能とに基づいてセキュリティ評価値を算出する。
The security evaluation
システムセキュリティ評価値算出部257は、前記対策を突破した場合毎に算出した複数の前記セキュリティ評価値の総和を算出する。
The system security evaluation
対応表表示部258は、記憶部213に記憶されている表示部219に対応表を表示する。
The correspondence
次に、本発明の実施形態において、情報処理装置2がセキュリティ評価値とシステムセキュリティ評価値を算出する手順について説明する。 Next, a procedure for the information processing apparatus 2 to calculate the security evaluation value and the system security evaluation value in the embodiment of the present invention will be described.
図2は、本発明の実施形態において、システムセキュリティ評価値を算出するメインルーチンの手順を説明するフローチャート、図3は、本発明の実施形態において、情報処理装置2がセキュリティ評価値を算出するセキュリティ評価値算出ルーチンの手順を説明するフローチャートである。 FIG. 2 is a flowchart for explaining a procedure of a main routine for calculating a system security evaluation value in the embodiment of the present invention. FIG. 3 is a security for the information processing apparatus 2 to calculate a security evaluation value in the embodiment of the present invention. It is a flowchart explaining the procedure of an evaluation value calculation routine.
最初に図2のメインルーチンの手順について説明する。具体的な例は、図7、図8で説明した情報システム220に適用した場合を説明する。
First, the procedure of the main routine of FIG. 2 will be described. As a specific example, a case where the present invention is applied to the
S10:セキュリティ対策の数nを入力するステップである。 S10: This is a step of inputting the number n of security measures.
ユーザは、表示部219のGUIに従って、セキュリティ評価を行う情報システムのセキュリティ対策の数nを入力部218を操作して入力する。セキュリティ対策の数nは2以上の正の整数であり、図7、図8の情報システム220の例ではn=3である。
In accordance with the GUI of the
S11:対応表を表示するステップである。 S11: This is a step of displaying a correspondence table.
対応表表示部258は、ユーザが不正取得確率Yを入力する際に目安となる対応表を表示部219に表示する。ステップS11で表示するGUIの例を図4〜図6に示す。図4、図5、図6に図示するGUIの例では、それぞれ内容の異なる対応表500、501、502を例示している。例えば、対応表500では、セキュリティパッチの適用状況に応じた不正取得確率Yの値を示している。また、対応表501では、資産にアクセス可能なPCが置かれている部屋の状況に応じた不正取得確率Yの値、対応表502では、前段のセキュリティ対策が侵害された場合に応じた不正取得確率Yの値を示している。
The correspondence
S12:不正取得確率Yを入力するステップである。 S12: It is a step which inputs the fraud acquisition probability Y.
ユーザは、表示部219に表示される対応表を参照してセキュリティ対策毎に不正取得確率Yを入力部218を操作して入力する。不正取得確率入力部250は、入力された不正取得確率Yを記憶部213に一時記憶する。
The user refers to the correspondence table displayed on the
不正取得確率Yは、脅威Tが対策を突破した後、正規の権限を持つ利用者がアクセスしている資産を、脅威が不正に取得する確率であり、最後の対策を突破し資産を侵害する場合は含まない。図7、図8の情報システム220の例では対策の数n=3であり、この場合ユーザは1つ目の対策Aと2つ目の対策Bを突破した場合の不正取得確率Y1、Y2を入力する。
The fraud acquisition probability Y is the probability that the threat will illegally acquire an asset accessed by a user with a legitimate authority after the threat T breaks through the countermeasure, and breaks through the last countermeasure and infringes the asset. Does not include cases. In the example of the
例えば図4のGUIの例では、セキュリティパッチがほとんど適用されていない場合には、ユーザは対応表500を参照し不正取得確率Y1として0.9を入力ボックス600に入力し、決定ボタン601を押す。なお、602はキャンセルボタンである。
For example, in the example of the GUI in FIG. 4, when almost no security patch is applied, the user refers to the correspondence table 500, inputs 0.9 as the unauthorized acquisition probability Y 1 in the
S13:正規アクセス確率Zを入力するステップである。 S13: This is a step of inputting a normal access probability Z.
