JP4620138B2 - 脅威分析支援装置および脅威分析支援処理プログラム - Google Patents
脅威分析支援装置および脅威分析支援処理プログラム Download PDFInfo
- Publication number
- JP4620138B2 JP4620138B2 JP2008072485A JP2008072485A JP4620138B2 JP 4620138 B2 JP4620138 B2 JP 4620138B2 JP 2008072485 A JP2008072485 A JP 2008072485A JP 2008072485 A JP2008072485 A JP 2008072485A JP 4620138 B2 JP4620138 B2 JP 4620138B2
- Authority
- JP
- Japan
- Prior art keywords
- threat
- asset
- information
- protected
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims description 117
- 238000000605 extraction Methods 0.000 claims description 64
- 230000004044 response Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 description 39
- 238000010586 diagram Methods 0.000 description 16
- 239000000284 extract Substances 0.000 description 9
- 238000004364 calculation method Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 239000000470 constituent Substances 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
(第1の実施形態)
まず、本発明の第1の実施形態について説明する。
本発明の第1の実施形態では、対象とするシステムに潜むセキュリティ脅威(以後、単に脅威と呼ぶ)およびそれに対する対策を効率的に抽出するための脅威分析支援装置1について説明する。
図1に示すように、本発明の第1の実施形態における脅威分析支援装置1は、入力部11、出力部12、権限設定情報生成部13、脅威抽出部14、装置全体の処理動作を司る制御部15、システム共通情報記録装置16およびシステム個別情報記録装置17を備える。
出力部12は例えば液晶ディスプレイ装置であり、脅威分析支援装置1による分析途中経過および分析結果を出力する。
関与者定義情報記憶部23、保護資産定義情報記憶部24、権限設定情報記憶部25および脅威抽出結果記憶部26は、後述する関与者定義表、保護資産定義表、権限設定表、脅威抽出結果表をそれぞれ記憶する。これらの情報は分析対象システムに依存した情報であるため、これらの情報を総称してシステム個別情報と呼称する。
図3は、本発明の第1の実施形態における脅威分析支援装置が取り扱う脅威・対策対応表の構成例を示す図である。
ここで、システム共通情報記録装置16の資産・操作対応情報記憶部21に記憶される資産・操作対応表と脅威・対策対応情報記憶部22に記憶される脅威・対策対応表について説明する。
図2に示した例では、資産・操作対応表における資産種別「データ」に属する資産に対する操作は「参照する」、「登録する」、「編集する」、「削除する」の4種類である。
この処理の説明において、システム共通情報である資産・操作対応表や脅威・対策対応表については予めシステム共通情報記録装置16に記憶されているものとする。
権限設定表では、表の行方向に沿って、資産、当該資産へのアクセス経路、および資産に対して可能な操作種別が項目として記述される。これらの項目は保護資産定義表と資産・操作対応表の情報とを用いて生成される。
まず、権限設定情報生成部13は、保護資産定義表より一組の「資産名称」と「アクセス経路」を取り出して権限設定表に設定する(ステップS21)。
次に、権限設定情報生成部13は、ステップS21の処理により保護資産定義表より取り出していない「資産名称」と「アクセス経路」が残っている場合には(ステップS22のNO)、ステップS21の処理で設定した資産名称に対して保護資産定義表にて関連付けられる資産種別を検索し、当該検索した資産種別に対して資産・操作対応表にて関連付けられる操作種別を、資産に対して可能な操作として取り出し、権限設定表中の「資産」に関連付けられるアクセス経路ごとに操作として設定する(ステップS23)。
図6に示した例では、権限設定表上の項目「資産」に対応付けられるアクセス経路での操作が許可されている関与者の欄に「○」が設定され、当該アクセス経路での操作が許可されていない関与者の欄には「○」が設定されない。図6に示した例では、ネットワーク経由での設計書の参照は、営業社員と技術社員のみが許可されており、派遣社員と第三者はネットワーク経由での設計書の参照が許可されていないことを示す。つまり、ネットワーク経由での設計書の参照について、営業社員と技術社員は権限者であり、派遣社員と第三者は非権限者となる。
脅威抽出部14は、関与者定義表から未選択の関与者名がある場合には(ステップS46のNO)、ステップS43の処理で脅威・対策対応表から選択した行に含まれる脅威および対策について、ステップS41の処理で選択した資産、ステップS45の処理で選択した関与者で資産種別、関与者種別をそれぞれ置き換え、ステップS41の処理で選択したアクセス経路を加えた情報を分析対象システムの脅威・対策として脅威抽出結果表に追加し(ステップS47)、ステップS45の処理へ戻る。
脅威抽出部14は、ステップS48の処理において未選択の操作がある場合には(ステップS49のNO)、ステップS41の処理、ステップS48の処理で権限設定表からそれぞれ選択した資産、アクセス経路、操作の組に対応付けられる、関与者と当該関与者の権限有無情報の組を当該権限設定表から選択する(ステップS50)。
脅威抽出部14は、ステップS50の処理後、未選択の関与者と当該関与者の権限有無情報の組がある場合には(ステップS51のNO)、ステップS41の処理で権限設定表より選択した資産に該当する資産種別、ステップS48の処理で権限設定表より選択した操作、およびステップS50の処理で権限設定表より選択した関与者種別が一致する行があれば、当該行を脅威・対策対応表より選択する。
ステップS48の処理では、図6に示す資産「設計書」、アクセス経路「ネットワーク」に対する操作種別である「参照する」が権限設定表より選択される。
この場合、ステップS52の処理において、図3に示す脅威・対策対応表では、資産種別「データ」、操作「参照する」、関与者種別「非権限者」、脅威内容「不正に参照する」が該当するので、資産「設計書」、関与者「派遣社員」、アクセス経路「ネットワーク」、脅威内容「不正に参照する」、対策「アクセス制御」という行が図8に示すように脅威抽出結果表に追加される。
同様に、資産「設計書」、アクセス経路「ネットワーク」の組について脅威・対策の抽出が行なわれると、脅威抽出結果表は図9に示した構成になる。
同様に、資産「設計書」、アクセス経路「閲覧端末コンソール」の組について脅威・対策の抽出がなされると行なうと脅威抽出結果表は図10に示した構成になる。
「設計書」以外の資産およびアクセス経路の組み合わせについても脅威・対策の抽出が行なわれると脅威抽出結果表は図11に示した構成になる。
分析者は、出力部12に表示された脅威抽出結果表を参照して、当該対策の要・不要を判断し、不要な対策を入力部11への入力操作により指定することで対策の絞り込みがなされる(ステップS6)。
このような分析を行なうことにより、分析対象システムに想定されるセキュリティ脅威と対策を効率よく抽出することが可能となる。
次に、本発明の第2の実施形態について説明する。なお、本実施形態に係る脅威分析装置の構成のうち図1に示したものと同一部分の説明は省略する。
本発明の第2の実施形態では、脅威を抽出する際に、併せて脅威のリスク値を算出する。リスク値とは脅威ごとに決まる値であり、当該脅威に対して対策を行わない場合のリスクの度合いを指す。
リスク値は、各脅威について算出されるので、算出されたリスク値を参照することで、対策を実施すべき脅威の優先度を付けることが可能となる。
図12に示すように、本発明の第2の実施形態における脅威分析支援装置2は、第1の実施形態で説明した脅威分析支援装置1と比較して、リスク値算出部31をさらに備える。リスク値算出部31は、脅威抽出部14により脅威の抽出を行なう際に、併せてリスク値の算出に必要な被害の大きさの算出を行なう。システム共通情報記録装置16にはリスク値算出部31の機能を実現するためのプログラムも記憶される。
図13に示すように、本発明の第2の実施形態における脅威・対策対応情報記憶部22に記憶される脅威・対策対応表は、図3に示した例と異なり、各行の脅威のそれぞれについて、当該脅威が発生した場合のセキュリティ特性への影響を示す値がさらに関連付けられる。図13に示した例では、セキュリティ特性である機密性、完全性および可用性のそれぞれへの影響を示す値を0〜3の4段階評価で示している。セキュリティ特性への影響を示す値が「0」の場合は影響がない事を、「1」の場合は影響の程度が「小」で、「2」の場合は影響の程度が「中」で、「3」の場合は影響の程度が「大」であることをそれぞれ示す。
図14に示すように、本発明の第2の実施形態における保護資産定義情報記憶部24に記憶される保護資産定義表は、図2に示した例と異なり、項目「資産名称」で定義される各資産名称のそれぞれについて、当該資産名称の資産に対して求められるセキュリティ特性である機密性、完全性および可用性の度合いを要件として定義される。
なお、資産・操作対応表および関与者定義表の構成は、図2に示した構成と同じである。
図16は、本発明の第2の実施形態における脅威分析支援装置2により生成する脅威抽出結果表の第2の例を示す図である。
図17は、本発明の第2の実施形態における脅威分析支援装置2により生成する脅威抽出結果表の第3の例を示す図である。
図15,図16,図17に示すように、第2の実施形態において生成された脅威抽出結果表では、脅威内容のそれぞれについて、前述したようにリスク値算出部31により算出された当該脅威が発生した場合の被害の大きさの値、入力された当該脅威の発生可能性の値、および前述したように算出された当該脅威に関するリスク値が関連付けられる。
Claims (4)
- 分析対象システムに存在する保護資産の名称、種別、および当該保護資産についてシステム取扱者が可能な操作の対応関係を示す情報を設定する設定手段と、
保護資産の種別、当該保護資産種別に対して可能な操作、および当該保護資産種別の保護資産についての関与者による操作の権限がある場合と無い場合のそれぞれにおいて想定される脅威および当該脅威に対して有効な対策を定義した脅威・対策対応情報を記憶する記憶手段と、
前記設定された情報における保護資産の名称で示される資産についての操作の権限の有無を示す情報の入力を前記分析対象システムに存在する関与者のそれぞれについて受け付ける入力手段と、
前記設定手段により設定された情報、前記入力手段により入力した情報および前記脅威・対策対応情報をもとに、前記分析対象システムに想定される脅威および当該脅威に対する対策を抽出する抽出手段と
を備えたことを特徴とする脅威分析支援装置。 - 前記記憶手段に記憶される脅威・対策対応情報は、前記記憶される脅威のセキュリティ特性への影響を示す情報をさらに定義し、
前記入力手段は、前記保護資産に求められるセキュリティ特性の程度を示す情報をさらに入力し、
前記抽出手段は、前記設定手段により設定された情報、前記入力手段により入力した情報および前記脅威・対策対応情報をもとに、当該分析対象システムに想定される脅威のセキュリティ特性に対するリスク値をさらに抽出する
ことを特徴とする請求項1に記載の脅威分析支援装置。 - 一般的なシステムの保護資産の種別および当該保護資産について可能な操作を定義した資産・操作対応情報を記憶する第1の記憶手段と、
前記保護資産の種別および当該保護資産についての関与者による操作の権限がある場合と無い場合のそれぞれにおいて想定される脅威および当該脅威に対して有効な対策を定義した脅威・対策対応情報を記憶する第2の記憶手段と、
分析対象システムに存在する保護資産の名称と前記保護資産の種別との対応を示す保護資産情報を記憶する第3の記憶手段と、
分析対象システムに存在する関与者の名称を記憶する第4の記憶手段と、
前記資産・操作対応情報および前記保護資産情報をもとに、前記分析対象システムに存在する保護資産の名称と当該資産について可能な操作との対応関係を示す情報を出力する出力手段と、
前記出力された保護資産の名称に対応する資産についての操作の権限の有無を示す情報の入力を前記分析対象システムに存在する関与者の名称のそれぞれについて受け付ける入力手段と、
前記出力手段により出力された情報、前記入力手段により入力した情報、および前記脅威・対策対応情報をもとに、前記分析対象システムに想定される脅威および当該脅威に対する対策を抽出する抽出手段と
を備えたことを特徴とする脅威分析支援装置。 - 保護資産の種別、当該保護資産種別に対して可能な操作、および当該保護資産種別の保護資産についての関与者による操作の権限がある場合と無い場合のそれぞれにおいて想定される脅威および当該脅威に対して有効な対策を定義した脅威・対策対応情報を記憶する記憶手段を有するコンピュータを、
分析対象システムに存在する保護資産の名称、種別、および当該保護資産についてシステム取扱者が可能な操作の対応関係を示す情報を設定する設定手段、
前記設定された情報における保護資産の名称で示される資産についての操作の権限の有無を示す情報の入力を前記分析対象システムに存在する関与者のそれぞれについて受け付ける入力手段、および
前記設定手段により設定された情報、前記入力手段により入力した情報および前記脅威・対策対応情報をもとに、前記分析対象システムに想定される脅威および当該脅威に対する対策を抽出する抽出手段
として機能させるようにした脅威分析支援処理プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008072485A JP4620138B2 (ja) | 2008-03-19 | 2008-03-19 | 脅威分析支援装置および脅威分析支援処理プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008072485A JP4620138B2 (ja) | 2008-03-19 | 2008-03-19 | 脅威分析支援装置および脅威分析支援処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009230278A JP2009230278A (ja) | 2009-10-08 |
JP4620138B2 true JP4620138B2 (ja) | 2011-01-26 |
Family
ID=41245623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008072485A Active JP4620138B2 (ja) | 2008-03-19 | 2008-03-19 | 脅威分析支援装置および脅威分析支援処理プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4620138B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015114791A1 (ja) * | 2014-01-31 | 2015-08-06 | 株式会社日立製作所 | セキュリティ管理装置 |
JP7180500B2 (ja) * | 2019-03-29 | 2022-11-30 | オムロン株式会社 | 制御システム、および設定方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005108099A (ja) * | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 情報セキュリティポリシー評価システム及びその制御方法 |
JP2005216003A (ja) * | 2004-01-29 | 2005-08-11 | Ricoh Co Ltd | リスク管理支援方法及びリスク管理支援プログラム |
-
2008
- 2008-03-19 JP JP2008072485A patent/JP4620138B2/ja active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005108099A (ja) * | 2003-10-01 | 2005-04-21 | Hitachi Ltd | 情報セキュリティポリシー評価システム及びその制御方法 |
JP2005216003A (ja) * | 2004-01-29 | 2005-08-11 | Ricoh Co Ltd | リスク管理支援方法及びリスク管理支援プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2009230278A (ja) | 2009-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9407655B2 (en) | Monitoring security risks to enterprise corresponding to access rights and access risk calculation | |
Malik et al. | Robustness of dengue complex network under targeted versus random attack | |
CN107070848A (zh) | 为分析性web应用加密数据 | |
Vashistha et al. | eChain: A blockchain-enabled ecosystem for electronic device authenticity verification | |
US20060005017A1 (en) | Method and apparatus for recognition and real time encryption of sensitive terms in documents | |
WO2014045827A1 (ja) | 情報処理装置及び情報処理方法及びプログラム | |
JP5707250B2 (ja) | データベースアクセス管理システム、方法、及びプログラム | |
US11921891B2 (en) | Method for restricting access to a data owner's data | |
JP4585925B2 (ja) | セキュリティ設計支援方法及び支援装置 | |
JP2011192105A (ja) | セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法 | |
Tarafdar et al. | Systems theoretic process analysis of information security: the case of Aadhaar | |
JP4620138B2 (ja) | 脅威分析支援装置および脅威分析支援処理プログラム | |
CN107506355A (zh) | 对象分组方法及装置 | |
Ting et al. | Combating the counterfeits with web portal technology | |
JP5475226B2 (ja) | 渉外営業支援システム及びその方法 | |
Davidoff | Data breaches: crisis and opportunity | |
JP2020077039A (ja) | サジェストキーワード提供システム、方法、およびプログラム | |
Bieron et al. | The E15 initiative strengthening the global trade system (services, international rulemaking, and the digitization of global commerce) | |
Nwankwo | Analysis of Impact of Industry 4.0 on Africa, Eastern Europe and US: A Case Study of Cyber-Security and Sociopolitical Dynamics of Nigeria, Russia and USA | |
JP2009070084A (ja) | システムセキュリティ設計装置、システムセキュリティ設計方法、システムセキュリティ設計プログラム | |
Bajracharya et al. | Cloud Computing Adoption in Banking System of Nepal | |
JP5639094B2 (ja) | データベース撹乱パラメータ決定装置、データベース撹乱システム及び方法並びにデータベース撹乱装置 | |
EP3503011A1 (en) | Data analytics engine | |
JP2006276993A (ja) | セキュリティ設計支援方法、セキュリティ設計支援装置及びセキュリティ設計支援プログラム | |
JP5117555B2 (ja) | 脅威分析支援装置及び脅威分析支援プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100928 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101027 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131105 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4620138 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |