JP4504706B2 - 統合システムセキュリティ設計方法及びそのプログラム - Google Patents

統合システムセキュリティ設計方法及びそのプログラム Download PDF

Info

Publication number
JP4504706B2
JP4504706B2 JP2004065039A JP2004065039A JP4504706B2 JP 4504706 B2 JP4504706 B2 JP 4504706B2 JP 2004065039 A JP2004065039 A JP 2004065039A JP 2004065039 A JP2004065039 A JP 2004065039A JP 4504706 B2 JP4504706 B2 JP 4504706B2
Authority
JP
Japan
Prior art keywords
information
countermeasure
site
input
threat
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004065039A
Other languages
English (en)
Other versions
JP2005258512A (ja
Inventor
達也 藤山
康彦 永井
政幸 諸橋
康介 安細
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004065039A priority Critical patent/JP4504706B2/ja
Publication of JP2005258512A publication Critical patent/JP2005258512A/ja
Application granted granted Critical
Publication of JP4504706B2 publication Critical patent/JP4504706B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、国際セキュリティ基準ISO17799(ISMS)とISO15408(CC)の両基準に準拠するシステムセキュリティ設計を支援する技術に関する。
現在、代表的な国際セキュリティ基準として、ISO/IEC15408(CC: Common Criteria)とISO/IEC17799(ISMS: Information Security Management System)がある。
CCは情報関連製品・情報システムを対象とする技術面のセキュリティ基準であり、これに準拠するためには、CC準拠のセキュリティ仕様書・設計書であるセキュリティ要求仕様書PP(Protection Profile)やセキュリティ基本設計書ST(Security Target)を作成することが必須となっている。
このPPおよびSTの作成を支援する従来技術として、特許文献1に記載のものが存在する。これは、認証済みPP・ST等を事前登録したデータベースから、設計対象製品・システムの特徴に合致するPP・ST事例データを検索し、これを利用して目的のPP・STの雛形を作成することにより、高品質なPP・STを効率的に作成できるようにするものである。
一方ISMSは、情報システムとその周辺環境から構成されるサイトを対象とする運用面中心のセキュリティ基準であり、これに準拠するためには、適用宣言書、リスク分析結果表などのISMS準拠のセキュリティ設計書を作成することが必須となっている。これらのISMS準拠セキュリティ設計書の作成を支援するためのツールがいくつか知られている。これらのツールは、脅威やリスク等のISMS準拠セキュリティ設計に関わる各種定義項目の対応関係を管理する機能、リスク分析支援機能、ISMS準拠セキュリティ設計書作成機能などを含み、ISMS準拠のセキュリティ設計の効率化を図るものである。
特開2001−222420号公報(第13頁,第1図)
セキュリティを確保した情報システムを構築するためには、まず計画段階において、技術・運用両面を考慮したセキュリティ設計を実施することが必要であり、今後の情報システム構築では、技術・運用の各側面に対応する代表的な国際セキュリティ基準であるCCとISMS両基準に準拠したシステムセキュリティ設計とその認証取得がビジネス上重要となってくる。
ところで、CC、ISMSはそれぞれ技術面、運用面を中心とする異なる基準であるが、両基準には重複する部分が存在しているため、両基準に準拠したセキュリティ設計では重複部分についてセキュリティ設計書の記述内容の整合を保証する必要がある。しかし、CC準拠設計とISMS準拠設計の間には、設計対象の範囲の違い、必要となる分析の深さの違い、規定されている対策基準の違いがあるため、これらの違いを踏まえて各基準準拠セキュリティ設計書間の整合を確保するには、両方の基準に関する専門知識と整合確保のための多大な工数・コストが必要となる。
しかし従来技術では、CC、ISMSそれぞれの基準に準拠したセキュリティ設計の支援を目的としており、上記のようなCC、ISMS両方に準拠し、かつ両基準準拠の設計書間の整合を確保したシステムセキュリティ設計を支援するものではない。
そこで本発明は、CC、ISMS準拠セキュリティ設計書間の整合を確保した両基準準拠のシステムセキュリティ設計を可能とする効率的なセキュリティ設計技術を提供することを目的とする。
本発明は、セキュリティ設計手順に従って、サイトについての構成要素の情報の入力を受け付け、入力されたサイトの構成要素の情報を表示し、その表示する情報に対応する情報システムの構成要素の情報の入力を受け付ける。サイトについての構成要素の情報の入力の際にもそれ以前に入力された関連する構成要素の情報があればこれを表示し、次のステップのサイトの構成要素の情報入力を支援する。このようにしてサイトの構成要素の情報と情報システムの構成要素の情報との整合を保ちながら、対象を定義し、脅威を抽出し、脅威に対する対策方針を設定し、対策方針に対する対策基準を設定してISMS準拠セキュリティ設計書とCC準拠セキュリティ設計書を作成する。上位レベル対策基準と下位レベル対策基準との対応関係を格納する対策基準マッピングテーブルが用意され、ユーザによる上位レベル対策基準の設定および対応する下位レベル対策基準の設定を支援する。
本発明により、CCとISMS両方の高度な専門知識が十分でないセキュリティ設計者であっても、各基準準拠のセキュリティ設計書の記述内容の整合を確保した両基準準拠のセキュリティ設計を効率的に行うことができる。
以下、本発明の実施形態について図面を用いて説明する。
以下、システム計画・構築時において、CC・ISMSの両基準に準拠し、かつ各基準準拠のセキュリティ設計書の記述内容の整合を効率的に確保することができる実施例1について説明する。
図1は、統合システムセキュリティ設計手順とこの手順に沿ったセキュリティ設計を支援するセキュリティ設計支援装置31の概略の処理手順を示す図である。まず対象定義フェーズ121において、ユーザはサイトの資産グループの概要定義および情報システムの資産の詳細定義を行う。セキュリティ設計支援装置31の対象定義受付処理部331は、ユーザインタフェースを提供し、両定義の整合がとれるよう支援する。次に脅威抽出フェーズ122において、ユーザは資産グループおよび資産の定義に対応してサイトの脅威の設定および情報システムの脅威の設定を行う。抽出脅威受付処理部332は、ユーザインタフェースを提供し、資産グループと資産の対応がとれ、両脅威の整合がとれるよう支援する。次にリスク評価フェーズ123において、ユーザはサイト、情報システムそれぞれの脅威に対応してリスク評価を行い、対策すべき脅威を特定する。リスク評価支援処理部333は、ユーザインタフェースを提供し、サイトの脅威と情報システムの脅威の対応がとれ、両者の対策すべき脅威の整合がとれるよう支援する。
次に対策方針・対策基準策定フェーズ124において、ユーザはサイト、情報システムそれぞれの対策すべき脅威に対応して対策方針の設定を行う。対策方針受付処理部334は、ユーザインタフェースを提供し、サイトの対策すべき脅威と情報システムの対策すべき脅威の対応がとれ、両者の対策方針の整合がとれるよう支援する。次にユーザはサイト、情報システムそれぞれの対策基準の設定を行う。対策基準受付処理部335は、対策基準マッピングテーブル113を参照し、ユーザインタフェースを提供し、サイトの対策方針と情報システムの対策方針の対応がとれ、両者の対策基準の整合がとれるよう支援する。対策基準マッピングテーブル113は、上位レベルのISMS対策基準と対応づけた下位レベルのCC対策基準を格納する。よって対策基準受付処理部335は、上位レベル対策基準と下位レベル対策基準との対応が保存されるようなユーザインタフェースをユーザに提供する。
次に実現手段設計フェーズ125において、ユーザはサイト、情報システムそれぞれの実現手段を設計する。実現手段受付処理部336は、ユーザインタフェースを提供し、上位レベル対策基準と下位レベル対策基準の対応がとれ、両者の実現手段の整合がとれるよう支援する。最後にセキュリティ設計支援装置31は、以上の設定情報と対応関係に基づいてCC準拠セキュリティ設計書およびISMS準拠セキュリティ設計書を作成して出力する。
図2は、実施形態のセキュリティ設計を支援するシステムの構成図である。システムは、セキュリティ設計支援装置31、またはセキュリティ設計支援装置31とマッピングテーブル管理装置36から構成される。セキュリティ設計支援装置31とマッピングテーブル管理装置36は、ネットワーク30を介して接続される。
セキュリティ設計支援装置31は、パーソナルコンピュータのような計算機であり、外部記憶装置32、メモリ33、CPU351、端末入出力制御部352、ネットワーク制御部355、可搬記憶媒体入出力制御部357およびこれら構成機構間を接続するバス356を有する。端末入出力制御部352には表示装置353および入力装置354が接続される。可搬記憶媒体入出力制御部357には可搬記憶媒体358が接続される。ネットワーク制御部355は、ネットワーク30を介するマッピングテーブル管理装置36との通信を制御する。
外部記憶装置32は、統合システムセキュリティ設計支援プログラム322、通信モジュール321、対策基準マッピングテーブル113および対応関係ログ323を格納する。統合システムセキュリティ設計支援プログラム322は、セキュリティ設計を支援するためのプログラムであり、メモリ33にロードされCPU351によって実行される。通信モジュール321は、ネットワーク制御部355を駆動するプログラムであり、メモリ33にロードされCPU351によって実行される。対策基準マッピングテーブル113は、上位レベル対策基準と下位レベル対策基準との対応関係を格納する。対応関係ログ323は、設定されたサイトの構成要素と情報システムの構成要素との対応関係を格納する。
メモリ33にロードされる統合システムセキュリティ設計支援プログラム322は、対象定義受付処理部331、抽出脅威受付処理部332、リスク評価支援処理部333、対策方針受付処理部334、対策基準受付処理部335、実現手段受付処理部336およびセキュリティ設計書出力処理部337から構成される。対象定義受付処理部331は、対象定義フェーズ121の支援機能を実行する。抽出脅威受付処理部332は、脅威抽出フェーズ122の支援機能を実行する。リスク評価支援処理部333は、リスク評価フェーズ123の支援機能を実行する。対策方針受付処理部334は、対策方針・対策基準策定フェーズ124のうち対策方針を設定するための支援機能を実行する。対策基準受付処理部335は、対策基準マッピングテーブル113を参照して対策方針・対策基準策定フェーズ124のうち対策基準を設定するための支援機能を実行する。実現手段受付処理部336は、実現手段設計フェーズ125の支援機能を実行する。セキュリティ設計書出力処理部337は、以上各構成要素の設定に基づいてCC準拠セキュリティ設計書およびISMS準拠セキュリティ設計書を作成し、外部記憶装置32、表示装置353、可搬記憶媒体358などに出力する。統合システムセキュリティ設計支援プログラム322は、以上の各フェーズで作成されたサイトの構成要素と情報システムの構成要素との対応関係を対応関係ログ323に格納する。
メモリ33上の対策基準マッピングテーブル領域338は、対策基準マッピングテーブル113をロードする領域である。対応関係ログデータ領域339は、対応関係ログを作成するための一時記憶領域である。CC準拠設計書格納領域340は、CC準拠セキュリティ設計書を作成するための一時記憶領域である。ISMS準拠設計書格納領域341は、ISMS準拠セキュリティ設計書を作成するための一時記憶領域である。
マッピングテーブル管理装置36は、サーバ計算機であり、外部記憶装置37、メモリ38、CPU391、端末入出力制御部392、ネットワーク制御部395およびこれら構成機構間を接続するバス396を有する。端末入出力制御部392には表示装置393および入力装置394が接続される。ネットワーク制御部395は、ネットワーク30を介するセキュリティ設計支援装置31との通信を制御する。
外部記憶装置37は、マッピングテーブル管理プログラム372、通信モジュール371および対策基準マッピングテーブル113を格納する。マッピングテーブル管理プログラム372は、セキュリティ設計支援装置31からの要求に応じて外部記憶装置37上の対策基準マッピングテーブル113へのアクセスを制御するプログラムである。マッピングテーブル管理プログラム372は、メモリ38にロードされCPU391によって実行される。通信モジュール371は、ネットワーク制御部395を駆動するプログラムであり、メモリ38にロードされCPU391によって実行される。メモリ38上の対策基準マッピングテーブル領域381は、対策基準マッピングテーブル113をロードする領域である。
本システムは、マッピングテーブル管理装置36がなく、セキュリティ設計支援装置31のみでも実施できる。その場合には通信モジュール321およびネットワーク制御部355はなくてもよい。その場合には、対策基準マッピングテーブル113がCD−ROM,DVD−ROM,MOなどの可搬記憶媒体358を介して提供され、外部記憶装置32にロードしてもよい。あるいはネットワーク30を介してセキュリティ設計支援装置31がマッピングテーブル管理装置36に接続され、統合システムセキュリティ設計支援プログラム322は、マッピングテーブル管理装置36に要求しマッピングテーブル管理装置36から受信した対策基準マッピングテーブル113を外部記憶装置32にロードしてもよい。
図3は、対象定義受付処理部331が表示装置353に表示するサイトの概要定義を入力するための案内画面51の例を示す図である。入力領域511は、セキュリティの対象とするサイトの概要構成を入力するための領域である。入力される構成要素は、機器の設置場所、機器の構成、機器間を接続するネットワークの構成、保護すべき資産グループ、関係者などを含む。資産グループは、記憶媒体に格納される電子データやその他の文書を含む。関係者は脅威の対象となる人員である。ユーザは、アイコン領域512に表示される構成要素のアイコンを用いて入力領域511にサイトの概要構成を設定する。概要情報を入力するための入力領域513は、資産グループ、機器、関係人員および設置場所の各々についての入力領域を含む。ユーザは、各々資産グループの名称、機器名称、人員名および設置場所の名称を入力し、各々定義内容を記述する。ユーザは、情報システムに関係する構成要素と関係しない構成要素を区分するために○×を設定する。
図4は、対象定義受付処理部331が表示する情報システムの詳細定義を入力するための案内画面61の例を示す図である。表示領域611は、入力領域511に設定されたサイトの概要構成のうち情報システムの範囲に入る概要構成を表示する。表示領域612は、入力領域513を介して入力された構成要素のうち情報システムに関係する構成要素の概要情報を表示する。入力領域613は、情報システムの資産の詳細情報を入力するための領域であり、資産グループ名称、資産名称および定義内容の各欄を有する。資産グループ名称には、入力領域513を介して入力された情報システムに関係する資産グループの名称がすべて表示される。ユーザは、資産名称の欄にその資産グループに属する詳細な資産の名称を1個以上入力し、各々定義内容を記述する。入力領域614は、情報システムの構成機器を選択する領域と、その構成機器の機能を定義する領域とから成る。構成機器の選択領域には、入力領域513で入力された機器名称が表示される。ユーザは、各構成機器を選択し、アイコンを用いてその構成機器の機能を入力する。このようにすでに案内画面51を介して入力されたサイトの概要定義に関する構成要素の名称が表示されるので、ユーザは、その構成要素に属する情報システムの詳細情報を定義すればよい。
図5は、抽出脅威受付処理部332が表示するサイトの脅威の概要定義を入力するための案内画面71の例を示す図である。表示領域711は、案内画面51の入力領域511に設定されたサイトの概要構成をそのまま表示する。表示領域713は、保護の対象とする資産グループについての情報を表示する領域であり、入力領域513に入力された資産グループについての情報を表示する。入力領域712は、サイトの脅威についての情報を入力する領域であり、資産グループを選択する領域と、その資産グループについての脅威の情報を入力する領域とからなる。資産グループの選択領域には、入力領域513で入力された資産グループの名称が表示される。ユーザは、各資産グループを選択し、その資産グループについての少なくとも1つの脅威ラベルと定義内容を入力する。このようにすでに案内画面51を介して入力されたサイトの資産グループの名称が表示されるので、ユーザは、各資産グループについてそれぞれ脅威の情報を入力すればよい。
図6は、抽出脅威受付処理部332が表示する情報システムの脅威の詳細定義を入力するための案内画面81の例を示す図である。表示領域611は、案内画面61に表示される表示領域611と同じである。表示領域811は、案内画面61の入力領域613に設定された情報システムの資産情報をそのまま表示する。表示領域812は、入力領域614に設定された情報システムの構成機器とその機能をそのまま表示する。表示領域813は、案内画面71の入力領域712で選択および設定された資産グループの名称と、その資産グループについての脅威の情報を表示する。ユーザは、資産グループの名称を選択し、選択された資産グループについての脅威の情報を選択する。入力領域814は、情報システムの資産を選択する領域と、選択された資産についての脅威の情報を入力する領域とからなる。資産の選択領域には表示領域813で選択した資産グループに属する資産の名称のみが表示および選択可能である。ユーザは、各資産を選択し、その資産についての少なくとも1つの脅威ラベルと定義内容を入力する。このようにすでに案内画面61,71を介して入力された資産グループと資産の対応関係およびサイトの脅威の情報が表示されるので、ユーザは、各資産グループに属する資産を認識し、その資産グループについての脅威を認識した上で、その資産グループに属する各資産についてそれぞれ脅威の情報を入力すればよい。ユーザは、選択された資産グループに関係する構成機器とその機能を表示領域812に表示させることができるので、資産グループと関係する構成機器の機能を認識しながら各資産について脅威の情報を入力することができる。
図7は、対策基準マッピングテーブル113の構成例を示す図である。対策基準マッピングテーブル113は、技術と運用両面の上位レベル対策基準であるISMS対策基準と、技術面の下位レベル対策基準であるCC対策基準とを、両者の対応関係を保持する表形式で格納するテーブルである。図7(a)に示すように、ISMS対策基準は、運用面と技術面の対策基準に区分される。CC対策基準は技術面の対策基準である。技術面ISMS対策基準92とCC対策基準93とは、図7(c)に例示するように両対策基準に対応がつけられる対策基準である。CC対策基準93の一部は、ISMS対策基準に対応するものがないので、そのCC対策基準を上位レベルに抽象化したISMS形式上位レベル対策基準91を設定する。図7(b)の対策基準911は、CC対策基準93に属する対策基準933に対応して設定されたISMS形式上位レベル対策基準91の例である。また運用面ISMS対策基準94は、CC対策基準に対応するものがないので、そのISMS対策基準を下位レベルに詳細化したCC形式下位レベル対策基準95を設定する。図7(d)の対策基準951は、運用面ISMS対策基準94に属する対策基準941に対応して設定されたCC形式下位レベル対策基準95の例である。
図8は、対策基準受付処理部335が表示する対策基準を入力するための案内画面100の例を示す図である。表示領域101は、サイトの脅威を選択する領域と、選択された脅威に対するサイトの対策方針一覧1013を表示する領域とからなる。表示領域101に表示される情報は、後述のステップ411で入力されステップ413で登録された情報である。入力領域102は、対策方針一覧1013中の指定された対策方針1012についてのサイトの対策基準を入力する領域である。表示領域1022は、対策基準マッピングテーブル113中の上位レベル対策基準をすべて表示する領域である。ただし下位レベル対策基準が選択されたときには、それに対応する上位レベル対策基準のみを表示する。ユーザが表示領域1022に表示される対策基準から1個以上の対策基準を選択すると、選択された対策基準が入力領域102に表示される。対策基準マッピングテーブル113に設定されていない上位レベル対策基準を新規に定義して設定することも可能である。
表示領域103は、情報システムの脅威を選択する領域と、選択された情報システムの脅威に対する情報システムの対策方針一覧1033を表示する領域とからなる。表示領域103に表示される情報システムの脅威は、選択されたサイトの脅威1011に対応するものに限られる。表示領域103に表示される情報は、後述のステップ412で入力されステップ414で登録された情報である。ユーザが情報システムの脅威1031を1つ選択すると、対応する対策方針一覧1033が表示される。入力領域104は、対策方針一覧1033中の指定された対策方針1032についての情報システムの対策基準を入力する領域である。表示領域1042は、対策基準マッピングテーブル113中の下位レベル対策基準をすべて表示する領域である。ただし上位レベル対策基準が選択されたときには、それに対応する下位レベル対策基準のみを表示する。すなわち選択された入力領域102に表示される1つの上位レベル対策基準1023がユーザによって指定されると、指定された上位レベル対策基準1023に対応する下位レベル対策基準のみが表示領域1042に表示される。ユーザが表示領域1042に表示される対策基準から1個以上の対策基準を選択すると、選択された対策基準が入力領域104に表示される。対策基準マッピングテーブル113に設定されていない下位レベル対策基準を新規に定義して設定することも可能である。このようにユーザは、サイトの各対策方針に対応する範囲内の情報システムの対策方針を認識できるとともに、上位レベル対策基準を選択すると、選択可能な下位レベル対策基準は対策基準マッピングテーブル113に基づいて対応するものに限定される。
図9は、統合システムセキュリティ設計支援プログラム322の処理の流れを示す図である。まず対象定義フェーズ121について、対象定義受付処理部331は、ステップ401〜403を実行する。最初に対象定義受付処理部331は、サイトの概要定義を入力するための案内画面51を表示装置353に表示し、入力装置354を介するユーザからの情報入力を受け付ける(ステップ401)。次に対象定義受付処理部331は、情報システムの詳細定義を入力するための案内画面61を表示し、ユーザからの情報入力を受け付ける(ステップ402)。対象定義受付処理部331は、すでに案内画面51を介して入力された構成要素の名称を表示するので、ユーザは、表示される構成要素名に対応づけて情報システムの構成要素名や構成機器の詳細機能を入力すればよい。次に対象定義受付処理部331は、ステップ401,402で入力されたサイトの概要定義についての構成要素の情報と情報システムについての構成要素の情報を対応関係ログ323に記録する(ステップ403)。図10(a)のログ1160は、サイトの構成要素の情報と情報システムの構成要素の情報を対応づけて記録する例を示す。
次に脅威抽出フェーズ122について、抽出脅威受付処理部332は、ステップ404〜406を実行する。抽出脅威受付処理部332は、サイトの脅威の概要定義を入力するための案内画面71を表示し、ユーザからの情報入力を受け付ける(ステップ404)。抽出脅威受付処理部332は、すでに案内画面51を介して入力された資産グループの構成要素の名称を表示するので、ユーザは、表示される各資産グループ名に対応づけて脅威についての情報を入力すればよい。次に抽出脅威受付処理部332は、情報システムの脅威の詳細定義を入力するための案内画面81を表示し、ユーザからの情報入力を受け付ける(ステップ405)。抽出脅威受付処理部332は、対応関係ログ323を参照してすでに案内画面61,71を介して入力された資産グループと資産の対応関係およびサイトの脅威の情報を表示するので、ユーザは、資産グループに対応づけられた情報システムの各資産について、関係するサイトの脅威の情報を認識しながら情報システムの脅威の情報を入力することができる。
ユーザは、各資産グループ名称と各サイトの脅威の情報との組合せを選択した上で各組合せについて関係する情報システムの資産に対する脅威の詳細定義を入力する必要がある。これらすべての組合せについて情報システムの脅威の情報が入力されたとき、抽出脅威受付処理部332は、ユーザの指示によりステップ405の処理を終了する。抽出脅威受付処理部332は、これらすべての組合せについて情報入力されたか否かをチェックし、設定されていないものがあればユーザに対して警告の表示をする。
次に抽出脅威受付処理部332は、資産グループと各資産との対応関係に基づいて、ステップ404,405で入力されたサイトの脅威についての概要定義と情報システムの脅威についての詳細定義との対応関係を対応関係ログ323に記録する(ステップ406)。図10(b)のログ1170は、サイトの脅威の概要定義と情報システムの脅威の詳細定義とを対応づけて記録する例を示す。
次にリスク評価フェーズ123について、リスク評価支援処理部333は、サイトの脅威および情報システムの脅威それぞれについて、リスクデータを入力するための案内画面を表示し、ユーザからの情報入力を受け付け、入力されたリスクデータに基づいてリスク値を計算し、ユーザにリスク値を提示して対策すべき脅威を特定させる(ステップ407、ステップ408)。リスクデータは、損失の大きさや発生頻度の情報を含む。リスクデータからリスク値を計算する方法は、リスク分析手法として公知なので、詳細説明を省略する。次にリスク評価支援処理部333は、資産グループと各資産との対応関係、サイトの脅威概要定義と情報システムの脅威詳細定義との対応関係に基づいて、サイトの脅威とリスクとの対応関係、および情報システムの脅威とリスクの対応関係を対応関係ログ323に記録する(ステップ409、ステップ410)。図10(c)は、サイトの脅威概要定義に対応づけられたリスクデータ、リスク値、対策要否、および情報システムの脅威詳細定義に対応づけられたリスクデータ、リスク値、対策要否の例を示す。
次に対策方針・対策基準策定フェーズ124について、対策方針受付処理部334は、サイトの対策すべき脅威および情報システムの対策すべき脅威各々について具体的な対策方針を入力するための案内画面を表示し、ユーザからの情報入力を受け付ける(ステップ411、ステップ412)。次に対策方針受付処理部334は、サイトの脅威とセキュリティ対策方針との対応関係、および情報システムの脅威とセキュリティ対策方針との対応関係を対応関係ログ323に記録する(ステップ413、ステップ414)。図10(c)のログ1130は、サイトの対策すべき脅威に対応づけられた対策方針、および情報システムの対策すべき脅威に対応づけられた対策方針の例を示す。
対策基準受付処理部335は、サイトの対策方針および情報システムの対策方針各々について対策基準を選択するための案内画面100を表示し、ユーザからの情報入力を受け付ける(ステップ415,416)。まず対策基準受付処理部335は、対策基準マッピングテーブル113を参照して上位レベル対策基準を表示する。ユーザは、指定したサイトの対策方針を満たす上位レベル対策基準を選択する(ステップ415)。次に対策基準受付処理部335は、対策基準マッピングテーブル113を参照してユーザによって指定された上位レベル対策基準に対応する下位レベル対策基準を表示する。ユーザは、指定した情報システムの対策方針を満たす下位レベル対策基準を選択する(ステップ416)。
対策基準受付処理部335は、対応関係ログ323および対策基準マッピングテーブル113を参照して案内画面100に表示する構成要素を限定する。従ってユーザは、サイトの対策方針と情報システムの対策方針との対応関係、および上位レベル対策基準と下位レベル対策基準との対応関係を保持する表示範囲の下で整合性ある情報入力をすることができる。ユーザは、選択した各上位レベル対策基準と情報システムの各脅威(あるいはその対策方針)とのすべての組合せについて各々下位レベル対策基準を選択する必要がある。これらすべての組合せについて対策基準が選択または入力されたとき、対策基準受付処理部335は、ユーザの指示によりステップ416の処理を終了する。対策基準受付処理部335は、これらすべての組合せについて情報入力されたか否かをチェックし、設定されていないものがあればユーザに対して警告の表示をする。
次に対策基準受付処理部335は、サイト、情報システムのそれぞれについて、対策方針とその対策基準の対応関係を対応関係ログ323に記録する(ステップ417)。図10(c)のログ1140は、サイトの対策方針に対応づけられた対策基準、および情報システムの対策方針に対応づけられた対策基準の例を示す。なおユーザが上位レベル対策基準または下位レベル対策基準を新規に定義したとき、上位レベル、下位レベルの対策基準を対応づける形式で対策基準マッピングテーブル113に登録する(ステップ424)。
次に実現手段設計フェーズ125について、実現手段受付処理部336は、設定された上位レベル対策基準に基づくサイトの規定/手順の入力を受け付ける(ステップ418)。また実現手段受付処理部336は、設定された下位レベル対策基準に基づく情報システムのセキュリティ機能の入力を受け付ける(ステップ419)。ここは設定された対策基準に従って実装のための設計をするフェーズであり、詳細説明を省略する。ユーザが上位レベル対策基準および下位レベル対策基準の各々に対応して作成された文書や機能の名称を入力すれば、実現手段受付処理部336は、その対応関係を対応関係ログ323に記録する(ステップ420、ステップ421)。図10(c)のログ1150は、対策基準に対応づけられた実現手段の例を示す。
最後にセキュリティ設計書出力処理部337は、対応関係ログ323に格納された定義情報を参照し、取得した情報を編集してISMSとCCの各基準に準拠するセキュリティ設計書を各基準に準拠した形式で出力する(ステップ422、ステップ423)。
以上述べたように、実施例1によれば、サイトの構成要素、それに対する対策すべき脅威、対策方針と整合がとれた形で情報システムの構成要素、それに対する対策すべき脅威、対策方針を設定できる。また実施例1によれば、対策基準マッピングテーブル113を利用することにより、サイトの対策方針を満たす対策基準と整合を保持する形で情報システムの対策方針を満たす対策基準を設定できる。
実施例2は、資産の追加、資産価値の変化、新しい攻撃方法や脅威の発覚などに伴ってセキュリティシステムの構成を変更するとき、その変更を効率的に行う方法に関するものである。
図10は、実施例1を実施することによって作成される対応関係ログ323の構成例を示す。ログ1160は、サイトの資産グループについての情報と情報システムの資産についての情報とを対応づけて記憶する例を示す。ログ1170は、サイトの脅威についての概要定義と情報システムの脅威についての詳細定義とを対応づけて記憶する例を示す。ログ1110は、サイトの資産と脅威概要定義との対応関係、および情報システムの資産と脅威詳細定義との対応関係の例を示す。ログ1120は、サイトの脅威概要定義とリスクデータとの対応関係、および情報システムの脅威詳細定義とリスクデータとの対応関係の例を示す。ログ1130は、サイトの対策すべき脅威と対策方針の間の対応関係、および情報システムの対策すべき脅威と対策方針の間の対応関係の例を示す。ログ1140は、サイトの対策方針と対策基準との対応関係、および情報システムの対策方針と対策基準との対応関係の例を示す。ログ1150は、サイト、情報システムについて対策基準とその実現手段との対応関係の例を示す。
図11は、セキュリティシステムの構成を変更するときの統合システムセキュリティ設計支援プログラム322の処理の流れを示す図である。対象定義受付処理部331は、ログ1160を参照し、登録されたサイトの資産グループと情報システムの資産を対応づけて表示装置353に表示する。ユーザによって入力装置354を介して環境変化に伴い影響を受けるサイトの資産グループまたは情報システムの資産が指定されると、対象定義受付処理部331は、ログ1160の対応関係に基づいて影響が及ぶ資産グループまたは資産を特定する(ステップ1201)。
次に抽出脅威受付処理部332は、ログ1110を参照し、影響する資産グループに対応する脅威概要定義および資産に対応する脅威詳細定義を表示し、新規に追加する脅威定義の情報入力を受け付ける(ステップ1202)。抽出脅威受付処理部332は、追加の脅威定義に基づいてログ1110を更新する。
次にリスク評価支援処理部333は、ログ1120を参照し、サイト、情報システムのそれぞれについて、影響する脅威に対応するリスクデータを表示し、ユーザによるリスクデータの変更・追加を受け付ける(ステップ1203,1204)。リスク評価支援処理部333は、リスクデータの変更・追加に基づいてログ1120を更新する。
次にリスク評価支援処理部333は、サイト、情報システムのそれぞれについて、脅威に対するリスク値を算出し、ユーザの指定により対策すべき脅威を決定する(ステップ1205,1206)。リスク評価支援処理部333は、リスク値の算出および対策すべき脅威の決定に基づいてログ1120,1130を更新する。
次に対策方針受付処理部334は、ログ1130を参照し、サイト、情報システムのそれぞれについて、対策すべき脅威に対応づけられた対策方針を表示し、ユーザによる既存の対策方針の変更と追加の対策方針の情報入力を受け付ける(ステップ1207,1208)。対策方針受付処理部334は、ユーザの情報入力に従ってログ1130を更新する。
図12は、対策基準を更新するときに、対策基準受付処理部335が表示する対策基準を入力するための案内画面100の例を示す図である。表示領域101内に表示される選択された脅威に対するサイトの対策方針一覧1013は、既存の対策方針とともに追加の対策方針1311を含む。対策方針1131には識別のために※印が付加されている。対策方針1131が指定され、表示領域1022中の上位レベル対策基準が選択されると、選択された対策基準が入力領域102に表示される。同様に既存の対策方針に対応する対策基準を変更することも可能である。また対策基準マッピングテーブル113に設定されていない上位レベル対策基準を新規に定義して設定することも可能である。情報システムについても同様であり、表示領域103内に表示される選択された脅威に対する情報システムの対策方針一覧1033は、既存の対策方針とともに追加の対策方針1331を含む。対策方針1331が指定され、表示領域1042中の下位レベル対策基準が選択されると、選択された対策基準が入力領域104に表示される。同様に既存の対策方針に対応する対策基準を変更することも可能である。また対策基準マッピングテーブル113に設定されていない下位レベル対策基準を新規に定義して設定することも可能である。なおすでに既存の対策方針に対応して選択された対策基準に標識を付け、未選択の対策基準と区別することによってユーザによる対策基準の選択の便を図ってもよい。
図11に戻り、対策基準受付処理部335は、対策基準マッピングテーブル113及びログ1140を参照し、対策基準を入力するための案内画面100を表示し、サイトの対策方針の追加・変更を満たす上位レベル対策基準の入力を受け付ける(ステップ1209)。また対策基準受付処理部335は、情報システムの対策方針の追加・変更を満たす下位レベル対策基準の入力を受け付ける(ステップ1210)。対策基準受付処理部335は、ユーザの情報入力に従ってログ1140を更新する。
次に実現手段受付処理部336は、ログ1150を参照し、対策基準と実現手段との対応に追加の対策基準を加えて表示し、ユーザによる追加の実現手段の入力を受け付ける(ステップ1211、1212)。ユーザは、追加の対策基準について実現手段を入力する。ユーザは、追加の実現手段として既存又は新規に設計したセキュリティ機能および規定・手順を設定することができる。
最後にセキュリティ設計書出力処理部337は、セキュリティシステムの変更の結果を反映するCC準拠セキュリティ設計書およびISMS準拠セキュリティ設計書を出力する(ステップ1213、1214)。
以上述べたように、セキュリティシステムの構成変更に際して、統合システムセキュリティ設計支援プログラム322は、既存の対応関係ログ323を利用し、既存の構成要素を表示するので、追加構成要素の位置付けが明確になるとともに、構成要素の追加に伴って影響が及ぶ他の構成要素が明確になる。また実施例1と同様にサイトの構成要素と整合がとれた形で情報システムの構成要素を設定できる。
図13は、各フェーズについて分析・設計作業に必要な工数とコストの見積式142を示す。例えば対象定義フェーズについては、N,Mは構成要素あるいは項目の数、A,G,a,gは項目当たりの単価である。サイトの項目数Nと情報システムの項目数Mが対応する。他のフェーズについても同様である。図示してないが、外部記憶装置32は、見積式142の情報を格納する。各フェーズの項目当たりの工数・コストの単価を事前に設定しておくことにより、各フェーズで作成または変更する項目数から、ISMS対応、CC対応、ISMS・CC両対応に必要な工数・コストの概算見積をすることができる。
図14は、セキュリティシステムを変更したとき影響の及ぶ範囲を表す表示画面160の例を示す。統合システムセキュリティ設計支援プログラム322は、対応関係ログ323を参照し、表示画面160を作成して表示する。169はサイトについて影響する構成要素の範囲、1610は情報システムについて影響する構成要素の範囲を示す。162〜166は、それぞれログ1110、ログ1120、ログ1130、ログ1140、ログ1150に記録された構成要素間の対応関係のうちサイトに関する部分を図示するものである。情報システムについても同様に各対応関係ログに基づいて図示される。167,168は、それぞれログ1160とログ1170に記録された構成要素間の対応関係を図示するものである。ユーザは、表示画面160を参照し、資産とその脅威から具体的な対策の実現手段までの対応関係全体が把握できる。
さらにシステム変更時にユーザが影響を考慮すべき資産グループ又は資産を指定すると、統合システムセキュリティ設計支援プログラム322は、サイトの影響範囲169および情報システムの影響範囲1610を他と区別して表示する。またユーザが資産や脅威を指定すると、統合システムセキュリティ設計支援プログラム322は、工数・コストの見積式142を参照して影響範囲に含まれる各フェーズの項目数から指定された資産や脅威について、サイトの工数・コスト1611、情報システムの工数・コスト1612および全体の工数・コスト1613を表示する。
ISMSまたはCCのうちの一方について認証取得済みの場合に認証済の方のデータを利用して両者の整合をとりながら他方のデータを作成することができる。図15(a)は、ISMS認証済のときの統合システムセキュリティ設計支援プログラム322の処理手順を示すズ、図15(b)は、CC認証済のときの統合システムセキュリティ設計支援プログラム322の処理手順を示す図である。
図15(a)により説明する。統合システムセキュリティ設計支援プログラム322は、外部記憶装置32上のISMS準拠セキュリティ設計書からサイトの概要定義のデータを読み込み(ステップ1511)、実施例1と同様に情報システムの詳細定義を入力するための案内画面61を表示し、ユーザからの情報入力を受け付ける(ステップ1512)。次に統合システムセキュリティ設計支援プログラム322は、外部記憶装置32の同設計書からサイトの資産に対する脅威の概要定義のデータと脅威に対するセキュリティ対策方針を読み込み(ステップ1513)、実施例1と同様にサイトの脅威と対応付けた情報システムの脅威の詳細定義の情報入力を受け付ける(ステップ1514)。以下実施例1と同様に統合システムセキュリティ設計支援プログラム322は、情報システムの脅威のリスクデータの入力、リスク算出、および対策すべき脅威の特定を行い(ステップ1515)、情報システムの脅威に対するセキュリティ対策方針の入力を受け付ける(ステップ1516)。次に統合システムセキュリティ設計支援プログラム322は、外部記憶装置32の同設計書からサイトの上位レベル対策基準を読み込み(ステップ1517)、実施例1と同様に下位レベル対策基準の入力を行い(ステップ1518)、情報システムのセキュリティ機能の入力を行い(ステップ1519)、認証済ISMS準拠セキュリティ設計書の記述内容との整合を確保したCC準拠セキュリティ設計書を作成して出力する(ステップ15110)。
図15(b)により説明する。統合システムセキュリティ設計支援プログラム322は、外部記憶装置32上のCC準拠セキュリティ設計書から情報システムの詳細定義のデータを読み込み(ステップ1521)、実施例1と同様にサイトの概要定義を入力するための案内画面51を表示し、ユーザからの情報入力を受け付ける(ステップ1522)。次に統合システムセキュリティ設計支援プログラム322は、外部記憶装置32の同設計書から情報システムの資産に対する脅威の詳細定義のデータと脅威に対するセキュリティ対策方針を読み込み(ステップ1523)、実施例1と同様に情報システムの脅威と対応付けたサイトの脅威の概要定義の情報入力を受け付ける(ステップ1524)。以下実施例1と同様に統合システムセキュリティ設計支援プログラム322は、サイトの脅威のリスクデータの入力、リスク算出、および対策すべき脅威の特定を行い(ステップ1525)、サイトの脅威に対するセキュリティ対策方針の入力を受け付ける(ステップ1526)。次に統合システムセキュリティ設計支援プログラム322は、外部記憶装置32の同設計書から情報システムの下位レベル対策基準を読み込み(ステップ1527)、実施例1と同様に上位レベル対策基準の入力を行い(ステップ1528)、サイトの規定/手順の入力を行い(ステップ1529)、認証済CC準拠セキュリティ設計書の記述内容との整合を確保したISMS準拠セキュリティ設計書を作成して出力する(ステップ15210)。
以上の処理手順により、ISMS認証済みまたはCC認証済みの場合に、一方の基準に準拠したセキュリティ設計書の記述内容の整合を確保した他方の基準に準拠したセキュリティ設計書を作成できる。
統合セキュリティ設計手順およびその支援装置の処理手順を示す図である。 セキュリティ設計を支援するシステムの構成図である。 サイトの概要定義を入力するための案内画面の例を示す図である。 情報システムの詳細定義を入力するための案内画面の例を示す図である。 サイトの脅威定義を入力するための案内画面の例を示す図である。 情報システムの脅威定義を入力するための案内画面の例を示す図である。 対策基準マッピングテーブルの構成例を示す図である。 対策基準を入力するための案内画面の例を示す図である。 統合セキュリティ設計支援プログラムの処理の流れを示す図である。 各定義項目の対応関係ログの例を示す図である。 実施例2のセキュリティシステムの構成を変更するときの処理の流れを示す図である。 システム変更時の対策基準を入力するための案内画面の例を示す図である。 工数とコストの概算見積式の例を示す図である。 セキュリティシステムを変更したときの影響範囲を表す画面の例を示す図である。 ISMS認証取得時またはCC認証取得時に他方のデータを作成するときの処理の流れを示す図である。
符号の説明
31…セキュリティ設計支援装置、113…対策基準マッピングテーブル、121…対象定義フェーズ、122…脅威抽出フェーズ、123…リスク評価フェーズ、124…対策方針・対策基準策定フェーズ、125…実現手段設計フェーズ、322…統合システムセキュリティ設計支援プログラム、323…対応関係ログ、331…対象定義受付処理部、332…抽出脅威受付処理部、333…リスク評価支援処理部、334…対策方針受付処理部、335…対策基準受付処理部、336…実現手段受付処理部、337…セキュリティ設計書出力処理部

Claims (10)

  1. 情報システムと、前記情報システムを運用するサイトを対象に、前記情報システムに関するセキュリティ設計書をISO15408(CC)に準拠して作成し、前記サイトに関するセキュリティ設計書を、前記CCとは設計対象の範囲、必要となる分析の深さ、及び対策基準に違いを有する国際セキュリティ基準ISO17799(ISMS)に準拠して作成する、記憶装置を有し、表示装置及び入力装置を接続するセキュリティ設計支援装置におけるセキュリティ設計方法であって、前記セキュリティ設計支援装置は、
    前記サイトについて対象となる資産グループの情報の入力を前記入力装置から受け付けるステップと、
    入力された前記資産グループの情報を前記表示装置に表示し、各資産グループに対応する前記情報システムの資産の情報の入力を前記入力装置から受け付け、前記資産グループの情報と入力された各資産グループに対応する前記情報システムの資産の情報とを対応付けて前記記憶装置に設けられたログに格納するステップと、
    入力された前記資産グループの情報を前記表示装置に表示し、各資産グループについてサイトの脅威の情報の入力を前記入力装置から受け付けるステップと、
    前記ログに格納されている前記資産グループと前記資産との対応関係に基づいて前記資産グループについて入力された前記サイトの脅威の情報と前記資産の情報を前記表示装置に表示し、前記資産について情報システムの脅威の情報の入力を前記入力装置から受け付け、前記サイトの脅威の情報と入力された前記情報システムの脅威の情報とを対応付けて前記ログに格納するステップと、
    入力された前記サイトの脅威の情報を前記表示装置に表示し、各サイトの脅威についてサイトの対策方針の入力を前記入力装置から受け付け、前記サイトの脅威の情報と入力された前記サイトの対策方針とを対応付けて前記ログに格納するステップと、
    前記ログに格納されている前記サイトの脅威と前記情報システムの脅威との対応関係に基づいて前記サイトの脅威に対応して入力された前記サイトの対策方針と前記情報システムの脅威を前記表示装置に表示し、各情報システムの脅威について情報システムの対策方針の入力を前記入力装置から受け付け、前記情報システムの脅威と入力された前記情報システムの対策方針とを対応付けて前記ログに格納するステップと、
    入力された前記サイトの対策方針を前記表示装置に表示し、ISMSに準拠する上位レベル対策基準とCCに準拠する下位レベル対策基準との対応関係を格納する、前記記憶装置内の対策基準マッピングテーブルを参照して前記上位レベル対策基準を前記表示装置に表示し、選択された前記サイトの対策方針について前記上位レベル対策基準の選択入力を前記入力装置から受け付け、選択された前記サイトの対策方針と選択入力された前記上位レベル対策基準とを対応付けて前記ログに格納するステップと、
    前記ログに格納されている前記サイトの対策方針と前記情報システムの対策方針との対応関係に基づいて選択された前記サイトの対策方針に対応する前記情報システムの対策方針を前記表示装置に表示し、選択された前記サイトの対策方針に対応して選択された前記上位レベル対策基準と前記対策基準マッピングテーブル上で対応関係をもつ下位レベル対策基準を前記表示装置に表示し、選択された前記情報システムの対策方針について前記下位レベル対策基準の選択入力を前記入力装置から受け付け、選択された前記情報システムの対策方針と選択入力された前記下位レベル対策基準とを対応付けて前記ログに格納するステップと、
    前記ログに格納されている前記資産グループの情報と前記資産の情報との対応から選択された前記上位レベル対策基準と選択された前記下位レベル対策基準との対応に至るまでの各対応関係を含む対応関係に従って、整合を確保したISMS準拠セキュリティ設計書とCC準拠セキュリティ設計書を作成して前記表示装置に出力するステップとを有することを特徴とする統合システムセキュリティ設計方法。
  2. 前記上位レベル対策基準の選択入力を受け付けるステップは、前記対策基準マッピングテーブルを参照して、ISMS対策基準の技術面の部分に対応するものがないCC対策基準については、これを上位レベルに抽象化した対策基準を上位レベル対策基準として追加し、前記下位レベル対策基準の選択入力を受け付けるステップは、前記対策基準マッピングテーブルを参照して、CC対策基準に対応するものがない運用面のISMS対策基準については、これを下位レベルに詳細化し、CC対策基準と同様の表現形式としたものを下位レベル対策基準として追加することを特徴とする請求項1記載の統合システムセキュリティ設計方法。
  3. 前記サイトの脅威の情報の入力を受け付けるステップは、前記サイトの脅威の脅威の各々について前記脅威による損失の大きさ及び前記脅威の発生頻度の情報を含むリスクデータの入力を受け付け、入力された前記リスクデータに基づいてリスク値を算出して表示し、対策すべきサイトの脅威の選択入力を受け付け、前記情報システムの脅威の情報の入力を受け付けるステップは、前記情報システムの脅威の各々について前記脅威による損失の大きさ及び前記脅威の発生頻度の情報を含むリスクデータの入力を受け付け、入力された前記リスクデータに基づいてリスク値を算出して表示し、対策すべき情報システムの脅威の選択入力を受け付けることを特徴とする請求項1記載の統合システムセキュリティ設計方法。
  4. 前記資産グループの情報と前記資産の情報との対応から選択された前記上位レベル対策基準と選択された前記下位レベル対策基準との対応に至るまでのサイトの構成要素と情報システムの構成要素との対応を示す対応関係ログを前記記憶装置に記録することを特徴とする請求項1記載の統合システムセキュリティ設計方法。
  5. 前記対応関係ログを参照して前記サイトの構成要素と前記情報システムの構成要素との対応関係を前記表示装置に表示し、前記サイトの構成要素の追加・変更あるいは前記情報システムの構成要素の追加・変更の入力を前記入力装置から受け付けることを特徴とする請求項記載の統合システムセキュリティ設計方法。
  6. 前記サイトの構成要素あるいは前記情報システムの構成要素が前記入力装置から指定されたとき、前記対応関係ログを参照して影響が及ぶサイトの構成要素の範囲および影響が及ぶ情報システムの構成要素の範囲を前記表示装置に表示することを特徴とする請求項記載の統合システムセキュリティ設計方法。
  7. 前記影響が及ぶサイトの構成要素の範囲に含まれる構成要素の数と単価から工数とコストの見積値を計算し、前記影響が及ぶ情報システムの構成要素の範囲に含まれる構成要素の数と単価から工数とコストの見積値を計算することを特徴とする請求項記載の統合システムセキュリティ設計方法。
  8. 前記サイトについて対象となる資産グループの情報の入力を受け付けるステップの代わりに、記憶装置上のISMS準拠セキュリティ設計書から情報を読み込む各ステップを実行し、前記資産グループの情報と前記資産の情報との対応から選択された前記上位レベル対策基準と選択された前記下位レベル対策基準との対応に至るまでの各対応関係を含む対応関係に従って前記ISMS準拠セキュリティ設計書と整合するCC準拠セキュリティ設計書を作成して出力することを特徴とする請求項1記載の統合システムセキュリティ設計方法。
  9. 情報システムと、前記情報システムを運用するサイトを対象に、前記情報システムに関するセキュリティ設計書をISO15408(CC)に準拠して作成し、記憶装置に格納されたCC準拠セキュリティ設計書に基づいて、前記サイトに関するセキュリティ設計書を、前記CCとは設計対象の範囲、必要となる分析の深さ、及び対策基準に違いを有する国際セキュリティ基準ISO17799(ISMS)に準拠して作成する、前記記憶装置を有し、表示装置及び入力装置を接続するセキュリティ設計支援装置におけるセキュリティ設計方法であって、前記セキュリティ設計支援装置は、
    前記記憶装置に格納されたCC準拠セキュリティ設計書から前記情報システムについて対象となる資産の情報を読み込むステップと、
    読み込まれた前記資産の情報を前記表示装置に表示し、各資産に対応する前記サイトの資産グループの情報の入力を前記入力装置から受け付け、前記情報システムの資産の情報と入力された前記サイトの資産グループの情報とを対応付けて前記記憶装置に設けられたログに格納するステップと、
    前記記憶装置に格納された前記CC準拠セキュリティ設計書から前記情報システムの脅威の情報を読み込むステップと、
    前記ログに格納されている前記資産グループと前記資産との対応関係に基づいて前記資産について読み込まれた前記情報システムの脅威の情報と前記資産グループの情報を前記表示装置に表示し、前記資産グループについてサイトの脅威の情報の入力を前記入力装置から受け付け、前記情報システムの脅威の情報と前記サイトの脅威の情報とを対応付けて前記ログに格納するステップと、
    前記外部記憶装置に格納された前記CC準拠セキュリティ設計書から前記情報システムの対策方針の情報を読み込むステップと、
    前記ログに格納されている前記サイトの脅威と前記情報システムの脅威との対応関係に基づいて前記情報システムの脅威に対応する前記情報システムの対策方針と入力された前記サイトの脅威の情報前記表示装置に表示し、各サイトの脅威についてサイトの対策方針の入力を受け付け、前記サイトの脅威の情報と入力された前記サイトの対策方針とを対応付けて前記ログに格納するステップと、
    入力された前記サイトの対策方針を前記表示装置に表示し、ISMSに準拠する上位レベル対策基準とCCに準拠する下位レベル対策基準との対応関係を格納する、前記記憶装置内の対策基準マッピングテーブルに基づいて前記CC準拠セキュリティ設計書から情報システムの下位レベル対策基準の情報を読み込み、前記情報システムの対策方針に対応づけられた前記下位レベル対策基準を前記表示装置に表示するステップと、
    前記サイトの対策方針と前記情報システムの対策方針との対応関係に基づいて選択された前記情報システムの対策方針に対応する前記サイトの対策方針を前記表示装置に表示し、選択された前記情報システムの対策方針に対応して選択された前記下位レベル対策基準と前記対策基準マッピングテーブル上で対応関係をもつ上位レベル対策基準を前記表示装置に表示し、選択された前記サイトの対策方針について前記上位レベル対策基準の選択入力を前記入力装置から受け付け、選択された前記サイトの対策方針と選択入力された前記上位レベル対策基準とを対応付けて前記ログに格納するステップと、
    前記ログに格納されている前記資産グループの情報と前記資産の情報との対応から選択された前記上位レベル対策基準と選択された前記下位レベル対策基準との対応に至るまでの各対応関係を含む対応関係に従って前記CC準拠セキュリティ設計書と整合するISMS準拠セキュリティ設計書を作成して前記表示装置に出力するステップとを有することを特徴とする統合システムセキュリティ設計方法。
  10. 記憶装置を有し、表示装置及び入力装置を接続する計算機に、情報システムと、前記情報システムを運用するサイトを対象に、前記情報システムに関するセキュリティ設計書をISO15408(CC)に準拠して作成し、前記サイトに関するセキュリティ設計書を、前記CCとは設計対象の範囲、必要となる分析の深さ、及び対策基準に違いを有する国際セキュリティ基準ISO17799(ISMS)に準拠して作成する、前記情報システムを運用するサイトに関するセキュリティ設計を支援する機能を実現させるプログラムであって、前記計算機に、
    サイトについて対象となる資産グループの情報の入力を前記入力装置から受け付ける機能、
    入力された前記資産グループの情報を前記表示装置に表示し、各資産グループに対応する情報システムの資産の情報の入力を前記入力装置から受け付け、前記資産グループの情報と入力された各資産グループに対応する前記情報システムの資産の情報とを対応付けて前記記憶装置に設けられたログに格納する機能、
    入力された前記資産グループの情報を前記表示装置に表示し、各資産グループについてサイトの脅威の情報の入力を前記入力装置から受け付ける機能、
    前記ログに格納されている前記資産グループと前記資産との対応関係に基づいて前記資産グループについて入力された前記サイトの脅威の情報と前記資産の情報を前記表示装置に表示し、前記資産について情報システムの脅威の情報の入力を前記入力装置から受け付け、前記サイトの脅威の情報と入力された前記情報システムの脅威の情報とを対応付けて前記ログに格納する機能、
    入力された前記サイトの脅威の情報を前記表示装置に表示し、各サイトの脅威についてサイトの対策方針の入力を前記入力装置から受け付け、前記サイトの脅威の情報と入力された前記サイトの対策方針とを対応付けて前記ログに格納する機能、
    前記ログに格納されている前記サイトの脅威と前記情報システムの脅威との対応関係に基づいて前記サイトの脅威に対応して入力された前記サイトの対策方針と前記情報システムの脅威を前記表示装置に表示し、各情報システムの脅威について情報システムの対策方針の入力を前記入力装置から受け付け、前記情報システムの脅威と入力された前記情報システムの対策方針とを対応付けて前記ログに格納する機能、
    入力された前記サイトの対策方針を前記表示装置に表示し、ISMSに準拠する上位レベル対策基準とCCに準拠する下位レベル対策基準との対応関係を格納する、前記記憶装置内の対策基準マッピングテーブルを参照して前記上位レベル対策基準を前記表示装置に表示し、選択された前記サイトの対策方針について前記上位レベル対策基準の選択入力を前記入力装置から受け付け、選択された前記サイトの対策方針と選択入力された前記上位レベル対策基準とを対応付けて前記ログに格納する機能、
    前記ログに格納されている前記サイトの対策方針と前記情報システムの対策方針との対応関係に基づいて選択された前記サイトの対策方針に対応する前記情報システムの対策方針を前記表示装置に表示し、選択された前記サイトの対策方針に対応して選択された前記上位レベル対策基準と前記対策基準マッピングテーブル上で対応関係をもつ下位レベル対策基準を前記表示装置に表示し、選択された前記情報システムの対策方針について前記下位レベル対策基準の選択入力を前記入力装置から受け付け、選択された前記情報システムの対策方針と選択入力された前記下位レベル対策基準とを対応付けて前記ログに格納する機能、および
    前記ログに格納されている前記資産グループの情報と前記資産の情報との対応から選択された前記上位レベル対策基準と選択された前記下位レベル対策基準との対応に至るまでの各対応関係を含む対応関係に従って、整合を確保したISMS準拠セキュリティ設計書とCC準拠セキュリティ設計書を作成して前記表示装置に出力する機能を実現させるためのプログラム。
JP2004065039A 2004-03-09 2004-03-09 統合システムセキュリティ設計方法及びそのプログラム Expired - Fee Related JP4504706B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004065039A JP4504706B2 (ja) 2004-03-09 2004-03-09 統合システムセキュリティ設計方法及びそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004065039A JP4504706B2 (ja) 2004-03-09 2004-03-09 統合システムセキュリティ設計方法及びそのプログラム

Publications (2)

Publication Number Publication Date
JP2005258512A JP2005258512A (ja) 2005-09-22
JP4504706B2 true JP4504706B2 (ja) 2010-07-14

Family

ID=35084199

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004065039A Expired - Fee Related JP4504706B2 (ja) 2004-03-09 2004-03-09 統合システムセキュリティ設計方法及びそのプログラム

Country Status (1)

Country Link
JP (1) JP4504706B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4907241B2 (ja) * 2006-06-30 2012-03-28 三菱電機株式会社 サーバ装置、サーバ装置の情報管理方法、サーバ装置の情報管理プログラム、クライアント装置、クライアント装置の情報管理方法、クライアント装置の情報管理プログラム、情報管理システムおよび情報管理システムの情報管理方法
JP5199722B2 (ja) * 2008-04-25 2013-05-15 株式会社東芝 事務品質管理装置および事務品質管理処理プログラム
JP4469910B1 (ja) 2008-12-24 2010-06-02 株式会社東芝 セキュリティ対策機能評価プログラム
JP5419475B2 (ja) * 2009-01-14 2014-02-19 三菱電機株式会社 セキュリティ管理装置及びプログラム
JP5269722B2 (ja) * 2009-08-26 2013-08-21 株式会社東芝 セキュリティ設計支援装置及びプログラム
WO2013081185A1 (ja) 2011-12-01 2013-06-06 日本電気株式会社 セキュリティ検証装置及びセキュリティ検証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002056176A (ja) * 2000-06-01 2002-02-20 Asgent Inc セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置
JP2002247033A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd セキュリティ管理システム
JP2002352062A (ja) * 2001-05-24 2002-12-06 Hitachi Ltd セキュリティ評価装置
JP2003196476A (ja) * 2001-12-27 2003-07-11 Hitachi Ltd セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002056176A (ja) * 2000-06-01 2002-02-20 Asgent Inc セキュリティポリシー構築方法及び装置並びにセキュリティポリシー構築を支援する方法及び装置
JP2002247033A (ja) * 2001-02-16 2002-08-30 Hitachi Ltd セキュリティ管理システム
JP2002352062A (ja) * 2001-05-24 2002-12-06 Hitachi Ltd セキュリティ評価装置
JP2003196476A (ja) * 2001-12-27 2003-07-11 Hitachi Ltd セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム

Also Published As

Publication number Publication date
JP2005258512A (ja) 2005-09-22

Similar Documents

Publication Publication Date Title
US6971026B1 (en) Method and apparatus for evaluating security and method and apparatus for supporting the making of security countermeasure
US7748041B2 (en) Tool, method, and program for supporting system security design/evaluation
US20040024658A1 (en) System and method for providing asset management and tracking capabilities
CN104737192B (zh) 用于处理产品和服务数据的促销方系统及方法
US20090241165A1 (en) Compliance policy management systems and methods
JP5366864B2 (ja) セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法
JP2002352062A (ja) セキュリティ評価装置
JP2011086198A (ja) 個人情報管理システム、管理サーバ、及び、プログラム
US20040254888A1 (en) Method and apparatus for preventing unauthorized use of software
JP3872689B2 (ja) セキュリティポリシーの作成支援システムおよびセキュリティ対策決定支援システム
JP4504706B2 (ja) 統合システムセキュリティ設計方法及びそのプログラム
JP2006350708A (ja) セキュリティ設計支援方法及び支援装置
JP5376101B1 (ja) セキュリティ検証装置及びセキュリティ検証方法
US20040230822A1 (en) Security specification creation support device and method of security specification creation support
JP5275287B2 (ja) 渉外活動支援方法、渉外活動支援システム、渉外活動支援プログラム
JP2005285008A (ja) データセキュリティ管理システム、プログラム、データセキュリティ管理方法
JP5614299B2 (ja) 承認支援プログラム、承認支援装置及び承認支援方法
JP2009070084A (ja) システムセキュリティ設計装置、システムセキュリティ設計方法、システムセキュリティ設計プログラム
JP5250394B2 (ja) Edi統合処理システム、edi統合処理方法、およびedi統合処理プログラム
JP2005293267A (ja) 情報セキュリティマネジメント支援システム及びプログラム
JP2009104478A (ja) 情報資産危険度評価システム
JP4235093B2 (ja) 求人情報管理方法
JP2009151416A (ja) 取引アクセス履歴参照システム
World Bank Gender Equality, Infrastructure and PPPs: A Primer
JP2000029895A (ja) 読書支援システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060811

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20060811

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090806

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100119

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100406

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100423

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130430

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees