JP2021114155A - セキュリティ対策支援装置およびセキュリティ対策支援方法 - Google Patents

セキュリティ対策支援装置およびセキュリティ対策支援方法 Download PDF

Info

Publication number
JP2021114155A
JP2021114155A JP2020006733A JP2020006733A JP2021114155A JP 2021114155 A JP2021114155 A JP 2021114155A JP 2020006733 A JP2020006733 A JP 2020006733A JP 2020006733 A JP2020006733 A JP 2020006733A JP 2021114155 A JP2021114155 A JP 2021114155A
Authority
JP
Japan
Prior art keywords
security
threat
information
measures
security threat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020006733A
Other languages
English (en)
Inventor
成英 山田
Narihide Yamada
成英 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2020006733A priority Critical patent/JP2021114155A/ja
Publication of JP2021114155A publication Critical patent/JP2021114155A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Alarm Systems (AREA)

Abstract

【課題】機器の構成要素に応じてセキュリティ対策を支援する。【解決手段】一実施形態に係るセキュリティ対策支援装置は、セキュリティ脅威と、セキュリティ脅威に晒される可能性のある構成要素との対応関係、およびセキュリティ脅威とセキュリティ脅威に対するセキュリティ対策との対応関係を示す情報を記憶する記憶部と、セキュリティ脅威と、セキュリティ脅威に晒される可能性のある構成要素との対応関係に基づいて、機器に含まれる構成要素と対応する対策対象のセキュリティ脅威を特定する特定部と、セキュリティ脅威とセキュリティ脅威に対するセキュリティ対策との対応関係に基づいて、対策対象のセキュリティ脅威と対応するセキュリティ対策を出力する出力部と、を含む。【選択図】図8

Description

本発明は、セキュリティ対策支援装置およびセキュリティ対策支援方法に関する。
近年、インターネット技術の発展に伴い、情報資産の価値が高まるとともに、情報を処理するあらゆる機器が、情報漏洩、システムの破壊といった種々のセキュリティ脅威に晒されている。そのため、このようなセキュリティ事故を未然に防ぐことができるようにセキュリティ対策を講じて情報システムを保護することが求められている。
こうしたセキュリティ面での安全性の高い情報システムの構築は、熟練技術者が、自身の知識と経験に基づいて行っており、熟練技術者は、情報システムの設計、構築、評価などの段階で、非熟練技術者と密接な連絡を取り合いながら作業を進めている。
これに関し、セキュリティ対策の実施を支援することに関連する技術が知られている(例えば、特許文献1)。
特開2001−101135号公報
例えば、特許文献1などの技術では、システムタイプに応じてセキュリティ対策を提示している。しかしながら、実際にはシステムタイプが同じであっても、機器ごとに構成要素が異なっていることがあり、この場合、機器毎に異なるセキュリティ対策が求められることがある。
本発明は係る点に鑑みてなされたものであり、機器の構成要素に応じてセキュリティ対策を支援するためのセキュリティ対策支援装置およびセキュリティ対策支援方法を提供することを目的とする。
本発明の一つの態様のセキュリティ対策支援装置は、セキュリティ脅威と、セキュリティ脅威に晒される可能性のある構成要素との対応関係、およびセキュリティ脅威とセキュリティ脅威に対するセキュリティ対策との対応関係を示す情報を記憶する記憶部と、セキュリティ脅威と、セキュリティ脅威に晒される可能性のある構成要素との対応関係に基づいて、機器に含まれる構成要素と対応する対策対象のセキュリティ脅威を特定する特定部と、セキュリティ脅威とセキュリティ脅威に対するセキュリティ対策との対応関係に基づいて、対策対象のセキュリティ脅威と対応するセキュリティ対策を出力する出力部と、を含む。
機器の構成要素に応じてセキュリティ対策を支援することができる。
例示的な情報システムを示す図である。 実施形態に係るセキュリティ対策支援装置のブロック構成を例示する図である。 実施形態に係るセキュリティ対策支援処理に用いる情報の生成の流れを説明する図である。 実施形態に係る構成脅威関係情報を例示する図である。 実施形態に係る脅威対策関係情報を例示する図である。 実施形態に係る脅威対策関係情報に登録される更なるセキュリティ対策を例示する図である。 情報システムに含まれる機器の構成情報の生成について説明する図である。 実施形態に係る情報システムの機器ごとの対策支援処理の動作フローを例示する図である。 実施形態に係る機器と対応するセキュリティ脅威の特定の流れを例示する図である。 実施形態に係るセキュリティ脅威に対するセキュリティ対策の特定を例示する図である。 実施形態に係るセキュリティ対策支援の表示画面を例示する図である。 実施形態に係るセキュリティ対策の実施の度合いを示す情報を含む表示画面を例示する図である。 実施形態に係る機器と対応するセキュリティ脅威を特定する流れの別の例を示す図である。 実施形態に係るセキュリティ対策支援装置を実現するための情報処理装置のハードウェア構成を例示する図である。
以下、図面を参照しながら、本発明のいくつかの実施形態について詳細に説明する。なお、複数の図面において対応する要素には同一の符号を付す。
図1は、例示的な情報システム100を示す図である。例えば、図1に示すように、複数の機器101(例えば、機器A〜機器F)を含む情報システム100を構築するものとする。なお、図1においてFWはファイアウォール(Firewall)を示しており、また、SWはスイッチ(Switch)を示している。この場合、不正アクセスやマルウェア感染といった様々な脅威から情報システム100を守るために、機器101にセキュリティ対策を講じる必要がある。そして、情報システム100に実施するセキュリティ対策を、例えば、情報システム100のシステムタイプが、インターネット接続システム、プラントシステム、および認証システムといったいずれのタイプであるかに応じて決定することが考えられる。しかしながら、この場合、情報システム100に含まれる複数の機器101(例えば、機器A〜機器F)に一律のセキュリティ対策を実施することになる。一方で、複数の機器101は、それぞれ異なる構成要素を含み得、実際には構成要素に応じて異なるセキュリティ対策を講じなければならないことがある。
また、こうした機器101ごとの構成要素に応じたセキュリティ対策の特定は、情報システムの構築に関する豊富な経験や知識が要求されることがあり、非熟練技術者には難しいことがある。そのため、非熟練技術者であっても、機器101ごとに必要なセキュリティ対策を特定することが可能なセキュリティ対策支援技術の提供が望まれている。
以下で述べる実施形態では、例えば、セキュリティ対策支援装置200は、情報システム100に含まれる機器101の構成要素に応じて、セキュリティ対策に関する情報を提供する。
図2は、実施形態に係るセキュリティ対策支援装置200のブロック構成を例示する図である。セキュリティ対策支援装置200は、例えば、サーバコンピュータ、パーソナルコンピュータ(PC)、ノートPC、タブレット端末、スマートフォンなどであってよい。セキュリティ対策支援装置200は、例えば、制御部201、記憶部202、および表示部203を含む。制御部201は、例えば、セキュリティ対策支援装置200の全体を制御する。制御部201は、例えば特定部211、出力部212、および受付部213などを含み、またその他の機能部を含んでもよい。記憶部202は、例えば、後述する構成脅威関係情報400、脅威対策関係情報500、および構成情報700などの情報を記憶している。表示部203は、例えば、制御部201の指示に従って、表示画面に情報を表示する。これらの各部の詳細および記憶部202に格納されている情報の詳細については後述する。
続いて、実施形態に係るセキュリティ対策支援処理に用いる情報の生成の流れを説明する。
図3は、実施形態に係るセキュリティ対策支援処理に用いる情報の生成の流れを説明する図である。図3では、例として工程1および工程2の2つの工程が示されており、以下、各工程について順に説明する。なお、工程1および工程2は順序を入れ替えて実行されてもよい。
(工程1:構成要素からセキュリティ対策を特定するための情報の生成)
工程1では、例えば、構成要素からセキュリティ対策を特定するための情報が生成される。例えば、工程1では、構成要素と、その構成要素が晒される可能性のあるセキュリティ脅威との対応関係、および、セキュリティ脅威と、セキュリティ脅威に対して講じられるセキュリティ対策との対応関係を示す情報が生成されてよい。
以下、図4において、機器101の構成要素と、その構成要素が晒される可能性のあるセキュリティ脅威との対応関係を示す情報の例として、構成脅威関係情報400を示す。また、図5において、セキュリティ脅威と、セキュリティ脅威に対して講じられるセキュリティ対策との対応関係を示す情報の例として、脅威対策関係情報500を示す。なお、これらの構成脅威関係情報400および脅威対策関係情報500の作成は、セキュリティ対策に豊富な知識と経験を持つ熟練技術者が行うことが好ましい。
図4は、実施形態に係る構成脅威関係情報400を例示する図である。構成脅威関係情報400は、例えば、セキュリティに関する様々な脅威と、その脅威に晒される可能性のある構成要素とを示す情報である。
構成脅威関係情報400には、機器101が晒される可能性のあるセキュリティ脅威に関する情報が登録されている。図4の例では、構成脅威関係情報400には、No.1:不正アクセスからNo.21:不正機器接続の21種のセキュリティ脅威が登録されている。なお、構成脅威関係情報400に登録されるセキュリティ脅威は、図4に示すセキュリティ脅威に限定されるものではなく、一部のセキュリティ脅威が含まれていなくても、別に更なるセキュリティ脅威が含まれていてもよい。
また、こうしたセキュリティの脅威は、既存のセキュリティ対策に関する資料等から抽出することができる。例えば、制御システムを対象としたセキュリティ対策のガイドラインとして情報処理推進機構が発行している「制御システムのセキュリティリスク分析ガイド 第2版」(2018年10月)が知られている。他にも、総務省、経済産業省、および国内外の各種団体などからも様々なセキュリティ対策に関連するガイドラインを入手することができる。構成脅威関係情報400の作成者は、例えば、これらのセキュリティ対策に関連する資料からセキュリティ脅威に関する情報を抽出し、構成脅威関係情報400に登録してよい。
構成要素は、例えば、機器101に含まれる可能性のある種々の構成要素であってよい。一例では、構成要素は、インタフェースである。例えば、図4に示す構成脅威関係情報400では、構成要素として、画面、キーボード(KB)、USB、SDカード、CD/DVD、有線LAN、無線LAN、機器本体などのインタフェースが登録されている。なお、USBは、Universal Serial Busの略称である。CDは、Compact Discの略称である。DVDは、Digital Versatile Diskの略称である。LANは、Local Area Networkの略称である。また、画面は、機器101が備える、または機器101に接続されている表示装置などの画面インタフェースである。キーボードは入力インタフェースの一例であり、別の実施形態では、タッチパネルなどのその他のインタフェースであってもよい。
そして、構成脅威関係情報400では、各構成要素の列において、その構成要素が晒される可能性のある脅威に「●」が登録されている。例えば、USBおよびSDカードに対して、過失操作、不正媒体接続、および分解による情報窃取のセキュリティ脅威が対応づけられている。これは、例えば、機器101がUSBやSDカードなどのインタフェースを備える場合、過失操作、不正媒体接続、および分解による情報窃取の脅威に晒される可能性があることを示している。構成脅威関係情報400の作成者は、例えば、上述のセキュリティ対策に関連する資料や、自身の知識および経験などに基づいて、構成要素ごとに晒される可能性のあるセキュリティ脅威に「●」を登録してよい。
また、図5は、実施形態に係る脅威対策関係情報500を例示する図である。脅威対策関係情報500は、例えば、機器101の構成要素が晒される可能性のあるセキュリティ脅威と、そのセキュリティ脅威に対するセキュリティ対策とを対応づける情報である。なお、脅威対策関係情報500のセキュリティ脅威は、構成脅威関係情報400に登録されているセキュリティ脅威と対応していてよい。また、脅威対策関係情報500にはセキュリティ脅威に対するセキュリティ対策として、複数の技術的対策が登録されている。例えば、図5では、ファイアウォール(FW)、DDoS対策、通信相手の認証、通信路暗号化、アンチウイルス、URLフィルタリング、パッチ適用、脆弱性回避、セグメント分割(ゾーニング)、操作者認証などの技術的対策が示されている。なお、DDoSは、Distributed denial-of-serviceの略称である。また、脅威対策関係情報500に登録される技術的対策は、これらに限定されるものではなく、一部のセキュリティ対策が含まれていなくても、別に更なるセキュリティ対策が含まれていてもよい。例えば、別の実施形態では、脅威対策関係情報500の技術的対策に更に以下のセキュリティ対策の少なくとも1つが含まれていてもよい。
・デバイス接続・利用制限
・重要操作の承認
・ホワイトリストによるプロセスの起動制限
・権限管理
・データ暗号化
・データ署名
・情報漏洩防止ツール(DLP:Data Loss Prevention)
・難読化
・セキュア消去
・データバックアップ
・冗長化
・機器死活監視
・機器異常検知
・ログ収集および分析
・パケットキャプチャ
・統合ログ管理システム
・設備警報(プロセスアラーム)
そして、脅威対策関係情報500では、各セキュリティ脅威のレコードについて、そのセキュリティ脅威に対して有効なセキュリティ対策には「●」が登録されている。例えば、不正アクセスのセキュリティ脅威については、ファイアウォール、通信相手の認証、パッチの適用、脆弱性回避のセキュリティ対策に「●」が登録されている。これは、例えば、不正アクセスの脅威には、ファイアウォール、通信相手の認証、パッチの適用、脆弱性回避のセキュリティ対策が有効であることを示している。脅威対策関係情報500の作成者は、例えば、上述のセキュリティ対策に関連する資料や、自身の知識および経験などに基づいて、セキュリティ脅威に対して有効なセキュリティ対策に「●」を登録してよい。
また、脅威対策関係情報500に登録されるセキュリティ対策は、以上に限定されるものではない。例えば、技術的対策に加えて、その他の種別のセキュリティ対策が脅威対策関係情報500に登録されていてもよい。
図6は、実施形態に係る脅威対策関係情報500に登録される更なるセキュリティ対策を例示する図である。図6の脅威対策関係情報500では、図5の脅威対策関係情報500に登録されているセキュリティ対策に加えて、更に、物理的対策および運用面での対策の情報を含んでいる。物理的対策は、図6の例では、入退管理、監視カメラ、侵入センサ、施錠管理、フェールセーフ設計の情報を含む。また、運用面での対策は、暗号鍵更新、アカウント管理、およびモバイル機器・媒体管理のセキュリティ対策を含む。
そして、図6では、脅威対策関係情報500に登録されている各セキュリティ脅威について、有効な物理的対策には「●」が登録されている。例えば、物理的侵入の脅威については、入退管理、監視カメラ、侵入センサ、および施錠管理のセキュリティ対策に「●」が登録されている。これは、例えば、物理的侵入の脅威には、入退管理、監視カメラ、侵入センサ、および施錠管理のセキュリティ対策が有効であることを示している。脅威対策関係情報500の作成者は、例えば、上述のセキュリティ対策に関連する資料や、自身の知識および経験などに基づいて、セキュリティ脅威に対して有効なセキュリティ対策に「●」を登録してよい。
なお、図6の例では、運用面での対策には「●」が登録されていないが、脅威対策関係情報500の作成者は、必要に応じて運用面での対策にも「●」を登録してよい。
以上で生成された構成脅威関係情報400および脅威対策関係情報500は、例えば、セキュリティ対策支援装置200の記憶部202に記憶されてよい。制御部201は、例えば、構成脅威関係情報400および脅威対策関係情報500を参照することで、構成要素に対して、その構成要素が晒される可能性のあるセキュリティ脅威と、そのセキュリティ脅威に対するセキュリティ対策の情報を取得することができる。
(工程2:情報システムに含まれる機器の構成情報を生成)
続いて、図3の工程2の情報システム100に含まれる機器101の構成要素を示す構成情報を生成する工程について説明する。
図7は、情報システム100に含まれる機器101の構成情報の生成について説明する図である。図7(a)には、図1で述べた情報システム100が示されている。そして、実施形態では、複数の機器101(例えば、機器A〜機器F)を含む情報システム100を構築する場合、構築を担当する作業者は、情報システム100に含まれる各機器101について、どの構成要素を含むかの情報を収集する。そして、収集した機器101が備える構成要素の情報を構成情報700に登録する。
図7(b)は、構成情報700を例示する図である。構成情報700では、機器と、その機器が含む構成要素としてインタフェースの情報が対応づけて登録されている。構成情報700の機器には、例えば、セキュリティ対策を講じる対象の情報システム100に含まれる機器101を識別するための識別情報が登録されていてよい。図7(b)の例では、構成情報700の機器には、機器Aから機器Fの機器の名称が登録されている。また、構成要素(インタフェース)には、構成脅威関係情報400の構成要素と対応する情報が登録されている。そして、各機器101のレコードにおいて、その機器101が列の構成要素を含む場合に、その構成要素に「●」が登録されてよい。例えば、図7(b)では、機器Aは、機器本体に加えて有線LANのインタフェースを含んでいる。また、機器Bは、機器本体に加えて、例えば、画面の表示のためのインタフェースと、キーボードと、有線LANのインタフェースとを含んでいる。
例えば、以上のように、作業者は、情報システム100に含まれる複数の機器101の各機器101ごとの構成要素の情報を含む構成情報700を生成し、記憶部202に記憶することができる。
続いて、以上の工程で生成された構成脅威関係情報400、脅威対策関係情報500、および構成情報700を用いる実施形態に係る情報システム100の機器101ごとのセキュリティ対策支援処理について説明する。
図8は、実施形態に係る情報システム100の機器101ごとのセキュリティ対策支援処理の動作フローを例示する図である。例えば、セキュリティ対策支援装置200の制御部201は、セキュリティ対策支援処理の実行指示を受信すると図8の動作フローを開始してよい。
ステップ801(以降、ステップを“S”と記載し、例えばS801と表記する)において制御部201は、情報システム100の構成情報700を読み出す。例えば、制御部201は、ユーザから指定された構成情報700を記憶部202から読み出して、情報システム100に含まれる機器101の情報を取得してよい。
S802において制御部201は、構成情報700を参照し、情報システム100に含まれる機器101の構成要素を特定する。そして、S803において制御部201は、機器101の構成要素と対応するセキュリティ脅威を特定する。
図9は、実施形態に係る機器101と対応するセキュリティ脅威の特定の流れを例示する図である。図9(a)は、構成情報700に登録されている機器101のうちの機器Aについて、構成要素を特定する例が示されており、S802の処理では制御部201は、機器Aのレコードから有線LANと機器本体の構成要素を特定してよい。
続いて、S803の処理で制御部201は、例えば、構成脅威関係情報400を参照し、S802で特定した機器101の構成要素と対応するセキュリティ脅威を特定する。
図9(b)は、機器Aの構成要素と対応するセキュリティ脅威の特定を例示する図である。図9(b)に示すように、制御部201は、構成脅威関係情報400から有線LANと機器本体と対応する列の情報を抽出する。そして、制御部201は、有線LANと機器本体とのうちのいずれかで「●」のついているセキュリティ脅威を集計する。図9(b)の例では、不正アクセス、物理的侵入、不正送信、高負荷攻撃、窃盗・略奪、経路遮断、通信輻輳、盗聴、通信データ改ざん、不正機器接続のセキュリティ脅威が集計により特定されている。
そして、制御部201は、集計により特定されたセキュリティ脅威を機器Aの対策対象のセキュリティ脅威として以降の処理を実行する。なお、図9(c)は、機器Aの対策対象のセキュリティ脅威を例示する図である。図9(c)に示すように、機器Aが有する構成要素と対応するセキュリティ脅威が抽出されており、これは、例えば、機器Aが、抽出されたセキュリティ脅威に晒される可能性があることを示していてよい。
S804において制御部201は、特定したセキュリティ脅威に対するセキュリティ対策を特定する。例えば、制御部201は、脅威対策関係情報500を参照し、機器101に対して特定したセキュリティ脅威と対応するセキュリティ対策を特定してよい。
図10は、実施形態に係るセキュリティ脅威に対するセキュリティ対策の特定を例示する図である。図10では、図9(c)に示す対策対象のセキュリティ脅威について、脅威対策関係情報500からセキュリティ対策の情報が抽出されて示されている。そして、例えば、図10に示す情報から、制御部201は、対策対象のセキュリティ脅威に対して有効なセキュリティ対策を特定することができる。例えば、制御部201は、不正アクセスに有効なセキュリティ対策として、「●」が登録されているファイアウォール(FW)、通信相手の認証、パッチ適用、脆弱性回避を特定することができる。また、不正アクセスに対しては、有効な物理的対策が無いことを特定することができる。また、制御部201は、物理的侵入のセキュリティ脅威については、技術的対策は無く、物理的対策として「●」が登録されている入退管理、監視カメラ、侵入センサ、施錠管理などのセキュリティ対策を特定することができる。なお、図6に示した例では、脅威対策関係情報500において運用面での対策には「●」が登録されていないため、図10では、運用面での対策については省略している。例えば、作成者が、脅威対策関係情報500の運用面での対策に「●」を登録した場合、図10で運用面での対策についての情報が更に追加されてよい。
S805において制御部201は、セキュリティ対策を支援する情報を表示するための表示情報を生成して出力する。例えば、制御部201は、表示情報を表示部203に出力し、表示画面1100を表示部203に表示させてよい。
図11は、実施形態に係るセキュリティ対策支援の表示画面1100を例示する図である。図11(a)に示す表示画面1100では、情報システム100の複数の機器101のうちから、プルダウンメニュー1101で機器101と、その機器101が晒される可能性のあるセキュリティ脅威とを選択できるようになっている。そして、図11(a)では、機器Aと不正アクセスとが選択されている。
また、表示画面1100では選択されたセキュリティ脅威に対して有効なセキュリティ対策として、S804および図10で機器Aの不正アクセスに対して特定されたファイアウォール(FW)、通信相手の認証、パッチ適用、脆弱性回避が提示されている。なお、物理的対策と、運用面での対策には、この例では、セキュリティ対策が特定されていないため、対策には「なし」が示されている。そのため、ユーザは、表示画面1100を参照することで、機器Aには、不正アクセスに対するセキュリティ対策として、ファイアウォール(FW)、通信相手の認証、パッチ適用、脆弱性回避のセキュリティ対策を講じることが好ましいことを知ることができる。なお、ユーザが、表示画面1100において別の機器101や別のセキュリティ脅威を選択した場合、その機器101とセキュリティ脅威の組み合わせに応じたセキュリティ対策が表示画面1100に表示されるように、制御部201は、表示情報を出力してよい。
続いて、S806において制御部201は、機器101ごとに、機器101が晒される可能性のあるセキュリティ脅威に対するセキュリティ対策について、対策の実施の有無を示す入力を受け付ける。例えば、制御部201は、表示画面1100に表示されるセキュリティ対策について、チェックボックス1102などでユーザからの対策の実施の有無の情報の入力を受け付けてよい。
例えば、ファイアウォールおよびバッチの適用のセキュリティ対策が実施された場合、ユーザは、図11(b)に示すように、対策のファイアウォールおよびバッチ適用と対応すると実施項目のチェックボックス1102にチェックを入力することができる。なお、ユーザは、例えば、プルダウンメニュー1101を切り変えることで表示される情報システム100の他の機器101および他のセキュリティ脅威についても、チェックボックス1102を介して対策の実施の有無を示す入力を行ってよい。そして、ユーザが、例えば、表示画面1100において入力を完了してOKボタン1103を押すと、フローはS807に進む。
S807において制御部201は、入力された対策の実施の有無の情報を集計し、セキュリティ対策の実施の度合いを示す表示情報を生成して出力し、本動作フローは終了する。例えば、制御部201は、セキュリティ対策の実施の度合いを示す表示情報を表示部203に出力し、セキュリティ対策の実施の度合いを示す表示画面1200を表示部203に表示させてよい。
図12は、実施形態に係るセキュリティ対策の実施の度合いを示す情報を含む表示画面1200を例示する図である。図12(a)では、機器101ごとのセキュリティ対策の実施の度合いを示す情報と、システム全体でのセキュリティ対策の実施の度合いを示す情報とが表示画面1200に表示されている。
例えば、図12の表示画面1200では、機器ごとに、対策項目数と、対策実施数と、対策実施率とが対応づけられている。対策項目数は、例えば、上述のS804において、機器101の各セキュリティ脅威に対して特定されたセキュリティ対策の数を足し合わせた数であってよい。また、対策実施数は、例えば、対策項目数でカウントしたセキュリティ対策のうちで、対策が実施されたセキュリティ対策の数を示す情報である。そして、対策実施率は、対策項目数に対して対策実施数が占める割合を示す情報である。
また、表示画面1200では、制御部201は、機器101ごとの情報に加えて、情報システム100の総合での対策項目数、対策実施数、および対策実施率も表示されている。なお、制御部201は、例えば、各機器101での対策項目数および対策実施数をそれぞれ足し合わせることで、情報システム100の総合での対策項目数および対策実施数を取得してよい。そして、制御部201は、得られた情報システム100の総合での対策項目数に対する対策実施数が占める割合から、システム全体での対策実施率を取得してよい。
従って、ユーザは、例えば、表示部203に表示されたセキュリティ対策の実施の度合いを示す表示画面1200を参照することで、対策実施率の低い機器101を特定したり、システム全体でどの程度対策が実施されているのか等を知ったりすることができる。
なお、実施形態に係るセキュリティ対策の実施の度合いを示す表示画面1200は、図12(a)の表示形式に限定されるのではない。別の実施形態では、例えば、図12(b)に示すように、対策の実施率を、対策の種別ごとに集計して、セキュリティ対策の実施の度合いを示す表示画面1200を表示するための表示情報を生成し出力してもよい。それにより、例えば、表示情報を受信した表示部203は、図12(b)に示すように、セキュリティ対策の種別ごとに対策実施率が集計された表示画面1200を表示してよい。
なお、以上で述べた図8の動作フローでは、S803において機器101が備える構成要素に応じて特定されるセキュリティ脅威が異なり得る。
図13は、実施形態に係る機器101と対応するセキュリティ脅威を特定する流れの別の例を示す図である。図13では、構成情報700の機器Bの構成要素に対してセキュリティ脅威を抽出する例が示されている。そして、機器Bは、機器Aが含む有線LANと機器本体の構成要素に加えて、更に画面とキーボードを構成要素として含んでいる。そのため、図13(c)では、図9(c)の機器Aに対して抽出したセキュリティ脅威よりも、多くのセキュリティ脅威が抽出されている。この様に実施形態では機器101が含む構成要素に応じてセキュリティ脅威が特定されるため、情報システム100に含まれる様々な機器101について、機器101が含む構成要素に応じて適したセキュリティ対策を提示することができる。従って、セキュリティ対策の提示を受けたユーザは、様々な機器101に対して適切なセキュリティ対策を講じることができる。
また、実施形態では構成脅威関係情報400および脅威対策関係情報500などの情報を、熟練技術者が生成することで、非熟練技術者であっても、情報システム100の構成要素を特定すれば、適切なセキュリティ対策を機器101に実施することが可能となる。そのため、熟練技術者の人材不足に対処することができ、また、非熟練技術者であっても対応が可能となるため、情報システム100の構築にかかるコストを抑制することができる。
なお、上述の実施形態は、例えば、情報システム100のシステム構築の際に、好ましいセキュリティ対策の提示を受けるために利用されてよい。或いは、上述の実施形態は、構築後の情報システム100に対するセキュリティ対策の実施度合いなどを評価するために利用されてもよい。
以上において、実施形態を例示したが、実施形態はこれに限定されるものではない。例えば、上述の動作フローは例示であり、実施形態はこれに限定されるものではない。可能な場合には、動作フローは、処理の順番を変更して実行されてもよく、別に更なる処理を含んでもよく、または、一部の処理が省略されてもよい。例えば、上述の実施形態をシステム構築の際に好ましいセキュリティ対策の提示を受けるために利用する場合、図8のS806とS807の処理は実行されなくてもよい。
また、上述の実施形態では構成脅威関係情報400と脅威対策関係情報500を分けて図示しているが、別の実施形態では、これらの2つの情報は、セキュリティ脅威で関連づけて1つの情報としてまとめられてもよい。
また、上述の実施形態では構成要素の例として、インタフェースを示しているが、実施形態に係る構成要素はインタフェースに限定されるものではない。例えば、構成要素と対応づけて、セキュリティ脅威と、そのセキュリティ脅威に対するセキュリティ対策を特定可能であれば、その他の構成要素であってもよい。
また、上述の実施形態は、セキュリティ対策支援装置200が単体で実行してもよく、別の実施形態では、複数の装置が共同で実行してもよい。例えば、ユーザが、パーソナルコンピュータ、ノートPC、タブレット端末、およびスマートフォンなどの端末からセキュリティ対策支援装置200に接続し、セキュリティ対策の支援を受けてもよい。一例として、S801の処理でユーザは端末を介してセキュリティ対策支援装置200に情報システム100と対応する構成情報700を指定する情報を入力してよく、また、S806の処理ではセキュリティ対策の実施の有無を示す情報を入力してよい。そして、端末は、S805およびS807で、セキュリティ対策支援装置200から表示情報を受信し、端末に接続されている表示装置に、表示画面1100や表示画面1200を表示させてよい。この場合、セキュリティ対策支援装置200は、表示部203を含まなくてもよい。
また、上述の実施形態では構成脅威関係情報400、脅威対策関係情報500、および構成情報700が記憶部202に記憶されている例を述べているが、実施形態はこれに限定されるものではない。例えば、制御部201は、セキュリティ対策支援装置200とネットワークで接続されたデータベースサーバから構成脅威関係情報400、脅威対策関係情報500、および構成情報700の情報を取得してもよい。
なお、上述の実施形態において、制御部201は、例えば、S803の処理において特定部211として動作する。また、制御部201は、例えば、S804、S805、およびS807の処理において出力部212として動作する。制御部201は、例えば、S806の処理において受付部213として動作する。
図14は、実施形態に係るセキュリティ対策支援装置200を実現するためのコンピュータなどの情報処理装置1400のハードウェア構成を例示する図である。図14のセキュリティ対策支援装置200を実現するためのハードウェア構成は、例えば、プロセッサ1401、メモリ1402、記憶装置1403、読取装置1404、通信インタフェース1406、および入出力インタフェース1407を備える。なお、プロセッサ1401、メモリ1402、記憶装置1403、読取装置1404、通信インタフェース1406、入出力インタフェース1407は、例えば、バス1408を介して互いに接続されている。
プロセッサ1401は、例えば、シングルプロセッサであっても、マルチプロセッサやマルチコアであってもよい。プロセッサ1401は、メモリ1402を利用して例えば上述の動作フローの手順を記述したプログラムを実行することにより、上述した制御部201の一部または全部の機能を提供する。例えば、プロセッサ1401は、記憶装置1403に格納されているプログラムを読み出して実行することで、特定部211、出力部212、および受付部213として動作する。
メモリ1402は、例えば半導体メモリであり、RAM領域およびROM領域を含んでいてよい。記憶装置1403は、例えばハードディスク、フラッシュメモリ等の半導体メモリ、または外部記憶装置である。なお、RAMは、Random Access Memoryの略称である。また、ROMは、Read Only Memoryの略称である。
読取装置1404は、プロセッサ1401の指示に従って着脱可能記憶媒体1405にアクセスする。着脱可能記憶媒体1405は、例えば、半導体デバイス(USBメモリ等)、磁気的作用により情報が入出力される媒体(磁気ディスク等)、光学的作用により情報が入出力される媒体(CD−ROM、DVD、Blu-ray Disc等(Blu-rayは登録商標))などにより実現される。
上述の記憶部202は、例えばメモリ1402、記憶装置1403、および着脱可能記憶媒体1405を含んでよい。例えば、記憶装置1403には、構成脅威関係情報400、脅威対策関係情報500、および構成情報700が格納されている。
通信インタフェース1406は、プロセッサ1401の指示に従って、他の装置と通信する。例えば、通信インタフェース1406は、有線または無線通信で他の装置とデータを送受信してよい。
入出力インタフェース1407は、例えば、入力装置および出力装置との間のインタフェースであってよい。例えば、図14では、入出力インタフェース1407は、表示装置1411と接続されている。表示装置1411は、例えば、ディスプレイやプロジェクタなどの情報を表示する装置であってよい。例えば、表示装置1411は、プロセッサ1401の指示に従って、表示画面1100や表示画面1200などを表示させてよい。なお、表示装置1411は、上述の表示部203の一例である。また、入出力インタフェース1407には、その他の入力装置および出力装置が接続されていてもよい。例えば、入出力インタフェース1407は、ユーザからの指示を受け付けるキーボード、マウス、タッチパネルなどの入力装置、並びに、スピーカなどの音声装置およびプリンタなどの印刷装置といった出力装置と接続されていてもよい。
実施形態に係る各プログラムは、例えば、下記の形態でセキュリティ対策支援装置200に提供される。
(1)記憶装置1403に予めインストールされている。
(2)着脱可能記憶媒体1405により提供される。
(3)プログラムサーバなどのサーバから提供される。
なお、図14を参照して述べたセキュリティ対策支援装置200を実現するための情報処理装置1400のハードウェア構成は、例示であり、実施形態はこれに限定されるものではない。例えば、上述の構成の一部が、削除されてもよく、また、新たな構成が追加されてもよい。また、別の実施形態では、例えば、上述の制御部201の一部または全部の機能がFPGA、SoC、ASIC、およびPLDなどによるハードウェアとして実装されてもよい。なお、FPGAは、Field Programmable Gate Arrayの略称である。SoCは、System-on-a-chipの略称である。ASICは、Application Specific Integrated Circuitの略称である。PLDは、Programmable Logic Deviceの略称である。
以上において、いくつかの実施形態が説明される。しかしながら、実施形態は上記の実施形態に限定されるものではなく、上述の実施形態の各種変形形態および代替形態を包含するものとして理解されるべきである。例えば、各種実施形態は、その趣旨および範囲を逸脱しない範囲で構成要素を変形して具体化できることが理解されよう。また、前述した実施形態に開示されている複数の構成要素を適宜組み合わせることにより、種々の実施形態が実施され得ることが理解されよう。更には、実施形態に示される全構成要素からいくつかの構成要素を削除して、または実施形態に示される構成要素にいくつかの構成要素を追加して種々の実施形態が実施され得ることが当業者には理解されよう。
100 情報システム
101 機器
200 セキュリティ対策支援装置
201 制御部
202 記憶部
203 表示部
211 特定部
212 出力部
213 受付部
400 構成脅威関係情報
500 脅威対策関係情報
700 構成情報
1100 表示画面
1101 プルダウンメニュー
1102 チェックボックス
1103 OKボタン
1200 表示画面
1400 情報処理装置
1401 プロセッサ
1402 メモリ
1403 記憶装置
1404 読取装置
1405 着脱可能記憶媒体
1406 通信インタフェース
1407 入出力インタフェース
1408 バス
1411 表示装置

Claims (6)

  1. セキュリティ脅威と、前記セキュリティ脅威に晒される可能性のある構成要素との対応関係、および前記セキュリティ脅威と前記セキュリティ脅威に対するセキュリティ対策との対応関係を示す情報を記憶する記憶部と、
    前記セキュリティ脅威と、前記セキュリティ脅威に晒される可能性のある構成要素との対応関係に基づいて、機器に含まれる構成要素と対応する対策対象のセキュリティ脅威を特定する特定部と、
    前記セキュリティ脅威と前記セキュリティ脅威に対するセキュリティ対策との対応関係に基づいて、前記対策対象のセキュリティ脅威と対応するセキュリティ対策を出力する出力部と、
    を含む、セキュリティ対策支援装置。
  2. 前記出力部が出力した前記対策対象のセキュリティ脅威に対するセキュリティ対策について、対策の実施の有無を示す入力を受け付ける受付部を更に含み、
    前記出力部は、前記受付部で受け付けた対策の実施の有無に基づいて、前記機器に対するセキュリティ対策の実施の度合いを示す情報を出力する、
    請求項1に記載のセキュリティ対策支援装置。
  3. セキュリティ対策は種別で分類されており、
    前記出力部は、前記機器に対するセキュリティ対策の実施の度合いを示す情報を、前記セキュリティ対策の種別ごとに出力する、
    請求項2に記載のセキュリティ対策支援装置。
  4. 前記特定部は、前記機器を含む複数の機器で構成される情報システムについて、前記セキュリティ脅威と、前記セキュリティ脅威に晒される可能性のある構成要素との対応関係に基づいて、前記複数の機器の各機器ごとに含まれる構成要素と対応する前記対策対象のセキュリティ脅威を特定し、
    前記出力部は、前記セキュリティ脅威と前記セキュリティ脅威に対するセキュリティ対策との対応関係に基づいて、前記情報システムに含まれる各機器ごとに特定された前記対策対象のセキュリティ脅威に対するセキュリティ対策を出力する、
    請求項2または3に記載のセキュリティ対策支援装置。
  5. 前記受付部は、更に、前記出力部が出力した前記情報システムに含まれる各機器ごとの前記対策対象のセキュリティ脅威に対するセキュリティ対策について、対策の実施の有無を示す入力を受け付け、
    前記出力部は、前記受付部で受け付けた前記情報システムに含まれる各機器ごとの前記対策対象のセキュリティ脅威に対するセキュリティ対策についての対策の実施の有無に基づいて、前記情報システムに対するセキュリティ対策の実施の度合いを示す情報を出力する、
    請求項4に記載のセキュリティ対策支援装置。
  6. セキュリティ脅威と、前記セキュリティ脅威に晒される可能性のある構成要素との対応関係を示す情報を取得し、
    前記セキュリティ脅威と、前記セキュリティ脅威に晒される可能性のある構成要素との対応関係に基づいて、機器に含まれる構成要素と対応する対策対象のセキュリティ脅威を特定し、
    前記セキュリティ脅威と前記セキュリティ脅威に対するセキュリティ対策との対応関係を示す情報を取得し、
    前記セキュリティ脅威と前記セキュリティ脅威に対するセキュリティ対策との対応関係に基づいて、前記対策対象のセキュリティ脅威と対応するセキュリティ対策を出力する、
    ことを含む、コンピュータが実行するセキュリティ対策支援方法。
JP2020006733A 2020-01-20 2020-01-20 セキュリティ対策支援装置およびセキュリティ対策支援方法 Pending JP2021114155A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020006733A JP2021114155A (ja) 2020-01-20 2020-01-20 セキュリティ対策支援装置およびセキュリティ対策支援方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020006733A JP2021114155A (ja) 2020-01-20 2020-01-20 セキュリティ対策支援装置およびセキュリティ対策支援方法

Publications (1)

Publication Number Publication Date
JP2021114155A true JP2021114155A (ja) 2021-08-05

Family

ID=77077620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020006733A Pending JP2021114155A (ja) 2020-01-20 2020-01-20 セキュリティ対策支援装置およびセキュリティ対策支援方法

Country Status (1)

Country Link
JP (1) JP2021114155A (ja)

Similar Documents

Publication Publication Date Title
US11831785B2 (en) Systems and methods for digital certificate security
Hossain et al. {Dependence-Preserving} data compaction for scalable forensic analysis
US9832213B2 (en) System and method for network intrusion detection of covert channels based on off-line network traffic
US7966664B2 (en) Error and exception message handling framework
Chanajitt et al. Forensic analysis and security assessment of Android m-banking apps
Balzarotti et al. An experience in testing the security of real-world electronic voting systems
US11956264B2 (en) Method and system for verifying validity of detection result
CN104704472A (zh) 侧信道攻击的检测和缓解
JP4773332B2 (ja) セキュリティ管理装置及びセキュリティ管理方法及びプログラム
JP2022037896A (ja) 脅威対応自動化方法
Steinberg Cybersecurity for dummies
CN111191240B (zh) 互联网电子证据的采集方法、装置及设备
Aneja et al. Research trends in malware detection on Android devices
Zavou et al. Cloudopsy: An autopsy of data flows in the cloud
Alhamed et al. A Systematic Literature Review on Penetration Testing in Networks: Future Research Directions
JP2005242754A (ja) セキュリティ管理システム
JP2021114155A (ja) セキュリティ対策支援装置およびセキュリティ対策支援方法
JP7384208B2 (ja) セキュリティリスク分析支援装置、方法、及びプログラム
JP7078562B2 (ja) 計算機システム、インシデントによる業務システムへの影響の分析方法、及び分析装置
Bharati et al. Security vulnerabilities of openStack cloud and security assessment using different software tools
CN113179245B (zh) 网络安全应急响应方法、系统、计算机设备及存储介质
Malladi et al. Adapting constraint solving to automatically analyze UPI protocols
Grammatikakis et al. System threats
Alejandro et al. Constructing an architecture-based cybersecurity solution for a system
Shukla Threat Hunting Using a Machine Learning Approach