JP2016218964A - 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム - Google Patents

脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム Download PDF

Info

Publication number
JP2016218964A
JP2016218964A JP2015106466A JP2015106466A JP2016218964A JP 2016218964 A JP2016218964 A JP 2016218964A JP 2015106466 A JP2015106466 A JP 2015106466A JP 2015106466 A JP2015106466 A JP 2015106466A JP 2016218964 A JP2016218964 A JP 2016218964A
Authority
JP
Japan
Prior art keywords
analysis
threat
risk
asset
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015106466A
Other languages
English (en)
Other versions
JP6392170B2 (ja
Inventor
博基 川本
Hiroki Kawamoto
博基 川本
晃司 岸
Koji Kishi
晃司 岸
英朗 山本
Hideaki Yamamoto
英朗 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015106466A priority Critical patent/JP6392170B2/ja
Publication of JP2016218964A publication Critical patent/JP2016218964A/ja
Application granted granted Critical
Publication of JP6392170B2 publication Critical patent/JP6392170B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】資産に対するセキュリティ脅威分析を効率的に実施可能な脅威分析支援装置を提供する。【解決手段】入力部10と、出力部20と、情報管理部30と、を備え、情報管理部30は、入力部10から入力される資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理し、入力部10から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位に内在リスク情報を含む資産洗い出し表を生成して出力部20から出力する。【選択図】図1

Description

本発明は、情報システムにおけるセキュリティ脅威の分析支援技術に関し、特にセキュリティ脅威の被対象である資産に対する脅威分析を支援する脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラムに関するものである。
情報システムを構築するにあたっては、安全なセキュリティ対策を施すことが重要であり、そのためには想定されるセキュリティ脅威を分析する必要がある。このようなセキュリティ脅威の分析を支援する装置として、例えば特許文献1には、分析対象システムの全ての資産に対して想定されるセキュリティ脅威を抽出するとともに、併せて脅威のリスク値を算出するものが開示されている。
特開2009−230278号公報
しかしながら、特許文献1に開示の脅威分析支援装置は、全ての資産に対してセキュリティ脅威を抽出するとともにリスク値を算出するため、分析に時間がかかるとともに、資産の重みづけを意識することが難しく、脅威分析の対象とする資産を効率的に抽出し、確定することが困難となる。
したがって、かかる観点に鑑みてなされた本発明の目的は、資産に対するセキュリティ脅威分析を効率的に実施可能な脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラムを提供することにある。
上記課題を解決する本発明に係る脅威分析支援方法は、
情報システムにおけるセキュリティ脅威の分析を支援するにあたり、
過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を入力部から情報管理部に入力するステップと、
前記入力部から所望の分析対象資産の構成物を前記情報管理部に入力するステップと、
前記情報管理部において、前記分析対象資産の前記構成物に対応する構成要素単位の内在リスク情報を含む資産洗い出し表を前記リスク分析結果に基づいて生成して出力部から出力するステップと、を含むものである。
さらに、本発明に係る脅威分析支援装置は、
情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援装置であって、
入力部と、
出力部と、
情報管理部と、を備え、
前記情報管理部は、
前記入力部から入力される過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理し、前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位に内在リスク情報を含む資産洗い出し表を生成して前記出力部から出力する、ものである。
さらに、本発明に係る脅威分析支援プログラムは、
脅威分析支援装置により情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援プログラムであって、
入力部から入力される資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理する処理と、
前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位の内在リスク情報を含む資産洗い出し表を生成して出力部から出力する処理と、
をコンピュータに実行させるものである。
本発明によれば、資産に対するセキュリティ脅威分析を効率的に実施することが可能となる。
一実施の形態に係る脅威分析支援方法を実施する脅威分析支援装置の要部の概略構成を示す機能ブロック図である。 分析結果情報の処理の一例を示すフローチャートである。 リスク分析結果の一例を示す図である。 リスク状況分析結果の一例を示す図である。 リスク状況平均化結果の一例を示す図である。 対策分析結果の一例を示す図である。 構成物定義情報の一例を示す図である。 定型項目定義情報の一例を示す図である。 脅威分析処理の一例を示すフローチャートである。 分析対象物情報の一例を示す図である。 資産洗い出し表の一例を示す図である。 資産目録の一例を示す図である。 分析結果の一例を示す図である。
以下、本発明の実施の形態について、図を参照して説明する。
図1は、一実施の形態に係る脅威分析支援方法を実施する脅威分析支援装置の要部の概略構成を示す機能ブロック図である。図1に示す脅威分析支援装置1は、入力部10と、出力部20と、情報管理部30とを備える。
入力部10は、例えばキーボードやマウスである。入力部10は、脅威分析支援装置1を使用してセキュリティ脅威(以下、単に脅威とも言う)の分析を行なう操作者(以下、分析者とも言う)からの情報の入力を受け付ける。
出力部20は、例えば液晶ディスプレイ装置である。出力部20は、脅威分析支援装置1による分析途中経過及び分析結果を出力する。
情報管理部30は、例えばCPU(Central Processing Unit)などのプロセッサを有するコンピュータとハードディスクドライブや不揮発性メモリなどの記憶媒体とを含んで構成され、装置全体の処理動作を制御する。情報管理部30は、分析結果情報管理部50と、判定情報管理部60と、資産目録作成部70とを備える。分析結果情報管理部50、判定情報管理部60及び資産目録作成部70は、それぞれの動作手順を規定したプログラムに従ってCPUが動作する機能ブロックである。かかるプログラムは、例えば記録媒体に格納されて、CPUにより読み出されて実行される。
分析結果情報管理部50は、資産分析結果入力情報管理部51と、リスク状況分析管理部52と、リスク情報分析結果管理部53と、対策分析結果管理部54とを備える。資産分析結果入力情報管理部51は、過去に脅威分析が実施された各案件の情報システムにおける資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理する。リスク状況分析管理部52は、分析結果入力情報管理部51で管理されているリスク分析結果に基づいて、各案件の資産の構成要素細目毎に資産価値、脅威、脆弱性のリスク値及びリスク値の範囲に応じたリスク度を分析したリスク状況分析結果を管理する。リスク情報分析結果管理部53は、リスク状況分析管理部52で管理されているリスク状況分析結果を構成要素細目で平均化したリスク状況平均化結果を管理する。対策分析結果管理部54は、資産分析結果入力情報管理部51で管理されているリスク分析結果と、リスク状況分析管理部52で管理されているリスク状況分析結果とに基づいて、各案件の資産の構成要素細目で共通する対策内容ごとにリスク値及びコストを平均化した対策分析結果を管理する。
判定情報管理部60は、構成物定義部61と、定型項目定義部62とを備える。構成物定義部61は、分析対象の情報システム(以下、分析対象システムとも言う)における資産の構成物定義情報を管理する。定型項目定義部62は、後述する資産洗い出し表に出力する定型項目定義情報を管理する。
資産目録作成部70は、対象物情報管理部71と、資産情報管理部72と、分析結果管理部73とを備える。対象物情報管理部71は、分析対象システムの資産から適宜選択される脅威分析の対象とする構成物の情報を管理する。資産情報管理部72は、分析対象システムから洗い出される分析対象システムの資産目録を管理する。分析結果管理部73は、分析対象システムから洗い出された資産に対する分析結果を管理する。
情報管理部30は、ネットワークを介して接続されるサーバであってもよい。また、分析結果情報管理部50、判定情報管理部60、資産目録作成部70や、それぞれの構成要素は、独立に構成されて制御されてもよい。
次に、本実施の形態に係る脅威分析支援装置1の動作について説明する。
本実施の形態において、脅威分析支援装置1は、分析対象システムの脅威分析に先立って、既に脅威分析や対策が完了した各案件の情報システムにおけるリスク分析結果を分析結果情報管理部50で管理する。そして、分析対象システムの脅威分析においては、分析結果情報管理部50で管理されているリスク分析結果に基づいて所望の資産に対する脅威を分析する。
先ず、分析結果情報管理部50で管理するリスク分析結果の処理について説明する。
図2は、分析結果情報管理部50で管理するリスク分析結果の処理の一例を示すフローチャートである。先ず、入力部10は、分析者による入力操作により、過去に脅威分析や対策が実施された各案件のリスク分析結果を入力する(ステップS81)。
図3は、ステップS81において入力されるリスク分析結果の一例を示すものである。図3において、行方向には、案件、資産名称、構成物、構成要素、構成要素細目、資産価値、脅威、脆弱性、対策内容、コストの入力項目欄を有する。
「案件」欄には、案件1、案件2のように案件名が入力される。「資産名称」欄には、APサーバ(アプリケーションサーバ)、監視端末等の資産の名称が入力される。「構成物」欄には、資産名称に対応するサーバ、クライアント、ルータ等の構成物の名称が入力される。図3では、APサーバに対してサーバが入力され、監視端末に対してクライアントが入力された場合を例示している。「構成要素」欄には、構成物ごとにハードウェア、ソフトウェア、情報等の構成要素の名称が入力される。図3では、サーバに対してハードウェア及びソフトウェアが入力された場合を例示している。「構成要素細目」欄には、構成要素ごとの細目の名称が入力される。図3では、ハードウェアに対してHD(ハードディスク)が入力され、ソフトウェアに対して業務用アプリケーションが入力された場合を例示している。
「資産価値」欄は、価値種別と価値レベルとの2つの入力項目欄を有し、構成細目ごとに価値種別及び価値レベルが対応して入力される。図3では、HDに対して3つの価値種別が記号C、I、Aで入力され、各価値種別に対して価値レベルが数値で入力されている場合を例示している。ここで、記号Cは機密性(Confidentiality)を表し、記号Iは完全性(Integrity)を表し、記号Aは可用性(Availability)を表す。また、価値レベルは、例えば1から4の4段階の数値で評価され、数値が大きいほど価値レベルが高いことを意味している。
「脅威」欄は、脅威名と脅威レベルとの2つの入力項目欄を有し、価値種別ごとに脅威名及び脅威レベルが対応して入力される。図3では、価値種別「C」に対して3つの脅威名がa1、a2、a3の記号で入力され、価値種別「I」に対して2つの脅威名がb1、b2の記号で入力され、価値種別「A」に対して1つの脅威名がc1の記号で入力され、各脅威名に対して脅威レベルが数値で入力されている場合を例示している。ここで、脅威レベルは、例えば1から3の3段階の数値で評価され、数値が大きいほど脅威レベルが高いことを意味している。
「脆弱性」欄は、脆弱性内容と、対策前の脆弱性レベルと、対策後の脆弱性レベルとの3つの入力項目欄を有し、脅威名ごとに脆弱性内容、対策前の脆弱性レベル及び対策後の脆弱性レベルが対応して入力される。図3では、脅威名「a1」に対して2つの脆弱性内容がa1−1、a1−2の記号で入力され、脅威名「a2」に対して1つの脆弱性内容がa2−1の記号で入力され、脅威名「a3」に対して1つの脆弱性内容がa3−1の記号で入力され、脅威名「b1」に対して3つの脆弱性内容がb1−1、b1−2、b1−3の記号で入力され、脅威名「b2」に対して1つの脆弱性内容がb2−1の記号で入力され、脅威名「c1」に対して1つの脆弱性内容がc1−1の記号で入力されている場合を例示している。また、各脆弱性内容に対して、対策前の脆弱性レベル及び対策後の脆弱性レベルがそれぞれ数値で入力されている場合を例示している。ここで、脆弱性レベルは、例えば1から3の3段階の数値で評価され、数値が大きいほど脅威レベルが高いことを意味している。
「対策内容」欄には、脆弱性内容ごとに対策内容が入力される。図3では、対策内容がT1〜T9の記号で入力されている場合を例示している。
「コスト」欄は、イニシャルとランニングとの2つの入力項目欄を有し、対策内容ごとにイニシャルコスト及びランニングコストが対応して入力される。図3では、コストがそれぞれ数値で入力されている場合を例示している。ここで、コストは、例えば0から5の6段階の数値で評価され、数値が大きいほどコストが高いことを意味している。
図3に示したリスク分析結果は、分析結果情報管理部50の資産分析結果入力情報管理部51に格納されて管理される。
図2において、ステップS81でリスク分析結果が入力されると、情報管理部30はリスク状況分析管理部52において、リスク分析結果に基づいてリスク状況を分析する(ステップS82)。具体的には、図3に示したリスク分析結果の構成要素細目ごとに、資産価値、脅威及び脆弱性の情報に基づいてリスク状況を分析する。分析結果は、リスク状況分析管理部52に格納されて管理される。
図4は、リスク状況分析管理部52で管理されるリスク状況分析結果の一例を示すものである。図4に示すリスク状況分析結果は、概略的には図3に示したリスク分析結果の「コスト」欄が省略されて、対策前及び対策後のリスク値及びリスク度の分析項目欄がそれぞれ設けられたものである。
「リスク値」欄は、値と合計との2つの分析項目欄を有する。「値」欄には、資産価値、脅威及び脆弱性の各レベル情報に基づいて対策内容ごとに分析(算出)されたリスク値が格納される。「合計」欄には、構成要素細目ごとにリスク値の合計が格納される。図4では、リスク値が資産価値、脅威及び脆弱性の各レベル値の積として表される場合を例示している。したがって、上述のように価値レベルが1〜4の4段階、脅威レベルが1〜3の3段階、脆弱性レベルが1〜3の3段階でそれぞれ評価される場合、リスク値の最小値は「1」、最大値は「36」となる。
「リスク度」欄は、高リスク値個数、中リスク値個数、低リスク値個数の3つの分析項目欄を有し、構成要素細目ごとに対応するリスク値(対策前)の個数が格納される。図4では、リスク値が13以上を高リスク値とし、リスク値が5〜12を中リスク値とし、リスク値が4以下を低リスク値として、それぞれの個数が入力される場合を例示している。例えば、構成要素項目のHDでは、脆弱性内容の項目数が全体で9個あり、その内訳として、高リスク値個数:5、中リスク値個数:3、低リスク値個数:1が示されている。
図2において、ステップS82でリスク状況の分析が終了すると、情報管理部30はリスク状況分析結果管理部53において、リスク状況分析結果情報に基づいてリスク状況の統計処理としてリスク状況を平均化する(ステップS83)。平均化の結果は、リスク状況分析結果管理部53に格納されて管理される。
図5は、リスク状況分析結果管理部53で管理されるリスク状況平均化結果の一例を示すものである。図5では、「資産名称」がAPサーバ、「構成物」がサーバ、「構成要素」がハードウェア、「構成要素細目」がHDに対する、対策前後の平均化されたリスク値及びリスク度を例示している。なお、図5は、図4に示したリスク状況分析結果の案件1及び案件2のHDの構成要素細目に対して、リスク値の合計の総和と、リスク度の高リスク値個数、中リスク値個数及び低リスク値個数のそれぞれの総和とを案件総数である案件個数2で除算してそれぞれ平均化したもので、小数点は切り上げて示している。
また、図2において、ステップS82でリスク状況の分析が終了すると、情報管理部30は対策分析結果管理部54において、資産分析結果入力情報管理部51で管理されているリスク分析結果と、リスク状況分析管理部52で管理されているリスク状況分析結果とに基づいて、対策内容ごとの案件個数をカウントして、構成要素細目に対して対策内容ごとにリスク値及びコストを、カウントした案件個数で平均化する対策分析を実行する(ステップS84)。その結果は、対策分析結果管理部54に対策分析結果として格納されて管理される。
図6は、対策分析結果の一例を示すものである。図6では、図3に示したリスク分析結果及び図4に示したリスク状況分析結果において、資産名称、構成物、構成要素、構成細目、資産価値、脅威、脆弱性、対策内容が一致するものの対策内容ごとの案件個数で、対策前後のリスク値とコストとをそれぞれ平均化するとともに、平均化に使用した対策内容ごとの案件個数を表記したものを例示している。
なお、図2において、ステップS83及びステップS84の処理は逆でもよいし、同時に進行してもよい。
次に、分析結果情報管理部50の管理情報を用いて分析対象システムの所望の資産に対する脅威を分析する脅威分析処理について説明する。
脅威分析処理を実行するに当たっては、予め入力部10から分析対象システムの判定情報となる資産の構成物定義情報及び定型項目定義情報が入力される。入力された構成物定義情報は、判定情報管理部60の構成物定義部61に格納されて管理される。また、入力された定型項目定義情報は、判定情報管理部60の定型項目定義部62に格納されて管理される。
図7は、構成物定義情報の一例を示すものである。図7では、構成物定義情報として、構成物の名称と、構成物ごとの構成要素の名称と、構成要素ごとの構成要素細目の名称とが格納される場合を例示している。
図8は、定型項目定義情報の一例を示すものである。図8では、定型項目定義情報として、該当資産の細目名称と、管理責任者氏名と、数量と、保管場所とが格納される場合を例示している。
図9は、脅威分析処理の一例を示すフローチャートである。先ず、入力部10は、分析者による入力操作により分析対象物情報を入力する(ステップS91)。入力する分析対象物情報は、例えば分析対象システムの構成図から顧客とのヒヤリング等によって決定することができる。
図10は、ステップS91において入力される分析対象物情報の一例を示すものである。図10に示す分析対象物情報は、資産名称と、その構成物とが入力される場合を示している。入力された分析対象物情報は、資産目録作成部70の対象物情報管理部71に格納されて管理される。
分析対象物情報が入力されると、情報管理部30は資産目録作成部70の資産情報管理部72において、入力された分析対象物情報に基づいて、構成物定義部61から対応する構成物定義情報(図7参照)を取得するとともに、定型項目定義部62から定型項目定義情報(図8参照)を取得する。また、資産情報管理部72は、入力された分析対象物情報に基づいて、リスク状況分析結果管理部53のリスク状況平均化結果(図5参照)から対応する内在リスクであるリスク値(対策前)を取得する。そして、資産情報管理部72は、これらの取得情報に基づいて資産洗い出し表を生成する(ステップS92)。生成された資産洗い出し表は、資産情報管理部72に格納されて管理され、出力部20から出力される(ステップS93)。
図11は、ステップS93において出力される資産洗い出し表の一例を示すものである。図11において、構成物、構成要素及び構成要素細目は、構成物定義部61で管理されている図7に示した構成物定義情報から取得され、該当資産の細目名称、管理責任者氏名、数量及び保管場所は、定型項目定義部62で管理されている図8に示した定型項目定義情報から取得される。また、内在リスクは、リスク状況分析結果管理部53で管理されている図5に示したリスク状況平均化結果から対策前のリスク値及びリスク度が取得される。
資産洗い出し表が出力されると、入力部10は、分析者による入力操作により資産洗い出し表の所望の資産に対する詳細情報を入力する(ステップS94)。入力する詳細情報は、例えば顧客とのヒヤリング等によって決定される。これにより、図11に示した資産洗い出し表から、脅威を分析すべき所望の資産が洗い出される。そして、情報管理部30は資産情報管理部72において、入力された詳細情報に基づいて資産目録を生成して管理する(ステップS95)。
図12は、ステップS95において生成される資産目録の一例を示すものである。図12においては、分析対象の構成要素細目ごとに、該当資産の細目名称、管理責任者氏名、数量及び保管場所が入力されている場合を例示している。
その後、情報管理部30は資産目録作成部70の分析結果管理部73において、ステップS95で生成された資産目録に対して、分析結果情報管理部50の対策分析結果管理部54に格納されている過去の対策分析結果(図6参照)に基づいてセキュリティ脅威を分析する(ステップS96)。この分析結果は、分析結果管理部73に格納されて管理され、出力部20から出力される(ステップS97)。
図13は、ステップS97において出力される分析結果の一例を示すものである。図13に示す分析結果の出力項目は、図6に示した対策分析結果の出力項目において、「案件個数」欄が省略され、「効果」、「コストパフォーマンス」及び「評価」の分析結果項目が追加されたものを例示している。ここで、「効果」欄の数値は、対策前後のリスク値の差を示している。「コストパフォーマンス」欄の数値は、効果の数値をコスト(イニシャルコスト+ランニングコスト)の数値で除算した値を示している。「評価」欄の数値は、コストパフォーマンスの高い(数値の大きい)方からの順位を示している。
以上のように、本実施の形態に係る脅威分析支援装置1によると、過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理し、所望の分析対象資産の構成物情報が入力されると、リスク分析結果に基づいて対応する構成要素単位の内在リスク情報を含む資産洗い出し表を生成して出力する。したがって、分析者は、例えば顧客とのヒヤリング等によって、資産洗い出し表から脅威を分析すべき所望の資産を、資産の重み付けを容易に意識しながら効率よく洗い出しすることができるので、資産に対するセキュリティ脅威分析を効率的に実施することが可能となる。
また、本実施の形態に係る脅威分析支援装置1によると、洗い出された所望の資産に対する詳細情報が入力されると、所望の資産に対して、リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を出力する。したがって、分析者は、出力される分析結果に基づいて、例えば分析者は顧客に対してより詳細に脅威分析するか否かを提案することができるので、資産に対するセキュリティ脅威分析をより効率的に実施することが可能となる。
なお、本発明は、上記実施の形態にのみ限定されるものではなく、幾多の変形または変更が可能である。例えば、脅威分析支援装置1は、分析結果を出力することなく、資産洗い出し表を出力して脅威分析の支援処理を終了するように構成してもよい。また、脅威分析支援装置1は、資産洗い出し表に掲載されたすべての資産に対して分析結果を出力するように構成してもよい。また、図13において、分析結果は、「効果」、「コストパフォーマンス」及び「評価」の分析結果項目を有するが、それらの少なくとも1つの分析結果項目を含むようにしてもよい。また、上記実施の形態では、リスク状況の統計処理としてリスク値及びコストの平均値を用いたが、平均値に限らず各案件での中央値や最頻値等を用いたり、リスク値とコストとで異なる統計処理による値を用いても同様の効果が期待できる。また、コストは、イニシャルコスト及びランニングコストのいずれか一方のみを考慮するようにしてもよい。
1 脅威分析支援装置
10 入力部
20 出力部
30 情報管理部

Claims (7)

  1. 情報システムにおけるセキュリティ脅威の分析を支援するにあたり、
    過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を入力部から情報管理部に入力するステップと、
    前記入力部から所望の分析対象資産の構成物を前記情報管理部に入力するステップと、
    前記情報管理部において、前記分析対象資産の前記構成物に対応する構成要素単位の内在リスク情報を含む資産洗い出し表を前記リスク分析結果に基づいて生成して出力部から出力するステップと、
    を含む脅威分析支援方法。
  2. 請求項1に記載の脅威分析支援方法において、
    前記出力部から出力される前記資産洗い出し表から選択される所望の資産に対する詳細情報を前記入力部から入力するステップと、
    前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力するステップと、
    をさらに含むことを特徴とする脅威分析支援方法。
  3. 請求項2に記載の脅威分析支援方法において、
    前記リスク分析結果は、対策内容ごとのコストを含み、
    前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスと、前記コストパフォーマンスの順位とのいずれか一つの分析結果項目を含む、
    ことを特徴とする脅威分析支援方法。
  4. 情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援装置であって、
    入力部と、
    出力部と、
    情報管理部と、を備え、
    前記情報管理部は、
    前記入力部から入力される過去に脅威分析が実施された資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理し、前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位に内在リスク情報を含む資産洗い出し表を生成して前記出力部から出力する、
    脅威分析支援装置。
  5. 前記情報管理部は、さらに、前記資産洗い出し表から選択される所望の資産に対する詳細情報が前記入力部から入力されると、前記所望の資産に対して、前記リスク分析結果に基づいて対策内容ごとにセキュリティ脅威を分析した分析結果を前記出力部から出力する、
    ことを特徴とする脅威分析支援装置。
  6. 請求項5に記載の脅威分析支援装置において、
    前記リスク分析結果は、対策内容ごとのコストを含み、
    前記分析結果は、対策前後のリスク値の差である効果と、前記コストを前記効果で除算したコストパフォーマンスと、前記コストパフォーマンスの順位とのいずれか一つの分析結果項目を含む、
    ことを特徴とする脅威分析支援装置。
  7. 脅威分析支援装置により情報システムにおけるセキュリティ脅威の分析を支援する脅威分析支援プログラムであって、
    入力部から入力される資産の構成要素単位の資産価値、脅威、脆弱性の分析結果及び対策内容に対するリスク分析結果を管理する処理と、
    前記入力部から入力される所望の分析対象資産の構成物に対して、前記リスク分析結果に基づいて前記構成物の構成要素単位の内在リスク情報を含む資産洗い出し表を生成して出力部から出力する処理と、
    をコンピュータに実行させるための脅威分析支援プログラム。
JP2015106466A 2015-05-26 2015-05-26 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム Active JP6392170B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015106466A JP6392170B2 (ja) 2015-05-26 2015-05-26 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015106466A JP6392170B2 (ja) 2015-05-26 2015-05-26 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム

Publications (2)

Publication Number Publication Date
JP2016218964A true JP2016218964A (ja) 2016-12-22
JP6392170B2 JP6392170B2 (ja) 2018-09-19

Family

ID=57581364

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015106466A Active JP6392170B2 (ja) 2015-05-26 2015-05-26 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム

Country Status (1)

Country Link
JP (1) JP6392170B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019145053A (ja) * 2018-02-23 2019-08-29 株式会社日立製作所 脅威分析システムおよび分析方法
JP2020052686A (ja) * 2018-09-26 2020-04-02 クラリオン株式会社 脆弱性評価装置、脆弱性評価システム及びその方法
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135239A (ja) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法
JP2005190402A (ja) * 2003-12-26 2005-07-14 Hitachi Ltd リスク評価支援システム、情報処理装置、リスク評価支援方法、及びプログラム
JP2005216003A (ja) * 2004-01-29 2005-08-11 Ricoh Co Ltd リスク管理支援方法及びリスク管理支援プログラム
JP2005234840A (ja) * 2004-02-19 2005-09-02 Nec Micro Systems Ltd リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2009110177A (ja) * 2007-10-29 2009-05-21 Ntt Data Corp 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
JP2011018361A (ja) * 2006-04-19 2011-01-27 Metarisk Inc 情報技術危機管理システム及びその方法
US8478788B1 (en) * 2004-11-14 2013-07-02 Symantec Corporation Centralized information technology resources analysis system
JP2013196191A (ja) * 2012-03-16 2013-09-30 Ricoh Co Ltd 情報処理装置およびプログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005135239A (ja) * 2003-10-31 2005-05-26 Fujitsu Social Science Laboratory Ltd 情報セキュリティ管理プログラム、情報セキュリティ管理装置および管理方法
JP2005190402A (ja) * 2003-12-26 2005-07-14 Hitachi Ltd リスク評価支援システム、情報処理装置、リスク評価支援方法、及びプログラム
JP2005216003A (ja) * 2004-01-29 2005-08-11 Ricoh Co Ltd リスク管理支援方法及びリスク管理支援プログラム
JP2005234840A (ja) * 2004-02-19 2005-09-02 Nec Micro Systems Ltd リスク評価方法及びセキュリティ管理策の選定支援方法およびプログラム
US8478788B1 (en) * 2004-11-14 2013-07-02 Symantec Corporation Centralized information technology resources analysis system
JP2011018361A (ja) * 2006-04-19 2011-01-27 Metarisk Inc 情報技術危機管理システム及びその方法
WO2008004498A1 (fr) * 2006-07-06 2008-01-10 Nec Corporation Système, dispositif, procédé et programme de gestion des risques de sécurité
JP2009110177A (ja) * 2007-10-29 2009-05-21 Ntt Data Corp 情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラム
JP2013196191A (ja) * 2012-03-16 2013-09-30 Ricoh Co Ltd 情報処理装置およびプログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019145053A (ja) * 2018-02-23 2019-08-29 株式会社日立製作所 脅威分析システムおよび分析方法
WO2019163972A1 (ja) * 2018-02-23 2019-08-29 株式会社日立製作所 脅威分析システムおよび分析方法
JP2020052686A (ja) * 2018-09-26 2020-04-02 クラリオン株式会社 脆弱性評価装置、脆弱性評価システム及びその方法
JP6995726B2 (ja) 2018-09-26 2022-01-17 フォルシアクラリオン・エレクトロニクス株式会社 脆弱性評価装置、脆弱性評価システム及びその方法
US11412386B2 (en) 2020-12-30 2022-08-09 T-Mobile Usa, Inc. Cybersecurity system for inbound roaming in a wireless telecommunications network
US11641585B2 (en) 2020-12-30 2023-05-02 T-Mobile Usa, Inc. Cybersecurity system for outbound roaming in a wireless telecommunications network
US11683334B2 (en) 2020-12-30 2023-06-20 T-Mobile Usa, Inc. Cybersecurity system for services of interworking wireless telecommunications networks

Also Published As

Publication number Publication date
JP6392170B2 (ja) 2018-09-19

Similar Documents

Publication Publication Date Title
JP6392170B2 (ja) 脅威分析支援方法、脅威分析支援装置、及び脅威分析支援プログラム
US10884891B2 (en) Interactive detection of system anomalies
US10320827B2 (en) Automated cyber physical threat campaign analysis and attribution
US20200151392A1 (en) System and method automated analysis of legal documents within and across specific fields
US11756404B2 (en) Adaptive severity functions for alerts
US20160226893A1 (en) Methods for optimizing an automated determination in real-time of a risk rating of cyber-attack and devices thereof
US20210092160A1 (en) Data set creation with crowd-based reinforcement
US20140143868A1 (en) Monitoring for anomalies in a computing environment
US11477245B2 (en) Advanced detection of identity-based attacks to assure identity fidelity in information technology environments
Abdelsalam et al. Clustering-based IaaS cloud monitoring
US20150172096A1 (en) System alert correlation via deltas
US11636549B2 (en) Cybersecurity profile generated using a simulation engine
Novokhrestov et al. Computer network threat modelling
US10560473B2 (en) Method of network monitoring and device
Mohasseb et al. Predicting cybersecurity incidents using machine learning algorithms: A case study of Korean SMEs
Kaluvuri et al. A quantitative analysis of common criteria certification practice
CN110100423A (zh) 用于机器的应用许可列表的生成
Sarabi et al. Prioritizing Security Spending: A Quantitative Analysis of Risk Distributions for Different Business Profiles.
US20140233720A1 (en) Methods and systems for detecting unusual patterns in functional data
Odebade et al. Mitigating anti-forensics in the cloud via resource-based privacy preserving activity attribution
US20230113332A1 (en) Advanced detection of identity-based attacks to assure identity fidelity in information technology environments
JP2017107405A (ja) セキュリティ対策立案支援方式
JP6475654B2 (ja) 情報セキュリティシステム、サーバ装置、及び情報セキュリティ支援方法
JP7424395B2 (ja) 分析システム、方法およびプログラム
WO2022046365A1 (en) Advanced detection of identity-based attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180426

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180515

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180709

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180822

R150 Certificate of patent or registration of utility model

Ref document number: 6392170

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150