JP2015103212A - Security evaluation system and security evaluation method - Google Patents
Security evaluation system and security evaluation method Download PDFInfo
- Publication number
- JP2015103212A JP2015103212A JP2013245831A JP2013245831A JP2015103212A JP 2015103212 A JP2015103212 A JP 2015103212A JP 2013245831 A JP2013245831 A JP 2013245831A JP 2013245831 A JP2013245831 A JP 2013245831A JP 2015103212 A JP2015103212 A JP 2015103212A
- Authority
- JP
- Japan
- Prior art keywords
- security
- level
- database
- evaluation item
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、セキュリティ評価システムおよびセキュリティ評価方法に関するものであり、具体的には、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能とする技術に関する。 The present invention relates to a security evaluation system and a security evaluation method. Specifically, in a cloud-based design in which a system is designed by combining a plurality of different types of cloud services, the security of the entire system is efficiently and accurately evaluated. It relates to the technology to be made possible.
近年、クラウドコンピューティングの普及に伴い、組織内に構築してきた情報システムの全部または一部を、組織外のクラウドサービスを活用して構築することが増えてきた。クラウドコンピューティングの普及以前のシステム開発においては、図1に示すように、まず発注企業11が自組織の業務分析101を行い、要求仕様102を策定する。一方、SIer(System Integrator)12は、発注企業11で策定された要求仕様に従って基本設計103を行い、システム開発104を行う。発注企業11は、SIer12が開発したシステムを導入105し、組織内で運用106する。
In recent years, with the spread of cloud computing, there has been an increase in the construction of all or part of information systems built in an organization by utilizing cloud services outside the organization. In system development before the spread of cloud computing, as shown in FIG. 1, the
一方、クラウドコンピューティングの普及以降のシステム開発においては、図2にて示すように、まず発注企業21が業務分析201を行い、要求仕様202を策定する。一方、CBIer(Cloud Based Integrator)22は、発注企業21が策定した要求仕様202に従ってクラウドベース設計203を行う。このクラウドベース設計203では、クラウドサービス事業者たるCSP−1(23a)やCSP−2(23b)が提供するクラウドサービスと契約204a、204bすることを前提に、コンピュータのリソースをネットワーク経由で利用することを加味したシステム設計がなされる。その後、発注企業21は、CBIer22が開発したシステムを導入206し、組織内で運用207する。
On the other hand, in system development after the spread of cloud computing, as shown in FIG. 2, the
こうしたクラウドコンピューティングの普及以降のシステム開発の特徴は、あらかじめ部品として整備されたクラウドサービスを活用して開発を迅速化できること、また、そのため開発コストを低減できること、更に、多様なクラウドサービスを選択肢に取り込むことで開発の拡張性やスケーラビリティを確保できることである。 The feature of system development after the spread of cloud computing is that it can speed up development by utilizing cloud services prepared as a part in advance, that can reduce development cost, and select various cloud services as options. Incorporating development ensures scalability and scalability.
クラウドベース開発にはこれらのメリットがある一方で、組織外のクラウドサービスにシステムのセキュリティが依存するために、システム全体のセキュリティを評価することが難しくなる問題もある。特に、システムを構築してからセキュリティを評価するのでは手戻りが発生するため、システム設計の段階からのセキュリティ評価が必要となる。そこで、図2の破線210で囲んだ、発注企業21による要求仕様策定202およびCBIer22によるクラウドベース設計203の段階から、システム全体のセキュリティを評価する必要がある。
While cloud-based development has these advantages, there is also a problem that it is difficult to evaluate the security of the entire system because the security of the system depends on cloud services outside the organization. In particular, when security is evaluated after the system is constructed, rework occurs, so security evaluation from the system design stage is required. Therefore, it is necessary to evaluate the security of the entire system from the stage of the
そこで、システムのセキュリティ評価に関連する技術として、セキュリティ設計対象に関する攻撃方法および脅威の特定を効率的かつ確実に行うことを目的とした技術(特許文献1参照)が提案されている。この従来技術においては、外部のエンティティが共通し、一方の攻撃対象が他方のエントリポイントとなる関係になるメタテンプレートの連なりを特定し、この連なりを構成する各メタデータテンプレート群の情報を攻撃経路パターンとして格納し、攻撃方法および脅威を特定することとなる。 Therefore, as a technique related to system security evaluation, a technique (see Patent Document 1) for the purpose of efficiently and reliably specifying an attack method and a threat related to a security design target has been proposed. In this conventional technique, a series of meta templates in which external entities are common and one attack target serves as the entry point of the other is specified, and information of each metadata template group constituting the series is specified as an attack path. It is stored as a pattern, and the attack method and threat are specified.
しかしながら、複数かつ異種のクラウドサービスを組み合わせるクラウドベース開発では、攻撃経路のパターンが膨大な数になり、計算量が大きくなってしまう。例えば、インターネット経由の第三者による攻撃、クラウドサービス事業者側のシステム管理者による攻撃、さらには、コンピュータやネットワークのリソースを異なるユーザ間で共有するマルチテナント構成から、隣のマルチテナント利用者からの攻撃もあり得る。さらに、今後クラウドサービスのインタフェースの標準化が進むにつれ、今後はベンダロックインが容易に回避できるようになり、あるクラウドサービスを別のサービスに容易に取り替えることができるならば、そうしたサービス交換のたびに攻撃経路パターンの再計算が必要になり、ますます攻撃経路のパターンを求める計算量が大きくなる。 However, in cloud-based development that combines multiple and different types of cloud services, the number of attack path patterns becomes enormous and the amount of computation increases. For example, an attack by a third party via the Internet, an attack by a system administrator on the cloud service provider side, or a multi-tenant configuration in which computer and network resources are shared between different users, from an adjacent multi-tenant user There can be an attack. Furthermore, as standardization of cloud service interfaces progresses in the future, vendor lock-in can be easily avoided in the future, and if one cloud service can be easily replaced with another service, each time such service replacement is performed. It is necessary to recalculate the attack path pattern, and the calculation amount for obtaining the attack path pattern becomes larger.
また、発注企業の要求仕様を満たすべく、過剰なレベルのCSP(クラウドサービス事業者)を組み合わせて採用してしまう懸念も存在する。例えば、発注企業21は、機密性レベルが“2”、完全性レベルが“1”、可用性レベルが“3”のシステムを要求仕様として持つと仮定する。こうした状況におけるクラウドベース設計では、上述の要求を満たすため、図3にて例示するように、機密性、完全性、可用性のいずれについても要求を超えているCSP−1(23a)、CSP−2(23b)、CSP−3(23c)、CSP−4(23d)を使ってシステムを設計することとなる。この場合、常に要求仕様のレベルを超えるCSPを選ぶ事態となるため、完全性のレベルが要求仕様を超えすぎているCSP−3(23c)を選ぶ可能性もあり、クラウドベース開発の特徴の一つである、開発コストの低減を制限することになる。一方、可用性レベルが“1”であるCSP−5(23e)は、上述の要求仕様を満たさないため採用出来ない。つまり、クラウドベース開発の特徴の一つである開発の拡張性やスケーラビリティを制限することになる。
There is also a concern that an excessive level of CSP (cloud service provider) may be used in combination to meet the requirements of the ordering company. For example, it is assumed that the
そこで本発明の目的は、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能とする技術を提供することにある。 Accordingly, an object of the present invention is to provide a technology that enables efficient and accurate evaluation of the security of the entire system in a cloud-based design in which a system design is performed by combining a plurality of different types of cloud services.
上記課題を解決する本発明のセキュリティ評価システムは、評価対象のシステムを構成する複数の各サブシステムで提供するセキュリティ機能の情報を格納した部品レベルデータベースと、前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容を格納した構成データベースと、を記憶する記憶装置と、評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能のレベルを所定アルゴリズムで合成し、当該合成の結果である合成レベルが予め定めた所定レベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定する演算装置と、を備えることを特徴とする。 The security evaluation system of the present invention that solves the above-described problem is a component level database that stores information on security functions provided by a plurality of subsystems constituting the system to be evaluated, and a connection relationship between the plurality of subsystems. And a configuration database storing the contents of information assets processed or accumulated in each subsystem, and a connection relationship between the storage system and each subsystem constituting the system to be evaluated is the configuration database Based on the data flow of the information asset between the subsystems in the identified connection relationship, the security function level of each subsystem in the component level database is synthesized with a predetermined algorithm, and the result of the synthesis It is determined whether or not the synthesis level is a predetermined level Characterized in that it and a calculation device to calculate the security evaluation results of the evaluation of the system.
また、本発明のセキュリティ評価方法は、評価対象のシステムを構成する複数の各サブシステムで提供するセキュリティ機能の情報を格納した部品レベルデータベースと、前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容を格納した構成データベースと、を記憶する記憶装置を備えたコンピュータが、評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能のレベルを所定アルゴリズムで合成し、当該合成の結果である合成レベルが予め定めた所定レベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定することを特徴とする。 The security evaluation method of the present invention includes a component level database storing security function information provided by each of a plurality of subsystems constituting the evaluation target system, a connection relationship between the plurality of subsystems, A computer having a configuration database storing the contents of information assets processed or accumulated in each subsystem, and a storage device for storing the configuration, the connection relationship between the subsystems constituting the evaluation target system Based on the data flow of the information assets between the subsystems in the identified connection relationship specified by the database, the security function level of each subsystem in the component level database is synthesized by a predetermined algorithm, Determine whether the resultant synthesis level meets a predetermined level Te, characterized in that to calculate the security evaluation results of the evaluation of the system.
本発明によれば、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能となる。 According to the present invention, it is possible to efficiently and accurately evaluate the security of the entire system in a cloud-based design in which a system design is performed by combining a plurality of different types of cloud services.
以下に本発明の実施形態について図面を用いて詳細に説明する。図4は、第一実施形態におけるセキュリティ評価システム1の全体ブロック図であり、図5は第一実施形態におけるセキュリティ評価システム1の機能ブロック図である。図4、5にて示すセキュリティ評価システム1は、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能とするコンピュータシステムである。
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 4 is an overall block diagram of the
セキュリティ評価システム1では、システム開発を開発業者等に発注する発注企業が、開発成果物であるシステムについて要求する要求セキュリティレベル(以下、要求レベル)と、該当システムに組み込まれるクラウドサービスの提供者(以下、CSP)が提供するクラウドサービスの保持セキュリティレベル(以下、部品レベル)と、システム開発業者(以下、CBIer)がクラウドベース設計時に入力する情報(サブシステムたるクラウドサービスの間の接続関係や情報資産等に関する情報)とを組み合わせて、対象とするシステム全体のセキュリティの合成レベルを計算し、該当合成レベルが上述の要求レベルを達成しているか判定することによりセキュリティ評価を行う。以下、図を用いつつ、セキュリティ評価システム1の実施形態を説明する。
In the
−−−第一実施形態−−−
図4にセキュリティ評価システム1の全体ブロック図を示す。セキュリティ評価システム1は、セキュリティ評価のための評価項目を定義した評価項目データベース31と、発注企業21が所定の端末を介してアクセスする要求レベル入力部32と、そこで発注企業21側から入力された要求レベルを格納する要求レベルデータベース33と、CSP23が所定の端末を介してアクセスする部品レベル入力部34と、そこでCSP23側から入力された部品レベルを格納する部品レベルデータベース35と、CBIer22が所定の端末を介してアクセスするCBI情報入力部41と、そこでCBIer22側から入力されたCBI情報(クラウドサービス間の接続関係や情報資産の情報)を格納するCBI情報データベース42(構成データベース)と、システム全体のセキュリティレベルを計算する合成レベル計算部43と、計算された合成レベルを格納する合成レベルデータベース44と、計算された合成レベルを表示する合成レベル表示部45とから構成されている。このうち、要求レベル入力部32、部品レベル入力部34、CBI情報入力部41、および合成レベル表示部45は、セキュリティ評価システム1が記憶装置にて予め備える画面データを入力インタフェースとして出力装置にて表示させ、外部端末からの入力を受け付ける機能部となる。また、合成レベル計算部43、要求レベル入力部32、部品レベル入力部34、CBI情報入力部41、および合成レベル表示部45は、セキュリティ評価システム1がメモリ52や記憶装置53などに備えるプログラムを実行することで実装される機能と言える。
--- First embodiment ---
FIG. 4 shows an overall block diagram of the
なお、要求レベルデータベース33と部品レベルデータベース35は、共通の評価項目データベース31に基づいた構成となっている。よって合成レベル計算部43は、評価項目データベース31が規定するセキュリティ評価項目に従い、セキュリティ機能毎の合成レベルをセキュリティ評価項目別に計算することができる。
The
なお、合成レベル表示部45は、図1ではCBIer22の端末からのアクセスを受け付ける形態について示したが、発注企業21あるいはCSP23の端末からのアクセスを受けて、セキュリティ評価結果の全部あるいは一部を提示する形態であっても良い。
In FIG. 1, the composite
続いて、セキュリティ評価システム1のハードウェア構成について説明する。セキュリティ評価システム1は、演算装置たるCPU51、メモリ52、記憶装置53、通信部54、電源部55、入力部56、および出力部57が、バス58で接続された構成をとる。CPU51は、中央演算処理装置であり、要求レベル入力部32、部品レベル入力部34、CBI情報入力部41、合成レベル計算部43、合成レベル表示部45の処理を行う。メモリ52は、CPU51が処理を行う際に利用する主記憶装置である。記憶装置53は、CPU51への入力データや出力データを保管するための補助記憶装置であり、評価項目データベース31、要求レベルデータベース33、部品レベルデータベース35、CBI情報データベース42、合成レベルデータベース44を格納する。通信部54は、外部ノードとの通信を行う通信装置であり、各種ネットワークと通信を行う。電源部55は、セキュリティ評価システム1に電源を供給する装置であり、電源コンセント等と接続される。入力部56は、操作者が入力するためのインタフェースであり、例えば、キーボード、タッチパネル、カードリーダ、音声入力装置などである。出力部57は、操作者にフィードバックを与えるためのインタフェースであり、例えば、画面表示、音声表示、印字などを行う出力装置である。
Next, the hardware configuration of the
なお、図5ではセキュリティ評価システム1が1台のみの構成を例示したが、その他にも、複数のコンピュータがネットワークを経由して接続され協働することでセキュリティ評価システム1を構成するものであっても良い。
In FIG. 5, the configuration of only one
続いて、セキュリティ評価システム1が利用するデータベース類について説明する。まず評価項目データベース31のテーブル関係図を図6に示す。評価項目データベース31は、評価項目テーブル300と、評価レベルテーブル310から構成されている。評価項目テーブル300は、セキュリティ評価のための評価項目を体系的に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。評価レベルテーブル310は、評価項目ごとのセキュリティに関するレベルを詳細に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。
Next, databases used by the
なお評価レベルテーブル310では、レベル0からレベル10までを定義できるような構造をもつが、第一実施形態は一例にすぎず、レベルの上限と下限、ピッチ幅は、その他の形式であっても良い。
Note that the evaluation level table 310 has a structure that can define
図7を使って評価項目データベース31をさらに詳細に説明する。このうち評価項目テーブル300は、大分類301、中分類302、小分類303、評価項目識別子304、評価項目の説明305、最高レベル306、最低レベル307の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。主キーは評価項目識別子304であり、当該評価項目テーブル300内で一意に定まっている。
The
一方、図8にて例示する評価レベルテーブル310は、評価項目識別子311、レベル0の説明312、レベル1の説明313、レベル2の説明314、レベル3の説明315、レベル4の説明316などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造をもつ。主キーは評価項目識別子311であり、本評価レベルテーブル310内で一意に定まっている。
On the other hand, the evaluation level table 310 illustrated in FIG. 8 includes an
なお図7に示した評価項目テーブル300と、それに対応した評価レベルテーブル310(図8)は一例である。評価項目として、発注企業等が自組織で使っているセキュリティ監査項目の一覧であっても良く、また、特定業界で標準的に参照されるセキュリティ基準を参考に作成した一覧であっても良い。 The evaluation item table 300 shown in FIG. 7 and the evaluation level table 310 (FIG. 8) corresponding to the evaluation item table 300 are examples. The evaluation item may be a list of security audit items used by the ordering company or the like in its own organization, or may be a list created with reference to security standards that are standardly referenced in a specific industry.
また、評価レベルテーブル310の構成例として、もっとも数が少ないレベルの集合が「0」と「1」だけからなる場合がある。この場合には、評価項目に対してそれを「持たない」か「持つ」のいずれかであることを意味する。 In addition, as an example of the configuration of the evaluation level table 310, there is a case where the set with the fewest levels consists of only “0” and “1”. In this case, it means that the evaluation item is “not possessed” or “have”.
つづいて図9から図19を使って、発注企業21がアクセスする要求レベル入力部32と、その入力結果を格納する要求レベルデータベース33について説明する。まず、図9を使って要求レベル入力部32の入力インタフェースについて示す。この場合、発注企業21の担当者は、図1でも示したような要求仕様策定202を終えた上で、所定の端末を介してセキュリティ評価システム1にアクセスし、セキュリティ評価システム1が返してきた画面401において、プロジェクト名をテキストボックスに入力し、「次へ」ボタンを押下したとする。セキュリティ評価システム1は画面402を上述の端末に返すため、これを端末で閲覧した上述の担当者は、要求仕様策定202を通じて明らかになった情報資産の一覧をテキストボックスに順次入力し、「次へ」ボタンを押下する。これを受けたセキュリティ評価システム1は画面403を上述の端末に返すため、これを端末で閲覧した上述の担当者は、関与者(関与システム含む)の一覧をテキストボックスに順次入力し、「次へ」ボタンを押下する。
Next, the request
セキュリティ評価システム1は、発注企業21における端末との間で以上のウィザード処理を完了すると、画面410を通じて情報資産と関与者、関与システムとの関係と、情報資産の価値に応じて必要とする要求レベルの入力を受け付ける。
When the
この画面410は、情報資産の一覧をツリー構造で表現するペイン411と、情報資産と関与者との関係をグラフ表記で入力し表現するペイン412と、個々の情報資産に対して、表形式で構造的に表現された評価項目の個々に関して要求レベルを入力するペイン413とから構成されている。なお、画面410において、ペイン413中の表の中の要求レベルのセル414が発注企業21の端末によってクリックあるいはタップされるたびに、レベルが1つずつ上がっていくインタフェースとなっている。こうして発注企業21の端末から要求レベル等の情報を受け付けたセキュリティ評価システム1は、該当情報を要求レベルデータベース33に格納することとなる。
This
図10を使って要求レベルデータベース33のテーブル関係図を説明する。要求レベルデータベース33は、プロジェクトテーブル500、情報資産テーブル510、要求レベルテーブル520、関与主体テーブル530、関係テーブル540から構成されている。プロジェクトテーブル500は、発注企業21によるプロジェクト、すなわち開発対象となるシステムの基本情報を入力するためのテーブルであり、プロジェクト識別子を主キーとする。情報資産テーブル510は、発注企業21が入力した情報資産の一覧を格納するためのテーブルであり、プロジェクト識別子を主キーとする。要求レベルテーブル520は、評価項目ごとの要求レベルを格納するためのテーブルであり、プロジェクト識別子と、情報資産の識別子と、評価項目識別子を主キーとする。なお、評価項目識別子は、評価レベルテーブル310に含まれる評価項目識別子を全て含む。関与主体テーブル530は、発注企業21が入力した関与者(関与システム含む)の一覧を格納するためのテーブルであり、プロジェクト識別子を主キーとする。関係テーブル540は、発注企業21が入力した、情報資産と関与者との関係を格納するためのテーブルであり、プロジェクト識別子と関係識別子を主キーとする。
A table relationship diagram of the
図11〜14を使って要求レベルデータベース33における各テーブルのデータ構成例を説明する。このうち情報資産テーブル510は、プロジェクト識別子511、情報資産の数512、情報資産1の識別子513、情報資産1の説明514、情報資産2の識別子515、情報資産2の説明516などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。情報資産テーブル510の主キーは、プロジェクト識別子511であり、情報資産テーブル510内で一意の値を持つ。
A data configuration example of each table in the
また、要求レベルテーブル520は、プロジェクト識別子521、情報資産の識別子522、評価項目識別子523、要求レベル524の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。要求レベルテーブル520の主キーは、プロジェクト識別子521、情報資産の識別子522、評価項目識別し523であり、これらの主キーは、要求レベルテーブル520内で一意の値を持つ。
The request level table 520 has a table structure composed of one or more columns, each of which includes a combination of data of the
関与主体テーブル530は、プロジェクト識別子531、関与主体の数532、関与主体1の識別子533、関与主体1の説明534、関与主体2の識別子535、関与主体2の説明536などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。関与主体テーブル530の主キーは、プロジェクト識別子531であり、この主キーは、関与主体テーブル530内で一意の値を持つ。
The participating entity table 530 includes combinations of data such as
また、関係テーブル540は、プロジェクト識別子541、関与識別子542、関係元識別子543、関係先識別子544、関係の説明545の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。関係テーブル540の主キーは、プロジェクト識別子541、関与識別子542であり、これらの主キーは、関係テーブル540内で一意の値を持つ。
The relationship table 540 is composed of one or more columns, each of which includes a combination of the data of the
以上述べてきたことをまとめると、発注企業21は端末を介してセキュリティ評価システム1における要求レベル入力部32にアクセスして、要求レベルを入力し、一方、セキュリティ評価システム1の要求レベル入力部32は発注企業21側からの入力結果を要求レベルデータベース33に保存する。
In summary, the ordering
次に、CSP23がクラウドサービスの部品レベルを入力するための画面インタフェースと、部品レベルデータベース35の構造を、図15から図17を使って説明する。まず図15を使ってCSP23が部品レベルを入力するための部品レベル入力部34のインタフェースについて説明する。この場合、CSP23の担当者は、所定の端末を介してセキュリティ評価システム1にアクセスし、セキュリティ評価システム1から返信されてくる画面601を閲覧する。担当者はこの画面601において、クラウドサービス名をテキストボックスに入力し、「次へ」ボタンを押下する。
Next, the screen interface for the
これを受けたセキュリティ評価システム1は、画面602を上述の端末に返すこととなる。CSP23の端末は画面602を表示させ、上述の担当者に閲覧させる。担当者はこの画面602にて、クラウドサービスが備えるインタフェースあるいはAPI(Application Programing Interface)のラジオボックスにチェックをつけ、「次へ」ボタンを押下する。一方、これを受けたセキュリティ評価システム1は画面603を上述の端末に返すこととなる。CSP23の端末は画面603を表示させ、上述の担当者に閲覧させる。担当者はこの画面603にて、クラウドサービスが備えるセキュリティ機能の一覧をテキストボックスに入力し、「次へ」ボタンを押下する。
In response to this, the
セキュリティ評価システム1は、CSP23の端末からの、以上のウィザード形式の画面入力を一通り受け付けると、画面610を該当端末に返す。CSP23の端末は画面610を表示して担当者に閲覧させる。担当者は、この画面610にてセキュリティ機能が個々にもつ部品レベルを入力することとなる。なお、画面610は、セキュリティ機能の一覧をツリー型に表示するペイン611と、セキュリティ機能に対する評価項目ごとに部品レベルを入力するペイン612とから構成されている。担当者が部品レベルを入力するペイン612では、評価項目ごとに部品レベルを表形式で入力できるようになっており、担当者が端末を介して表中のセル613をクリックあるいはタップするたびに、レベルを1つずつアップさせることができる。
The
CSP23の端末からの部品レベル入力部34での入力が完了すると、セキュリティ評価システム1における部品レベル入力部34は、これまで受け付けた入力内容を図16に示すような部品レベルデータベース35に格納する。部品レベルデータベース35は、インタフェーステーブル700、サービステーブル710、セキュリティ機能テーブル720、部品レベルテーブル730からなる。
When the input at the component
このうちインタフェーステーブル700は、クラウドサービスが備えるサービス間接続のインタフェースの種類を格納するためのテーブルであり、インタフェース識別子を主キーとする。サービステーブル710は、CSP23が入力するクラウドサービスの概要を格納するためのテーブルであり、サービス識別子を主キーとする。セキュリティ機能テーブル720は、クラウドサービスが備えるセキュリティ機能の一覧を格納するためのテーブルであり、サービス識別子を主キーとする。部品レベルテーブル730は、セキュリティ機能がもつ評価項目ごとの要求レベルを格納するためのテーブルであり、サービス識別子とセキュリティ機能の識別子と評価項目識別子とを主キーとする。なお、前記評価項目識別子として、評価レベルテーブル310の評価項目識別子の全てを含む。
Of these, the interface table 700 is a table for storing types of interfaces for inter-service connections provided in the cloud service, and uses an interface identifier as a primary key. The service table 710 is a table for storing an outline of the cloud service input by the
ここで、サービステーブル710においてインタフェースの識別子の上限を30個としているが、その他の上限値でもかまわない。さらにセキュリティ機能テーブル720においてセキュリティ機能の識別子の上限を30個としているが、その他の上限値であってもかまわない。 Here, the upper limit of the interface identifiers is 30 in the service table 710, but other upper limit values may be used. Further, although the upper limit of 30 security function identifiers is set in the security function table 720, other upper limit values may be used.
続いて図17〜19を使って部品レベルデータベース35における各テーブルのデータ構成例を説明する。このうちインタフェーステーブル700は、インタフェース識別子701、インタフェースの説明702の各データの組合せを一つの列とする、1つ以上の列からなるテーブル構造を持つ。インタフェーステーブル700の主キーは、インタフェース識別子701であり、この主キーは、インタフェーステーブル700内で一意の値を持つ。
Next, a data configuration example of each table in the
また、セキュリティ機能テーブル720は、サービス識別子721、セキュリティ機能の数722、セキュリティ機能1の識別子723、セキュリティ機能1の説明724、セキュリティ機能2の識別子725、セキュリティ機能2の説明726などの各データの組合せを一つの列とする、1つ以上の列からなるテーブル構造を持つ。セキュリティ機能テーブル720の主キーは、サービス識別子721であり、この主キーは、セキュリティ機能テーブル720内で一意の値を持つ。
The security function table 720 includes a
また、部品テーブル730は、サービス識別子731、セキュリティ機能の識別子732、評価項目識別子733、部品レベル734の各データの組合せを一つの列とする、1つ以上の列からなるテーブル構造を持つ。部品レベルテーブル730の主キーは、サービス識別子731、セキュリティ機能の識別子732、評価項目識別子733であり、これらの主キーは、部品レベルテーブル730内で一意の値を持つ。
The component table 730 has a table structure including one or more columns, each of which includes a combination of data of the
以上述べてきたことをまとめると、CSP23の担当者は、端末を用いてセキュリティ評価システム1にアクセスし、提供するクラウドサービスのセキュリティに関する部品レベルを部品レベル入力部34を通じて入力する。一方、セキュリティ評価システム1の部品レベル入力部34は、CSP23の端末から入力された情報を部品レベルデータベース35に格納する。
In summary, the person in charge of the
これまで述べてきた、発注企業21の端末からの入力内容で構成した要求レベルデータベース33と、CSP23の端末からの入力内容で構成した部品レベルデータベース35とを用い、CBIer22がクラウドベース設計を行うこととなる。図20から図29を使って、このクラウドベース設計における画面インタフェース、データ図およびフローチャート図を説明する。
The
まず図20を使って、CBIer22の端末がアクセスするセキュリティ評価システム1における、CBI情報入力部41の入力インタフェースについて説明する。図20にて示す画面801は、要求レベルデータベース33に格納されているプロジェクト一覧を表示する画面である。この画面801を所定端末で閲覧したCBIer22の担当者は、担当するプロジェクトのラジオボタンをチェックし、「次へ」ボタンを押下する。これを受けたセキュリティ評価システム1は、画面810を該当端末に返す。なお、画面801にて「詳細確認」ボタンが押下されると、セキュリティ評価システム1は関与主体と情報資産の一覧とそれらの関係を示す要求レベル入力部32の画面410(図9参照)を表示する。
First, the input interface of the CBI
画面810を受けたCBIer22の端末は、これを表示して上述の担当者に閲覧させる。CBIer22の担当者は、この画面810を参照してクラウドベース設計の情報を入力することとなる。図20で例示する画面810は、情報資産の一覧をツリー形式に表示するペイン811と、関与主体と利用するクラウドサービスの一覧とそれらの関係を入力し図示するペイン812と、クラウドサービスの各々について情報資産に対する処理内容を入力するテーブル構造を持つペイン813とから構成されている。
Upon receiving the
CBIer22の担当者は、画面810のペイン812上でクラウドベース設計を行う際、端末からの入力動作により、画面810上部の「クラウドサービス追加」ボタンを押下して、部品レベルデータベース35に格納されたクラウドサービスの一覧から適切なクラウドサービスを追加する。さらにCBIer22の担当者は、端末からの入力動作により、ペイン813においてテーブル中のセル814をクリックあるいはタップして、サービステーブル710に格納されているインタフェースの中から利用するインタフェースを選択する。またCBIer22の担当者は、端末からの入力動作により、ペイン813においてテーブル中のセル815をクリックあるいはタップして、情報資産テーブル510に格納されている情報資産の一覧の中から前処理する情報資産を選択する。さらにCBIer22の担当者は、端末からの入力動作により、ペイン813においてテーブル中のセル816をクリックあるいはタップして、情報資産テーブル510に格納されている情報資産の一覧の中から蓄積する情報資産を選択する。以下、ペイン813中の後処理セルは上述した前処理セルと同様であり、ペイン813中の出力セルは上述の入力セルと同様である。
When the person in charge of
以上の処理がすべて完了すると、CBIer22の担当者は画面810にて「完了」ボタンを押下する。CBIer22の端末から「完了」ボタンの押下事象を受けるセキュリティ評価システム1は、CBI情報入力部41が受け付けた上述の各種情報をCBI情報データベース42に保存する。
When all the above processes are completed, the person in charge of
つぎに図21を使ってCBI情報データベース41のテーブル関係図を説明する。CBI情報データベース41は、評価テーブル900、CBIテーブル910、利用サービステーブル920、サービス関係テーブル930から構成されている。このうち評価テーブル900は、セキュリティ評価の基本情報を入力するためのテーブルであり、評価識別子を主キーに持つ。CBIテーブル910は、評価対象とするシステムが持つクラウドサービスの一覧を格納するためのテーブルであり、評価識別子、プロジェクト識別子とを主キーに持つ。利用サービステーブル920は、各クラウドサービスで使うインタフェースと処理する情報資産の一覧を格納するためのテーブルであり、評価識別子、プロジェクト識別子、サービス識別子を主キーに持つ。利用サービステーブル920に格納する情報資産は、情報資産テーブル510中の情報資産の識別子から選択する。利用サービステーブル920に格納するインタフェースは、サービステーブル710中のインタフェース識別子から選択する。
Next, a table relation diagram of the
さらに図22〜24を使って、CBI情報データベース42が含むテーブルのデータ構造例を説明する。このうちCBIテーブル910は、評価識別子911、プロジェクト識別子912、サービスの数913、サービス1の識別子914、サービス2の識別子915などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。CBIテーブル910は、評価識別子911、プロジェクト識別子912を主キーにもち、これらの主キーは、CBIテーブル910内で一意の値を持つ。
Furthermore, the data structure example of the table which the
利用サービステーブル920は、評価識別子921、プロジェクト識別子922、サービス識別子923、入力インタフェース924、前処理する情報資産1(925)、蓄積する情報資産1(926)、後処理する情報資産1(927)、出力インタフェース928などの各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。利用サービステーブル920の主キーは、評価識別子921、プロジェクト識別子922、サービス識別子923であり、これらの主キーは、利用サービステーブル920内で一意の値を持つ。
The usage service table 920 includes an evaluation identifier 921, a
サービス関係テーブル930は、評価識別子931、プロジェクト識別子932、関与識別子933、関係元識別子934、関係先識別子935、関係の説明936の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。サービス関係テーブル930の主キーは、評価識別子931、プロジェクト識別子932、関与識別子933であり、これらの主キーは、サービス関係テーブル930内で一意の値を持つ。
The service relation table 930 is composed of one or more columns in which each combination of the
以下、第一実施形態におけるセキュリティ評価方法の実際手順について図に基づき説明する。以下で説明するセキュリティ評価方法に対応する各種動作は、セキュリティ評価システム1がメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
Hereinafter, the actual procedure of the security evaluation method in the first embodiment will be described with reference to the drawings. Various operations corresponding to the security evaluation method described below are realized by a program that the
ここでは、これまで述べてきた、要求レベルデータベース33、部品レベルデータベース35、CBI情報データベース42を使って、システム全体の合成レベルを計算するフローチャートについて、図25および図26を用いて説明することとする。この場合、セキュリティ評価システム1における合成レベル計算部43は、CBIテーブル910に情報が格納されたクラウドサービスに関し、各クラウドサービスのセキュリティ機能テーブル720を参照し、セキュリティ機能の数を読み出す(ステップ1001)。
Here, a flowchart for calculating the synthesis level of the entire system using the
続いて合成レベル計算部43は、上述の各クラウドサービスの部品レベルテーブル730を読み出し、合成した部品レベルの値として、セキュリティ機能の数だけMAX計算する(ステップ1002、ステップ1003、ステップ1004)。
Subsequently, the combination
次に合成レベル計算部43は、情報資産テーブル510を参照し、情報資産の数を読み出す(ステップ1005)。続くステップ1007からステップ1012は、情報資産の数だけ繰り返すこととする(ステップ1006、ステップ1013)。また、続くステップ1008からステップ1011は、評価項目テーブル300の評価項目識別子の数だけ繰り返すこととする(ステップ1007、ステップ1012)。
Next, the composite
こうした合成レベル計算部43は、上述のステップ1003で求めた、合成された部品レベルの値をメモリ領域に持つ(ステップ1008)。また、合成レベル計算部43は、クラウドサービス間のサービス間接続に応じて合成レベルを計算する(ステップ1009)。本処理は、続く図26の説明の際に詳しく述べる。
The composite
次に、合成レベル計算部43は、上述のステップ1009で求めた合成レベルと、要求レベルテーブル520に格納された要求レベルとを比較し、合成レベルが要求レベルを超えているかどうかを判定する(ステップ1010)。また、合成レベル計算部43は、ステップ1010で得た判定結果を合成レベルデータベース44に保存する。
Next, the synthesis
ここで図26を使って、上述のステップ1009における合成レベル計算のフローチャートを詳しく説明する。この場合、合成レベル計算部43は、サービス関係テーブル930を参照し、システムを構成するクラウドサービスの間の接続関係を、直列と並列に分解する(ステップ1101)。合成レベル計算部43は、サービスの始点から終点まで、続くステップ1103からステップ1105を繰り返す(ステップ1102、ステップ1106)。
Here, the flowchart of the synthesis level calculation in
続いて合成レベル計算部43は、接続関係にある次のサービスとの接続が直列であるか並列であるかを判定する(ステップ1103)。この判定の結果、サービス間の接続が直列であるならば(1103:直列)、合成レベル計算部43は、2つのクラウドサービスの合成レベルをMAX計算により求める(ステップ1104)。他方、ステップ1103の判定の結果、サービス間の接続が並列であるならば(1103:並列)、合成レベル計算部43は、2つのクラウドサービスの合成レベルをMIN計算により求める(ステップ1105)。こうして合成レベル計算部43は、システム全体の合成レベルの計算を完了する。
Subsequently, the composition
なお、図26で例示したフロー例の他にも、サービス間の接続が直列である際の合成レベルの計算を他のアルゴリズムで求める例も想定できる。例えば、合成レベル計算部43は、ステップ1103の判定の結果、サービス間の接続が直列であった場合(1103:直列)、2つのクラウドサービスの合成レベルを合算することにより求める(ステップ1104)。具体的には、第1のクラウドサービスでのデータ暗号化の後、これと直列する第2のクラウドサービスにて、第1のクラウドサービスで既に暗号化されたデータが更に強固な暗号化アルゴリズムで暗号化される場合、当然ながらセキュリティ強度が向上する形態などを想定できる。
In addition to the flow example illustrated in FIG. 26, an example in which the calculation of the synthesis level when the connection between services is in series is obtained by another algorithm can be assumed. For example, if the result of determination in
つぎに図27と図28を使って、合成レベル計算部43が求めた合成レベルを格納する合成レベルデータベース44について説明する。図27に示すように、合成レベルデータベース44は、評価結果テーブル1200を備える。この評価結果テーブル1200は、評価識別子、プロジェクト識別子、情報資産の識別子、評価項目識別子を主キーとし、合成レベルおよび判定結果を格納する。なお、評価結果テーブル1200はCBIテーブル910と共通のプロジェクト識別子をもち、さらに評価結果テーブル1200は要求レベルテーブル520と共通の評価項目識別子を持つ。
Next, the
また図28にて示すように、評価結果レベルテーブル1200は、評価識別子1201、プロジェクト識別子1202、情報資産の識別子1203、評価項目識別子1204、合成レベル1205、判定結果1206の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。評価結果テーブル1200の主キーは、評価識別子1201、プロジェクト識別子1202、情報資産の識別子1203、評価項目識別子1204であり、これらの主キーは、評価結果テーブル1200内で一意の値を持つ。
As shown in FIG. 28, the evaluation result level table 1200 includes an
続いて図29を使って、CBIer22の端末がアクセスする合成レベル表示部45について説明する。セキュリティ評価システム1における合成レベル表示部45は、アクセスしてきたCBIer22の端末に対し、画面1301にて総合レポートを表示する。この総合レポートは、情報資産ごとに要求レベルを満たす“OK”あるいは満たさない“NG”であるかを表示する。この画面1301を端末にて閲覧したCBIer22は、当該画面1301にて「詳細」ボタンを押下して、詳細な結果レポートを参照することとなる。
Subsequently, the composite
この場合、セキュリティ評価システム1の合成レベル表示部45は、画面1310をCBIer22の端末に返す。図29にて示す画面1310は、詳細な結果レポートを図示した一例である。
In this case, the composite
画面1310は、情報資産の一覧をツリー構造で表示するペイン1311と、関与主体とクラウドサービスの一覧とそれらの接続を図示するペイン1312と、セキュリティの評価項目ごとに要求レベルを満たすのか満たさないのかをテーブル構造で表示するペイン1313からなる。CBIer22は、端末からの入力動作により、ペイン1311にて情報資産を選択し、ペイン1312上で前記情報資産のデータフローおよびデータストックを確認しつつ、ペイン1313上でシステム全体の合成レベルが要求レベルを超えるかどうかを確認できる。
The
以上述べてきたセキュリティ評価支システム1によれば、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価することができる。
According to the security
−−−第二実施形態−−
次に、セキュリティ評価システム1が、部品レベルのセキュリティ評価項目別の合成処理を行う演算式を規定した演算テーブルを備える場合の形態について説明する。この演算テーブルは、セキュリティ評価項目毎に、クラウドサービス間の接続関係別に適用すべき、部品レベルのセキュリティ評価項目別の合成処理を行う演算式を規定したテーブルとなる。
--- Second embodiment-
Next, a description will be given of a case in which the
まず、図30を用いて第二実施形態における評価項目データベース31のテーブル関係について説明する。この実施形態における評価項目データベース31は、評価項目テーブル300と、評価レベルテーブル310と、演算テーブル2200から構成されている。上述の第一実施形態と同様に、評価項目テーブル300は、セキュリティ評価のための評価項目を体系的に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。また、評価レベルテーブル310は、評価項目ごとのセキュリティに関するレベルを詳細に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。一方、演算テーブル2200は、評価項目ごとの部品レベル合成に必要な演算処理を詳細に定義するためのテーブルであり、評価項目識別子を主キーとするテーブル構造をもつ。
First, the table relationship of the
図31を使って演算テーブル2200をさらに詳細に説明する。演算テーブル2200は、評価項目識別子2201、入力1(2202)、入力2(2203)、条件1(2204)、演算式1(2205)、条件2(2206)、演算式2(2207)の各データの組合せを一つの列とする、1つ以上の列から構成されるテーブル構造を持つ。主キーは評価項目識別子2201であり、当該演算テーブル2200内で一意に定まっている。このうち、入力1、入力2の各値は、接続関係にあるクラウドサービスの部品レベルの値である。また、条件1の値はクラウドサービス間の接続関係のうち直列接続であり、この直列接続の場合の合成レベル演算に適用すべき演算式が演算式1の値となる。同様に、条件2の値はクラウドサービス間の接続関係のうち並列接続であり、この並列接続の場合の合成レベル演算に適用すべき演算式が演算式2の値となる。
The calculation table 2200 will be described in more detail with reference to FIG. The calculation table 2200 includes evaluation item identifier 2201, input 1 (2202), input 2 (2203), condition 1 (2204), calculation expression 1 (2205), condition 2 (2206), and calculation expression 2 (2207). The table structure is composed of one or more columns. The primary key is an evaluation item identifier 2201, and is uniquely determined in the calculation table 2200. Among these values, the values of the
ここで、上述の演算テーブル2200における演算式を用いた合成レベル計算のフローチャートを説明する。なお、第二実施形態においてもメインフローについては第一実施形態で示した図25および図26と同様のフローを実行するものとするため、メインフローに関する説明は省略する。 Here, a flowchart of the synthesis level calculation using the arithmetic expression in the above-described arithmetic table 2200 will be described. In the second embodiment, the main flow is the same as that shown in FIG. 25 and FIG. 26 shown in the first embodiment, and thus the description regarding the main flow is omitted.
この場合、合成レベル計算部43は、サービス関係テーブル930を参照し、システムを構成するクラウドサービスの間の接続関係を、直列と並列に分解する(ステップ1101)。合成レベル計算部43は、サービスの始点から終点まで、続くステップ1103からステップ1105を繰り返す(ステップ1102、ステップ1106)。
In this case, the synthesis
続いて合成レベル計算部43は、接続関係にある次のサービスとの接続が直列であるか並列であるかを判定する(ステップ1103)。この判定の結果、サービス間の接続が直列であるならば(1103:直列)、合成レベル計算部43は、2つのクラウドサービスの間におけるデータフローにおける各情報資産のセキュリティ評価項目すなわち評価項目識別子2201に関し、演算テーブル2200における条件1に対応する演算式1を特定し、この演算式1に、該当クラウドサービスのセキュリティ機能毎の部品レベルを適用して合成レベルを求める(ステップ1104)。
Subsequently, the composition
他方、ステップ1103の判定の結果、サービス間の接続が並列であるならば(1103:並列)、合成レベル計算部43は、2つのクラウドサービスの間におけるデータフローにおける各情報資産のセキュリティ評価項目すなわち評価項目識別子2201に関し、演算テーブル2200における条件2に対応する演算式2を特定し、この演算式2に、該当クラウドサービスのセキュリティ機能毎の部品レベルを適用して合成レベルを求める(ステップ1105)。こうして合成レベル計算部43は、システム全体の合成レベルの計算を完了する。
On the other hand, if the result of the determination in
−−−第三実施形態−−−
次に、セキュリティ評価システム1の第三実施形態について説明する。この第三実施形態では、上述の第一実施形態で述べたセキュリティ評価システム1と同じシステム構成を持つが、評価項目データベース31のデータ構造のみが異なる。図6で示した評価項目テーブル31では、評価項目識別子としていくつでも定義することが可能であった。しかし、評価項目テーブル300にて評価項目識別子を定義すればするほど、その後の発注企業21による作業や、CSP23による作業が増加してしまう。そこで、第三実施形態の評価項目データベース31における評価項目テーブル1400では、図32にて示すように評価項目の数が固定された形態となっている。
---- Third Embodiment ---
Next, a third embodiment of the
図32を使って第三実施形態における評価項目データベース31の評価項目テーブル1400を説明する。評価項目テーブル1400は、大分類1401、中分類1402、小分類1403、評価項目識別子1404、評価項目の説明1405、最高レベル1405、最低レベル1406の各データの組合せを一つの列とする、27個の列から構成されるテーブル構造を持つ。評価項目テーブル1401は、評価項目識別子1404を主キーに持ち、この主キーは評価項目テーブル1404内で一意の値を持つ。27個の評価項目とは、以下に述べる3×3×3の組み合わせによる。
The evaluation item table 1400 of the
(機密性、完全性、可用性)
(防止、検知、回復)
(How long、To/from somewhere、To/from someone)
例えば、機密性の防止レベルは、「How long」、つまり、システムへの侵入や暗号解読などといった外部からの突破事象にどれくらい時間がかかるかについて、レベル分けされた値となる。
(Confidentiality, integrity, availability)
(Prevention, detection, recovery)
(How long, To / from somewhere, To / from someone)
For example, the confidentiality prevention level is a value divided into “How long”, that is, how long it takes for an external breakthrough event such as entry into a system or decryption.
このように第三実施形態では評価項目を固定個とすることで、セキュリティ評価項目を網羅的にカバーしてセキュリティ評価の精度を良好なものとすると同時に、発注企業21による作業や、CSP23による作業の工数の増大を抑えることができる。
As described above, in the third embodiment, the evaluation items are fixed, so that the security evaluation items are comprehensively covered and the accuracy of the security evaluation is improved. At the same time, the work by the ordering
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。 Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.
こうした本実施形態によれば、複数かつ異種のクラウドサービスを組み合わせてシステム設計を行うクラウドベース設計において、システム全体のセキュリティを効率良くかつ正確に評価可能となる。 According to the present embodiment, in the cloud-based design in which a system design is performed by combining a plurality of different types of cloud services, the security of the entire system can be evaluated efficiently and accurately.
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のセキュリティ評価システムにおいて、前記記憶装置は、前記システムにおけるセキュリティ評価項目を定義した評価項目データベースと、前記システムで処理あるいは蓄積する情報資産と、前記情報資産ごとに要求される前記セキュリティ評価項目に関する要求セキュリティレベルとを対応付けて格納した要求レベルデータベースとを更に備え、前記部品レベルデータベースにおいて、前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、前記セキュリティ評価項目に関する保持セキュリティレベルを格納しており、前記演算装置は、評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルをセキュリティ評価項目別に所定アルゴリズムで合成し、当該合成の結果である前記セキュリティ評価項目別の合成レベルが、前記要求レベルデータベースの該当情報資産における該当セキュリティ評価項目に関する要求セキュリティレベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定するものである、としてもよい。 At least the following will be clarified by the description of the present specification. That is, in the security evaluation system of the present embodiment, the storage device is required to be evaluated for each evaluation item database, an evaluation item database defining security evaluation items in the system, information assets to be processed or stored in the system, and the information assets. A security level provided by the subsystem in the component level database, and the security evaluation item provided for each security function in the component level database. A storage security level is stored, and the computing device identifies a connection relationship between the subsystems constituting the system to be evaluated in the configuration database, and between the subsystems in the identified connection relationship. Based on the data flow of the information asset, with respect to the security evaluation item of each information asset in the data flow, the security level retained for each security function of each subsystem in the component level database is synthesized by a predetermined algorithm for each security evaluation item Then, it is determined whether the synthesis level for each security evaluation item, which is the result of the synthesis, satisfies the required security level for the corresponding security evaluation item in the corresponding information asset in the request level database, and the security evaluation for the system to be evaluated The result may be calculated.
これによれば、詳細に分類されるセキュリティ評価項目別にセキュリティ機能毎のセキュリティレベルの合成値を得て、評価対象となるシステム全体に関する評価をより高精度に行うことが可能となる。 According to this, it is possible to obtain a composite value of security levels for each security function for each security evaluation item classified in detail, and to evaluate the entire system to be evaluated with higher accuracy.
また、本実施形態のセキュリティ評価システムにおいて、前記記憶装置における前記評価項目データベースは、前記セキュリティ評価項目のうち、機密性の評価項目として、 データ漏洩をどれくらいの時間防止するか、どこへのデータ漏洩を防止するか、誰へのデータ漏洩を防止するか、データ漏洩をどれくらいの時間で検知するか、どこへのデータ漏洩を検知するか、誰へのデータ漏洩を検知するか、データ漏洩状態からどれくらいの時間で回復するか、どこへのデータ漏洩状態から回復するか、誰へのデータ漏洩状態から回復するか、完全性の評価項目として、データ改ざんをどれくらいの時間防止するか、どこからのデータ改ざんを防止するか、誰からのデータ改ざんを防止するか、データ改ざんをどれくらいの時間で検知するか、どこからのデータ改ざんを検知するか、誰からのデータ改ざんを検知するか、データ改ざんをどれくらいの時間で回復するか、どこからのデータ改ざんを回復するか、誰からのデータ改ざんを回復するか、可用性の評価項目として、処理の途絶をどれくらいの時間防止するか、どこへの処理の途絶を防止するか、誰への処理の途絶を防止するか、処理の途絶をどれくらいの時間で検知するか、どこへの処理の途絶を検知するか、誰への処理の途絶を検知するか、処理の途絶をどれくらいの時間で回復するか、どこへの処理の途絶を回復するか、誰への処理の途絶を回復するか、を定義するものであり、前記要求レベルデータベースは、前記システムで処理あるいは蓄積する情報資産と、前記情報資産ごとに要求される、少なくとも前記いずれかの定義のセキュリティ評価項目に関するレベルである要求セキュリティレベルとを対応付けて格納しており、前記部品レベルデータベースは、前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、少なくとも前記いずれかの定義のセキュリティ評価項目に関するレベルである保持セキュリティレベルを格納したものである、としてもよい。 Further, in the security evaluation system of the present embodiment, the evaluation item database in the storage device is a confidentiality evaluation item among the security evaluation items, how long the data leakage is prevented, and where the data leakage is. How to prevent data leakage to whom, how long to detect data leakage, where to detect data leakage, who to detect data leakage, from the data leakage status How much time to recover, where to recover from the data leakage status, to whom to recover from the data leakage status, how long to prevent data tampering as an integrity evaluation item, and where data from Whether to prevent tampering, who to prevent data tampering, how long to detect data tampering, Whether to detect data tampering in the future, who detects data tampering, how long to recover data tampering, where to recover data tampering from, who recovers data tampering, As an availability evaluation item, how long to prevent processing interruptions, where to prevent processing interruptions, to whom to prevent processing interruptions, and how long to detect processing interruptions , Where to detect the disruption of processing, to whom to detect the disruption of processing, how long to recover the disruption of processing, where to recover the disruption of processing, to whom The request level database is an information asset to be processed or stored in the system, and at least one of the information assets required for each information asset. The component level database is stored in association with a security function provided by the subsystem, and at least one of the security functions provided for each security function. It is also possible to store a retained security level that is a level related to the security evaluation item of the definition.
これによれば、漏れなく詳細に分類されるセキュリティ評価項目別のセキュリティ機能毎にセキュリティレベルの合成値を得て、評価対象となるシステム全体に関する評価を更に高精度に行うことが可能となる。 According to this, it is possible to obtain a composite value of security levels for each security function classified according to security evaluation items that are classified in detail without omission, and to evaluate the entire system to be evaluated with higher accuracy.
また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記所定アルゴリズムによる前記保持セキュリティレベルのセキュリティ評価項目別の合成処理として、直列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの大きい方をセキュリティ評価項目別に選択し、並列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの小さい方をセキュリティ評価項目別に選択するものである、としてもよい。 Further, in the security evaluation system according to the present embodiment, the arithmetic device performs the data flow of the information asset between the subsystems connected in series as a synthesis process for each security evaluation item of the retained security level by the predetermined algorithm. On the basis of the security evaluation item of each information asset in the data flow, the higher security function level between subsystems among the security levels held for each security function of each subsystem in the component level database. Based on the data flow of the information asset between the subsystems connected in parallel and selected by security evaluation item, the security evaluation item of each information asset in the data flow is Of holding security level for each security function of each subsystem is for selecting the smaller of the level of the security functions between subsystems by the security endpoint may be.
これによれば、サブシステム間の接続関係に応じた効率的かつ的確な、セキュリティレベルの合成処理が可能となり、システム全体に対する評価の処理効率も更に向上する。 According to this, it becomes possible to efficiently and accurately combine security levels according to the connection relationship between subsystems, and further improve the evaluation processing efficiency for the entire system.
また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記所定アルゴリズムによる前記保持セキュリティレベルのセキュリティ評価項目別の合成処理として、直列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルを、サブシステム間でセキュリティ評価項目別に合算し、並列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの小さい方をセキュリティ評価項目別に選択するものである、としてもよい。 Further, in the security evaluation system according to the present embodiment, the arithmetic device performs the data flow of the information asset between the subsystems connected in series as a synthesis process for each security evaluation item of the retained security level by the predetermined algorithm. Based on the security evaluation items of each information asset in the data flow, the security level held for each security function of each subsystem in the component level database is summed up for each security evaluation item between the subsystems and connected in parallel. On the basis of the data flow of the information asset between the subsystems, the security evaluation item of each information asset in the data flow is stored for each security function of the subsystem in the component level database. Of Interview security level, and it selects the smaller of the level of the security functions between subsystems by the security endpoint may be.
これによれば、サブシステム間の接続関係に応じた効率的かつ的確な、セキュリティレベルの合成処理が可能となり、システム全体に対する評価の処理効率も更に向上する。 According to this, it becomes possible to efficiently and accurately combine security levels according to the connection relationship between subsystems, and further improve the evaluation processing efficiency for the entire system.
また、本実施形態のセキュリティ評価システムにおいて、前記記憶装置は、前記セキュリティ評価項目毎に、サブシステム間の接続関係別に適用すべき、前記保持セキュリティレベルのセキュリティ評価項目別の合成処理を行う演算式を規定した演算テーブルを更に記憶しており、前記演算装置は、評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記演算テーブルにおける前記接続関係に対応する演算式を特定し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルを、前記セキュリティ評価項目および前記接続関係に関する前記演算式に適用して合成し、当該合成の結果である前記セキュリティ評価項目別の合成レベルが、前記要求レベルデータベースの該当情報資産における該当セキュリティ評価項目に関する要求セキュリティレベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定するものである、としてもよい。 Further, in the security evaluation system of the present embodiment, the storage device is an arithmetic expression that performs synthesis processing for each security evaluation item of the retained security level, which should be applied for each security evaluation item for each connection relationship between subsystems. Is further stored, and the computing device identifies the connection relationship between the subsystems that constitute the system to be evaluated in the configuration database, and between the subsystems in the identified connection relationship. Based on the data flow of the information asset, for each of the security evaluation items of the information asset in the data flow, an arithmetic expression corresponding to the connection relationship in the arithmetic table is specified, and each subsystem in the component level database Retention security level for each security function The security evaluation item and the connection formula are applied to the arithmetic expression and synthesized, and the synthesis level for each security evaluation item as a result of the synthesis is related to the corresponding security evaluation item in the corresponding information asset of the request level database. It may be determined whether a required security level is satisfied and a security evaluation result regarding the system to be evaluated is calculated.
これによれば、サブシステム間の接続関係に応じ、セキュリティ評価項目毎にきめ細かく定義された演算式により、より高精度にセキュリティレベルの合成処理が可能となる。 According to this, the security level composition processing can be performed with higher accuracy by the arithmetic expression finely defined for each security evaluation item according to the connection relation between the subsystems.
また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記システムで処理または蓄積する情報資産と、前記情報資産ごとに前記評価項目データベースのセキュリティ評価項目に関する要求セキュリティレベルとについての入力を入力装置で受け付けて、前記受け付けた情報資産と要求セキュリティレベルの入力データを、前記要求レベルデータベースに格納する処理を更に実行するものである、としてもよい。 In the security evaluation system of the present embodiment, the arithmetic unit inputs inputs about information assets to be processed or accumulated in the system and required security levels related to security evaluation items of the evaluation item database for each of the information assets. It is also possible to further execute a process of receiving by the apparatus and storing the received information asset and the input data of the required security level in the required level database.
これによれば、システム開発の発注者などが所望するセキュリティレベルの仕様を確実に取得し、これをベースにしたセキュリティ評価を行うことが可能となる。 According to this, it is possible to reliably acquire a security level specification desired by a system development orderer and perform a security evaluation based on the specification.
また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、前記セキュリティ評価項目に関する保持セキュリティレベルとについての入力を入力装置で受け付けて、前記受け付けたセキュリティ機能と保持セキュリティレベルの入力データを、前記部品レベルデータベースに格納する処理を更に実行するものである、としてもよい。 Further, in the security evaluation system of the present embodiment, the arithmetic device accepts input regarding the security function provided by the subsystem and the retained security level relating to the security evaluation item provided for each security function by the input device. Then, the process of storing the received security function and the input data of the retained security level in the component level database may be further executed.
これによれば、システムの開発業者や該当システムに取り入れるサブシステムすなわちクラウドサービスの提供者などが示す、サブシステム(クラウドサービス)におけるセキュリティレベルの仕様を確実に取得し、これをベースにしたセキュリティ評価を行うことが可能となる。 According to this, the security level specification in the subsystem (cloud service) indicated by the system developer and the subsystem that is incorporated into the corresponding system, that is, the provider of the cloud service, is reliably obtained, and security evaluation based on this is obtained. Can be performed.
また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容とについての入力を入力装置で受け付けて、前記受け付けた接続関係と情報資産の入力データを、前記構成データベースに格納する処理を更に実行するものである、としてもよい。 Further, in the security evaluation system according to the present embodiment, the computing device is an input device that inputs the connection relationship between the plurality of subsystems and the contents of information assets processed or accumulated in the subsystems. And the process of storing the received connection relationship and the input data of the information asset in the configuration database may be further executed.
これによれば、システムの開発業者が設計する、システムに組み込む各サブシステム(クラウドサービス)の接続関係や、そうして接続されるサブシステム間で処理される情報資産に関する情報を確実に取得し、これをベースにしたセキュリティ評価を行うことが可能となる。 According to this, it is possible to reliably acquire information on the connection relationship of each subsystem (cloud service) that is designed by the system developer and the information assets processed between the subsystems connected in this way. It is possible to perform security evaluation based on this.
また、本実施形態のセキュリティ評価システムにおいて、前記演算装置は、前記評価対象のシステムに関するセキュリティ評価結果を出力装置に表示する処理を更に実行するものであるとしてもよい。 In the security evaluation system of the present embodiment, the arithmetic device may further execute a process of displaying a security evaluation result related to the evaluation target system on an output device.
これによれば、セキュリティ評価結果をシステム開発の発注者、あるいはシステムの開発業者などに明示することが可能となる。 According to this, it becomes possible to clearly indicate the security evaluation result to the system development orderer or the system developer.
1 セキュリティ評価システム
21 発注企業
22 CBIer
23 CSP
31 評価項目データベース
32 要求レベル入力部
33 要求レベルデータベース
34 部品レベル入力部
35 部品レベルデータベース
41 CBI情報入力部
42 CBI情報データベース(構成データベース)
43 合成レベル計算部
44 合成レベルデータベース
45 合成レベル表示部
51 CPU(演算装置)
52 メモリ
53 記憶装置
54 通信部
55 電源部
56 入力部
57 出力部
58 バス
300 評価項目テーブル
310 評価レベルテーブル
500 プロジェクトテーブル
510 情報資産テーブル
520 要求レベルテーブル
530 関与主体テーブル
540 関係テーブル
700 インタフェーステーブル
710 サービステーブル
720 セキュリティ機能テーブル
730 部品レベルテーブル
900 評価テーブル
910 CBIテーブル
920 利用サービステーブル
930 サービス関係テーブル
1200 評価結果テーブル
1400 評価項目テーブル
1
23 CSP
31
43 synthesis
52
Claims (11)
評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能のレベルを所定アルゴリズムで合成し、当該合成の結果である合成レベルが予め定めた所定レベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定する演算装置と、
を備えることを特徴とするセキュリティ評価システム。 A component level database storing security function information provided by each of a plurality of subsystems constituting the system to be evaluated, a connection relationship between the plurality of subsystems, and processing or accumulation in each of the subsystems A storage device for storing a configuration database storing the contents of information assets;
The connection relation between the subsystems constituting the system to be evaluated is specified in the configuration database, and the information asset data flow between the subsystems in the specified connection relation is used to determine the connection level in the component level database. A computing device that synthesizes the security function levels of the subsystems with a predetermined algorithm, determines whether the synthesis level as a result of the synthesis satisfies a predetermined level, and calculates a security evaluation result for the system to be evaluated When,
A security evaluation system comprising:
前記システムにおけるセキュリティ評価項目を定義した評価項目データベースと、
前記システムで処理あるいは蓄積する情報資産と、前記情報資産ごとに要求される前記セキュリティ評価項目に関する要求セキュリティレベルとを対応付けて格納した要求レベルデータベースとを更に備え、
前記部品レベルデータベースにおいて、前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、前記セキュリティ評価項目に関する保持セキュリティレベルを格納しており、
前記演算装置は、
評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルをセキュリティ評価項目別に所定アルゴリズムで合成し、当該合成の結果である前記セキュリティ評価項目別の合成レベルが、前記要求レベルデータベースの該当情報資産における該当セキュリティ評価項目に関する要求セキュリティレベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定するものである、
ことを特徴とする請求項1に記載のセキュリティ評価システム。 The storage device
An evaluation item database defining security evaluation items in the system;
A request level database that stores information assets to be processed or accumulated in the system and a required security level related to the security evaluation item required for each information asset;
In the component level database, a security function provided by the subsystem, and a holding security level related to the security evaluation item provided for each security function are stored,
The arithmetic unit is:
The connection relationship between the subsystems constituting the system to be evaluated is specified in the configuration database, and each information in the data flow is determined based on the data flow of the information asset between the subsystems in the specified connection relationship. With respect to the security evaluation items of assets, the holding security level for each security function of each subsystem in the component level database is synthesized by a predetermined algorithm for each security evaluation item, and the synthesis level for each security evaluation item as a result of the synthesis Is to determine whether or not the required security level related to the corresponding security evaluation item in the corresponding information asset of the required level database is satisfied, and calculates the security evaluation result related to the system to be evaluated,
The security evaluation system according to claim 1.
前記セキュリティ評価項目のうち、
機密性の評価項目として、
データ漏洩をどれくらいの時間防止するか、
どこへのデータ漏洩を防止するか、
誰へのデータ漏洩を防止するか、
データ漏洩をどれくらいの時間で検知するか、
どこへのデータ漏洩を検知するか、
誰へのデータ漏洩を検知するか、
データ漏洩状態からどれくらいの時間で回復するか、
どこへのデータ漏洩状態から回復するか、
誰へのデータ漏洩状態から回復するか、
完全性の評価項目として、
データ改ざんをどれくらいの時間防止するか、
どこからのデータ改ざんを防止するか、
誰からのデータ改ざんを防止するか、
データ改ざんをどれくらいの時間で検知するか、
どこからのデータ改ざんを検知するか、
誰からのデータ改ざんを検知するか、
データ改ざんをどれくらいの時間で回復するか、
どこからのデータ改ざんを回復するか、
誰からのデータ改ざんを回復するか、
可用性の評価項目として、
処理の途絶をどれくらいの時間防止するか、
どこへの処理の途絶を防止するか、
誰への処理の途絶を防止するか、
処理の途絶をどれくらいの時間で検知するか、
どこへの処理の途絶を検知するか、
誰への処理の途絶を検知するか、
処理の途絶をどれくらいの時間で回復するか、
どこへの処理の途絶を回復するか、
誰への処理の途絶を回復するか、
を定義するものであり、
前記要求レベルデータベースは、
前記システムで処理あるいは蓄積する情報資産と、前記情報資産ごとに要求される、少なくとも前記いずれかの定義のセキュリティ評価項目に関するレベルである要求セキュリティレベルとを対応付けて格納しており、
前記部品レベルデータベースは、
前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、少なくとも前記いずれかの定義のセキュリティ評価項目に関するレベルである保持セキュリティレベルを格納したものである、
ことを特徴とする請求項2に記載のセキュリティ評価システム。 The evaluation item database in the storage device is:
Among the security evaluation items,
As an evaluation item of confidentiality,
How long to prevent data leakage,
Where to prevent data leakage,
To whom to prevent data leakage,
How long will it take to detect data leaks?
Where to detect data leaks,
To whom to detect data leaks,
How long will it take to recover from a data breach?
Where to recover from data leaks,
To whom to recover from data leaks,
As an evaluation item of completeness,
How long to prevent data tampering,
Where to prevent data tampering,
Who will prevent data tampering,
How long it takes to detect data tampering,
Where to detect data tampering,
Who will detect data tampering,
How long will it take to recover data tampering?
Where to recover from data tampering,
Who will recover from data tampering?
As an availability evaluation item,
How long to prevent disruption of processing,
Where to prevent disruption of processing,
To whom to prevent disruption of processing,
How long it will take to detect disruption in processing
Where to detect disruption of processing,
To whom to detect disruption of processing,
How much time to recover from disruption in processing,
Where to recover from disruption of processing,
To whom to recover the disruption of processing,
Which defines
The request level database is:
An information asset to be processed or accumulated in the system is stored in association with a required security level that is required for each information asset and is a level related to at least one of the security evaluation items of the definition,
The parts level database is
A security function provided in the subsystem, and a holding security level that is a level related to a security evaluation item of at least any one of the definitions provided for each security function are stored.
The security evaluation system according to claim 2, wherein:
前記所定アルゴリズムによる前記保持セキュリティレベルのセキュリティ評価項目別の合成処理として、
直列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの大きい方をセキュリティ評価項目別に選択し、
並列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの小さい方をセキュリティ評価項目別に選択するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。 The arithmetic unit is:
As a synthesis process for each security evaluation item of the retained security level by the predetermined algorithm,
Based on the data flow of the information assets between the subsystems connected in series, the security level for each security function of each subsystem in the component level database for the security evaluation item of each information asset in the data flow Among the subsystems, select the security function with a higher level for each security evaluation item,
Based on the data flow of the information asset between the subsystems connected in parallel, the security evaluation item of each information asset in the data flow, the security level retained for each security function of each subsystem in the component level database Among them, the one with the lower security function level between subsystems is selected for each security evaluation item.
The security evaluation system according to claim 3.
前記所定アルゴリズムによる前記保持セキュリティレベルのセキュリティ評価項目別の合成処理として、
直列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルを、サブシステム間でセキュリティ評価項目別に合算し、
並列接続されたサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルのうち、サブシステム間で前記セキュリティ機能のレベルの小さい方をセキュリティ評価項目別に選択するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。 The arithmetic unit is:
As a synthesis process for each security evaluation item of the retained security level by the predetermined algorithm,
Based on the data flow of the information assets between the subsystems connected in series, the security level for each security function of each subsystem in the component level database for the security evaluation item of each information asset in the data flow For each security evaluation item between subsystems,
Based on the data flow of the information asset between the subsystems connected in parallel, the security evaluation item of each information asset in the data flow, the security level retained for each security function of each subsystem in the component level database Among them, the one with the lower security function level between subsystems is selected for each security evaluation item.
The security evaluation system according to claim 3.
前記セキュリティ評価項目毎に、サブシステム間の接続関係別に適用すべき、前記保持セキュリティレベルのセキュリティ評価項目別の合成処理を行う演算式を規定した演算テーブルを更に記憶しており、
前記演算装置は、
評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、当該データフローにおける各情報資産の前記セキュリティ評価項目に関し、前記演算テーブルにおける前記接続関係に対応する演算式を特定し、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能毎の保持セキュリティレベルを、前記セキュリティ評価項目および前記接続関係に関する前記演算式に適用して合成し、当該合成の結果である前記セキュリティ評価項目別の合成レベルが、前記要求レベルデータベースの該当情報資産における該当セキュリティ評価項目に関する要求セキュリティレベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。 The storage device
For each of the security evaluation items, further storing a calculation table that defines a calculation formula for performing synthesis processing for each security evaluation item of the retained security level to be applied for each connection relationship between subsystems,
The arithmetic unit is:
The connection relationship between the subsystems constituting the system to be evaluated is specified in the configuration database, and each information in the data flow is determined based on the data flow of the information asset between the subsystems in the specified connection relationship. With respect to the security evaluation item of the asset, an arithmetic expression corresponding to the connection relation in the calculation table is specified, and the security level retained for each security function of each subsystem in the component level database is set to the security evaluation item and the connection It is applied to the arithmetic expression relating to the relationship and synthesized, and it is determined whether the synthesis level for each security evaluation item, which is the result of the synthesis, satisfies the required security level for the corresponding security evaluation item in the corresponding information asset of the required level database. Before Is intended to calculate the security evaluation results of the system under evaluation,
The security evaluation system according to claim 3.
前記システムで処理または蓄積する情報資産と、前記情報資産ごとに前記評価項目データベースのセキュリティ評価項目に関する要求セキュリティレベルとについての入力を入力装置で受け付けて、前記受け付けた情報資産と要求セキュリティレベルの入力データを、前記要求レベルデータベースに格納する処理を更に実行するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。 The arithmetic unit is:
The input device accepts input about information assets to be processed or stored in the system and a required security level related to a security evaluation item of the evaluation item database for each information asset, and inputs the received information asset and required security level. The process of storing data in the request level database is further executed.
The security evaluation system according to claim 3.
前記サブシステムで提供するセキュリティ機能と、前記セキュリティ機能ごとに備わる、前記セキュリティ評価項目に関する保持セキュリティレベルとについての入力を入力装置で受け付けて、前記受け付けたセキュリティ機能と保持セキュリティレベルの入力データを、前記部品レベルデータベースに格納する処理を更に実行するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。 The arithmetic unit is:
The input device accepts an input about the security function provided by the subsystem and the retained security level relating to the security evaluation item provided for each security function, and the received security function and the input data of the retained security level, The process of storing in the parts level database is further executed.
The security evaluation system according to claim 3.
前記複数のサブシステムの間の接続関係と、前記各サブシステムにて処理または蓄積される情報資産の内容とについての入力を入力装置で受け付けて、前記受け付けた接続関係と情報資産の入力データを、前記構成データベースに格納する処理を更に実行するものである、
ことを特徴とする請求項3に記載のセキュリティ評価システム。 The arithmetic unit is:
The input device accepts input about the connection relationship between the plurality of subsystems and the contents of information assets processed or accumulated in each subsystem, and the received connection relationship and information asset input data , Further executing the process of storing in the configuration database.
The security evaluation system according to claim 3.
評価対象のシステムを構成する各サブシステムの間の接続関係を前記構成データベースで特定し、当該特定した接続関係におけるサブシステム間での前記情報資産のデータフローに基づいて、前記部品レベルデータベースにおける前記各サブシステムのセキュリティ機能のレベルを所定アルゴリズムで合成し、当該合成の結果である合成レベルが予め定めた所定レベルを満たすか判定して、前記評価対象のシステムに関するセキュリティ評価結果を算定することを特徴とするセキュリティ評価方法。 A component level database storing security function information provided by each of a plurality of subsystems constituting the system to be evaluated, a connection relationship between the plurality of subsystems, and processing or accumulation in each of the subsystems A computer having a storage device for storing a configuration database storing the contents of information assets,
The connection relation between the subsystems constituting the system to be evaluated is specified in the configuration database, and the information asset data flow between the subsystems in the specified connection relation is used to determine the connection level in the component level database. The security function level of each subsystem is synthesized by a predetermined algorithm, it is determined whether the synthesis level as a result of the synthesis satisfies a predetermined level, and the security evaluation result regarding the evaluation target system is calculated. Characteristic security evaluation method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013245831A JP2015103212A (en) | 2013-11-28 | 2013-11-28 | Security evaluation system and security evaluation method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013245831A JP2015103212A (en) | 2013-11-28 | 2013-11-28 | Security evaluation system and security evaluation method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015103212A true JP2015103212A (en) | 2015-06-04 |
Family
ID=53378815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013245831A Pending JP2015103212A (en) | 2013-11-28 | 2013-11-28 | Security evaluation system and security evaluation method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015103212A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017087145A1 (en) * | 2015-11-17 | 2017-05-26 | Honeywell International Inc. | Deployment assurance checks for monitoring industrial control systems |
WO2019075795A1 (en) * | 2017-10-19 | 2019-04-25 | 国云科技股份有限公司 | Method for evaluating security of cloud computing platform |
CN110494922A (en) * | 2017-03-23 | 2019-11-22 | 国际商业机器公司 | Health care analysis management |
-
2013
- 2013-11-28 JP JP2013245831A patent/JP2015103212A/en active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017087145A1 (en) * | 2015-11-17 | 2017-05-26 | Honeywell International Inc. | Deployment assurance checks for monitoring industrial control systems |
US10181038B2 (en) | 2015-11-17 | 2019-01-15 | Honeywell International Inc. | Deployment assurance checks for monitoring industrial control systems |
CN110494922A (en) * | 2017-03-23 | 2019-11-22 | 国际商业机器公司 | Health care analysis management |
US11355231B2 (en) | 2017-03-23 | 2022-06-07 | International Business Machines Corporation | Scalable and traceable healthcare analytics management |
US11424023B2 (en) | 2017-03-23 | 2022-08-23 | International Business Machines Corporation | Scalable and traceable healthcare analytics management |
CN110494922B (en) * | 2017-03-23 | 2023-09-29 | 玛雷迪夫美国公司 | Medical care analysis management |
US11967418B2 (en) | 2017-03-23 | 2024-04-23 | Merative Us L.P. | Scalable and traceable healthcare analytics management |
WO2019075795A1 (en) * | 2017-10-19 | 2019-04-25 | 国云科技股份有限公司 | Method for evaluating security of cloud computing platform |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104077137B (en) | Application of composite system, method and apparatus | |
JP2018014130A (en) | Business activity monitoring runtime | |
Mahallat | A trust model based on quality of service in cloud computing environment | |
CN102902740B (en) | Recommendation method and device for Web service combination | |
CN103959317A (en) | Customizable uniform control for hosted service images | |
CN111708682B (en) | Data prediction method, device, equipment and storage medium | |
JP2009110197A (en) | Purchasing practice system, purchasing practice processing method, and purchasing practice processing program | |
KR20210077654A (en) | Federated learning method and device for improving matching efficiency, electronic device, and medium | |
JP2015103212A (en) | Security evaluation system and security evaluation method | |
Xu | Model for evaluating the mechanical product design quality with dual hesitant fuzzy information | |
Daigneault et al. | Profit maximization model for the task assignment problem in 2-tier fog/cloud network environments | |
US20150310390A1 (en) | Aggregation and workflow engines for managing project information | |
Liu et al. | Survey on crowd-based mobile app testing | |
CN113836228A (en) | Construction method and device of management system, equipment and storage medium | |
US8560464B2 (en) | Business method and system to price, manage, and execute server actions initiated by one or a plurality of users through interaction with a graphical user interface linked to a data source or data supply chain | |
Lövehagen et al. | Assessing embodied carbon emissions of communication user devices by combining approaches | |
CN111199409A (en) | Cost control method and system for specific product and electronic device | |
US20180069758A1 (en) | Distributed Computing System | |
Duyshart et al. | An example of developing a business model for information and communication technologies (ICT) adoption on construction projects–the National Museum of Australia project | |
CN111007975B (en) | Method and device for realizing calculation formula in document, computer equipment and storage medium | |
Hu et al. | A trustworthiness fusion model for service cloud platform based on DS evidence theory | |
Poordavoodi et al. | Measuring the Efficiency of Financial Cloud Services in the Banking Industry Using the Modified Dynamic DEA with Network Structure: The Case of Iran E-Banking. | |
CN114490406A (en) | Test coverage item management method, device, equipment and medium | |
US20150178752A1 (en) | Spend analysis system and method | |
Hughes et al. | Qos explorer: A tool for exploring qos in composed services |