JP4190765B2 - セキュリティレベル情報提供方法及びシステム - Google Patents

セキュリティレベル情報提供方法及びシステム Download PDF

Info

Publication number
JP4190765B2
JP4190765B2 JP2002010888A JP2002010888A JP4190765B2 JP 4190765 B2 JP4190765 B2 JP 4190765B2 JP 2002010888 A JP2002010888 A JP 2002010888A JP 2002010888 A JP2002010888 A JP 2002010888A JP 4190765 B2 JP4190765 B2 JP 4190765B2
Authority
JP
Japan
Prior art keywords
security level
information
vulnerability
security
level value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002010888A
Other languages
English (en)
Other versions
JP2003216577A (ja
Inventor
義人 谷中
則昭 大浦
Original Assignee
株式会社コムスクエア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社コムスクエア filed Critical 株式会社コムスクエア
Priority to JP2002010888A priority Critical patent/JP4190765B2/ja
Priority to US10/092,814 priority patent/US20030140249A1/en
Publication of JP2003216577A publication Critical patent/JP2003216577A/ja
Application granted granted Critical
Publication of JP4190765B2 publication Critical patent/JP4190765B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、例えば、ネットワークに接続されたコンピュータシステム群のセキュリティレベルをリアルタイムで正確に評価し提供することができる方法及びシステムに関する。
【0002】
【従来の技術】
最近、クラッカー等により企業や官公庁のネットワークやサーバが攻撃されたり、新種ウィルスに感染するという被害が多発している。このことにより、ネットワークセキュリティの強化に注目が集まっている。ネットワークセキュリティを強化するには、ネットワーク及びこのネットワークに接続された自社機器のセキュリティレベルを絶えず正確に把握しておく必要がある。
【0003】
セキュリティレベルを評価するパラメータとしては、ネットワークやコンピュータのハードウエア及びソフトウエア的な構成といった静的な要素と、日々発生する脆弱点情報に応じて発生しそれに対応することによって変動する動的な要素とがある。企業活動にITを利用する企業にとっては、この動的な要素に迅速に対応しなければ経営リスクが無限大に拡大することになるため、経営者にとってもその管理が非常に重要な課題となっている。
【0004】
【発明が解決しようとする課題】
しかしながら、従来、このセキュリティレベルの把握はシステム管理者に任されており、経営者は、このシステム管理者からの報告を信じるしかなかった。一方、システム管理者の業務怠慢によりセキュリティレベルが低下等する場合もあり、このような要因を含めたセキュリティレベルの管理は非常に困難であった。
【0005】
一方、経営者自身が、膨大なセキュリティ情報から自己のシステムに必要な情報を見つけ出して把握し、しかもその対策をタイムラグ無く施すことは専門技術的に過ぎるため極めて困難である。
【0006】
この発明は、このような事情に鑑みてなされたものであり、経営者等、セキュリティに関して十分な知識を有さない者であっても理解できるようなセキュリティ情報を、システム管理者の採った作業を反映して、迅速に提供できるシステム及び方法を提供することを目的とする。
【0007】
【課題を解決するための手段】
上記課題を解決するため、この発明の第1の主要な観点によれば、コンピュータシステムによって特定の機器のセキュリティレベル情報を提供する方法であって、このコンピュータシステムは、前記特定の機器の環境情報を格納する環境情報格納部と、脆弱点の脅威に関して重み付けをするための脅威レベル値を含む脆弱点情報を格納する脆弱点情報格納部とを備え、この方法は、(a)コンピュータシステムの脆弱点情報提供部が、前記環境情報格納部に格納された特定の機器の環境情報に基づいて、前記脆弱点情報格納部からこの機器について前記脅威レベル値を含む脆弱点を特定し、この脆弱点の情報を前記機器に関連付ける工程、(b)コンピュータシステムのセキュリティレベル算出部が、特定の機器について、この機器の種別、この機器について未だ対策を採っていない脆弱点の脅威レベル値、及び未対応の日数から当該機器の当該脆弱点に関するセキュリティレベル値を算出する工程と(c)コンピュータシステムのセキュリティレベル情報生成部が、前記(b)工程で求めたセキュリティレベル値に基づいて、この機器のセキュリティレベル情報を生成して出力する工程とを備えたことを特徴とするセキュリティレベル情報提供方法が提供される。
【0008】
このような構成によれば、未対応の脆弱点情報が存在する場合、機器の種別、その脆弱点の脅威レベル及び未対応の日数に基づいてセキュリティレベル値を算出し、それに基づいてセキュリティレベル情報を生成することができる。
【0009】
また、この方法は、さらに、(d)コンピュータシステムのセキュリティレベル比較部が、当該機器に関連付けられた未対応の脆弱点が複数ある場合、各脆弱点に関するセキュリティレベル値を比較し、各脆弱点のセキュリティレベル値のうち最も脅威度の高いセキュリティレベル値を当該機器のセキュリティレベル値として算出する工程を有し、前記(c)工程は、当該機器のセキュリティレベル値に基づいてセキュリティレベル情報を出力するものであることが好ましい。
【0010】
このような構成によれば、特定の機器に関連付けられた脆弱点情報が複数ある場合、そのうちもっとも脅威度の高い脆弱点情報に基づくセキュリティ値を当該機器のセキュリティ値とすることができる。
【0011】
この場合、さらに、(e)コンピュータシステムのセキュリティレベル比較部が、ネットワークに接続された機器が複数ある場合、各機器に関するセキュリティレベル値を比較し、各機器のセキュリティレベル値のうち最も脅威度の高いセキュリティレベル値を当該ネットワークのセキュリティレベル値として算出する工程を有し、前記(c)工程は、当該ネットワークのセキュリティレベル値に基づいてセキュリティレベル情報を出力するものであることが望ましい。
【0012】
このような構成によれば、複数の機器がネットワークに接続されている場合、上述のようにして求めた各機器のセキュリティ値に基づいて、ネットワーク全体のセキュリティ値を算出することができる。
【0013】
さらに、この発明の1の実施形態によれば、前記(c)工程は、(b)工程で求めたセキュリティレベル値と、機器やネットワークの基本構成等に基づいて算出した基本セキュリティ情報とに基づいてセキュリティレベル情報を出力するものである。
【0014】
更なる別の1の実施形態によれば、前記(c)工程は、セキュリティレベル情報生成部が、特定の機器若しくはこの機器が接続されたネットワークのセキュリティ基準値との比較で前記セキュリティレベル値を表現する工程を含むものである。
【0015】
このような構成によれば、当該システム若しくはネットワークが満たすべきセキュリティ値の基準値を定めておき、これとの比較で現在のセキュリティ値を表わすことができる。このことで、自社のセキュリティレベルの基準値を明確に把握していない経営者であっても、現在のセキュリティレベルが基準値との関係で相対的に表されるから容易に理解することができる。
【0016】
また、この発明の第2の主要な観点によれば、コンピュータシステムのセキュリティレベルを算出するシステムであって、監視対象のコンピュータシステムの環境情報を格納する環境情報格納部と、更新された各種脆弱点情報であって少なくとも脆弱点の脅威レベル値を含む情報を格納する脆弱点情報格納部と、前記環境情報に基づいて当該監視対象のコンピュータシステムに適用すべき脆弱点情報を前記脆弱点情報格納部から抽出し、このコンピュータシステムに関連付ける脆弱点情報提供部と、この脆弱点情報に基づいてシステムの管理者が修正作業を採ったかの情報を格納する脆弱点修正情報格納部と、特定の機器について、この機器の種別、この機器について未だ対策を採っていない脆弱点の脅威レベル値、未対応の日数から当該機器の当該脆弱点に関するセキュリティレベル値を算出するセキュリティレベル算出部と、前記算出部で求めたセキュリティレベル値に基づいてセキュリティレベル情報を生成し出力するセキュリティレベル情報生成部とを有することを特徴とするセキュリティレベル情報提供システムが提供される。
【0017】
このような構成によれば、前記この発明の第1の観点に係る方法を実施することができるシステムが提供される。
【0018】
なお、このシステムはさらに、当該機器に関連付けられた未対応の脆弱点が複数ある場合、各脆弱点に関するセキュリティレベル値を比較し、各脆弱点のセキュリティレベル値のうち最も脅威度の高いセキュリティレベル値を当該機器のセキュリティレベル値として算出するセキュリティレベル値比較部を有し、前記セキュリティレベル情報生成部は、当該機器のセキュリティレベル値に基づいてセキュリティレベル情報を生成するものであることが好ましい。この場合、前記セキュリティレベル値比較部は、ネットワークに接続された機器が複数ある場合、各機器に関するセキュリティレベル値を比較し、各機器のセキュリティレベル値のうち最も脅威度の高いセキュリティレベル値を当該ネットワークのセキュリティレベル値として算出するものであり、前記セキュリティレベル情報生成部は、当該ネットワークのセキュリティレベル値に基づいてセキュリティレベル情報を出力するものであることが望ましい。
【0019】
また、この発明の他の1の実施形態によれば、前記セキュリティレベル情報生成部は、前記セキュリティレベル算出部で求めたセキュリティレベル値と、機器やネットワークの基本構成等に基づいて算出した基本セキュリティ情報とに基づいてセキュリティ情報を出力するものである。
【0020】
さらに、この発明の他の1の実施形態によれば、前記セキュリティレベル情報生成部は、特定の機器若しくはこの機器が接続されたネットワークのセキュリティ基準値との比較で前記セキュリティレベル値を表現するものであることが望ましい。
【0021】
なお、この発明の他の特徴と顕著な効果は次の発明の実施形態の項及び添付した図面を参照することによって、より明確に理解される。
【0022】
【発明の実施の形態】
以下、本発明の実施の形態を図面に基づき説明する。
【0023】
図1中1で示すのがこの実施形態に係るセキュリティレベル情報提供システムであり、図1はこのシステム1の概略構成図である。
【0024】
このシステム1は、ユーザA及びこのユーザAの監視対象コンピュータシステム6に関する各種情報7〜11を格納するユーザシステムDB2と、コンピュータシステム6の脆弱点に関する情報24を格納する脆弱点DB3と、前記ユーザシステムDB2に格納された各種ユーザ情報7〜11に基づいて前記脆弱点DB3内の脆弱点情報24をユーザA側に提供すると共にそのセキュリティレベルを算出する脆弱点監視処理部4と、前記脆弱点情報24を生成し前記脆弱点DB3を更新する脆弱点DB更新部5とからなる。
【0025】
ユーザシステムDB2には、ユーザ毎に、前記コンピュータシステム6の環境情報7と、システム管理者情報8と、組織情報9と、脆弱点修正情報10と、セキュリティレベル値11とが格納される。
【0026】
コンピュータシステム環境情報7としては、図2に示すように、コンピュータシステム名、管理者、設置場所、用途等の属性情報12の他、CPU種別やメモリ容量等のハードウエア構成13、OS名やアプリケーションプログラム名等のソフトウエア構成14、起動サービス等の設定15、利用ネットワーク技術16、UPS等の関連機器17、Raid等のミラーリング18、ファイヤーウォールやIDS名等のセキュリティ対策情報19等が格納される。
【0027】
図1に示すシステム管理者情報8には、監視対象システム6の管理者(図1に21で示す)の氏名、その情報提供先アドレスが格納される。組織情報9には、前記管理者21が属する組織の名称及びその組織の管理者(経営者;図に22で示す)の氏名及び情報提供先アドレスが、前記システム管理者情報8に関連付けて格納される。
【0028】
脆弱点修正情報10は、前記システム管理者21が脆弱点情報に基づいて施した脆弱点修正作業のログが、システム毎に記録されてなるものである。前記セキュリティレベル値11は、図3に示すように、セキュリティ基準値11aと、セキュリティレベル値履歴11bと、内的要因ポイント11cからなる。セキュリティ基準値11aは、組織の経営者(組織管理者22)に対してその組織のセキュリティレベルを示すための基準値であり、予め当該組織でセキュリティに関する事故が発生した場合の損害や株価の影響などを考慮して決定され格納される。また、セキュリティレベル値履歴11bには、過去に算出したセキュリティレベルが履歴として格納される。内的要因ポイント11cは、後で詳しく説明するようにセキュリティレベル値を求めるために用いるものである。
【0029】
一方、脆弱点DB3には、脆弱点情報4として、図4に示すように、脆弱点の概要情報を含む脆弱点概要情報25と、当該脆弱点による脅威について記述した脅威情報26と、当該脆弱点を修正するための脆弱点パッチ情報27と、前記修正を実際のシステムで検証した結果を記述する脆弱点検証情報28と、各脆弱点情報の脅威に関して重み付けをするための脅威レベル値29が格納されている。これらの情報の生成は、図5に示すように、このシステム1の運営者が、まず、外部ベンダーから主に英語で提供された脆弱点情報やパッチ情報を収集、翻訳し(ステップS1)、技術的な検証をする(ステップS2)。そして、各脆弱点情報に独自の脅威レベル値29を付し(ステップS3)、前記脆弱点DB3を更新する(ステップS4)。このDB3の更新は、前記DB更新部5を通して行う。
【0030】
一方、前記脆弱点監視処理部4は、図1に示すように、このシステム1にアクセスするユーザの認証を行うユーザ認証部30と、システム管理者21等から環境情報7及び管理者情報8の入力を受け付けてこれらを更新する環境情報/管理者情報/組織情報登録部31と、前記脆弱点DB3から脆弱点情報24を取り出して前記システム管理者21に提供する脆弱点情報提供部32と、システム管理者21からこのシステム管理者21が前記脆弱点情報24に基づいて施した修正作業記録の入力を受取り前記脆弱点修正情報10として記録する脆弱点修正作業ログ記録部33と、この修正情報10に基づいて脆弱点対策情報を生成し、前記組織の管理者(経営者22)にレポートする脆弱点対策情報作成部34と、前記脆弱点情報24とこれに対する修正情報10に基づいて当該組織のセキュリティレベルを算出するセキュリティレベル算出部35と、算出したセキュリティレベルに基づく情報を前記組織管理者(経営者22)に提供するセキュリティレベル情報作成部36とを有する。
【0031】
これらの構成要素は、実際には、一般的なコンピュータシステムに設けられたハードディスク等の記憶媒体にインストールされた1又は2以上のコンピュータソフトウエアプログラムによって実現され、このコンピュータソフトウエアプログラムは前記コンピュータシステムのCPUによってRAM上に呼び出され適宜実行されることでこの発明の機能を奏するようになっている。
【0032】
以下、上記構成要素の構成及び機能の詳しい説明を、図6以下の画面構成図に基づき、実際の動作を参照して説明する。
【0033】
図6は、このシステム1へのログイン画面の例である。
【0034】
例えば、前記システム管理者21が前記システム1に接続する場合、自己の端末からインターネット等を通して接続し、このログイン画面を立上げる。そして、このログイン画面のユーザ名入力ボックス40およびパスワード入力ボックス41にそれぞれ必要な情報を入力し、「Go」ボタン42を押す。このことで、前記ユーザ認証部30が当該システム管理者21の認証を行い、この監視システム1への接続を確立する。
【0035】
接続者がシステム管理者21である場合、前記脆弱点情報提供部32が前記の認証結果に従い、図7に示す画面を前記システム管理者21の端末上に表示させる。この画面には、修正ソフトウエアの適用を推奨するコンピュータ群44が表示されている。このような表示を行わせるためには、前記監視対象コンピュータシステム6の環境情報7が前記ユーザシステムDB2に適切に登録されている必要がある。この環境情報の入力及び更新を行うには、この図7の画面の環境登録ボタン45を押す。
【0036】
このボタン45が押されると、前記環境情報/管理者情報/組織情報登録部31が、図8に示す画面を表示する。システム管理者21はこの画面を通してこの監視対象のコンピュータシステムの環境情報を入力することができる。この実施例では、この画面のコンピュータリスト46に示されるように、このシステム管理者21の属する組織は、東京本社と名古屋工場とを有し、東京本社には監視対象としてMA‐T1、MA‐T2、MA‐T3の3台のコンピュータが、名古屋工場にはMA‐N1、MA‐N2、MA‐N3の3台のコンピュータがそれぞれ設けられネットワークに接続されている。
【0037】
この画面に示すのは、このうちMA‐T1に関するシステム環境情報である。この画面を通し、図2で説明した各情報12〜19を各システム毎に入力していく。ここで、システム管理者の登録は必須であり、このシステム管理者情報の編集はこの図に47で示す管理者登録ボタンを押すことによって行えるようになっている。
【0038】
また、この実施形態においては、この画面に、自動診断ボタン48が設けられており、この自動診断ボタン48を押すことで、前記した各情報を自動的に監視対象コンピュータシステム6から取得することができるようになっている。すなわち、図1に示すように、前記コンピュータシステム6には、このコンピュータシステム6の環境情報を取得する環境情報取得システム60が接続されている。そして、前記ボタン48が押されることで、前記前記環境情報/管理者情報/組織情報登録部31が前記環境情報取得システム60を起動して前記コンピュータシステム6の環境情報の全て若しくは一部を取得させることができるようになっている。
【0039】
脆弱点情報提供部32は、システム管理者21がこの脆弱点監視システム1にアクセスして来たならば、上記のようにして登録されたユーザシステムDB2内の環境情報7と前記脆弱点DB3内の脆弱点情報24とのマッチングを行う。そして、この脆弱点DB3内に前記システム6のハードウエア構成等に適合する脆弱点情報24があったならば、このコンピュータをセキュリティ対策の必要なコンピュータとしてピックアップして、図7に示す画面の符号44で示す一覧に表示する。この例では、前記した全てのコンピュータが、脆弱点修正の必要なコンピュータシステムとしてピックアップされている。このことで、各脆弱点情報24が各監視対象のコンピュータシステムに関連付けられることになる。
【0040】
システム管理者21は、この画面から、脆弱点一覧ボタン49を押すことで図9に示すように脆弱点一覧50を閲覧することができる。この脆弱点の一覧表示は、前記属性情報12に基づき、システム種別を基準として表示することもできるし、OSを基準として表示することもできるし、ロケーションを基準として表示することもできる。そして、この画面から各脆弱点をクリックすることで、さらに詳細な情報にアクセスすることができる。この場合、前記脆弱点情報提供部32は、前記脆弱点DB3から図3に示す25〜28の各詳細情報を取り出し、図10に示すように表示する。
【0041】
このことでこのシステム管理者21はこの脆弱点の詳細を確認し、対策の要否を検討することが可能になる。この脆弱点を確認した後、この対策を採った場合には、この画面の作業ログボタン51を押すことで、脆弱点修正作業の記録の入力を行う。
【0042】
図11は、この作業ログの入力画面である。この画面には、選択に係る脆弱点の修正に必要な作業が時系列的に列挙されており、システム管理者21は、各必要な作業を採ったかを確認し、実施日を入力していく。
【0043】
このように入力された脆弱点修正作業は、前記脆弱点修正作業ログ記録部33によって前記ユーザシステムDB2内に前記脆弱点修正情報10として格納される。そして、図11に列挙された全ての作業が終了した場合には、この対応が済んだものとして記録されることになる。なお、この画面には、「対象外」ボタン52と、「暫定措置」ボタン53が設けられている。前記脆弱点情報が当該システムに対応しないものであるときには、この対象外ボタン52を押すことで処理済みとすることができる。また、暫定措置ボタン53は、脆弱点に対応する有効なパッチが提供されておらず、後で対応する場合等に使用する。
【0044】
次に、前記組織管理者22がこの脆弱点監視システム1に接続する場合について説明する。
【0045】
前記組織管理者22がこのシステムにログインした場合、前記ユーザ認証部30は、前記組織情報9に基づいて、組織管理者22であることを検出する。このことに基づき、前記脆弱点情報提供部32は、図12に示すように、組織管理者22向けに、脆弱点対策情報を生成して提示する。この脆弱点対策情報は、この画面に示されるように、例えば、管理者毎、システム毎に、脆弱点情報と、その情報の発効日、対策を採った対応日を含む。対策をとった対応日は、前記修正情報10から取得して表示されることになる。また、未だ対策をとっていない脆弱点に基づき、前記脆弱点DB3から、脅威情報26等を取り出し、この画面に54で示すように表示する。
【0046】
このような画面により、組織管理者22は、自己の組織に係るネットワーク若しくはこのネットワークに接続されたコンピュータシステムのセキュリティ管理状況を確認することが可能になる。また、このシステムは、システム管理者21の採った修正作業を記録しておき、これを組織管理者22に提示するようにしたから、この組織管理者22は、システム管理者21を適切に管理することができる。
【0047】
また、図12の画面から、改善状況の表示ボタン55を押すと、前記セキュリティレベル算出部35が起動し、各脆弱点毎のセキュリティレベルを算出する。また、このセキュリティレベル算出部35は、脆弱点間、コンピュータ間のセキュリティレベル値を比較してコンピュータ毎及びネットワーク毎のセキュリティレベル値を算出するためのセキュリティレベル値比較部59を有する。
【0048】
図13に示すように、前記セキュリティレベルは、第1のグラフ56と第2のグラフ57の2つのグラフで示される。
【0049】
第1のグラフ56は、修正プログラム適用率である。各脆弱点情報の発効日付別に、適用した修正プログラムの数が、棒グラフで示されている。このグラフは、発効日を基準とするから、先月発効した脆弱点情報は、当月に修正作業を行ったとしても、先月分としてカウントされる。
【0050】
第2のグラフ57は、前記修正結果に基づく、セキュリティレベルの変化を示す折れ線グラフである。以下、この第2のグラフ57の表示手順について説明する。
【0051】
まず、この実施形態では、セキュリティレベルは、「内的要因」、「外的要因」及び「その他」からなるものと定義される。
【0052】
内的要因とは、セキュリティポリシーの有無や日々の運用状況、ネットワーク構成やセキュリティ機器の設置、設置状況等により評価される静的な値である。この内的要因は、例えば、3月若しくは半年に一回、セキュリティコンサルタントがチェックシートによって行った評価により導き出される。
【0053】
外的要因とは、日々新たに発見される脆弱点情報により求められる動的な値である。この外的要因は、基本的に、脆弱点情報の対象となっている機器の種別、前記脆弱点情報中の脅威レベル値、この脆弱点情報が発効してから何日経過しているかの情報に基づいて、前記組織管理者がアクセスする毎に算出される。
【0054】
セキュリティレベルの算入割合は、内的要因を70パーセント、外的要因を20パーセント、その他を10パーセントとする。ただし、その他は、人為的なミス等を表しているので、この実施形態では評価対象外とする。したがって、この実施形態では、内的要因の最高値70ポイント、外的要因の最高値20ポイントの合計最高点90ポイントとしてセキュリティレベル値を算出する。なお、前述したように、内的要因ポイントは、予め算出され、前記ユーザシステムDB2内に格納されている。
【0055】
図14は、前記セキュリティレベル算出部35によるセキュリティレベル値算出工程を示すフローチャートである。
【0056】
この実施形態では、ネットワーク全体のセキュリティレベルを導き出すのに、まず、図14のステップS5〜S9で、このネットワークに属する複数のコンピュータ毎のセキュリティレベルを算出する。そして、ステップS10〜S14で、このコンピュータ毎のセキュリティレベルを比較し最低のものをネットワークのセキュリティレベルとして採用する。
【0057】
このため、前記セキュリティレベル算出部35は、まず、ネットワークに属する複数のコンピュータのうちの1番目(n=1)のコンピュータの1番目の脆弱点情報から処理を開始する(ステップS5)。
【0058】
そして、ユーザシステムDB2から、当該コンピュータ(機器)の種別情報、前記脆弱点情報の脅威レベル値、この脆弱点情報が発行してから何日経過しているかの情報を取得し(ステップS6)、以下の式により、この脆弱点情報に関する外的要因ポイント値wppを算出する(ステップS7)。
【0059】
Wpp=20+hp×hk×il×date
・ここでWppは、値が低いほど脅威が大きいことを意味する。
・hpは、基準パラメータであり、ここでは−1とする。
・hkは、コンピュータ種別(機種種別)であり、セキュリティ機器については2点、その他の機器については1点とする。
・ilは当該脆弱点情報に付加された前記脅威レベル値(図4の符号29参照)であり、三段階に設定され、Sは4点、Aは2点、Bは1点とされている。
・dateは、これまでに対応せずに経過した日数であり、前記脆弱点情報が発効した日と現在との差により求める。
【0060】
この外的要因ポイント値wppを、当該システムに適用された全ての未対応の脆弱点について求め(ステップS8)、その中で、最も値の小さいものを、当該コンピュータシステムの外的要因ポイント値wpp(n)として出力する(ステップS9)。
【0061】
また、当該組織内のネットワークに属する全てのコンピュータシステムに対しても、同様に外的要因ポイント値wpp(n)を求めていく(ステップS10)。このようにして、全てのコンピュータシステムについての処理が終了したならば、ネットワーク中で最小のwppを、ネットワーク全体の外的要因ポイント値wpp(all)とする(ステップS11)。
【0062】
ついで、前記セキュリティレベル算出部35は、前記セキュリティレベル値11から内的要因ポイント11cを取得し(ステップS12)、これに、前記外的要因ポイントwpp(n)及びwpp(all)を加算することで、セキュリティレベル値(SP)を算出する(ステップS13、S14)。
【0063】
次に、前記セキュリティレベル情報作成部36が、セキュリティレベル値SPと前記セキュリティ基準値11a及びセキュリティレベル値履歴11bを用いて図13に示す第2のグラフ57を作成する(ステップS15)。
【0064】
すなわち、この実施形態では、前記セキュリティレベル情報作成部36は、前記セキュリティレベル値履歴11bから、過去1年間の各月の末日のセキュリティレベル値を取り出し、それを各月のセキュリティレベル値とする。そして、現在求めたセキュリティレベル値SPを当月のセキュリティレベル値とする。そして、これらのセキュリティレベル値を、図13に示すように、前記セキュリティ基準値を中心値とする折れ線グラフ57として表示する。
【0065】
このような折れ線グラフによれば、専門知識の少ない経営者であっても、当該組織のセキュリティレベル値を一目で評価することが可能になる。
【0066】
なお、この発明は、上記一実施形態に限定されるものではなく、発明の要旨を変更しない範囲で種々変形可能である。
【0067】
例えば、上記一実施形態では、システム管理者及び組織管理者は、インターネット等を通して前記脆弱点監視システムから各種情報を受け取るようにしたが、これに限定されるものではない。例えば、E−mail等の手段で各種情報を提供するようにしても良い。
【0068】
また、前記セキュリティレベルの表示は、棒グラフ及び折れ線グラフで行うようにしたが、これに限定されるものではなく、具体的な数値を示すことで行なうようにしても良い。さらに、前記セキュリティレベルの具体的な算出方法は、この発明の要旨の範囲で種々変更可能である。例えば、内的要因ポイント利用せず、外的要因ポイントwpp、wpp(n)、wpp(all)により求めたセキュリティレベルのみを提供するようにしても良い。
【0069】
【発明の効果】
以上説明した構成によれば、セキュリティに関して十分な知識を有さない者であっても理解できるようなセキュリティ情報を簡便な構成で迅速に提供することができる。
【図面の簡単な説明】
【図1】この発明の一実施形態を示す概略構成図。
【図2】コンピュータシステム環境情報の構成を説明するための図。
【図3】セキュリティレベル値の構成を説明するための図。
【図4】脆弱点情報の構成を説明するための図。
【図5】脆弱点DBの更新工程を示す工程図。
【図6】ログイン画面を示す図。
【図7】システム管理者に対する情報提供画面を示す図。
【図8】環境情報登録画面を示す図。
【図9】脆弱点情報の一覧画面を示す図。
【図10】脆弱点情報の詳細画面を示す図。
【図11】脆弱点修正作業の入力画面を示す図。
【図12】組織管理者に対する情報提供画面を示す図。
【図13】組織管理者に対するセキュリティレベル情報の提供画面を示す図。
【図14】セキュリティレベル値の算出工程を示すフローチャート。
【符号の説明】
1…脆弱点監視システム
2…ユーザシステムDB
3…脆弱点DB
4…脆弱点監視処理部
5…DB更新部
6…監視対象コンピュータシステム
7…コンピュータシステム環境情報
8…システム管理者情報
9…組織情報
10…脆弱点修正情報
11…セキュリティレベル値
11a…セキュリティ基準値
11b…セキュリティレベル値履歴
11c…内的要因ポイント
12…属性情報
13…ハードウエア構成
14…ソフトウエア構成
15…設定
16…利用ネットワーク技術
17…関連機器
18…ミラーリング
19…セキュリティ対策情報
21…システム管理者
22…組織管理者
24…脆弱点情報
25…脆弱点概要情報
26…脅威情報
27…脆弱点パッチ情報
28…脆弱点検証情報
29…脅威レベル値
30…ユーザ認証部
31…環境情報/管理者情報/組織情報登録部
32…脆弱点情報提供部
33…脆弱点修正作業ログ記録部
34…脆弱点対策情報作成部
35…セキュリティレベル算出部
36…セキュリティレベル情報作成部
56…第1のグラフ
57…第2のグラフ
59…セキュリティレベル値比較部
60…環境情報取得システム

Claims (10)

  1. コンピュータシステムによって特定の機器のセキュリティレベル情報を提供する方法であって、
    このコンピュータシステムは、前記特定の機器の環境情報を格納する環境情報格納部と、脆弱点の脅威に関して重み付けをするための脅威レベル値を含む脆弱点情報を格納する脆弱点情報格納部とを備え、
    この方法は、
    (a)コンピュータシステムの脆弱点情報提供部が、前記環境情報格納部に格納された特定の機器の環境情報に基づいて、前記脆弱点情報格納部からこの機器について前記脅威レベル値を含む脆弱点を特定し、この脆弱点の情報を前記機器に関連付ける工程
    (b)コンピュータシステムのセキュリティレベル算出部が、特定の機器について、この機器の種別、この機器について未だ対策を採っていない脆弱点の脅威レベル値、及び未対応の日数から当該機器の当該脆弱点に関するセキュリティレベル値を算出する工程と
    (c)コンピュータシステムのセキュリティレベル情報生成部が、前記(b)工程で求めたセキュリティレベル値に基づいて、この機器のセキュリティレベル情報を生成して出力する工程と
    備えたことを特徴とするセキュリティレベル情報提供方法。
  2. 請求項1記載のセキュリティレベル情報提供方法において、
    さらに、
    (d)コンピュータシステムのセキュリティレベル比較部が、当該機器に関連付けられた未対応の脆弱点が複数ある場合、各脆弱点に関するセキュリティレベル値を比較し、各脆弱点のセキュリティレベル値のうち最も脅威度の高いセキュリティレベル値を当該機器のセキュリティレベル値として算出する工程を有し、
    前記(c)工程は、当該機器のセキュリティレベル値に基づいてセキュリティレベル情報を出力するものであることを特徴とするセキュリティレベル情報提供方法。
  3. 請求項2記載のセキュリティレベル情報提供方法において、
    さらに、
    (e)コンピュータシステムのセキュリティレベル比較部が、ネットワークに接続された機器が複数ある場合、各機器に関するセキュリティレベル値を比較し、各機器のセキュリティレベル値のうち最も脅威度の高いセキュリティレベル値を当該ネットワークのセキュリティレベル値として算出する工程を有し、
    前記(c)工程は、当該ネットワークのセキュリティレベル値に基づいてセキュリティレベル情報を出力するものであることを特徴とするセキュリティレベル情報提供方法。
  4. 請求項1記載のセキュリティレベル情報提供方法において、
    前記(c)工程は、
    (b)工程で求めたセキュリティレベル値と、機器やネットワークの基本構成等に基づいて算出した基本セキュリティ情報とに基づいてセキュリティレベル情報を出力するものであることを特徴とするセキュリティレベル情報提供方法。
  5. 請求項1記載のセキュリティレベル情報提供方法において、
    前記(c)工程は、セキュリティレベル情報生成部が、特定の機器若しくはこの機器が接続されたネットワークのセキュリティ基準値との比較で前記セキュリティレベル値を表現する工程を含むものであることを特徴とするセキュリティレベル情報提供方法。
  6. コンピュータシステムのセキュリティレベルを算出するシステムであって、
    監視対象のコンピュータシステムの環境情報を格納する環境情報格納部と、
    更新された各種脆弱点情報であって少なくとも脆弱点の脅威レベル値を含む情報を格納する脆弱点情報格納部と、
    前記環境情報に基づいて当該監視対象のコンピュータシステムに適用すべき脆弱点情報を前記脆弱点情報格納部から抽出し、このコンピュータシステムに関連付ける脆弱点情報提供部とこの脆弱点情報に基づいてシステムの管理者が修正作業を採ったかの情報を格納する脆弱点修正情報格納部と、
    特定の機器について、この機器の種別、この機器について未だ対策を採っていない脆弱点の脅威レベル値、未対応の日数から当該機器の当該脆弱点に関するセキュリティレベル値を算出するセキュリティレベル算出部と、
    前記算出部で求めたセキュリティレベル値に基づいてセキュリティレベル情報を生成し出力するセキュリティレベル情報生成部とを有することを特徴とするセキュリティレベル情報提供システム。
  7. 請求項6記載のセキュリティレベル情報提供システムにおいて、
    さらに、
    当該機器に関連付けられた未対応の脆弱点が複数ある場合、各脆弱点に関するセキュリティレベル値を比較し、各脆弱点のセキュリティレベル値のうち最も脅威度の高いセキュリティレベル値を当該機器のセキュリティレベル値として算出するセキュリティレベル値比較部を有し、
    前記セキュリティレベル情報生成部は、当該機器のセキュリティレベル値に基づいてセキュリティレベル情報を生成するものであることを特徴とするセキュリティレベル情報提供システム。
  8. 請求項7記載のセキュリティレベル情報提供システムにおいて、
    前記セキュリティレベル値比較部は、ネットワークに接続された機器が複数ある場合、各機器に関するセキュリティレベル値を比較し、各機器のセキュリティレベル値のうち最も脅威度の高いセキュリティレベル値を当該ネットワークのセキュリティレベル値として算出するものであり、
    前記セキュリティレベル情報生成部は、当該ネットワークのセキュリティレベル値に基づいてセキュリティレベル情報を出力するものであることを特徴とするセキュリティレベル情報提供システム。
  9. 請求項6記載のセキュリティレベル情報提供システムにおいて、前記セキュリティレベル情報生成部は、
    前記セキュリティレベル算出部で求めたセキュリティレベル値と、機器やネットワークの基本構成等に基づいて算出した基本セキュリティ情報とに基づいてセキュリティ情報を出力するものであることを特徴とするセキュリティレベル情報提供システム。
  10. 請求項6記載のセキュリティレベル情報提供システムにおいて、
    前記セキュリティレベル情報生成部は、
    特定の機器若しくはこの機器が接続されたネットワークのセキュリティ基準値との比較で前記セキュリティレベル値を表現するものであることを特徴とするセキュリティレベル情報提供システム。
JP2002010888A 2002-01-18 2002-01-18 セキュリティレベル情報提供方法及びシステム Expired - Fee Related JP4190765B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2002010888A JP4190765B2 (ja) 2002-01-18 2002-01-18 セキュリティレベル情報提供方法及びシステム
US10/092,814 US20030140249A1 (en) 2002-01-18 2002-03-07 Security level information offering method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002010888A JP4190765B2 (ja) 2002-01-18 2002-01-18 セキュリティレベル情報提供方法及びシステム

Publications (2)

Publication Number Publication Date
JP2003216577A JP2003216577A (ja) 2003-07-31
JP4190765B2 true JP4190765B2 (ja) 2008-12-03

Family

ID=19191625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002010888A Expired - Fee Related JP4190765B2 (ja) 2002-01-18 2002-01-18 セキュリティレベル情報提供方法及びシステム

Country Status (2)

Country Link
US (1) US20030140249A1 (ja)
JP (1) JP4190765B2 (ja)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4222184B2 (ja) 2003-04-24 2009-02-12 日本電気株式会社 セキュリティ管理支援システム、セキュリティ管理支援方法およびプログラム
US20040221176A1 (en) * 2003-04-29 2004-11-04 Cole Eric B. Methodology, system and computer readable medium for rating computer system vulnerabilities
US9100431B2 (en) 2003-07-01 2015-08-04 Securityprofiling, Llc Computer program product and apparatus for multi-path remediation
US9350752B2 (en) 2003-07-01 2016-05-24 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118711B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118710B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc System, method, and computer program product for reporting an occurrence in different manners
US8984644B2 (en) 2003-07-01 2015-03-17 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US9118708B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Multi-path remediation
US9118709B2 (en) 2003-07-01 2015-08-25 Securityprofiling, Llc Anti-vulnerability system, method, and computer program product
US20070113272A2 (en) 2003-07-01 2007-05-17 Securityprofiling, Inc. Real-time vulnerability monitoring
JP5323027B2 (ja) * 2003-09-30 2013-10-23 株式会社富士通ソーシアルサイエンスラボラトリ コンピュータシステム管理のプログラム
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
JP2006252109A (ja) * 2005-03-10 2006-09-21 Oki Electric Ind Co Ltd ネットワークアクセス制御装置、遠隔操作用装置及びシステム
US8307444B1 (en) 2006-06-12 2012-11-06 Redseal Networks, Inc. Methods and apparatus for determining network risk based upon incomplete network configuration data
JP2008003873A (ja) * 2006-06-23 2008-01-10 Hitachi Electronics Service Co Ltd セキュリティ監視システム
JP5125069B2 (ja) * 2006-11-16 2013-01-23 日本電気株式会社 セキュリティリスク管理システム、セキュリティリスク管理方法およびセキュリティリスク管理用プログラム
JP2008287435A (ja) * 2007-05-16 2008-11-27 Toshiba Corp セキュリティレベル監視評価装置及びセキュリティレベル監視評価プログラム
JP4959425B2 (ja) * 2007-06-04 2012-06-20 株式会社リコー 情報処理装置、プログラムおよび情報処理方法
US8091065B2 (en) * 2007-09-25 2012-01-03 Microsoft Corporation Threat analysis and modeling during a software development lifecycle of a software application
JP5332174B2 (ja) * 2007-10-22 2013-11-06 株式会社リコー 情報入力システム
JP5025433B2 (ja) * 2007-11-27 2012-09-12 株式会社東芝 セキュリティ劣化防止支援装置及びセキュリティ劣化防止支援プログラム
US10091229B2 (en) * 2008-01-09 2018-10-02 Masergy Communications, Inc. Systems and methods of network security and threat management
JP5018534B2 (ja) * 2008-02-12 2012-09-05 トヨタ自動車株式会社 車両セキュリティシステム
US8621637B2 (en) * 2011-01-10 2013-12-31 Saudi Arabian Oil Company Systems, program product and methods for performing a risk assessment workflow process for plant networks and systems
US9027141B2 (en) * 2012-04-12 2015-05-05 Netflix, Inc. Method and system for improving security and reliability in a networked application environment
US20150207811A1 (en) * 2012-07-31 2015-07-23 Hewlett-Packard Development Company, L.P. Vulnerability vector information analysis
US20150205956A1 (en) * 2012-09-19 2015-07-23 Mitsubishi Electric Corporation Information processing apparatus, information processing method, and program
CN103699844B (zh) * 2012-09-28 2016-10-26 腾讯科技(深圳)有限公司 安全保护系统及方法
US10171510B2 (en) * 2016-12-14 2019-01-01 CyberSaint, Inc. System and method for monitoring and grading a cybersecurity framework
JP7058088B2 (ja) * 2017-07-20 2022-04-21 株式会社日立製作所 セキュリティ設計支援システムおよびセキュリティ設計支援方法
JP7180500B2 (ja) * 2019-03-29 2022-11-30 オムロン株式会社 制御システム、および設定方法
CN111274255B (zh) * 2020-01-20 2021-06-18 拉扎斯网络科技(上海)有限公司 业务数据监控方法及系统、监控架构、设备、存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6052695A (en) * 1995-02-28 2000-04-18 Ntt Data Communications Systems Corporation Accurate completion of transaction in cooperative type distributed system and recovery procedure for same
JPH09214493A (ja) * 1996-02-08 1997-08-15 Hitachi Ltd ネットワークシステム
US5892903A (en) * 1996-09-12 1999-04-06 Internet Security Systems, Inc. Method and apparatus for detecting and identifying security vulnerabilities in an open network computer communication system
US6070244A (en) * 1997-11-10 2000-05-30 The Chase Manhattan Bank Computer network security management system
US6298445B1 (en) * 1998-04-30 2001-10-02 Netect, Ltd. Computer security
US6347374B1 (en) * 1998-06-05 2002-02-12 Intrusion.Com, Inc. Event detection
US6185689B1 (en) * 1998-06-24 2001-02-06 Richard S. Carson & Assoc., Inc. Method for network self security assessment
US6301668B1 (en) * 1998-12-29 2001-10-09 Cisco Technology, Inc. Method and system for adaptive network security using network vulnerability assessment
US6205552B1 (en) * 1998-12-31 2001-03-20 Mci Worldcom, Inc. Method and apparatus for checking security vulnerability of networked devices
US6883101B1 (en) * 2000-02-08 2005-04-19 Harris Corporation System and method for assessing the security posture of a network using goal oriented fuzzy logic decision rules
US6535227B1 (en) * 2000-02-08 2003-03-18 Harris Corporation System and method for assessing the security posture of a network and having a graphical user interface
AU2001249471A1 (en) * 2000-03-27 2001-10-08 Network Security Systems, Inc. Internet/network security method and system for checking security of a client from a remote facility
US6807569B1 (en) * 2000-09-12 2004-10-19 Science Applications International Corporation Trusted and anonymous system and method for sharing threat data to industry assets
US20020066034A1 (en) * 2000-10-24 2002-05-30 Schlossberg Barry J. Distributed network security deception system

Also Published As

Publication number Publication date
JP2003216577A (ja) 2003-07-31
US20030140249A1 (en) 2003-07-24

Similar Documents

Publication Publication Date Title
JP4190765B2 (ja) セキュリティレベル情報提供方法及びシステム
JP4152108B2 (ja) 脆弱点監視方法及びシステム
US11966308B2 (en) Generation of an issue response communications evaluation regarding a system aspect of a system
US11930032B2 (en) System and method for enumerating and remediating gaps in cybersecurity defenses
US8121892B2 (en) Method, system, and computer program product for assessing information security
CA2874189C (en) Cyber security analzer
US20100058114A1 (en) Systems and methods for automated management of compliance of a target asset to predetermined requirements
KR101292640B1 (ko) 통합인증시스템과 연계된 웹 기반 위험관리시스템을 이용한 위험관리방법
Montesino et al. Automation possibilities in information security management
Blum et al. Institute resilience through detection, response, and recovery
Bodeau et al. Cyber resiliency metrics, version 1.0, rev. 1
Weiß et al. A comprehensive and comparative metric for information security
WO2003001347A2 (en) Information security model
Kersten et al. 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center
Hlaing et al. An integrated cost-effective security requirement engineering process in SDLC using FRAM
Fung et al. Electronic information security documentation
US20060107313A1 (en) Method, system, and medium for the analysis of information system security
Hengst Best practices in cloud incident handling
Setiawan et al. Designing a Cybersecurity Risk Assessment Framework for Local Government Web-Based Applications
Luthfi et al. Development of Security Operation Center (SOC) Governance Blueprint Based on Consideration of Process Maturity Level Parameters
TWM653259U (zh) 資訊安全修補管理設備
Evans The Importance of Incident Response
TW202418790A (zh) 共用ip查核系統
Waxvik Risk, response, and recovery
Ryba et al. The methodology for detecting and managing the abuse of IT systems

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20030313

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050117

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060413

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080909

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110926

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120926

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130926

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees