JP2015106215A - Risk analysis device and risk analysis program - Google Patents
Risk analysis device and risk analysis program Download PDFInfo
- Publication number
- JP2015106215A JP2015106215A JP2013246902A JP2013246902A JP2015106215A JP 2015106215 A JP2015106215 A JP 2015106215A JP 2013246902 A JP2013246902 A JP 2013246902A JP 2013246902 A JP2013246902 A JP 2013246902A JP 2015106215 A JP2015106215 A JP 2015106215A
- Authority
- JP
- Japan
- Prior art keywords
- value
- asset
- information
- harmful
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、製品やシステムにおけるセキュリティリスク分析を行う技術に関する。 The present invention relates to a technology for performing security risk analysis in products and systems.
製品のセキュリティ設計を行うためには、まず、製品に実装するセキュリティ対策を明らかにする必要がある。そのため、セキュリティリスク分析を行い、対策すべきセキュリティ脅威やそのリスクを明確にする必要がある。 In order to design a product security, it is first necessary to clarify the security measures to be implemented in the product. Therefore, it is necessary to conduct security risk analysis and clarify the security threats and risks to be taken.
特許文献1には、セキュリティリスク分析手法について記載されている。特許文献1では、まず、分析対象製品において保護すべき情報資産を明確にする。情報資産には、個人情報等の情報やその情報に関連する機能が含まれる。次に、分析対象製品において情報資産に対して想定される脅威を明確にする。その後、分析対象製品において情報資産の価値と、分析対象製品において脅威が発生する可能性とを用いて、明確にした各脅威のリスク値を求める。
しかし、分析対象製品の情報資産の価値を客観的に設定することは困難であった。
例えば、特許文献1では情報資産の機密性、完全性、可用性の観点で、0から3の4段階で価値を分析者が設定している。しかし、全ての情報資産に対し、価値を客観的に設定することは、分析経験がない分析者には非常に困難であった。
この発明は、情報資産の価値を客観的に設定できるセキュリティリスク分析手法を提供することを目的とする。
However, it was difficult to objectively set the value of the information assets of the analyzed products.
For example, in
An object of the present invention is to provide a security risk analysis method that can objectively set the value of information assets.
この発明に係るリスク分析装置は、
分析対象製品が有する複数の情報資産を入力する情報資産入力部と、
前記情報資産入力部が入力した複数の情報資産の少なくともいずれかの情報資産に対して有害なイベントである有害イベントを入力する有害イベント入力部と、
各情報資産について、前記有害イベント入力部が入力した有害イベントのうち、その情報資産に有害な有害イベントを対応付ける対応付部と、
前記対応付部が対応付けた有害イベントの数に応じて、各情報資産の価値を決定する資産価値決定部と、
前記資産価値算出部が決定した価値に基づき、分析対象製品に対する脅威のリスク値を算出するリスク値算出部と
を備えることを特徴とする。
The risk analysis apparatus according to the present invention is:
An information asset input unit for inputting a plurality of information assets of the analysis target product;
A harmful event input unit for inputting a harmful event that is a harmful event for at least one of the plurality of information assets input by the information asset input unit;
For each information asset, among the adverse events input by the adverse event input unit, an associating unit for associating the harmful event harmful to the information asset,
An asset value determination unit that determines the value of each information asset according to the number of harmful events associated by the association unit;
A risk value calculation unit that calculates a risk value of a threat to the analysis target product based on the value determined by the asset value calculation unit.
この発明に係るリスク分析装置では、各情報資産に対応付けられた有害イベントの数に応じて、各情報資産の価値を決定し、算出した価値に基づきリスク値を算出する。そのため、分析経験がない分析者であっても、容易に各情報資産の価値を決定し、リスク分析を行うことが可能である。 In the risk analysis apparatus according to the present invention, the value of each information asset is determined according to the number of harmful events associated with each information asset, and the risk value is calculated based on the calculated value. Therefore, even an analyst with no analysis experience can easily determine the value of each information asset and perform risk analysis.
実施の形態1.
図1は、実施の形態1に係るリスク分析装置100の構成図である。
リスク分析装置100は、入力部10、リスク分析部20、共通情報記憶部30、分析情報記憶部40を備える。
FIG. 1 is a configuration diagram of a
The
入力部10は、分析者とのマンマシンインタフェースである。入力部10は、情報資産入力部11、有害イベント入力部12、対応付部13を備える。
情報資産入力部11は、分析対象製品の情報資産を入力する。有害イベント入力部12は、有害なイベントである有害イベントを入力する。対応付部13は、情報資産入力部11が入力した各情報資産と、有害イベント入力部12が入力した有害イベントとを対応付ける。
The
The information asset input unit 11 inputs information assets of the analysis target product. The harmful
リスク分析部20は、入力部10が入力した情報に基づき、情報資産のリスク分析を行う。リスク分析部20は、資産価値決定部21、リスク値算出部22を備える。
資産価値決定部21は、対応付部13が対応付けた有害イベントの数に応じて、各情報資産の価値を決定する。リスク値算出部22は、資産価値決定部21が決定した価値に基づき、分析対象製品に対する脅威のリスク値を算出する。
The
The asset
共通情報記憶部30は、リスク分析を行うに当たり用いられる共通情報を記憶する記憶装置である。共通情報記憶部30は、有害イベント情報31、雛型32、脅威情報33を記憶する。
有害イベント情報31は、過去に入力された有害イベントを示す情報である。雛型32は、分析者が有害イベントを入力する際に利用される雛型である。脅威情報33は、分析対象製品に対して発生する各脅威の発生可能性と、各脅威が影響する範囲とを示す情報である。
The common
The
分析情報記憶部40は、リスク分析を行った結果や途中経過の情報を記憶する記憶装置である。分析情報記憶部40は、資産イベント対応表41、資産価値表42を記憶する。
資産イベント対応表41は、情報資産と有害イベントとを対応付けた表である。資産価値表42は、各情報資産についての資産価値を示す表である。
The analysis
The asset event correspondence table 41 is a table in which information assets and harmful events are associated with each other. The asset value table 42 is a table showing the asset value for each information asset.
図2は、実施の形態1に係るリスク分析装置100の動作を示すフローチャートである。
ここでは、リスク分析の対象(分析対象製品)として車載機器システムを用いた例を説明する。リスク分析の対象は車載機器システムに限らず、他の製品やシステムであってもよい。
FIG. 2 is a flowchart showing the operation of the
Here, an example in which an in-vehicle device system is used as a risk analysis target (analysis target product) will be described. The target of risk analysis is not limited to the in-vehicle device system, but may be other products or systems.
まず、情報資産入力部11は、分析対象製品の情報資産を入力する(S101)。情報資産には、個人情報等の情報やその情報に関連する機能が含まれる。ここでは、情報資産として、プログラム、パラメータ、センサ情報、コマンドが入力されたとする。 First, the information asset input unit 11 inputs the information asset of the analysis target product (S101). Information assets include information such as personal information and functions related to the information. Here, it is assumed that a program, a parameter, sensor information, and a command are input as information assets.
次に、有害イベント入力部12は、有害イベントを入力する(S102〜S105)。有害なイベントは、分析対象製品における不都合なイベントであり、セキュリティに関係するイベントも、セキュリティに関係しないイベントも含まれる。
まず、有害イベント入力部12は、過去のデータを流用して、有害イベントを入力するか否かを選択する(S102)。過去のデータを流用する場合(S102でYES)、有害イベント入力部12は、共通情報記憶部30が記憶した有害イベント情報31を読み出し、読み出した有害イベント情報31を入力する(S103)。なお、有害イベント入力部12は、読み出した有害イベント情報31が示す全ての有害イベントを入力せず、一部の有害イベントを選択して入力してもよい。一方、過去のデータを流用しない場合(S102でNO)、有害イベント入力部12は、共通情報記憶部30が記憶した雛型32を読み出し(S104)、雛型32に従い有害イベントを入力する(S105)。なお、有害イベント入力部12は、雛型32を用いずに、S105で直接有害イベントを入力してもよい。
Next, the harmful
First, the harmful
図3は、雛型32を示す図である。
雛型32には、様々な有害イベントが例示されている。一部の有害イベントは、部分的に伏せ字になっており、リスク分析を行う対象の製品等に応じて、伏せ字部分を変更することで具体的な有害イベントを表すことができるようになっている。このように、有害なイベントの雛型32を用いることで、有害イベントを効率的に入力でき、分析経験がない分析者でも容易に入力できる。
FIG. 3 is a diagram showing the
The
ここでは、有害イベントとして、ブレーキ不正操作、エンジン不正操作、個人情報漏洩、速度計不正表示、エアコン不正操作が入力されたとする。 Here, it is assumed that a brake illegal operation, an engine illegal operation, a personal information leak, a speedometer illegal display, and an air conditioner illegal operation are input as harmful events.
次に、対応付部13は、S101で入力された情報資産と、S103又はS105で入力された有害イベントとの対応付けを行い、資産イベント対応表41を生成して、分析情報記憶部40に記憶する(S106)。
Next, the associating
図4は、資産イベント対応表41を示す図である。
資産イベント対応表41は、縦軸に情報資産の欄が並び、横軸に有害イベントの欄が並んでいる。特に、情報資産については、機密性、完全性、可用性というセキュリティ特性毎に欄が設けられている。そして、情報資産のセキュリティ特性と有害イベントとが対応する場合には交点に「○」が付され、対応しない場合には「×」が付されている。情報資産のセキュリティ特性と有害イベントとが対応するとは、その情報資産のそのセキュリティ特性が危殆化した場合に有害イベントが発生する可能性があるという意味である。
例えば、図4では、コマンドの機密性と、個人情報漏洩とが対応するとして「○」が付されている。これは、コマンドの機密性が失われた場合、車載機器システムの個人情報漏洩という有害イベントが発生する可能性があることを意味している。この対応付けは、リスク分析の経験がない分析者でも、リスク分析の対象である車載機器システムに知見がある分析者であれば、容易に設定できる。
FIG. 4 is a diagram showing the asset event correspondence table 41.
In the asset event correspondence table 41, the information asset column is arranged on the vertical axis, and the harmful event column is arranged on the horizontal axis. In particular, for information assets, a column is provided for each security characteristic of confidentiality, integrity, and availability. When the security characteristic of the information asset corresponds to the harmful event, “○” is attached to the intersection, and “×” is attached when it does not correspond. The correspondence between the security characteristic of an information asset and a harmful event means that a harmful event may occur when the security characteristic of the information asset is compromised.
For example, in FIG. 4, “◯” is attached because the confidentiality of the command corresponds to the leakage of personal information. This means that if the confidentiality of the command is lost, a harmful event such as leakage of personal information of the in-vehicle device system may occur. This association can be easily set even by an analyst who has no risk analysis experience, as long as the analyst has knowledge of the vehicle-mounted device system that is the subject of risk analysis.
なお、対応付部13は、例えば、「○」、「×」が付されていない資産イベント対応表41を表示装置に表示し、分析者に「○」、「×」を入力させることにより、資産イベント対応表41を生成してもよい。
The
次に、資産価値決定部21は、資産イベント対応表41に基づき、有害イベント毎に、対応する情報資産のセキュリティ特性の数をカウントする(S107)。資産価値決定部21は、対応する情報資産のセキュリティ特性の数が0の有害イベントがあるか判定し(S108)、ある場合(S108である)にはその旨を分析者に通知して、処理をS102に戻す。この際、分析者に有害イベントの再入力が必要か否かを問い、必要な場合に処理をS102に戻すとしてもよい。
Next, the asset
なお、資産価値決定部21は、各情報資産の全てのセキュリティ特性に対応する有害イベントの数をカウントして、対応する有害イベントの数が0の情報資産がある場合にも、その旨を通知し、処理をS102に戻すようにしてもよい。
Note that the asset
次に、資産価値決定部21は、資産イベント対応表41に基づき、情報資産のセキュリティ特性毎に、対応する有害イベントの数をカウントする(S109)。
図5は、図4に示す資産イベント対応表41に基づき、情報資産のセキュリティ特性毎に、対応する有害イベントの数をカウントした結果を示す図である。
Next, the asset
FIG. 5 is a diagram showing a result of counting the number of corresponding harmful events for each security characteristic of the information asset based on the asset event correspondence table 41 shown in FIG.
次に、資産価値決定部21は、S109でカウントした有害イベントの数の最大値を抽出し(S110)、抽出した最大値を用いて、各価値に対応する有害イベントの数を均等に定義する(S111)。
図6は、情報資産の価値に対応するイベント数を定義した例を示す図である。
図6では、情報資産の価値が高、中、低、無の4段階に設定されている。なお、情報資産の価値の高、中、低、無それぞれに、価値を示す値3,2,1,0が割り当てられている。そして、情報資産の価値が無のイベント数が0とされ、価値のレベル1つに対して「(有害イベントの数の最大値−1)/(情報資産の価値の段階数−1)」が割り当てられている。
ここでは、図5において、有害イベントの数の最大値は、プログラムの完全性の「4」である。また、情報資産の価値の段階数は高、中、低、無の「4」である。そのため、価値のレベル1つに対して「(4−1)/(4−1)=1」が割り当てられている。つまり、価値が低の有害イベント数nに1≦n<2が割り当てられ、価値が中の有害イベント数nに2≦n<3が割り当てられ、価値が高の有害イベント数nに3≦n≦4が割り当てられている。
ここでは、価値が高いほど、価値を示す値が大きくなるように設定した。しかし、逆に、価値が高いほど、価値を示す値が小さくなるように設定してもよい。
Next, the asset
FIG. 6 is a diagram illustrating an example in which the number of events corresponding to the value of the information asset is defined.
In FIG. 6, the value of the information asset is set in four stages: high, medium, low, and nothing. In addition, values 3, 2, 1, and 0 indicating values are assigned to high, medium, low, and non-values of information assets, respectively. Then, the number of events where the value of the information asset has no value is set to 0, and “(maximum value of the number of harmful events−1) / (number of stages of the value of the information asset−1)” for one value level. Assigned.
Here, in FIG. 5, the maximum value of the number of adverse events is “4” of the integrity of the program. In addition, the number of value stages of the information asset is “4”: high, medium, low, and none. Therefore, “(4-1) / (4-1) = 1” is assigned to one value level. That is, 1 ≦ n <2 is assigned to the number n of adverse events having a low value, 2 ≦ n <3 is assigned to the number n of adverse events having a medium value, and 3 ≦ n to the number n of high-value adverse events. ≦ 4 is assigned.
Here, the higher the value, the larger the value indicating the value. However, conversely, the higher the value, the smaller the value indicating the value.
次に、資産価値決定部21は、S110で定義した有害イベントの数に応じて、情報資産のセキュリティ特性毎に、価値を決定し、資産価値表42を生成して、分析情報記憶部40に記憶する(S112)。
図7は、資産価値表42を示す図である。
資産価値表42は、縦軸に情報資産の欄が並び、横軸にセキュリティ特性の欄が並んでいる。そして、交点に、価値を示す値が設定されている。
例えば、プログラムの完全性は、対応する有害イベントの数が4であるので、価値は高(3)となっている。また、コマンドの完全性は対応する有害イベントの数が2であるので、価値は中(2)となっている。
Next, the asset
FIG. 7 is a diagram showing the asset value table 42.
In the asset value table 42, the information asset column is arranged on the vertical axis, and the security characteristic column is arranged on the horizontal axis. And the value which shows value is set to the intersection.
For example, the integrity of the program is high (3) because the number of corresponding adverse events is four. The completeness of the command is medium (2) because the number of corresponding adverse events is two.
そして、リスク値算出部22は、S112で決定された情報資産のセキュリティ特性毎の価値に基づき、車載機器システムに対して発生し得る脅威の車載機器システムに対するリスク値を算出する(S113)。
例えば、リスク値算出部22は、共通情報記憶部30が記憶した脅威情報33が示す、車載機器システムに対して発生する各脅威の発生可能性と、各脅威が影響する範囲とを読み出す。そして、リスク値算出部22は、各脅威について、その脅威の発生可能性と、その脅威が影響する範囲に含まれる各情報資産のセキュリティ特性の価値との積を、その脅威のその情報資産のセキュリティ特性に対するリスク値として算出する。リスク値算出部22は、各脅威について、算出したリスク値の合計を、その脅威の車載機器システムに対するリスク値として算出する。もちろん、これに限らず、リスク値算出部22は、他の方法によりリスク値を算出してもよい。
Then, the risk
For example, the risk
以上のように、実施の形態1に係るリスク分析装置100では、情報資産に対応する有害イベントの数に応じて、情報資産の価値を決定し、決定した価値に基づき分析対象製品のリスク値を算出する。
分析経験の少ない分析者が情報資産の価値を決定することは困難であるが、実施の形態1に係るリスク分析装置100を用いれば、分析者は情報資産と有害イベントとを対応付けするだけで、情報資産の価値を決定できる。したがって、分析経験の少ない分析者でも容易にセキュリティリスク分析を行うことが可能である。
As described above, in the
Although it is difficult for an analyst with little analysis experience to determine the value of an information asset, using the
なお、上記説明では、情報資産の価値を高、中、低、無の4段階に設定するものとした。しかし、これに限らず5段階や6段階にしてもよい。 In the above description, the value of information assets is set to four levels: high, medium, low, and nothing. However, the present invention is not limited to this, and it may be in 5 stages or 6 stages.
また、上記説明では、S109でカウントした有害イベントの数の最大値を用いて情報資産の各価値に対応するイベント数を定義した。しかし、設定した有害イベントの数を用いて情報資産の各価値に対応するイベント数を定義してもよい。
例えば、情報資産の価値のレベル1つに対して「(有害イベントの数−1)/(情報資産の価値の段階数−1)」が割り当てられてもよい。
この場合、図5において、有害イベントの数は5であり、情報資産の価値の段階数は高、中、低、無の「4」であるため、価値のレベル1つに対して「(5−1)/(4−1)=1.33」が割り当てられる。つまり、図8に示すように、価値が低のイベント数nに1≦n<2.33が割り当てられ、価値が中のイベント数nに2.33≦n<3.67が割り当てられ、価値が高のイベント数nに3.67≦n≦5が割り当てられる。
In the above description, the number of events corresponding to each value of the information asset is defined using the maximum number of harmful events counted in S109. However, the number of events corresponding to each value of the information asset may be defined using the set number of harmful events.
For example, “(number of harmful events−1) / (number of stages of information asset value−1)” may be assigned to one level of information asset value.
In this case, in FIG. 5, the number of harmful events is 5, and the number of value stages of the information asset is “4” of high, medium, low, and none, so “(5 -1) / (4-1) = 1.33 ". That is, as shown in FIG. 8, 1 ≦ n <2.33 is assigned to the number n of events having a low value, and 2.33 ≦ n <3.67 is assigned to the number n of events having a medium value. 3.67 ≦ n ≦ 5 is assigned to the number n of high events.
実施の形態2.
実施の形態1では、情報資産に対応する有害イベントの数から情報資産の価値を決定した。しかし、有害イベントによって分析対象製品へ与える影響の深刻さが異なる場合がある。実施の形態2では、この深刻さを用いて情報資産の価値を決定する方法について説明する。
実施の形態2では、実施の形態1と同じ部分については説明を省略し、実施の形態1と異なる部分を説明する。
In the first embodiment, the value of the information asset is determined from the number of harmful events corresponding to the information asset. However, the severity of the impact on the analyzed product may vary depending on the adverse event. In the second embodiment, a method for determining the value of an information asset using this seriousness will be described.
In the second embodiment, description of the same parts as those of the first embodiment will be omitted, and parts different from those of the first embodiment will be described.
図9は、実施の形態2に係るリスク分析装置100の構成図である。
図9に示すリスク分析装置100は、入力部10が深刻度入力部14を備え、共通情報記憶部30が深刻度資産価値対応表34を記憶する点が図1に示す実施の形態1に係るリスク分析装置100と異なる。
深刻度入力部14は、有害イベントの深刻さを示す深刻度を入力する。深刻度資産価値対応表34は、深刻度毎に情報資産の価値を対応付けた表である。
FIG. 9 is a configuration diagram of the
The
The
図10は、実施の形態2に係るリスク分析装置100の動作を示すフローチャートである。
ここでは、実施の形態1と同様に、リスク分析の対象として車載機器システムを用いた例を説明する。リスク分析の対象は車載機器システムに限らず、他の製品やシステムであってもよい。
FIG. 10 is a flowchart showing the operation of the
Here, as in the first embodiment, an example in which an in-vehicle device system is used as a risk analysis target will be described. The target of risk analysis is not limited to the in-vehicle device system, but may be other products or systems.
S201からS205の処理は、図2に示すS101からS105の処理と同じである。
S205の処理に続き、深刻度入力部14は、S205で入力された各有害イベントについて、深刻度を入力する(S206)。ここでは、過去のデータを流用する場合、S203で読み出した有害イベント情報31が示す各有害イベントには、深刻度が対応付けられているものとしている。しかし、過去のデータを流用した場合にも、入力した各有害イベントについて深刻度を入力するようにしてもよい。
The processing from S201 to S205 is the same as the processing from S101 to S105 shown in FIG.
Following the processing of S205, the
図11は、有害イベントに対して入力された深刻度を示す図である。
上述した通り、ここではリスク分析の対象を車載機器システムとしている。そこで、図11では、ウェブサイト(http://www.ipa.go.jp/security/vuln/SeverityLevel2.html)に基づき、車載機器システムへの影響が非常に大きい「危険」、影響が大きい「警告」、多少影響がある「注意」の3段階で深刻度が設定されている。
深刻度は、分析経験がない分析者でも、分析対象製品に知見があれば容易に設定することができる。
FIG. 11 is a diagram illustrating the severity level input for an adverse event.
As described above, the risk analysis target is the in-vehicle device system. Therefore, in FIG. 11, based on the website (http://www.ipa.go.jp/security/vuln/SeverityLevel2.html), the impact on the in-vehicle device system is very “danger”, and the impact is “ Severity levels are set in three levels: “Warning” and “Caution” that has some influence.
The severity can be easily set even by an analyst who has no analysis experience if the analysis target product has knowledge.
S207からS209の処理は、図2に示すS106からS108の処理と同じである。 The processing from S207 to S209 is the same as the processing from S106 to S108 shown in FIG.
図12は、資産イベント対応表41を示す図である。
図12に示す資産イベント対応表41は、図4に示す資産イベント対応表41と基本的に同じであるが、各有害イベントについてS206で入力された深刻度が示されている点が異なる。
FIG. 12 is a diagram showing the asset event correspondence table 41.
The asset event correspondence table 41 shown in FIG. 12 is basically the same as the asset event correspondence table 41 shown in FIG. 4 except that the severity input in S206 for each harmful event is shown.
S209の処理に続き、資産価値決定部21は、情報資産のセキュリティ特性毎に、対応する有害イベントのうち最も深刻度の高い有害イベントを特定する(S210)。
例えば、図12に示すように、プログラムの可用性であれば、「エンジン不正操作」、「速度計不正表示」、「エアコン不正操作」が対応する有害イベントである。そして、各有害イベントの深刻度は、「エンジン不正操作」が危険、「速度計不正表示」が警告、「エアコン不正操作」が注意であるから、最も深刻度が高い「エンジン不正操作」が特定される。
Subsequent to the processing of S209, the asset
For example, as shown in FIG. 12, in the case of program availability, “engine unauthorized operation”, “speedometer unauthorized display”, and “air conditioner unauthorized operation” correspond to harmful events. And the severity of each harmful event is “engine illegal operation” is dangerous, “speedometer illegal display” is warning, and “air conditioner illegal operation” is caution, so “engine illegal operation” with the highest severity is identified Is done.
次に、資産価値決定部21は、深刻度資産価値対応表34に従い、特定した有害イベントの深刻度に応じて、情報資産の価値を決定し、資産価値表42を生成して、分析情報記憶部40に記憶する(S211)。
Next, the asset
図13は、深刻度資産価値対応表34を示す図である。
深刻度資産価値対応表34は、深刻度毎に情報資産の価値が対応付けられている。図13では、深刻度「危険」の情報資産の価値が3、深刻度「警告」の情報資産の価値が2、深刻度「注意」の情報資産の価値が1、深刻度「無」の情報資産の価値が0に対応付けられている。
例えば、上述したプログラムの可用性であれば、S210で特定された有害イベント「エンジン不正操作」の深刻度は「危険」であるため、価値は3になる。また、コマンドの機密性は、図12に示すように有害イベント「個人情報漏洩」にのみ対応しており、「個人情報漏洩」の深刻度は危険であるので、価値は3になる。
FIG. 13 is a diagram showing the seriousness asset value correspondence table 34.
In the seriousness asset value correspondence table 34, the value of the information asset is associated with each seriousness. In FIG. 13, the value of the information asset with the severity “Danger” is 3, the value of the information asset with the severity “Warning” is 2, the value of the information asset with the severity “Caution” is 1, and the information with the severity “None” The value of the asset is associated with 0.
For example, in the case of the above-described program availability, since the severity of the harmful event “engine illegal operation” specified in S210 is “dangerous”, the value is 3. Further, as shown in FIG. 12, the confidentiality of the command corresponds only to the harmful event “personal information leakage”, and since the seriousness of “personal information leakage” is dangerous, the value is 3.
図14は、資産価値表42を示す図である。
図14に示す資産価値表42は、図7に示す資産価値表42と同じ構成である。しかし、価値の決定の方法が異なるため、一部の情報資産のセキュリティ特性についての価値が異なっている。
FIG. 14 is a diagram showing the asset value table 42.
The asset value table 42 shown in FIG. 14 has the same configuration as the asset value table 42 shown in FIG. However, because the method of determining the value is different, the value about the security characteristics of some information assets is different.
S212の処理は、図2に示すS113の処理と同じである。 The process of S212 is the same as the process of S113 shown in FIG.
以上のように、実施の形態2に係るリスク分析装置100では、情報資産に対応する有害イベントの深刻度に応じて、情報資産の価値を決定し、決定した価値に基づき分析対象製品のリスク値を算出する。
分析経験の少ない分析者が情報資産の価値を決定することは困難であるが、実施の形態2に係るリスク分析装置100を用いれば、分析者は情報資産と有害イベントとを対応付けするだけで、情報資産の価値を決定できる。したがって、分析経験の少ない分析者でも容易にセキュリティリスク分析を行うことが可能である。
As described above, in the
Although it is difficult for an analyst with little analysis experience to determine the value of an information asset, using the
なお、上記説明では、共通情報記憶部30が、深刻度毎に情報資産の価値を対応付けた深刻度資産価値対応表34を記憶しておき、深刻度資産価値対応表34に基づき深刻度に応じて情報資産の価値を特定するとした。しかし、入力部10に別途インタフェースを設け、深刻度毎に情報資産の価値を入力するようにしてもよい。
In the above description, the common
また、上記説明では、情報資産のセキュリティ特性に対応する有害イベントの深刻度のうち、最も高い深刻度を用いて、価値を決定した。しかし、情報資産のセキュリティ特性に対応する有害イベントの深刻度の平均値を用いて、価値を決定してもよい。また、情報資産のセキュリティ特性に対応する有害イベントの深刻度の平均値に、対応する有害イベントの数で重み付けして、価値を決定してもよい。 In the above description, the value is determined using the highest severity among the severity levels of harmful events corresponding to the security characteristics of information assets. However, the value may be determined by using the average value of the severity of harmful events corresponding to the security characteristics of the information asset. Further, the value may be determined by weighting the average value of the severity of harmful events corresponding to the security characteristics of the information asset by the number of corresponding harmful events.
実施の形態3.
実施の形態2では、有害イベントの深刻度が危険、警告、注意、無の4段階であり、情報資産の価値が3〜0の4段階である場合について説明した。つまり、実施の形態2では、深刻度の段階数と情報資産の価値の段階数とが同じである場合について説明した。
実施の形態3では、深刻度の段階数と情報資産の価値の段階数とが異なる場合について説明する。情報資産の価値の段階数が多いと細かいレベルでのリスク値が算出できるメリットがある。実施の形態3では、深刻度を4段階のままとし、情報資産の価値を5〜0の6段階とした例を説明する。
実施の形態3では、実施の形態2と同じ部分については説明を省略し、実施の形態2と異なる部分を説明する。
In the second embodiment, the case has been described in which the severity of an adverse event has four levels of danger, warning, caution, and none, and the value of the information asset has four levels of 3 to 0. That is, in the second embodiment, the case where the number of severity levels is the same as the number of information asset value levels has been described.
In the third embodiment, the case where the number of severity levels and the number of information asset value levels are different will be described. When there are many stages of value of information assets, there is an advantage that risk values can be calculated at a fine level. In the third embodiment, an example will be described in which the severity is kept at 4 levels and the value of the information asset is 6 levels of 5-0.
In the third embodiment, description of the same parts as those of the second embodiment will be omitted, and parts different from those of the second embodiment will be described.
実施の形態3に係るリスク分析装置100の構成は、図9に示す実施の形態2に係るリスク分析装置100の構成と同じである。
The configuration of
図15は、実施の形態3に係るリスク分析装置100の動作を示すフローチャートである。
ここでは、実施の形態2と同様に、リスク分析の対象として車載機器システムを用いた例を説明する。リスク分析の対象は車載機器システムに限らず、他の製品やシステムであってもよい。
FIG. 15 is a flowchart showing the operation of the
Here, as in the second embodiment, an example in which an in-vehicle device system is used as a risk analysis target will be described. The target of risk analysis is not limited to the in-vehicle device system, but may be other products or systems.
S301からS309の処理は、図10に示すS201からS209の処理と同じである。 The processing from S301 to S309 is the same as the processing from S201 to S209 shown in FIG.
S309に続き、資産価値決定部21は、情報資産のセキュリティ特性毎に、対応する有害イベントのうち最も深刻度の高い有害イベントの件数をカウントする(S310)。
例えば、図12に示すように、プログラムの完全性であれば、「エンジン不正操作」、「個人情報漏洩」、「速度計不正表示」、「エアコン不正操作」が対応する有害イベントである。そして、各有害イベントの深刻度は、「エンジン不正操作」が危険、「個人情報漏洩」が危険、「速度計不正表示」が警告、「エアコン不正操作」が注意であるから、最も深刻度が高い深刻度「危険」の「エンジン不正操作」、「個人情報漏洩」がカウントされ、件数は2件となる。
Subsequent to S309, the asset
For example, as shown in FIG. 12, if the program is complete, “engine illegal operation”, “personal information leakage”, “speedometer unauthorized display”, and “air conditioner unauthorized operation” are corresponding harmful events. The severity of each harmful event is the most serious because "engine illegal operation" is dangerous, "personal information leak" is dangerous, "speedometer illegal display" is warning, and "air conditioner illegal operation" is caution. “Engine illegal operation” and “personal information leak” with high severity “danger” are counted, and the number of cases is two.
次に、資産価値決定部21は、深刻度資産価値対応表34に従い、特定した有害イベントの深刻度に応じて、情報資産の価値を決定し、資産価値表42を生成して、分析情報記憶部40に記憶する(S311)。
Next, the asset
図16は、深刻度資産価値対応表34を示す図である。
深刻度資産価値対応表34は、深刻度及び件数毎に情報資産の価値が対応付けられている。図16では、2件以上の深刻度「危険」の情報資産の価値が5、1件の深刻度「危険」の情報資産の価値が4、2件以上の深刻度「警告」の情報資産の価値が3、1件の深刻度「警告」の情報資産の価値が2、件数に関係なく深刻度「注意」の情報資産の価値が1、深刻度「無」の情報資産の価値が0に対応付けられている。
例えば、上述したプログラムの完全性であれば、S310で深刻度「危険」が2件とカウントされるため、価値は5になる。また、センサ情報の機密性は、深刻度「危険」が1件とカウントされるため、価値は4になる。
FIG. 16 is a diagram showing the seriousness asset value correspondence table 34.
In the seriousness asset value correspondence table 34, the value of the information asset is associated with each seriousness degree and the number of cases. In FIG. 16, the value of two or more information assets with a severity “danger” is 5, the value of one information asset with a severity “danger” is 4, the value of information assets with a severity “warning” of two or more Value of 3 information assets with a severity of “Warning” is 2, Value of information assets with a severity of “Caution” is 1 regardless of the number of cases, Value of information assets with a severity of “None” is 0 It is associated.
For example, in the case of the integrity of the above-described program, since the severity “danger” is counted as two in S310, the value is 5. Further, the confidentiality of the sensor information has a value of 4 because the severity “danger” is counted as one case.
図17は、資産価値表42を示す図である。
図17に示す資産価値表42は、図14に示す資産価値表42と同じ構成である。しかし、価値の決定の方法が異なるため、一部の情報資産のセキュリティ特性についての価値が異なっている。
FIG. 17 is a diagram showing the asset value table 42.
The asset value table 42 shown in FIG. 17 has the same configuration as the asset value table 42 shown in FIG. However, because the method of determining the value is different, the value about the security characteristics of some information assets is different.
S312の処理は、図10に示すS212の処理と同じである。 The process of S312 is the same as the process of S212 shown in FIG.
以上のように、実施の形態3に係るリスク分析装置100では、情報資産に対応する有害イベントの深刻度と件数とに応じて、情報資産の価値を細かく決定し、決定した価値に基づき分析対象製品のリスク値を算出する。
実施の形態1に係るリスク分析装置100を用いれば、分析者が設定する深刻度の段階数よりも情報資産の価値の段階数を多くすることができるので、分析者への負荷を変えることなく、情報資産の価値をより詳細に設定できる。
As described above, in the
If the
実施の形態4.
以上の実施の形態では、情報資産の価値の決定し、分析対象製品のリスク値を算出する方法について説明した。実施の形態4では、さらに、分析対象製品に対する脅威を明確にし、分析対象製品のリスク値を算出する方法について説明する。
実施の形態4では、実施の形態2と同じ部分については説明を省略し、実施の形態2と異なる部分を説明する。
In the above embodiment, the method of determining the value of the information asset and calculating the risk value of the analysis target product has been described. In the fourth embodiment, a method for further clarifying the threat to the analysis target product and calculating the risk value of the analysis target product will be described.
In the fourth embodiment, description of the same parts as those of the second embodiment will be omitted, and parts different from those of the second embodiment will be described.
ここで、脅威が影響を与えるものには、分析対象製品の情報資産だけでなく、情報資産に関係する機能も含まれる。例えば、脅威には、分析対象製品のリソースを悪用して、分析対象製品外に影響を与えるものも含まれる。
分析対象製品外のものに関しては、価値を設定することが困難である。そのため、このような分析対象製品外に影響を与える脅威についてのリスク分析を正確に行うことは困難であった。
Here, what is affected by the threat includes not only the information asset of the analysis target product but also a function related to the information asset. For example, threats include those that exploit the resources of the analysis target product and affect the analysis target product outside.
It is difficult to set the value for products that are not analyzed products. For this reason, it has been difficult to accurately perform risk analysis on such threats affecting outside the analysis target product.
図18は、実施の形態4に係るリスク分析装置100の構成図である。
図18に示すリスク分析装置100は、入力部10が構成要素入力部15、存在箇所入力部16、影響度入力部17を備え、リスク分析部20が脅威抽出部23を備える点が図9に示す実施の形態2に係るリスク分析装置100と異なる。
構成要素入力部15は、分析対象製品を構成する構成要素と、構成要素の分類(装置、通信路等)とを入力する。存在箇所入力部16は、情報資産の存在箇所を入力する。影響度入力部17は、脅威の情報資産以外への影響の大きさを示す影響度を入力する。脅威抽出部23は、情報資産と情報資産以外とのそれぞれについての脅威を抽出する。
FIG. 18 is a configuration diagram of the
The
The
図19は、実施の形態4に係るリスク分析装置100の動作を示すフローチャートである。
ここでは、リスク分析の対象としてネットワークシステムを用いた例を説明する。リスク分析の対象はネットワークシステムに限らず、他の製品やシステムであってもよい。
FIG. 19 is a flowchart showing the operation of the
Here, an example in which a network system is used as a risk analysis target will be described. The target of risk analysis is not limited to a network system, but may be other products or systems.
S401の処理は、図10に示すS201の処理と同じである。ここでは、情報資産として、個人情報が入力されたとする。 The process of S401 is the same as the process of S201 shown in FIG. Here, it is assumed that personal information is input as the information asset.
S401の処理に続き、構成要素入力部15は、分析対象製品を構成する構成要素と、構成要素の分類とを入力する(S402)。ここでは、分析対象製品の構成要素として、サーバA、サーバB、インターネットが入力されたとする。また、構成要素の分類として、サーバや端末等を表す装置、インターネットや社内LAN等を示す通信路を用いて、サーバA及びサーバBは装置、インターネットは通信路が入力されたとする。
なお、構成要素入力部15は、構成要素を入力するのではなく、分析対象製品のネットワーク構成やシステム構成を示す情報を入力するとしてもよい。そして、リスク分析装置100が、入力されたネットワーク構成やシステム構成を示す情報から構成要素を特定してもよい。
Following the processing of S401, the
Note that the
続いて、存在箇所入力部16は、S401で入力された情報資産の存在箇所を入力する(S403)。ここでは、サーバAとインターネットに情報資産である個人情報が存在し、分析対象製品の構成要素であるサーバBには個人情報は存在しないとする。
なお、存在箇所入力部16は、情報資産の存在箇所を入力するのではなく、分析対象製品のネットワーク構成やシステム構成における情報資産のフローを入力してもよい。そして、リスク分析装置100が、入力されたフローに基づき、各情報資産がどこに存在するかを特定してもよい。
Subsequently, the existence
The presence
S404からS408の処理は、図10に示すS202からS206の処理と同じである。 The processing from S404 to S408 is the same as the processing from S202 to S206 shown in FIG.
S408の処理に続き、脅威抽出部23は、脅威情報33から、情報資産についての脅威を第1脅威として抽出するとともに、情報資産以外に対する脅威を第2脅威として抽出する(S409)。
図20は、脅威情報33を示す図である。
図20では、脅威情報33は、脅威毎に、発生可能性と影響する範囲とを有している。影響する範囲としては、脅威対象が情報資産である場合には、存在箇所とセキュリティ特性とを有し、脅威対象が情報資産以外である場合には構成要素を有している。
具体的には、不正アクセスは、装置に存在する情報資産の機密性、完全性、可用性に対して影響を与え、盗聴は、通信路にある情報資産の機密性に影響を与え、踏み台攻撃は、装置に対して影響を与えることが設定されている。
したがって、ここでは、不正アクセス及び盗聴が第1脅威として抽出され、踏み台攻撃が第2脅威として抽出される。
Following the processing of S408, the
FIG. 20 is a diagram showing the
In FIG. 20, the
Specifically, unauthorized access affects the confidentiality, integrity, and availability of information assets residing on the device, while eavesdropping affects the confidentiality of information assets on the communication path, It is set to affect the device.
Therefore, here, unauthorized access and eavesdropping are extracted as the first threat, and the step attack is extracted as the second threat.
次に、脅威抽出部23は、情報資産、セキュリティ特性、存在箇所毎に、S409で抽出した第1脅威を特定するとともに、構成要素毎に、S409で抽出した第2脅威を特定する(S410)。
図21は、対象毎に特定された脅威を示す図である。
図21(a)では、サーバAに存在する個人情報の機密性、完全性、可用性に対して、第1脅威である不正アクセスが特定され、インターネットに存在する個人情報の機密性に対して、第1脅威である盗聴が特定されたことが示されている。
図21(b)では、サーバA、サーバBに対して、第2脅威である踏み台攻撃が特定されたことが示されている。
Next, the
FIG. 21 is a diagram illustrating threats identified for each target.
In FIG. 21A, the unauthorized access that is the first threat is identified for the confidentiality, integrity, and availability of the personal information existing in the server A, and the confidentiality of the personal information existing on the Internet is determined. It has been shown that the first threat, eavesdropping, has been identified.
FIG. 21B shows that a step attack, which is the second threat, has been identified for server A and server B. FIG.
S411からS415の処理は、図10に示すS207からS211の処理と同じである。ここでは、個人情報の機密性の価値が3、完全性の価値が2、可用性の価値が1に決定されたとする。 The processing from S411 to S415 is the same as the processing from S207 to S211 shown in FIG. Here, it is assumed that the confidentiality value of personal information is determined to be 3, the integrity value is 2, and the availability value is 1.
S415の処理に続き、影響度入力部17は、S410で特定された構成要素、第2脅威毎に、その構成要素に対する第2脅威の影響の大きさを示す影響度を入力する(S416)。ここでは、サーバA、サーバBに対して、踏み台攻撃の影響度は2と入力されたとする。
Following the processing of S415, the
次に、リスク値算出部22は、S415で決定された情報資産のセキュリティ特性毎の価値と、S416で入力された影響度とに基づき、脅威のネットワークシステムに対するリスク値を算出する(S417)。
具体的には、図22に示すように、リスク値算出部22は、S415で決定された情報資産のセキュリティ特性毎の価値に基づき、脅威の情報資産のセキュリティ特定に対するリスク値を算出する。ここでは、各脅威について、その脅威の発生可能性と、その脅威が影響する範囲に含まれる各情報資産のセキュリティ特性の価値との積を、その脅威のその情報資産のセキュリティ特性に対するリスク値として算出している。
また、図23に示すように、リスク値算出部22は、S416で入力された影響度に基づき、脅威の構成要素に対するリスク値を算出する。ここでは、各脅威について、その脅威の発生可能性と、その脅威のその構成要素への影響度との積を、その脅威のその構成要素に対するリスク値として算出している。
そして、リスク値算出部22は、各脅威について、算出したリスク値の合計を、その脅威のネットワークシステムに対するリスク値として算出する。
もちろん、これに限らず、リスク値算出部22は、他の方法によりリスク値を算出してもよい。
Next, the risk
Specifically, as illustrated in FIG. 22, the risk
Further, as illustrated in FIG. 23, the risk
And the risk
Of course, not only this but the risk
以上のように、実施の形態4に係るリスク分析装置100では、情報資産以外についてもリスク値を算出する。したがって、分析対象製品に関する脅威について網羅的に分析することが可能であり、より正確にセキュリティリスク分析を行うことが可能である。
As described above,
なお、上記説明では、実施の形態2に示す方法により、情報資産の価値を特定する例を説明した。しかし、実施の形態1,3に示す方法により、情報資産の価値を特定してもよい。 In the above description, the example in which the value of the information asset is specified by the method described in the second embodiment has been described. However, the value of the information asset may be specified by the method shown in the first and third embodiments.
また、上記説明では、情報資産あるいは構成要素に対して、脅威の発生可能性を一意に定めていた。しかし、情報資産あるいは構成要素毎に、脅威の発生可能性が異なっていてもよい。 In the above description, the possibility of occurrence of a threat is uniquely determined for an information asset or a component. However, the possibility of threat generation may be different for each information asset or component.
また、以上の実施の形態で説明した各構成を、2つ以上に分割して構成してもよい。例えば、脅威抽出部23を、第1脅威を抽出する第1脅威抽出部と第2脅威を抽出する第2脅威抽出部とに分割してもよい。
Further, each configuration described in the above embodiment may be divided into two or more. For example, the
また、以上の実施の形態で説明した処理の流れは、一例であり、処理が成立する範囲で、順序を入れ替えたり、並列に実行することも可能である。 Moreover, the flow of the process demonstrated by the above embodiment is an example, and in the range in which a process is materialized, it is also possible to change an order or to perform in parallel.
また、以上の実施の形態で説明した処理で得られる各情報を分析情報記憶部40が記憶してもよい。例えば、情報資産入力部が入力した情報資産を示す情報、有害イベント入力部12が入力した有害イベントを示す情報、資産価値決定部21が定義した各価値に対応する有害イベントの数を示す情報、リスク値算出部22が算出したリスク値等を、表等の形式にして、分析情報記憶部40が記憶してもよい。もちろん、これらの情報は、分析情報記憶部40が記憶しないとしても、リスク分析装置100が有するメモリに記憶され、処理に利用される。
Further, the analysis
図24は、実施の形態1〜4に示したリスク分析装置100のハードウェア構成の例を示す図である。
リスク分析装置100はコンピュータであり、リスク分析装置100の各要素をプログラムで実現することができる。
リスク分析装置100のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
FIG. 24 is a diagram illustrating an example of a hardware configuration of the
The
As a hardware configuration of the
演算装置901は、プログラムを実行するCPU(Central Processing Unit)等である。外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等である。主記憶装置903は、例えばRAM(Random Access Memory)等である。通信装置904は、例えば通信ボード等である。入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
The
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、リスク分析装置100は、入力部10、リスク分析部20として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、上記プログラムを実行する。
また、実施の形態1〜5の説明において、共通情報記憶部30、分析情報記憶部40が記憶する情報やデータ、入力部10、リスク分析部20の処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
The program is normally stored in the
The
Furthermore, an operating system (OS) is also stored in the
In the description of the first to fifth embodiments, the information and data stored in the common
なお、図24の構成は、あくまでも各装置のハードウェア構成の一例を示すものであり、各装置のハードウェア構成は図24に記載の構成に限らず、他の構成であってもよい。 Note that the configuration in FIG. 24 is merely an example of the hardware configuration of each device, and the hardware configuration of each device is not limited to the configuration described in FIG. 24 and may be other configurations.
100 リスク分析装置、10 入力部、11 情報資産入力部、12 有害イベント入力部、13 対応付部、14 深刻度入力部、15 構成要素入力部、16 存在箇所入力部、17 影響度入力部、20 リスク分析部、21 資産価値決定部、22 リスク値算出部、23 脅威抽出部、30 共通情報記憶部、31 有害イベント情報、32 雛型、33 脅威情報、40 分析情報記憶部、41 資産イベント対応表、42 資産価値表。 100 risk analysis device, 10 input unit, 11 information asset input unit, 12 harmful event input unit, 13 correspondence unit, 14 severity input unit, 15 component input unit, 16 existing location input unit, 17 influence input unit, 20 risk analysis unit, 21 asset value determination unit, 22 risk value calculation unit, 23 threat extraction unit, 30 common information storage unit, 31 harmful event information, 32 template, 33 threat information, 40 analysis information storage unit, 41 asset event Correspondence table, 42 Asset value table.
Claims (6)
前記情報資産入力部が入力した複数の情報資産の少なくともいずれかの情報資産に対して有害なイベントである有害イベントを入力する有害イベント入力部と、
各情報資産について、前記有害イベント入力部が入力した有害イベントのうち、その情報資産に有害な有害イベントを対応付ける対応付部と、
前記対応付部が対応付けた有害イベントの数に応じて、各情報資産の価値を決定する資産価値決定部と、
前記資産価値決定部が決定した価値に基づき、分析対象製品に対する脅威のリスク値を算出するリスク値算出部と
を備えることを特徴とするリスク分析装置。 An information asset input unit for inputting a plurality of information assets of the analysis target product;
A harmful event input unit for inputting a harmful event that is a harmful event for at least one of the plurality of information assets input by the information asset input unit;
For each information asset, among the adverse events input by the adverse event input unit, an associating unit for associating the harmful event harmful to the information asset,
An asset value determination unit that determines the value of each information asset according to the number of harmful events associated by the association unit;
A risk analysis device comprising: a risk value calculation unit that calculates a risk value of a threat to the analysis target product based on the value determined by the asset value determination unit.
前記資産価値決定部は、各情報資産について、前記特性毎に、前記対応付部が対応付けた有害イベントの数に応じて、価値を決定する
ことを特徴とする請求項1に記載のリスク分析装置。 The association unit associates harmful adverse events for each characteristic for each information asset,
The risk analysis according to claim 1, wherein the asset value determination unit determines a value for each information asset according to the number of harmful events associated with the association unit for each characteristic. apparatus.
前記有害イベントの深刻さを示す深刻度を入力する深刻度入力部
を備え、
前記資産価値決定部は、さらに、前記深刻度入力部が入力した深刻度に応じて、価値を決定する
ことを特徴とする請求項1又は2に記載のリスク分析装置。 The risk analyzer further includes:
A severity input unit for inputting a severity indicating the seriousness of the adverse event;
The risk analysis apparatus according to claim 1 or 2, wherein the asset value determination unit further determines a value according to the severity input by the severity input unit.
前記分析対象製品の構成要素に対する脅威の影響の大きさを示す影響度を入力する影響度入力部
を備え、
前記リスク値算出部は、前記資産価値決定部が決定した価値と、前記影響度入力部が入力した影響度とに基づき、分析対象製品に対する脅威のリスク値を算出する
ことを特徴とする請求項1から3までのいずれかに記載のリスク分析装置。 The risk analyzer further includes:
An impact input unit for inputting an impact indicating the magnitude of the threat impact on the component of the analysis target product;
The risk value calculation unit calculates a risk value of a threat to the analysis target product based on the value determined by the asset value determination unit and the influence level input by the influence level input unit. The risk analysis apparatus according to any one of 1 to 3.
有害イベントの雛型を記憶した雛型記憶部
を備え、
前記有害イベント入力部は、前記雛型記憶部が記憶した雛型に基づき、前記有害イベントを入力する
ことを特徴とする請求項1から4までのいずれかに記載のリスク分析装置。 The risk analyzer further includes:
It has a template storage unit that stores templates for adverse events,
The risk analysis apparatus according to any one of claims 1 to 4, wherein the harmful event input unit inputs the harmful event based on a template stored in the template storage unit.
前記情報資産入力処理で入力した複数の情報資産の少なくともいずれかの情報資産に対して有害なイベントである有害イベントを入力する有害イベント入力処理と、
各情報資産について、前記有害イベント入力処理で入力した有害イベントのうち、その情報資産に有害な有害イベントを対応付ける対応付処理と、
前記対応付処理で対応付けた有害イベントの数に応じて、各情報資産の価値を決定する資産価値決定処理と、
前記資産価値決定処理で決定した価値に基づき、分析対象製品に対して発生する脅威に対するリスク値を算出するリスク値算出処理と
をコンピュータに実行させることを特徴とするリスク分析プログラム。 An information asset input process for inputting a plurality of information assets of the analysis target product;
A harmful event input process for inputting a harmful event that is a harmful event for at least one of the plurality of information assets input in the information asset input process; and
For each information asset, out of the adverse events input in the adverse event input process, an associating process for associating a harmful event harmful to the information asset,
An asset value determination process for determining the value of each information asset according to the number of harmful events associated in the association process;
A risk analysis program for causing a computer to execute a risk value calculation process for calculating a risk value for a threat generated for an analysis target product based on the value determined in the asset value determination process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013246902A JP6271971B2 (en) | 2013-11-29 | 2013-11-29 | Risk analysis apparatus and risk analysis program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013246902A JP6271971B2 (en) | 2013-11-29 | 2013-11-29 | Risk analysis apparatus and risk analysis program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015106215A true JP2015106215A (en) | 2015-06-08 |
JP6271971B2 JP6271971B2 (en) | 2018-01-31 |
Family
ID=53436300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013246902A Expired - Fee Related JP6271971B2 (en) | 2013-11-29 | 2013-11-29 | Risk analysis apparatus and risk analysis program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6271971B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113872959A (en) * | 2021-09-24 | 2021-12-31 | 绿盟科技集团股份有限公司 | Risk asset grade judgment and dynamic degradation method, device and equipment |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005135239A (en) * | 2003-10-31 | 2005-05-26 | Fujitsu Social Science Laboratory Ltd | Information security management program, device and method |
JP2005234840A (en) * | 2004-02-19 | 2005-09-02 | Nec Micro Systems Ltd | Method for evaluating risk and method for support selection of security management measures and program |
-
2013
- 2013-11-29 JP JP2013246902A patent/JP6271971B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005135239A (en) * | 2003-10-31 | 2005-05-26 | Fujitsu Social Science Laboratory Ltd | Information security management program, device and method |
JP2005234840A (en) * | 2004-02-19 | 2005-09-02 | Nec Micro Systems Ltd | Method for evaluating risk and method for support selection of security management measures and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113872959A (en) * | 2021-09-24 | 2021-12-31 | 绿盟科技集团股份有限公司 | Risk asset grade judgment and dynamic degradation method, device and equipment |
CN113872959B (en) * | 2021-09-24 | 2023-05-16 | 绿盟科技集团股份有限公司 | Method, device and equipment for judging risk asset level and dynamically degrading risk asset level |
Also Published As
Publication number | Publication date |
---|---|
JP6271971B2 (en) | 2018-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116506217B (en) | Analysis method, system, storage medium and terminal for security risk of service data stream | |
CN108881294A (en) | Attack source IP portrait generation method and device based on attack | |
US20220232040A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
CN105791255A (en) | Method and system for identifying computer risks based on account clustering | |
CN110311902A (en) | A kind of recognition methods of abnormal behaviour, device and electronic equipment | |
KR101623843B1 (en) | System and method for evaluating risk of information assets | |
CN111786950A (en) | Situation awareness-based network security monitoring method, device, equipment and medium | |
CN109257390B (en) | CC attack detection method and device and electronic equipment | |
CN113162794B (en) | Next attack event prediction method and related equipment | |
CN114598504B (en) | Risk assessment method and device, electronic equipment and readable storage medium | |
JP2015041167A (en) | Evaluation apparatus for evaluating a security threat and method thereof | |
JP2019028891A (en) | Information processing device, information processing method and information processing program | |
JPWO2016121348A1 (en) | Anti-malware device, anti-malware system, anti-malware method, and anti-malware program | |
CN110730164A (en) | Safety early warning method, related equipment and computer readable storage medium | |
CN113139025A (en) | Evaluation method, device, equipment and storage medium of threat information | |
JP2016171449A (en) | White list creation system | |
CN110659807B (en) | Risk user identification method and device based on link | |
JP6271971B2 (en) | Risk analysis apparatus and risk analysis program | |
CN112801359A (en) | Industrial internet security situation prediction method and device, electronic equipment and medium | |
US11436322B2 (en) | Vehicle unauthorized access countermeasure taking apparatus and vehicle unauthorized access countermeasure taking method | |
JP7384208B2 (en) | Security risk analysis support device, method, and program | |
KR101872406B1 (en) | Method and apparatus for quantitavely determining risks of malicious code | |
CN110995649A (en) | Bayesian network-based network security situation prediction method and device | |
KR100961992B1 (en) | Method and Apparatus of cyber criminal activity analysis using markov chain and Recording medium using it | |
WO2017085921A1 (en) | Log analysis system, method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161017 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171012 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171017 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171127 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6271971 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |