−−−システム構成−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。本実施形態では、セキュリティ設計の対象システムの一例であるスマートグリッドシステムの脅威分析結果を入力とし、過去に実施したセキュリティ設計に伴う分析結果(実績)から、高頻度で導出される対策方針のパターンを対策方針候補として出力する例について説明する。
図1は、本実施形態におけるセキュリティ設計支援装置10の構成例を示す図である。図1に示すセキュリティ設計支援装置10は、大規模システムに関する効率的なセキュリティ設計を支援可能とするコンピュータ装置であり、以下のハードウェア構成を備えている。すなわちセキュリティ設計支援装置10のハードウェア構成は、図1にて示す如く、RAMなど揮発性記憶素子で構成されるメモリ100、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される外部記憶装置200、メモリ100の適宜なプログラムを実行して各機能部101〜105を実装し、装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なう演算装置たるCPU300、ユーザからの入力受け付けと処理結果の出力を担う入出力装置400(例:キーボードやマウス、ディスプレイ)、ネットワークや外部装置等と接続して通信処理を担うLANカードなどのインターフェイス500(図中においてIFと記述)、を備えている。セキュリティ設計支援装置10は、1つ以上の公知のパーソナルコンピュータやワークステーションなどの電子計算機により構成される。
なお、外部記憶装置200内には、本実施形態のセキュリティ設計支援装置10として必要な処理を行う際に必要となる、制御システム特徴指標DB201、制御システム特徴DB202、脅威特徴分類パターンDB203、脅威特徴−対策方針DB204、既存セキュリティ設計結果DB205、相関ルールDB206が少なくとも記憶されている。なお、これらの各DB201〜206の具体的な構成内容については後述する。
続いて、本実施形態のセキュリティ設計支援装置10が備える機能部について説明する。上述したように、以下に説明する機能部は、例えばセキュリティ設計支援装置10がメモリ100に備える該当プログラムを実行することで実装される機能と言える。従って、各機能部に対応するプログラムがメモリ100(ないし外部記憶装置200であってもよい)に保持されている。
このうちシステム特徴抽出部101は、入出力装置400より、セキュリティ設計支援の対象システムにおける脅威による悪影響に関するユーザの回答結果を含むヒアリングシート304(図5)を受信し、このヒアリングシート304が含む値に基づいて制御システム特徴指標DB201(図4)からシステム特徴の値を抽出し、この値を類似システム抽出部102に送信する機能を備えている。なお、上述のヒアリングシート304および制御システム特徴指標DB201の具体的な構成等については後述する。
また、類似システム抽出部102は、上述のシステム特徴抽出部101より受信したシステム特徴の値に基づき、制御システム特徴DB202(図7)から、対象システムと類似する制御システム、すなわち類似システムを特定し、その類似システムの値をパターンマッチング部104に送信する機能を備えている。なお、上述の制御システム特徴DB202の具体的な構成等については後述する。
また、データ加工部103は、入出力装置400より、上述の対象システムに関する脅威分析結果301(図9)、サブシステム特徴チェックシート302(図10)、および脅威特徴比較項目303(図11)の各データを受信し、ここで受信した脅威分析結果301およびサブシステム特徴チェックシート302に基づき、脅威特徴分類パターンDB203(図12)を参照し、加工済み脅威分析結果1300(図14)を生成する機能を備えている。また、データ加工部103は、生成した加工済み脅威分析結果1300および脅威特徴比較項目303をパターンマッチング部104に送信する機能を備えている。なお、上述の脅威分析結果301、サブシステム特徴チェックシート302、および脅威特徴比較項目303、脅威特徴分類パターンDB203、加工済み脅威分析結果1300、の具体的な構成等について後述する。
また、パターンマッチング部104は、類似システム抽出部102から類似システムの値を受信し、またデータ加工部103から加工済み脅威分析結果1300および脅威特徴比較項目303を受信し、ここで受信した類似システムの値に該当する制御システム1301のレコードを脅威特徴−対策方針DB204(図15)において特定し、該当レコードが示す脅威に関して、加工済み脅威分析結果1300と脅威特徴比較項目303に基づき、対象システムにおける脅威と所定基準以上類似する類似脅威を特定し、脅威特徴−対策方針DB204にて上述の類似脅威に対応付けられた対策方針を頻出パターン抽出部105に送信する機能を備えている。なお、脅威特徴−対策方針DB204の具体的な構成等については後述する。
また、頻出パターン抽出部105は、パターンマッチング部104より受信した類似脅威に関連する対策方針から、類似脅威間での出現頻度が所定以上の対策方針を特定し、当該対策方針の情報を入出力装置400に送信する機能を備えている。
ここで、こうした各処理部101〜105の間の処理やデータの授受関係について図2に基づき概説しておく。なお、既に上述したように、セキュリティの設計者が作成した、脅威分析結果301、サブシステム特徴チェックシート302、脅威特徴比較項目303、およびヒアリングシート304を入力とするものとする。
この場合、ライン1において、設計者は入出装置400を利用して、セキュリティ設計支援装置10に対して、脅威分析結果301、サブシステム特徴チェックシート302、および脅威特徴比較項目303の各データを入力する。セキュリティ設計支援装置10ではデータ加工部103がこれら各データを受信し、メモリ100などに保持する。
またライン2において、データ加工部103は、入出装置400を介して設計者から得た脅威特徴比較項目303に記載の脅威特徴項目を取得し、サブシステム特徴チェックシート302と脅威特徴分類パターン203のデータを基に、脅威特徴分類パターンDB203に記録されたデータを参照し、脅威分析結果301のデータを加工して加工済み脅威分析結果1300を生成する。
またライン3において、データ加工部103は、加工済み脅威分析結果1300と脅威特徴比較項目303を、パターンマッチング部104に送信する。
またライン4において、設計者は入出装置400を介して、セキュリティ設計支援装置10に対してヒアリングシート304を入力する。セキュリティ設計支援装置10ではシステム特徴抽出部101がこのヒアリングシート304を受信し、メモリ100などに保持する。
またライン5において、システム特徴抽出部101は、ヒアリングシート304に記載のデータを基に、制御システム特徴指標DB201を参照し、対象システムの特徴を取得する。
またライン6において、システム特徴抽出部101は、上述の対象システムの特徴を類似システム抽出部102に送信する。
またライン7において、類似システム抽出部102は、システム特徴抽出部101から受信した対象システムの特徴を基に、制御システム特徴DB201を参照し、システム特徴が一致する類似システムを特定する。
またライン8において、類似システム抽出部102は、ここまでで対象システムに関し特定した類似システムをパターンマッチング部104に送信する。
またライン9において、パターンマッチング部104は、データ加工部103から受信した脅威特徴比較項目303と、類似システム抽出部102から受信した対象システムとの類似システムの各情報を基に、類似度DB205を参照して類似度閾値を取得する。
またライン10において、パターンマッチング部104は、類似システム抽出部102から受信した類似システムの値を基に、脅威特徴−対策方針DB204を参照し、比較対象となる脅威特徴を取得し、データ加工部103から受信した加工済み脅威分析結果1300の各脅威との類似度を算出し、類似度閾値以上の類似度である類似脅威を取得する。
またライン11において、パターンマッチング部104は、取得した類似脅威に関連する対策方針と、類似システムと脅威特徴比較項目303を頻出パターン抽出部105に送信する。
またライン12において、頻出パターン抽出部105は、パターンマッチング部104から取得した類似システムと脅威特徴比較項目303を基に、相関ルールDB206を参照し、頻出度閾値を取得する。また、受信した類似脅威に関連する対策方針の中から、頻出度閾値以上かつ最頻出度の対策方針パターンを抽出する。
またライン13において、頻出パターン抽出部105は、各脅威に対する対策方針パターンを対策方針一覧として入出力装置400に出力する。
−−−処理手順例1−−−
以下、本実施形態におけるセキュリティ設計支援方法の実際手順について図に基づき説明する。以下で説明するセキュリティ設計支援方法に対応する各種動作は、セキュリティ設計支援装置10がメモリ100で実行する該当プログラムによって実現される(以下同様)。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている(以下同様)。
図3は、本実施形態におけるセキュリティ設計支援方法の処理手順例1を示すフロー図であり、具体的には、システム特徴抽出部101で実行されるシステム特徴抽出のフロー図である。
この場合、処理S2101において、システム特徴抽出部101は、制御システム特徴指標DB201にて記述されている例えば9個の脅威タイプに対応した質問回答表であるヒアリングシート304(設計者により回答済みのもの)を、入出力装置400より受信する。このヒアリングシート304は、対象システムにおいて発生しうる脅威タイプを明らかにすることにより、対象システムの特徴(以下、分析対象システム特徴)を抽出することを目的とした入力情報である。
図4にて、このヒアリングシート304の具体例について示す。図4で例示するヒアリングシート304は、セキュリティ設計支援装置10が予めメモリ100または外部記憶装置200にて保持して、入出力装置400に出力し、ユーザたる設計者による回答を受け付ける入力シートである。そのシート構成は、Q1〜Q9までの質問項目とその回答用のインターフェイスのセットからなっている。質問項目としては、「Q1:広範囲もしくは5年以上に及ぶ健康被害を引き起こす事故が発生する可能性はあるか?」3001、「Q2:中規模もしくは1年以上に及ぶ健康被害を引き起こす事故が発生する可能性はあるか?」3002、「Q9:行政への報告限度を下回る小規模、限定的な損傷が発生する可能性はあるか?」3003などであり、これらの各項目は、制御システム特徴指標DB201に記述されている9個の脅威タイプに対応した質問となる。なお、本実施形態では、こうした9個の質問によりシステム特徴を選定するが、質問数に制限はない。
このヒアリングシート304上で、設計者は、質問項目3001〜3003に関して該当するか否かをプルダウンメニューなど適宜なインターフェイスで選択可能となっている。ヒアリングシート304における設計者による選択結果は、システム特徴抽出部101によって用いられる。システム特徴抽出部101は、ヒアリングシート304から得た値を基に、発生しうる脅威タイプを明らかにすることで、分析対象システム特徴を抽出することとなる。例えば、設計者がヒアリングシート304における質問項目3002に関して「該当する」と回答した場合、制御システム特徴指標DB201における「脅威タイプH2:中規模もしくは1年以上に及ぶ健康被害」を発生しうる脅威タイプの1つとして取得する。ヒアリングシート304における質問項目3001〜3003に関する設計者の回答、すなわち選択結果はシステム特徴抽出部101にフォームデータとして送信される。
ここで図3のフローの説明に戻る。次に、処理S2102において、システム特徴抽出部101は、入出力装置400より得たヒアリングシート304における各設問の回答結果を基に、制御システム特徴DB201を参照し、該当する脅威タイプを分析対象システム特徴として抽出する。具体的には、本実施形態におけるヒアリングシート304の質問項目3001〜3003の9個の設問への回答結果である、例えば、「A1.該当しない」、「A2.該当する」、「A3.該当しない」、「A4.該当しない」、「A5.該当する」、「A6.該当しない」、「A7.該当する」、「A8.該当する」、「A9.該当する」の各値の組み合わせを、制御システム特徴DB201に照合して、対象システムであるスマートグリッドシステムで発生しうる脅威タイプを分析対象システム特徴と見なし、「分析対象システム特徴:H2、S2、E1」を抽出する。
ここで、上述の制御システム特徴指標DB201の具体的な構成について説明する。図5に例示する制御システム特徴指標DB201において、列1001〜1003の各列には脅威タイプが記述されている。そのうち列1001には、産業活動から健康面へどのような影響が発生するか(健康(Health))の観点から、脅威タイプが記述されている。また、列1002には、産業活動から安全面へどのような影響が発生するか(安全(Safety))の観点から、脅威タイプが記述されている。また、列1003には、産業活動から環境面へどのような影響が発生するか(環境(Environmental))の観点から脅威タイプが記述されている。
一方、行1004〜1006の各行には各脅威タイプの影響度毎の脅威タイプの定義が記述されている。そのうち行1004には、各脅威タイプにおける影響度「大」の定義が記述されている。具体的には、脅威タイプ1001の健康の影響度「大」は、「広範囲もしくは5年以上に及ぶ重大な健康被害」と記述されている。
また、行1005には、各脅威タイプにおける影響度「中」の定義が記述されている。具体的には、脅威タイプ1001の健康の影響度「中」は、「中規模もしくは1年以上に及ぶ健康被害」と記述されている。
また、行1006には、各脅威タイプにおける影響度「小」の定義が記述されている。具体的には、脅威タイプ1001の健康の影響度「小」は、「小規模もしくは1年未満に及ぶ健康被害」と記述されている。
なお、本実施形態の制御システム特徴指標DB201では、システムの特徴指標として、どのような脅威が発生しうるか(脅威タイプ)という点に着目したが、業務の特徴やシステムの特徴を他の指標で評価する構成としても良い。また本実施形態では、脅威タイプとして、健康、安全、環境(HSE)の観点から評価を行ったが、脅威発生時のコストや影響範囲などシステムの特徴を抽出可能な他の指標を用いた構成としても良い。
ここで図3のフローの説明に戻る。また、処理S2103において、システム特徴抽出部101は、上述の処理S2102で抽出した分析対象システム特徴を、類似システム抽出部102に送信する。具体的には、処理S2102で抽出したスマートグリッドシステムの脅威タイプを分析対象システム特徴と見なし、「分析対象システム特徴:H2、S2、E1」の値を類似システム抽出部102に送信する。
−−−処理手順例2−−−
次に、類似システム抽出部102での処理について図に基づき説明する。図6は、本実施形態のセキュリティ設計支援方法の処理手順例2を示すフロー図であり、具体的には、類似システム抽出部102で実行される類似システム抽出処理のフロー図である。
この場合、処理S2201において、類似システム抽出部102は、上述のシステム特徴抽出部101より、分析対象システム特徴の値を受信する。具体的には、システム特徴抽出部101がヒアリングシート304を基に抽出した、スマートグリッドシステムの分析対象システム特徴「H2、S2、E1」となる。
続いて処理S2202において、類似システム抽出部102は、上述の処理S2201で受信した分析対象システム特徴を基に、制御システム特徴DB202を参照し、類似システムを抽出する。具体的には、受信したスマートグリッドシステムの分析対象システム特徴「H2、S2、E1」を、制御システム特徴DB202におけるシステム特徴1102の各値に照合し、システム特徴が一致する「水」の制御システムを類似システムとして抽出する。
なお、上述の制御システム特徴DB202の具体的な構成は図7に例示するとおりである。本実施形態における制御システム特徴DB202において、各列のうち列1101には、これまでにセキュリティ設計を実施した制御システムが記述されている。具体的には、セキュリティ設計の実績がある制御システムとして、水システム、鉄道システム、ガスシステム等が記述されている。また、列1102には、制御システム1101で記述されている各制御システムにおいて発生しうる脅威タイプとしてシステム特徴の値が記述されている。例えば、制御システム1101のうち「水」システムに対応するシステム特徴1102として、「H2、S2、E1」の値が述されている。
ここで図6のフローの説明に戻る。続いて処理2203において、類似システム抽出部102は、上述の処理2202で取得した類似システムの情報をパターンマッチング部104へ送信する。具体的には、スマートグリッドシステムの類似システム「水システム」をパターンマッチング部104に送信する。
なお、上述の処理S2202において、入力となる分析対象システム特徴が、制御システム特徴DB202に記載されているシステム特徴と一致しない場合、精度が落ちる場合があるが、類似システム抽出をせずに、データ加工部103、パターンマッチング部104、頻出パターン抽出部105による類似脅威の抽出と高頻度で関連する対策方針の抽出を実施するとしてもよい。
−−−処理手順例3−−−
次に、データ加工部103の処理について図に基づき説明する。図8は、本実施形態におけるセキュリティ設計支援方法の手順例3を示すフロー図であり、具体的には、データ加工部103におけるデータ加工処理のフロー図である。
この場合、処理S2301において、データ加工部103は、入出力装置400より、脅威分析結果301、サブシステム特徴チェックシート302、および脅威特徴比較項目303の各データを取得する。具体的には、図9に示す脅威分析結果301、図10に示すサブシステム特徴チェックシート302、図11に示す脅威特徴比較項目303の各データを受信する。
このうち図9に示す脅威分析結果301についてまず説明する。この脅威分析結果301は、セキュリティ設計の対象システムに対してなされた脅威分析の結果例であり、設計者が手動で作成したもの、或いは既存の脅威分析支援ツール等によって自動生成されたものなどを想定出来る。
例示する脅威分析結果301において、各列3101〜3109のうち、列3101には、脅威(列3102に対応)を一意に識別するためのIDが記述されている。具体的には、各脅威3102の値に対応した、「制御システム名_T00N(N:脅威数)」といったIDである。
また、列3102には、列3103〜3109の要因から構成される脅威内容が記述されている。具体的には、スマートグリッドシステムにおける脅威分析によって抽出された脅威の1つ、例えば脅威ID3101:SG_T001に該当する脅威として「第三者がフィールドからメーターデータマネジメントシステムになりすまし、不正な制御コマンドを送信し、不正な送電停止が発生する」といった内容が記述されている。
また、列3103には、列3104に規定した資産に対して発生しうる脅威カテゴリが記述されている。具体的には、例えば資産3104のうち資産名「制御コマンド」に対して発生しうる脅威カテゴリ3103として、「完全性:なりすましでの不正データ送付」といった値が記述されている。
また、列3104には、対象システムにおける脅威を引き起こす資産の値が記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、システムにおける情報資産「制御コマンド」といった値が記述されている。
また、列3105には、資産3104を保持する脅威発生箇所が記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、資産3104となる「制御コマンド」を保持する「メーターデータマネジメントシステム」といった値が記述されている。
また、列3106には、資産3104に対して、攻撃者3108が攻撃を仕掛ける場所、つまり攻撃者の存在箇所が記述される。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、攻撃者が存在しうる箇所「フィールド」といった値が記述されている。
また、列3107には、資産3104に対して、攻撃者3108がいつ攻撃を仕掛けるのか、つまり攻撃の発生タイミングが記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、「運用時」が記述されている。
また、列3108には、対象システムにおける資産に対し、攻撃を行える者、つまり攻撃者が記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、「第三者」が記述されている。
また、列3109には、攻撃者3108がどのような動機で攻撃を行うのかが記述されている。具体的には、例えば、スマートグリッドシステムにおける脅威SG_T001について、「故意」が記述されている。
こうした本実施形態においては、上述の脅威特徴分類パターンDB203における脅威特徴と各脅威特徴における分類パターンに基づいて脅威分析を実施するものとする(但し、脅威発生箇所の特徴以外)。なお、脅威分析結果301の入力として、リスクレベルは含まない例を示しているが、追加することも可能である。しかし、より詳細、もしくは簡易的な脅威分析結果301を入力する場合、脅威特徴分類パターンDB203に記述されている脅威特徴の追加、削除、変更や、各脅威特徴における分類パターンの追加、削除、変更が必要となる。さらに、その場合、新しい脅威特徴分類パターンDB203に合わせて既存のセキュリティ設計結果から、新しい脅威特徴−対策方針DB204を作成するものとする。
続いて、図10に基づいてサブシステム特徴チェックシート302について説明する。本実施形態におけるサブシステム特徴チェックシート302は、脅威分析結果301を、既存のセキュリティ設計結果と比較可能な形式にデータ加工する際に必要となる情報である。また、サブシステムの特徴を確認することが目的のシートとなる。
図10に例示するサブシステム特徴チェックシート302おいて、名称3201には、対象システムのサブシステム名称の入力を受け付けるインターフェイスであり、該当サブシステムの特徴をプルダウンメニュー等のインターフェイス3202において選択可能な構成となっている。
また、サブシステムの特徴を示すインターフェイス3202の各項目は、脅威特徴分類パターンDB203(図12)に記述されている「脅威発生箇所の特徴」に対応したものとなる。具体的には、インターフェイス3202の項目では、例えば「機器:構造が複雑」、「機器:構造が単純」、「NW:有線」、「NW:無線」、といった選択肢が構成に含まれている。こうした構成のシート上で、設計者は入出力装置400を用いて、対象システムにおける全サブシステムの名称を名称3201を入力し、該当サブシステムの特徴をインターフェイス3202にて選択することとなる。例えば、設計者がサブシステム特徴チェックシート302における名称3201にて「メーターデータマネジメントシステム」を入力し、インターフェイス3202にて「機器:構造が複雑」を選択した場合、データ加工部103は、「メーターデータマネジメントシステム」は「機器:構造が複雑」と認識する。
なお、上述のようなサブシステム特徴チェックシート302のインターフェイス3202で選択可能な特徴は、サブシステムのリソースや通信速度などの性能に着目したものとしてもよい。また、サブシステム特徴チェックシート302のインターフェイス3202において選択可能な特徴を変更した場合、脅威特徴分類パターンDB203の脅威発生箇所の特徴を変更する必要がある。その場合、新しい脅威特徴分類パターンDB203に合わせて既存のセキュリティ設計結果から、新しい脅威特徴−対策方針DB204を作成する必要がある。設計者によって、入出力装置400を用いて、サブシステム特徴チェックシート302における項目3201〜3202に対する顧客からの回答が選択されると、インターフェイス500を介してデータ加工部103にフォームデータが送信される。
次に、図11に基づいて脅威特徴比較項目303について説明する。脅威特徴比較項目303は、データ加工を行う脅威特徴項目が記述されている。図11に例示する脅威特徴比較項目303において、「脅威カテゴリ」、「保護資産の特徴」、「脅威発生箇所」、「発生タイミング」、および「動機」のそれぞれについて比較項目とするか否かの選択を受け付けるインターフェイス3301〜3305を含んでいる。設計者がこれらインターフェイス3301〜3305のそれぞれで比較項目とするか否かを回答することで、既存のセキュリティ設計結果と比較する脅威特徴項目が明らかになる。設計者による、各インターフェイス3301〜3305での選択結果は、データ加工部103によって脅威特徴比較項目として用いられる。
例えば、上述の設計者が、脅威比較項目303におけるインターフェイス3301〜3305の全てにて比較項目とする旨を回答した場合、既存セキュリティ設計結果が記録されている脅威特徴−対策方針DB204における脅威特徴と比較する際、全脅威特徴項目で比較を行うということになる。なお、本実施形態では、全ての脅威特徴項目を比較対象として説明を行うが、比較する脅威特徴項目を低減するとしてもよい。また、各脅威特徴項目に重みを持たせ、重視する脅威特徴項目の重要度をつけることも可能である。設計者による、脅威特徴比較項目303における各インターフェイス3301〜3005での選択結果は、インターフェイス500を介してデータ加工部103にフォームデータが送信される。
ここで図8のフローの説明に戻る。続いて処理S2302において、データ加工部103は、受信した脅威特徴比較項目303の値を取得、確認する。本実施形態における脅威特徴比較項目303では、設計者が全ての脅威特徴比較項目を選択している内容となっているため、「比較対象:全項目」との値を取得、確認する。
また、処理S2303において、データ加工部103は、脅威発生箇所毎に脅威分析結果301の各値を抽出してまとめ、上述の処理S2302で確認した脅威特徴比較項目303と、サブシステム特徴チェックシート302を基に、脅威特徴分類パターンDB203に格納されている各脅威特徴項目に記載のデータを参照し、データ加工を行う。具体的には、入出力装置400より受信した脅威分析結果301における脅威発生箇所3105に着目し、脅威発生箇所毎に脅威をまとめる。次に、上述の処理S2302で確認した脅威特徴比較項目「比較対象:全項目」とサブシステム特徴チェックシート302における各サブシステム名称3201「サブシステム1=メーターデータマネジメントシステム、・・・」と各サブシステム特徴3202「サブシステム1=機器:構造が複雑、・・・」のデータを基に、受信した脅威分析結果301の脅威ID3101の「SG_T001」の脅威発生箇所3105:メーターデータマネジメントシステムは、「構造が複雑な機器」と変換される。なお、本実施形態では、脅威分析結果301のフォーマットをデータ加工がしやすいデータ構成、入力形態としているため、上述のように「全項目比較」であっても脅威発生箇所の特徴3105のみのデータ加工を行えば良い。
ここで図12に基づき、上述の脅威特徴分類パターンDB203の具体例について説明する。本実施形態の脅威特徴分類パターンDB203において、各列1201、1202のうち列1201には、脅威特徴を表す項目が記述されている。具体的には、脅威発生箇所の特徴、保護資産の特徴、保護資産の重要性、脅威カテゴリ、発生タイミング、および動機といった値が記述されている。
また、列1202には、上述の列1201が示す各脅威特徴の分類が記述されている。この列1202の値として、例えば行1206では、脅威特徴「脅威カテゴリ」の分類として「機密性」、「完全性」、「可用性」のそれぞれに関する値が記述されている。具体的には、「脅威カテゴリ」に関する「機密性」として、「保存されているデータの取得」、「なりすましでのデータ取得」、「通信中のデータの取得」、また「完全性」として、「意図しないデータの書き込み」、「なりすましで不正データ送付」、また、「可用性」として、「意図しないデータの書き込み」、「なりすましでのデータの取得・廃棄」、「通信路中のデータの破壊」などが記述されている。なお、脅威カテゴリ1206には、他の脅威カテゴリを用いることも可能である。例えば、Microsoftが提唱している脅威手法STRIDE法を適用し、なりすまし、改ざん、否認、情報漏えい、サービス拒否、特権昇格を脅威カテゴリとして用いることも可能である。
同様に、行1205では、脅威特徴「保護資産の重要性」の分類として、保護資産に対して損害が発生した際の影響度が記録されている。具体的には、影響度「3」:社会的な影響を生じる、影響度「2」:業務継続に支障をきたす、影響度「1」:業務効率が低下する、などの値が記述されている。なお、保護資産の重要性1205では、保護資産における機密性、可用性、完全性喪失時に分割した、より詳細な指標を用いることも可能である。
また同様に 行1203では、脅威特徴「脅威発生箇所の特徴」の分類として、攻撃が発生しうる箇所における特徴の分類が記述されている。具体的には、「機器」に関して、「構造が複雑な機器」、「構造が単純な機器」、また、「ネットワーク」に関して、「有線」、「無線」といった値が記述されている。なお、脅威発生箇所の特徴1205には、機器のリソースやネットワークの通信速度などの性能に着目した指標を用いることも可能である。
また同様に、行1204では、脅威特徴「保護資産の特徴」の分類が記述されている。具体的には、「情報」、「機器」、「業務フロー」などの値が記述されている。なお、保護資産の特徴1204には、情報、機器、業務フロー以外にも、文書や組織イメージ、サービス、環境設備などを追加することも可能である。
また同様に、行1207では、脅威特徴「発生タイミング」の分類が記述されている。具体的には、「運用」、「保守」などの値が記述されている。なお、発生タイミング1207には、企画、開発製品設計、中古運用、廃棄なども追加することが可能である。
また、行1208では、脅威特徴「動機」の分類が記述されている。具体的には、「故意」、「過失」などの値が記述されている。なお、動機1208では、利益取得のため故意に、嫌がらせとして故意に、愉快犯として故意に、といったより詳細な指標を用いることも可能である。
なお、本実施形態の脅威特徴分類パターンDB203における脅威特徴1201の項目は、脅威発生箇所の特徴、保護資産の特徴、保護資産の重要性、脅威カテゴリ、発生タイミング、動機だけでなく、攻撃者の存在箇所の特徴等をはじめとする脅威を表現する他の項目を用いることも可能である。脅威特徴分類パターンDB203の脅威特徴項目の追加、変更、削除、または各脅威特徴項目の分類の追加、変更、削除が生じた場合、新しい脅威特徴分類パターンDB203に合わせて既存のセキュリティ設計結果から、新しい脅威特徴−対策方針DB204を作成する必要がある。また、脅威特徴項目の脅威発生箇所の特徴1206を変更した場合には、サブシステム特徴チェックシート302におけるサブシステム特徴3202の変更も必要となる。
ここで図8のフローの説明に戻る。次に処理2304において、データ加工部103は、上述の処理S2303で得た加工済み脅威分析結果1300(図13)と脅威特徴比較項目303の各値をパターンマッチング部104に送信する。具体的には、図9における脅威分析結果301を、サブシステム特徴チェックシート302を基に脅威特徴分類パターンDB203に記述されたデータに加工した加工済み脅威分析結果1300(図13)と、脅威特徴比較項目303における「比較対象:全項目」の各値をパターンマッチング部104に送信する。
−−−処理手順例4−−−
次に、パターンマッチング部104の処理について図に基づき説明する。図14は、本実施形態におけるセキュリティ設計支援方法の手順例4を示すフロー図であり、具体的には、パターンマッチング部104で実行される、脅威特徴のパターンマッチング処理のフロー図である。
この場合まず、処理S2401において、パターンマッチング部104は、類似システム抽出部102より類似システム(上述の処理S2203で送信されたもの)を受信し、また、データ加工部103より加工済み脅威分析結果1300と脅威特徴比較項目303の各値(上述の処理S2304で送信されたもの)を受信する。具体的には、類似システム抽出部102よりスマートグリッドシステムの類似システムとして「水」システムの値を受信し、データ加工部103より図13に例示する加工済み脅威分析結果1300の各値と脅威特徴比較項目303における「比較対象:全項目」の値を受信する。
続いて処理S2402において、パターンマッチング部104は、上述の処理S2401で受信した類似システムの値に基づいて、脅威特徴−対策方針DB204を参照し、類似脅威候補を抽出する。具体的には、スマートグリッドシステムの類似システムは「水」システムであったことから、この「水」システムに関して脅威特徴−対策方針DB204にて記録されている知見、すなわち脅威とそれに対する対策方針の実績情報について検索し、該当知見のうち、脅威特徴の「脅威発生箇所の特徴」の項目が、加工済み脅威分析結果1300と同一の脅威特徴を特定する。例えば、制御システム1301が「水」システムである各レコードにおいて、「サブシステム1=メーターデータマネジメントシステム」で発生しうる脅威における類似脅威候補は、「脅威発生箇所の特徴=構造が複雑な機器」で発生する脅威特徴となる。
図15にて上述の脅威特徴−対策方針DB204の具体的構成例を示す。この脅威特徴−対策方針DB204は、上述のパターンマッチング部104により参照されるDBであり、加工済み脅威分析結果1300に記述されている各脅威に対して、比較対象となる脅威が記述されたデータベースである。図15に例示する脅威特徴−対策方針DB204における各列のうち、列1301はこれまでセキュリティ設計を実施した制御システムの識別情報たるシステム名が記述されている。具体的には、水のシステムや鉄道システム、ガスシステムなどが記述されている。
また、列1302は、列1301の値が示す制御システムでの各脅威特徴を一意に識別する脅威IDが記述されている。具体的には、例えば「水」システムにおける脅威IDとして「水_T001、水_T002・・・」といった値が記述されている。
また、列1303は、列1302の値が示す各脅威における脅威特徴が記述されている。その詳細は列1304〜1309に関して記述する。
このうち列1304は、脅威ID1302に対応する脅威発生箇所の特徴が記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」における脅威発生箇所1304として「構造が複雑な機器」といった値が記述されている。
また、列1305は、各脅威ID1302に対応する脅威から保護されるべき資産すなわち保護資産の特徴が記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」に対する保護資産の特徴1305として、「情報」といった値が記述されている。また、また列1306は、上述の保護資産の特徴1305が示す保護資産の重要性が記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」に対する保護資産の重要性1306として「重要性レベル:3」といった値が記述されている。
また、列1307は、各脅威ID1302に対応する脅威の脅威カテゴリが記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」が該当する脅威カテゴリ1307として「完全性:なりすましでの不正データ送付」といった値が記述されている。
また、列1308は、各脅威ID1302に対応する脅威の発生タイミングが記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」の発生タイミング1308として、システム運用中を意味する「運用」といった値が記述されている。
また、列1309は、各脅威ID1302に対応する脅威の動機が記述される。具体的には、例えば「水」システムにおける脅威「水_T001」の動機1309として、悪意の第三者等が対象システムに対して該当脅威を意図的に及ぼす「故意」といった値が記述されている。
また、列1310は、各脅威ID1302に対応する脅威に対して実施された対策方針が記述されている。具体的には、例えば「水」システムにおける脅威「水_T001」に対して実施された対策方針1310として、「機器間認証」、「ユーザ認証」、「アカウント管理」といった値が記述されている。
なお、この脅威特徴−対策方針DB204における脅威特徴の各項目は、脅威特徴分類パターンDB203と同様の分類構成となっており、脅威特徴の項目は脅威特徴分類パターンDB203に合わせて変更可能である。また、脅威特徴分類パターンDB203における脅威特徴項目の追加、変更、削除等が発生した場合、脅威特徴−対策方針DB204を更新する必要がある。
ここで図14のフローの説明に戻る。次に、処理S2403において、パターンマッチング部104は、処理S2401で受信している類似システムと脅威特徴比較項目303の各値を基に類似度DB205(図16)を参照し、対応する類似度閾値を取得する。具体的には、スマートグリッドシステムの類似システムが「水」システムであったことから、類似度DB205におけるレコードのうち、制御システム1401が「水」システムに該当するものを参照し、脅威特徴比較項目1402が「比較対象:全項目」(処理S2401で受信しているもの)に該当する「類似度閾値=0.7」を取得する。
図16にて上述の類似度DB205の具体的な構成等について示す。本実施形態における類似度DB205は、パターンマッチング部104により参照されるDBであり、対象システムにおける脅威と脅威特徴−対策方針DB204に格納されている脅威との類似度を算出した際に、類似脅威と見なす判断基準となる閾値が記述されている。
図16にて示す類似度DB205における各列のうち、列1401は、これまでセキュリティ設計を実施した制御システムの識別情報たるシステム名が記述されている。具体的には、水のシステムや鉄道システム、ガスシステムなどが記述されている。
また、列1402は、脅威特徴−対策方針DB204を参照する際に比較する脅威特徴比較項目の値が記述されている。具体的には、例えば「全項目」、または「脅威カテゴリ、保護資産の特徴、脅威発生箇所の特徴、発生タイミング」、「脅威カテゴリ、保護資産の特徴、脅威発生箇所の特徴、動機」といった値が記録される。
また、列1403は、上述の制御システム1401および脅威特徴比較項目1402の各値の組み合わせから定まる類似度閾値が記録される。具体的には、例えばスマートグリッドシステムの類似システムが「水」システムであったことから、制御システム1401の「水」システムに該当するレコードを特定し、さらに脅威特徴比較項目1402が「全項目」に該当する類似度閾値を「0.7」と特定することとなる。
ここで図14のフローの説明に戻る。次に、処理S2404において、パターンマッチング部104は、対象システムである、例えばスマートグリッドシステムに関する加工済み脅威特徴分析結果1300における各脅威発生箇所の脅威と、上述のスマートグリッドシステムの類似システムたる「水」システムに関して処理S2402で脅威特徴−対策方針DB204から特定した類似脅威候補との類似度を算出する。
本実施形態では、上述の類似度の算出にあたり、一例として、コサイン類似度を用いる類似度算出のアルゴリズム等を用いるものとする。コサイン類似度を用いた類似度算出の処理においては、今次のセキュリティ設計支援の対象システムに関する加工済み脅威分析結果1300が示す脅威と、実績としてのセキュリティ設計結果である脅威特徴−対策方針DB204での類似脅威候補とのうち、脅威特徴分類パターンDB203に記録されている各項目の分類パターンに該当するものを「1」、該当しないものを「0」とすることでベクトル表現する。
具体的には、例えば「水」システムにおける脅威「水_T001」における各脅威特徴項目をベクトル表現すると、「脅威発生箇所の特徴=1,0,0,0」、「保護資産の特徴=1,0,0」、「保護資産の重要性=0,0,1」、「脅威カテゴリ=0,0,0,0,1,0,0,0」、「発生タイミング=1,0」、「動機=1,0」となる。
よって、「水_T001」のベクトル表現は、
「水_T001=(1,0,0,0,1,0,0,0,0,1,0,0,0,0,1,0,0,0,1,0,1,0)」、となる。
このように、上述の対象システム(例:スマートグリッドシステム)における各脅威と、脅威特徴−対策方針DB204から特定した類似脅威候補、の各ベクトル表現値の間のコサイン類似度を計算する。
コサイン類似度算出は、cos(入力_Tn,制御システム_Tk)=入力_Tn・制御システム_Tk / |入力_Tn||制御システム_Tk|、の式により算出可能である。
続いて処理S2405において、パターンマッチング部104は、上述の類似度閾値以上の類似脅威候補が存在するか判定する。具体的には、上述の処理S2404で算出した各類似度が、処理S2403で取得した「類似度閾値=0.7」以上であるか否かを判定する。
次に処理S2406において、パターンマッチング部104は、上述の判定の結果、類似度閾値以上の類似脅威候補を特定した場合(S2405:YES)、これを類似脅威とし、当該類似脅威に関して実績のある対策方針を脅威特徴−対策方針DB204から特定して、これを頻出パターン抽出部105に送信する。本実施形態では、「サブシステム1=メーターデータマネジメントシステム」で発生する脅威の類似脅威として、「水_T001、水_T002、水_T005、水_T012、水_T022」が類似脅威に該当したと仮定する。よってこの場合、類似脅威に関連する対策方針「「水_T001に該当する対策方針集合:機器間認証、ユーザ認証、アカウント管理」、「水_T002に該当する対策方針集合:ログ管理、機器間認証」、「水_T005に該当する対策方針集合=ログ管理、アカウント管理、ログイン回数の制限」、「水_T012に該当する対策方針集合=機器間認証、ユーザ認証、アカウント管理」、「水_T022に該当する対策方針集合=機器間認証、アカウント管理」」を頻出パターン抽出部105に送信する。
他方、上述の判定の結果、類似度閾値以上の類似脅威が存在しないことが判明した場合(S2405:NO)、処理S2407において、パターンマッチング部104は、類似度閾値以上の類似脅威が存在しない旨を頻出パターン抽出部105に送信し、処理を終了する。なお、上述の所定S2404等におけるパターンマッチングの際、コサイン類似度を用いた手法以外にもデータマイニング技術における類似度算出のアルゴリズムの適用が可能である。
−−−処理手順例5−−−
次に、頻出パターン抽出部105での処理について図に基づき説明する。図17は、本実施形態におけるセキュリティ設計支援方法の手順例5を示すフロー図であり、具体的には、頻出パターン抽出部105で実行される頻出パターン抽出処理のフロー図である。
この場合、処理S2501において、頻出パターン抽出部105は、パターンマッチング部104より、類似システム、脅威特徴比較項目、および類似脅威に関連する対策方針、の各値を受信する。具体的には、例えばスマートグリッドシステムの類似システムである「水」システムの値、脅威特徴比較項目303として「比較対象:全項目」の値、類似脅威に関連する対策方針「「水_T001に該当する対策方針集合:機器間認証、ユーザ認証、アカウント管理」、「水_T002に該当する対策方針集合:ログ管理、機器間認証」、「水_T005に該当する対策方針集合=ログ管理、アカウント管理、ログイン回数の制限」、「水_T012に該当する対策方針集合=機器間認証、ユーザ認証、アカウント管理」、「水_T022に該当する対策方針集合=機器間認証、アカウント管理」」の各値を受信する。
続いて処理S2502において、頻出パターン抽出部105は、パターンマッチング部104から受信した、類似システムと脅威特徴比較項目の各値に基づいて相関ルールDB206を参照し、対応する頻出度閾値を取得する。具体的には、例えば「水」システムと脅威特徴比較項目「全項目」に該当する頻出度閾値「0.4」を取得する。
図18に上述の相関ルールDB205の具体的な構成例について示す。この相関ルールDB205は、頻出パターン抽出部205により参照されるDBであり、頻出パターンを抽出する際に頻出と見なす閾値が記述されている。図18で例示する相関ルールDB205において、各列のうち列1501は、これまでセキュリティ設計を実施した制御システムの識別情報たるシステム名が記述されている。具体的には、水のシステムや鉄道システム、ガスシステムなどが記録される。
また、列1502は、脅威特徴−対策方針DB204で類似脅威に関して参照する際のキーとなる脅威特徴比較項目が記述されている。具体的には、「全項目」、または「脅威カテゴリ、保護資産の特徴、脅威発生箇所の特徴、発生タイミング」、「脅威カテゴリ、保護資産の特徴、脅威発生箇所の特徴、動機」など)が記録される。
また、列1503は、制御システム1501と脅威特徴比較項目1502から決まる類似度閾値が記録される。具体的には、例えばスマートグリッドシステムの類似システムである「水」システムに関し、脅威特徴比較項目1502が「全項目」である場合、該当する頻出度閾値は「0.4」となる。
ここで図17のフローの説明に戻る。次に、処理S2503において、頻出パターン抽出部105は、上述の処理S2502で得た頻出度閾値以上の頻出パターンが存在するか判定する。すなわち、各類似脅威に対応付けされた対策方針群のうち、類似脅威間での出現頻度が頻出度閾値以上の対策方針の有無を判定する。本実施形態では、例えばAprioriアルゴリズムを適用した頻出パターンの判定を行う。
具体的には、処理S2501で受信した類似脅威の対策方針集合に着目し、1個で構成される、1−候補アイテム集合C1={{ログ管理}、{機器間認証}、{ユーザ認証}、{アカウント管理}、{ログイン回数の制限}}、を導出する。
導出したC1より、1個で構成される、1−頻出アイテム集合F1を導出する。この時、支持度(X)=Xを含むアイテム集合/全集合、を算出し、その支持度が頻出度閾値以上となるものを頻出とみなす。各アイテムの支持度を算出して、例えば{ログ管理}=2/5=0.4、{機器間認証}=4/5=0.8、{ユーザ認証}=2/5=0.4、{アカウント管理}=4/5=0.8、{ログイン回数の制限}=1/5=0.2、などといった値を得る。
本実施形態では、頻出度閾値=0.4であるため、1−頻出アイテム集合F1={{ログ管理}、{機器間認証}、{ユーザ認証}、{アカウント管理}}、となる。さらに、1−頻出アイテム集合F1による全組み合わせを、2つのアイテム集合から構成される、2−候補アイテム集合C2={{ログ管理、機器間認証}、{ログ管理、ユーザ認証}、{ログ管理、アカウント管理}、{機器間認証、ユーザ認証}、{機器間認証、アカウント管理}、{ユーザ認証、アカウント管理}}、を導出する。導出したC2の支持度を算出し、頻出度閾値以上のものを頻出とみなす。
よって、2−頻出アイテム集合F2={{機器間認証、ユーザ認証}、{機器間認証、アカウント管理}、{ユーザ認証、アカウント管理}}、となる。F2から、3つのアイテムから構成される、3−候補アイテム集合C3={機器間認証、ユーザ認証、アカウント管理}、
を導出する。導出したC3の支持度を算出し、頻出度閾値以上のものを頻出とみなす。
よって、3−頻出アイテムF3={機器間認証、ユーザ認証、アカウント管理}、となる。この工程をn−候補集合Cnが空になるまで繰り返す。上述の例では、4−候補集合C4は空になるため、3−頻出アイテム集合F3={機器間認証、ユーザ認証、アカウント管理}、が頻出パターンとして導出される。
なお、頻出パターン抽出に際し、本実施形態では、頻出パターン抽出アルゴリズムの1つであるAprioriアルゴリズムを用いたが、Aprioriアルゴリズム以外にもFP−Treeをはじめとする他の頻出パターン抽出アルゴリズムの適用が可能である。
上述の判定の結果、頻出度閾値以上の頻出パターンが存在することが判明した場合(S2503:YES)、処理S2504において、頻出パターン抽出部105は、導出した高頻度で関連する対策方針パターンを、例えばメモリ100において対策方針一覧として記述する。具体的には、例えば、「サブシステム1=メーターデータマネジメントシステム」で実施すべき対策方針として、処理S2503で導出した頻出パターン{機器間認証、ユーザ認証、アカウント管理}を、メーターデータマネジメントシステムで発生しうる脅威の対策方針として記述する。
他方、上述の判定の結果、頻出度閾値以上の頻出パターンが存在しなかった場合(S2503:NO)、処理S2505において、頻出パターン抽出部105は、頻出度閾値以上の対策方針パターンが存在しないことを、上述の対策方針一覧305に記述する。
続いて処理S2506において、頻出パターン抽出部105は、上述の処理S2504と処理S2505により作成した対策方針一覧305を入出力装置400に送信する。出力データである対策方針一覧305の詳細は図19に示す。
図19に本実施形態における出力となる対策方針一覧305の例を示す。この対策方針一覧305は、頻出パターン抽出部105の出力となる情報であり、対象システムにおける脅威分析結果から、脅威発生箇所毎に実施すべき対策方針を記述した情報であり、セキュリティ設計支援の情報となる。
図19に示す対策方針一覧305において、列3501には、対象システムの名称が記述されている。具体的には、例えば本実施形態の対象システム「スマートグリッド」の名称が記述される。
また、列3502において、対象システムにおいて攻撃が発生しうる場所、すなわち脅威発生箇所の情報が記載されている。具体的には、例えば、スマートグリッドシステムに対する脅威分析にて導出された「メーターデータマネジメントシステム」などの名称が記述される。
また、列3503において、上述の脅威発生箇所3502で発生する脅威IDが記述されている。具体的には、例えば、メーターデータマネジメントシステムで発生しうる脅威IDとして、「SG_T001、SG_T002、SG_T004・・・」といった値が記述されている。
また、列3504において、上述の脅威発生箇所3502で発生しうる脅威から抽出した類似脅威に関連した対策方針集合から導出した対策方針の頻出パターンが記述されている。具体的には、例えば、スマートグリッドシステムにおけるサブシステムであるメーターデータマネジメントシステムで発生しうる脅威の類似脅威から導出した、「機器間認証、ユーザ認証、アカウント認証」の各値が記述されている。なお、こうした対策方針一覧305で記述する項目として、類似脅威に関連する対策方針集合をすべて記述してもよい。
−−−その他の例−−−
上述で示した形態に加え、対策方針の特定精度を継続的に改善し続けるフィードバック部106をセキュリティ設計支援装置10が備える構成について図に基づき説明する。図20は、本実施形態におけるセキュリティ設計支援装置の構成例2を示す図である。
この場合のセキュリティ設計支援装置10は、図20にて例示するようにフィードバック部106を更に備えている。このフィードバック部106は、対象システムに関して出力した、上述の対策方針一覧305の正否評価を、入出力装置400にて設計者等のユーザから受け付け、この正否評価が対策方針一覧305を否定するものであった場合、上述の類似脅威を特定する類似判断の基準値たる類似度閾値と、類似脅威間での出現頻度に関する基準値たる頻出度閾値との少なくともいずれかを所定値分変更し、当該変更以降に、対象システムに関して受け付けた正否評価が(新たな)対策方針一覧305を肯定するものとなるまで上述の変更を繰り返す、フィードバック処理を更に実行するものである。すなわち、類似度閾値と頻出度閾値を継続的に改善する機能である。
図21にてその処理フローの例を示す。図21は本実施形態におけるセキュリティ設計支援方法の手順例6を示すフロー図である。この場合、例えば、入出力装置400にて出力した対策方針一覧305を設計者が目視確認し、その結果、誤った対策方針が提示されたと設計者が判断した場合、この設計者が入出力装置400を介して、上述の脅威特徴―対策方針DB204における対策方針の検索要求を入力したとする。この検索要求は、正しい対策方針の存在を脅威特徴―対策方針DB204で確認する意図でなされるものである。
一方、フィードバック部106は、処理S2601において、上述の検索要求を入出力装置400にて受け付けて、当該検索要求が示す検索条件に基づき、脅威特徴―対策方針DB204における対策方針の検索処理を実行し、検索結果を入出力装置400に表示する。
他方、設計者は入出力装置400にて上述の検索結果を閲覧、確認し、上述の対象システムにおける脅威に関して、脅威特徴―対策方針DB204に正しい対策方針が含まれているか確認する。この確認の結果、正しい対策方針が含まれていた場合、入出力装置400より、例えば対象システムにおける脅威特徴、誤った対策方針、正しい対策方針、および脅威特徴比較項目303の各値を入力する。
この場合、フィードバック部106は、処理S2602において、入出力装置400より脅威特徴、誤った対策方針、正しい対策方針、脅威特徴比較項目303の各値を受信する。また、フィードバック部106は、処理S2603において、上述の処理S2602で受信した対象システムの脅威特徴比較項目303の値に基づき、類似度DB205と相関ルールDB206を参照し、現状の類似度閾値と頻出度閾値を抽出する。
続いてフィードバック部106は、処理S2604において、上述の処理S2602で設計者から受け付けた正しい対策方針が、処理結果である対策方針一覧305に含まれるような類似度閾値と頻出度閾値を算出し、当該算出した新しい類似度閾値を類似度DB205に、新しい頻出度閾値を相関ルールDB206に記録する。
なお、新たな類似度閾値と頻出度閾値を算出するにあたっては、例えば、既存の類似度閾値と頻出度閾値の少なくともいずれかに所定値を加算して基準を厳しくする方向に変更し、この変更以降に上述の対象システムに関して受けた正否評価が該当対策方針を肯定するものとなるまで、上述の所定値の加算を繰り返す処理を実行することを想定出来る。或いは、設計者から受け付けた正しい対策方針が、処理結果である対策方針一覧305に含まれる類似度閾値と頻出度閾値を算出するアルゴリズムを予め用意しておき、フィードバック部106がこれを用いて新しい類似度閾値、頻出度閾値を算出するとしてもよい。
なお、本実施形態にて例示したセキュリティ設計支援装置10においては、システム特徴抽出部101によって対象システムの特徴を抽出し、類似システム抽出部102によって類似システムを抽出することで、膨大な量の既存セキュリティ設計結果が記録されている脅威特徴−対策方針DB204の参照先を限定し、また対策方針抽出精度の向上を図っている。しかし、これらのシステム特徴抽出部101、類似システム抽出部102を使用しなくとも、例えばデータ加工部103により既存のセキュリティ設計結果(脅威特徴−対策方針DB204の格納データ)と比較可能なように、脅威分析結果301のデータ加工を行い、パターンマッチング部104によって加工済み脅威分析結果1300と既存のセキュリティ設計結果の脅威とを比較して類似脅威を抽出し、頻出パターン抽出部105によりパターンマッチング部104で抽出した類似脅威から高頻度で関連する対策方針の頻出パターンを抽出する、といった一連の処理を構成することで、対策方針立案の支援を実施することは可能である。
また、本実施形態にて例示した脅威特徴−対策方針DB204は、既存のセキュリティ設計結果を利活用するため、既存のセキュリティ設計結果を基に構成されている。しかしながら、セキュリティ設計に際して準拠すべき規格やガイドラインにて指定されている情報を、脅威特徴−対策方針DB204にて格納、構成することで、セキュリティ設計支援装置10において該当規格等に準拠した対策方針を特定し、設計者に提示することが可能となる。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、大規模システムに関する効率的なセキュリティ設計を支援可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態のセキュリティ設計支援装置において、前記演算装置は、前記類似脅威群を特定するに際し、対象システムに関して特定されている各脅威の特徴と前記データベースに格納されている各脅威の特徴との類似度を算定し、当該算定した類似度が所定閾値以上の脅威群を類似脅威群として特定するものである、としてもよい。
これによれば、対策方針の実績が既にある数多くの脅威のうち、設計対象となるシステムにおける脅威と類似するものを効率的に特定し、ひいてはその類似脅威に対応する対策方針を効率的に特定出来ることとなる。
また、本実施形態のセキュリティ設計支援装置において、前記記憶装置は、前記対象システムに関して特定されている各脅威の特徴に関する情報の構成と、前記データベースにおける前記脅威の特徴に関する情報の構成との間の変換用の情報を更に記憶するものであり、前記演算装置は、前記類似脅威群を特定するに際し、前記対象システムに関して特定されている各脅威の特徴に関する情報と前記変換用の情報とに基づき、前記データベースにおける前記脅威の特徴に関する情報の構成に加工し、当該加工後の脅威の特徴に関する情報を前記データベースに照合するものである、としてもよい。
これによれば、セキュリティ設計対象のシステムに関して特定されている脅威の情報に基づき、上述のデータベースから類似脅威とその対策方針を特定する処理を効率的で精度の良いものと出来る。
また、本実施形態のセキュリティ設計支援装置において、 前記記憶装置は、システム毎に脅威により生じうる影響の特徴パターンを更に記憶するものであり、前記演算装置は、前記類似脅威群を特定するに際し、前記対象システムに関して特定されている脅威の特徴に関する情報のうち、脅威により生じうる影響に関する情報を前記特徴パターンに照合して、前記対象システムの類似システムを特定し、前記データベースのうち前記類似システムに関する知見を検索し、該当知見が示す各脅威の特徴と、前記加工後の脅威の特徴との類似度を算定し、当該算定した類似度が所定閾値以上の脅威群を類似脅威群として特定するものである、としてもよい。
これによれば、脅威に対する対策方針の実績たる上述の知見のうち、設計対象のシステムと、特に社会的影響等の面で特徴が類似し、例えば社会インフラシステムに対するセキュリティ設計に関して有意義であるものを特定した上で、上述の類似脅威群を特定し、ひいては精度良好な対策方針を効率的に提案することが可能となる。
また、本実施形態のセキュリティ設計支援装置において、前記演算装置は、前記対象システムに関して前記出力した対策方針の正否評価を入力装置にて受け付け、前記正否評価が前記対策方針を否定するものであった場合、前記類似脅威群を特定する類似判断の基準値と、前記類似脅威間での出現頻度に関する基準値との少なくともいずれかを所定値分変更し、当該変更以降に前記対象システムに関して受け付けた正否評価が前記対策方針を肯定するものとなるまで前記変更を繰り返す、フィードバック処理を更に実行するものである、としてもよい。
これによれば、例えば上述の対策方針の実績数が十分でない状況などであっても、対策方針の特定精度を継続的に改善し続け、ひいては効率的で精度良好なセキュリティ設計が継続可能となる。