JP2010266966A - セキュリティ対策評価方法及び装置 - Google Patents
セキュリティ対策評価方法及び装置 Download PDFInfo
- Publication number
- JP2010266966A JP2010266966A JP2009116009A JP2009116009A JP2010266966A JP 2010266966 A JP2010266966 A JP 2010266966A JP 2009116009 A JP2009116009 A JP 2009116009A JP 2009116009 A JP2009116009 A JP 2009116009A JP 2010266966 A JP2010266966 A JP 2010266966A
- Authority
- JP
- Japan
- Prior art keywords
- evaluation
- asset management
- information
- security
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 9
- 238000011156 evaluation Methods 0.000 claims abstract description 99
- 230000005540 biological transmission Effects 0.000 claims abstract description 17
- 230000008520 organization Effects 0.000 claims description 21
- 238000009825 accumulation Methods 0.000 claims description 8
- 238000011002 quantification Methods 0.000 claims description 4
- 238000010972 statistical evaluation Methods 0.000 claims 1
- 238000007726 management method Methods 0.000 description 25
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 238000012550 audit Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000007689 inspection Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
【解決手段】ネットワーク2を経由して複数の団体のネットワークシステム1A,1B,1C,・・・と送受信を行う送受信部11と、複数の団体のコンピュータシステム1A,1B,1C,・・・から送受信部11及びネットワーク2を経由して収集したログ情報及び資産管理情報を蓄積する記憶部14と、記憶部14で蓄積されているログ情報及び資産管理情報について、ログ情報及び資産管理情報を構成する項目毎に数値化する数値化部12と、数値化部12で数値化した、ログ情報及び資産管理情報の項目毎の数値を、ある団体が属するグループで統計処理して相対的な評価を行う相対評価部13と、を備える。
【選択図】図1
Description
〔セキュリティ対策評価装置〕
図1は、本発明の実施形態に係るセキュリティ対策評価装置を組み込んだシステムを示す図である。同図には、セキュリティ対策評価装置10の機能ブロックも示している。
本発明の実施形態に係るセキュリティ対策評価プログラムは、数値化ステップと、評価ステップと、必要に応じて蓄積ステップと、を含んでいる。
数値化ステップは、団体毎のコンピュータシステム1A,1B,1C,・・・におけるログ情報について、収集情報を構成する項目毎に数値化する処理である。
評価ステップは、収集情報を構成する項目毎に数値化した結果を所定の企業間で統計処理し、企業毎に相対的な評価を行う処理である。評価ステップでは、複数の団体間からの収集情報に基いて数値化ステップで求めた項目毎の数値を統計処理し、ある団体のセキュリティ対策に関する複数の団体間での順位を求めてもよいし、ある団体のセキュリティ対策に関する複数の団体間での偏差値を求めてもよい。
蓄積ステップは、評価ステップで得られた結果を蓄積部15に蓄積する。
評価ステップでは、ある団体の項目毎の相対的な評価の結果についてグラフを作成し、蓄積ステップでは、評価結果として作成したグラフのデータを蓄積部15に格納するようにしてもよい。
また、蓄積ステップの代わりに、ある団体のコンピュータシステム1A,1B,1C,・・・に送信する送信ステップとしてもよい。
相対評価部13では、偏差値のみ計算するのではなく、その順位を求めて棒グラフなどのイメージデータを作成し、蓄積部15に蓄積してもよい。蓄積部15は、ネットワーク2からアクセス許可されたものに対し、相対評価部13で求めた各種データやイメージデータのうち、自己のデータについてのみ閲覧可能にしたり、自己以外のデータについては匿名表示したりするなどして他者の情報を閲覧可能にすることともできる。これらのデータは、その団体のコンピュータシステムに送信するようにしてもよい。
また、セキュリティ対策についての順位が求まるので、セキュリティ対策の番付として一般公衆又は特定の者に対してWebサイト上で公開しても良いし、メールマガジン等で特定の者に電子メールで送信してもよいし、その他の通信手段を用いて伝達してもよい。
さらに、各コンピュータシステム1A,1B,1C,・・・からログ情報及びITに関する資産管理情報がリアルタイムにネットワーク2を経由してセキュリティ対策評価装置10に送信されるように構成しておくことで、セュリティ対策評価装置10はログ情報及び資産管理情報を受信するたびに、そのログ情報及び資産管理情報を送信したコンピュータシステム1A,1B,1C,・・・が属するグループについてSTEP2〜STEP6を行っても良い。すると、リアルタイムでその団体が属するグループ内での相対評価が得られる。
2:ネットワーク
10:セキュリティ対策評価装置
11:送受信部
12:数値化部
13:相対評価部
14:記憶部
15:蓄積部
Claims (7)
- 団体毎のコンピュータシステムがネットワークを介して接続されており、該ネットワークに接続されたコンピュータによるセキュリティ対策評価方法であって、
上記コンピュータが、上記団体毎のコンピュータシステムにおけるログ情報及び資産管理情報を収集する収集ステップと、該収集ステップで集めたログ情報及び資産管理情報を特定のグループ毎に統計処理してグループ内での各団体の情報セキュリティに関する相対的な評価を行う評価ステップと、を含み、各団体がどの程度のセキュリティ対策を施しているかの指標を求めることを特徴とする、セキュリティ対策評価方法。 - 前記コンピュータが団体毎のコンピュータシステムにおけるログ情報及び資産管理情報について項目毎に数値化する数値化するステップを含むことを特徴とする、請求項1に記載のセキュリティ対策評価方法。
- 前記評価ステップは、グループ毎に各団体からのログ情報及び資産管理情報に基いて前記数値化ステップで求めた項目毎の数値を統計処理し、ある団体のセキュリティ対策に関する複数の団体間での順位を求めることを特徴とする、請求項2に記載のセキュリティ対策評価方法。
- 前記評価ステップは、グループ毎に各団体からのログ情報及び資産管理情報に基いて前記数値化ステップで求めた項目毎の数値を統計処理し、ある団体のセキュリティ対策に関する複数の団体間での偏差値を求めることを特徴とする、請求項2に記載のセキュリティ対策評価方法。
- さらに、前記評価ステップで求めた結果を評価結果として前記複数のコンピュータシステムから閲覧可能に蓄積する蓄積ステップを含んでいることを特徴とする、請求項1に記載のセキュリティ対策評価方法。
- 前記評価ステップでは、ある団体の項目毎の相対的な評価の結果についてグラフを作成し、
前記蓄積ステップでは、前記評価結果として作成したグラフのデータを蓄積することを特徴とする、請求項5に記載のセキュリティ対策評価方法。 - 複数の団体のコンピュータシステムからネットワークを経由してそれぞれログ情報及び資産管理情報を収集してセキュリティ対策のための相対評価を行うセキュリティ対策評価装置であって、
上記ネットワークを経由して上記複数の団体のネットワークシステムと送受信を行う送受信部と、
上記複数の団体のコンピュータシステムから上記送受信部及び上記ネットワークを経由して収集したログ情報及び資産管理情報を蓄積する記憶部と、
上記記憶部で蓄積されているログ情報及び資産管理情報について、該ログ情報及び資産管理情報を構成する項目毎に数値化する数値化部と、
上記数値化部で数値化した、ログ情報及び資産管理情報の項目毎の数値を、ある団体が属するグループで統計処理して相対的な評価を行う相対評価部と、
を備える、セキュリティ対策評価装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009116009A JP5352879B2 (ja) | 2009-05-12 | 2009-05-12 | セキュリティ対策評価方法及び装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009116009A JP5352879B2 (ja) | 2009-05-12 | 2009-05-12 | セキュリティ対策評価方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010266966A true JP2010266966A (ja) | 2010-11-25 |
JP5352879B2 JP5352879B2 (ja) | 2013-11-27 |
Family
ID=43363912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009116009A Active JP5352879B2 (ja) | 2009-05-12 | 2009-05-12 | セキュリティ対策評価方法及び装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5352879B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016209537A1 (en) * | 2015-06-26 | 2016-12-29 | Mcafee, Inc. | Peer-to-peer group vigilance |
JP2019070912A (ja) * | 2017-10-06 | 2019-05-09 | 株式会社野村総合研究所 | セキュリティ評価システムおよびセキュリティ評価方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003271832A (ja) * | 2002-03-14 | 2003-09-26 | Fujitsu Ltd | 電子商取引方法および電子商取引装置 |
JP2005234840A (ja) * | 2004-02-19 | 2005-09-02 | Nec Micro Systems Ltd | リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム |
JP2008009819A (ja) * | 2006-06-30 | 2008-01-17 | Uchida Yoko Co Ltd | セキュリティ診断システム |
JP2008112284A (ja) * | 2006-10-30 | 2008-05-15 | Fujitsu Ltd | 資源管理方法、資源管理システム、およびコンピュータプログラム |
JP2009048317A (ja) * | 2007-08-16 | 2009-03-05 | Konica Minolta Holdings Inc | セキュリティ評価方法、セキュリティ評価装置 |
-
2009
- 2009-05-12 JP JP2009116009A patent/JP5352879B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003271832A (ja) * | 2002-03-14 | 2003-09-26 | Fujitsu Ltd | 電子商取引方法および電子商取引装置 |
JP2005234840A (ja) * | 2004-02-19 | 2005-09-02 | Nec Micro Systems Ltd | リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム |
JP2008009819A (ja) * | 2006-06-30 | 2008-01-17 | Uchida Yoko Co Ltd | セキュリティ診断システム |
JP2008112284A (ja) * | 2006-10-30 | 2008-05-15 | Fujitsu Ltd | 資源管理方法、資源管理システム、およびコンピュータプログラム |
JP2009048317A (ja) * | 2007-08-16 | 2009-03-05 | Konica Minolta Holdings Inc | セキュリティ評価方法、セキュリティ評価装置 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016209537A1 (en) * | 2015-06-26 | 2016-12-29 | Mcafee, Inc. | Peer-to-peer group vigilance |
US10027717B2 (en) | 2015-06-26 | 2018-07-17 | Mcafee, Llc | Peer-to-peer group vigilance |
JP2019070912A (ja) * | 2017-10-06 | 2019-05-09 | 株式会社野村総合研究所 | セキュリティ評価システムおよびセキュリティ評価方法 |
JP7026475B2 (ja) | 2017-10-06 | 2022-02-28 | 株式会社野村総合研究所 | セキュリティ評価システムおよびセキュリティ評価方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5352879B2 (ja) | 2013-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Pandey et al. | Cyber security risks in globalized supply chains: conceptual framework | |
Farahmand et al. | A management perspective on risk of security threats to information systems | |
US10021138B2 (en) | Policy/rule engine, multi-compliance framework and risk remediation | |
US10019677B2 (en) | Active policy enforcement | |
Yazar | A qualitative risk analysis and management tool–CRAMM | |
US8769412B2 (en) | Method and apparatus for risk visualization and remediation | |
US20140172495A1 (en) | System and method for automated brand protection | |
CN117769706A (zh) | 在网络中自动检测和解析网络安全的网络风险治理系统及方法 | |
JP2006504178A (ja) | Itインフラにおける総合侵害事故対応システムおよびその動作方法 | |
KR20100002592A (ko) | 정보보안 감사방법, 이를 수행하기 위한 프로그램이 저장된컴퓨터가 판독가능한 기록매체 및 이를 수행하기 위한시스템 | |
Sardjono et al. | Information systems risk analysis using octave allegro method based at deutsche bank | |
Alqudhaibi et al. | Cybersecurity 4.0: safeguarding trust and production in the digital food industry era | |
Diesch et al. | SoK: linking information security metrics to management success factors | |
JP5352879B2 (ja) | セキュリティ対策評価方法及び装置 | |
Pak et al. | Asset priority risk assessment using hidden markov models | |
Kuypers et al. | Designing organizations for cyber security resilience | |
Tejay et al. | Reducing cyber harassment through de jure standards: a study on the lack of the information security management standard adoption in the USA | |
Fung et al. | Electronic information security documentation | |
Xiong et al. | An empirical analysis of vulnerability information disclosure impact on patch R&D of software vendors | |
Mamuaja et al. | SIOLGA Information Technology Risk Management Analysis Using ISO 31000 | |
US20240184906A1 (en) | System and method for multifactor privacy rating | |
Wilson et al. | Failures | |
Välja et al. | Bridging the gap between business and technology in strategic decision-making for cyber security management | |
KR20040062735A (ko) | 정보시스템 진단방법 | |
Rumba et al. | Risk Management Information Technology Based on ISO 31000: 2018 at Institute of Philosophy and Creative Technology, Ledalero |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120419 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130516 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130709 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5352879 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |