JP2015103212A - Security evaluation system and security evaluation method - Google Patents

Security evaluation system and security evaluation method Download PDF

Info

Publication number
JP2015103212A
JP2015103212A JP2013245831A JP2013245831A JP2015103212A JP 2015103212 A JP2015103212 A JP 2015103212A JP 2013245831 A JP2013245831 A JP 2013245831A JP 2013245831 A JP2013245831 A JP 2013245831A JP 2015103212 A JP2015103212 A JP 2015103212A
Authority
JP
Japan
Prior art keywords
security
level
database
evaluation item
evaluation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013245831A
Other languages
Japanese (ja)
Inventor
甲斐 賢
Masaru Kai
賢 甲斐
磯部 義明
Yoshiaki Isobe
義明 磯部
倫宏 重本
Michihiro Shigemoto
倫宏 重本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013245831A priority Critical patent/JP2015103212A/en
Publication of JP2015103212A publication Critical patent/JP2015103212A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

PROBLEM TO BE SOLVED: To efficiently and accurately evaluate the security of a whole system in system design in which a plurality of different types of cloud services are combined.SOLUTION: A security evaluation system 1 is configured of: a component level database 35 in which the information of a security function to be provided by each of a plurality of sub-systems configuring an object system is stored; a storage device 53 for storing a configuration database 42 in which a connection relation between the sub-systems and the content of information assets to be processed or accumulated by each sub-system is stored; and an arithmetic device 51 for specifying the connection relation between the sub-systems configuring the object system in the configuration database 42, and for synthesizing the level of the security function of each sub-system in the component level database 35 on the basis of the dataflow of the information assets between the sub-systems, and for determining whether or not a synthesis level as a result satisfies a predetermined prescribed level, and for calculating a security evaluation result related to the evaluation object system.

Description

本発明は、セキュリティ評価システムおよびセキュリティ評価方法に関するものであり、具体的には、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能とする技術に関する。   The present invention relates to a security evaluation system and a security evaluation method. Specifically, in a cloud-based design in which a system is designed by combining a plurality of different types of cloud services, the security of the entire system is efficiently and accurately evaluated. It relates to the technology to be made possible.

近年、クラウドコンピューティングの普及に伴い、組織内に構築してきた情報システムの全部または一部を、組織外のクラウドサービスを活用して構築することが増えてきた。クラウドコンピューティングの普及以前のシステム開発においては、図1に示すように、まず発注企業11が自組織の業務分析101を行い、要求仕様102を策定する。一方、SIer(System Integrator)12は、発注企業11で策定された要求仕様に従って基本設計103を行い、システム開発104を行う。発注企業11は、SIer12が開発したシステムを導入105し、組織内で運用106する。   In recent years, with the spread of cloud computing, there has been an increase in the construction of all or part of information systems built in an organization by utilizing cloud services outside the organization. In system development before the spread of cloud computing, as shown in FIG. 1, the ordering company 11 first performs a business analysis 101 of its own organization and formulates a required specification 102. On the other hand, an SIer (System Integrator) 12 performs a basic design 103 and performs a system development 104 in accordance with a required specification formulated by the ordering company 11. The ordering company 11 introduces 105 a system developed by the SIer 12 and operates 106 in the organization.

一方、クラウドコンピューティングの普及以降のシステム開発においては、図2にて示すように、まず発注企業21が業務分析201を行い、要求仕様202を策定する。一方、CBIer(Cloud Based Integrator)22は、発注企業21が策定した要求仕様202に従ってクラウドベース設計203を行う。このクラウドベース設計203では、クラウドサービス事業者たるCSP−1(23a)やCSP−2(23b)が提供するクラウドサービスと契約204a、204bすることを前提に、コンピュータのリソースをネットワーク経由で利用することを加味したシステム設計がなされる。その後、発注企業21は、CBIer22が開発したシステムを導入206し、組織内で運用207する。   On the other hand, in system development after the spread of cloud computing, as shown in FIG. 2, the ordering company 21 first performs a business analysis 201 and formulates a required specification 202. On the other hand, a CBIer (Cloud Based Integrator) 22 performs a cloud-based design 203 in accordance with a required specification 202 formulated by the ordering company 21. In this cloud-based design 203, computer resources are used via a network on the premise that a contract is made with a cloud service provided by the cloud service provider CSP-1 (23a) or CSP-2 (23b) 204a, 204b. System design that takes this into account is made. Thereafter, the ordering company 21 introduces a system developed by the CBIer 22 206 and operates 207 within the organization.

こうしたクラウドコンピューティングの普及以降のシステム開発の特徴は、あらかじめ部品として整備されたクラウドサービスを活用して開発を迅速化できること、また、そのため開発コストを低減できること、更に、多様なクラウドサービスを選択肢に取り込むことで開発の拡張性やスケーラビリティを確保できることである。   The feature of system development after the spread of cloud computing is that it can speed up development by utilizing cloud services prepared as a part in advance, that can reduce development cost, and select various cloud services as options. Incorporating development ensures scalability and scalability.

クラウドベース開発にはこれらのメリットがある一方で、組織外のクラウドサービスにシステムのセキュリティが依存するために、システム全体のセキュリティを評価することが難しくなる問題もある。特に、システムを構築してからセキュリティを評価するのでは手戻りが発生するため、システム設計の段階からのセキュリティ評価が必要となる。そこで、図2の破線210で囲んだ、発注企業21による要求仕様策定202およびCBIer22によるクラウドベース設計203の段階から、システム全体のセキュリティを評価する必要がある。   While cloud-based development has these advantages, there is also a problem that it is difficult to evaluate the security of the entire system because the security of the system depends on cloud services outside the organization. In particular, when security is evaluated after the system is constructed, rework occurs, so security evaluation from the system design stage is required. Therefore, it is necessary to evaluate the security of the entire system from the stage of the requirement specification formulation 202 by the ordering company 21 and the cloud-based design 203 by the CBIer 22 surrounded by a broken line 210 in FIG.

そこで、システムのセキュリティ評価に関連する技術として、セキュリティ設計対象に関する攻撃方法および脅威の特定を効率的かつ確実に行うことを目的とした技術(特許文献1参照)が提案されている。この従来技術においては、外部のエンティティが共通し、一方の攻撃対象が他方のエントリポイントとなる関係になるメタテンプレートの連なりを特定し、この連なりを構成する各メタデータテンプレート群の情報を攻撃経路パターンとして格納し、攻撃方法および脅威を特定することとなる。   Therefore, as a technique related to system security evaluation, a technique (see Patent Document 1) for the purpose of efficiently and reliably specifying an attack method and a threat related to a security design target has been proposed. In this conventional technique, a series of meta templates in which external entities are common and one attack target serves as the entry point of the other is specified, and information of each metadata template group constituting the series is specified as an attack path. It is stored as a pattern, and the attack method and threat are specified.

特開2009−70084号公報JP 2009-70084 A

しかしながら、複数かつ異種のクラウドサービスを組み合わせるクラウドベース開発では、攻撃経路のパターンが膨大な数になり、計算量が大きくなってしまう。例えば、インターネット経由の第三者による攻撃、クラウドサービス事業者側のシステム管理者による攻撃、さらには、コンピュータやネットワークのリソースを異なるユーザ間で共有するマルチテナント構成から、隣のマルチテナント利用者からの攻撃もあり得る。さらに、今後クラウドサービスのインタフェースの標準化が進むにつれ、今後はベンダロックインが容易に回避できるようになり、あるクラウドサービスを別のサービスに容易に取り替えることができるならば、そうしたサービス交換のたびに攻撃経路パターンの再計算が必要になり、ますます攻撃経路のパターンを求める計算量が大きくなる。   However, in cloud-based development that combines multiple and different types of cloud services, the number of attack path patterns becomes enormous and the amount of computation increases. For example, an attack by a third party via the Internet, an attack by a system administrator on the cloud service provider side, or a multi-tenant configuration in which computer and network resources are shared between different users, from an adjacent multi-tenant user There can be an attack. Furthermore, as standardization of cloud service interfaces progresses in the future, vendor lock-in can be easily avoided in the future, and if one cloud service can be easily replaced with another service, each time such service replacement is performed. It is necessary to recalculate the attack path pattern, and the calculation amount for obtaining the attack path pattern becomes larger.

また、発注企業の要求仕様を満たすべく、過剰なレベルのCSP(クラウドサービス事業者)を組み合わせて採用してしまう懸念も存在する。例えば、発注企業21は、機密性レベルが“2”、完全性レベルが“1”、可用性レベルが“3”のシステムを要求仕様として持つと仮定する。こうした状況におけるクラウドベース設計では、上述の要求を満たすため、図3にて例示するように、機密性、完全性、可用性のいずれについても要求を超えているCSP−1(23a)、CSP−2(23b)、CSP−3(23c)、CSP−4(23d)を使ってシステムを設計することとなる。この場合、常に要求仕様のレベルを超えるCSPを選ぶ事態となるため、完全性のレベルが要求仕様を超えすぎているCSP−3(23c)を選ぶ可能性もあり、クラウドベース開発の特徴の一つである、開発コストの低減を制限することになる。一方、可用性レベルが“1”であるCSP−5(23e)は、上述の要求仕様を満たさないため採用出来ない。つまり、クラウドベース開発の特徴の一つである開発の拡張性やスケーラビリティを制限することになる。   There is also a concern that an excessive level of CSP (cloud service provider) may be used in combination to meet the requirements of the ordering company. For example, it is assumed that the ordering company 21 has a system having a confidentiality level of “2”, an integrity level of “1”, and an availability level of “3” as required specifications. In the cloud-based design in such a situation, in order to satisfy the above-described requirements, as illustrated in FIG. 3, CSP-1 (23a) and CSP-2 that exceed the requirements for confidentiality, integrity, and availability. (23b), CSP-3 (23c), and CSP-4 (23d) are used to design the system. In this case, since a CSP that always exceeds the required specification level is selected, there is a possibility that the CSP-3 (23c) whose integrity level exceeds the required specification may be selected. This will limit the reduction of development costs. On the other hand, CSP-5 (23e) whose availability level is “1” cannot be adopted because it does not satisfy the above-mentioned required specifications. In other words, it limits the scalability and scalability of development, which is one of the characteristics of cloud-based development.

そこで本発明の目的は、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能とする技術を提供することにある。   Accordingly, an object of the present invention is to provide a technology that enables efficient and accurate evaluation of the security of the entire system in a cloud-based design in which a system design is performed by combining a plurality of different types of cloud services.

上記課題を解決する本発明のセキュリティ評価システムは、評価対象のシステムを構成する複数の各サブシステムで提供するセキュリティ機能の情報を格納した部品レベルデータベースと、前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容を格納した構成データベースと、を記憶する記憶装置と、評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能のレベルを所定アルゴリズムで合成し、当該合成の結果である合成レベルが予め定めた所定レベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定する演算装置と、を備えることを特徴とする。   The security evaluation system of the present invention that solves the above-described problem is a component level database that stores information on security functions provided by a plurality of subsystems constituting the system to be evaluated, and a connection relationship between the plurality of subsystems. And a configuration database storing the contents of information assets processed or accumulated in each subsystem, and a connection relationship between the storage system and each subsystem constituting the system to be evaluated is the configuration database Based on the data flow of the information asset between the subsystems in the identified connection relationship, the security function level of each subsystem in the component level database is synthesized with a predetermined algorithm, and the result of the synthesis It is determined whether or not the synthesis level is a predetermined level Characterized in that it and a calculation device to calculate the security evaluation results of the evaluation of the system.

また、本発明のセキュリティ評価方法は、評価対象のシステムを構成する複数の各サブシステムで提供するセキュリティ機能の情報を格納した部品レベルデータベースと、前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容を格納した構成データベースと、を記憶する記憶装置を備えたコンピュータが、評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能のレベルを所定アルゴリズムで合成し、当該合成の結果である合成レベルが予め定めた所定レベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定することを特徴とする。   The security evaluation method of the present invention includes a component level database storing security function information provided by each of a plurality of subsystems constituting the evaluation target system, a connection relationship between the plurality of subsystems, A computer having a configuration database storing the contents of information assets processed or accumulated in each subsystem, and a storage device for storing the configuration, the connection relationship between the subsystems constituting the evaluation target system Based on the data flow of the information assets between the subsystems in the identified connection relationship specified by the database, the security function level of each subsystem in the component level database is synthesized by a predetermined algorithm, Determine whether the resultant synthesis level meets a predetermined level Te, characterized in that to calculate the security evaluation results of the evaluation of the system.

本発明によれば、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能となる。   According to the present invention, it is possible to efficiently and accurately evaluate the security of the entire system in a cloud-based design in which a system design is performed by combining a plurality of different types of cloud services.

システム開発の流れを示す説明図である。It is explanatory drawing which shows the flow of system development. クラウドベース開発の流れを示す説明図である。It is explanatory drawing which shows the flow of cloud-based development. クラウドベース設計におけるセキュリティ評価を説明する図である。It is a figure explaining security evaluation in cloud base design. 第一実施形態におけるセキュリティ評価システムの全体ブロック図である。It is a whole block diagram of the security evaluation system in a first embodiment. 第一実施形態におけるセキュリティ評価システムの機能ブロック図である。It is a functional block diagram of the security evaluation system in a first embodiment. 第一実施形態における評価項目データベースのテーブル関係図である。It is a table relation figure of the evaluation item database in a first embodiment. 第一実施形態における評価項目テーブルのデータ図である。It is a data figure of the evaluation item table in a first embodiment. 第一実施形態における評価レベルテーブルのデータ図である。It is a data figure of the evaluation level table in 1st embodiment. 第一実施形態における要求レベル入力画面を示す図である。It is a figure which shows the request | requirement level input screen in 1st embodiment. 第一実施形態における要求レベルデータベースのテーブル関係図である。It is a table relation figure of a demand level database in a first embodiment. 第一実施形態における情報資産テーブルのデータ図である。It is a data figure of the information asset table in 1st embodiment. 第一実施形態における要求レベルテーブルのデータ図である。It is a data diagram of a request level table in the first embodiment. 第一実施形態における関与主体テーブルのデータ図である。It is a data figure of the participating subject table in 1st embodiment. 第一実施形態における関係テーブルのデータ図である。It is a data figure of the relationship table in 1st embodiment. 第一実施形態における部品レベル入力画面を示す図である。It is a figure which shows the component level input screen in 1st embodiment. 第一実施形態における部品レベルデータベースのテーブル関係図である。It is a table relation figure of the parts level database in a first embodiment. 第一実施形態におけるインタフェーステーブルのデータ図である。It is a data figure of the interface table in 1st embodiment. 第一実施形態におけるセキュリティ機能テーブルのデータ図である。It is a data figure of the security function table in 1st embodiment. 第一実施形態における部品レベルテーブルのデータ図である。It is a data figure of the component level table in 1st embodiment. 第一実施形態におけるクラウドベース設計情報入力画面を示す図である。It is a figure which shows the cloud base design information input screen in 1st embodiment. 第一実施形態におけるCBI情報データベースのテーブル関係図である。It is a table relation figure of the CBI information database in a first embodiment. 第一実施形態におけるCBIテーブルのデータ図である。It is a data figure of the CBI table in a first embodiment. 第一実施形態における利用サービステーブルのデータ図である。It is a data figure of the utilization service table in 1st embodiment. 第一実施形態におけるサービス関係テーブルのデータ図である。It is a data figure of the service relation table in 1st embodiment. 第一実施形態の合成レベル計算部のメインフローチャート図である。It is a main flowchart figure of the synthetic | combination level calculation part of 1st embodiment. 第一実施形態の合成レベル計算部のフローチャート例1を示す図である。It is a figure which shows the example 1 of a flowchart of the synthetic | combination level calculation part of 1st embodiment. 第一実施形態における合成レベルデータベースのテーブル関係図である。It is a table relationship figure of the synthetic | combination level database in 1st embodiment. 第一実施形態における評価結果テーブルのデータ図である。It is a data figure of the evaluation result table in 1st embodiment. 第一実施形態における合成レベルの表示画面を示す図である。It is a figure which shows the display screen of the synthetic | combination level in 1st embodiment. 第二実施形態における評価項目データベースのテーブル関係図である。It is a table relation figure of the evaluation item database in a second embodiment. 第二実施形態における演算テーブルのデータ図である。It is a data figure of the calculation table in 2nd embodiment. 第三実施形態における評価項目テーブルのデータ図である。It is a data figure of the evaluation item table in 3rd embodiment.

以下に本発明の実施形態について図面を用いて詳細に説明する。図4は、第一実施形態におけるセキュリティ評価システム1の全体ブロック図であり、図5は第一実施形態におけるセキュリティ評価システム1の機能ブロック図である。図4、5にて示すセキュリティ評価システム1は、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能とするコンピュータシステムである。   Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 4 is an overall block diagram of the security evaluation system 1 in the first embodiment, and FIG. 5 is a functional block diagram of the security evaluation system 1 in the first embodiment. The security evaluation system 1 shown in FIGS. 4 and 5 is a computer system that can efficiently and accurately evaluate the security of the entire system in a cloud-based design in which a system design is performed by combining a plurality of different types of cloud services.

セキュリティ評価システム1では、システム開発を開発業者等に発注する発注企業が、開発成果物であるシステムについて要求する要求セキュリティレベル(以下、要求レベル)と、該当システムに組み込まれるクラウドサービスの提供者(以下、CSP)が提供するクラウドサービスの保持セキュリティレベル(以下、部品レベル)と、システム開発業者(以下、CBIer)がクラウドベース設計時に入力する情報(サブシステムたるクラウドサービスの間の接続関係や情報資産等に関する情報)とを組み合わせて、対象とするシステム全体のセキュリティの合成レベルを計算し、該当合成レベルが上述の要求レベルを達成しているか判定することによりセキュリティ評価を行う。以下、図を用いつつ、セキュリティ評価システム1の実施形態を説明する。   In the security evaluation system 1, an ordering company that orders system development from a developer or the like requires a required security level (hereinafter referred to as a required level) for a system that is a development product, and a provider of a cloud service incorporated in the corresponding system ( Hereinafter, the security level (hereinafter referred to as the component level) of the cloud service provided by the CSP) and information input by the system developer (hereinafter referred to as the CBIer) at the time of cloud-based design (connection relationship and information between the cloud services as subsystems) The security evaluation is performed by calculating the security synthesis level of the entire target system in combination with the information on the asset etc. and determining whether the corresponding synthesis level has achieved the above-mentioned required level. Hereinafter, an embodiment of the security evaluation system 1 will be described with reference to the drawings.

−−−第一実施形態−−−
図4にセキュリティ評価システム1の全体ブロック図を示す。セキュリティ評価システム1は、セキュリティ評価のための評価項目を定義した評価項目データベース31と、発注企業21が所定の端末を介してアクセスする要求レベル入力部32と、そこで発注企業21側から入力された要求レベルを格納する要求レベルデータベース33と、CSP23が所定の端末を介してアクセスする部品レベル入力部34と、そこでCSP23側から入力された部品レベルを格納する部品レベルデータベース35と、CBIer22が所定の端末を介してアクセスするCBI情報入力部41と、そこでCBIer22側から入力されたCBI情報(クラウドサービス間の接続関係や情報資産の情報)を格納するCBI情報データベース42(構成データベース)と、システム全体のセキュリティレベルを計算する合成レベル計算部43と、計算された合成レベルを格納する合成レベルデータベース44と、計算された合成レベルを表示する合成レベル表示部45とから構成されている。このうち、要求レベル入力部32、部品レベル入力部34、CBI情報入力部41、および合成レベル表示部45は、セキュリティ評価システム1が記憶装置にて予め備える画面データを入力インタフェースとして出力装置にて表示させ、外部端末からの入力を受け付ける機能部となる。また、合成レベル計算部43、要求レベル入力部32、部品レベル入力部34、CBI情報入力部41、および合成レベル表示部45は、セキュリティ評価システム1がメモリ52や記憶装置53などに備えるプログラムを実行することで実装される機能と言える。
--- First embodiment ---
FIG. 4 shows an overall block diagram of the security evaluation system 1. The security evaluation system 1 includes an evaluation item database 31 that defines evaluation items for security evaluation, a request level input unit 32 that the ordering company 21 accesses via a predetermined terminal, and the ordering company 21 side inputs the request level input unit 32. A request level database 33 that stores a request level, a component level input unit 34 that the CSP 23 accesses via a predetermined terminal, a component level database 35 that stores a component level input from the CSP 23 side, and a CBIer 22 A CBI information input unit 41 accessed via a terminal, a CBI information database 42 (configuration database) for storing CBI information (information on connection between cloud services and information assets) input from the CBIer 22 side, and the entire system The security level of The formation level calculation unit 43, a mixing level database 44 that stores the calculated mixing level, and a mixing level display unit 45 for displaying the calculated mixing level. Among them, the request level input unit 32, the component level input unit 34, the CBI information input unit 41, and the composite level display unit 45 are screens that the security evaluation system 1 has in advance in the storage device as input interfaces at the output device. It is a functional unit that displays and accepts input from an external terminal. Further, the synthesis level calculation unit 43, the request level input unit 32, the component level input unit 34, the CBI information input unit 41, and the synthesis level display unit 45 are programs that the security evaluation system 1 has in the memory 52, the storage device 53, and the like. It can be said that it is a function implemented by execution.

なお、要求レベルデータベース33と部品レベルデータベース35は、共通の評価項目データベース31に基づいた構成となっている。よって合成レベル計算部43は、評価項目データベース31が規定するセキュリティ評価項目に従い、セキュリティ機能毎の合成レベルをセキュリティ評価項目別に計算することができる。   The request level database 33 and the part level database 35 are based on a common evaluation item database 31. Therefore, the synthesis level calculation unit 43 can calculate the synthesis level for each security function for each security evaluation item according to the security evaluation items defined by the evaluation item database 31.

なお、合成レベル表示部45は、図1ではCBIer22の端末からのアクセスを受け付ける形態について示したが、発注企業21あるいはCSP23の端末からのアクセスを受けて、セキュリティ評価結果の全部あるいは一部を提示する形態であっても良い。   In FIG. 1, the composite level display unit 45 shows a mode of accepting access from the terminal of the CBIer 22, but presents all or part of the security evaluation result upon receiving access from the terminal of the ordering company 21 or the CSP 23. The form to do may be sufficient.

続いて、セキュリティ評価システム1のハードウェア構成について説明する。セキュリティ評価システム1は、演算装置たるCPU51、メモリ52、記憶装置53、通信部54、電源部55、入力部56、および出力部57が、バス58で接続された構成をとる。CPU51は、中央演算処理装置であり、要求レベル入力部32、部品レベル入力部34、CBI情報入力部41、合成レベル計算部43、合成レベル表示部45の処理を行う。メモリ52は、CPU51が処理を行う際に利用する主記憶装置である。記憶装置53は、CPU51への入力データや出力データを保管するための補助記憶装置であり、評価項目データベース31、要求レベルデータベース33、部品レベルデータベース35、CBI情報データベース42、合成レベルデータベース44を格納する。通信部54は、外部ノードとの通信を行う通信装置であり、各種ネットワークと通信を行う。電源部55は、セキュリティ評価システム1に電源を供給する装置であり、電源コンセント等と接続される。入力部56は、操作者が入力するためのインタフェースであり、例えば、キーボード、タッチパネル、カードリーダ、音声入力装置などである。出力部57は、操作者にフィードバックを与えるためのインタフェースであり、例えば、画面表示、音声表示、印字などを行う出力装置である。   Next, the hardware configuration of the security evaluation system 1 will be described. The security evaluation system 1 has a configuration in which a CPU 51, which is an arithmetic device, a memory 52, a storage device 53, a communication unit 54, a power supply unit 55, an input unit 56, and an output unit 57 are connected by a bus 58. The CPU 51 is a central processing unit, and performs processing of a request level input unit 32, a component level input unit 34, a CBI information input unit 41, a synthesis level calculation unit 43, and a synthesis level display unit 45. The memory 52 is a main storage device used when the CPU 51 performs processing. The storage device 53 is an auxiliary storage device for storing input data and output data to the CPU 51, and stores an evaluation item database 31, a request level database 33, a component level database 35, a CBI information database 42, and a synthesis level database 44. To do. The communication unit 54 is a communication device that communicates with an external node, and communicates with various networks. The power supply unit 55 is a device that supplies power to the security evaluation system 1 and is connected to a power outlet or the like. The input unit 56 is an interface for an operator to input, and is, for example, a keyboard, a touch panel, a card reader, a voice input device, or the like. The output unit 57 is an interface for giving feedback to the operator. For example, the output unit 57 is an output device that performs screen display, audio display, printing, and the like.

なお、図5ではセキュリティ評価システム1が1台のみの構成を例示したが、その他にも、複数のコンピュータがネットワークを経由して接続され協働することでセキュリティ評価システム1を構成するものであっても良い。   In FIG. 5, the configuration of only one security evaluation system 1 is illustrated. However, in addition, the security evaluation system 1 is configured by a plurality of computers connected via a network and cooperating with each other. May be.

続いて、セキュリティ評価システム1が利用するデータベース類について説明する。まず評価項目データベース31のテーブル関係図を図6に示す。評価項目データベース31は、評価項目テーブル300と、評価レベルテーブル310から構成されている。評価項目テーブル300は、セキュリティ評価のための評価項目を体系的に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。評価レベルテーブル310は、評価項目ごとのセキュリティに関するレベルを詳細に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。   Next, databases used by the security evaluation system 1 will be described. First, a table relation diagram of the evaluation item database 31 is shown in FIG. The evaluation item database 31 includes an evaluation item table 300 and an evaluation level table 310. The evaluation item table 300 is a table for systematically defining evaluation items for security evaluation, and has a table structure with an evaluation item identifier as a primary key. The evaluation level table 310 is a table for defining in detail the level related to security for each evaluation item, and has a table structure with the evaluation item identifier as a primary key.

なお評価レベルテーブル310では、レベル0からレベル10までを定義できるような構造をもつが、第一実施形態は一例にすぎず、レベルの上限と下限、ピッチ幅は、その他の形式であっても良い。   Note that the evaluation level table 310 has a structure that can define levels 0 to 10, but the first embodiment is merely an example, and the upper and lower limits of the level and the pitch width may be in other formats. good.

図7を使って評価項目データベース31をさらに詳細に説明する。このうち評価項目テーブル300は、大分類301、中分類302、小分類303、評価項目識別子304、評価項目の説明305、最高レベル306、最低レベル307の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。主キーは評価項目識別子304であり、当該評価項目テーブル300内で一意に定まっている。   The evaluation item database 31 will be described in more detail with reference to FIG. Of these, the evaluation item table 300 includes a combination of each data of the major classification 301, the middle classification 302, the minor classification 303, the evaluation item identifier 304, the evaluation item description 305, the highest level 306, and the lowest level 307 as one column. It has a table structure composed of one or more columns. The primary key is the evaluation item identifier 304 and is uniquely determined in the evaluation item table 300.

一方、図8にて例示する評価レベルテーブル310は、評価項目識別子311、レベル0の説明312、レベル1の説明313、レベル2の説明314、レベル3の説明315、レベル4の説明316などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造をもつ。主キーは評価項目識別子311であり、本評価レベルテーブル310内で一意に定まっている。   On the other hand, the evaluation level table 310 illustrated in FIG. 8 includes an evaluation item identifier 311, level 0 description 312, level 1 description 313, level 2 description 314, level 3 description 315, level 4 description 316, and the like. It has a table structure composed of one or more columns with each data combination as one column. The primary key is an evaluation item identifier 311 and is uniquely determined in the evaluation level table 310.

なお図7に示した評価項目テーブル300と、それに対応した評価レベルテーブル310(図8)は一例である。評価項目として、発注企業等が自組織で使っているセキュリティ監査項目の一覧であっても良く、また、特定業界で標準的に参照されるセキュリティ基準を参考に作成した一覧であっても良い。   The evaluation item table 300 shown in FIG. 7 and the evaluation level table 310 (FIG. 8) corresponding to the evaluation item table 300 are examples. The evaluation item may be a list of security audit items used by the ordering company or the like in its own organization, or may be a list created with reference to security standards that are standardly referenced in a specific industry.

また、評価レベルテーブル310の構成例として、もっとも数が少ないレベルの集合が「0」と「1」だけからなる場合がある。この場合には、評価項目に対してそれを「持たない」か「持つ」のいずれかであることを意味する。   In addition, as an example of the configuration of the evaluation level table 310, there is a case where the set with the fewest levels consists of only “0” and “1”. In this case, it means that the evaluation item is “not possessed” or “have”.

つづいて図9から図19を使って、発注企業21がアクセスする要求レベル入力部32と、その入力結果を格納する要求レベルデータベース33について説明する。まず、図9を使って要求レベル入力部32の入力インタフェースについて示す。この場合、発注企業21の担当者は、図1でも示したような要求仕様策定202を終えた上で、所定の端末を介してセキュリティ評価システム1にアクセスし、セキュリティ評価システム1が返してきた画面401において、プロジェクト名をテキストボックスに入力し、「次へ」ボタンを押下したとする。セキュリティ評価システム1は画面402を上述の端末に返すため、これを端末で閲覧した上述の担当者は、要求仕様策定202を通じて明らかになった情報資産の一覧をテキストボックスに順次入力し、「次へ」ボタンを押下する。これを受けたセキュリティ評価システム1は画面403を上述の端末に返すため、これを端末で閲覧した上述の担当者は、関与者(関与システム含む)の一覧をテキストボックスに順次入力し、「次へ」ボタンを押下する。   Next, the request level input unit 32 accessed by the ordering company 21 and the request level database 33 for storing the input results will be described with reference to FIGS. First, the input interface of the request level input unit 32 will be described with reference to FIG. In this case, the person in charge of the ordering company 21 accesses the security evaluation system 1 via a predetermined terminal after completing the required specification formulation 202 as shown in FIG. 1, and the security evaluation system 1 returns. In the screen 401, it is assumed that the project name is entered in the text box and the “Next” button is pressed. Since the security evaluation system 1 returns the screen 402 to the above-described terminal, the above-mentioned person in charge who browses the screen 402 sequentially inputs a list of information assets revealed through the requirement specification formulation 202 into the text box, Press the “To” button. In response to this, the security evaluation system 1 returns the screen 403 to the above-described terminal, and the above-mentioned person in charge who browses the screen 403 sequentially inputs a list of the participants (including the participating systems) in the text box, Press the “To” button.

セキュリティ評価システム1は、発注企業21における端末との間で以上のウィザード処理を完了すると、画面410を通じて情報資産と関与者、関与システムとの関係と、情報資産の価値に応じて必要とする要求レベルの入力を受け付ける。   When the security evaluation system 1 completes the above wizard processing with the terminal in the ordering company 21, the request required according to the relationship between the information asset and the participant, the participation system, and the value of the information asset through the screen 410 Accept level input.

この画面410は、情報資産の一覧をツリー構造で表現するペイン411と、情報資産と関与者との関係をグラフ表記で入力し表現するペイン412と、個々の情報資産に対して、表形式で構造的に表現された評価項目の個々に関して要求レベルを入力するペイン413とから構成されている。なお、画面410において、ペイン413中の表の中の要求レベルのセル414が発注企業21の端末によってクリックあるいはタップされるたびに、レベルが1つずつ上がっていくインタフェースとなっている。こうして発注企業21の端末から要求レベル等の情報を受け付けたセキュリティ評価システム1は、該当情報を要求レベルデータベース33に格納することとなる。   This screen 410 has a pane 411 for representing a list of information assets in a tree structure, a pane 412 for representing and expressing the relationship between information assets and participants in a graph notation, and a tabular format for each information asset. A pane 413 for inputting a request level with respect to each evaluation item structurally expressed. The screen 410 is an interface in which the level increases by one each time the cell 414 of the required level in the table in the pane 413 is clicked or tapped by the terminal of the ordering company 21. In this way, the security evaluation system 1 that has received information such as the request level from the terminal of the ordering company 21 stores the corresponding information in the request level database 33.

図10を使って要求レベルデータベース33のテーブル関係図を説明する。要求レベルデータベース33は、プロジェクトテーブル500、情報資産テーブル510、要求レベルテーブル520、関与主体テーブル530、関係テーブル540から構成されている。プロジェクトテーブル500は、発注企業21によるプロジェクト、すなわち開発対象となるシステムの基本情報を入力するためのテーブルであり、プロジェクト識別子を主キーとする。情報資産テーブル510は、発注企業21が入力した情報資産の一覧を格納するためのテーブルであり、プロジェクト識別子を主キーとする。要求レベルテーブル520は、評価項目ごとの要求レベルを格納するためのテーブルであり、プロジェクト識別子と、情報資産の識別子と、評価項目識別子を主キーとする。なお、評価項目識別子は、評価レベルテーブル310に含まれる評価項目識別子を全て含む。関与主体テーブル530は、発注企業21が入力した関与者(関与システム含む)の一覧を格納するためのテーブルであり、プロジェクト識別子を主キーとする。関係テーブル540は、発注企業21が入力した、情報資産と関与者との関係を格納するためのテーブルであり、プロジェクト識別子と関係識別子を主キーとする。   A table relationship diagram of the request level database 33 will be described with reference to FIG. The request level database 33 includes a project table 500, an information asset table 510, a request level table 520, a participant table 530, and a relationship table 540. The project table 500 is a table for inputting basic information of a project by the ordering company 21, that is, a system to be developed, and has a project identifier as a primary key. The information asset table 510 is a table for storing a list of information assets input by the ordering company 21, and uses a project identifier as a primary key. The request level table 520 is a table for storing a request level for each evaluation item, and uses a project identifier, an information asset identifier, and an evaluation item identifier as main keys. The evaluation item identifier includes all evaluation item identifiers included in the evaluation level table 310. The participating entity table 530 is a table for storing a list of participants (including participating systems) input by the ordering company 21, and uses a project identifier as a primary key. The relationship table 540 is a table for storing the relationship between the information asset and the participant input by the ordering company 21, and uses the project identifier and the relationship identifier as a main key.

図11〜14を使って要求レベルデータベース33における各テーブルのデータ構成例を説明する。このうち情報資産テーブル510は、プロジェクト識別子511、情報資産の数512、情報資産1の識別子513、情報資産1の説明514、情報資産2の識別子515、情報資産2の説明516などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。情報資産テーブル510の主キーは、プロジェクト識別子511であり、情報資産テーブル510内で一意の値を持つ。   A data configuration example of each table in the request level database 33 will be described with reference to FIGS. Among them, the information asset table 510 includes information such as the project identifier 511, the number of information assets 512, the information asset 1 identifier 513, the information asset 1 description 514, the information asset 2 identifier 515, and the information asset 2 description 516. It has a table structure composed of one or more columns, where the combination is one column. The primary key of the information asset table 510 is a project identifier 511 and has a unique value in the information asset table 510.

また、要求レベルテーブル520は、プロジェクト識別子521、情報資産の識別子522、評価項目識別子523、要求レベル524の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。要求レベルテーブル520の主キーは、プロジェクト識別子521、情報資産の識別子522、評価項目識別し523であり、これらの主キーは、要求レベルテーブル520内で一意の値を持つ。   The request level table 520 has a table structure composed of one or more columns, each of which includes a combination of data of the project identifier 521, information asset identifier 522, evaluation item identifier 523, and request level 524. Have. The primary keys of the request level table 520 are a project identifier 521, an information asset identifier 522, and an evaluation item identifier 523, and these primary keys have unique values in the request level table 520.

関与主体テーブル530は、プロジェクト識別子531、関与主体の数532、関与主体1の識別子533、関与主体1の説明534、関与主体2の識別子535、関与主体2の説明536などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。関与主体テーブル530の主キーは、プロジェクト識別子531であり、この主キーは、関与主体テーブル530内で一意の値を持つ。   The participating entity table 530 includes combinations of data such as project identifier 531, number of participating entities 532, participating entity 1 identifier 533, participating entity 1 description 534, participating entity 2 identifier 535, and participating entity 2 description 536. One table has a table structure composed of one or more columns. The primary key of the participant table 530 is a project identifier 531, and this primary key has a unique value in the participant table 530.

また、関係テーブル540は、プロジェクト識別子541、関与識別子542、関係元識別子543、関係先識別子544、関係の説明545の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。関係テーブル540の主キーは、プロジェクト識別子541、関与識別子542であり、これらの主キーは、関係テーブル540内で一意の値を持つ。   The relationship table 540 is composed of one or more columns, each of which includes a combination of the data of the project identifier 541, the involvement identifier 542, the relationship source identifier 543, the relationship destination identifier 544, and the relationship description 545. Has a table structure. The primary keys of the relationship table 540 are a project identifier 541 and a participation identifier 542, and these primary keys have unique values in the relationship table 540.

以上述べてきたことをまとめると、発注企業21は端末を介してセキュリティ評価システム1における要求レベル入力部32にアクセスして、要求レベルを入力し、一方、セキュリティ評価システム1の要求レベル入力部32は発注企業21側からの入力結果を要求レベルデータベース33に保存する。   In summary, the ordering company 21 accesses the request level input unit 32 in the security evaluation system 1 via the terminal and inputs the request level, while the request level input unit 32 of the security evaluation system 1 inputs the request level. Stores the input result from the ordering company 21 in the request level database 33.

次に、CSP23がクラウドサービスの部品レベルを入力するための画面インタフェースと、部品レベルデータベース35の構造を、図15から図17を使って説明する。まず図15を使ってCSP23が部品レベルを入力するための部品レベル入力部34のインタフェースについて説明する。この場合、CSP23の担当者は、所定の端末を介してセキュリティ評価システム1にアクセスし、セキュリティ評価システム1から返信されてくる画面601を閲覧する。担当者はこの画面601において、クラウドサービス名をテキストボックスに入力し、「次へ」ボタンを押下する。   Next, the screen interface for the CSP 23 to input the component level of the cloud service and the structure of the component level database 35 will be described with reference to FIGS. First, the interface of the component level input unit 34 for the CSP 23 to input the component level will be described with reference to FIG. In this case, the person in charge of the CSP 23 accesses the security evaluation system 1 via a predetermined terminal and views the screen 601 returned from the security evaluation system 1. The person in charge enters the cloud service name in the text box on this screen 601 and presses the “Next” button.

これを受けたセキュリティ評価システム1は、画面602を上述の端末に返すこととなる。CSP23の端末は画面602を表示させ、上述の担当者に閲覧させる。担当者はこの画面602にて、クラウドサービスが備えるインタフェースあるいはAPI(Application Programing Interface)のラジオボックスにチェックをつけ、「次へ」ボタンを押下する。一方、これを受けたセキュリティ評価システム1は画面603を上述の端末に返すこととなる。CSP23の端末は画面603を表示させ、上述の担当者に閲覧させる。担当者はこの画面603にて、クラウドサービスが備えるセキュリティ機能の一覧をテキストボックスに入力し、「次へ」ボタンを押下する。   In response to this, the security evaluation system 1 returns the screen 602 to the above-described terminal. The terminal of the CSP 23 displays the screen 602 and allows the above-mentioned person in charge to view it. The person in charge checks the interface or API (Application Programming Interface) radio box provided in the cloud service on this screen 602, and presses the “Next” button. On the other hand, the security evaluation system 1 receiving this returns the screen 603 to the above-described terminal. The terminal of the CSP 23 displays the screen 603 and allows the above-mentioned person in charge to view it. On this screen 603, the person in charge inputs a list of security functions provided in the cloud service in the text box, and presses the “Next” button.

セキュリティ評価システム1は、CSP23の端末からの、以上のウィザード形式の画面入力を一通り受け付けると、画面610を該当端末に返す。CSP23の端末は画面610を表示して担当者に閲覧させる。担当者は、この画面610にてセキュリティ機能が個々にもつ部品レベルを入力することとなる。なお、画面610は、セキュリティ機能の一覧をツリー型に表示するペイン611と、セキュリティ機能に対する評価項目ごとに部品レベルを入力するペイン612とから構成されている。担当者が部品レベルを入力するペイン612では、評価項目ごとに部品レベルを表形式で入力できるようになっており、担当者が端末を介して表中のセル613をクリックあるいはタップするたびに、レベルを1つずつアップさせることができる。   The security evaluation system 1 returns the screen 610 to the corresponding terminal when the wizard-type screen input from the terminal of the CSP 23 is accepted. The terminal of the CSP 23 displays the screen 610 and allows the person in charge to view it. The person in charge inputs the component level of each security function on this screen 610. The screen 610 includes a pane 611 that displays a list of security functions in a tree shape, and a pane 612 that inputs a component level for each evaluation item for the security functions. In the pane 612 in which the person in charge inputs the part level, the part level can be input in a tabular form for each evaluation item, and whenever the person in charge clicks or taps the cell 613 in the table via the terminal, You can increase the level one by one.

CSP23の端末からの部品レベル入力部34での入力が完了すると、セキュリティ評価システム1における部品レベル入力部34は、これまで受け付けた入力内容を図16に示すような部品レベルデータベース35に格納する。部品レベルデータベース35は、インタフェーステーブル700、サービステーブル710、セキュリティ機能テーブル720、部品レベルテーブル730からなる。   When the input at the component level input unit 34 from the terminal of the CSP 23 is completed, the component level input unit 34 in the security evaluation system 1 stores the input contents received so far in the component level database 35 as shown in FIG. The component level database 35 includes an interface table 700, a service table 710, a security function table 720, and a component level table 730.

このうちインタフェーステーブル700は、クラウドサービスが備えるサービス間接続のインタフェースの種類を格納するためのテーブルであり、インタフェース識別子を主キーとする。サービステーブル710は、CSP23が入力するクラウドサービスの概要を格納するためのテーブルであり、サービス識別子を主キーとする。セキュリティ機能テーブル720は、クラウドサービスが備えるセキュリティ機能の一覧を格納するためのテーブルであり、サービス識別子を主キーとする。部品レベルテーブル730は、セキュリティ機能がもつ評価項目ごとの要求レベルを格納するためのテーブルであり、サービス識別子とセキュリティ機能の識別子と評価項目識別子とを主キーとする。なお、前記評価項目識別子として、評価レベルテーブル310の評価項目識別子の全てを含む。   Of these, the interface table 700 is a table for storing types of interfaces for inter-service connections provided in the cloud service, and uses an interface identifier as a primary key. The service table 710 is a table for storing an outline of the cloud service input by the CSP 23, and uses a service identifier as a primary key. The security function table 720 is a table for storing a list of security functions provided in the cloud service, and uses a service identifier as a primary key. The component level table 730 is a table for storing a request level for each evaluation item of the security function, and uses a service identifier, a security function identifier, and an evaluation item identifier as main keys. The evaluation item identifier includes all of the evaluation item identifiers in the evaluation level table 310.

ここで、サービステーブル710においてインタフェースの識別子の上限を30個としているが、その他の上限値でもかまわない。さらにセキュリティ機能テーブル720においてセキュリティ機能の識別子の上限を30個としているが、その他の上限値であってもかまわない。   Here, the upper limit of the interface identifiers is 30 in the service table 710, but other upper limit values may be used. Further, although the upper limit of 30 security function identifiers is set in the security function table 720, other upper limit values may be used.

続いて図17〜19を使って部品レベルデータベース35における各テーブルのデータ構成例を説明する。このうちインタフェーステーブル700は、インタフェース識別子701、インタフェースの説明702の各データの組合せを一つの列とする、1つ以上の列からなるテーブル構造を持つ。インタフェーステーブル700の主キーは、インタフェース識別子701であり、この主キーは、インタフェーステーブル700内で一意の値を持つ。   Next, a data configuration example of each table in the component level database 35 will be described with reference to FIGS. Among these, the interface table 700 has a table structure composed of one or more columns in which a combination of each data of the interface identifier 701 and the interface description 702 is one column. The primary key of the interface table 700 is an interface identifier 701, and this primary key has a unique value in the interface table 700.

また、セキュリティ機能テーブル720は、サービス識別子721、セキュリティ機能の数722、セキュリティ機能1の識別子723、セキュリティ機能1の説明724、セキュリティ機能2の識別子725、セキュリティ機能2の説明726などの各データの組合せを一つの列とする、1つ以上の列からなるテーブル構造を持つ。セキュリティ機能テーブル720の主キーは、サービス識別子721であり、この主キーは、セキュリティ機能テーブル720内で一意の値を持つ。   The security function table 720 includes a service identifier 721, a security function number 722, a security function 1 identifier 723, a security function 1 description 724, a security function 2 identifier 725, a security function 2 description 726, and the like. It has a table structure consisting of one or more columns, where the combination is one column. The primary key of the security function table 720 is a service identifier 721, and this primary key has a unique value in the security function table 720.

また、部品テーブル730は、サービス識別子731、セキュリティ機能の識別子732、評価項目識別子733、部品レベル734の各データの組合せを一つの列とする、1つ以上の列からなるテーブル構造を持つ。部品レベルテーブル730の主キーは、サービス識別子731、セキュリティ機能の識別子732、評価項目識別子733であり、これらの主キーは、部品レベルテーブル730内で一意の値を持つ。   The component table 730 has a table structure including one or more columns, each of which includes a combination of data of the service identifier 731, the security function identifier 732, the evaluation item identifier 733, and the component level 734. The main keys of the component level table 730 are a service identifier 731, a security function identifier 732, and an evaluation item identifier 733, and these main keys have unique values in the component level table 730.

以上述べてきたことをまとめると、CSP23の担当者は、端末を用いてセキュリティ評価システム1にアクセスし、提供するクラウドサービスのセキュリティに関する部品レベルを部品レベル入力部34を通じて入力する。一方、セキュリティ評価システム1の部品レベル入力部34は、CSP23の端末から入力された情報を部品レベルデータベース35に格納する。   In summary, the person in charge of the CSP 23 uses the terminal to access the security evaluation system 1 and inputs the component level related to the security of the provided cloud service through the component level input unit 34. On the other hand, the component level input unit 34 of the security evaluation system 1 stores information input from the terminal of the CSP 23 in the component level database 35.

これまで述べてきた、発注企業21の端末からの入力内容で構成した要求レベルデータベース33と、CSP23の端末からの入力内容で構成した部品レベルデータベース35とを用い、CBIer22がクラウドベース設計を行うこととなる。図20から図29を使って、このクラウドベース設計における画面インタフェース、データ図およびフローチャート図を説明する。   The CBIer 22 performs cloud-based design using the request level database 33 configured with the input contents from the terminal of the ordering company 21 and the parts level database 35 configured with the input contents from the terminal of the CSP 23 as described above. It becomes. The screen interface, data diagram, and flowchart diagram in this cloud-based design will be described with reference to FIGS.

まず図20を使って、CBIer22の端末がアクセスするセキュリティ評価システム1における、CBI情報入力部41の入力インタフェースについて説明する。図20にて示す画面801は、要求レベルデータベース33に格納されているプロジェクト一覧を表示する画面である。この画面801を所定端末で閲覧したCBIer22の担当者は、担当するプロジェクトのラジオボタンをチェックし、「次へ」ボタンを押下する。これを受けたセキュリティ評価システム1は、画面810を該当端末に返す。なお、画面801にて「詳細確認」ボタンが押下されると、セキュリティ評価システム1は関与主体と情報資産の一覧とそれらの関係を示す要求レベル入力部32の画面410(図9参照)を表示する。   First, the input interface of the CBI information input unit 41 in the security evaluation system 1 accessed by the terminal of the CBIer 22 will be described with reference to FIG. A screen 801 shown in FIG. 20 is a screen for displaying a project list stored in the request level database 33. The person in charge of CBIer 22 who has viewed this screen 801 on a predetermined terminal checks the radio button of the project he is in charge of and presses the “Next” button. Upon receiving this, the security evaluation system 1 returns the screen 810 to the corresponding terminal. When the “detail confirmation” button is pressed on the screen 801, the security evaluation system 1 displays a screen 410 (see FIG. 9) of the request level input unit 32 showing a list of participants and information assets and their relationship. To do.

画面810を受けたCBIer22の端末は、これを表示して上述の担当者に閲覧させる。CBIer22の担当者は、この画面810を参照してクラウドベース設計の情報を入力することとなる。図20で例示する画面810は、情報資産の一覧をツリー形式に表示するペイン811と、関与主体と利用するクラウドサービスの一覧とそれらの関係を入力し図示するペイン812と、クラウドサービスの各々について情報資産に対する処理内容を入力するテーブル構造を持つペイン813とから構成されている。   Upon receiving the screen 810, the terminal of the CBIer 22 displays it and allows the above-mentioned person in charge to browse it. The person in charge of the CBIer 22 refers to this screen 810 and inputs information on cloud-based design. A screen 810 illustrated in FIG. 20 includes a pane 811 for displaying a list of information assets in a tree format, a pane 812 for inputting and illustrating a list of participating parties and cloud services to be used and their relationships, and each of the cloud services. The pane 813 has a table structure for inputting processing contents for information assets.

CBIer22の担当者は、画面810のペイン812上でクラウドベース設計を行う際、端末からの入力動作により、画面810上部の「クラウドサービス追加」ボタンを押下して、部品レベルデータベース35に格納されたクラウドサービスの一覧から適切なクラウドサービスを追加する。さらにCBIer22の担当者は、端末からの入力動作により、ペイン813においてテーブル中のセル814をクリックあるいはタップして、サービステーブル710に格納されているインタフェースの中から利用するインタフェースを選択する。またCBIer22の担当者は、端末からの入力動作により、ペイン813においてテーブル中のセル815をクリックあるいはタップして、情報資産テーブル510に格納されている情報資産の一覧の中から前処理する情報資産を選択する。さらにCBIer22の担当者は、端末からの入力動作により、ペイン813においてテーブル中のセル816をクリックあるいはタップして、情報資産テーブル510に格納されている情報資産の一覧の中から蓄積する情報資産を選択する。以下、ペイン813中の後処理セルは上述した前処理セルと同様であり、ペイン813中の出力セルは上述の入力セルと同様である。   When the person in charge of CBIer 22 performs the cloud-based design on the pane 812 of the screen 810, the “Cloud service addition” button at the top of the screen 810 is pressed by the input operation from the terminal and stored in the part level database 35. Add an appropriate cloud service from the list of cloud services. Further, the person in charge of the CBIer 22 clicks or taps a cell 814 in the table in the pane 813 by an input operation from the terminal, and selects an interface to be used from the interfaces stored in the service table 710. In addition, the person in charge of the CBIer 22 clicks or taps a cell 815 in the table in the pane 813 by an input operation from the terminal, and information assets to be preprocessed from the list of information assets stored in the information asset table 510 are displayed. Select. Further, the person in charge of the CBIer 22 clicks or taps a cell 816 in the table in the pane 813 by an input operation from the terminal, and selects an information asset to be accumulated from the list of information assets stored in the information asset table 510. select. Hereinafter, the post-processing cell in the pane 813 is the same as the above-described pre-processing cell, and the output cell in the pane 813 is the same as the above-described input cell.

以上の処理がすべて完了すると、CBIer22の担当者は画面810にて「完了」ボタンを押下する。CBIer22の端末から「完了」ボタンの押下事象を受けるセキュリティ評価システム1は、CBI情報入力部41が受け付けた上述の各種情報をCBI情報データベース42に保存する。   When all the above processes are completed, the person in charge of CBIer 22 presses the “Done” button on the screen 810. The security evaluation system 1 that receives the event of pressing the “complete” button from the terminal of the CBIer 22 stores the above-described various information received by the CBI information input unit 41 in the CBI information database 42.

つぎに図21を使ってCBI情報データベース41のテーブル関係図を説明する。CBI情報データベース41は、評価テーブル900、CBIテーブル910、利用サービステーブル920、サービス関係テーブル930から構成されている。このうち評価テーブル900は、セキュリティ評価の基本情報を入力するためのテーブルであり、評価識別子を主キーに持つ。CBIテーブル910は、評価対象とするシステムが持つクラウドサービスの一覧を格納するためのテーブルであり、評価識別子、プロジェクト識別子とを主キーに持つ。利用サービステーブル920は、各クラウドサービスで使うインタフェースと処理する情報資産の一覧を格納するためのテーブルであり、評価識別子、プロジェクト識別子、サービス識別子を主キーに持つ。利用サービステーブル920に格納する情報資産は、情報資産テーブル510中の情報資産の識別子から選択する。利用サービステーブル920に格納するインタフェースは、サービステーブル710中のインタフェース識別子から選択する。   Next, a table relation diagram of the CBI information database 41 will be described with reference to FIG. The CBI information database 41 includes an evaluation table 900, a CBI table 910, a use service table 920, and a service relation table 930. Among them, the evaluation table 900 is a table for inputting basic information of security evaluation, and has an evaluation identifier as a primary key. The CBI table 910 is a table for storing a list of cloud services possessed by the system to be evaluated, and has an evaluation identifier and a project identifier as main keys. The use service table 920 is a table for storing a list of interfaces used in each cloud service and information assets to be processed, and has an evaluation identifier, a project identifier, and a service identifier as primary keys. The information asset stored in the usage service table 920 is selected from the identifiers of the information asset in the information asset table 510. The interface stored in the use service table 920 is selected from the interface identifiers in the service table 710.

さらに図22〜24を使って、CBI情報データベース42が含むテーブルのデータ構造例を説明する。このうちCBIテーブル910は、評価識別子911、プロジェクト識別子912、サービスの数913、サービス1の識別子914、サービス2の識別子915などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。CBIテーブル910は、評価識別子911、プロジェクト識別子912を主キーにもち、これらの主キーは、CBIテーブル910内で一意の値を持つ。   Furthermore, the data structure example of the table which the CBI information database 42 contains is demonstrated using FIGS. Among them, the CBI table 910 includes a combination of data such as an evaluation identifier 911, a project identifier 912, a service number 913, a service 1 identifier 914, and a service 2 identifier 915 as one column. Has a structured table structure. The CBI table 910 has an evaluation identifier 911 and a project identifier 912 as primary keys, and these primary keys have unique values in the CBI table 910.

利用サービステーブル920は、評価識別子921、プロジェクト識別子922、サービス識別子923、入力インタフェース924、前処理する情報資産1(925)、蓄積する情報資産1(926)、後処理する情報資産1(927)、出力インタフェース928などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。利用サービステーブル920の主キーは、評価識別子921、プロジェクト識別子922、サービス識別子923であり、これらの主キーは、利用サービステーブル920内で一意の値を持つ。   The usage service table 920 includes an evaluation identifier 921, a project identifier 922, a service identifier 923, an input interface 924, information assets 1 (925) to be preprocessed, information assets 1 (926) to be stored, and information assets 1 (927) to be postprocessed. The output interface 928 has a table structure composed of one or more columns, each of which is a combination of data. The primary keys of the usage service table 920 are an evaluation identifier 921, a project identifier 922, and a service identifier 923, and these primary keys have unique values within the usage service table 920.

サービス関係テーブル930は、評価識別子931、プロジェクト識別子932、関与識別子933、関係元識別子934、関係先識別子935、関係の説明936の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。サービス関係テーブル930の主キーは、評価識別子931、プロジェクト識別子932、関与識別子933であり、これらの主キーは、サービス関係テーブル930内で一意の値を持つ。   The service relation table 930 is composed of one or more columns in which each combination of the evaluation identifier 931, the project identifier 932, the participation identifier 933, the relation source identifier 934, the relation destination identifier 935, and the relation explanation 936 is one column. Has a structured table structure. The primary keys of the service relationship table 930 are an evaluation identifier 931, a project identifier 932, and a participation identifier 933. These primary keys have unique values in the service relationship table 930.

以下、第一実施形態におけるセキュリティ評価方法の実際手順について図に基づき説明する。以下で説明するセキュリティ評価方法に対応する各種動作は、セキュリティ評価システム1がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。   Hereinafter, the actual procedure of the security evaluation method in the first embodiment will be described with reference to the drawings. Various operations corresponding to the security evaluation method described below are realized by a program that the security evaluation system 1 reads into a memory or the like and executes. And this program is comprised from the code | cord | chord for performing the various operation | movement demonstrated below.

ここでは、これまで述べてきた、要求レベルデータベース33、部品レベルデータベース35、CBI情報データベース42を使って、システム全体の合成レベルを計算するフローチャートについて、図25および図26を用いて説明することとする。この場合、セキュリティ評価システム1における合成レベル計算部43は、CBIテーブル910に情報が格納されたクラウドサービスに関し、各クラウドサービスのセキュリティ機能テーブル720を参照し、セキュリティ機能の数を読み出す(ステップ1001)。   Here, a flowchart for calculating the synthesis level of the entire system using the request level database 33, the component level database 35, and the CBI information database 42 described so far will be described with reference to FIG. 25 and FIG. To do. In this case, the composition level calculation unit 43 in the security evaluation system 1 refers to the security function table 720 of each cloud service regarding the cloud service whose information is stored in the CBI table 910, and reads the number of security functions (step 1001). .

続いて合成レベル計算部43は、上述の各クラウドサービスの部品レベルテーブル730を読み出し、合成した部品レベルの値として、セキュリティ機能の数だけMAX計算する(ステップ1002、ステップ1003、ステップ1004)。   Subsequently, the combination level calculation unit 43 reads the above-described component level table 730 of each cloud service, and performs MAX calculation for the number of security functions as the combined component level value (steps 1002, 1003, and 1004).

次に合成レベル計算部43は、情報資産テーブル510を参照し、情報資産の数を読み出す(ステップ1005)。続くステップ1007からステップ1012は、情報資産の数だけ繰り返すこととする(ステップ1006、ステップ1013)。また、続くステップ1008からステップ1011は、評価項目テーブル300の評価項目識別子の数だけ繰り返すこととする(ステップ1007、ステップ1012)。   Next, the composite level calculation unit 43 reads the number of information assets with reference to the information asset table 510 (step 1005). The subsequent steps 1007 to 1012 are repeated by the number of information assets (step 1006 and step 1013). The subsequent steps 1008 to 1011 are repeated by the number of evaluation item identifiers in the evaluation item table 300 (step 1007 and step 1012).

こうした合成レベル計算部43は、上述のステップ1003で求めた、合成された部品レベルの値をメモリ領域に持つ(ステップ1008)。また、合成レベル計算部43は、クラウドサービス間のサービス間接続に応じて合成レベルを計算する(ステップ1009)。本処理は、続く図26の説明の際に詳しく述べる。   The composite level calculation unit 43 has the composite component level value obtained in step 1003 described above in the memory area (step 1008). Further, the composition level calculation unit 43 calculates the composition level according to the connection between services between cloud services (step 1009). This process will be described in detail in the following description of FIG.

次に、合成レベル計算部43は、上述のステップ1009で求めた合成レベルと、要求レベルテーブル520に格納された要求レベルとを比較し、合成レベルが要求レベルを超えているかどうかを判定する(ステップ1010)。また、合成レベル計算部43は、ステップ1010で得た判定結果を合成レベルデータベース44に保存する。   Next, the synthesis level calculation unit 43 compares the synthesis level obtained in step 1009 described above with the request level stored in the request level table 520 and determines whether the synthesis level exceeds the request level ( Step 1010). Further, the synthesis level calculation unit 43 stores the determination result obtained in step 1010 in the synthesis level database 44.

ここで図26を使って、上述のステップ1009における合成レベル計算のフローチャートを詳しく説明する。この場合、合成レベル計算部43は、サービス関係テーブル930を参照し、システムを構成するクラウドサービスの間の接続関係を、直列と並列に分解する(ステップ1101)。合成レベル計算部43は、サービスの始点から終点まで、続くステップ1103からステップ1105を繰り返す(ステップ1102、ステップ1106)。   Here, the flowchart of the synthesis level calculation in step 1009 will be described in detail with reference to FIG. In this case, the synthesis level calculation unit 43 refers to the service relationship table 930 and decomposes the connection relationship between the cloud services constituting the system in series and in parallel (step 1101). The synthesis level calculation unit 43 repeats the subsequent steps 1103 to 1105 from the start point to the end point of the service (steps 1102 and 1106).

続いて合成レベル計算部43は、接続関係にある次のサービスとの接続が直列であるか並列であるかを判定する(ステップ1103)。この判定の結果、サービス間の接続が直列であるならば(1103:直列)、合成レベル計算部43は、2つのクラウドサービスの合成レベルをMAX計算により求める(ステップ1104)。他方、ステップ1103の判定の結果、サービス間の接続が並列であるならば(1103:並列)、合成レベル計算部43は、2つのクラウドサービスの合成レベルをMIN計算により求める(ステップ1105)。こうして合成レベル計算部43は、システム全体の合成レベルの計算を完了する。   Subsequently, the composition level calculation unit 43 determines whether the connection with the next service in the connection relationship is serial or parallel (step 1103). As a result of this determination, if the connection between services is serial (1103: serial), the composite level calculation unit 43 obtains the composite level of the two cloud services by MAX calculation (step 1104). On the other hand, as a result of the determination in step 1103, if the connection between services is parallel (1103: parallel), the composite level calculation unit 43 obtains the composite level of the two cloud services by MIN calculation (step 1105). In this way, the synthesis level calculation unit 43 completes the calculation of the synthesis level of the entire system.

なお、図26で例示したフロー例の他にも、サービス間の接続が直列である際の合成レベルの計算を他のアルゴリズムで求める例も想定できる。例えば、合成レベル計算部43は、ステップ1103の判定の結果、サービス間の接続が直列であった場合(1103:直列)、2つのクラウドサービスの合成レベルを合算することにより求める(ステップ1104)。具体的には、第1のクラウドサービスでのデータ暗号化の後、これと直列する第2のクラウドサービスにて、第1のクラウドサービスで既に暗号化されたデータが更に強固な暗号化アルゴリズムで暗号化される場合、当然ながらセキュリティ強度が向上する形態などを想定できる。   In addition to the flow example illustrated in FIG. 26, an example in which the calculation of the synthesis level when the connection between services is in series is obtained by another algorithm can be assumed. For example, if the result of determination in step 1103 is that the connection between services is in series (1103: series), the combination level calculation unit 43 calculates the combination level of the two cloud services (step 1104). Specifically, after data encryption in the first cloud service, data already encrypted in the first cloud service is encrypted with a stronger encryption algorithm in the second cloud service in series therewith. In the case of encryption, it is naturally possible to assume a form in which the security strength is improved.

つぎに図27と図28を使って、合成レベル計算部43が求めた合成レベルを格納する合成レベルデータベース44について説明する。図27に示すように、合成レベルデータベース44は、評価結果テーブル1200を備える。この評価結果テーブル1200は、評価識別子、プロジェクト識別子、情報資産の識別子、評価項目識別子を主キーとし、合成レベルおよび判定結果を格納する。なお、評価結果テーブル1200はCBIテーブル910と共通のプロジェクト識別子をもち、さらに評価結果テーブル1200は要求レベルテーブル520と共通の評価項目識別子を持つ。   Next, the synthesis level database 44 that stores the synthesis level obtained by the synthesis level calculation unit 43 will be described with reference to FIGS. 27 and 28. As shown in FIG. 27, the synthesis level database 44 includes an evaluation result table 1200. The evaluation result table 1200 stores the synthesis level and the determination result using the evaluation identifier, project identifier, information asset identifier, and evaluation item identifier as main keys. The evaluation result table 1200 has a common project identifier with the CBI table 910, and the evaluation result table 1200 has an evaluation item identifier common with the request level table 520.

また図28にて示すように、評価結果レベルテーブル1200は、評価識別子1201、プロジェクト識別子1202、情報資産の識別子1203、評価項目識別子1204、合成レベル1205、判定結果1206の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。評価結果テーブル1200の主キーは、評価識別子1201、プロジェクト識別子1202、情報資産の識別子1203、評価項目識別子1204であり、これらの主キーは、評価結果テーブル1200内で一意の値を持つ。   As shown in FIG. 28, the evaluation result level table 1200 includes an evaluation identifier 1201, a project identifier 1202, an information asset identifier 1203, an evaluation item identifier 1204, a combination level 1205, and a determination result 1206. It has a table structure composed of one or more columns as columns. The primary keys of the evaluation result table 1200 are an evaluation identifier 1201, a project identifier 1202, an information asset identifier 1203, and an evaluation item identifier 1204. These primary keys have unique values in the evaluation result table 1200.

続いて図29を使って、CBIer22の端末がアクセスする合成レベル表示部45について説明する。セキュリティ評価システム1における合成レベル表示部45は、アクセスしてきたCBIer22の端末に対し、画面1301にて総合レポートを表示する。この総合レポートは、情報資産ごとに要求レベルを満たす“OK”あるいは満たさない“NG”であるかを表示する。この画面1301を端末にて閲覧したCBIer22は、当該画面1301にて「詳細」ボタンを押下して、詳細な結果レポートを参照することとなる。   Subsequently, the composite level display unit 45 accessed by the terminal of the CBIer 22 will be described with reference to FIG. The composite level display unit 45 in the security evaluation system 1 displays a comprehensive report on the screen 1301 for the accessed CBIer 22 terminal. This comprehensive report indicates whether each information asset is “OK” that satisfies the required level or “NG” that does not satisfy it. The CBIer 22 viewing this screen 1301 on the terminal presses the “detail” button on the screen 1301 to refer to the detailed result report.

この場合、セキュリティ評価システム1の合成レベル表示部45は、画面1310をCBIer22の端末に返す。図29にて示す画面1310は、詳細な結果レポートを図示した一例である。   In this case, the composite level display unit 45 of the security evaluation system 1 returns the screen 1310 to the terminal of the CBIer 22. A screen 1310 illustrated in FIG. 29 is an example illustrating a detailed result report.

画面1310は、情報資産の一覧をツリー構造で表示するペイン1311と、関与主体とクラウドサービスの一覧とそれらの接続を図示するペイン1312と、セキュリティの評価項目ごとに要求レベルを満たすのか満たさないのかをテーブル構造で表示するペイン1313からなる。CBIer22は、端末からの入力動作により、ペイン1311にて情報資産を選択し、ペイン1312上で前記情報資産のデータフローおよびデータストックを確認しつつ、ペイン1313上でシステム全体の合成レベルが要求レベルを超えるかどうかを確認できる。   The screen 1310 includes a pane 1311 that displays a list of information assets in a tree structure, a pane 1312 that illustrates a list of participants and cloud services and their connections, and whether or not the required level is satisfied for each security evaluation item. Is displayed in a table 1313. The CBIer 22 selects an information asset in the pane 1311 by an input operation from the terminal, confirms the data flow and data stock of the information asset on the pane 1312, and the composite level of the entire system on the pane 1313 is the requested level. Can be confirmed.

以上述べてきたセキュリティ評価支システム1によれば、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価することができる。   According to the security evaluation support system 1 described above, the security of the entire system can be efficiently and accurately evaluated in a cloud-based design in which a system design is performed by combining a plurality of different types of cloud services.

−−−第二実施形態−−
次に、セキュリティ評価システム1が、部品レベルのセキュリティ評価項目別の合成処理を行う演算式を規定した演算テーブルを備える場合の形態について説明する。この演算テーブルは、セキュリティ評価項目毎に、クラウドサービス間の接続関係別に適用すべき、部品レベルのセキュリティ評価項目別の合成処理を行う演算式を規定したテーブルとなる。
--- Second embodiment-
Next, a description will be given of a case in which the security evaluation system 1 includes a calculation table that defines a calculation expression for performing a composition process for each security evaluation item at the component level. This calculation table is a table that defines a calculation formula for performing a synthesis process for each security evaluation item at the component level, which should be applied for each connection relationship between cloud services for each security evaluation item.

まず、図30を用いて第二実施形態における評価項目データベース31のテーブル関係について説明する。この実施形態における評価項目データベース31は、評価項目テーブル300と、評価レベルテーブル310と、演算テーブル2200から構成されている。上述の第一実施形態と同様に、評価項目テーブル300は、セキュリティ評価のための評価項目を体系的に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。また、評価レベルテーブル310は、評価項目ごとのセキュリティに関するレベルを詳細に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。一方、演算テーブル2200は、評価項目ごとの部品レベル合成に必要な演算処理を詳細に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。   First, the table relationship of the evaluation item database 31 in the second embodiment will be described with reference to FIG. The evaluation item database 31 in this embodiment includes an evaluation item table 300, an evaluation level table 310, and a calculation table 2200. Similar to the first embodiment described above, the evaluation item table 300 is a table for systematically defining evaluation items for security evaluation, and has a table structure with an evaluation item identifier as a primary key. The evaluation level table 310 is a table for defining in detail the level related to security for each evaluation item, and has a table structure with the evaluation item identifier as a main key. On the other hand, the calculation table 2200 is a table for defining in detail calculation processing necessary for component level synthesis for each evaluation item, and has a table structure with an evaluation item identifier as a main key.

図31を使って演算テーブル2200をさらに詳細に説明する。演算テーブル2200は、評価項目識別子2201、入力1(2202)、入力2(2203)、条件1(2204)、演算式1(2205)、条件2(2206)、演算式2(2207)の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。主キーは評価項目識別子2201であり、当該演算テーブル2200内で一意に定まっている。このうち、入力1、入力2の各値は、接続関係にあるクラウドサービスの部品レベルの値である。また、条件1の値はクラウドサービス間の接続関係のうち直列接続であり、この直列接続の場合の合成レベル演算に適用すべき演算式が演算式1の値となる。同様に、条件2の値はクラウドサービス間の接続関係のうち並列接続であり、この並列接続の場合の合成レベル演算に適用すべき演算式が演算式2の値となる。   The calculation table 2200 will be described in more detail with reference to FIG. The calculation table 2200 includes evaluation item identifier 2201, input 1 (2202), input 2 (2203), condition 1 (2204), calculation expression 1 (2205), condition 2 (2206), and calculation expression 2 (2207). The table structure is composed of one or more columns. The primary key is an evaluation item identifier 2201, and is uniquely determined in the calculation table 2200. Among these values, the values of the input 1 and the input 2 are values at the component level of the cloud service having a connection relationship. The value of condition 1 is a serial connection among the connection relationships between cloud services, and the arithmetic expression to be applied to the synthesis level calculation in the case of this serial connection is the value of arithmetic expression 1. Similarly, the value of condition 2 is a parallel connection among the connection relationships between cloud services, and the arithmetic expression to be applied to the synthesis level calculation in the case of this parallel connection is the value of the arithmetic expression 2.

ここで、上述の演算テーブル2200における演算式を用いた合成レベル計算のフローチャートを説明する。なお、第二実施形態においてもメインフローについては第一実施形態で示した図25および図26と同様のフローを実行するものとするため、メインフローに関する説明は省略する。   Here, a flowchart of the synthesis level calculation using the arithmetic expression in the above-described arithmetic table 2200 will be described. In the second embodiment, the main flow is the same as that shown in FIG. 25 and FIG. 26 shown in the first embodiment, and thus the description regarding the main flow is omitted.

この場合、合成レベル計算部43は、サービス関係テーブル930を参照し、システムを構成するクラウドサービスの間の接続関係を、直列と並列に分解する(ステップ1101)。合成レベル計算部43は、サービスの始点から終点まで、続くステップ1103からステップ1105を繰り返す(ステップ1102、ステップ1106)。   In this case, the synthesis level calculation unit 43 refers to the service relationship table 930 and decomposes the connection relationship between the cloud services constituting the system in series and in parallel (step 1101). The synthesis level calculation unit 43 repeats the subsequent steps 1103 to 1105 from the start point to the end point of the service (steps 1102 and 1106).

続いて合成レベル計算部43は、接続関係にある次のサービスとの接続が直列であるか並列であるかを判定する(ステップ1103)。この判定の結果、サービス間の接続が直列であるならば(1103:直列)、合成レベル計算部43は、2つのクラウドサービスの間におけるデータフローにおける各情報資産のセキュリティ評価項目すなわち評価項目識別子2201に関し、演算テーブル2200における条件1に対応する演算式1を特定し、この演算式1に、該当クラウドサービスのセキュリティ機能毎の部品レベルを適用して合成レベルを求める(ステップ1104)。   Subsequently, the composition level calculation unit 43 determines whether the connection with the next service in the connection relationship is serial or parallel (step 1103). As a result of this determination, if the connection between services is serial (1103: serial), the composite level calculation unit 43 determines the security evaluation item of each information asset in the data flow between the two cloud services, that is, the evaluation item identifier 2201. With respect to the above, the calculation formula 1 corresponding to the condition 1 in the calculation table 2200 is specified, and the component level for each security function of the corresponding cloud service is applied to the calculation formula 1 to obtain the synthesis level (step 1104).

他方、ステップ1103の判定の結果、サービス間の接続が並列であるならば(1103:並列)、合成レベル計算部43は、2つのクラウドサービスの間におけるデータフローにおける各情報資産のセキュリティ評価項目すなわち評価項目識別子2201に関し、演算テーブル2200における条件2に対応する演算式2を特定し、この演算式2に、該当クラウドサービスのセキュリティ機能毎の部品レベルを適用して合成レベルを求める(ステップ1105)。こうして合成レベル計算部43は、システム全体の合成レベルの計算を完了する。   On the other hand, if the result of the determination in step 1103 is that the connection between services is parallel (1103: parallel), the composite level calculation unit 43 will determine the security evaluation item of each information asset in the data flow between the two cloud services, With respect to the evaluation item identifier 2201, the calculation formula 2 corresponding to the condition 2 in the calculation table 2200 is specified, and the component level for each security function of the corresponding cloud service is applied to the calculation formula 2 to obtain the synthesis level (step 1105). . In this way, the synthesis level calculation unit 43 completes the calculation of the synthesis level of the entire system.

−−−第三実施形態−−−
次に、セキュリティ評価システム1の第三実施形態について説明する。この第三実施形態では、上述の第一実施形態で述べたセキュリティ評価システム1と同じシステム構成を持つが、評価項目データベース31のデータ構造のみが異なる。図6で示した評価項目テーブル31では、評価項目識別子としていくつでも定義することが可能であった。しかし、評価項目テーブル300にて評価項目識別子を定義すればするほど、その後の発注企業21による作業や、CSP23による作業が増加してしまう。そこで、第三実施形態の評価項目データベース31における評価項目テーブル1400では、図32にて示すように評価項目の数が固定された形態となっている。
---- Third Embodiment ---
Next, a third embodiment of the security evaluation system 1 will be described. The third embodiment has the same system configuration as the security evaluation system 1 described in the first embodiment, but only the data structure of the evaluation item database 31 is different. In the evaluation item table 31 shown in FIG. 6, any number of evaluation item identifiers can be defined. However, the more the evaluation item identifier is defined in the evaluation item table 300, the more the subsequent work by the ordering company 21 and the work by the CSP 23 increase. Therefore, in the evaluation item table 1400 in the evaluation item database 31 of the third embodiment, the number of evaluation items is fixed as shown in FIG.

図32を使って第三実施形態における評価項目データベース31の評価項目テーブル1400を説明する。評価項目テーブル1400は、大分類1401、中分類1402、小分類1403、評価項目識別子1404、評価項目の説明1405、最高レベル1405、最低レベル1406の各データの組合せを一つの列とする、27個の列から構成されるテーブル構造を持つ。評価項目テーブル1401は、評価項目識別子1404を主キーに持ち、この主キーは評価項目テーブル1404内で一意の値を持つ。27個の評価項目とは、以下に述べる3×3×3の組み合わせによる。   The evaluation item table 1400 of the evaluation item database 31 in the third embodiment will be described with reference to FIG. The evaluation item table 1400 has 27 columns, each of which is a combination of data of the major classification 1401, the middle classification 1402, the minor classification 1403, the evaluation item identifier 1404, the evaluation item description 1405, the highest level 1405, and the lowest level 1406. It has a table structure composed of columns. The evaluation item table 1401 has an evaluation item identifier 1404 as a primary key, and this primary key has a unique value in the evaluation item table 1404. The 27 evaluation items are based on a combination of 3 × 3 × 3 described below.

(機密性、完全性、可用性)
(防止、検知、回復)
(How long、To/from somewhere、To/from someone)
例えば、機密性の防止レベルは、「How long」、つまり、システムへの侵入や暗号解読などといった外部からの突破事象にどれくらい時間がかかるかについて、レベル分けされた値となる。
(Confidentiality, integrity, availability)
(Prevention, detection, recovery)
(How long, To / from somewhere, To / from someone)
For example, the confidentiality prevention level is a value divided into “How long”, that is, how long it takes for an external breakthrough event such as entry into a system or decryption.

このように第三実施形態では評価項目を固定個とすることで、セキュリティ評価項目を網羅的にカバーしてセキュリティ評価の精度を良好なものとすると同時に、発注企業21による作業や、CSP23による作業の工数の増大を抑えることができる。   As described above, in the third embodiment, the evaluation items are fixed, so that the security evaluation items are comprehensively covered and the accuracy of the security evaluation is improved. At the same time, the work by the ordering company 21 and the work by the CSP 23 are performed. The increase in man-hours can be suppressed.

以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。   Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.

こうした本実施形態によれば、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能となる。   According to the present embodiment, in the cloud-based design in which a system design is performed by combining a plurality of different types of cloud services, the security of the entire system can be evaluated efficiently and accurately.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のセキュリティ評価システムにおいて、前記記憶装置は、前記システムにおけるセキュリティ評価項目を定義した評価項目データベースと、前記システムで処理あるいは蓄積する情報資産と、前記情報資産ごとに要求される前記セキュリティ評価項目に関する要求セキュリティレベルとを対応付けて格納した要求レベルデータベースとを更に備え、前記部品レベルデータベースにおいて、前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、前記セキュリティ評価項目に関する保持セキュリティレベルを格納しており、前記演算装置は、評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルをセキュリティ評価項目別に所定アルゴリズムで合成し、当該合成の結果である前記セキュリティ評価項目別の合成レベルが、前記要求レベルデータベースの該当情報資産における該当セキュリティ評価項目に関する要求セキュリティレベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定するものである、としてもよい。   At least the following will be clarified by the description of the present specification. That is, in the security evaluation system of the present embodiment, the storage device is required to be evaluated for each evaluation item database, an evaluation item database defining security evaluation items in the system, information assets to be processed or stored in the system, and the information assets. A security level provided by the subsystem in the component level database, and the security evaluation item provided for each security function in the component level database. A storage security level is stored, and the computing device identifies a connection relationship between the subsystems constituting the system to be evaluated in the configuration database, and between the subsystems in the identified connection relationship. Based on the data flow of the information asset, with respect to the security evaluation item of each information asset in the data flow, the security level retained for each security function of each subsystem in the component level database is synthesized by a predetermined algorithm for each security evaluation item Then, it is determined whether the synthesis level for each security evaluation item, which is the result of the synthesis, satisfies the required security level for the corresponding security evaluation item in the corresponding information asset in the request level database, and the security evaluation for the system to be evaluated The result may be calculated.

これによれば、詳細に分類されるセキュリティ評価項目別にセキュリティ機能毎のセキュリティレベルの合成値を得て、評価対象となるシステム全体に関する評価をより高精度に行うことが可能となる。   According to this, it is possible to obtain a composite value of security levels for each security function for each security evaluation item classified in detail, and to evaluate the entire system to be evaluated with higher accuracy.

また、本実施形態のセキュリティ評価システムにおいて、前記記憶装置における前記評価項目データベースは、前記セキュリティ評価項目のうち、機密性の評価項目として、 データ漏洩をどれくらいの時間防止するか、どこへのデータ漏洩を防止するか、誰へのデータ漏洩を防止するか、データ漏洩をどれくらいの時間で検知するか、どこへのデータ漏洩を検知するか、誰へのデータ漏洩を検知するか、データ漏洩状態からどれくらいの時間で回復するか、どこへのデータ漏洩状態から回復するか、誰へのデータ漏洩状態から回復するか、完全性の評価項目として、データ改ざんをどれくらいの時間防止するか、どこからのデータ改ざんを防止するか、誰からのデータ改ざんを防止するか、データ改ざんをどれくらいの時間で検知するか、どこからのデータ改ざんを検知するか、誰からのデータ改ざんを検知するか、データ改ざんをどれくらいの時間で回復するか、どこからのデータ改ざんを回復するか、誰からのデータ改ざんを回復するか、可用性の評価項目として、処理の途絶をどれくらいの時間防止するか、どこへの処理の途絶を防止するか、誰への処理の途絶を防止するか、処理の途絶をどれくらいの時間で検知するか、どこへの処理の途絶を検知するか、誰への処理の途絶を検知するか、処理の途絶をどれくらいの時間で回復するか、どこへの処理の途絶を回復するか、誰への処理の途絶を回復するか、を定義するものであり、前記要求レベルデータベースは、前記システムで処理あるいは蓄積する情報資産と、前記情報資産ごとに要求される、少なくとも前記いずれかの定義のセキュリティ評価項目に関するレベルである要求セキュリティレベルとを対応付けて格納しており、前記部品レベルデータベースは、前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、少なくとも前記いずれかの定義のセキュリティ評価項目に関するレベルである保持セキュリティレベルを格納したものである、としてもよい。   Further, in the security evaluation system of the present embodiment, the evaluation item database in the storage device is a confidentiality evaluation item among the security evaluation items, how long the data leakage is prevented, and where the data leakage is. How to prevent data leakage to whom, how long to detect data leakage, where to detect data leakage, who to detect data leakage, from the data leakage status How much time to recover, where to recover from the data leakage status, to whom to recover from the data leakage status, how long to prevent data tampering as an integrity evaluation item, and where data from Whether to prevent tampering, who to prevent data tampering, how long to detect data tampering, Whether to detect data tampering in the future, who detects data tampering, how long to recover data tampering, where to recover data tampering from, who recovers data tampering, As an availability evaluation item, how long to prevent processing interruptions, where to prevent processing interruptions, to whom to prevent processing interruptions, and how long to detect processing interruptions , Where to detect the disruption of processing, to whom to detect the disruption of processing, how long to recover the disruption of processing, where to recover the disruption of processing, to whom The request level database is an information asset to be processed or stored in the system, and at least one of the information assets required for each information asset. The component level database is stored in association with a security function provided by the subsystem, and at least one of the security functions provided for each security function. It is also possible to store a retained security level that is a level related to the security evaluation item of the definition.

これによれば、漏れなく詳細に分類されるセキュリティ評価項目別のセキュリティ機能毎にセキュリティレベルの合成値を得て、評価対象となるシステム全体に関する評価を更に高精度に行うことが可能となる。   According to this, it is possible to obtain a composite value of security levels for each security function classified according to security evaluation items that are classified in detail without omission, and to evaluate the entire system to be evaluated with higher accuracy.

また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記所定アルゴリズムによる前記保持セキュリティレベルのセキュリティ評価項目別の合成処理として、直列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの大きい方をセキュリティ評価項目別に選択し、並列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの小さい方をセキュリティ評価項目別に選択するものである、としてもよい。   Further, in the security evaluation system according to the present embodiment, the arithmetic device performs the data flow of the information asset between the subsystems connected in series as a synthesis process for each security evaluation item of the retained security level by the predetermined algorithm. On the basis of the security evaluation item of each information asset in the data flow, the higher security function level between subsystems among the security levels held for each security function of each subsystem in the component level database. Based on the data flow of the information asset between the subsystems connected in parallel and selected by security evaluation item, the security evaluation item of each information asset in the data flow is Of holding security level for each security function of each subsystem is for selecting the smaller of the level of the security functions between subsystems by the security endpoint may be.

これによれば、サブシステム間の接続関係に応じた効率的かつ的確な、セキュリティレベルの合成処理が可能となり、システム全体に対する評価の処理効率も更に向上する。   According to this, it becomes possible to efficiently and accurately combine security levels according to the connection relationship between subsystems, and further improve the evaluation processing efficiency for the entire system.

また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記所定アルゴリズムによる前記保持セキュリティレベルのセキュリティ評価項目別の合成処理として、直列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルを、サブシステム間でセキュリティ評価項目別に合算し、並列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの小さい方をセキュリティ評価項目別に選択するものである、としてもよい。   Further, in the security evaluation system according to the present embodiment, the arithmetic device performs the data flow of the information asset between the subsystems connected in series as a synthesis process for each security evaluation item of the retained security level by the predetermined algorithm. Based on the security evaluation items of each information asset in the data flow, the security level held for each security function of each subsystem in the component level database is summed up for each security evaluation item between the subsystems and connected in parallel. On the basis of the data flow of the information asset between the subsystems, the security evaluation item of each information asset in the data flow is stored for each security function of the subsystem in the component level database. Of Interview security level, and it selects the smaller of the level of the security functions between subsystems by the security endpoint may be.

これによれば、サブシステム間の接続関係に応じた効率的かつ的確な、セキュリティレベルの合成処理が可能となり、システム全体に対する評価の処理効率も更に向上する。   According to this, it becomes possible to efficiently and accurately combine security levels according to the connection relationship between subsystems, and further improve the evaluation processing efficiency for the entire system.

また、本実施形態のセキュリティ評価システムにおいて、前記記憶装置は、前記セキュリティ評価項目毎に、サブシステム間の接続関係別に適用すべき、前記保持セキュリティレベルのセキュリティ評価項目別の合成処理を行う演算式を規定した演算テーブルを更に記憶しており、前記演算装置は、評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記演算テーブルにおける前記接続関係に対応する演算式を特定し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルを、前記セキュリティ評価項目および前記接続関係に関する前記演算式に適用して合成し、当該合成の結果である前記セキュリティ評価項目別の合成レベルが、前記要求レベルデータベースの該当情報資産における該当セキュリティ評価項目に関する要求セキュリティレベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定するものである、としてもよい。   Further, in the security evaluation system of the present embodiment, the storage device is an arithmetic expression that performs synthesis processing for each security evaluation item of the retained security level, which should be applied for each security evaluation item for each connection relationship between subsystems. Is further stored, and the computing device identifies the connection relationship between the subsystems that constitute the system to be evaluated in the configuration database, and between the subsystems in the identified connection relationship. Based on the data flow of the information asset, for each of the security evaluation items of the information asset in the data flow, an arithmetic expression corresponding to the connection relationship in the arithmetic table is specified, and each subsystem in the component level database Retention security level for each security function The security evaluation item and the connection formula are applied to the arithmetic expression and synthesized, and the synthesis level for each security evaluation item as a result of the synthesis is related to the corresponding security evaluation item in the corresponding information asset of the request level database. It may be determined whether a required security level is satisfied and a security evaluation result regarding the system to be evaluated is calculated.

これによれば、サブシステム間の接続関係に応じ、セキュリティ評価項目毎にきめ細かく定義された演算式により、より高精度にセキュリティレベルの合成処理が可能となる。   According to this, the security level composition processing can be performed with higher accuracy by the arithmetic expression finely defined for each security evaluation item according to the connection relation between the subsystems.

また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記システムで処理または蓄積する情報資産と、前記情報資産ごとに前記評価項目データベースのセキュリティ評価項目に関する要求セキュリティレベルとについての入力を入力装置で受け付けて、前記受け付けた情報資産と要求セキュリティレベルの入力データを、前記要求レベルデータベースに格納する処理を更に実行するものである、としてもよい。   In the security evaluation system of the present embodiment, the arithmetic unit inputs inputs about information assets to be processed or accumulated in the system and required security levels related to security evaluation items of the evaluation item database for each of the information assets. It is also possible to further execute a process of receiving by the apparatus and storing the received information asset and the input data of the required security level in the required level database.

これによれば、システム開発の発注者などが所望するセキュリティレベルの仕様を確実に取得し、これをベースにしたセキュリティ評価を行うことが可能となる。   According to this, it is possible to reliably acquire a security level specification desired by a system development orderer and perform a security evaluation based on the specification.

また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、前記セキュリティ評価項目に関する保持セキュリティレベルとについての入力を入力装置で受け付けて、前記受け付けたセキュリティ機能と保持セキュリティレベルの入力データを、前記部品レベルデータベースに格納する処理を更に実行するものである、としてもよい。   Further, in the security evaluation system of the present embodiment, the arithmetic device accepts input regarding the security function provided by the subsystem and the retained security level relating to the security evaluation item provided for each security function by the input device. Then, the process of storing the received security function and the input data of the retained security level in the component level database may be further executed.

これによれば、システムの開発業者や該当システムに取り入れるサブシステムすなわちクラウドサービスの提供者などが示す、サブシステム(クラウドサービス)におけるセキュリティレベルの仕様を確実に取得し、これをベースにしたセキュリティ評価を行うことが可能となる。   According to this, the security level specification in the subsystem (cloud service) indicated by the system developer and the subsystem that is incorporated into the corresponding system, that is, the provider of the cloud service, is reliably obtained, and security evaluation based on this is obtained. Can be performed.

また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容とについての入力を入力装置で受け付けて、前記受け付けた接続関係と情報資産の入力データを、前記構成データベースに格納する処理を更に実行するものである、としてもよい。   Further, in the security evaluation system according to the present embodiment, the computing device is an input device that inputs the connection relationship between the plurality of subsystems and the contents of information assets processed or accumulated in the subsystems. And the process of storing the received connection relationship and the input data of the information asset in the configuration database may be further executed.

これによれば、システムの開発業者が設計する、システムに組み込む各サブシステム(クラウドサービス)の接続関係や、そうして接続されるサブシステム間で処理される情報資産に関する情報を確実に取得し、これをベースにしたセキュリティ評価を行うことが可能となる。   According to this, it is possible to reliably acquire information on the connection relationship of each subsystem (cloud service) that is designed by the system developer and the information assets processed between the subsystems connected in this way. It is possible to perform security evaluation based on this.

また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記評価対象のシステムに関するセキュリティ評価結果を出力装置に表示する処理を更に実行するものであるとしてもよい。   In the security evaluation system of the present embodiment, the arithmetic device may further execute a process of displaying a security evaluation result related to the evaluation target system on an output device.

これによれば、セキュリティ評価結果をシステム開発の発注者、あるいはシステムの開発業者などに明示することが可能となる。   According to this, it becomes possible to clearly indicate the security evaluation result to the system development orderer or the system developer.

1 セキュリティ評価システム
21 発注企業
22 CBIer
23 CSP
31 評価項目データベース
32 要求レベル入力部
33 要求レベルデータベース
34 部品レベル入力部
35 部品レベルデータベース
41 CBI情報入力部
42 CBI情報データベース(構成データベース)
43 合成レベル計算部
44 合成レベルデータベース
45 合成レベル表示部
51 CPU(演算装置)
52 メモリ
53 記憶装置
54 通信部
55 電源部
56 入力部
57 出力部
58 バス
300 評価項目テーブル
310 評価レベルテーブル
500 プロジェクトテーブル
510 情報資産テーブル
520 要求レベルテーブル
530 関与主体テーブル
540 関係テーブル
700 インタフェーステーブル
710 サービステーブル
720 セキュリティ機能テーブル
730 部品レベルテーブル
900 評価テーブル
910 CBIテーブル
920 利用サービステーブル
930 サービス関係テーブル
1200 評価結果テーブル
1400 評価項目テーブル
1 Security evaluation system 21 Ordering company 22 CBIer
23 CSP
31 Evaluation Item Database 32 Request Level Input Unit 33 Request Level Database 34 Component Level Input Unit 35 Component Level Database 41 CBI Information Input Unit 42 CBI Information Database (Configuration Database)
43 synthesis level calculation unit 44 synthesis level database 45 synthesis level display unit 51 CPU (arithmetic unit)
52 Memory 53 Storage Device 54 Communication Unit 55 Power Supply Unit 56 Input Unit 57 Output Unit 58 Bus 300 Evaluation Item Table 310 Evaluation Level Table 500 Project Table 510 Information Asset Table 520 Request Level Table 530 Participating Subject Table 540 Relationship Table 700 Interface Table 710 Service Table 720 Security function table 730 Component level table 900 Evaluation table 910 CBI table 920 Use service table 930 Service relation table 1200 Evaluation result table 1400 Evaluation item table

Claims (11)

評価対象のシステムを構成する複数の各サブシステムで提供するセキュリティ機能の情報を格納した部品レベルデータベースと、前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容を格納した構成データベースと、を記憶する記憶装置と、
評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能のレベルを所定アルゴリズムで合成し、当該合成の結果である合成レベルが予め定めた所定レベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定する演算装置と、
を備えることを特徴とするセキュリティ評価システム。
A component level database storing security function information provided by each of a plurality of subsystems constituting the system to be evaluated, a connection relationship between the plurality of subsystems, and processing or accumulation in each of the subsystems A storage device for storing a configuration database storing the contents of information assets;
The connection relation between the subsystems constituting the system to be evaluated is specified in the configuration database, and the information asset data flow between the subsystems in the specified connection relation is used to determine the connection level in the component level database. A computing device that synthesizes the security function levels of the subsystems with a predetermined algorithm, determines whether the synthesis level as a result of the synthesis satisfies a predetermined level, and calculates a security evaluation result for the system to be evaluated When,
A security evaluation system comprising:
前記記憶装置は、
前記システムにおけるセキュリティ評価項目を定義した評価項目データベースと、
前記システムで処理あるいは蓄積する情報資産と、前記情報資産ごとに要求される前記セキュリティ評価項目に関する要求セキュリティレベルとを対応付けて格納した要求レベルデータベースとを更に備え、
前記部品レベルデータベースにおいて、前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、前記セキュリティ評価項目に関する保持セキュリティレベルを格納しており、
前記演算装置は、
評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルをセキュリティ評価項目別に所定アルゴリズムで合成し、当該合成の結果である前記セキュリティ評価項目別の合成レベルが、前記要求レベルデータベースの該当情報資産における該当セキュリティ評価項目に関する要求セキュリティレベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定するものである、
ことを特徴とする請求項1に記載のセキュリティ評価システム。
The storage device
An evaluation item database defining security evaluation items in the system;
A request level database that stores information assets to be processed or accumulated in the system and a required security level related to the security evaluation item required for each information asset;
In the component level database, a security function provided by the subsystem, and a holding security level related to the security evaluation item provided for each security function are stored,
The arithmetic unit is:
The connection relationship between the subsystems constituting the system to be evaluated is specified in the configuration database, and each information in the data flow is determined based on the data flow of the information asset between the subsystems in the specified connection relationship. With respect to the security evaluation items of assets, the holding security level for each security function of each subsystem in the component level database is synthesized by a predetermined algorithm for each security evaluation item, and the synthesis level for each security evaluation item as a result of the synthesis Is to determine whether or not the required security level related to the corresponding security evaluation item in the corresponding information asset of the required level database is satisfied, and calculates the security evaluation result related to the system to be evaluated,
The security evaluation system according to claim 1.
前記記憶装置における前記評価項目データベースは、
前記セキュリティ評価項目のうち、
機密性の評価項目として、
データ漏洩をどれくらいの時間防止するか、
どこへのデータ漏洩を防止するか、
誰へのデータ漏洩を防止するか、
データ漏洩をどれくらいの時間で検知するか、
どこへのデータ漏洩を検知するか、
誰へのデータ漏洩を検知するか、
データ漏洩状態からどれくらいの時間で回復するか、
どこへのデータ漏洩状態から回復するか、
誰へのデータ漏洩状態から回復するか、
完全性の評価項目として、
データ改ざんをどれくらいの時間防止するか、
どこからのデータ改ざんを防止するか、
誰からのデータ改ざんを防止するか、
データ改ざんをどれくらいの時間で検知するか、
どこからのデータ改ざんを検知するか、
誰からのデータ改ざんを検知するか、
データ改ざんをどれくらいの時間で回復するか、
どこからのデータ改ざんを回復するか、
誰からのデータ改ざんを回復するか、
可用性の評価項目として、
処理の途絶をどれくらいの時間防止するか、
どこへの処理の途絶を防止するか、
誰への処理の途絶を防止するか、
処理の途絶をどれくらいの時間で検知するか、
どこへの処理の途絶を検知するか、
誰への処理の途絶を検知するか、
処理の途絶をどれくらいの時間で回復するか、
どこへの処理の途絶を回復するか、
誰への処理の途絶を回復するか、
を定義するものであり、
前記要求レベルデータベースは、
前記システムで処理あるいは蓄積する情報資産と、前記情報資産ごとに要求される、少なくとも前記いずれかの定義のセキュリティ評価項目に関するレベルである要求セキュリティレベルとを対応付けて格納しており、
前記部品レベルデータベースは、
前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、少なくとも前記いずれかの定義のセキュリティ評価項目に関するレベルである保持セキュリティレベルを格納したものである、
ことを特徴とする請求項2に記載のセキュリティ評価システム。
The evaluation item database in the storage device is:
Among the security evaluation items,
As an evaluation item of confidentiality,
How long to prevent data leakage,
Where to prevent data leakage,
To whom to prevent data leakage,
How long will it take to detect data leaks?
Where to detect data leaks,
To whom to detect data leaks,
How long will it take to recover from a data breach?
Where to recover from data leaks,
To whom to recover from data leaks,
As an evaluation item of completeness,
How long to prevent data tampering,
Where to prevent data tampering,
Who will prevent data tampering,
How long it takes to detect data tampering,
Where to detect data tampering,
Who will detect data tampering,
How long will it take to recover data tampering?
Where to recover from data tampering,
Who will recover from data tampering?
As an availability evaluation item,
How long to prevent disruption of processing,
Where to prevent disruption of processing,
To whom to prevent disruption of processing,
How long it will take to detect disruption in processing
Where to detect disruption of processing,
To whom to detect disruption of processing,
How much time to recover from disruption in processing,
Where to recover from disruption of processing,
To whom to recover the disruption of processing,
Which defines
The request level database is:
An information asset to be processed or accumulated in the system is stored in association with a required security level that is required for each information asset and is a level related to at least one of the security evaluation items of the definition,
The parts level database is
A security function provided in the subsystem, and a holding security level that is a level related to a security evaluation item of at least any one of the definitions provided for each security function are stored.
The security evaluation system according to claim 2, wherein:
前記演算装置は、
前記所定アルゴリズムによる前記保持セキュリティレベルのセキュリティ評価項目別の合成処理として、
直列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの大きい方をセキュリティ評価項目別に選択し、
並列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの小さい方をセキュリティ評価項目別に選択するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。
The arithmetic unit is:
As a synthesis process for each security evaluation item of the retained security level by the predetermined algorithm,
Based on the data flow of the information assets between the subsystems connected in series, the security level for each security function of each subsystem in the component level database for the security evaluation item of each information asset in the data flow Among the subsystems, select the security function with a higher level for each security evaluation item,
Based on the data flow of the information asset between the subsystems connected in parallel, the security evaluation item of each information asset in the data flow, the security level retained for each security function of each subsystem in the component level database Among them, the one with the lower security function level between subsystems is selected for each security evaluation item.
The security evaluation system according to claim 3.
前記演算装置は、
前記所定アルゴリズムによる前記保持セキュリティレベルのセキュリティ評価項目別の合成処理として、
直列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルを、サブシステム間でセキュリティ評価項目別に合算し、
並列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの小さい方をセキュリティ評価項目別に選択するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。
The arithmetic unit is:
As a synthesis process for each security evaluation item of the retained security level by the predetermined algorithm,
Based on the data flow of the information assets between the subsystems connected in series, the security level for each security function of each subsystem in the component level database for the security evaluation item of each information asset in the data flow For each security evaluation item between subsystems,
Based on the data flow of the information asset between the subsystems connected in parallel, the security evaluation item of each information asset in the data flow, the security level retained for each security function of each subsystem in the component level database Among them, the one with the lower security function level between subsystems is selected for each security evaluation item.
The security evaluation system according to claim 3.
前記記憶装置は、
前記セキュリティ評価項目毎に、サブシステム間の接続関係別に適用すべき、前記保持セキュリティレベルのセキュリティ評価項目別の合成処理を行う演算式を規定した演算テーブルを更に記憶しており、
前記演算装置は、
評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記演算テーブルにおける前記接続関係に対応する演算式を特定し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルを、前記セキュリティ評価項目および前記接続関係に関する前記演算式に適用して合成し、当該合成の結果である前記セキュリティ評価項目別の合成レベルが、前記要求レベルデータベースの該当情報資産における該当セキュリティ評価項目に関する要求セキュリティレベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。
The storage device
For each of the security evaluation items, further storing a calculation table that defines a calculation formula for performing synthesis processing for each security evaluation item of the retained security level to be applied for each connection relationship between subsystems,
The arithmetic unit is:
The connection relationship between the subsystems constituting the system to be evaluated is specified in the configuration database, and each information in the data flow is determined based on the data flow of the information asset between the subsystems in the specified connection relationship. With respect to the security evaluation item of the asset, an arithmetic expression corresponding to the connection relation in the calculation table is specified, and the security level retained for each security function of each subsystem in the component level database is set to the security evaluation item and the connection It is applied to the arithmetic expression relating to the relationship and synthesized, and it is determined whether the synthesis level for each security evaluation item, which is the result of the synthesis, satisfies the required security level for the corresponding security evaluation item in the corresponding information asset of the required level database. Before Is intended to calculate the security evaluation results of the system under evaluation,
The security evaluation system according to claim 3.
前記演算装置は、
前記システムで処理または蓄積する情報資産と、前記情報資産ごとに前記評価項目データベースのセキュリティ評価項目に関する要求セキュリティレベルとについての入力を入力装置で受け付けて、前記受け付けた情報資産と要求セキュリティレベルの入力データを、前記要求レベルデータベースに格納する処理を更に実行するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。
The arithmetic unit is:
The input device accepts input about information assets to be processed or stored in the system and a required security level related to a security evaluation item of the evaluation item database for each information asset, and inputs the received information asset and required security level. The process of storing data in the request level database is further executed.
The security evaluation system according to claim 3.
前記演算装置は、
前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、前記セキュリティ評価項目に関する保持セキュリティレベルとについての入力を入力装置で受け付けて、前記受け付けたセキュリティ機能と保持セキュリティレベルの入力データを、前記部品レベルデータベースに格納する処理を更に実行するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。
The arithmetic unit is:
The input device accepts an input about the security function provided by the subsystem and the retained security level relating to the security evaluation item provided for each security function, and the received security function and the input data of the retained security level, The process of storing in the parts level database is further executed.
The security evaluation system according to claim 3.
前記演算装置は、
前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容とについての入力を入力装置で受け付けて、前記受け付けた接続関係と情報資産の入力データを、前記構成データベースに格納する処理を更に実行するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。
The arithmetic unit is:
The input device accepts input about the connection relationship between the plurality of subsystems and the contents of information assets processed or accumulated in each subsystem, and the received connection relationship and information asset input data , Further executing the process of storing in the configuration database.
The security evaluation system according to claim 3.
前記演算装置は、前記評価対象のシステムに関するセキュリティ評価結果を出力装置に表示する処理を更に実行するものであることを特徴とする請求項1に記載のセキュリティ評価システム。   The security evaluation system according to claim 1, wherein the arithmetic device further executes a process of displaying a security evaluation result related to the evaluation target system on an output device. 評価対象のシステムを構成する複数の各サブシステムで提供するセキュリティ機能の情報を格納した部品レベルデータベースと、前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容を格納した構成データベースと、を記憶する記憶装置を備えたコンピュータが、
評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能のレベルを所定アルゴリズムで合成し、当該合成の結果である合成レベルが予め定めた所定レベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定することを特徴とするセキュリティ評価方法。
A component level database storing security function information provided by each of a plurality of subsystems constituting the system to be evaluated, a connection relationship between the plurality of subsystems, and processing or accumulation in each of the subsystems A computer having a storage device for storing a configuration database storing the contents of information assets,
The connection relation between the subsystems constituting the system to be evaluated is specified in the configuration database, and the information asset data flow between the subsystems in the specified connection relation is used to determine the connection level in the component level database. The security function level of each subsystem is synthesized by a predetermined algorithm, it is determined whether the synthesis level as a result of the synthesis satisfies a predetermined level, and the security evaluation result regarding the evaluation target system is calculated. Characteristic security evaluation method.
JP2013245831A 2013-11-28 2013-11-28 Security evaluation system and security evaluation method Pending JP2015103212A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013245831A JP2015103212A (en) 2013-11-28 2013-11-28 Security evaluation system and security evaluation method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013245831A JP2015103212A (en) 2013-11-28 2013-11-28 Security evaluation system and security evaluation method

Publications (1)

Publication Number Publication Date
JP2015103212A true JP2015103212A (en) 2015-06-04

Family

ID=53378815

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013245831A Pending JP2015103212A (en) 2013-11-28 2013-11-28 Security evaluation system and security evaluation method

Country Status (1)

Country Link
JP (1) JP2015103212A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017087145A1 (en) * 2015-11-17 2017-05-26 Honeywell International Inc. Deployment assurance checks for monitoring industrial control systems
WO2019075795A1 (en) * 2017-10-19 2019-04-25 国云科技股份有限公司 Method for evaluating security of cloud computing platform
CN110494922A (en) * 2017-03-23 2019-11-22 国际商业机器公司 Health care analysis management

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017087145A1 (en) * 2015-11-17 2017-05-26 Honeywell International Inc. Deployment assurance checks for monitoring industrial control systems
US10181038B2 (en) 2015-11-17 2019-01-15 Honeywell International Inc. Deployment assurance checks for monitoring industrial control systems
CN110494922A (en) * 2017-03-23 2019-11-22 国际商业机器公司 Health care analysis management
US11355231B2 (en) 2017-03-23 2022-06-07 International Business Machines Corporation Scalable and traceable healthcare analytics management
US11424023B2 (en) 2017-03-23 2022-08-23 International Business Machines Corporation Scalable and traceable healthcare analytics management
CN110494922B (en) * 2017-03-23 2023-09-29 玛雷迪夫美国公司 Medical care analysis management
US11967418B2 (en) 2017-03-23 2024-04-23 Merative Us L.P. Scalable and traceable healthcare analytics management
WO2019075795A1 (en) * 2017-10-19 2019-04-25 国云科技股份有限公司 Method for evaluating security of cloud computing platform

Similar Documents

Publication Publication Date Title
CN104077137B (en) Application of composite system, method and apparatus
JP2018014130A (en) Business activity monitoring runtime
Mahallat A trust model based on quality of service in cloud computing environment
CN102902740B (en) Recommendation method and device for Web service combination
CN103959317A (en) Customizable uniform control for hosted service images
CN111708682B (en) Data prediction method, device, equipment and storage medium
JP2009110197A (en) Purchasing practice system, purchasing practice processing method, and purchasing practice processing program
KR20210077654A (en) Federated learning method and device for improving matching efficiency, electronic device, and medium
JP2015103212A (en) Security evaluation system and security evaluation method
Xu Model for evaluating the mechanical product design quality with dual hesitant fuzzy information
Daigneault et al. Profit maximization model for the task assignment problem in 2-tier fog/cloud network environments
US20150310390A1 (en) Aggregation and workflow engines for managing project information
Liu et al. Survey on crowd-based mobile app testing
CN113836228A (en) Construction method and device of management system, equipment and storage medium
US8560464B2 (en) Business method and system to price, manage, and execute server actions initiated by one or a plurality of users through interaction with a graphical user interface linked to a data source or data supply chain
Lövehagen et al. Assessing embodied carbon emissions of communication user devices by combining approaches
CN111199409A (en) Cost control method and system for specific product and electronic device
US20180069758A1 (en) Distributed Computing System
Duyshart et al. An example of developing a business model for information and communication technologies (ICT) adoption on construction projects–the National Museum of Australia project
CN111007975B (en) Method and device for realizing calculation formula in document, computer equipment and storage medium
Hu et al. A trustworthiness fusion model for service cloud platform based on DS evidence theory
Poordavoodi et al. Measuring the Efficiency of Financial Cloud Services in the Banking Industry Using the Modified Dynamic DEA with Network Structure: The Case of Iran E-Banking.
CN114490406A (en) Test coverage item management method, device, equipment and medium
US20150178752A1 (en) Spend analysis system and method
Hughes et al. Qos explorer: A tool for exploring qos in composed services