JP2014132455A - 産業施設のセキュリティのためのリスク評価及びシステム - Google Patents

産業施設のセキュリティのためのリスク評価及びシステム Download PDF

Info

Publication number
JP2014132455A
JP2014132455A JP2013268367A JP2013268367A JP2014132455A JP 2014132455 A JP2014132455 A JP 2014132455A JP 2013268367 A JP2013268367 A JP 2013268367A JP 2013268367 A JP2013268367 A JP 2013268367A JP 2014132455 A JP2014132455 A JP 2014132455A
Authority
JP
Japan
Prior art keywords
information
value
security
risk assessment
assessment method
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013268367A
Other languages
English (en)
Inventor
Saccone Umberto
サッコーネ ウンベルト
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eni SpA
Original Assignee
Eni SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eni SpA filed Critical Eni SpA
Publication of JP2014132455A publication Critical patent/JP2014132455A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Alarm Systems (AREA)

Abstract

【課題】潜在的な脅威の分析を単純化すると共にスピードアップできる少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法及びシステムを提供する。
【解決手段】リスク評価方法は、産業施設のセキュリティに関する潜在的な脅威指数及び脆弱性を判定するためにそれぞれ第1及び第2の複数のデータを分析するステップと、判定した潜在的脅威指数及び脆弱性指数に基づいてセキュリティリスク値を割り出すステップとを含み、第1複数データ分析ステップは、情報記憶ユニットからテキストデータの形態の少なくとも1つの情報を受け取るステップと、テキストデータと企業のマスターデータベースに含まれる複数のデータとの対応関係分析を実施するステップと、対応関係分析結果に従って第1の関連値を少なくとも1つの情報に割り当てるステップとを含む。
【選択図】図1

Description

本発明は、産業施設のセキュリティ又は安全保証のためのリスク評価方法及びシステムに関する。
現在、定期的な経験的観察や関連産業機器及び施設のセキュリティ及び脆弱性に対する潜在的脅威の分析を通じて企業の施設及び産業活動のセキュリティを評価すると共に監視することが知られている。
特に、産業施設のセキュリティ管理者は、一般に、例えば信頼できると考えられる多くの新聞並びに専門誌に関する相当な量の情報について責任を負うと共にその責任下において産業施設のセキュリティに対する脅威が生じる蓋然性を評価する責任を負っている。
考えられる各脅威に関し、セキュリティ管理者は、脅威それ自体の深刻さを表す指数を定める。
それと同時に、かかるセキュリティ管理者は、通常、産業施設に存在する場合のある脆弱性を監視したり制御したりすると共に例えばセキュリティ手順の変化又は外部警報システムの変更等の結果として生じる場合のある新たな脆弱性が存在するかどうかを評価する。
かかる監視及び評価を実施するため、経験的観察及び経験に基づいてかかるアンケートの記入を行う複数の個人、例えばエリア又はライン管理者にセキュリティに関するアンケートを定期的に配布していることが知られている。
公知のアンケートは、一般に、これらが引き合いに出す産業施設の形式に応じて互いに異なっており、自由回答式質問と択一回答式質問の両方を含む。
かかるアンケートの質問に与えられる回答に基づいて、セキュリティ管理者は、産業施設のセキュリティに関する脆弱性指数を判定する。
この場合、産業施設の潜在的な脅威及び脆弱性の指数に基づいてセキュリティリスク値を決定することが知られている。
しかしながら、これまでに文献記載されたリスク評価手順は、主として経験的観察方法の信頼性が欠如しているために幾つかの欠点がある。
事実、潜在的脅威及び脆弱性の指数の判定は、体系的且つ自動的手順の結果ではなく、セキュリティに責任を負っている個人の判断及びかくしてその人の観察及び経験に左右される。
また、潜在的脅威の分析には、例えば引き合いに出される主題に基づいて、分類も選別もされていない大量の情報の分析が必要である。かかる分析は、当然のことながら、多くの時間を必要とし、したがって、産業施設のセキュリティに対する脅威を時宜を得た且つ効果的な仕方で割り出すことは常に可能であるとは限らない。
加うるに、産業施設の脆弱性の分析は、自分の回答を人と人とでは異なる経験及び感覚に基づく責任者によって体系的な仕方で記入されるわけではない多くのアンケートの分析に基づいている。
したがって、脆弱性評価は、セキュリティリスクに関する最終の判断に影響を及ぼす場合のある或る程度の主観性によって常に影響を受ける。
本発明の目的は、上述の欠点をなくすことにあり、特に、潜在的な脅威の分析を単純化すると共にスピードアップすることができる少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法及びシステムを提供することにある。
本発明の別の目的は、産業施設の脆弱性の体系的評価を可能にする少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法及びシステムを提供することにある。
本発明のこれら目的及び他の目的は、独立形式の請求項1及び10に記載された少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法及びシステムを提供することによって達成される。
少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法及びシステムの別の特徴は、従属形式の請求項の内容である。
本発明による少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法及びシステムの特徴及び利点は、添付の図面を参照して非限定的な例により行われる以下の説明から一層明らかになろう。
本発明による少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法のステップの第1の流れ図である。 図1のリスク評価方法のステップの第2の流れ図である。 本発明による少なくとも1つの企業の産業施設のセキュリティのためのリスク評価システムを示すブロック図である。
図を参照すると、全体が参照符号100で示された少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法が示されている。
特に、少なくとも1つの企業20は、1つ又は2つ以上の産業施設21を含む場合があり、この場合、産業施設は、業務製造、商業用又は運営・管理にかかわる本部又は本社を意味している。
少なくとも1つの企業20は、少なくとも1つの企業に関連付けられた実体のマスターデータが供給業者、顧客、被雇用者又はこれらの人々が業務を営む関連の地理学的エリア等として記憶された少なくとも1つのマスターデータベース22を更に含む。
リスク評価方法100は、産業施設のセキュリティに対する潜在的脅威の指数を決定するために第1の複数のデータを分析するステップ100を含む。
第1の複数のデータは、例えば、少なくとも1つの企業20の産業施設21に対する潜在的脅威を突き止めるために分析される多数の新聞で公開された現在のニュースに関連付けられた情報の集まりであるのが良い。第1の複数のデータは、非新聞雑誌的なソース、例えば互いに異なる産業施設にそれ自体存在する少なくとも1つの企業の地域監督代理店又は被雇用者からの報告又は情報を更に含む場合がある。
第1の複数のデータの分析110は、産業施設のセキュリティに対する潜在的脅威のリスクを表すリスク指数を決定する。
リスク評価方法100は、産業施設のセキュリティに関する脆弱性指数を決定するために第2の複数のデータを分析するステップ120を更に含む。
かかる第2の複数のデータは、好ましくは、企業スタッフから選択された複数のオペレータにより記入される点、少なくとも1つの企業の産業施設のセキュリティに関する複数のアンケートを含む。
分析ステップ110,120に続き、リスク評価方法100は、決定した潜在的脅威及び脆弱性の指数に基づいてセキュリティリスク値を割り出すステップ130を提供する。
特に、第1の複数のデータの分析ステップ110は、少なくとも1つの情報記憶ユニット又は装置11からテキストデータの形態の少なくとも1つの情報を受け取るステップ111を含む。かかる少なくとも1つの記憶ユニット11は、好ましくは、新聞それ自体で公表された複数の現在のニュースが記憶されている新聞のデータベースである。
変形例として、少なくとも1つの記憶ユニット11は、2紙以上の新聞に共通のデータベースであっても良い。
注目されるように、上述の記憶ユニット11は、互いに異なる状態の新聞の一部である場合があり、したがって、テキストデータを互いに異なる言語で構成することができる。
この場合、第1の複数のデータの分析ステップ110は、情報を例えば適当な自動翻訳手段によって所定の基準言語に翻訳するステップを含む。
受け取りステップ111に続き、分析ステップ110は、意味解析手段12を介してテキストデータと少なくとも1つの企業のマスターデータベースに含まれる複数のデータとの対応関係分析を実施するステップ112を提供する。
かかる対応関係分析112は、受け取った情報のうちで、企業に関連付けられると共にこの企業のマスターデータベースに記憶された実態に関する情報をサーチするよう設計されている。
このように、対応関係分析112後、第1の関連値R1を対応関係分析112それ自体の結果に基づいて少なくとも1つの情報に割り当てる(ステップ113)。
例えば、第1の関連値R1は、マスターデータベース22に記憶されていて少なくとも1つの情報のテキストの状態で検出された実体に関連した出来事の数に従って割り当てられるのが良い。
代替的に又は追加的に、第1の関連値R1は、企業20のマスターデータベース22に記憶されている実態の各々に割り当てられても良い。この場合、実態に割り当てられた第1の関連値R1を次に実態それ自体に関する情報に関連付ける。
第1の関連値R1は、値の所定のスケール、例えば1から10までの値の数列に属し、この場合、第1の関連値R1が大きければ大きいほど、かかる値がセキュリティリスク評価において割り当てられた情報の重要性がそれだけ一層高まる。
1つの情報の重要性を任意の相関法に従って値の所定のスケールに関連付けることができるということは明らかである。
好ましくは、第1の複数のデータの分析ステップ110は、少なくとも1つの所定の分類を形成する複数の主題別カテゴリのうちの各主題別カテゴリに第2の関連値R2を割り当てるステップ114を更に含む。
本発明の特定の実施形態では、少なくとも1つの所定の分類は、IPTC(International Press Telecommunications Council:国際新聞通信委員会)国際分類を含む。第2の関連値R2が関連付けられているIPTC国際分類中に存在する主題別カテゴリは、例えば、「契約違反」、「ストライキ」、「スタンダード」、「殺人」等と呼ばれる。
本発明の第2の好ましい実施形態では、少なくとも1つの所定の分類は、少なくとも1つの第2の分類、例えば少なくとも1つの企業のリスク分析の特定の利益に従って定められた所有権分類及び/又は主題別カテゴリが分類されるべき情報の受け取り先としてのソースと一致した分類を更に含む。
一例を挙げると、所有権分類の主題別カテゴリは、「ローカルリスク」、「グローバルリスク」、「供給業者」、「ローカル機関関係者」、「グローバル機関関係者」等と呼ばれる。かかる実施形態では、第2の関連値R2は、主題別カテゴリの各組み合わせに割り当てられ、この場合、主題別カテゴリの組み合わせ中の各要素は、互いに異なる分類から来ている。
第1の関連値R1に関して上述した内容に類似して、第2の関連値R2も又、値の所定のスケール、例えば1から10までの値の数列に属し、ここでは、主題別カテゴリの重要性が相関法によって値の所定のスケールと相関する。
第2の関連値R2の割り当てステップ114の実施後、少なくとも1つの主題別カテゴリ又は主題別カテゴリの組み合わせを情報自体の意味解析手段12によって各情報に割り当てる(115)。
かかる意味分析手段12は、好ましくは、取り扱われる主題を割り出すためにテキストの意味分析を実行することができる公知のコンピュータプログラム、例えばCOGITO(登録商標)と呼ばれるプラグラムである。
したがって、実施された意味分析の結果により、主題別カテゴリ又は主題別カテゴリの組み合わせを取り扱われる主題に従って単一の情報に割り当てることができる。
しかる後、各情報に関し、全体的関連値Rcを第1の関連値R1及び第2の関連値R2に基づいて決定する(116)。
特に、全体的関連値Rcを第1及び第2の関連値に基づいて決定する。
好ましくは、第1の複数のデータの分析ステップ110は、信頼性値ATを各情報記憶ユニットに割り当てるステップ(図示せず)を更に含む。
このように、情報を送ることに寄与する各ソースにその情報の信頼性に基づいて指数を与える。
この場合、信頼性値ATの割り当て後、現在の情報の全体的関連値Rcをこの情報それ自体を生じさせた源としての少なくとも1つの記憶ユニットに割り当てられた信頼性値ATに基づいて修正する。
好ましくは、リスク評価方法100は、同一のイベントに関連した複数の情報を意味解析手段によって割り出して所定の時間間隔で、例えば24時間で受け取った1組の情報にするステップ(図示せず)を更に含む。
この場合、同一のイベントに関連した複数の割り出された情報を情報群の状態に収集し、かかる情報群にはこの群を構成する複数の情報の数に従って群関連値Rgを割り当てる。
このように、複数の情報を分析する責任を負っているオペレータは、同一のイベントに関する現在のニュースに関する多数の情報を読み取る必要はなく、かくして時間が節約される。
本発明の好ましい実施形態では、第2の複数のデータの分析ステップ120は、複数の所定のセキュリティ尺度の脆弱性に関する択一回答式質問を含む少なくとも1つの記入済みセキュリティアンケートを受け取るステップ121を含む。少なくとも1つのアンケートは、好ましくは、アンケートに含まれる各質問に対する回答が与えられるよう少なくとも1人のオペレータによって記入される。
注目されるように、受け取った各アンケートを産業施設、例えばフェンス、外部警報システム等のところで採用された単一のセキュリティ尺度に関連付ける。
この場合、第1の脆弱性値V1iを少なくとも1つのアンケートの各i番目の回答に割り当て(120)、セキュリティ尺度の第1の全体的脆弱性値Vc1を割り当てられた第1の脆弱性値V1iに基づいて決定する(123)。例えば、脆弱性値V1iは、値の所定のスケール、例えば1から4までの数列に属する場合がある。
有利には、第1の全体的脆弱性値Vc1の決定ステップ123は、少なくとも1つのアンケートの各i番目の質問に重み付け係数Cpiを割り当てるステップを含む。
この場合、次の形式の方程式、即ち、
Figure 2014132455
の結果として第1の全体的脆弱性値Vc1を決定し、上式において、nは、少なくとも1つのアンケートに含まれる質問の数を表している。
好ましくは、第2の複数のデータの分析ステップは、少なくとも1つのアンケートに含まれる質問のうちで複数の重要な質問を選択するステップを更に含む。かかる重要な質問は、特に、一般的なセキュリティ観点に関連しており、これらセキュリティ観点の評価は、セキュリティに関する複数の法律の遵守を確認するために必要な場合がある。
この場合、次の形式の方程式、即ち、
Figure 2014132455
の結果として産業施設の第2の全体的脆弱性値Vc2を決定し、上式において、pは、少なくとも1つのアンケートに含まれる重要な質問の数を表している。
本発明の好ましい実施形態では、セキュリティリスク値Vrを割り出すステップ130は、分析した第1の複数のデータ及び第2の全体的脆弱性値に基づいてかかるリスク値Vrを決定するステップを含む。
本発明によれば、リスク評価方法100は、電子システム10によって自動的に実施される。
かかる電子システム10は、少なくとも1つの情報ユニット(記憶装置)11、少なくとも1つの情報記憶ユニット11からテキストデータの形態の少なくとも1つの情報を受け取るよう構成された少なくとも1つの処理ユニット又は装置13及び少なくとも1つの記憶ユニット11及び処理ユニット13に関連付けられた意味解析手段12を含む。
意味解析手段12は、特に、所定の分類に属する少なくとも1つの主題別カテゴリを各情報に割り当てて分類された情報のリスト15を提供するよう構成されている。
有利には、処理ユニット13は、企業20のマスターデータベース22に結合され、処理ユニット13は、上述のリスク評価方法を実施するよう構成されたソフトウェア手段14を含む。
特に、かかるソフトウェア手段14は、電子処理ユニット13のメモリにロード可能なコンピュータプログラムであり、かかるソフトウェア手段14は、本発明の方法のステップを実施するためのソフトウェアコード部分を含む。
詳細に説明すると、かかるソフトウェア手段14は、意味解析手段12によって、テキストデータと企業20のマスターデータベース22に含まれている複数のデータとの対応関係分析を実施し、上述した対応関係分析それ自体の結果に従って第1の関連値R1を少なくとも1つの現在の情報に割り当てるよう構成されている。
ソフトウェア手段14は又、第2の関連値R2を所定の分類の各主題別カテゴリに割り当てて対応の第2の関連値R2が割り当てられた各カテゴリを処理ユニット13内に入っている内部データベース17に記憶させるよう構成されている。意味解析に続き、処理ユニット13は、次に、この情報が属する主題別カテゴリに従って第2の関連値R2を現在の各情報に関連付けることができる。
ソフトウェア手段14は、各情報に関し、R1が割り当てられた第1の関連値及び第2の関連値R2に基づいて全体的関連値Rcを決定するよう構成されている。
好ましくは、ソフトウェア手段14は、信頼性値ATを各情報記憶ユニット11に割り当ててかかる信頼性値ATを内部データベース17に記憶させるよう構成されているのが良い。
この場合、ソフトウェア手段14は、情報の全体的関連値Rcをこの情報の提供元である少なくとも1つの記憶ユニットに割り当てられた信頼性値ATに基づいて修正する。
好ましくは、ソフトウェア手段14は又、所定の時間間隔で受け取られた同一のイベントに関連した現在のニュースに関する複数の情報を情報群の状態に集め、次に、この群を構成する複数の情報の数に従って群関連値Rgを各群に割り当てるよう構成されている。
この場合、ソフトウェア手段14は、情報群のリストが示されるグラフィカルインターフェースを更に含み、この場合、各群は、群関連値Rg及びかくして群自体を構成する情報の数に応じて異なる色又は異なるフロントサイズを備えた状態で示される。
さらに、上述のグラフィカルインターフェースにより、かかるオペレータは、より大きな且つより適切な情報群の分析に優先権を与えることができる。有利には、電子システム10は、処理ユニット13に接続されたデータ収集手段18、例えばスキャナを含む。かかるデータ収集手段18は、複数の所定のセキュリティ尺度の脆弱性に関する択一回答式質問を含む少なくとも1つの記入済みセキュリティアンケートを収集することができる。
データ収集手段に加えて又はこれに代えて、電子システム10は、電子フォーマットでの少なくとも1つのアンケートの直接的な記入を可能にするよう構成されているのが良い。
いったん収集され又は電子フォーマットで記入されると、少なくとも1つのセキュリティアンケートは、処理ユニット13に送られ、ここで、ソフトウェア手段14は、少なくとも1つのアンケートの各i番目の回答に第1の脆弱性値V1iを割り当て、そして、割り当てられた第1の脆弱性値V1iに従ってセキュリティ尺度の第1の全体的脆弱性値Vc1を決定する。
特に、ソフトウェア手段14は、以下の形式の方程式、即ち、
Figure 2014132455
の解を求める。第1の全体的脆弱性値を決定することができ、上式において、nは、少なくとも1つのアンケートに含まれるi番目の質問の数を表し、Cpiは、少なくとも1つのアンケートの各i番目の質問に割り当てられた重み付け係数を示している。
好ましくは、ソフトウェア手段14は、少なくとも1つのアンケートに含まれる質問のうちで複数の重要な質問を選択し、そして次の形式の方程式、即ち、
Figure 2014132455
の結果として産業施設の第2の全体的脆弱性値Vc2を決定するよう構成され、上式において、pは、少なくとも1つのアンケートに含まれる重要な質問の数を表している。
有利には、ソフトウェア手段14は又、分析した第1の複数のデータ及び第2の全体的脆弱性値の関数としてリスク値Vrを決定するよう構成されているのが良い。
好ましくは、ソフトウェア手段14は、情報を所定の基準言語に翻訳するよう構成されており、かかるソフトウェア手段は、例えば、自動翻訳プログラムを含む。
少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法システムの特徴、本発明の目的並びにその利点は、上述の説明から明らかである。
事実、本発明のリスク評価方法及びシステムにより、情報を主題によって分類することができるだけでなく、情報をこれらの関連性に従って選別することができる。これにより、セキュリティに対する潜在的な脅威の割り出しのための情報分析が単純化され、又、かかる分析が確実且つ迅速になる。
脅威の早期検出は、低いセキュリティリストを保証するために産業施設の脆弱性に関して時期を得ると共に効果的な仕方で介入するのに必要である。
また、所定の分類、特に国際分類、例えばIPTCに従う情報の分類整理により、本発明の方法が体系的になると共に任意形式の産業施設に利用できるようになる。
最後に、このように想定される少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法及びシステムに対する幾つかの変更及び変形が可能あり、全ては、本発明の範囲に含まれ、更に、あらゆる細部を技術的に均等な要素で置き換えることができるということが明らかである。実際、用いられる材料並びにサイズは、技術的要件に応じてどのようなものであっても良い。
10 電子システム
11 記憶ユニット(装置)
12 意味解析手段
13 電子処理ユニット(装置)
14 ソフトウェア手段
15,16 情報
17 内部データベース
18 データ収集手段
20 企業
21 産業施設
22 マスターデータベース

Claims (11)

  1. 少なくとも1つの企業の産業施設のセキュリティのためのリスク評価方法(100)であって、
    ‐前記産業施設のセキュリティに関する潜在的な脅威指数を判定するために第1の複数のデータを分析するステップ(110)と、
    ‐前記産業施設の前記セキュリティに関する脆弱性指数を判定するために第2の複数のデータを分析するステップ(120)と、
    ‐判定した前記潜在的脅威指数及び前記脆弱性指数に基づいてセキュリティリスク値を割り出すステップ(130)とを含むリスク評価方法において、前記第1の複数のデータの前記分析ステップ(110)は、
    ‐少なくとも1つの情報記憶ユニットからテキストデータの形態の少なくとも1つの情報を受け取るステップ(111)と、
    ‐前記テキストデータと前記少なくとも1つの企業のマスターデータベースに含まれる複数のデータとの対応関係分析を実施するステップ(112)と、
    ‐前記対応関係分析の結果に従って第1の関連値(R1)を前記少なくとも1つの情報に割り当てるステップ(113)とを含む、リスク評価方法(100)。
  2. 前記第1の複数のデータの前記分析ステップ(110)は、
    ‐少なくとも1つの所定の分類を形成する複数の主題別カテゴリのうちの各主題別カテゴリに第2の関連値(R2)を割り当てるステップ(114)と、
    ‐前記情報の意味解析手段(12)を介して少なくとも1つの主題別カテゴリを前記情報の各々に割り当てるステップ(115)と、
    ‐各情報に関し、前記第1の関連値(R1)及び前記第2の関連値(R2)に基づいて全体的関連値(Rc)を決定するステップ(116)とを更に含む、請求項1記載のリスク評価方法(100)。
  3. 前記少なくとも1つの所定の分類は、IPTC(International Press Telecommunication Council:国際新聞通信委員会)国際分類である、請求項2記載のリスク評価方法(100)。
  4. 前記少なくとも1つの分類は、少なくとも2つの分類を含み、前記第2の関連値(R2)は、主題別カテゴリの組み合わせに割り当てられ、前記主題別カテゴリの組み合わせの各要素は、前記少なくとも2つの分類のうちの互いに異なる分類から生じる、請求項2又は3記載のリスク評価方法(100)。
  5. 前記第1の複数のデータの前記分析ステップ(110)は、
    ‐信頼性値(AT)を各情報記憶ユニットに割り当てるステップと、
    ‐前記少なくとも1つの情報の出所源である少なくとも1つの記憶ユニットに割り当てられた前記信頼性値(AT)に従って前記全体的関連値(Rc)を修正するステップとを更に含む、請求項1〜4のうちいずれか一に記載のリスク評価方法(100)。
  6. ‐前記意味解析手段(12)を介して同一のイベントに関する現在のニュースに関連した複数の情報を特定するステップと、
    ‐特定した前記複数の情報を収集して情報群を形成するステップと、
    ‐前記群を形成する前記複数の情報の数に従って群関連値(Rg)を前記情報群に割り当てるステップとを更に含む、請求項1〜5のうちいずれか一に記載のリスク評価方法(100)。
  7. 前記第2の複数のデータの前記分析ステップ(120)は、
    ‐複数の所定のセキュリティ尺度の脆弱性に関する択一回答式質問を含む少なくとも1つのセキュリティアンケートを受け取るステップ(121)を含み、前記少なくとも1つのアンケートは、前記少なくとも1つのアンケートに含まれる各質問に対する回答が与えられるよう少なくとも1人のオペレータによって記入され、
    ‐前記少なくとも1つのアンケートの各i番目の回答に第1の脆弱性値V1iを割り当てるステップ(122)を含み、
    ‐割り当てた前記第1の脆弱性値V1iに従って前記セキュリティ尺度の第1の全体的脆弱性値Vc1を決定するステップ(123)を含む、請求項1〜6のうちいずれか一に記載のリスク評価方法(100)。
  8. 前記第1の全体的脆弱性値Vc1の前記決定ステップ(123)は、
    ‐前記少なくとも1つのアンケートの各質問iに重み付け係数Cpiを割り当てるステップと、
    ‐次の形式の方程式、即ち、
    Figure 2014132455
    の結果として前記第1の全体的脆弱性値Vc1を決定するステップとを含み、上式において、nは、前記少なくとも1つのアンケートに含まれる質問の数を表している、請求項7記載のリスク評価方法(100)。
  9. 前記第2の複数のデータの前記分析ステップ(120)は、
    ‐前記少なくとも1つのアンケートに含まれる質問のうちで複数の重要な質問を選択するステップと、
    ‐次の形式の方程式、即ち、
    Figure 2014132455
    の結果として前記産業施設の第2の全体的脆弱性値Vc2を決定するステップとを更に含み、上式において、pは、前記少なくとも1つのアンケートに含まれる重要な質問の数を表している、請求項8記載のリスク評価方法(100)。
  10. 少なくとも1つの企業(20)の産業施設(21)のセキュリティのためのリスク評価を行う電子システム(10)であって、前記電子システム(10)は、
    ‐少なくとも1つの情報記憶ユニット(11)と、
    ‐前記少なくとも1つの情報記憶ユニット(11)からテキストデータの形態の少なくとも1つの情報を受け取るのに適した処理ユニット(13)と、
    ‐前記少なくとも1つの記憶ユニット(11)及び前記処理ユニット(13)と関連した意味解析手段(12)とを含む、電子システムにおいて、前記処理ユニット(13)は、少なくとも1つの企業(20)の前記マスターデータベース(22)に結合され、前記処理ユニット(13)は、請求項1〜9のうちいずれか一に記載の前記リスク評価方法を実施するよう構成されたソフトウェア手段(14)を含む、電子システム(10)。
  11. 電子処理ユニット(13)のメモリにロード可能な処理プログラム(14)であって、請求項1〜9のうちいずれか一に記載の前記リスク評価方法(100)のステップを実施するためのソフトウェア規格の部分を含む、処理プログラム(14)。
JP2013268367A 2012-12-28 2013-12-26 産業施設のセキュリティのためのリスク評価及びシステム Pending JP2014132455A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IT002255A ITMI20122255A1 (it) 2012-12-28 2012-12-28 Metodo e sistema per la valutazione del rischio per la sicurezza di una installazione industriale
ITMI2012A002255 2012-12-28

Publications (1)

Publication Number Publication Date
JP2014132455A true JP2014132455A (ja) 2014-07-17

Family

ID=47720676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013268367A Pending JP2014132455A (ja) 2012-12-28 2013-12-26 産業施設のセキュリティのためのリスク評価及びシステム

Country Status (4)

Country Link
US (1) US20140188549A1 (ja)
JP (1) JP2014132455A (ja)
AU (2) AU2013273841A1 (ja)
IT (1) ITMI20122255A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022054183A (ja) * 2020-09-25 2022-04-06 三菱電機インフォメーションネットワーク株式会社 評価点補正装置及び評価点補正プログラム
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106503910B (zh) * 2016-10-27 2020-03-31 扬州大学 一种动态人机交互安全风险评估系统与方法
US9930062B1 (en) 2017-06-26 2018-03-27 Factory Mutual Insurance Company Systems and methods for cyber security risk assessment
CN111932120B (zh) * 2020-08-11 2021-11-30 安徽泽众安全科技有限公司 一种地质灾害下燃气管网泄漏爆炸风险评估方法及系统
CN114844766B (zh) * 2022-03-25 2023-05-23 烽台科技(北京)有限公司 工业信息安全保障体系建设的方法及装置
CN115878111B (zh) * 2022-09-26 2024-02-06 北京犬安科技有限公司 威胁分析和风险评估tara数据复用的实现方法及系统
CN116910824B (zh) * 2023-08-28 2024-02-06 广东中山网传媒信息科技有限公司 一种基于分布式多源测度的安全大数据分析方法及系统

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054706A (ja) * 2002-07-22 2004-02-19 Sofutekku:Kk セキュリティリスク管理システム、そのプログラムおよび記録媒体
US6782421B1 (en) * 2001-03-21 2004-08-24 Bellsouth Intellectual Property Corporation System and method for evaluating the performance of a computer application
US20050006554A1 (en) * 2000-03-24 2005-01-13 Venture Management Alliance, Llc Laterally adjustable self-interlocking hanger system
JP2005135239A (ja) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法
US20080082380A1 (en) * 2006-05-19 2008-04-03 Stephenson Peter R Method for evaluating system risk
US20080104662A1 (en) * 2002-02-12 2008-05-01 Carl Young Automated security management
JP2008210367A (ja) * 2007-01-29 2008-09-11 Nec Corp リスク検知システム、リスク検知方法及びそのプログラム
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
US20090030763A1 (en) * 2007-07-18 2009-01-29 Purtell Daniel J Supplier compliance manager tool
US20090281856A1 (en) * 2000-07-19 2009-11-12 Ijet International, Inc. Global asset risk management systems and methods
US20100153156A1 (en) * 2004-12-13 2010-06-17 Guinta Lawrence R Critically/vulnerability/risk logic analysis methodology for business enterprise and cyber security
WO2010074093A1 (ja) * 2008-12-24 2010-07-01 株式会社 東芝 セキュリティ対策機能評価プログラム
JP2011018361A (ja) * 2006-04-19 2011-01-27 Metarisk Inc 情報技術危機管理システム及びその方法
JP2011192105A (ja) * 2010-03-16 2011-09-29 Mitsubishi Electric Information Systems Corp セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法
US20120116837A1 (en) * 2010-11-04 2012-05-10 Schlumberger Technology Corporation Social risk management system and method

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5781879A (en) * 1996-01-26 1998-07-14 Qpl Llc Semantic analysis and modification methodology
US7818249B2 (en) * 2001-01-02 2010-10-19 Verizon Patent And Licensing Inc. Object-oriented method, system and medium for risk management by creating inter-dependency between objects, criteria and metrics
WO2002079907A2 (en) * 2001-03-29 2002-10-10 Accenture Llp Overall risk in a system
US20040204981A1 (en) * 2003-04-14 2004-10-14 Schuebel Diane M. Business method for performing consumer research
US8073731B1 (en) * 2003-12-30 2011-12-06 ProcessProxy Corporation Method and system for improving efficiency in an organization using process mining
US8312549B2 (en) * 2004-09-24 2012-11-13 Ygor Goldberg Practical threat analysis
WO2006071985A2 (en) * 2004-12-29 2006-07-06 Alert Logic, Inc. Threat scoring system and method for intrusion detection security networks
US7523137B2 (en) * 2005-04-08 2009-04-21 Accenture Global Services Gmbh Model-driven event detection, implication, and reporting system
WO2008054403A2 (en) * 2005-11-15 2008-05-08 Probity Laboratories, Llc Systems and methods for identifying, categorizing, quantifying and evaluating risks
WO2008036381A2 (en) * 2006-09-20 2008-03-27 Spadac Inc. Method and system for global consolidated risk, threat and opportunity assessment
US20130238356A1 (en) * 2010-11-05 2013-09-12 Georgetown University System and method for detecting, collecting, analyzing, and communicating emerging event- related information
US8353045B2 (en) * 2009-06-29 2013-01-08 Bugra Karabey Method and tool for information security assessment that integrates enterprise objectives with vulnerabilities
US8793151B2 (en) * 2009-08-28 2014-07-29 Src, Inc. System and method for organizational risk analysis and reporting by mapping detected risk patterns onto a risk ontology
US20120123822A1 (en) * 2010-11-17 2012-05-17 Projectioneering, LLC Computerized complex system event assessment, projection and control
US8621637B2 (en) * 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
US8438644B2 (en) * 2011-03-07 2013-05-07 Isight Partners, Inc. Information system security based on threat vectors
US8849819B2 (en) * 2011-08-05 2014-09-30 Deacon Johnson System and method for controlling and organizing metadata associated with on-line content
US8856936B2 (en) * 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
US8595845B2 (en) * 2012-01-19 2013-11-26 Mcafee, Inc. Calculating quantitative asset risk
US20140172495A1 (en) * 2012-12-16 2014-06-19 Mcafee, Inc. System and method for automated brand protection

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050006554A1 (en) * 2000-03-24 2005-01-13 Venture Management Alliance, Llc Laterally adjustable self-interlocking hanger system
US20090281856A1 (en) * 2000-07-19 2009-11-12 Ijet International, Inc. Global asset risk management systems and methods
US6782421B1 (en) * 2001-03-21 2004-08-24 Bellsouth Intellectual Property Corporation System and method for evaluating the performance of a computer application
US20080104662A1 (en) * 2002-02-12 2008-05-01 Carl Young Automated security management
JP2004054706A (ja) * 2002-07-22 2004-02-19 Sofutekku:Kk セキュリティリスク管理システム、そのプログラムおよび記録媒体
JP2005135239A (ja) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法
US20100153156A1 (en) * 2004-12-13 2010-06-17 Guinta Lawrence R Critically/vulnerability/risk logic analysis methodology for business enterprise and cyber security
JP2011018361A (ja) * 2006-04-19 2011-01-27 Metarisk Inc 情報技術危機管理システム及びその方法
US20080082380A1 (en) * 2006-05-19 2008-04-03 Stephenson Peter R Method for evaluating system risk
JP2008210367A (ja) * 2007-01-29 2008-09-11 Nec Corp リスク検知システム、リスク検知方法及びそのプログラム
US20090030763A1 (en) * 2007-07-18 2009-01-29 Purtell Daniel J Supplier compliance manager tool
US20090024663A1 (en) * 2007-07-19 2009-01-22 Mcgovern Mark D Techniques for Information Security Assessment
WO2010074093A1 (ja) * 2008-12-24 2010-07-01 株式会社 東芝 セキュリティ対策機能評価プログラム
JP2011192105A (ja) * 2010-03-16 2011-09-29 Mitsubishi Electric Information Systems Corp セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法
US20120116837A1 (en) * 2010-11-04 2012-05-10 Schlumberger Technology Corporation Social risk management system and method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022054183A (ja) * 2020-09-25 2022-04-06 三菱電機インフォメーションネットワーク株式会社 評価点補正装置及び評価点補正プログラム
JP7071462B2 (ja) 2020-09-25 2022-05-19 三菱電機インフォメーションネットワーク株式会社 評価点補正装置及び評価点補正プログラム
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks
US12113825B2 (en) 2020-12-30 2024-10-08 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks

Also Published As

Publication number Publication date
US20140188549A1 (en) 2014-07-03
AU2019232921A1 (en) 2019-10-10
AU2013273841A1 (en) 2014-07-17
ITMI20122255A1 (it) 2014-06-29

Similar Documents

Publication Publication Date Title
JP2014132455A (ja) 産業施設のセキュリティのためのリスク評価及びシステム
Amiri et al. Pattern extraction for high-risk accidents in the construction industry: a data-mining approach
Wagner et al. A comparison of supply chain vulnerability indices for different categories of firms
KR100752677B1 (ko) 정보기술 위험관리시스템 및 그 방법
Stavrou et al. Business Process Modeling for Insider threat monitoring and handling
KR20070061009A (ko) 보안 위험 관리 시스템 및 방법
CN107784067A (zh) 监察信息处理方法、装置、服务器和存储介质
WO2016170551A2 (en) Command and control system for optimal risk management
US20040148280A1 (en) Management information processing method and keyword determination method
CN117132114A (zh) 一种企业内部风险管理预警器系统
Hoffmann et al. Evaluation of information safety as an element of improving the organization’s safety management
CN113360566A (zh) 一种信息内容监测方法及系统
WO2019062192A1 (zh) 业务员行为风险甄别管理方法、应用服务器及计算机可读存储介质
Kaspers et al. Exploring the diversity in safety measurement practices: Empirical results from aviation
KR100891345B1 (ko) 상이한 정보보호수준지표의 상호매핑을 지원하는 정보보호운영관리시스템 및 방법
Verdon et al. Trends in monitoring of Australia’s threatened birds (1990–2020): much improved but still inadequate
US20160188676A1 (en) Collaboration system for network management
CN118333276B (zh) 一种基于数字化信息的业务智能监管系统及方法
CN118411154B (zh) 一种配电设备安全状态评估方法及系统
CN117558063A (zh) 应用于营业厅场景的实时监控系统
CN114022053B (zh) 一种基于风险因子的审计系统及设备
CN110866700A (zh) 确定企业员工信息泄露源的方法及装置
CN113642820B (zh) 一种基于大数据对人员数据信息评估管理的方法及系统
US8001092B2 (en) Apparatus and method for analyzing and displaying information
Klein et al. Evaluating the reproducibility of Tree Risk Assessment ratings across commonly used methods

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161130

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20170413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171108

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190110

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20190405

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190708

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20191204