ユーザは、表示部219のGUIに従って、正規アクセス確率Zを入力部218を操作して入力する。正規アクセス確率入力部251は、入力された正規アクセス確率Zを記憶部213に一時記憶する。
The user inputs the normal access probability Z by operating the
正規アクセス確率Zは、脅威Tが対策を突破した後、利用者20が保護対象の資産にアクセスしている確率であり、ユーザは端末10、11の利用状況を勘案して適切な値を入力する。図7、図8で説明した情報システム220の例では、対策Aを突破した脅威Tが端末10に侵入したときの正規アクセス確率Z1は0.5、対策Bを突破した脅威Tが端末10に侵入したときの正規アクセス確率Z2は0.2である。
The regular access probability Z is the probability that the
S14:資産損害度Dを入力するステップである。 S14: This is a step of inputting the asset damage degree D.
ユーザは、表示部219のGUIに従って、保護対象の資産が侵害された場合の損害すなわち資産損害度Dを入力部218を操作して入力する。資産損害度入力部252は、入力された資産損害度Dを記憶部213に一時記憶する。図7、図8で説明した情報システム220の例では、資産損害度Dは400万円である。
The user operates the
S15:m=nとするステップである。 S15: This step is m = n.
対策突破損害度算出部255は、変数mにステップS10で入力されたnを代入する。
The countermeasure crash damage
S16:m=m−1とするステップである。 S16: This is a step of setting m = m-1.
対策突破損害度算出部255は、m=m−1とする。
The countermeasure crash damage
S17:m=0か、否か、判定するステップである。 S17: A step of determining whether m = 0.
対策突破損害度算出部255は、m=0か、否か、判定する。
The countermeasure crash damage
m≠0の場合、(ステップS17;No)、ステップS18に進む。 If m ≠ 0 (step S17; No), the process proceeds to step S18.
S18:対策突破損害度Lmを算出するステップである。 S18: a step of calculating the measures topped damage of L m.
対策突破損害度算出部255は、(1)式に基づいて対策突破損害度Lmを算出する。
Measures topped
図7、図8で説明した情報システム220の場合はn=3であり、1回目に本ステップを実行すると対策突破損害度L2を算出する。
In the case of the
対策突破損害度L2=正規アクセス確率Z2×不正取得確率Y2×資産損害度D2=0.2×0.5×400万円=40万円となる。 Countermeasure damage damage degree L 2 = Regular access probability Z 2 × Unauthorized acquisition probability Y 2 × Asset damage degree D 2 = 0.2 × 0.5 × 4 million yen = 400,000 yen.
2回目に本ステップを実行するときに対策突破損害度L1を算出する。 When this step is executed for the second time, the countermeasure crash damage degree L 1 is calculated.
対策突破損害度L1=正規アクセス確率Z1×不正取得確率Y1×資産損害度D1=0.5×0.4×400万円=80万円となる。 Countermeasure damage damage degree L 1 = Regular access probability Z 1 × Unauthorized acquisition probability Y 1 × Asset damage degree D 1 = 0.5 × 0.4 × 4 million yen = 800,000 yen.
m=0場合、(ステップS17;Yes)、ステップS19に進む。 When m = 0 (step S17; Yes), the process proceeds to step S19.
S19:脅威発生頻度Hを入力するステップである。 S19: This is a step of inputting the threat occurrence frequency H.
ユーザは、表示部219のGUIに従って、脅威Tが発生する頻度すなわち脅威発生頻度Hを入力部218を操作して入力する。脅威発生頻度入力部253は、入力された脅威発生頻度Hを記憶部213に一時記憶する。図7、図8で説明した情報システム220の例では、脅威発生頻度Hは4(回/年)である。
The user operates the
S20:防御性能Xを入力するステップである。 S20: This is a step of inputting the defense performance X.
ユーザは、表示部219のGUIに従って、各対策が脅威Tの侵入を防御できる確率すなわち防御性能Xを入力部218を操作して入力する。防御性能入力部254は、入力された防御性能Xを記憶部213に一時記憶する。図7、図8で説明した情報システム220の例では、対策Aの防御性能X1は0.5、、対策Bの防御性能X2は0.8、対策Cの防御性能X3は0.4である。
The user operates the
S21:セキュリティ評価値Bを算出するステップである。 S21: This is a step of calculating a security evaluation value B.
セキュリティ評価値算出部256は、セキュリティ評価値算出ルーチンをコールし、脅威Tが1〜n番目の対策を突破した場合毎に算出したセキュリティ評価値B1〜Bnを得る。セキュリティ評価値算出ルーチンの詳細については後に説明する。
The security evaluation
S22:システムセキュリティ評価値Fを算出する。 S22: A system security evaluation value F is calculated.
システムセキュリティ評価値算出部257は、脅威発生頻度H×資産損害度DからステップS21で算出したセキュリティ評価値B1〜Bnの総和を減算し、システムセキュリティ評価値Fを算出する。
The system security evaluation
図7、図8で説明した情報システム220の例では、脅威発生頻度Hは4(回/年)、資産損害度Dは400万円、セキュリティ評価値B1は128(万円/年)、セキュリティ評価値B2は6.4(万円/年)、セキュリティ評価値B3は96(万円/年)である。したがって、システムセキュリティ評価値F=4×400−(128+6.4+96)=396.6(万円/年)となる。
In the example of the
CPU211は、算出したセキュリティ評価値Bとシステムセキュリティ評価値Fを表示部219に表示する。
The
以上で、メインルーチンの説明は終了である。 This is the end of the description of the main routine.
次に図3のセキュリティ評価値算出ルーチンの手順について説明する。具体的な例は、同様に図7、図8で説明した情報システム220に適用した場合を説明する。
Next, the procedure of the security evaluation value calculation routine of FIG. 3 will be described. As a specific example, a case where the
S100:m=n、c=nとするステップである。 S100 is a step of setting m = n and c = n.
セキュリティ評価値算出部256は、変数m、変数cに初期値として対策の数nの値を代入する。図7、図8の例ではm=c=3である。
The security evaluation
S101:セキュリティ評価値Bm=資産損害度D×脅威発生頻度H×(1−防御性能Xc)を算出するステップである。 S101: This is a step of calculating the security evaluation value Bm = the asset damage degree D × the threat occurrence frequency H × (1−defense performance Xc).
セキュリティ評価値算出部256は、全ての対策を突破した場合のセキュリティ評価値Bmするためにまずセキュリティ評価値Bm=資産損害度D×脅威発生頻度H×(1−防御性能Xc)を算出する。図7、図8の例では、セキュリティ評価値B3=資産損害度D×脅威発生頻度H×(1−防御性能X3)=400万円×4(回/年)×(1−0.4)=960(万円/年)である。
The security evaluation
S102:c=1か、否か、判定するステップである。 S102: A step of determining whether c = 1.
セキュリティ評価値算出部256は、c=1か、否か、判定する。
The security evaluation
c≠1の場合、(ステップS102;No)、ステップS103に進む。 When c ≠ 1, (step S102; No), the process proceeds to step S103.
S103:c=c−1するステップである。 S103: This is a step of c = c-1.
セキュリティ評価値算出部256は、c=c−1とする。
The security evaluation
S104:Bm=Bm×(1−Xc)を算出するステップである。 S104: This is a step of calculating Bm = Bm × (1−Xc).
セキュリティ評価値算出部256は、ステップS101で求めたセキュリティ評価値Bm×(1−防御性能Xc)を算出する。図7、図8の例では、1回目の本ステップの処理では、ステップS101で算出したセキュリティ評価値B3に(1−防御性能X2)をかけ算した値が算出される。すなわち960(万円/年)×(1−0.8)=192(万円/年)である。
The security evaluation
2回目の本ステップの処理では、前回ステップS104で算出したセキュリティ評価値B3に(1−防御性能X1)をかけ算した値が算出される。すなわち192(万円/年)×(1−0.5)=96(万円/年)である。 In the second processing of this step, a value obtained by multiplying the security evaluation value B 3 calculated in the previous step S104 by (1-defense performance X 1 ) is calculated. That is, 192 (10,000 yen / year) × (1-0.5) = 96 (10,000 yen / year).
c=1場合、(ステップS102;Yes)、ステップS105に進む。 When c = 1 (step S102; Yes), the process proceeds to step S105.
ここまでのステップで(5)式の演算が行われ、セキュリティ評価値Bmが算出された。 The calculation of the expression (5) is performed in the steps so far, and the security evaluation value Bm is calculated.
S105:m=n−1、c=nとするステップである。 S105: This is a step of setting m = n−1 and c = n.
セキュリティ評価値算出部256は、変数mにn−1、変数cにnを代入する。図7、図8の例ではm=2、c=3である。
The security evaluation
S106:m=0か、否か、判定するステップである。 S106: A step of determining whether m = 0.
セキュリティ評価値算出部256は、m=0か、否か、判定する。
The security evaluation
m=0の場合、(ステップS106;Yes)、処理を終了しメインルーチンに戻る。 If m = 0 (step S106; Yes), the process ends and returns to the main routine.
m≠0の場合、(ステップS106;No)、ステップS107に進む。 If m ≠ 0 (step S106; No), the process proceeds to step S107.
S107:セキュリティ評価値Bm=対策突破損害度Lm×脅威発生頻度H×防御性能Xcを算出するステップである。 S107: This is a step of calculating security evaluation value Bm = countermeasure damage severity Lm × threat occurrence frequency H × protection performance Xc.
セキュリティ評価値算出部256は、侵害経路の最終の対策までに設けられた対策をそれぞれ突破した場合のセキュリティ評価値Bmを算出するために、まずセキュリティ評価値Bm=対策突破損害度Lm×脅威発生頻度H×防御性能Xcを算出する。
The security evaluation
図7、図8の例では対策の数n=3なので、1回目に本ステップを実行するとセキュリティ評価値B2が算出される。本ステップで算出されるセキュリティ評価値B2=対策突破損害度L2×脅威発生頻度H×防御性能X3=40万円×4(回/年)×0.4=64(万円/年)である。 In the example of FIGS. 7 and 8, since the number of countermeasures n = 3, the security evaluation value B 2 is calculated when this step is executed for the first time. Security evaluation value B 2 calculated in this step = Countermeasure damage severity L 2 × Threat occurrence frequency H × Defense performance X 3 = 400,000 yen × 4 (times / year) × 0.4 = 64 (10,000 yen / year) ).
S108:c=1か、否か、判定するステップである。 S108: A step of determining whether c = 1.
セキュリティ評価値算出部256は、c=1か、否か、判定する。
The security evaluation
c≠1の場合、(ステップS102;No)、ステップS103に進む。 When c ≠ 1, (step S102; No), the process proceeds to step S103.
S109:c=c−1するステップである。 S109: This is the step of c = c-1.
セキュリティ評価値算出部256は、c=c−1とする。
The security evaluation
S110:Bm=Bm×(1−Xc)とするステップである。 S110: This is the step of Bm = Bm × (1−Xc).
セキュリティ評価値算出部256は、ステップS101で求めたセキュリティ評価値Bmに(1−防御性能Xc)をかけ算する。
The security evaluation
図7、図8の例では、1回目の本ステップの処理では、ステップS107で算出したセキュリティ評価値B2に(1−防御性能X2)をかけ算した値が算出される。すなわち64(万円/年)×(1−0.8)=12.8(万円/年)である。 In the example of FIGS. 7 and 8, in the first processing of this step, a value obtained by multiplying the security evaluation value B 2 calculated in step S107 by (1−defense performance X 2 ) is calculated. That is, 64 (10,000 yen / year) × (1-0.8) = 12.8 (10,000 yen / year).
ステップS108から戻った2回目の本ステップの処理では、前回ステップS110で算出したセキュリティ評価値B3に(1−防御性能X1)をかけ算した値が算出される。すなわちセキュリティ評価値B2=1.28(万円/年)×(1−0.5)=6.4(万円/年)である。2回目の本ステップの処理で式(4)の演算を行ったことになりセキュリティ評価値B2が求められる。 In the process of the second present step returns from step S108, a value obtained by multiplying (1-defense performance X 1) to the security evaluation value B 3 calculated in the previous step S110 is calculated. That is, the security evaluation value B 2 = 1.28 (10,000 yen / year) × (1-0.5) = 6.4 (10,000 yen / year). Since the calculation of Expression (4) is performed in the second processing of this step, the security evaluation value B 2 is obtained.
S111:m=m−1、c=m+1とするステップである。 S111: This is a step of setting m = m−1 and c = m + 1.
セキュリティ評価値算出部256は、m=m−1、c=m+1とする。例えばm=1、c=2である。
The security evaluation
S112:m=0か、否か、判定するステップである。 S112: A step of determining whether m = 0.
セキュリティ評価値算出部256は、m=0か、否か、判定する。
The security evaluation
m≠0の場合、(ステップS112;No)、ステップS107に戻る。 If m ≠ 0 (step S112; No), the process returns to step S107.
例えばm=1のときは、ステップS107に戻り、セキュリティ評価値B1=対策突破損害度L1×脅威発生頻度H×防御性能X2を算出する。ステップS108〜ステップS110を実行し、ステップS107で算出したセキュリティ評価値B1に(1−防御性能X1)をかけ算した値が算出される。すなわちセキュリティ評価値B1=80×4×(1−0.5)=128(万円/年)である。一連の処理で式(3)の演算を行ったことになりセキュリティ評価値B1が求められる。 For example, when m = 1, the process returns to step S107, and security evaluation value B 1 = countermeasure damage damage degree L 1 × threat occurrence frequency H × defense performance X 2 is calculated. Perform step S108~ step S110, a value obtained by multiplying the security evaluation value B 1 calculated (1-defense performance X 1) at step S107 is calculated. That is, the security evaluation value B 1 = 80 × 4 × (1-0.5) = 128 (10,000 yen / year). The calculation of Expression (3) is performed in a series of processes, and the security evaluation value B 1 is obtained.
m=0の場合、(ステップS112;Yes)、処理を終了しメインルーチンに戻る。 If m = 0 (step S112; Yes), the process ends and returns to the main routine.
セキュリティ評価値算出ルーチンの説明は以上である。 This completes the description of the security evaluation value calculation routine.
なお、本実施形態では全ての対策のセキュリティ評価値Bを算出したが、例えば特定の対策のセキュリティ評価値Bだけを算出しても良い。 In the present embodiment, the security evaluation values B of all the countermeasures are calculated. However, for example, only the security evaluation value B of a specific countermeasure may be calculated.
以上このように、本発明によれば、保護対象の資産が格納されている端末にアクセスする経路上の端末から保護対象資産を不正に取得された場合の損害を反映したセキュリティ評価値を、各端末毎に算出するセキュリティ評価方法、情報処理装置を提供することができる。 As described above, according to the present invention, each security evaluation value reflecting damage when a protected asset is illegally acquired from a terminal on a path for accessing the terminal in which the protected asset is stored, A security evaluation method and an information processing apparatus that are calculated for each terminal can be provided.
2 情報端末装置
5 イントラネット
10 端末
11 端末
20 利用者
200 サーバ室
201 入退室管理装置
210 通信部
213 記憶部
218 入力部
219 表示部
220 情報システム
235 ペーストボタン
250 不正取得確率入力部
251 正規アクセス確率入力部
252 資産損害度入力
253 脅威発生頻度入力部
254 防御性能入力部
255 対策突破損害度算出部
256 セキュリティ評価値算出部
257 システムセキュリティ評価値算出部
258 対応表表示部
2 Information terminal device 5
Claims (8)
前記脅威が前記対策を突破した後、正規の権限を持つ利用者がアクセスしている前記資産を前記脅威が不正に取得する不正取得確率を入力する不正取得確率入力工程と、
前記利用者が前記資産にアクセスしている確率である正規アクセス確率を入力する正規アクセス確率入力工程と、
前記資産が侵害された場合の資産損害度を入力する資産損害度入力工程と、
前記不正取得確率と前記正規アクセス確率と前記資産損害度と、に基づいて前記対策を突破された場合の対策突破損害度を算出する対策突破損害度算出工程と、
前記脅威が前記資産を侵害する脅威発生頻度を入力する脅威発生頻度入力工程と、
前記侵害を防御する前記対策の防御性能を入力する防御性能入力工程と、
前記対策突破損害度と前記脅威発生頻度と前記防御性能とに基づいてセキュリティ評価値を算出するセキュリティ評価値算出工程と、
を有することを特徴とするセキュリティ評価方法。 In a security evaluation method for evaluating the security level of an information system in which a plurality of measures for preventing infringement by a threat to the asset are provided in a path to access a main information processing apparatus in which the asset to be protected is stored,
An unauthorized acquisition probability input step of inputting an unauthorized acquisition probability that the threat illegally acquires the asset accessed by a user having a legitimate authority after the threat breaks through the countermeasure;
A normal access probability input step of inputting a normal access probability which is a probability that the user is accessing the asset;
An asset damage level input step of inputting an asset damage level when the asset is infringed;
A countermeasure breakage damage degree calculating step for calculating a countermeasure breakage damage degree when the countermeasure is broken based on the unauthorized acquisition probability, the regular access probability, and the asset damage degree;
A threat occurrence frequency input step of inputting a threat occurrence frequency at which the threat infringes the asset; and
A defensive performance input step of inputting the defensive performance of the countermeasure to prevent the infringement;
A security evaluation value calculating step of calculating a security evaluation value based on the countermeasure damage damage degree, the threat occurrence frequency, and the defense performance;
A security evaluation method characterized by comprising:
前記不正取得確率に関連する要因と前記不正取得確率とを対応付けた対応表を表示する対応表表示工程を有することを特徴とする請求項1乃至3の何れか1項に記載のセキュリティ評価方法。 Before the fraud acquisition probability input step,
The security evaluation method according to claim 1, further comprising a correspondence table display step of displaying a correspondence table in which a factor related to the fraud acquisition probability is associated with the fraud acquisition probability. .
前記脅威が前記対策を突破した後、正規の権限を持つ利用者がアクセスしている前記資産を、前記脅威が不正に取得する不正取得確率を入力する不正取得確率入力手段と、
前記利用者が前記資産にアクセスしている確率である正規アクセス確率を入力する正規アクセス確率入力手段と、
前記資産が侵害された場合の資産損害度を入力する資産損害度入力手段と、
前記不正取得確率と前記正規アクセス確率と前記資産損害度とに基づいて前記対策を突破された場合の対策突破損害度を算出する対策突破損害度算出手段と、
前記脅威が前記資産を侵害する脅威発生頻度を入力する脅威発生頻度入力手段と、
前記侵害を防御する前記対策の防御性能を入力する防御性能入力手段と、
前記対策突破損害度と前記脅威発生頻度と前記防御性能とに基づいてセキュリティ評価値を算出するセキュリティ評価値算出手段と、
を有することを特徴とする情報処理装置。 In an information processing apparatus that calculates an evaluation value related to a security level of an information system in which a plurality of measures for preventing infringement by a threat to the asset are provided in a path to access a main information processing apparatus in which assets to be protected are stored,
An unauthorized acquisition probability input means for inputting an unauthorized acquisition probability that the threat illegally acquires the asset accessed by a user having a legitimate authority after the threat has broken through the countermeasure;
Normal access probability input means for inputting a normal access probability that is a probability that the user is accessing the asset;
Asset damage level input means for inputting the asset damage level when the asset is infringed;
Countermeasure damage damage degree calculating means for calculating a countermeasure damage damage degree when the countermeasure is broken based on the unauthorized acquisition probability, the regular access probability, and the asset damage degree;
A threat occurrence frequency input means for inputting a threat occurrence frequency at which the threat infringes the asset;
Defensive performance input means for inputting the defensive performance of the countermeasure to prevent the infringement;
Security evaluation value calculating means for calculating a security evaluation value based on the countermeasure damage damage degree, the threat occurrence frequency, and the defense performance;
An information processing apparatus comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007324483A JP2009146260A (en) | 2007-12-17 | 2007-12-17 | Security evaluating method, and information processor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007324483A JP2009146260A (en) | 2007-12-17 | 2007-12-17 | Security evaluating method, and information processor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009146260A true JP2009146260A (en) | 2009-07-02 |
Family
ID=40916777
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007324483A Pending JP2009146260A (en) | 2007-12-17 | 2007-12-17 | Security evaluating method, and information processor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009146260A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011022903A (en) * | 2009-07-17 | 2011-02-03 | Nec Corp | Analyzing device, analysis method, and program |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024526A (en) * | 2000-07-10 | 2002-01-25 | Mitsubishi Electric Corp | Device for evaluating information security, method for the same and recording medium with information security evaluation program recorded |
JP2005293267A (en) * | 2004-03-31 | 2005-10-20 | Ricoh Co Ltd | Information security management supporting system and program |
JP2007316821A (en) * | 2006-05-24 | 2007-12-06 | Omron Corp | Security monitoring device, security monitoring system, and security monitoring method |
-
2007
- 2007-12-17 JP JP2007324483A patent/JP2009146260A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002024526A (en) * | 2000-07-10 | 2002-01-25 | Mitsubishi Electric Corp | Device for evaluating information security, method for the same and recording medium with information security evaluation program recorded |
JP2005293267A (en) * | 2004-03-31 | 2005-10-20 | Ricoh Co Ltd | Information security management supporting system and program |
JP2007316821A (en) * | 2006-05-24 | 2007-12-06 | Omron Corp | Security monitoring device, security monitoring system, and security monitoring method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011022903A (en) * | 2009-07-17 | 2011-02-03 | Nec Corp | Analyzing device, analysis method, and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Smith | Elementary information security | |
US20070113281A1 (en) | Method used in the control of a physical system affected by threats | |
US20140259095A1 (en) | Method of providing cyber security as a service | |
Panaousis et al. | Cybersecurity games and investments: A decision support approach | |
US10637883B1 (en) | Systems and methods for determining optimal remediation recommendations in penetration testing | |
Mazzarolo et al. | Insider threats in Cyber Security: The enemy within the gates | |
Khan et al. | What matters for financial inclusions? Evidence from emerging economy | |
JP5413010B2 (en) | Analysis apparatus, analysis method, and program | |
Pal et al. | Cyber security risks and challenges in supply chain. | |
Kshetri et al. | cryptoRAN: A review on cryptojacking and ransomware attacks wrt banking industry-threats, challenges, & problems | |
Fagade et al. | Malicious insider threat detection: A conceptual model | |
JP2009048317A (en) | Security evaluation method, security evaluation apparatus | |
JP2009146260A (en) | Security evaluating method, and information processor | |
Gantz et al. | The link between pirated software and cybersecurity breaches | |
US20140359780A1 (en) | Anti-cyber attacks control vectors | |
Türpe et al. | Testing production systems safely: Common precautions in penetration testing | |
Lestari et al. | Factors Affecting Security Information Systems: Information Security, Threats and Cyber Attack, Physical Security, and Information Technology | |
Popescu | The influence of vulnerabilities on the information systems and methods of prevention | |
Kumar et al. | Generic security risk profile of e-governance applications—A case study | |
Granadillo et al. | Considering technical and financial impact in the selection of security countermeasures against Advanced Persistent Threats (APTs) | |
Oosthuizen et al. | Cyber security investment cost-benefit investigation using system dynamics modelling | |
Tanenbaum | IT Systems Put Security into Health Care Cybersecurity. | |
CN109583233A (en) | Data leak monitoring method and device | |
Taal et al. | Increased C-suite recognition of insider threats through modern technological and strategic mechanisms | |
Ikuomola et al. | A framework for collaborative, adaptive and cost sensitive intrusion response system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100611 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110225 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120605 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120606 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20121009 |