JP2014203240A - Information processor for supporting security countermeasure, security countermeasure support method and program therefor - Google Patents

Information processor for supporting security countermeasure, security countermeasure support method and program therefor Download PDF

Info

Publication number
JP2014203240A
JP2014203240A JP2013078447A JP2013078447A JP2014203240A JP 2014203240 A JP2014203240 A JP 2014203240A JP 2013078447 A JP2013078447 A JP 2013078447A JP 2013078447 A JP2013078447 A JP 2013078447A JP 2014203240 A JP2014203240 A JP 2014203240A
Authority
JP
Japan
Prior art keywords
change procedure
information
countermeasure
list
system configuration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013078447A
Other languages
Japanese (ja)
Inventor
佑樹 芦野
Yuuki Ashino
佑樹 芦野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2013078447A priority Critical patent/JP2014203240A/en
Publication of JP2014203240A publication Critical patent/JP2014203240A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To solve the problem that it is not possible to present a security countermeasure for maintaining security in a change process of system configurations including at least one of the components and setting of the system.SOLUTION: The information processor includes: configuration information generation means for, on the basis of first system configuration information indicating system configurations and change procedure information indicating the change procedure of the system configurations, generating second system configuration information indicating the system configurations corresponding to each step in the change procedure; and countermeasure generation means for, on the basis of the second system configuration information and knowledge information indicating a security countermeasure related to its components and its setting, generating and outputting countermeasure information indicating the security countermeasure corresponding to the second system configuration information.

Description

本発明は、システムのセキュリティ対策を支援する技術に関する。   The present invention relates to a technology for supporting system security measures.

情報処理システムなどにおけるセキュリティ対策を支援するためのさまざまな関連技術が知られている。   Various related technologies for supporting security measures in information processing systems and the like are known.

特許文献1は、情報セキュリティ対策決定支援装置の一例を開示する。   Patent Document 1 discloses an example of an information security measure determination support device.

第1に、その情報セキュリティ対策決定支援装置は、脅威と資産の対応表を記憶している。その脅威と資産の対応表は、初期状態のノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの、それらの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す。   First, the information security measure decision support device stores a correspondence table between threats and assets. The correspondence table of threats and assets shows the attributes of the threats and assets that cause a change in state between each node from the initial state node to the damaged state node. The correspondence with is shown.

第2に、その情報セキュリティ対策決定支援装置は、それらの各脅威に対応してとりうる対策を示す対応表、即ち脅威と対策の対応表を記憶している。   Secondly, the information security measure determination support apparatus stores a correspondence table indicating measures that can be taken corresponding to each threat, that is, a correspondence table of threats and measures.

第3に、その情報セキュリティ対策決定支援装置は、診断対象システムに係る資産種別、業務種別または情報種別などの属性の入力を受け、その脅威と資産の対応表からその属性に対応するその脅威を抽出する。   Third, the information security measure determination support device receives an input of an attribute such as an asset type, a business type, or an information type related to the diagnosis target system, and determines the threat corresponding to the attribute from the threat and asset correspondence table. Extract.

第4に、その情報セキュリティ対策決定支援装置は、その脅威と対策の対応表から抽出されたその脅威に対応する対策を読み出し、出力する。   Fourth, the information security countermeasure determination support apparatus reads and outputs a countermeasure corresponding to the threat extracted from the correspondence table of the threat and the countermeasure.

特許文献2は、セキュリティ設計支援方法の一例を開示する。   Patent Document 2 discloses an example of a security design support method.

そのセキュリティ設計支援方法は、環境要素(Data Base)DB、脅威DB、脅威抽出ルールDB及び対策DBを使用して行う、以下の処理を含む。その環境要素DBは、IT(Information Technology)製品またはシステムのセキュリティ環境の構成要素を格納する。その脅威DBは、脅威を格納する。その脅威抽出ルールDBは、セキュリティ環境から脅威を抽出するルールの記述を格納する。その対策DBは、脅威に対する対策候補を格納する。   The security design support method includes the following processing performed using an environment element (Data Base) DB, a threat DB, a threat extraction rule DB, and a countermeasure DB. The environment element DB stores components of the security environment of an IT (Information Technology) product or system. The threat DB stores threats. The threat extraction rule DB stores a description of a rule for extracting a threat from the security environment. The countermeasure DB stores countermeasure countermeasure candidates.

第1に、そのセキュリティ設計支援方法は、その環境要素DBを使用して、ユーザにそのIT製品またはそのシステムのセキュリティ環境を定義させる。   First, the security design support method allows the user to define the security environment of the IT product or the system using the environment element DB.

第2に、そのセキュリティ設計支援方法は、その定義されたセキュリティ環境に基づいて、その脅威DBとその脅威抽出ルールDBとから、そのIT製品またはそのシステムにおいて想定される脅威を抽出する。   Second, the security design support method extracts a threat assumed in the IT product or the system from the threat DB and the threat extraction rule DB based on the defined security environment.

第3に、そのセキュリティ設計支援方法は、その脅威の抽出結果をユーザに提示する。   Third, the security design support method presents the extraction result of the threat to the user.

第4に、そのセキュリティ設計支援方法は、その脅威を、そのIT製品またはそのシステムで考慮する脅威として採用するか否かをユーザに選択させる。   Fourth, the security design support method allows the user to select whether to adopt the threat as a threat to be considered in the IT product or the system.

第4に、そのセキュリティ設計支援方法は、その脅威の選択結果に基づいて、対策DBから対策候補を抽出し、その抽出結果をユーザに提示する。   Fourth, the security design support method extracts countermeasure candidates from the countermeasure DB based on the threat selection result, and presents the extraction result to the user.

第5に、そのセキュリティ設計支援方法は、その抽出結果で示されるそれらの対策候補の中から、そのIT製品またはそのシステムで実施する対策をユーザに選択させる。   Fifth, the security design support method allows the user to select a countermeasure to be implemented by the IT product or the system from among the countermeasure candidates indicated by the extraction result.

特開2009−110177号公報JP 2009-110177 A 特開2006−350708号公報JP 2006-350708 A

しかしながら、上述した特許技術文献に記載された技術においては、システムの構成要素及び設定の少なくともいずれかを含むシステム構成の変更過程におけるセキュリティを維持するための、セキュリティ対策を提示できないという問題点がある。   However, in the technology described in the above-mentioned patent technical document, there is a problem in that a security measure for maintaining security in the process of changing the system configuration including at least one of system components and settings cannot be presented. .

その理由は、上述した特許技術文献に記載された技術が、システム構成の変更過程における、過渡的なシステム構成を考慮していないからである。   The reason is that the technique described in the above-mentioned patent technical document does not consider a transient system configuration in the process of changing the system configuration.

本発明の目的は、上述した問題点を解決できる情報処理装置、セキュリティ対策支援方法、及びそのためのプログラムを提供することにある。   An object of the present invention is to provide an information processing apparatus, a security countermeasure support method, and a program therefor that can solve the above-described problems.

本発明の情報処理装置は、システムの構成要素及び設定の少なくともいずれかを含むシステム構成を示す第1のシステム構成情報と前記システム構成の変更手順を示す変更手順情報とに基づいて、前記変更手順情報に示される変更手順における各段階に対応する前記システム構成を示す第2のシステム構成情報を生成する構成情報生成手段と、前記第2のシステム構成情報と、前記構成要素及び前記設定に関するセキュリティ対策を示す知識情報とに基づいて、前記第2のシステム構成情報に対応するセキュリティ対策を示す対策情報を生成し、出力する対策生成手段と、を含む。   The information processing apparatus according to the present invention provides the change procedure based on first system configuration information indicating a system configuration including at least one of system components and settings and change procedure information indicating a change procedure of the system configuration. Configuration information generating means for generating second system configuration information indicating the system configuration corresponding to each stage in the change procedure indicated in the information, security information regarding the second system configuration information, the configuration elements, and the settings Countermeasure generating means for generating and outputting countermeasure information indicating security countermeasures corresponding to the second system configuration information based on the knowledge information indicating the second system configuration information.

本発明のセキュリティ対策支援方法は、システムの構成要素及び設定の少なくともいずれかを含むシステム構成を示す第1のシステム構成情報と前記システム構成の変更手順を示す変更手順情報とに基づいて、前記変更手順情報に示される変更手順における各段階に対応する前記システム構成を示す第2のシステム構成情報を生成し、前記第2のシステム構成情報と、前記構成要素及び前記設定に関するセキュリティ対策を示す知識情報とに基づいて、前記第2のシステム構成情報に対応するセキュリティ対策を示す対策情報を生成し、出力する。   The security countermeasure support method according to the present invention is based on the first system configuration information indicating a system configuration including at least one of system components and settings, and the change procedure information indicating a change procedure of the system configuration. Knowledge information indicating the second system configuration information, the configuration elements, and the security measures related to the settings by generating second system configuration information indicating the system configuration corresponding to each stage in the change procedure indicated in the procedure information Based on the above, the countermeasure information indicating the security countermeasure corresponding to the second system configuration information is generated and output.

本発明のプログラムは、システムの構成要素及び設定の少なくともいずれかを含むシステム構成を示す第1のシステム構成情報と前記システム構成の変更手順を示す変更手順情報とに基づいて、前記変更手順情報に示される変更手順における各段階に対応する前記システム構成を示す第2のシステム構成情報を生成する処理と、前記第2のシステム構成情報と、前記構成要素及び前記設定に関するセキュリティ対策を示す知識情報とに基づいて、前記第2のシステム構成情報に対応するセキュリティ対策を示す対策情報を生成し、出力する処理と、をコンピュータに実行させる。   The program according to the present invention includes the change procedure information based on first system configuration information indicating a system configuration including at least one of system components and settings and change procedure information indicating a change procedure of the system configuration. A process for generating second system configuration information indicating the system configuration corresponding to each stage in the change procedure shown; the second system configuration information; knowledge information indicating security measures related to the configuration elements and the settings; And generating and outputting countermeasure information indicating security countermeasures corresponding to the second system configuration information.

本発明は、システム構成の変更過程におけるセキュリティを維持するための、セキュリティ対策を列挙することが可能になるという効果がある。   The present invention has an effect of enumerating security measures for maintaining security in the process of changing the system configuration.

図1は、本発明の第1の実施形態に係るセキュリティ対策支援装置の構成を示すブロック図である。FIG. 1 is a block diagram showing the configuration of the security countermeasure support apparatus according to the first embodiment of the present invention. 図2は、第1の実施形態に係るセキュリティ対策支援装置を含む情報処理システムの構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of an information processing system including the security countermeasure support apparatus according to the first embodiment. 図3は、第1の実施形態に係るセキュリティ対策支援装置を実現するコンピュータのハードウェア構成を示すブロック図である。FIG. 3 is a block diagram illustrating a hardware configuration of a computer that implements the security countermeasure support apparatus according to the first embodiment. 図4は、第1の実施形態における変更手順リストの一例を示す図である。FIG. 4 is a diagram illustrating an example of a change procedure list according to the first embodiment. 図5は、対象システムの構成を示すブロック図である。FIG. 5 is a block diagram showing the configuration of the target system. 図6は、第1の実施形態におけるシステム要素リストの一例を示す図である。FIG. 6 is a diagram illustrating an example of a system element list according to the first embodiment. 図7は、変更手順における各段階に対応する対象システムの構成を示すブロック図である。FIG. 7 is a block diagram showing the configuration of the target system corresponding to each stage in the change procedure. 図8は、第1の実施形態における変更手順における各段階に対応するシステム要素リストの一例を示す図である。FIG. 8 is a diagram illustrating an example of a system element list corresponding to each stage in the change procedure according to the first embodiment. 図9は、変更手順における各段階に対応する対象システムの構成を示すブロック図である。FIG. 9 is a block diagram showing the configuration of the target system corresponding to each stage in the change procedure. 図10は、第1の実施形態における変更手順における各段階に対応するシステム要素リストの一例を示す図である。FIG. 10 is a diagram illustrating an example of a system element list corresponding to each stage in the change procedure according to the first embodiment. 図11は、変更手順における各段階に対応する対象システムの構成を示すブロック図である。FIG. 11 is a block diagram showing the configuration of the target system corresponding to each stage in the change procedure. 図12は、第1の実施形態における変更手順における各段階に対応するシステム要素リストの一例を示す図である。FIG. 12 is a diagram illustrating an example of a system element list corresponding to each stage in the change procedure according to the first embodiment. 図13は、第1の実施形態におけるナレッジリストの一例を示す図である。FIG. 13 is a diagram illustrating an example of a knowledge list according to the first embodiment. 図14は、第1の実施形態における対策リストの一例を示す図である。FIG. 14 is a diagram illustrating an example of a countermeasure list according to the first embodiment. 図15は、第1の実施形態におけるセキュリティ対策支援装置の動作を示すフローチャートである。FIG. 15 is a flowchart illustrating the operation of the security countermeasure support apparatus according to the first embodiment. 図16は、第1の実施形態の変形例における対策リストの一例を示す図である。FIG. 16 is a diagram illustrating an example of a countermeasure list according to a modification of the first embodiment. 図17は、第1の実施形態の変形例における対策リストの一例を示す図である。FIG. 17 is a diagram illustrating an example of a countermeasure list in a modification of the first embodiment. 図18は、第2の実施形態に係るセキュリティ対策支援装置の構成を示すブロック図である。FIG. 18 is a block diagram illustrating a configuration of a security countermeasure support apparatus according to the second embodiment. 図19は、第2の実施形態における変更手順リストの一例を示す図である。FIG. 19 is a diagram illustrating an example of a change procedure list according to the second embodiment. 図20は、第2の実施形態における対象システムの一例を示す図である。FIG. 20 is a diagram illustrating an example of a target system according to the second embodiment. 図21は、第2の実施形態におけるシステム要素リストの一例を示す図である。FIG. 21 is a diagram illustrating an example of a system element list according to the second embodiment. 図22は、第2の実施形態における削除要素リストの一例を示す図である。FIG. 22 is a diagram illustrating an example of a deletion element list according to the second embodiment. 図23は、第2の実施形態における対策リストの一例を示す図である。FIG. 23 is a diagram illustrating an example of a countermeasure list according to the second embodiment. 図24は、第2の実施形態におけるセキュリティ対策支援装置の動作を示すフローチャートである。FIG. 24 is a flowchart showing the operation of the security countermeasure support apparatus in the second embodiment. 図25は、第2の実施形態における対策リストの一例を示す図である。FIG. 25 is a diagram illustrating an example of a countermeasure list according to the second embodiment. 図26は、第3の実施形態に係るセキュリティ対策支援装置の構成を示すブロック図である。FIG. 26 is a block diagram illustrating a configuration of a security countermeasure support apparatus according to the third embodiment. 図27は、第3の実施形態に係るセキュリティ対策支援装置を含む情報処理システムの構成を示すブロック図である。FIG. 27 is a block diagram illustrating a configuration of an information processing system including a security countermeasure support apparatus according to the third embodiment. 図28は、第3の実施形態における変更手順テンプレートの一例を示す図である。FIG. 28 is a diagram illustrating an example of a change procedure template according to the third embodiment. 図29は、第3の実施形態における変更手順テンプレートの一例を示す図である。FIG. 29 is a diagram illustrating an example of a change procedure template according to the third embodiment. 図30は、第3の実施形態における変更手順情報の一例を示す図である。FIG. 30 is a diagram illustrating an example of change procedure information according to the third embodiment.

本発明を実施するための形態について図面を参照して詳細に説明する。尚、各図面及び明細書記載の各実施形態において、同様の構成要素には同様の符号を付与し、適宜説明を省略する。   Embodiments for carrying out the present invention will be described in detail with reference to the drawings. In each embodiment described in each drawing and specification, the same reference numerals are given to the same components, and the description thereof is omitted as appropriate.

<<<第1の実施形態>>>
図1は、本発明の第1の実施形態に係るセキュリティ対策支援装置100の構成を示すブロック図である。
<<<< first embodiment >>>>
FIG. 1 is a block diagram showing a configuration of a security countermeasure support apparatus 100 according to the first embodiment of the present invention.

図1に示すように、本実施形態に係るセキュリティ対策支援装置100は、要素リスト生成部(構成情報生成手段とも呼ばれる)110と対策生成部120とを含む。   As shown in FIG. 1, the security countermeasure support apparatus 100 according to the present embodiment includes an element list generation unit (also referred to as configuration information generation unit) 110 and a countermeasure generation unit 120.

===要素リスト生成部110===
要素リスト生成部110は、変更手順リスト(変更手順情報とも呼ばれる)810と、システム要素リスト(システム構成情報とも呼ばれる)820(第1のシステム構成情報)とに基づいて、システム要素リスト822〜824(第2のシステム構成情報)を生成する。ここで、システム要素リスト822〜824のそれぞれは、その変更手順リスト810に示される変更手順識別子(即ち、変更手順における各段階)のそれぞれに対応する。
=== Element List Generation Unit 110 ===
The element list generation unit 110 performs system element lists 822 to 824 based on a change procedure list (also called change procedure information) 810 and a system element list (also called system configuration information) 820 (first system configuration information). (Second system configuration information) is generated. Here, each of the system element lists 822 to 824 corresponds to each change procedure identifier (that is, each stage in the change procedure) shown in the change procedure list 810.

変更手順リスト810は、セキュリティ対策支援の対象のシステム(以後、対象システムと呼ぶ)に対するシステム構成の変更についての、一連の変更手順を含む。ここで、そのシステム構成は、対象システムの構成要素及び設定の少なくともいずれかを含む。   The change procedure list 810 includes a series of change procedures for changing the system configuration of a system for which security countermeasures are to be supported (hereinafter referred to as a target system). Here, the system configuration includes at least one of components and settings of the target system.

システム要素リスト820は、その対象システムの構成を示す情報である。即ち、その情報は、その対象システムの構成要素及び設定の少なくともいずれかを含む。   The system element list 820 is information indicating the configuration of the target system. That is, the information includes at least one of the component and setting of the target system.

また、変更手順における各段階に対応するシステム要素リスト822〜824のそれぞれは、その各段階のそれぞれにおけるその対象システムの構成を示す情報を含む。ここで、その各段階におけるその対象システムは、その変更手順リスト810に含まれる一連の変更手順のうち、いずれかの変更手順が実行された状態となる。換言すると、変更手順における各段階は、その変更手順リスト810に含まれ、順次実施される一連の手順のいずれかの手順に対応する変更処理の段階である。   Further, each of the system element lists 822 to 824 corresponding to each stage in the change procedure includes information indicating the configuration of the target system in each stage. Here, the target system in each stage is in a state where any one of the change procedures included in the change procedure list 810 has been executed. In other words, each stage in the change procedure is a stage of change processing corresponding to any one of a series of procedures included in the change procedure list 810 and sequentially executed.

尚、変更手順リスト810、システム要素リスト820及びシステム要素リスト822〜824の具体的な例については、後述する。   Note that specific examples of the change procedure list 810, the system element list 820, and the system element lists 822 to 824 will be described later.

===対策生成部120===
対策生成部120は、要素リスト生成部110が生成したシステム要素リスト822〜824とナレッジリスト(知識情報とも呼ばれる)830とに基づいて、対策リスト(対策情報とも呼ばれる)840を生成し、出力する。
=== Measure Generation Unit 120 ===
The countermeasure generation unit 120 generates and outputs a countermeasure list (also referred to as countermeasure information) 840 based on the system element lists 822 to 824 generated by the element list generation unit 110 and the knowledge list (also referred to as knowledge information) 830. .

ここで、ナレッジリスト830は、そのシステムに含まれる構成要素及び設定に関する、セキュリティ対策を示す知識情報の一覧表である。   Here, the knowledge list 830 is a list of knowledge information indicating security measures regarding the components and settings included in the system.

また、対策リスト840は、システム要素リスト822〜824のそれぞれに対応する、セキュリティ対策を示す対策情報の一覧表である。従って、対策リスト840は、変更手順における各段階に対応する対策情報を含む。   The countermeasure list 840 is a list of countermeasure information indicating security countermeasures corresponding to each of the system element lists 822 to 824. Therefore, the countermeasure list 840 includes countermeasure information corresponding to each stage in the change procedure.

尚、ナレッジリスト830及び対策リスト840の具体的な例については、後述する。   Specific examples of the knowledge list 830 and the countermeasure list 840 will be described later.

図2は、本実施形態に係るセキュリティ対策支援装置100を含む情報処理システム101の構成を示すブロック図である。   FIG. 2 is a block diagram illustrating a configuration of the information processing system 101 including the security countermeasure support apparatus 100 according to the present embodiment.

図2に示すように、その情報処理システム101は、セキュリティ対策支援装置100とシステム要素DB102とナレッジDB103とを含む。   As shown in FIG. 2, the information processing system 101 includes a security countermeasure support apparatus 100, a system element DB 102, and a knowledge DB 103.

システム要素DB102は、システム要素リスト820を記憶する。ナレッジDB103は、ナレッジリスト830を記憶する。   The system element DB 102 stores a system element list 820. The knowledge DB 103 stores a knowledge list 830.

尚、システム要素DB102及びナレッジDB103は、要素リスト生成部110及び対策生成部120の一部として含まれてもよい。   The system element DB 102 and the knowledge DB 103 may be included as a part of the element list generation unit 110 and the countermeasure generation unit 120.

図3は、本実施形態に係るセキュリティ対策支援装置100を実現するコンピュータ700のハードウェア構成を示すブロック図である。   FIG. 3 is a block diagram illustrating a hardware configuration of a computer 700 that implements the security countermeasure support apparatus 100 according to the present embodiment.

図3に示すように、コンピュータ700は、CPU(Central Processing Unit)701、記憶部702、記憶装置703、入力部704、出力部705及び通信部706を含む。更に、コンピュータ700は、外部から供給される記録媒体(または記憶媒体)707を含む。記録媒体707は、情報を非一時的に記憶する不揮発性記録媒体であってもよい。   As illustrated in FIG. 3, the computer 700 includes a CPU (Central Processing Unit) 701, a storage unit 702, a storage device 703, an input unit 704, an output unit 705, and a communication unit 706. Furthermore, the computer 700 includes a recording medium (or storage medium) 707 supplied from the outside. The recording medium 707 may be a non-volatile recording medium that stores information non-temporarily.

CPU701は、オペレーティングシステム(不図示)を動作させて、コンピュータ700の、全体の動作を制御する。また、CPU701は、例えば記憶装置703に装着された記録媒体707から、プログラムやデータを読み込み、読み込んだプログラムやデータを記憶部702に書き込む。ここで、そのプログラムは、例えば、後述の図15に示すフローチャートの動作をコンピュータ700に実行させるプログラムである。   The CPU 701 controls the overall operation of the computer 700 by operating an operating system (not shown). The CPU 701 reads a program and data from a recording medium 707 mounted on the storage device 703, for example, and writes the read program and data to the storage unit 702. Here, the program is, for example, a program that causes the computer 700 to execute an operation of a flowchart shown in FIG.

そして、CPU701は、読み込んだプログラムに従って、また読み込んだデータに基づいて、図1に示す要素リスト生成部110及び対策生成部120として各種の処理を実行する。   The CPU 701 executes various processes as the element list generation unit 110 and the countermeasure generation unit 120 illustrated in FIG. 1 according to the read program and based on the read data.

尚、CPU701は、通信網(不図示)に接続されている外部コンピュータ(不図示)から、記憶部702にプログラムやデータをダウンロードするようにしてもよい。   Note that the CPU 701 may download a program and data to the storage unit 702 from an external computer (not shown) connected to a communication network (not shown).

記憶部702は、プログラムやデータを記憶する。記憶部702は、システム要素DB102及びナレッジDB103を含んでよい。   The storage unit 702 stores programs and data. The storage unit 702 may include a system element DB 102 and a knowledge DB 103.

記憶装置703は、例えば、光ディスク、フレキシブルディスク、磁気光ディスク、外付けハードディスク及び半導体メモリであって、記録媒体707を含む。記憶装置703(記録媒体707)は、プログラムをコンピュータ読み取り可能に記憶する。また、記憶装置703は、データを記憶してもよい。記憶装置703は、システム要素DB102及びナレッジDB103を含んでよい。   The storage device 703 is, for example, an optical disk, a flexible disk, a magnetic optical disk, an external hard disk, and a semiconductor memory, and includes a recording medium 707. The storage device 703 (recording medium 707) stores the program in a computer-readable manner. The storage device 703 may store data. The storage device 703 may include a system element DB 102 and a knowledge DB 103.

入力部704は、例えばマウスやキーボード、内蔵のキーボタンなどで実現され、入力操作に用いられる。入力部704は、マウスやキーボード、内蔵のキーボタンに限らず、例えばタッチパネルなどでもよい。   The input unit 704 is realized by, for example, a mouse, a keyboard, a built-in key button, and the like, and is used for input operations. The input unit 704 is not limited to a mouse, a keyboard, and a built-in key button, and may be a touch panel, for example.

出力部705は、例えばディスプレイで実現され、出力を確認するために用いられる。   The output unit 705 is realized by a display, for example, and is used for confirming the output.

通信部706は、外部とのインタフェースを実現する。例えば、通信部706は、要素リスト生成部110及び対策生成部120の一部として含まれる。   The communication unit 706 implements an interface with the outside. For example, the communication unit 706 is included as part of the element list generation unit 110 and the countermeasure generation unit 120.

以上説明したように、図1に示すセキュリティ対策支援装置100の機能単位のブロックは、図3に示すハードウェア構成のコンピュータ700によって実現される。但し、コンピュータ700が備える各部の実現手段は、上記に限定されない。すなわち、コンピュータ700は、物理的に結合した1つの装置により実現されてもよいし、物理的に分離した2つ以上の装置を有線または無線で接続し、これら複数の装置により実現されてもよい。   As described above, the functional unit block of the security countermeasure support apparatus 100 shown in FIG. 1 is realized by the computer 700 having the hardware configuration shown in FIG. However, the means for realizing each unit included in the computer 700 is not limited to the above. In other words, the computer 700 may be realized by one physically coupled device, or may be realized by two or more physically separated devices connected by wire or wirelessly and by a plurality of these devices. .

尚、上述のプログラムのコードを記録した記録媒体707が、コンピュータ700に供給され、CPU701は、記録媒体707に格納されたプログラムのコードを読み出して実行するようにしてもよい。或いは、CPU701は、記録媒体707に格納されたプログラムのコードを、記憶部702、記憶装置703またはその両方に格納するようにしてもよい。すなわち、本実施形態は、コンピュータ700(CPU701)が実行するプログラム(ソフトウェア)を、一時的にまたは非一時的に、記憶する記録媒体707の実施形態を含む。   A recording medium 707 in which the above-described program code is recorded may be supplied to the computer 700, and the CPU 701 may read and execute the program code stored in the recording medium 707. Alternatively, the CPU 701 may store the code of the program stored in the recording medium 707 in the storage unit 702, the storage device 703, or both. That is, the present embodiment includes an embodiment of a recording medium 707 that stores a program (software) executed by the computer 700 (CPU 701) temporarily or non-temporarily.

以上が、本実施形態におけるセキュリティ対策支援装置100を実現するコンピュータ700の、ハードウェア単位の各構成要素についての説明である。   This completes the description of each hardware component of the computer 700 that implements the security countermeasure support apparatus 100 according to this embodiment.

次に、変更手順リスト810、システム要素リスト820、システム要素リスト822〜824、ナレッジリスト830及び対策リスト840について、具体的な例を示して説明する。   Next, the change procedure list 810, the system element list 820, the system element lists 822 to 824, the knowledge list 830, and the countermeasure list 840 will be described with specific examples.

===変更手順リスト810===
変更手順リスト810は、上述したように、対象システムの構成変更の作業を変更手順として示す。図4は、変更手順リスト810の一例を示す図である。図4に示すように変更手順リスト810は、変更手順識別子と作業種別と作業対象とを含む、手順レコード819を含む。
=== Change Procedure List 810 ===
As described above, the change procedure list 810 indicates the operation of changing the configuration of the target system as a change procedure. FIG. 4 is a diagram illustrating an example of the change procedure list 810. As shown in FIG. 4, the change procedure list 810 includes a procedure record 819 including a change procedure identifier, a work type, and a work target.

その変更手順識別子は、変更手順(手順レコード819)を特定する識別子である。その作業種別は、対象システムの構成変更を実施する作業者の動作(例えば、リソース追加、インストール及び接続など)を示す。その作業対象は、その構成変更を実施される対象物を示す。例えば、その変更手順識別子が「手順1」である手順レコード819は、後述の図5に示す対象システム920へ、マシンB913を追加することを示す。その変更手順識別子に対応する変更手順における各段階は、その変更手順識別子に対応する変更手順が実行された段階である。換言すると、その変更手順識別子は、その変更手順における各段階を特定する識別子でもある。   The change procedure identifier is an identifier for specifying the change procedure (procedure record 819). The work type indicates an operation (for example, resource addition, installation, connection, etc.) of the worker who performs the configuration change of the target system. The work object indicates an object on which the configuration change is performed. For example, the procedure record 819 whose change procedure identifier is “procedure 1” indicates that the machine B 913 is added to the target system 920 shown in FIG. Each stage in the change procedure corresponding to the change procedure identifier is a stage in which the change procedure corresponding to the change procedure identifier is executed. In other words, the change procedure identifier is also an identifier that identifies each stage in the change procedure.

尚、変更手順リスト810は、図4に示す例に係わらず、例えば、インターネット901に対するファイアウォールの設定及び利用者認証の設定等の、対象システムの設定変更を変更手順として含んでよい。   Note that the change procedure list 810 may include, as a change procedure, setting changes of the target system, such as firewall settings and user authentication settings for the Internet 901, regardless of the example illustrated in FIG.

例えば、要素リスト生成部110は、図3に示す入力部704から、操作者が入力した変更手順リスト810を取得する。また、要素リスト生成部110は、図3に示すシステム要素DB102が記憶している変更手順リスト810を取得するようにしてもよい。また、要素リスト生成部110は、図3に示す通信部706を介して外部装置(不図示)から、変更手順リスト810を取得するようにしてもよい。また、要素リスト生成部110は、図3に示す記録媒体707に記録された変更手順リスト810を、記憶装置703を介して取得するようにしてもよい。   For example, the element list generation unit 110 acquires the change procedure list 810 input by the operator from the input unit 704 illustrated in FIG. Further, the element list generation unit 110 may acquire the change procedure list 810 stored in the system element DB 102 illustrated in FIG. Further, the element list generation unit 110 may acquire the change procedure list 810 from an external device (not shown) via the communication unit 706 shown in FIG. Further, the element list generation unit 110 may acquire the change procedure list 810 recorded in the recording medium 707 illustrated in FIG. 3 via the storage device 703.

===システム要素リスト820===
システム要素リスト820は、上述したように、例えば図5に示すような対象システムの構成を示す。
=== System Element List 820 ===
As described above, the system element list 820 shows the configuration of the target system as shown in FIG. 5, for example.

図5は、対象システム920の構成を示すブロック図である。図5に示すように、その対象システム920は、インターネット901と、管理ネットワーク902と、OS904及びメールサーバ905を含むマシンA903とを備える。   FIG. 5 is a block diagram illustrating a configuration of the target system 920. As shown in FIG. 5, the target system 920 includes the Internet 901, a management network 902, and a machine A 903 including an OS 904 and a mail server 905.

図6は、システム要素リスト820の一例を示す図である。図6に示すシステム要素リスト820は、図5に示す対象システム920の構成を示す。図6に示すようにシステム要素リスト820は、要素識別子と接続元と接続先とを含む、ネットワークに関する要素レコード829を含む。また、システム要素リスト820は、要素識別子とマシン名とサービス名とを含む、サービスに関する要素レコード829を含む。尚、その要素識別子は、要素レコード829を特定する識別子である。また、そのサービス名は、対応するマシン名で特定されるマシンにインストールされているサービス名である。   FIG. 6 is a diagram illustrating an example of the system element list 820. A system element list 820 shown in FIG. 6 shows a configuration of the target system 920 shown in FIG. As shown in FIG. 6, the system element list 820 includes an element record 829 related to the network including an element identifier, a connection source, and a connection destination. In addition, the system element list 820 includes an element record 829 related to a service including an element identifier, a machine name, and a service name. The element identifier is an identifier that identifies the element record 829. The service name is a service name installed on a machine specified by the corresponding machine name.

尚、システム要素リスト820は、図6に示す例に係わらず、例えば、インターネット901に対するファイアウォール及び利用者認証等の、その対象システムの設定情報を含んでよい。例えば、その対象システムの設定情報を示す要素レコード829は、その要素識別子と、設定がなされる構成要素の識別子と、設定の内容とを含むようにしてよい。   The system element list 820 may include setting information of the target system such as a firewall and user authentication for the Internet 901, for example, regardless of the example shown in FIG. For example, the element record 829 indicating the setting information of the target system may include the element identifier, the identifier of the component to be set, and the setting content.

例えば、要素リスト生成部110は、図2に示すシステム要素DB102が記憶しているシステム要素リスト820を取得する。尚、要素リスト生成部110は、図3に示す通信部706を介して外部装置(不図示)から、システム要素リスト820を取得するようにしてもよい。また、要素リスト生成部110は、図3に示す記録媒体707に記録されたシステム要素リスト820を、記憶装置703を介して取得するようにしてもよい。また、要素リスト生成部110は、図3に示す入力部704から、操作者が入力したシステム要素リスト820を取得するようにしてもよい。   For example, the element list generation unit 110 acquires the system element list 820 stored in the system element DB 102 illustrated in FIG. The element list generation unit 110 may acquire the system element list 820 from an external device (not shown) via the communication unit 706 shown in FIG. Further, the element list generation unit 110 may acquire the system element list 820 recorded in the recording medium 707 illustrated in FIG. 3 via the storage device 703. Further, the element list generation unit 110 may acquire the system element list 820 input by the operator from the input unit 704 illustrated in FIG.

===システム要素リスト822〜824===
図7は、「手順1」の段階に対応する対象システム922の構成を示すブロック図である。具体的には、図7は、図4に示す変更手順識別子が「手順1」である手順レコード819に示す変更手順に従って、図5に示す対象システム920に対して、マシンB913を追加された対象システム922の構成を示す図である。ここで、マシンB913は、OS(Operating Sysytem)914を含む。
=== System Element List 822-824 ===
FIG. 7 is a block diagram illustrating a configuration of the target system 922 corresponding to the stage of “procedure 1”. Specifically, FIG. 7 shows a target in which machine B 913 is added to the target system 920 shown in FIG. 5 according to the change procedure shown in the procedure record 819 whose change procedure identifier is “procedure 1” shown in FIG. FIG. 2 is a diagram illustrating a configuration of a system 922. Here, the machine B 913 includes an OS (Operating System) 914.

図8は、対象システム922に対応して要素リスト生成部110が生成するシステム要素リスト822を示す図である。図8に示すようにシステム要素リスト822は、システム要素リスト820に比べて、要素識別子を「構成N13」、接続元を「マシンB」及び接続先を「未接続」とする、ネットワークに関する要素レコード829が追加されている。また、システム要素リスト822は、システム要素リスト820に比べて、要素識別子を「構成S11」、マシン名を「マシンB」及びサービス名を「OS」とする、サービスに関する要素レコード829が追加されている。   FIG. 8 is a diagram showing a system element list 822 generated by the element list generation unit 110 corresponding to the target system 922. As shown in FIG. 8, the system element list 822 is an element record related to the network in which the element identifier is “configuration N13”, the connection source is “machine B”, and the connection destination is “not connected”, compared to the system element list 820. 829 has been added. In addition, the system element list 822 has a service element record 829 added to the system element list 820, in which the element identifier is “configuration S11”, the machine name is “machine B”, and the service name is “OS”. Yes.

図9は、「手順2」の段階に対応する対象システム923の構成を示すブロック図である。具体的には、図9は、図4に示す変更手順識別子が「手順2」である手順レコード819に示す変更手順により、図7に示す対象システム922に対して、WWWサーバを追加された対象システム923の構成を示す図である。   FIG. 9 is a block diagram illustrating a configuration of the target system 923 corresponding to the stage of “procedure 2”. Specifically, FIG. 9 shows a target in which a WWW server is added to the target system 922 shown in FIG. 7 by the change procedure shown in the procedure record 819 whose change procedure identifier is “procedure 2” shown in FIG. FIG. 11 is a diagram showing a configuration of a system 923.

図10は、対象システム923に対応して要素リスト生成部110が生成するシステム要素リスト822を示す図である。図10に示すようにシステム要素リスト823は、システム要素リスト822に比べて、要素識別子を「構成S12」、マシン名を「マシンB」及びサービス名を「WWWサーバ」とする、サービスに関する要素レコード829が追加されている。   FIG. 10 is a diagram showing a system element list 822 generated by the element list generation unit 110 corresponding to the target system 923. As shown in FIG. 10, the system element list 823 is an element record related to a service, in which the element identifier is “configuration S12”, the machine name is “machine B”, and the service name is “WWW server”, compared to the system element list 822. 829 has been added.

図11は、「手順3」の段階に対応する対象システム924の構成を示すブロック図である。具体的には、図11は、図4に示す変更手順識別子が「手順2」である手順レコード819に示す変更手順により、図9に示す対象システム923に対して、マシンB913が管理ネットワーク902に接続された対象システム924の構成を示す図である。   FIG. 11 is a block diagram illustrating a configuration of the target system 924 corresponding to the stage of “procedure 3”. Specifically, FIG. 11 shows that the machine B 913 is transferred to the management network 902 for the target system 923 shown in FIG. 9 according to the change procedure shown in the procedure record 819 whose change procedure identifier is “procedure 2” shown in FIG. It is a figure which shows the structure of the target system 924 connected.

図12は、対象システム924に対応して要素リスト生成部110が生成するシステム要素リスト822を示す図である。図12に示すようにシステム要素リスト824は、システム要素リスト822に比べて、要素識別子を「構成N13」、接続元を「マシンB」とする、ネットワークに関する要素レコード829の接続先が「未接続」から「マシンB」に更新されている。   FIG. 12 is a diagram showing a system element list 822 generated by the element list generation unit 110 corresponding to the target system 924. As shown in FIG. 12, in the system element list 824, the connection destination of the element record 829 related to the network, in which the element identifier is “configuration N13” and the connection source is “machine B”, compared to the system element list 822 is “not connected”. To "Machine B".

===ナレッジリスト830===
ナレッジリスト830は、上述したように、対象システム920及び対象システム922〜924に含まれる、構成要素及び設定に関するセキュリティ対策を示す知識情報の一覧表である。
=== Knowledge List 830 ===
As described above, the knowledge list 830 is a list of knowledge information indicating security measures related to components and settings included in the target system 920 and the target systems 922 to 924.

図13は、ナレッジリスト830の一例を示す図である。図13に示すようにナレッジリスト830は、規則識別子と要求条件とセキュリティ対策とを含む、複数の規則レコード839を含む。その規則識別子は、規則(規則レコード839)を特定する識別子である。その要求条件は、対応するセキュリティ対策が必要となる、構成要素及び設定(例えば、OS、WWWサーバプログラム、接続状態、認証設定及びファイアウォール設定など)についての状態である。そのセキュリティ対策は、その要求条件に対してセキュリティを確保するための対策を示す。   FIG. 13 is a diagram illustrating an example of the knowledge list 830. As shown in FIG. 13, the knowledge list 830 includes a plurality of rule records 839 including rule identifiers, request conditions, and security measures. The rule identifier is an identifier that identifies the rule (rule record 839). The required condition is a state of components and settings (for example, OS, WWW server program, connection state, authentication setting, firewall setting, etc.) that require corresponding security measures. The security measure indicates a measure for ensuring security for the required condition.

尚、ナレッジリスト830は、図13に示す例に係わらず、その対象システム920及び対象システム922〜924に対する設定内容の規則レコード839を含んでよい。その設定内容は、例えば、インターネット901に対するファイアウォールの設定内容及び利用者認証の設定内容等である。   The knowledge list 830 may include a rule record 839 for setting contents for the target system 920 and the target systems 922 to 924 regardless of the example shown in FIG. The setting contents are, for example, firewall setting contents for the Internet 901 and user authentication setting contents.

===対策リスト840===
対策リスト840は、上述したように、変更手順における各段階に対応するシステム要素リスト822〜824で示される対象システム922〜924への、セキュリティ対策を示す対策情報の一覧表である。
=== Countermeasure list 840 ===
As described above, the countermeasure list 840 is a list of countermeasure information indicating security countermeasures for the target systems 922 to 924 indicated by the system element lists 822 to 824 corresponding to each stage in the change procedure.

図14は、対策リスト840の一例を示す図である。図14に示すように、対策リスト840は、変更手順識別子とセキュリティ対策とを含む、複数の対策レコード849を含む。その変更手順識別子は、対策(対策レコード849)を特定する識別子である。そのセキュリティ対策は、対象システム922〜924へ、実施すべきセキュリティ対策を示す。その対象システム922〜924のそれぞれは、その対策レコード849に対応する変更手順における各段階のそれぞれに対応する。その対策レコード849に対応する変更手順における各段階は、その対策レコード849に含まれる変更手順識別子に対応する変更手順における各段階である。   FIG. 14 is a diagram illustrating an example of the countermeasure list 840. As shown in FIG. 14, the countermeasure list 840 includes a plurality of countermeasure records 849 including a change procedure identifier and a security countermeasure. The change procedure identifier is an identifier that identifies a countermeasure (measure record 849). The security measures indicate to the target systems 922 to 924 security measures to be implemented. Each of the target systems 922 to 924 corresponds to each stage in the change procedure corresponding to the countermeasure record 849. Each stage in the change procedure corresponding to the countermeasure record 849 is each stage in the change procedure corresponding to the change procedure identifier included in the countermeasure record 849.

尚、対策リスト840は、図14に示す例に係わらず、例えばインターネット901に対するファイアウォール設定や利用者認証設定など、対象システム922〜924の設定に対するセキュリティ対策を含んでよい。   Note that the countermeasure list 840 may include security countermeasures for the settings of the target systems 922 to 924, such as firewall settings and user authentication settings for the Internet 901, regardless of the example illustrated in FIG.

以上が、セキュリティ対策支援装置100の機能単位の各構成要素についての説明である。   The above is the description of each component of the security measure support apparatus 100 in units of functions.

次に本実施形態の動作について、図1〜図15を参照して詳細に説明する。   Next, the operation of the present embodiment will be described in detail with reference to FIGS.

図15は、本実施形態の動作を示すフローチャートである。尚、このフローチャートによる処理は、前述したCPU701によるプログラム制御に基づいて、実行されても良い。また、処理のステップ名については、ステップS601のように、記号で記載する。   FIG. 15 is a flowchart showing the operation of this embodiment. Note that the processing according to this flowchart may be executed based on the program control by the CPU 701 described above. Further, the step name of the process is described by a symbol as in step S601.

ここでは、図5に示す対象システム920を初期状態の対象システムとし、図4に示す変更手順リスト810により要素変更を実施する場合についての対策リスト840を生成する場合の動作を説明する。   Here, the operation in the case where the target system 920 shown in FIG. 5 is set as the target system in the initial state and the countermeasure list 840 is generated when the element change is performed by the change procedure list 810 shown in FIG. 4 will be described.

要素リスト生成部110は、変更手順リスト810を取得する(ステップS611)。   The element list generation unit 110 acquires the change procedure list 810 (step S611).

次に、要素リスト生成部110は、システム要素リスト820を取得する(ステップS612)。   Next, the element list generation unit 110 acquires the system element list 820 (step S612).

次に、要素リスト生成部110は、変更手順リスト810の手順レコード819に順次選択し、選択した手順レコード819に基づいて、システム要素リスト822〜824を生成する(ステップS613)。   Next, the element list generation unit 110 sequentially selects the procedure record 819 of the change procedure list 810, and generates the system element lists 822 to 824 based on the selected procedure record 819 (step S613).

具体的には、要素リスト生成部110は、変更手順識別子が「手順1」である手順レコード819に基づいて、図8に示すシステム要素リスト822を生成する。また、要素リスト生成部110は、変更手順識別子が「手順2」である手順レコード819に基づいて、図10に示すシステム要素リスト823を生成する。更に、要素リスト生成部110は、変更手順識別子が「手順3」である手順レコード819に基づいて、図12に示すシステム要素リスト824を生成する。   Specifically, the element list generation unit 110 generates the system element list 822 shown in FIG. 8 based on the procedure record 819 whose change procedure identifier is “procedure 1”. The element list generation unit 110 generates the system element list 823 shown in FIG. 10 based on the procedure record 819 whose change procedure identifier is “procedure 2”. Furthermore, the element list generation unit 110 generates the system element list 824 shown in FIG. 12 based on the procedure record 819 whose change procedure identifier is “procedure 3”.

次に、対策生成部120は、ナレッジリスト830を取得する(ステップS614)。   Next, the countermeasure generation unit 120 acquires the knowledge list 830 (step S614).

次に、対策生成部120は、ナレッジリスト830に基づいて、要素リスト生成部110が生成したシステム要素リスト822〜824のそれぞれについて、対策レコード849を生成する(ステップS615)。   Next, the countermeasure generation unit 120 generates a countermeasure record 849 for each of the system element lists 822 to 824 generated by the element list generation unit 110 based on the knowledge list 830 (step S615).

例えば、対策生成部120は、システム要素リスト822とナレッジリスト830とに基づいて、以下のように対策レコード849を生成する。   For example, the countermeasure generation unit 120 generates a countermeasure record 849 based on the system element list 822 and the knowledge list 830 as follows.

第1に、対策生成部120は、システム要素リスト822においてマシンA903にOS904がインストールされているので、ナレッジリスト830の規則1より、「マシンAのOSが最新版であること」をセキュリティ対策とする。   First, since the OS 904 is installed on the machine A 903 in the system element list 822, the countermeasure generation unit 120 determines that “the OS of the machine A is the latest version” from the rule 1 of the knowledge list 830. To do.

第2に、対策生成部120は、システム要素リスト822においてマシンA903にメールサーバ905がインストールされているので、ナレッジリスト830の規則2より、「マシンAのメールサーバプログラムが最新版であること」を更にセキュリティ対策に含める。   Secondly, since the mail server 905 is installed in the machine A 903 in the system element list 822, the countermeasure generation unit 120 determines that “the mail server program of the machine A is the latest version” from the rule 2 of the knowledge list 830. Is further included in security measures.

第3に、対策生成部120は、マシンA903が管理ネットワーク902を経由してインターネット901に接続されているので、ナレッジリスト830の規則2より、「ファイアウォールが設置されていること」を更にセキュリティ対策に含める。   Third, since the machine A 903 is connected to the Internet 901 via the management network 902, the countermeasure generation unit 120 further determines that “a firewall is installed” from the rule 2 of the knowledge list 830. Include in

第4に、対策生成部120は、システム要素リスト822においてマシンB913にOS904がインストールされているので、ナレッジリスト830の規則1より、「マシンBのOSが最新版であること」を更にセキュリティ対策に含める。   Fourth, since the OS 904 is installed on the machine B 913 in the system element list 822, the countermeasure generation unit 120 further determines that “the OS of the machine B is the latest version” from the rule 1 of the knowledge list 830. Include in

第5に、対策生成部120は、そのセキュリティ対策と変更手順識別子の「手順1」を組として、対策レコード849を生成する。   Fifth, the countermeasure generation unit 120 generates a countermeasure record 849 using the security countermeasure and the “procedure 1” of the change procedure identifier as a set.

また、対策生成部120は、システム要素リスト823とナレッジリスト830とに基づいて、以下のように対策レコード849を生成する。   Further, the countermeasure generation unit 120 generates a countermeasure record 849 based on the system element list 823 and the knowledge list 830 as follows.

対策生成部120は、システム要素リスト822の場合の対策レコード849の生成における、第1から第4の処理を行う。   The countermeasure generation unit 120 performs the first to fourth processes in the generation of the countermeasure record 849 in the case of the system element list 822.

第5に、対策生成部120は、システム要素リスト822においてマシンB913にWWWサーバ915がインストールされているので、ナレッジリスト830の規則2より、「マシンBのWWWサーバプログラムが最新版であること」を更にセキュリティ対策に含める。   Fifth, since the WWW server 915 is installed in the machine B 913 in the system element list 822, the countermeasure generation unit 120 determines that “the WWW server program of the machine B is the latest version” from the rule 2 of the knowledge list 830. Is further included in security measures.

第6に、対策生成部120は、そのセキュリティ対策と変更手順識別子の「手順2」を組として、対策レコード849を生成する。   Sixth, the countermeasure generation unit 120 generates a countermeasure record 849 using the security countermeasure and the “procedure 2” of the change procedure identifier as a set.

また、対策生成部120は、システム要素リスト824とナレッジリスト830とに基づいて、以下のように対策レコード849を生成する。   Further, the countermeasure generation unit 120 generates a countermeasure record 849 based on the system element list 824 and the knowledge list 830 as follows.

対策生成部120は、上述の、システム要素リスト822の場合の対策レコード849の生成における、第1から第2の処理を行う。   The countermeasure generation unit 120 performs the first to second processes in the generation of the countermeasure record 849 in the case of the system element list 822 described above.

第3に、対策生成部120は、マシンA903及びマシンB913が管理ネットワーク902を経由してインターネット901に接続されているので、ナレッジリスト830の規則2より、「ファイアウォールが設置されていること」を更にセキュリティ対策に含める。   Thirdly, since the machine A 903 and the machine B 913 are connected to the Internet 901 via the management network 902, the countermeasure generation unit 120 determines that “a firewall is installed” from Rule 2 of the knowledge list 830. It is further included in security measures.

第4に、対策生成部120は、上述の、システム要素リスト822の場合の対策レコード849の生成における、第4の処理を行う。   Fourth, the countermeasure generation unit 120 performs the fourth process in generating the countermeasure record 849 in the case of the system element list 822 described above.

第5に、対策生成部120は、上述の、システム要素リスト823の場合の対策レコード849の生成における、第5の処理を行う。   Fifth, the countermeasure generation unit 120 performs the fifth process in generating the countermeasure record 849 in the case of the system element list 823 described above.

第6に、対策生成部120は、そのセキュリティ対策と変更手順識別子の「手順3」とを組として、対策レコード849を生成する。   Sixth, the countermeasure generation unit 120 generates a countermeasure record 849 by combining the security countermeasure and the “procedure 3” of the change procedure identifier.

次に、対策生成部120は、生成した対策レコード849をまとめて、対策リスト840として出力する(ステップS616)。   Next, the countermeasure generation unit 120 collects the generated countermeasure records 849 and outputs them as a countermeasure list 840 (step S616).

<<<第1の実施形態の変形例>>>
対策生成部120は、対策リスト840に含まれる各変更手順識別子(対策レコード849)に対応するセキュリティ対策から、その変更手順識別子の前段以前の変更手順識別子に対応するセキュリティ対策を削除された対策リストを生成する。前述したように、その変更手順識別子は変更手順における各段階を特定する識別子でもある。従って、その変更手順識別子に対応するセキュリティ対策は、その変更手順における各段階に対応するセキュリティ対策である。
<<< Modification of First Embodiment >>>
The countermeasure generation unit 120 deletes the security countermeasure corresponding to the change procedure identifier before the change procedure identifier from the security countermeasure corresponding to each change procedure identifier (measure record 849) included in the countermeasure list 840. Is generated. As described above, the change procedure identifier is also an identifier for specifying each stage in the change procedure. Therefore, the security measure corresponding to the change procedure identifier is a security measure corresponding to each stage in the change procedure.

例えば、対策生成部120は、図14に示す対策リスト840の対策レコード849について、初期状態の対象システムに対応するセキュリティ対策を削除した、対策リストを生成する。換言すると、対策生成部120は、初期状態の対象システムが既にセキュリティ対策を施されているものとして、対策リストを生成する。   For example, the countermeasure generation unit 120 generates a countermeasure list in which the security countermeasures corresponding to the target system in the initial state are deleted from the countermeasure record 849 of the countermeasure list 840 illustrated in FIG. In other words, the countermeasure generation unit 120 generates a countermeasure list on the assumption that the target system in the initial state has already been subjected to security countermeasures.

ここでは、その初期状態の対象システムは、上述の動作の説明と同様に、図5に示す対象システム920であるとする。   Here, it is assumed that the target system in the initial state is the target system 920 shown in FIG.

図16は、その初期状態の対象システムに対応するセキュリティ対策を削除した、対策リスト841の一例を示す図である。図16に示すように、対策リスト841の各対策レコード849は、図14に示す対策リスト840の対策レコード849と比べて、「マシンAのOSが最新版」、「マシンAのメールサーバプログラムが最新版」及び「ファイアウォールが設置されている」がセキュリティ対策から削除されている。これら「マシンAのOSが最新版」、「マシンAのメールサーバプログラムが最新版」及び「ファイアウォールが設置されている」は、図5に示す対象システム920(初期状態の対象システム)に対応するセキュリティ対策である。   FIG. 16 is a diagram showing an example of the countermeasure list 841 from which the security countermeasure corresponding to the target system in the initial state is deleted. As shown in FIG. 16, each countermeasure record 849 of the countermeasure list 841 is “the OS of the machine A is the latest version” and “the mail server program of the machine A is compared with the countermeasure record 849 of the countermeasure list 840 shown in FIG. "Latest version" and "Firewall is installed" have been removed from security measures. These “the OS of the machine A is the latest version”, “the mail server program of the machine A is the latest version”, and “the firewall is installed” correspond to the target system 920 (target system in the initial state) shown in FIG. This is a security measure.

尚、その初期状態の対象システムに対応するセキュリティ対策は、セキュリティ対策支援装置100の図示しない手段や対策生成部120などによって生成されてもよいし、セキュリティ対策支援装置100の図示しない手段や図3に示す記憶装置703などに予め記憶されていてもよい。   Note that the security countermeasure corresponding to the target system in the initial state may be generated by means not shown in the security countermeasure support apparatus 100, the countermeasure generation unit 120, or the like, or means not shown in the security countermeasure support apparatus 100 or FIG. May be stored in advance in the storage device 703 shown in FIG.

更に、対策生成部120は、図16に示す対策リスト840の対策レコード849について、全ての前段の、変更手順における各段階に含まれるセキュリティ対策を削除した、対策リスト842を生成するようにしてもよい。換言すると、対策生成部120は、変更手順における各段階のそれぞれにおいて、その段階以前のセキュリティ対策が確実に実施されるものとして、その対策リストを生成するようにしてもよい。   Further, the countermeasure generation unit 120 may generate a countermeasure list 842 in which all the previous security measures included in each step in the change procedure are deleted from the countermeasure record 849 of the countermeasure list 840 illustrated in FIG. Good. In other words, the countermeasure generation unit 120 may generate the countermeasure list on the assumption that the security countermeasure before that stage is surely implemented at each stage in the change procedure.

図17は、その、全ての前段の、変更手順における各段階に含まれるセキュリティ対策を削除した、対策リスト842の一例を示す図である。図17に示すように、対策リスト842は、対策リスト841と比べて、変更手順識別子が「手順2」である対策レコード849のセキュリティ対策から、「マシンBのOSが最新版」が削除されている。   FIG. 17 is a diagram showing an example of a countermeasure list 842 in which security countermeasures included in each stage in the change procedure in all previous stages are deleted. As shown in FIG. 17, in the countermeasure list 842, “the OS of machine B is the latest version” is deleted from the security countermeasure of the countermeasure record 849 whose change procedure identifier is “procedure 2”, compared to the countermeasure list 841. Yes.

尚、対策生成部120は、対策リスト840、対策リスト841及び対策リスト842のうちの、任意のものを出力するようにしてよい。   The countermeasure generation unit 120 may output any of the countermeasure list 840, the countermeasure list 841, and the countermeasure list 842.

上述した本実施形態における第1の効果は、システム構成の変更過程におけるセキュリティを維持するための、セキュリティ対策を列挙することが可能になる点である。   The first effect of the present embodiment described above is that it is possible to enumerate security measures for maintaining security in the process of changing the system configuration.

その理由は、以下の構成を備えるようにしたからである。第1に、要素リスト生成部110が、変更手順における各段階に対応するシステム要素リスト822〜824を生成する。第2に、対策生成部120がそれらのシステム要素リスト822〜824のそれぞれに対応する対策レコード849を生成し、出力する。   This is because the following configuration is provided. First, the element list generation unit 110 generates system element lists 822 to 824 corresponding to each stage in the change procedure. Second, the countermeasure generation unit 120 generates and outputs a countermeasure record 849 corresponding to each of those system element lists 822 to 824.

上述した本実施形態における第2の効果は、より利用が容易な形式で、そのセキュリティ対策を列挙することが可能になる点である。   The second effect of the present embodiment described above is that the security measures can be listed in a format that is easier to use.

その理由は、対策生成部120が、各変更手順における各段階に対応するセキュリティ対策から、その変更手順の前段以前の変更手順における各段階に対応するセキュリティ対策を削除された対策リスト841及び対策リスト842を生成するようにしたからである。   The reason is that the countermeasure generation unit 120 deletes the security countermeasure corresponding to each stage in the change procedure before the change procedure from the security countermeasure corresponding to each stage in each change procedure, and the countermeasure list 841 and the countermeasure list. This is because 842 is generated.

<<<第2の実施形態>>>
次に、本発明の第2の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
<<< Second Embodiment >>>
Next, a second embodiment of the present invention will be described in detail with reference to the drawings. Hereinafter, the description overlapping with the above description is omitted as long as the description of the present embodiment is not obscured.

図18は、本発明の第2の実施形態に係るセキュリティ対策支援装置200の構成を示すブロック図である。   FIG. 18 is a block diagram showing a configuration of a security countermeasure support apparatus 200 according to the second embodiment of the present invention.

図18に示すように、本実施形態におけるセキュリティ対策支援装置200は、第1の実施形態のセキュリティ対策支援装置100と比べて、差分抽出部230を更に含む。また、本実施形態におけるセキュリティ対策支援装置200は、第1の実施形態のセキュリティ対策支援装置100と比べて、対策生成部120の動作が異なる。   As illustrated in FIG. 18, the security countermeasure support apparatus 200 according to the present embodiment further includes a difference extraction unit 230 as compared with the security countermeasure support apparatus 100 according to the first embodiment. Further, the security countermeasure support apparatus 200 according to the present embodiment is different in operation of the countermeasure generation unit 120 from the security countermeasure support apparatus 100 according to the first embodiment.

===差分抽出部230===
差分抽出部230は、変更手順における各段階のそれぞれにおいて削除される構成要素を抽出する。そして、差分抽出部230は、その抽出した構成要素に関する情報を含む削除要素リスト(削除要素情報とも呼ばれる)を生成する。
=== Difference Extraction Unit 230 ===
The difference extraction unit 230 extracts components to be deleted at each stage in the change procedure. Then, the difference extraction unit 230 generates a deletion element list (also referred to as deletion element information) including information regarding the extracted component elements.

差分抽出部230は、更に変更手順における各段階のそれぞれにおいて変更される設定を抽出するようにしてもよい。そして、差分抽出部230は、その抽出した設定に関する情報を含む削除要素リストを生成するようにしてもよい。   The difference extraction unit 230 may further extract settings that are changed at each stage in the change procedure. And the difference extraction part 230 may produce | generate the deletion element list containing the information regarding the extracted setting.

図19は、本実施形態における変更手順リスト811の一例を示す図である。   FIG. 19 is a diagram showing an example of the change procedure list 811 in the present embodiment.

図20は、図19に示す変更手順リスト811の、変更手順識別子が「手順4」である手順レコード819に示す変更手順により、マシンA903が削除された対象システム925を示す図である。   FIG. 20 is a diagram showing the target system 925 from which the machine A 903 has been deleted by the change procedure shown in the procedure record 819 whose change procedure identifier is “procedure 4” in the change procedure list 811 shown in FIG.

図21は、対象システム925に対応して要素リスト生成部110が生成するシステム要素リスト825を示す図である。図21に示すようにシステム要素リスト825は、図12に示すシステム要素リスト824に比べて、要素識別子が「構成N03」、「構成N04」、「構成S01」及び「構成S02」である要素レコード829が削除されている。   FIG. 21 is a diagram showing a system element list 825 generated by the element list generation unit 110 corresponding to the target system 925. As shown in FIG. 21, the system element list 825 has element identifiers whose element identifiers are “configuration N03”, “configuration N04”, “configuration S01”, and “configuration S02” compared to the system element list 824 shown in FIG. 829 has been deleted.

図22は、削除要素リスト860の一例を示す図である。図22に示すように、削除要素リスト860は、変更手順識別子と削除要素とを含む、削除要素レコード869を含む。   FIG. 22 is a diagram illustrating an example of the deletion element list 860. As shown in FIG. 22, the deletion element list 860 includes a deletion element record 869 including a change procedure identifier and a deletion element.

その変更手順識別子は、例えば、図19に示す変更手順リスト811の変更手順識別子に対応する変更手順識別子である。その削除要素は、対応する変更手順識別子の変更手順において、削除される構成に関する情報を示す。また、削除要素は、対応する変更手順識別子の変更手順において、変更される設定に関する情報を示す
===対策生成部120===
対策生成部120は、要素リスト生成部110が生成したシステム要素リスト822〜825と差分抽出部230が生成した削除要素リスト860とナレッジリスト830とに基づいて、対策リストを生成し、出力する。
The change procedure identifier is, for example, a change procedure identifier corresponding to the change procedure identifier in the change procedure list 811 illustrated in FIG. The deletion element indicates information regarding the configuration to be deleted in the change procedure of the corresponding change procedure identifier. Further, the deletion element indicates information related to the setting to be changed in the change procedure of the corresponding change procedure identifier.
The countermeasure generation unit 120 generates and outputs a countermeasure list based on the system element lists 822 to 825 generated by the element list generation unit 110, the deleted element list 860 and the knowledge list 830 generated by the difference extraction unit 230.

図23は、その対策リスト843の一例を示す図である。図23に示すように、対策リスト843は、変更手順識別子が「手順4」である対策レコード849を含む。この対策レコード849のセキュリティ対策は、削除要素リスト860に対応する、「マシンAのメールサーバプログラムが復元不能」、「マシンAのOSが復元不能」及び「マシンAが復元不能」を含む。   FIG. 23 is a diagram showing an example of the countermeasure list 843. As illustrated in FIG. 23, the countermeasure list 843 includes a countermeasure record 849 whose change procedure identifier is “procedure 4”. The security measures of the measure record 849 include “the mail server program of machine A cannot be restored”, “the OS of machine A cannot be restored”, and “machine A cannot be restored” corresponding to the deletion element list 860.

次に本実施形態の動作について、図面を参照して詳細に説明する。   Next, the operation of the present embodiment will be described in detail with reference to the drawings.

図24は、本実施形態の動作を示すフローチャートである。   FIG. 24 is a flowchart showing the operation of this embodiment.

要素リスト生成部110は、変更手順リスト811を取得する(ステップS621)。   The element list generation unit 110 acquires the change procedure list 811 (step S621).

次に、要素リスト生成部110は、システム要素リスト820を取得する(ステップS622)。   Next, the element list generation unit 110 acquires the system element list 820 (step S622).

次に、要素リスト生成部110は、変更手順リスト810の手順レコード819に順次選択し、選択した手順レコード819に基づいて、システム要素リスト822〜825を生成する(ステップS623)。   Next, the element list generation unit 110 sequentially selects the procedure record 819 of the change procedure list 810, and generates the system element lists 822 to 825 based on the selected procedure record 819 (step S623).

具体的には、要素リスト生成部110は、図15に示すステップS13と同様にして、システム要素リスト822−824を生成する。   Specifically, the element list generation unit 110 generates a system element list 822-824 in the same manner as in step S13 shown in FIG.

また、要素リスト生成部110は、変更手順識別子が「手順4」である手順レコード819に基づいて、図20に示す対象システム925に対応する、図21に示すシステム要素リスト825を生成する。   Further, the element list generation unit 110 generates the system element list 825 shown in FIG. 21 corresponding to the target system 925 shown in FIG. 20 based on the procedure record 819 whose change procedure identifier is “procedure 4”.

次に、差分抽出部230は、図6に示すシステム要素リスト820(初期状態のシステム要素を示すシステム要素リスト)から順に、システム要素リスト820及びシステム要素リスト822〜824を1つずつ選択する。続けて、差分抽出部230は、その選択したシステム要素リスト820及びシステム要素リスト822〜824のそれぞれと次の変更手順における各段階のシステム要素リスト822〜825のそれぞれとを比較する。続けて、差分抽出部230は、次の変更手順における各段階のシステム要素リスト822〜825のそれぞれにおいて、その削除されている要素レコード829を抽出する。続けて、差分抽出部230は、抽出した要素レコード829に基づいて、削除要素レコード869を生成する(ステップS624)。   Next, the difference extraction unit 230 selects the system element list 820 and the system element lists 822 to 824 one by one from the system element list 820 (system element list indicating the system elements in the initial state) illustrated in FIG. Subsequently, the difference extraction unit 230 compares each of the selected system element list 820 and system element lists 822 to 824 with each of the system element lists 822 to 825 at each stage in the next change procedure. Subsequently, the difference extraction unit 230 extracts the deleted element record 829 in each of the system element lists 822 to 825 at each stage in the next change procedure. Subsequently, the difference extraction unit 230 generates a deletion element record 869 based on the extracted element record 829 (step S624).

ここで、「選択されたそのシステム要素リスト820及びシステム要素リスト822〜824と次の変更手順における各段階のシステム要素リスト822〜825の」とは、システム要素リスト820及びシステム要素リスト822〜825の内の、1つの手順レコード819による作業の実行前と実行後との、連続する2つである。   Here, “the selected system element list 820 and system element list 822 to 824 and the system element list 822 to 825 at each stage in the next change procedure” means the system element list 820 and the system element list 822 to 825. Are two consecutive, before and after execution of work by one procedure record 819.

具体的には、第1に、差分抽出部230は、システム要素リスト820とシステム要素リスト822とを比較し、削除されている要素レコード829を検出しないので、削除要素レコード869を生成しない。第2に、差分抽出部230は、システム要素リスト822とシステム要素リスト823とを比較し、削除されている要素レコード829を検出しないので、削除要素レコード869を生成しない。第3に、差分抽出部230は、システム要素リスト823とシステム要素リスト824とを比較し、削除されている要素レコード829を検出しないので、削除要素レコード869を生成しない。第4に、差分抽出部230は、システム要素リスト824とシステム要素リスト825とを比較し、要素識別子が「構成N03」、「構成N04」、「構成S01」及び「構成S02」である、削除されている要素レコード829を検出する。続けて、この検出した要素レコード829に基づいて、図22に示す削除要素レコード869を生成する。   Specifically, first, the difference extraction unit 230 compares the system element list 820 and the system element list 822 and does not detect the deleted element record 829, and therefore does not generate the deleted element record 869. Secondly, the difference extraction unit 230 compares the system element list 822 and the system element list 823 and does not detect the deleted element record 829, and therefore does not generate the deleted element record 869. Thirdly, the difference extraction unit 230 compares the system element list 823 and the system element list 824 and does not detect the deleted element record 829, and therefore does not generate the deleted element record 869. Fourth, the difference extraction unit 230 compares the system element list 824 and the system element list 825, and deletes the element identifiers “configuration N03”, “configuration N04”, “configuration S01”, and “configuration S02”. The element record 829 being detected is detected. Subsequently, based on the detected element record 829, a deletion element record 869 shown in FIG. 22 is generated.

次に、対策生成部120は、ナレッジリスト830を取得する(ステップS625)。   Next, the countermeasure generation unit 120 acquires the knowledge list 830 (step S625).

次に、対策生成部120は、ナレッジリスト830に基づいて、要素リスト生成部110が生成したシステム要素リスト822〜825のそれぞれについて、対策レコード849を生成する(ステップS626)。図25は、ステップS626で生成される対策レコード849を含む、対策リスト844の一例を示す図である。尚、本ステップは、図15に示すステップS615と、同等であるため、具体例の説明を省略する。   Next, the countermeasure generation unit 120 generates a countermeasure record 849 for each of the system element lists 822 to 825 generated by the element list generation unit 110 based on the knowledge list 830 (step S626). FIG. 25 is a diagram showing an example of the countermeasure list 844 including the countermeasure record 849 generated in step S626. Since this step is equivalent to step S615 shown in FIG.

次に、対策生成部120は、ナレッジリスト830に基づいて、差分抽出部230が生成した削除要素リスト860について、対策レコード849を生成する(ステップS627)。   Next, the countermeasure generation unit 120 generates a countermeasure record 849 for the deleted element list 860 generated by the difference extraction unit 230 based on the knowledge list 830 (step S627).

具体的には、以下のように対策レコード849を生成する。   Specifically, the countermeasure record 849 is generated as follows.

対策生成部120は、図22に示す削除要素リスト860の、変更手順識別子が「手順4」である削除要素レコード869に示される、「管理ネットワークからマシンAを切断」、「マシンAからメールサーバをアンインストール」、「マシンAからOSをアンインストール」及び「システムからマシンAを削除」に基づいて、「マシンAのメールサーバプログラムが復元不能」、「マシンAのOSが復元不能」及び「マシンAが復元不能」を含む対策レコード849を生成する。次に、対策生成部120は、その生成した対策レコード849と、図25に示す対策リスト844の、変更手順識別子が「手順4」である対策レコード849とをマージして、図23に示す対策リスト843の、変更手順識別子が「手順4」である対策レコード849(図23)を生成する。   The measure generation unit 120 includes “disconnect machine A from the management network” and “mail server from machine A” indicated by the delete element record 869 whose change procedure identifier is “procedure 4” in the delete element list 860 shown in FIG. "Uninstall OS", "Uninstall OS from machine A" and "Delete machine A from system", "Machine A mail server program cannot be restored", "Machine A OS cannot be restored" and " A countermeasure record 849 including “Machine A cannot be restored” is generated. Next, the countermeasure generation unit 120 merges the generated countermeasure record 849 with the countermeasure record 849 whose change procedure identifier is “procedure 4” in the countermeasure list 844 illustrated in FIG. A countermeasure record 849 (FIG. 23) having a change procedure identifier “procedure 4” in the list 843 is generated.

次に、対策生成部120は、生成した対策レコード849をまとめて、対策リスト843として出力する(ステップS628)。   Next, the countermeasure generation unit 120 collects the generated countermeasure records 849 and outputs them as a countermeasure list 843 (step S628).

上述した本実施形態における第1の効果は、第1の実施形態の効果に加えて、システム構成の変更過程に構成要素の削除が含まれている場合にも、その変更過程におけるセキュリティを維持するための、セキュリティ対策を列挙することが可能になる点である。   The first effect of the present embodiment described above maintains the security in the change process even when the deletion of the component is included in the change process of the system configuration in addition to the effect of the first embodiment. Therefore, it is possible to enumerate security measures.

その理由は、差分抽出部230が、変更手順において削除された構成要素に関する情報を含む削除要素リスト860を生成し、対策生成部120が、システム要素リスト820及びシステム構成リスト822〜825、削除要素リスト860及びナレッジリスト830に基づいて、対策リスト843を生成するようにしたからである。   The reason is that the difference extraction unit 230 generates a deletion element list 860 including information on the component elements deleted in the change procedure, and the countermeasure generation unit 120 includes the system element list 820 and the system configuration lists 822 to 825, the deletion element. This is because the countermeasure list 843 is generated based on the list 860 and the knowledge list 830.

上述した本実施形態における第2の効果は、システム構成の変更過程に、特定の設定がなくなるような、設定の変更が含まれている場合にも、その変更過程におけるセキュリティを維持するための、セキュリティ対策を列挙することが可能になる点である。   The second effect of the present embodiment described above is to maintain security in the change process even when a change in the setting is included in the change process of the system configuration so that the specific setting is lost. It is possible to enumerate security measures.

その理由は、差分抽出部230が、変更手順において変更された設定に関する情報を含む削除要素リスト860を生成するようにしたからである。   The reason is that the difference extraction unit 230 generates the deletion element list 860 including information regarding the settings changed in the change procedure.

[第3の実施形態]
次に、本発明の第3の実施形態について図面を参照して詳細に説明する。以下、本実施形態の説明が不明確にならない範囲で、前述の説明と重複する内容については説明を省略する。
[Third Embodiment]
Next, a third embodiment of the present invention will be described in detail with reference to the drawings. Hereinafter, the description overlapping with the above description is omitted as long as the description of the present embodiment is not obscured.

図26は、本発明の第3の実施形態に係るセキュリティ対策支援装置300の構成を示すブロック図である。   FIG. 26 is a block diagram showing a configuration of a security countermeasure support apparatus 300 according to the third embodiment of the present invention.

図26に示すように、本実施形態におけるセキュリティ対策支援装置300は、第1の実施形態のセキュリティ対策支援装置100と比べて、変更手順入力部350を更に含む。   As shown in FIG. 26, the security countermeasure support apparatus 300 in the present embodiment further includes a change procedure input unit 350, as compared to the security countermeasure support apparatus 100 of the first embodiment.

===変更手順入力部350===
変更手順入力部350は、利用者からの要求に基づいて、変更手順情報の入力を支援する変更手順テンプレートを、表示する。そして、変更手順入力部350は、その変更手順テンプレートを、例えばディスプレイである図3に示す出力部705に変更手順テンプレート表示する。
=== Change Procedure Input Unit 350 ===
The change procedure input unit 350 displays a change procedure template that supports input of change procedure information based on a request from the user. Then, the change procedure input unit 350 displays the change procedure template on the output unit 705 shown in FIG. 3 as a display, for example.

また、変更手順入力部350は、例えば、利用者が図3に示す入力部704を介して、その変更手順テンプレートに従って入力した、変更手順情報を受け付ける。続けて、変更手順入力部350は、その入力された変更手順情報に基づいて、変更手順リスト810を生成し、要素リスト生成部110へ出力する。   In addition, the change procedure input unit 350 receives, for example, change procedure information input by the user according to the change procedure template via the input unit 704 illustrated in FIG. Subsequently, the change procedure input unit 350 generates a change procedure list 810 based on the input change procedure information, and outputs the change procedure list 810 to the element list generation unit 110.

図27は、本実施形態に係るセキュリティ対策支援装置300を含む情報処理システム301の構成を示すブロック図である。   FIG. 27 is a block diagram illustrating a configuration of an information processing system 301 including the security countermeasure support apparatus 300 according to the present embodiment.

図27に示すように、その情報処理システム301は、セキュリティ対策支援装置300とシステム要素DB102とナレッジDB103と変更手順テンプレートDB104とを含む。   As shown in FIG. 27, the information processing system 301 includes a security countermeasure support apparatus 300, a system element DB 102, a knowledge DB 103, and a change procedure template DB 104.

システム要素DB102及びナレッジDB103は、図2に示すシステム要素DB102及びナレッジDB103と同等である。   The system element DB 102 and the knowledge DB 103 are equivalent to the system element DB 102 and the knowledge DB 103 shown in FIG.

変更手順テンプレートDB104は、後述する変更手順テンプレート850を記憶する。尚、変更手順テンプレートDB104は、変更手順入力部350の一部として含まれてもよい。   The change procedure template DB 104 stores a change procedure template 850 to be described later. The change procedure template DB 104 may be included as a part of the change procedure input unit 350.

図28は、セキュリティ対策支援装置300が記憶する変更手順テンプレート850の一例を示す図である。   FIG. 28 is a diagram illustrating an example of the change procedure template 850 stored in the security countermeasure support apparatus 300.

図28に示すように、例えば、変更手順テンプレート850は、「サービス追加用変更手順テンプレート」と「サービスマイグレーション用変更手順テンプレート」とを含む。それらの変更手順テンプレートは、変更手順識別子と作業種別と入力値との組からなる、変更手順数分の入力レコード859を含む。その変更手順識別子及びその作業種別は、図4に示す変更手順リスト810の変更手順識別子及び作業種別と同等である。その入力値は、利用者に入力すべき項目を示す情報である。   As shown in FIG. 28, for example, the change procedure template 850 includes a “service addition change procedure template” and a “service migration change procedure template”. These change procedure templates include input records 859 corresponding to the number of change procedures, each of which includes a set of a change procedure identifier, a work type, and an input value. The change procedure identifier and the work type are equivalent to the change procedure identifier and the work type in the change procedure list 810 shown in FIG. The input value is information indicating items to be input to the user.

図29は、変更手順テンプレート変更手順入力部350が、変更手順テンプレート850を参照して、変更手順入力部表示する変更手順テンプレート851の一例を示す図である。変更手順テンプレート851は、利用者からの要求が「サービス追加用変更手順テンプレート」である場合の、変更手順入力部350が表示する変更手順テンプレートの一例である。   FIG. 29 is a diagram illustrating an example of the change procedure template 851 displayed by the change procedure template change procedure input unit 350 with reference to the change procedure template 850 and displayed in the change procedure input unit. The change procedure template 851 is an example of a change procedure template displayed by the change procedure input unit 350 when the request from the user is “a change procedure template for adding a service”.

尚、変更手順入力部350は、変更手順テンプレートDB104に替えて、図3に示す通信部706を介して外部装置(不図示)から、変更手順テンプレート850を取得するようにしてもよい。また、変更手順入力部350は、図3に示す記録媒体707に記録された変更手順テンプレート850を、記憶装置703を介して取得するようにしてもよい。   Note that the change procedure input unit 350 may acquire the change procedure template 850 from an external device (not shown) via the communication unit 706 shown in FIG. 3 instead of the change procedure template DB 104. Further, the change procedure input unit 350 may acquire the change procedure template 850 recorded on the recording medium 707 illustrated in FIG. 3 via the storage device 703.

<<<第3の実施形態の変形例>>>
変更手順入力部350は、同一の入力値を期待する項目について、その入力値を再利用して表示する。
<<< Modification of Third Embodiment >>>
The change procedure input unit 350 reuses and displays items for which the same input value is expected.

例えば、利用者が「サービスマイグレーション用変更手順テンプレート」を要求した場合、変更手順入力部350は、変更手順テンプレート850からその変更手順テンプレートを選択して表示する。そして、変更手順識別子が「手順1」である入力レコード859における「対象リソース?」に対して、リソース名称を入力された場合、変更手順入力部350は、そのリソース名称を変更手順識別子が「手順5」及び「手順6」である入力レコード859における「手順1で指定したリソース」の箇所に表示する。   For example, when the user requests “change procedure template for service migration”, the change procedure input unit 350 selects and displays the change procedure template from the change procedure template 850. When a resource name is input for “target resource?” In the input record 859 whose change procedure identifier is “procedure 1”, the change procedure input unit 350 changes the resource name to “procedure”. “5” and “procedure 6” are displayed in the place of “resources specified in procedure 1” in the input record 859.

また、変更手順入力部350は、変更手順リスト810に替えて、その変更手順テンプレートの識別子と入力レコード859毎の入力値を含む変更手順情報を、要素リスト生成部110に出力するようにしてもよい。この場合、要素リスト生成部110は、その変更手順情報に含まれる変更手順テンプレートの識別子に基づいて、対応する変更手順テンプレートを取得するようにしてよい。そして、要素リスト生成部110は、その変更手順テンプレートとその変更手順情報に含まれるその入力値とに基づいて、システム要素リスト822〜824を生成するようにしてよい。   Further, the change procedure input unit 350 may output the change procedure information including the change procedure template identifier and the input value for each input record 859 to the element list generation unit 110 instead of the change procedure list 810. Good. In this case, the element list generation unit 110 may acquire the corresponding change procedure template based on the identifier of the change procedure template included in the change procedure information. Then, the element list generation unit 110 may generate the system element lists 822 to 824 based on the change procedure template and the input values included in the change procedure information.

上述した本実施形態における第1の効果は、第1の実施形態の効果に加えて、変更手順リスト810の作成が、利用者にとって容易になるようにすることが可能になる点である。   The first effect of the present embodiment described above is that, in addition to the effect of the first embodiment, creation of the change procedure list 810 can be facilitated for the user.

その理由は、変更手順入力部350が、その変更手順テンプレートを表示し、利用者が内容を入力したその変更手順テンプレートを受け付け、変更手順リスト810を生成して、要素リスト生成部110へ出力するようにしたからである。   The reason is that the change procedure input unit 350 displays the change procedure template, accepts the change procedure template entered by the user, generates the change procedure list 810, and outputs it to the element list generation unit 110. It was because it did so.

上述した本実施形態における第2の効果は、利用者がその変更手順テンプレートへ入力値を入力する手間を軽減することが可能になる点である。   The second effect of the present embodiment described above is that it is possible to reduce the effort for the user to input an input value to the change procedure template.

その理由は、変更手順入力部350が、同一の入力値を期待する項目について、その入力値を再利用して表示するようにしたからである。   The reason is that the change procedure input unit 350 reuses and displays items for which the same input value is expected.

上述した本実施形態における第3の効果は、変更手順情報を記憶するリソースを削減することが可能になる点である。   The third effect of the present embodiment described above is that it is possible to reduce resources for storing change procedure information.

その理由は、変更手順入力部350が、変更手順リスト810に替えて、その変更手順テンプレートの識別子とその入力値とを含む変更手順情報を出力し、要素リスト生成部110がその変更手順情報に基づいてシステム要素リスト822〜824を生成するようにしたからである。   The reason is that the change procedure input unit 350 outputs change procedure information including the identifier of the change procedure template and the input value instead of the change procedure list 810, and the element list generation unit 110 includes the change procedure information. This is because the system element lists 822 to 824 are generated based on this.

以上の各実施形態で説明した各構成要素は、必ずしも個々に独立した存在である必要はない。例えば、各構成要素は、複数の構成要素が1個のモジュールとして実現されてよい。また、各構成要素は、1つの構成要素が複数のモジュールで実現されてもよい。また、各構成要素は、ある構成要素が他の構成要素の一部であるような構成であってよい。また、各構成要素は、ある構成要素の一部と他の構成要素の一部とが重複するような構成であってもよい。   Each component described in each of the above embodiments does not necessarily have to be individually independent. For example, each component may be realized as a module with a plurality of components. In addition, each component may be realized by a plurality of modules. Each component may be configured such that a certain component is a part of another component. Each component may be configured such that a part of a certain component overlaps a part of another component.

以上説明した各実施形態における各構成要素及び各構成要素を実現するモジュールは、必要に応じ、可能であれば、ハードウェア的に実現されてよい。また、各構成要素及び各構成要素を実現するモジュールは、コンピュータ及びプログラムで実現されてよい。また、各構成要素及び各構成要素を実現するモジュールは、ハードウェア的なモジュールとコンピュータ及びプログラムとの混在により実現されてもよい。   In the embodiments described above, each component and a module that realizes each component may be realized as hardware as necessary. Moreover, each component and the module which implement | achieves each component may be implement | achieved by a computer and a program. Each component and a module that realizes each component may be realized by mixing hardware modules, computers, and programs.

そのプログラムは、例えば、磁気ディスクや半導体メモリなど、不揮発性のコンピュータ可読記録媒体に記録されて提供され、コンピュータの立ち上げ時などにコンピュータに読み取られる。この読み取られたプログラムは、そのコンピュータの動作を制御することにより、そのコンピュータを前述した各実施形態における構成要素として機能させる。   The program is provided by being recorded in a non-volatile computer-readable recording medium such as a magnetic disk or a semiconductor memory, and is read by the computer when the computer is started up. The read program causes the computer to function as a component in each of the above-described embodiments by controlling the operation of the computer.

また、以上説明した各実施形態では、複数の動作をフローチャートの形式で順番に記載してあるが、その記載の順番は複数の動作を実行する順番を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の順番は内容的に支障しない範囲で変更することができる。   Further, in each of the embodiments described above, a plurality of operations are described in order in the form of a flowchart, but the described order does not limit the order in which the plurality of operations are executed. For this reason, when each embodiment is implemented, the order of the plurality of operations can be changed within a range that does not hinder the contents.

更に、以上説明した各実施形態では、複数の動作は個々に相違するタイミングで実行されることに限定されない。例えば、ある動作の実行中に他の動作が発生したり、ある動作と他の動作との実行タイミングが部分的に乃至全部において重複していたりしていてもよい。   Furthermore, in each embodiment described above, a plurality of operations are not limited to being executed at different timings. For example, another operation may occur during the execution of a certain operation, or the execution timing of a certain operation and another operation may partially or entirely overlap.

更に、以上説明した各実施形態では、ある動作が他の動作の契機になるように記載しているが、その記載はある動作と他の動作との全ての関係を限定するものではない。このため、各実施形態を実施するときには、その複数の動作の関係は内容的に支障のない範囲で変更することができる。また各構成要素の各動作の具体的な記載は、各構成要素の各動作を限定するものではない。このため、各構成要素の具体的な各動作は、各実施形態を実施する上で機能的、性能的、その他の特性に対して支障をきたさない範囲内で変更されて良い。   Furthermore, in each of the embodiments described above, a certain operation is described as a trigger for another operation, but the description does not limit all relationships between the certain operation and the other operations. For this reason, when each embodiment is implemented, the relationship between the plurality of operations can be changed within a range that does not hinder the contents. The specific description of each operation of each component does not limit each operation of each component. For this reason, each specific operation | movement of each component may be changed in the range which does not cause trouble with respect to a functional, performance, and other characteristic in implementing each embodiment.

以上、各実施形態及び実施例を参照して本発明を説明したが、本発明は上記実施形態及び実施例に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しえるさまざまな変更をすることができる。   As mentioned above, although this invention was demonstrated with reference to each embodiment and an Example, this invention is not limited to the said embodiment and Example. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

100 セキュリティ対策支援装置
101 情報処理システム
102 システム要素DB
103 ナレッジDB
104 変更手順テンプレートDB
110 要素リスト生成部
120 対策生成部
200 セキュリティ対策支援装置
230 差分抽出部
300 セキュリティ対策支援装置
301 情報処理システム
350 変更手順入力部
700 コンピュータ
701 CPU
702 記憶部
703 記憶装置
704 入力部
705 出力部
706 通信部
707 記録媒体
810 変更手順リスト
811 変更手順リスト
819 手順レコード
820 システム要素リスト
822 システム要素リスト
823 システム要素リスト
824 システム要素リスト
825 システム要素リスト
829 要素レコード
830 ナレッジリスト
839 規則レコード
840 対策リスト
841 対策リスト
842 対策リスト
843 対策リスト
844 対策リスト
849 対策レコード
850 変更手順テンプレート
851 変更手順テンプレート
859 入力レコード
860 削除要素リスト
869 削除要素レコード
901 インターネット
902 管理ネットワーク
903 マシンA
904 OS
905 メールサーバ
913 マシンB
915 WWWサーバ
920 対象システム
922 対象システム
923 対象システム
924 対象システム
925 対象システム
822〜824 システム要素リスト
822〜825 システム要素リスト
922〜924 対象システム
100 Security Countermeasure Support Device 101 Information Processing System 102 System Element DB
103 Knowledge DB
104 Change procedure template DB
110 Element List Generation Unit 120 Countermeasure Generation Unit 200 Security Countermeasure Support Device 230 Difference Extraction Unit 300 Security Countermeasure Support Device 301 Information Processing System 350 Change Procedure Input Unit 700 Computer 701 CPU
702 Storage unit 703 Storage device 704 Input unit 705 Output unit 706 Communication unit 707 Recording medium 810 Change procedure list 811 Change procedure list 819 Procedure record 820 System element list 822 System element list 823 System element list 824 System element list 825 System element list 829 Element record 830 Knowledge list 839 Rule record 840 Countermeasure list 841 Countermeasure list 842 Countermeasure list 843 Countermeasure list 844 Countermeasure list 849 Countermeasure record 850 Change procedure template 851 Change procedure template 859 Input record 860 Delete element list 869 Delete element record 901 Internet 902 Management network 903 Machine A
904 OS
905 mail server 913 machine B
915 WWW server 920 Target system 922 Target system 923 Target system 924 Target system 925 Target system 822-824 System element list 822-825 System element list 922-924 Target system

Claims (10)

システムの構成要素及び設定の少なくともいずれかを含むシステム構成を示す第1のシステム構成情報と前記システム構成の変更手順を示す変更手順情報変更手順リストとに基づいて、前記変更手順情報に示される変更手順における各段階に対応する前記システム構成を示す第2のシステム構成情報を生成する構成情報生成手段と、
前記第2のシステム構成情報と、前記構成要素及び前記設定に関するセキュリティ対策を示す知識情報とに基づいて、前記第2のシステム構成情報に対応するセキュリティ対策を示す対策情報を生成し、出力する対策生成手段と、を含む
情報処理装置。
The change indicated in the change procedure information based on the first system configuration information indicating the system configuration including at least one of system components and settings and the change procedure information change procedure list indicating the change procedure of the system configuration Configuration information generating means for generating second system configuration information indicating the system configuration corresponding to each stage in the procedure;
Measures for generating and outputting countermeasure information indicating security measures corresponding to the second system configuration information based on the second system configuration information and knowledge information indicating security measures related to the components and the settings And an information processing apparatus.
前記変更手順のいずれかの段階において削除される前記構成要素に関する情報を含む削除要素情報を生成する差分抽出手段を更に含み、
前記対策生成手段は、前記第2のシステム構成情報と前記知識情報と前記削除要素情報とに基づいて、前記対策情報を生成する
ことを特徴とする請求項1記載の情報処理装置。
Further comprising difference extraction means for generating deleted element information including information on the component deleted in any stage of the change procedure;
The information processing apparatus according to claim 1, wherein the countermeasure generation unit generates the countermeasure information based on the second system configuration information, the knowledge information, and the deletion element information.
前記差分抽出手段は、更に前記変更手順のいずれかの段階において変更される設定に関する情報を含む前記削除要素情報を生成する
ことを特徴とする請求項2記載の情報処理装置。
The information processing apparatus according to claim 2, wherein the difference extraction unit further generates the deletion element information including information relating to a setting to be changed in any stage of the change procedure.
前記対策生成手段は、前記変更手順における各段階に対応するセキュリティ対策から、前記変更手順の前段以前の変更手順における各段階に対応するセキュリティ対策を削除された前記対策情報を生成する
ことを特徴とする請求項1乃至3のいずれか1項に記載の情報処理装置。
The measure generation means generates the measure information from which the security measure corresponding to each step in the change procedure before the change procedure is deleted from the security measure corresponding to each step in the change procedure. The information processing apparatus according to any one of claims 1 to 3.
利用者からの要求に基づいて、前記変更手順情報の入力を支援するための変更手順テンプレートを表示し、利用者からの入力値を受け付けて前記変更手順情報を生成する手順入力手段を更に含む
ことを特徴とする請求項1乃至4のいずれか1項に記載の情報処理装置。
Further, it includes a procedure input means for displaying a change procedure template for supporting the input of the change procedure information based on a request from a user, and receiving the input value from the user and generating the change procedure information. The information processing apparatus according to claim 1, wherein:
前記手順入力手段は、同一の前記入力値を期待する項目について、前記入力値を再利用して表示する
ことを特徴とする請求項5記載の情報処理装置。
The information processing apparatus according to claim 5, wherein the procedure input unit re-uses and displays the input value for an item that expects the same input value.
前記変更手順情報は、前記変更手順テンプレートと前記入力値とのセットである
ことを特徴とする請求項5または6記載の情報処理装置。
The information processing apparatus according to claim 5, wherein the change procedure information is a set of the change procedure template and the input value.
システムの構成要素及び設定の少なくともいずれかを含むシステム構成を示す第1のシステム構成情報と前記システム構成の変更手順を示す変更手順情報とに基づいて、前記変更手順情報に示される変更手順における各段階に対応する前記システム構成を示す第2のシステム構成情報を生成し、
前記第2のシステム構成情報と、前記構成要素及び前記設定に関するセキュリティ対策を示す知識情報とに基づいて、前記第2のシステム構成情報に対応するセキュリティ対策を示す対策情報を生成し、出力する
セキュリティ対策支援方法。
Based on the first system configuration information indicating the system configuration including at least one of system components and settings and the change procedure information indicating the change procedure of the system configuration, each of the change procedures indicated in the change procedure information Generating second system configuration information indicating the system configuration corresponding to the stage;
Based on the second system configuration information and knowledge information indicating the security measures related to the configuration elements and the settings, the countermeasure information indicating the security measures corresponding to the second system configuration information is generated and output. Countermeasure support method.
前記変更手順のいずれかの段階において削除される前記構成要素に関する情報を含む削除要素情報を生成し、
前記対策情報を、前記第2のシステム構成情報と前記知識情報と前記削除要素情報とに基づいて生成する
ことを特徴とする請求項8記載のセキュリティ対策支援方法。
Generating deleted element information including information on the component to be deleted in any stage of the change procedure;
The security countermeasure support method according to claim 8, wherein the countermeasure information is generated based on the second system configuration information, the knowledge information, and the deletion element information.
システムの構成要素及び設定の少なくともいずれかを含むシステム構成を示す第1のシステム構成情報と前記システム構成の変更手順を示す変更手順情報とに基づいて、前記変更手順情報に示される変更手順における各段階に対応する前記システム構成を示す第2のシステム構成情報を生成する処理と、
前記第2のシステム構成情報と、前記構成要素及び前記設定に関するセキュリティ対策を示す知識情報とに基づいて、前記第2のシステム構成情報に対応するセキュリティ対策を示す対策情報を生成し、出力する処理と、をコンピュータに実行させる
プログラム。
Based on first system configuration information indicating a system configuration including at least one of system components and settings, and change procedure information indicating a change procedure of the system configuration, each of the change procedures indicated in the change procedure information Processing to generate second system configuration information indicating the system configuration corresponding to the stage;
Processing for generating and outputting countermeasure information indicating security measures corresponding to the second system configuration information based on the second system configuration information and knowledge information indicating security measures related to the component and the setting A program that causes a computer to execute.
JP2013078447A 2013-04-04 2013-04-04 Information processor for supporting security countermeasure, security countermeasure support method and program therefor Pending JP2014203240A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013078447A JP2014203240A (en) 2013-04-04 2013-04-04 Information processor for supporting security countermeasure, security countermeasure support method and program therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013078447A JP2014203240A (en) 2013-04-04 2013-04-04 Information processor for supporting security countermeasure, security countermeasure support method and program therefor

Publications (1)

Publication Number Publication Date
JP2014203240A true JP2014203240A (en) 2014-10-27

Family

ID=52353636

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013078447A Pending JP2014203240A (en) 2013-04-04 2013-04-04 Information processor for supporting security countermeasure, security countermeasure support method and program therefor

Country Status (1)

Country Link
JP (1) JP2014203240A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107526971A (en) * 2017-09-28 2017-12-29 北京计算机技术及应用研究所 A kind of leak based on leak association distributed model finds method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107526971A (en) * 2017-09-28 2017-12-29 北京计算机技术及应用研究所 A kind of leak based on leak association distributed model finds method

Similar Documents

Publication Publication Date Title
US10394547B2 (en) Applying update to snapshots of virtual machine
US9513938B2 (en) Virtual appliance integration with cloud management software
WO2018072634A1 (en) Application processing method and device
US10146942B2 (en) Method to protect BIOS NVRAM from malicious code injection by encrypting NVRAM variables and system therefor
CN109726067B (en) Process monitoring method and client device
US9733927B2 (en) Detection of software or hardware incompatibilities in software packages
US10382477B2 (en) Identification apparatus, control method therefor, and storage medium
EP2985716B1 (en) Information processing device and identifying method
US20190235881A1 (en) Automatic Import Of Third Party Analytics
US10097488B2 (en) System and method for recovering electronic mail messages deleted from an information handling system
JP5962736B2 (en) Information processing system, classification method, and program therefor
JP2022100232A (en) System and method for over-time cross reference of forensic snap shot for root cause analysis
JPWO2005103909A1 (en) Security maintenance method, data storage device, security maintenance server, and recording medium recording the program
JP2014203240A (en) Information processor for supporting security countermeasure, security countermeasure support method and program therefor
US20190155873A1 (en) Document processing apparatus and non-transitory computer readable medium storing program
US11762985B2 (en) Systems and methods for protecting files indirectly related to user activity
US9787552B2 (en) Operation process creation program, operation process creation method, and information processing device
JP2021005375A (en) Method and device for removing obfuscation
JP6951988B2 (en) Mail composer, information processing system, its control method and program
Heap et al. Advanced Ansible
JP6099365B2 (en) Information processing system, information processing apparatus, information processing program, application execution method, and storage medium
JPWO2013168375A1 (en) Security design apparatus and security design method
JP2021144602A (en) Setting device, method for setting, and program
JP6369333B2 (en) Software installation determination program, software installation determination method, and software installation determination device
US20130346961A1 (en) Systems and methods to create a clean install of an application