JP2018180595A - セキュリティ対策提案装置、セキュリティ対策提案方法及びプログラム - Google Patents

セキュリティ対策提案装置、セキュリティ対策提案方法及びプログラム Download PDF

Info

Publication number
JP2018180595A
JP2018180595A JP2017073924A JP2017073924A JP2018180595A JP 2018180595 A JP2018180595 A JP 2018180595A JP 2017073924 A JP2017073924 A JP 2017073924A JP 2017073924 A JP2017073924 A JP 2017073924A JP 2018180595 A JP2018180595 A JP 2018180595A
Authority
JP
Japan
Prior art keywords
measures
security
combination
countermeasure
cost
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017073924A
Other languages
English (en)
Inventor
吉郎 綿口
Yoshiro Watakuchi
吉郎 綿口
敏達 野田
Toshitatsu Noda
敏達 野田
尚 兒島
Takashi Kojima
尚 兒島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2017073924A priority Critical patent/JP2018180595A/ja
Publication of JP2018180595A publication Critical patent/JP2018180595A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】効果的なセキュリティ対策の選定を支援すること。【解決手段】セキュリティ対策提案装置は、コンピュータシステムのセキュリティに関する複数の対策の中から、いずれか1以上の対策の選択を受け付ける受付部と、前記複数の対策それぞれについて、安全性に関する各条件の充足の有無及び実施に要するコストを記憶した記憶部を参照して、それぞれが選択された対策を1以上の含む対策の組み合わせの中から、前記各条件を充足する組み合わせを抽出する抽出部と、抽出された各組み合わせに含まれる各対策の前記コストに基づいて、当該各組み合わせを比較する比較部と、比較結果に基づいて提案対象の対策を出力する出力部と、を有する。【選択図】図6

Description

本発明は、セキュリティ対策提案装置、セキュリティ対策提案方法及びプログラムに関する。
Webブラウザを利用してアクセスされるコンピュータシステムの形態には、従来の2者モデルに加えて、WebAPIシステムに代表される3者モデルが存在する。
図1は、2者モデルを説明するための図である。2者モデルにおいて、各ユーザのデータを管理するWebサーバにアクセスするクライアントは、Webサーバのみから配信され、ブラウザ上において実行されるJavaScript(登録商標)プログラム等に限定される。したがって、情報漏洩や不正なりすましによる利用を防ぐためには、ブラウザのユーザの違いのみに基づいてアクセス制限が行われれば十分である。すなわち、2者モデルでは、不正なりすましだけを考慮すれば十分である。
一方、図2は、3者モデル(WebAPIシステム)を説明するための図である。3者モデルにおいて、各ユーザのデータを管理するリソースサーバは、WebAPIによってクライアントからアクセスされる。斯かるクライアントは、様々な事業者が様々な形態で提供することがあるため、1つのリソースサーバに対して複数種類のクライアントがアクセスする可能性が有る。また、1ブラウザ(ユーザ)が、複数種類のクライアントを介してリソースサーバにアクセスする可能性も有る。このように、1つのリソースサーバから見て、複数種類のクライアントが存在するシステム環境を、ここでは「3者モデル」と呼んでいる。
WebAPIシステムにおいて、代表的なクライアントの形態としては、JavaScript(登録商標)で記述されたユーザサイドのマシンで実行されるプログラムであるが、これ以外にもスマートフォンアプリも存在する。また、リソースサーバとは別の事業者のサーバ上で実行されるサーバプログラムであるマッシュアップもクライアントの一例である。WebAPIシステムでは、クライアント形態のバリエーションが増えたため、従来の2者モデルではなく3者モデルとして考える必要がある。
1つのリソースサーバから見て複数のクライアントが存在する3者モデルを前提に、情報漏洩や不正なりすまし利用を防ぐためには、2者モデルの場合と異なりユーザ認証だけでは不十分である。ユーザ認証に加え、クライアントの認証と、ユーザとクライアントのペア検証とを合わせた3条件を満たすことが必要となる。
すなわち、2者モデルと同様に、ユーザの不正ななりすましによって、別のユーザのデータがリソースサーバから取得されるのを防ぐためにユーザ認証が必要である。
また、3者モデルでは複数種類のクライアントが存在するところ、多くのケースでクライアント毎にアクセスできるデータの範囲やアクセス権が異なる。クライアントの不正なりすましによって、本来の権限を越えたアクセスを防ぐために、リソースサーバがクライアントの認証を行う必要がある。
更に、ユーザとクライアントのペア検証の必要性について説明する。通常、ユーザはクライアントをアプリ名やURL(Uniform Resource Locator)等の名称などから識別して、リソースサーバから取得される自身のデータの内容や、クライアントの利用目的に応じて、各クライアントについて当該データの対する利用の許否を決める。このため、ユーザが、或るクライアントに対してデータの利用を許可し、他のクライアントに対して不許可を決めた場合、リソースサーバは、当該他のクライアントが当該ユーザのデータにアクセスするのを防ぐ必要がある。
仮に、ユーザとクライアントのペア検証がおろそかにされた場合、図3に示すような状況が発生しうる。図3は、ユーザとクライアントのペアのなりすましの一例を示す図である。図3において、ユーザXは、ユーザXの個人データへのアクセスについて、クライアントCLにはリードのみを許可し、クライアントCLにはリード・ライトの双方を許可している。例えば、ユーザXが、クライアントCLを利用中に、クライアントCLからクライアントCLに対してユーザXのトークンxが横流しされると、クライアントCLは、ユーザXとクライアントCLとのペアになりすまして、ユーザXの個人データにライト(書き込み)を行えてしまう。ユーザXのトークンxの横流しは現実的な攻撃であり、例えば、クライアントCLとクライアントCLとが結託している場合や、クライアントCLとクライアントCLとが同一事業者に属し、認証秘密情報を共有している場合等に起こりうる。なお、クライアントCLは、別のユーザが利用を許可するかもしれない正規のクライアントであるため、前述のクライアント認証にはパスする。このため、3者モデルのシステム環境では、ユーザ認証とクライアント認証だけでは不十分であり、ユーザとクライアントのペア検証が必要となる。
したがって、WebAPIシステムにおいては、上記の3つの条件を満たすことができるセキュリティ対策の導入が必要とされる。
特開2009−110177号公報 特開2001−155081号公報 特開2016−45736号公報
但し、WebAPIシステムのビジネス環境には、以下のような特徴が有るため、セキュリティ対策の導入には、以下のような特徴が考慮される必要が有る。
第1に、技術の採否に制約があるという特徴が有る。WebAPIシステムでは、既存の外部サービスなどを利用するケースが多いため、システム設計の段階で既に採用できる技術に制約があることがある。当該技術にはSSL暗号化通信など、セキュリティ対策に関わる技術も含まれる。例えば、ビジネス戦略の都合から、クライアントをスマートフォンアプリとして提供することを決定した場合、ブラウザには利用できた同一オリジンポリシー(SOP(Same-Origin Policy))をセキュリティ対策として採用することができない。また、リソースサーバにGoogle(登録商標)などの既存サービスを利用する場合、接続方式の技術がOAuth2.0などに指定されている場合も考えられる。
第2に、システム変更の機会が多いという特徴が有る。WebAPIシステムでは、サービス規模の拡大によって、システム構成や採用技術が変わることが有る。例えば、サポートするデバイスの種類を増やすケースや、利用していた他社既存サービスの技術的な仕様が変更されることが考えられる。
第3に、セキュリティ対策についてサンクコストが存在するという特徴が有る。既に述べたように、WebAPIシステムではビジネス環境や外部環境に依存して、既に採用せざるを得ない技術が存在するケースが多い。既に採用済みの技術は、既に投資済みのコスト(サンクコスト)である。投資対効果を考える場合の総対策コストからサンクコストを除外して、セキュリティ対策同士を比較しないと正しい判断ができない。これは、採用済の技術がセキュリティ対策に寄与しなくても他の対策とセキュリティ上の効果が重複していて無駄であっても、必ず導入する必要があるため、サンクコストの大小はセキュリティ対策の決定に影響を与えないためである。つまり、コストに基づいて各セキュリティ対策の採否を決定する場合には、各セキュリティ対策に対応する技術が採用済みかどうかに基づいて、サンクコストに該当するか否かを判別し、総対策コストから除外される必要がある。
例えば、図4の(1)において、プランAは、セキュリティ対策として対策A及び対策Bを含むプランであり、プランBは対策C及び対策Dを含むプランであることが示されている。また、各対策を示す矩形の高さは、各対策のコストに対応する。したがって、プランAとプランBとを単純に比較した場合、プランBの方が低コストということになる。しかし、対策Aが採用済みの対策である場合、図4の(2)のように、プランAからは対策Aのコストを除外する必要がある。そうすると、プランAの方が低コストということになる。
そこで、一側面では、本発明は、効果的なセキュリティ対策の選定を支援することを目的とする。
一つの態様では、セキュリティ対策提案装置は、コンピュータシステムのセキュリティに関する複数の対策の中から、いずれか1以上の対策の選択を受け付ける受付部と、前記複数の対策それぞれについて、安全性に関する各条件の充足の有無及び実施に要するコストを記憶した記憶部を参照して、それぞれが選択された対策を1以上の含む対策の組み合わせの中から、前記各条件を充足する組み合わせを抽出する抽出部と、抽出された各組み合わせに含まれる各対策の前記コストに基づいて、当該各組み合わせを比較する比較部と、比較結果に基づいて提案対象の対策を出力する出力部と、を有する。
一側面として、効果的なセキュリティ対策の選定を支援することができる。
2者モデルを説明するための図である。 3者モデル(WebAPIシステム)を説明するための図である。 ユーザとクライアントのペアのなりすましの一例を示す図である。 サンクコストの影響を説明するための図である。 第1の実施の形態におけるセキュリティ対策提案装置10のハードウェア構成例を示す図である。 第1の実施の形態におけるセキュリティ対策提案装置10の機能構成例を示す図である。 第1の実施の形態におけるセキュリティ対策提案装置10が実行する処理手順の一例を説明するためのフローチャートである。 対策情報記憶部121の構成例を示す図である。 第1の実施の形態の具体例を示す図である。 第2の実施の形態におけるセキュリティ対策提案装置10の機能構成例を示す図である。 第2の実施の形態におけるセキュリティ対策提案装置10が実行する処理手順の一例を説明するためのフローチャートである。 第2の実施の形態の具体例を示す図である。 第3の実施の形態の具体例を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。図5は、第1の実施の形態におけるセキュリティ対策提案装置10のハードウェア構成例を示す図である。図5のセキュリティ対策提案装置10は、それぞれバスBで相互に接続されているドライブ装置100、補助記憶装置102、メモリ装置103、CPU104、インタフェース装置105、表示装置106、及び入力装置107等を有する。
セキュリティ対策提案装置10での処理を実現するプログラムは、記録媒体101によって提供される。プログラムを記録した記録媒体101がドライブ装置100にセットされると、プログラムが記録媒体101からドライブ装置100を介して補助記憶装置102にインストールされる。但し、プログラムのインストールは必ずしも記録媒体101より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置102は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置103は、プログラムの起動指示があった場合に、補助記憶装置102からプログラムを読み出して格納する。CPU104は、メモリ装置103に格納されたプログラムに従ってセキュリティ対策提案装置10に係る機能を実現する。インタフェース装置105は、ネットワークに接続するためのインタフェースとして用いられる。表示装置106はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置107はキーボード及びマウス等であり、様々な操作指示を入力させるために用いられる。
なお、記録媒体101の一例としては、CD−ROM、DVDディスク、又はUSBメモリ等の可搬型の記録媒体が挙げられる。また、補助記憶装置102の一例としては、HDD(Hard Disk Drive)又はフラッシュメモリ等が挙げられる。記録媒体101及び補助記憶装置102のいずれについても、コンピュータ読み取り可能な記録媒体に相当する。
図6は、第1の実施の形態におけるセキュリティ対策提案装置10の機能構成例を示す図である。図6において、セキュリティ対策提案装置10は、選択部11、安全性判定部12及び出力部13等を有する。これら各部は、セキュリティ対策提案装置10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。セキュリティ対策提案装置10は、また、対策情報記憶部121を利用する。対策情報記憶部121は、例えば、補助記憶装置102、又はセキュリティ対策提案装置10にネットワークを介して接続可能な記憶装置等を用いて実現可能である。
選択部11は、WebAPIシステムのような3者モデルを採用するコンピュータシステムに関して、対策情報記憶部121に評価対象の候補として記憶されている複数のセキュリティ対策の中から、評価対象とする1以上のセキュリティ対策の選択をユーザから受け付ける。例えば、当該ユーザは、図2に示されるような構成を有するWebAPIシステムにおけるクライアントの開発者であってもよい。
安全性判定部12は、評価対象として選択されたセキュリティ対策の組み合わせについて、安全性の各条件(ユーザ認証、クライアント認証、及びユーザとクライアントのペア検証)について、対策情報記憶部121を参照して充足の有無を判定(評価)し、全ての条件について安全性が満たされる場合に、選択されたセキュリティ対策の組み合わせは安全であると判定する。
出力部13は、安全性判定部12による判定結果を出力する。
対策情報記憶部121には、選択候補のセキュリティ対策ごとに、安全性の各条件について充足の有無(評価結果)と、コストとが記憶されている。
以下、セキュリティ対策提案装置10が実行する処理手順について説明する。図7は、第1の実施の形態におけるセキュリティ対策提案装置10が実行する処理手順の一例を説明するためのフローチャートである。
ステップS101において、選択部11は、対策情報記憶部121に記憶されているセキュリティ対策名の一覧を選択候補として表示装置106に表示する。
図8は、対策情報記憶部121の構成例を示す図である。図8に示されるように、対策情報記憶部121は、評価候補のセキュリティ対策ごとに、セキュリティ対策名、安全性条件の評価値、及びコスト等が記憶されている。
セキュリティ対策名は、セキュリティ対策の技術名である。安全性条件の評価値は、セキュリティ対策について予め行われた、安全性の3条件(ユーザ認証、クライアント認証、及びペア検証)の評価結果を示す値である。ユーザ認証とは、ブラウザの認証が行われることの条件である。クライアント認証とは、クライアントの認証が行われることの条件である。ペア検証とは、ユーザとクライアントのペアの検証が行われることの条件である。
図8において、○は、有効であることを示し、×は、無効であることを示す。有効とは、当該条件に対して有効な対策であること(当該条件を充足すること)をいう。無効とは、当該条件に対して無効な対策であること(当該条件を充足しないこと)をいう。コストは、対策の実施に要されるコストが数値化されたものである。コストの数値化には、技術導入の実費金額や、技術的難易度等が考慮されてもよい。なお、対策情報記憶部121には、安全性の3条件のうちの少なくともいずれか1条件について有効なセキュリティ対策が予め登録される。
ステップS101では、対策情報記憶部121に記憶されている全てのセキュリティ対策名が選択候補として表示される。
続いて、選択部11は、選択候補の中から1以上の評価対象の選択をユーザから受け付ける(S102)。すなわち、ユーザは、例えば、採用を検討している1以上のセキュリティ対策について、セキュリティ対策名を選択する。すなわち、複数のセキュリティ対策名が評価対象として選択されてもよい。
続いて、安全性判定部12は、評価対象として選択されたセキュリティ対策名ごとに、ステップS111及びS112を実行する。以下、処理対象とされているセキュリティ対策名を、「対象対策名」という。ステップS111において、安全性判定部12は、対象対策名に対応付けられて対策情報記憶部121に記憶されている、「ユーザ認証」の評価値を取得する。続いて、安全性判定部12は、当該評価値が「○(有効)」であるか否かを判定する(S112)。
全ての評価対象について当該評価値が「×(無効)」である場合、ステップS141に進む。ステップS141において、安全性判定部12は、評価対象とされたセキュリティ対策の組み合わせは、安全でないと判定する。この場合、出力部13は、安全でないことを示すメッセージ等を表示装置106に表示する。
一方、評価対象のうちのいずれかのセキュリティ対策名について当該評価値が「○(有効)」である場合、安全性判定部12は、評価対象として選択されたセキュリティ対策名ごとに、ステップS121及びS122を実行する。以下、処理対象とされているセキュリティ対策名を、「対象対策名」という。ステップS121において、安全性判定部12は、対象対策名に対応付けられて対策情報記憶部121に記憶されている、「クライアント認証」の評価値を取得する。続いて、安全性判定部12は、当該評価値が「○(有効)」であるか否かを判定する(S122)。
全ての評価対象について当該評価値が「×(無効)」である場合、ステップS141に進む。一方、評価対象のうちのいずれかのセキュリティ対策名について当該評価値が「○(有効)」である場合、安全性判定部12は、評価対象として選択されたセキュリティ対策名ごとに、ステップS131及びS132を実行する。以下、処理対象とされているセキュリティ対策名を、「対象対策名」という。
ステップS131において、安全性判定部12は、対象対策名に対応付けられて対策情報記憶部121に記憶されている、「ペア検証」の評価値を取得する。続いて、安全性判定部12は、当該評価値が「○(有効)」であるか否かを判定する(S132)。全ての評価対象について当該評価値が「×(無効)」である場合、ステップS141に進む。一方、評価対象のうちのいずれかのセキュリティ対策名について当該評価値が「○(有効)」である場合、安全性判定部12は、評価対象とされたセキュリティ対策の組み合わせは、安全あると判定する(S142)。この場合、出力部13は、安全であることを示すメッセージ等を表示装置106に表示する。
図9は、第1の実施の形態の具体例を示す図である。図9では、評価候補の中から、「利用者認証(認証cookie)」と「クライアントサイトの限定」との組み合わせが評価対象として選択された例が示されている。この場合、「利用者認証(認証cookie)」について、「ユーザ認証」、「クライアント認証」、「ペア検証」の3つの安全性条件に対する評価値は、「○、×、×」である。一方、「クライアントサイトの限定」について、「ユーザ認証」、「クライアント認証」、「ペア検証」の3つの安全性条件に対する評価値は、「×、○、○」である。この2つの評価値について、安全性条件ごとにORをとる(論理和を求める)と、「○、○、○」となる。したがって、この場合、当該組み合わせは、安全であると判定される。
上述したように、第1の形態によれば、ユーザが評価対象として選択したセキュリティ対策の組み合わせについて、各安全性条件の有効性に基づいて、自動的に安全性が判定(評価)され、判定結果が出力される。安全でないとの結果が得られた場合には、ユーザは、セキュリティ対策の組み合せを変更して安全性の評価を繰り返すことで、安全なセキュリティ対策の組み合わせを得ることができる。したがって、効果的なセキュリティ対策の選定を支援することができる。また、セキュリティ分析に詳しくない開発者でも安全性の評価を得ることができる。
なお、安全性判定部12は、判定結果が安全でない場合、満足できていない安全性条件を満足するセキュリティ対策の組み合わせを抽出して出力してもよい。
次に、第2の実施の形態について説明する。第2の実施の形態では第1の実施の形態と異なる点について説明する。第2の実施の形態において、特に言及されない点については、第1の実施の形態と同様でもよい。
WebAPIシステムでは、ビジネス環境や外部環境に依存して、セキュリティ対策に関する技術も含めて、採用が必要な技術や採用できない技術が決まっている場合がある。第2の実施の形態では、技術の採用に関する条件を、各セキュリティ対策の採用の確度情報としてユーザに入力させて、当該条件を満たすセキュリティ対策の組み合わせを提案する例について説明する。
図10は、第2の実施の形態におけるセキュリティ対策提案装置10の機能構成例を示す図である。図10中、図6と同一部分には同一符号を付し、その説明は省略する。
図10において、セキュリティ対策提案装置10は、確度情報付与部14、安全プラン抽出部15、プラン比較部16及び出力部13を有する。これら各部は、セキュリティ対策提案装置10にインストールされた1以上のプログラムが、CPU104に実行させる処理により実現される。
確度情報付与部14は、対策情報記憶部121に登録されているセキュリティ対策ごとに、採用の確度情報をユーザから受け付ける。採用の確度情報は、セキュリティ対策ごとに、「採用」、「任意」及び「不採用」の中から選択されることで付与される。
「採用」は、当該セキュリティ対策の安全性条件に対する有効性への寄与の有無に関わらず、必ず採用すること(採用が必須であること)を意味する。「任意」は、安全性条件の有効性に対して寄与する場合にのみ採用することを意味する。「不採用」は、採用することができないこと(採用が不可能であること)を意味する。
安全プラン抽出部15は、対策情報記憶部121に登録されているセキュリティ対策について取りうる全ての組み合わせの中から、安全であり(3つの安全性条件を充足し)、かつ、確度情報を満たす組み合わせを抽出する。なお、1以上のセキュリティ対策の組み合わせを「プラン」という。
プラン比較部16は、安全プラン抽出部15によって抽出された各プランを、それぞれに含まれるセキュリティ対策のコストに基づいて比較する。具体的には、プラン比較部16は、当該各プランの総コストを比較し、総コストが最も低いプランを提案対象として決定する。各プランの総コストは、当該プランに係るセキュリティ対策について対策情報記憶部121に記憶されているコストの合計によって算出される。但し、採用の確度情報が「採用」であるセキュリティ対策のコストを総コストに含めないことで、サンクコストを含まない総コストが算出される。その結果、費用対効果が最も高いプランを正しく判別することができる。
出力部13は、プラン比較部16による比較結果を出力する。
図11は、第2の実施の形態におけるセキュリティ対策提案装置10が実行する処理手順の一例を説明するためのフローチャートである。
ステップS201において、確度情報付与部14は、対策情報記憶部121に記憶されているセキュリティ対策名ごとに、確度情報(採用/任意/不採用)の入力をユーザから受け付け、入力された確度情報を各セキュリティ対策名に付与する。なお、確度情報の入力は、セキュリティ対策の選択の一例に該当する。
続いて、安全プラン抽出部15は、対策情報記憶部121に記憶されているセキュリティ対策名の全ての組み合わせ(プラン)を列挙し、列挙結果をプランリストに代入する(S202)。すなわち、対策情報記憶部121に記憶されているセキュリティ対策名の集合について、全てに部分集合が列挙される。したがって、N個のセキュリティ対策名が対策情報記憶部121に記憶されている場合、(2−1)個のプランが列挙される。
続いて、安全プラン抽出部15は、プランリストに含まれるプランごと(部分集合)ごとに、ステップS203〜S207を含むループ処理を実行する。以下、当該ループ処理において処理対象とされているプランを、「対象プラン」という。
ステップS203において、安全プラン抽出部15は、対象プランが、全ての安全性条件を満たすか否かを判定する。すなわち、対象プランが、「ユーザ認証」、「クライアント認証」及び「ペア検証」の全てについて、有効であるか否かが判定される。斯かる判定は、図7のステップS111〜S142を実行することで行うことができる。
対象プランが、全ての安全性条件を満たす場合(S203でYes)、安全プラン抽出部15は、対象プランが、確度情報として「採用」が付与された全てのセキュリティ対策名を含むか否かを判定する(S204)。
対象プランが、確度情報として「採用」が付与された全てのセキュリティ対策名を含む場合(S204でYes)、安全プラン抽出部15は、対象プランが、確度情報として「不採用」が付与されたいずれかのセキュリティ対策名を含むか否かを判定する(S205)。
対象プランが、確度情報として「不採用」が付与されたいずれのセキュリティ対策名も含まない場合(S205でNo)、プラン比較部16は、対象プランに含まれるセキュリティ対策名のうち、確度情報として「任意」が付与されたセキュリティ対策名について対策情報記憶部121に記憶されているコストを合計することで、対象プランの総コストを算出する(S206)。
一方、対象プランが、いずれかの安全性条件を満たすことができない場合(S203でNo)、確度情報として「採用」が付与されたいずれかのセキュリティ対策名を含まない場合(S204でNo)、又は確度情報として「不採用」が付与されたいずれかのセキュリティ対策名を含む場合(S205でYes)、安全プラン抽出部15は、対象プランをプランリストから除去する(S207)。
ループ処理が、プランリストに含まれる全てのプランについて実行されると、プラン比較部16は、プランリストに含まれているプランの中で、総コストが最小のプランを提案対象として決定する(S208)。
続いて、出力部13は、提案対象として決定されたプランに含まれるセキュリティ対策名を出力する(S209)。この際、当該プランの総コストが出力されてもよい。
図12は、第2の実施の形態の具体例を示す図である。図12の(1)には、確度情報の付与結果の一例が示されている。(2)には、この場合に確度情報を満たすセキュリティ対策のプランが示されている。なお、各セキュリティ対策は、#1〜#5の記号によって示されている。また、これらのプランについて、安全性(3つの安全性条件)を満たすか(○)否か(×)が、(3)に示されている。更に、安全性を満たすプランについて、確度情報が「採用」であるセキュリティ対策を除く総コストが(4)に示されている。(4)によれば、総コストが最小であるプランは、#1+#5である。したがって、この場合、#1+#5が、提案対象として出力される。
なお、上記では、総コストが最小であるプランのみが出力される例に付いて説明したが、ステップS208の時点においてプランリストに含まれている全てのプラン(すなわち、安全性条件及び確度情報の条件を満たすプラン)が提案対象として出力されてもよい。この場合、総コストに基づいて順位付けが行われてもよい。具体的には、プラン比較部16は、ステップS208において、総コストの降順でプランリストをソートする。出力部13は、ソート結果の順番で、プランリストに含まれる各プランを出力する。
上述したように、第2の実施の形態によれば、セキュリティ対策の採否の条件(確度情報)の指定が可能とされ、当該条件を満たし、かつ、安全性条件を満たすセキュリティ対策のプランが出力される。また、各プランについて、コストの観点における優劣に基づく出力も行われる。この際、既に採用済のセキュリティ対策のサンクコストを除外して優劣が判定される。したがって、ビジネス環境における様々な制約が考慮された、効果的なセキュリティ対策の選定を支援することができる。
次に、第3の実施の形態について説明する。第3の実施の形態では第2の実施の形態と異なる点について説明する。第3の実施の形態において、特に言及されない点については、第2の実施の形態と同様でもよい。
第3の実施の形態では、対象のWebAPIシステムの変更時に、安全性条件を満たしつつ、最も低コストで実現できる代替のセキュリティ対策のプランを提案する例について説明する。
この場合、ユーザは、ステップS201において、システムの変更に伴って変化した確度情報を入力する。その結果、ステップS209では、システムの変更に応じた提案対象が出力される。
図13は、第3の実施の形態の具体例を示す図である。図13の(1)には、システムの変更前に採用されていたセキュリティ対策のプランが、#1+#4であることが示されている。
(2)には、システムの変更により#4を採用できなくなったため、#4の確度情報に「不採用」が付与されたことが示されている。(2)に示される確度情報と、図8に示される安全性条件に基づいて、図11と同じ処理が実行された結果、(3)に示されるように、代替プランが出力される。なお、図13では、総コストが最低であるプランが1位の代替対象として出力され、総コストが2番目に低いプランが2位の代替対象として出力される例が示されている。
上述したように、第3の実施の形態によれば、システム変更時(或るセキュリティ対策が採用から不採用に見直された時)に、代替のセキュリティ対策のプランを提案することができる。
なお、上記各実施の形態において、確度情報付与部14は、受付部の一例である。対策情報記憶部121は、記憶部の一例である。安全プラン抽出部15は、抽出部の一例である。プラン比較部16は、比較部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
以上の説明に関し、更に以下の項を開示する。
(付記1)
コンピュータシステムのセキュリティに関する複数の対策の中から、いずれか1以上の対策の選択を受け付ける受付部と、
前記複数の対策それぞれについて、安全性に関する各条件の充足の有無及び実施に要するコストを記憶した記憶部を参照して、それぞれが選択された対策を1以上の含む対策の組み合わせの中から、前記各条件を充足する組み合わせを抽出する抽出部と、
抽出された各組み合わせに含まれる各対策の前記コストに基づいて、当該各組み合わせを比較する比較部と、
比較結果に基づいて提案対象の対策を出力する出力部と、
を有することを特徴とするセキュリティ対策提案装置。
(付記2)
前記受付部は、前記複数の対策の中から、採用が必須である対策と、採用が不可能な対策との選択を受け付け、
前記抽出部は、前記組み合わせの中から、前記採用が必須である対策の全てを含み、かつ、前記採用が不可能な対策を含まない組み合わせであって、前記各条件を充足する組み合わせを抽出する、
ことを特徴とする付記1記載のセキュリティ対策提案装置。
(付記3)
前記比較部は、抽出された各組み合わせに含まれる各対策のうち前記採用が必須である対策を除く対策の前記コストに基づいて、当該各組み合わせを比較する、
ことを特徴とする付記2記載のセキュリティ対策提案装置。
(付記4)
コンピュータシステムのセキュリティに関する複数の対策の中から、いずれか1以上の対策の選択を受け付ける処理と、
前記複数の対策それぞれについて、安全性に関する各条件の充足の有無及び実施に要するコストを記憶した記憶部を参照して、それぞれが選択された対策を1以上の含む対策の組み合わせの中から、前記各条件を充足する組み合わせを抽出する処理と、
抽出された各組み合わせに含まれる各対策の前記コストに基づいて、当該各組み合わせを比較する処理と、
比較結果に基づいて提案対象の対策を出力する処理と、
をコンピュータが実行ことを特徴とするセキュリティ対策提案方法。
(付記5)
前記受け付ける処理は、前記複数の対策の中から、採用が必須である対策と、採用が不可能な対策との選択を受け付け、
前記抽出する処理は、前記組み合わせの中から、前記採用が必須である対策の全てを含み、かつ、前記採用が不可能な対策を含まない組み合わせであって、前記各条件を充足する組み合わせを抽出する、
ことを特徴とする付記4記載のセキュリティ対策提案方法。
(付記6)
前記比較する処理は、抽出された各組み合わせに含まれる各対策のうち前記採用が必須である対策を除く対策の前記コストに基づいて、当該各組み合わせを比較する、
ことを特徴とする付記5記載のセキュリティ対策提案方法。
(付記7)
コンピュータシステムのセキュリティに関する複数の対策の中から、いずれか1以上の対策の選択を受け付ける処理と、
前記複数の対策それぞれについて、安全性に関する各条件の充足の有無及び実施に要するコストを記憶した記憶部を参照して、それぞれが選択された対策を1以上の含む対策の組み合わせの中から、前記各条件を充足する組み合わせを抽出する処理と、
抽出された各組み合わせに含まれる各対策の前記コストに基づいて、当該各組み合わせを比較する処理と、
比較結果に基づいて提案対象の対策を出力する処理と、
をコンピュータに実行させることを特徴とするプログラム。
(付記8)
前記受け付ける処理は、前記複数の対策の中から、採用が必須である対策と、採用が不可能な対策との選択を受け付け、
前記抽出する処理は、前記組み合わせの中から、前記採用が必須である対策の全てを含み、かつ、前記採用が不可能な対策を含まない組み合わせであって、前記各条件を充足する組み合わせを抽出する、
ことを特徴とする付記7記載のプログラム。
(付記9)
前記比較する処理は、抽出された各組み合わせに含まれる各対策のうち前記採用が必須である対策を除く対策の前記コストに基づいて、当該各組み合わせを比較する、
ことを特徴とする付記8記載のプログラム。
10 セキュリティ対策提案装置
11 選択部
12 安全性判定部
13 出力部
14 確度情報付与部
15 安全プラン抽出部
16 プラン比較部
100 ドライブ装置
101 記録媒体
102 補助記憶装置
103 メモリ装置
104 CPU
105 インタフェース装置
106 表示装置
107 入力装置
121 対策情報記憶部
B バス

Claims (5)

  1. コンピュータシステムのセキュリティに関する複数の対策の中から、いずれか1以上の対策の選択を受け付ける受付部と、
    前記複数の対策それぞれについて、安全性に関する各条件の充足の有無及び実施に要するコストを記憶した記憶部を参照して、それぞれが選択された対策を1以上の含む対策の組み合わせの中から、前記各条件を充足する組み合わせを抽出する抽出部と、
    抽出された各組み合わせに含まれる各対策の前記コストに基づいて、当該各組み合わせを比較する比較部と、
    比較結果に基づいて提案対象の対策を出力する出力部と、
    を有することを特徴とするセキュリティ対策提案装置。
  2. 前記受付部は、前記複数の対策の中から、採用が必須である対策と、採用が不可能な対策との選択を受け付け、
    前記抽出部は、前記組み合わせの中から、前記採用が必須である対策の全てを含み、かつ、前記採用が不可能な対策を含まない組み合わせであって、前記各条件を充足する組み合わせを抽出する、
    ことを特徴とする請求項1記載のセキュリティ対策提案装置。
  3. 前記比較部は、抽出された各組み合わせに含まれる各対策のうち前記採用が必須である対策を除く対策の前記コストに基づいて、当該各組み合わせを比較する、
    ことを特徴とする請求項2記載のセキュリティ対策提案装置。
  4. コンピュータシステムのセキュリティに関する複数の対策の中から、いずれか1以上の対策の選択を受け付ける処理と、
    前記複数の対策それぞれについて、安全性に関する各条件の充足の有無及び実施に要するコストを記憶した記憶部を参照して、それぞれが選択された対策を1以上の含む対策の組み合わせの中から、前記各条件を充足する組み合わせを抽出する処理と、
    抽出された各組み合わせに含まれる各対策の前記コストに基づいて、当該各組み合わせを比較する処理と、
    比較結果に基づいて提案対象の対策を出力する処理と、
    をコンピュータが実行ことを特徴とするセキュリティ対策提案方法。
  5. コンピュータシステムのセキュリティに関する複数の対策の中から、いずれか1以上の対策の選択を受け付ける処理と、
    前記複数の対策それぞれについて、安全性に関する各条件の充足の有無及び実施に要するコストを記憶した記憶部を参照して、それぞれが選択された対策を1以上の含む対策の組み合わせの中から、前記各条件を充足する組み合わせを抽出する処理と、
    抽出された各組み合わせに含まれる各対策の前記コストに基づいて、当該各組み合わせを比較する処理と、
    比較結果に基づいて提案対象の対策を出力する処理と、
    をコンピュータに実行させることを特徴とするプログラム。
JP2017073924A 2017-04-03 2017-04-03 セキュリティ対策提案装置、セキュリティ対策提案方法及びプログラム Pending JP2018180595A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017073924A JP2018180595A (ja) 2017-04-03 2017-04-03 セキュリティ対策提案装置、セキュリティ対策提案方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017073924A JP2018180595A (ja) 2017-04-03 2017-04-03 セキュリティ対策提案装置、セキュリティ対策提案方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2018180595A true JP2018180595A (ja) 2018-11-15

Family

ID=64275406

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017073924A Pending JP2018180595A (ja) 2017-04-03 2017-04-03 セキュリティ対策提案装置、セキュリティ対策提案方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2018180595A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021144268A (ja) * 2020-03-10 2021-09-24 株式会社東芝 情報処理装置およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021144268A (ja) * 2020-03-10 2021-09-24 株式会社東芝 情報処理装置およびプログラム
JP7258801B2 (ja) 2020-03-10 2023-04-17 株式会社東芝 情報処理装置、情報処理方法およびプログラム
US11722511B2 (en) 2020-03-10 2023-08-08 Kabushiki Kaisha Toshiba Information processing device and non-transitory computer readable storage medium

Similar Documents

Publication Publication Date Title
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
JP4939851B2 (ja) 情報処理端末、セキュアデバイスおよび状態処理方法
US8549314B2 (en) Password generation methods and systems
US9571491B2 (en) Discovery of familiar claims providers
JP6697123B2 (ja) プロファイル生成装置、攻撃検知装置、プロファイル生成方法、および、プロファイル生成プログラム
CN105760787B (zh) 用于检测随机存取存储器中的恶意代码的系统及方法
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
CN110070360B (zh) 一种事务请求处理方法、装置、设备及存储介质
JP2019036273A (ja) ユーザと銀行サービスとの相互通信中における潜在的に危険なデバイスを識別するシステム及び方法
WO2011096162A1 (ja) 機密性分析支援システム、方法及びプログラム
CN113282507A (zh) 一种基于威胁建模的通用安全测试生成方法
JP2018180595A (ja) セキュリティ対策提案装置、セキュリティ対策提案方法及びプログラム
Elsayed et al. IFCaaS: information flow control as a service for cloud security
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
US20190121987A1 (en) Light-weight context tracking and repair for preventing integrity and confidentiality violations
JP6274090B2 (ja) 脅威分析装置、及び脅威分析方法
KR101816868B1 (ko) 탐지 규칙 검증 장치 및 방법
CN111639033B (zh) 软件安全威胁分析方法与系统
ur Rehman et al. Blockchain-based approach for proving the source of digital media
CN111953637B (zh) 一种应用服务方法与装置
Gupta et al. LBCLCT: location based cross language cipher technique
KR101725450B1 (ko) 웹 페이지에 안전성을 제공하기 위한 평판관리 시스템 및 방법
Køien et al. A call for mandatory input validation and fuzz testing
JP2019194832A (ja) ウェブリソースの変更を検出するシステムおよび方法
US11218551B1 (en) Method and system for user identification based on user environment