JP5020776B2 - Information security measure decision support apparatus and method, and computer program - Google Patents
Information security measure decision support apparatus and method, and computer program Download PDFInfo
- Publication number
- JP5020776B2 JP5020776B2 JP2007280528A JP2007280528A JP5020776B2 JP 5020776 B2 JP5020776 B2 JP 5020776B2 JP 2007280528 A JP2007280528 A JP 2007280528A JP 2007280528 A JP2007280528 A JP 2007280528A JP 5020776 B2 JP5020776 B2 JP 5020776B2
- Authority
- JP
- Japan
- Prior art keywords
- threat
- countermeasure
- information
- node
- threats
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラムに関する。 The present invention relates to an information security measure determination support apparatus and method, and a computer program.
従来、あるシステムに含まれるセキュリティ上の問題点を網羅的に分析し、それぞれの問題点に対する複数の対策を提示するツールが知られている。
例えば、特許文献1では、文書ファイルの情報漏洩に対するリスクを、実際の対策の設定状況や構成情報を基に評価する技術について記載されている。この技術では、機器の設定情報から作成された、情報の流れる経路を表現した経路モデルと、リスク評価ルールとを基に文書にアクセスするための経路のリスクを評価し、文書の価値と経路リスクとから、文書の情報漏洩に対するリスクを評価する。そして、リスクを低減するための対策案を生成するとともに、各対策案のコストを求めている。
For example,
システムや業務の情報セキュリティリスク分析、対策検討は、対象システムに合わせたオーダーメイドとならざるを得ず、また、専門的な知識やノウハウを必要とするため、これを専門とするコンサルタント等でなければ、行うことが困難である。そこで、セキュリティリスク分析、対策検討を支援するための方法やツールが提案されているが、ツールに必要となる情報が多く、使いこなすことが難しい。加えて、システム上の全てのリスクを洗い出し、その個々のリスクに対して複数の対策案を提示するといった、網羅的にリスク分析、対策検討を支援するツールが従来からも存在するものの、多くの対策案から最も要望にあった対策案を選び出すことは容易ではない。
一方、特許文献1の技術では、情報漏洩に対する複数の対策と、そのコストを提示することによってセキュリティ対策の決定支援を行うことはできるが、すべての情報を対象にした情報セキュリティリスクについてのリスク分析、対策決定支援を行うことはできない。また、侵入経路に基づくセキュリティリスク分析、対策提示を行うため、システムの構成内容に応じて、システムの関連図を記述しなおさなければならず、やはり、情報セキュリティやITシステムについての専門的な知識を必要とする。
Information security risk analysis and countermeasure review of systems and operations must be tailor-made according to the target system, and specialized knowledge and know-how are required. Is difficult to do. Therefore, methods and tools for supporting security risk analysis and countermeasure consideration have been proposed, but there is a lot of information necessary for the tools, and it is difficult to master them. In addition, there are many tools that support comprehensive risk analysis and countermeasure review, such as identifying all risks on the system and presenting multiple countermeasure proposals for each risk. It is not easy to select the countermeasure plan that best meets the needs from the countermeasure proposals.
On the other hand, in the technology of
本発明は、上記の事情に鑑みてなされたものであり、情報セキュリティやITシステムについての専門的な知識を必要とすることなく、情報セキュリティリスクを網羅的に分析し、その対策を提示することができる情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and comprehensively analyzes information security risks and presents countermeasures without requiring specialized knowledge about information security and IT systems. An object of the present invention is to provide an information security measure determination support apparatus and method and a computer program capable of performing the same.
上記課題を解決するため、本発明は、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表と、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、各対策の評価の情報を示す対策一覧表とを記憶する記憶手段と、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段と、前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段と、前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段と、前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段とを備えることを特徴とする情報セキュリティ対策決定支援装置である。 In order to solve the above problems, the present invention provides a threat that causes a change in state between nodes from a node indicating an initial state to a node in which damage has occurred through a node in an elapsed state, and an attribute of the asset The table shows the correspondence between threats and assets, the correspondence table between threats and countermeasures that can be taken in response to each threat, and the state in which damage has occurred from the initial state node to the elapsed state node A storage means for storing each of the nodes up to the node, a threat list indicating threats that cause a change in state between the nodes, and a countermeasure list indicating information on evaluation of each countermeasure, and a diagnosis target system Attribute information that is input from the correspondence table of threats and assets in response to the input of attribute information indicating the type of device that constitutes the service type, the business type in the diagnosis target system, or the information type handled in the diagnosis target system And threats extracting means for extracting a corresponding threat, in response to the threat extracted by the threat extracting unit reads measures from the correspondence table of measures and the threat and measures extracting means for outputting a countermeasure read, the threat Based on the threat extracted by the extraction means and the information indicating the relationship between the threat and the node read from the threat list corresponding to the extracted threat, the threat that can occur until reaching the damage occurrence node is shown. Procedure creation means for creating procedure information, and selection based on the evaluation information of the countermeasure extracted by the countermeasure extraction means corresponding to the threat between the nodes constituting the procedure created by the procedure creation means An information security measure determination support apparatus comprising: measure selection means for selecting and outputting a measure corresponding to a condition .
また、本発明は、上述する情報セキュリティ対策決定支援装置において、対策選択手段は、前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づき、前記各ノード間について、前記選択条件においてもっとも効果のある対策を選択する第1の選択手段と、前記手順それぞれについて、当該手順を構成する各ノード間の脅威に対応して前記第一の選択手段により選択された対策の中から、前記選択条件において最も効果のある対策候補を選択して当該手順の対策とする第2の選択手段とを備える、ことを特徴とする。 Further, the present invention is the information security measure determination support apparatus described above, wherein the measure selecting means is extracted by the measure extracting means corresponding to the threat between the nodes constituting the procedure created by the procedure creating means. Based on information on the evaluation of countermeasures, the first selection means for selecting the most effective countermeasure in the selection condition between the nodes and the threat corresponding to the nodes between the nodes constituting the procedure for each of the procedures And selecting a countermeasure candidate that is most effective in the selection condition from the countermeasures selected by the first selection means, and providing a second selection means as a countermeasure for the procedure, To do.
また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記対策選択手段は、前記手順作成手段により作成された手順すべてについて対策が選択されるまで、前記手順を構成する各ノード間の脅威に対応して前記対策抽出手段により読み出され、かつ、いずれの前記手順の対策として選択されていない対策全ての中から、前記選択条件においてもっとも効果のある対策を選択し、選択した前記対策に対応した脅威を前記脅威と対策の対応表から抽出し、抽出した脅威が含まれる前記手順については、選択した対策を当該手順の対策とする、ことを繰り返す、ことを特徴とする。 According to the present invention, in the information security countermeasure determination support apparatus described above, the countermeasure selection unit is configured to prevent threats between the nodes constituting the procedure until measures are selected for all the procedures created by the procedure creation unit. The countermeasure that is read out by the countermeasure extracting means in response to and that is not selected as a countermeasure of any of the procedures is selected from the countermeasures that are most effective in the selection condition, and the selected countermeasure is It is characterized in that the corresponding threat is extracted from the correspondence table of the threat and the countermeasure, and for the procedure including the extracted threat, the selected countermeasure is taken as the countermeasure of the procedure.
また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記対策一覧表の示す評価の情報は、コストの情報であることを特徴とする。 In the information security measure determination support apparatus described above, the present invention is characterized in that the evaluation information indicated by the measure list is cost information.
また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記対策一覧表の示す評価の情報は、対策実施後の効果の情報であり、前記脅威一覧表は、さらに各脅威のリスクの情報をさらに含み、前記対策選択手段は、前記手順作成手段により作成された手順で示される脅威に対応したリスクの情報を前記脅威一覧表から読み出すとともに、当該脅威に対応した対策の効果の情報を前記対策一覧表から読み出し、読み出した脅威のリスクの情報と、当該脅威に対応した対策の効果の情報とから最も効果が高くなる対策を選択する、ことを特徴とする。 According to the present invention, in the information security countermeasure determination support apparatus described above, the evaluation information indicated by the countermeasure list is information on the effect after the countermeasure is implemented, and the threat list further includes risk information on each threat. The countermeasure selecting means reads out information on the risk corresponding to the threat indicated by the procedure created by the procedure creating means from the threat list and the information on the effect of the countermeasure corresponding to the threat. It is characterized in that a measure with the highest effect is selected from the risk information of the read threat from the measure list and the information of the effect of the measure corresponding to the threat.
また、本発明は、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表と、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、各対策の評価の情報を示す対策一覧表とを記憶する記憶手段を備えた情報セキュリティ対策決定支援装置に用いられる情報セキュリティ対策決定支援方法であって、前記情報セキュリティ対策決定支援装置が、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出過程と、前記脅威抽出過程において抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出過程と、前記脅威抽出過程において抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成過程と、前記手順作成過程において作成された手順を構成する各ノード間の脅威に対応して前記対策抽出過程において抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択過程と有することを特徴とする情報セキュリティ対策決定支援方法である。 In addition, the present invention associates a threat that causes a change in state between nodes from a node indicating an initial state to a node in a state where damage has occurred through a node in an elapsed state, and an asset attribute. The correspondence table of threats and assets to be shown, the correspondence table of threats and countermeasures that can be taken in response to each threat, and the node from the initial state to the node in the damaged state through the node in the elapsed state To an information security measure decision support device comprising a storage means for storing a list of threats indicating each node, a threat that causes a change in state between the nodes, and a measure list indicating information on evaluation of each measure An information security measure determination support method used, wherein the information security measure determination support device includes a type of device constituting a diagnosis target system, a job type in the diagnosis target system, Receiving the attribute information indicating the type of information handled by the diagnosis target system and extracting the threat corresponding to the input attribute information from the threat-asset correspondence table, and the threat extraction process In response to the threat, the countermeasure is read out from the correspondence table of the threat and countermeasure, the countermeasure extraction process for outputting the read countermeasure, the threat extracted in the threat extraction process, and the threat corresponding to the extracted threat A procedure creation process for creating procedure information indicating threats that can occur up to the damage occurrence node based on the threat and the node relationship information read from the list, and created in the procedure creation process. Based on the evaluation information of the countermeasure extracted in the countermeasure extraction process corresponding to the threat between each node constituting the procedure, the countermeasure corresponding to the selection condition is taken. Is information security decision support method characterized in that it comprises a measure selecting process-option and outputs.
また、本発明は、情報セキュリティ対策決定支援装置として用いられるコンピュータを、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表と、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、各対策の評価の情報を示す対策一覧表とを記憶する記憶手段、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段、前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段、前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段、前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段として機能させることを特徴とするコンピュータプログラムである。 In addition, the present invention causes a computer used as an information security measure decision support device to generate a change in state between nodes from a node indicating an initial state to a node in a state where damage has occurred through a node in an elapsed state Table showing the correspondence between threats to be associated with asset attributes, threat and asset correspondence table showing countermeasures that can be taken in response to each threat, and nodes that have passed from the initial state node to the elapsed state node The threat list that shows each node up to the node where the damage has occurred through the process, the threat that causes a change in the state between the nodes, and the countermeasure list that shows the evaluation information of each countermeasure are stored. Receives input of attribute information indicating the storage means, the types of devices constituting the diagnosis target system, the business type in the diagnosis target system, or the information type handled in the diagnosis target system. Threat extraction means for extracting a threat corresponding to the input attribute information from the threat-asset correspondence table, corresponding to the threat extracted by the threat extraction means, and reading out the countermeasure from the threat-countermeasure correspondence table, Based on the countermeasure extracting means for outputting the read countermeasure, the threat extracted by the threat extracting means, and the information representing the relationship between the threat and the node read from the threat list corresponding to the extracted threat. Procedure creation means for creating procedure information indicating threats that may occur up to the occurrence node, extracted by the countermeasure extraction means in response to threats between nodes constituting the procedure created by the procedure creation means was based on the information of the evaluation of the measures, a computer program for causing to function as a countermeasure selecting means for selecting a measure corresponding to the selected condition A.
本発明によれば、情報セキュリティ対策決定支援装置は、システムに依存しない普遍のセキュリティ・イベント遷移モデルに基づいた脅威について、資産との対応付け、及び、対策との対応付けの情報を保持しており、診断対象システムについての属性種別を入力するのみで、当該診断対象システムにおける脅威を洗い出すとともに、当該脅威に対応した対策一覧を提示することができる。また、各対策のコストの情報や、各脅威のリスク及び各対策の効果の情報を用いることにより、コスト重視、安全性重視、効果対策重視などの所望の条件にあった対策を選択して提示することができる。 According to the present invention, the information security measure determination support apparatus holds information on association with assets and information on association with measures for threats based on a universal security event transition model independent of the system. Thus, only by inputting the attribute type for the diagnosis target system, it is possible to identify the threat in the diagnosis target system and present a list of countermeasures corresponding to the threat. In addition, by using information on the cost of each measure, information on the risk of each threat, and information on the effectiveness of each measure, select and present measures that meet the desired conditions such as emphasis on cost, safety, and effect measures. can do.
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本発明の一実施の形態による情報セキュリティ対策決定支援装置1の概要を示す図である。情報セキュリティ対策決定支援装置1は、診断対象システムの属性情報、例えば、診断対象システムの機器種別の一覧などの構成情報、業務種別を示す業務情報、診断対象システムで取り扱う情報種別の情報等の入力を受ける。
情報セキュリティ対策決定支援装置1は、診断対象システムの属性情報の入力を受け、不正アクセス行為の手順を構造化したセキュリティ・イベント遷移モデルに基づいて生成された脅威一覧や、脅威とセキュリティ対策(以下、単に「対策」と記載)との関係等を参照して、診断対象システムに含まれる情報セキュリティ上の問題点を洗い出し、診断対象システムの情報セキュリティを保つための対策パターンを提示する。このとき、情報セキュリティ対策決定支援装置1は、各対策のコストや効果を示す対策一覧を参照し、洗い出した各対策について、コストや、対策を施した場合の効果、残存リスク等を計算する。そして、この計算結果に基づいて、コストを最小にし、求める対策の強度を担保できる対策例、コスト対効果を最大にする対策例、コストを度外視し、セキュリティ対策の強度を最大にする対策例など、要望にあった対策を選び出して提示することができる。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram showing an overview of an information security measure
The information security measure
図2は、本発明の一実施の形態による情報セキュリティ対策決定支援装置1のブロック図を示す。情報セキュリティ対策決定支援装置1は、受信部11、脅威抽出部12、手順作成部13、対策抽出部14、対策選択部15、出力部16、セキュリティ脅威−対策対応データ記憶部21及びセキュリティ脅威モデル記憶部22を備える。
FIG. 2 shows a block diagram of the information security measure
受信部11は、キーボード、マウスなどによりユーザが入力した情報を受信する。あるいは、ネットワークを介して接続される他のコンピュータ装置から情報を受信したり、コンピュータ読み取り可能な記録媒体から情報を読み出したりすることでもよい。出力部16は、CRT(cathode ray tube)やLCD(liquid crystal display)などのディスプレイに情報を表示する。出力部16は、プリンタなどにより情報を印刷する、記録媒体へ情報を書き込む、あるいは、ネットワークを介して接続されるコンピュータ装置へ情報を出力することでもよい。
The
セキュリティ脅威モデル記憶部22は、不正アクセス行為の手順を構造化したセキュリティ・イベント遷移モデルを示す脅威一覧表のデータを記憶する。
セキュリティ脅威−対策対応データ記憶部21は、脅威−資産対応表、対策一覧表、脅威−対策対応表などのデータを記憶する。脅威−資産対応表は、各資産について存在する脅威を示すデータである。対策一覧表は、各対策についてのコストや、対策効果などの評価値を示す。脅威−対策対応表は、各脅威についてとりうる対策内容を示すデータである。
The security threat
The security threat-countermeasure
脅威抽出部12は、受信部11により入力された診断対象システムの属性情報、例えば、機器種別やソフト種別などの構成情報、業務種別、取り扱う情報種別の情報と、脅威−資産対応表に基づいて、診断対象システムにどのような脅威があるかを抽出する。手順作成部13は、脅威抽出部12により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した遷移元ノードと遷移先ノードの情報に基づいて、診断対象システムにどのような脅威(不正アクセス行為)の手順が想定されるかを検出する。対策抽出部14は、脅威抽出部12により抽出された脅威と、脅威−対策対応表及び対策一覧表とに基づいて、診断対象システムに対して、どのような対策をとりうるかを抽出する。対策選択部15は、手順作成部13により検出された手順と、対策抽出部14により抽出された脅威と、対策一覧表から得られた対策の評価値とに基づいて、対策条件に従って対策に優先順位付けを行って、診断対象システムについてのセキュリティ対策リストを生成し、当該セキュリティ対策リストを出力するよう出力部16へ指示する。
The
次に、情報セキュリティ対策決定支援装置1が保持するデータについて説明する。
まず、情報セキュリティ対策決定支援装置1に保持されるデータを生成するために、不正アクセス行為の手順を構造化した普遍的なモデル、すなわち、診断対象システムに依らないセキュリティ・イベント遷移モデルを生成する。
Next, data held by the information security measure
First, in order to generate data held in the information security measure
図3は、セキュリティ・イベント遷移モデルを示す図である。
セキュリティ・イベント遷移モデルとは、情報システムに対して行われうる、不正アクセス行為手順をモデル化したものであり、情報システムの構造や、構成要素などに左右されない普遍的なモデルである。セキュリティ・イベント遷移モデルは、何も起きていない開始状態を示す開始ノードS(0)から、被害が発生した状態のノードであるリスク発生ノード(太線で示されるノード)に至るまで、途中経過にある状態を示す経過状態ノードをどのように遷移していくかと、そのノード間の遷移条件となる不正アクセス行為とにより示される。不正アクセスのおおよその手口は決まっているために、このような普遍的なモデルで表すことができる。例えば、開始ノードS(0)から、当該開始ノードが出発点となっている矢印に対応して記述されている脅威の手口である不正アクセス行為が行われると、その矢印の先のノードで示される経過状態ノードの状態へ遷移する。さらに、その経過状態ノードから、当該経過状態ノードが出発点となっている矢印に対応して記述された不正アクセス行為が行われると、その矢印の先の経過状態ノードで示される状態へ遷移する。これを繰り返すことにより、いずれかの被害発生ノードに至る。この開始ノードS(0)のノードから、被害発生ノードに至るまでに行われる不正アクセス行為が不正アクセス手順である。
FIG. 3 is a diagram showing a security event transition model.
The security event transition model is a model of an unauthorized access procedure that can be performed on an information system, and is a universal model that does not depend on the structure or components of the information system. The security event transition model is in the middle from the start node S (0) indicating the start state where nothing has occurred to the risk occurrence node (the node indicated by the bold line) in the state where damage has occurred. It is indicated by how the progress state node indicating a certain state is transited and an unauthorized access act as a transition condition between the nodes. Since the approximate method of unauthorized access is fixed, it can be expressed by such a universal model. For example, when an unauthorized access action, which is a threat signature described in correspondence with an arrow starting from the start node S, is performed from the start node S (0), it is indicated by the node at the end of the arrow. Transition to the state of the progress state node. Furthermore, when an unauthorized access action described in correspondence with an arrow starting from the progress state node is performed from the progress state node, a transition is made to the state indicated by the progress state node ahead of the arrow. . By repeating this, one of the damage occurrence nodes is reached. The unauthorized access procedure performed from the start node S (0) to the damaged node is an unauthorized access procedure.
図4は、セキュリティ脅威モデル記憶部22に記憶される脅威一覧表を示す図であり、上述したセキュリティ・イベント遷移モデルを示すものである。同図において、脅威一覧表は、不正アクセス行為の脅威について、当該脅威を特定する脅威IDと、遷移元ID、遷移先ID、前提条件、脅威内容、脅威頻度(頻度)、技術的容易度(難易度)、攻撃成功確率(命中率)とを対応付けた複数のレコードからなる。遷移元IDは、セキュリティ・イベント遷移モデルにおいて不正アクセス行為、すなわち、脅威が発生する元のノードを特定するノードIDにより、遷移先IDは、不正アクセス行為(脅威)が発生したときの遷移先のノードを特定するノードIDにより示される。
FIG. 4 is a diagram showing a list of threats stored in the security threat
図4で示される脅威頻度(頻度)、技術的容易度(難易度)、攻撃成功確率(命中率)はそれぞれ、図5に示すように、定量化された値により示される。発生確率は、1日に一回以上のように頻度が非常に高い場合には「7」、数年に1回以上など頻度が非常に低い場合には「1」として、頻度に応じた段階的な値で示される。同様に、技術的容易度は、特別な工夫を要することなく、非常に容易に実行できる・非常に単純な要因、偶発性だけで発生する・誰でも実行できる/容易に実行する場合は「5」、非常に手の込んだ工夫をしない限り、実行はほぼ困難・非常に多くの要因が重ならない限りほとんど発生しない・高度なセキュリティ技術が必要/実行する可能性がほとんどない場合は「1」として、段階的な値で示される。また、命中率は、非常に高い場合は「7」、非常に低い場合は「1」として、段階的な値で示される。 The threat frequency (frequency), technical ease (difficulty), and attack success probability (hit rate) shown in FIG. 4 are represented by quantified values, as shown in FIG. The probability of occurrence is “7” if the frequency is very high, such as once or more per day, and “1” if the frequency is very low, such as once or more in several years, depending on the frequency. Indicated by typical values. Similarly, the technical ease can be executed very easily without requiring any special device. ・ It is generated only by a very simple factor or randomness. ・ It can be executed by anyone. "Unless very elaborate, it is almost impossible to execute.-It will hardly occur unless a lot of factors overlap.-" 1 "if there is almost no need for advanced security technology or the possibility of executing it. As shown in stepwise values. The hit rate is indicated by a stepwise value as “7” when it is very high and “1” when it is very low.
図6は、セキュリティ脅威−対策対応データ記憶部21に記憶される脅威−資産対応表を示す図である。
同図において、脅威−資産対応表は、脅威内容を特定する脅威IDと、脅威が発生する前提条件と、手口内容と、属性とを対応付けた複数のレコードからなる。属性には、資産種別、情報種別、業務種別などがあり、これらの種別はさらに階層化された種別からなる。例えば、資産種別には、資産種別「ソフトウェア」、「ハードウェア」等があり、資産種別「ソフトウェア」の下位には、「OS(基本ソフトウェア)」、「アプリケーションソフトウェア」等が、「ハードウェア」の下位には「コンピュータ」、「ネットワーク機器」、「オフィス什器」、「設備」等の資産種別が下位にある。また、情報種別には、「個人情報」などの情報種別が、業務種別には、「運用」などの業務種別が下位にある。そして、さらにこれらの属性種別の下位にも詳細な属性種別がある。
FIG. 6 is a diagram showing a threat-asset correspondence table stored in the security threat-countermeasure
In the figure, the threat-asset correspondence table is composed of a plurality of records in which a threat ID for identifying threat contents, preconditions for generating a threat, technique contents, and attributes are associated with each other. The attributes include an asset type, an information type, a business type, and the like, and these types are further divided into types. For example, asset types include asset types “software”, “hardware”, and the like, and “OS (basic software)”, “application software”, etc. are “hardware” below the asset type “software”. In the lower level, asset types such as “computer”, “network equipment”, “office equipment”, and “equipment” are lower. In addition, information types such as “personal information” are subordinate to information types, and business types such as “operation” are subordinate to business types. Further, there are detailed attribute types below these attribute types.
この脅威−資産対応表は、図3のセキュリティ・イベント遷移モデルで示される各不正アクセス行為、すなわち、脅威毎に、関連する属性をプロットしたものである。従って、図6で示される脅威−資産対応表から、診断対象システムの属性種別に対応した脅威内容を抽出することは、図3に示すセキュリティ・イベント遷移モデルから、当該診断対象システムに存在する不正アクセス行為(脅威)を抽出したものとなる。さらに、脅威一覧表からこの抽出した脅威の遷移元となるノード、及び、遷移先となるノードを抽出することにより、診断対象システムに特化したセキュリティ・イベント遷移モデル(例えば、図16に示すモデル)が抽出されることになる。 This threat-asset correspondence table is a plot of the unauthorized access actions shown in the security event transition model of FIG. Therefore, extracting the threat contents corresponding to the attribute type of the diagnosis target system from the threat-asset correspondence table shown in FIG. 6 is an illegality existing in the diagnosis target system from the security event transition model shown in FIG. Access acts (threats) are extracted. Further, a security event transition model specialized in the diagnosis target system (for example, the model shown in FIG. 16) is obtained by extracting the node that becomes the transition source of the extracted threat and the node that becomes the transition destination from the threat list. ) Will be extracted.
図7は、セキュリティ脅威−対策対応データ記憶部21に記憶される脅威−対策対応表を示す図である。同図において、脅威−対策対応表は、脅威内容毎に、脅威ID、前提条件及び脅威内容と、対策内容と、対策内容を特定する対策IDとを対応づけた複数のレコードからなる。同図に示すように、一つの脅威について複数の対策をとりうる。
FIG. 7 is a diagram showing a threat-countermeasure correspondence table stored in the security threat-countermeasure
図8は、セキュリティ脅威−対策対応データ記憶部21に記憶される対策一覧表を示す図である。対策一覧表は、図3のセキュリティ・イベント遷移モデルで示される各不正アクセス行為、すなわち、脅威毎に、不正アクセス行為の評価、例えば、コストや対策の効果を対応づけたものである。同図において、対策一覧表は、対策と、対策コスト、対策による効果としての残存リスク及び派生リスクとを対応付けたレコードからなる。対策の情報は、対策ID、対策内容及び種別区分の情報を示す。対策コストの情報は、導入コストと運用コストの情報を含み、残存リスクの情報は、対策後の攻撃頻度(脅威の発生確率)と、対策後攻撃成功確率(命中率)の情報を含む。派生(新規)リスクの情報は、対策をとった場合に新たに発生する脅威内容とその頻度(発生確率)、技術的容易度(難易度)、攻撃成功確率(命中率)の情報を含む。なお、発生確率、難易度、命中率は、図5に示したものと同様に定量化される。このような定量化された情報を使用することにより、各脅威(手口)に対してとりうる対策についての定量的な比較が可能となる。
FIG. 8 is a diagram showing a list of countermeasures stored in the security threat / countermeasure correspondence
次に、情報セキュリティ対策決定支援装置1の動作について説明する。
図9は、情報セキュリティ対策決定支援装置1の処理フローを示す図である。
まず、情報セキュリティ対策決定支援装置1の受信部11は、診断対象システムの属性情報、すなわち、機器種別、業務種別、情報種別等を示すデータであるチェックリストの入力を受ける(ステップS100)。
Next, the operation of the information security measure
FIG. 9 is a diagram illustrating a processing flow of the information security measure
First, the receiving
図10は、チェックリストの例を、図11は、診断対象システムの構成例を示す。
図10において、チェックリストは、各保有資産が診断対象システムに含まれているかの有無を示す情報からなる。資産の種別は、図6に示す脅威−資産対応表と同様の複数階層の属性種別により分類されている。
FIG. 10 shows an example of a check list, and FIG. 11 shows a configuration example of a diagnosis target system.
In FIG. 10, the check list includes information indicating whether each owned asset is included in the diagnosis target system. The types of assets are classified according to the attribute types of a plurality of hierarchies similar to the threat-asset correspondence table shown in FIG.
図11に示す診断対象システムの場合、従来の方法では、個々の装置それぞれについての構成を入力しなければならず、「Lixxx-A」、「Lixxx-B」、「Lixxx-C」、「Winxxxx Server-A」、「Winxxxx Server-B」、「Firewall-A」、「Router-A」、「無線LAN AP-A」、「WinxxxxXp-A」、「WinxxxxXp-B」、「Winxxxx-pC」、「Winxxxx Server-A」、「Winxxxx Server-B」、「Winxxxx Server-C」、「Database-A」、「MailServer-A」、「Browser-A」、「Browser-B」、「Browser-C」、…などを抽出しなければならなかった。一方、本実施の形態では、同一の属性種別の資産は、まとめて1つとすればよいため、チェックリストには、「Lixxx系」、「Winxxx系」、「ファイヤーウォール」、「ルータ」、「無線LANアクセスポイント」、「WWWサーバ」、「DBサーバ」、「メールサーバ」、「Webブラウザ」などの属性種別が抽出され、チェックリストに「有り」として示されることになる。 In the case of the diagnosis target system shown in FIG. 11, in the conventional method, the configuration of each individual device must be input, and “Lixxx-A”, “Lixxx-B”, “Lixxx-C”, “Winxxxx” Server-A, Winxxxx Server-B, Firewall-A, Router-A, Wireless LAN AP-A, WinxxxxXp-A, WinxxxxXp-B, Winxxxx-pC, "Winxxxx Server-A", "Winxxxx Server-B", "Winxxxx Server-C", "Database-A", "MailServer-A", "Browser-A", "Browser-B", "Browser-C" , ... had to be extracted. On the other hand, in the present embodiment, the assets having the same attribute type need only be collected together, so that the checklist includes “Lixxx series”, “Winxxx series”, “Firewall”, “Router”, “ Attribute types such as “wireless LAN access point”, “WWW server”, “DB server”, “mail server”, and “Web browser” are extracted and indicated as “present” in the checklist.
図9において、情報セキュリティ対策決定支援装置1の脅威抽出部12は、ステップS100において入力されたチェックリストと、セキュリティ脅威−対策対応データ記憶部21内の脅威−資産対応表及びセキュリティ脅威モデル記憶部22内の脅威一覧表に基づいて、診断対象システムに存在する脅威を抽出する(ステップS110)。そこで、情報セキュリティ対策決定支援装置1の脅威抽出部12は、脅威−資産対応表から、入力されたチェックリストにおいて「有り」と示されている属性種別に対応した脅威IDを抽出する。次に、脅威抽出部12は、脅威−資産対応表から抽出した脅威IDをキーにして、脅威一覧表から当該脅威IDに対応する遷移元ID及び遷移先ID、前提条件、脅威内容、脅威頻度、技術的容易度、攻撃成功確率を読み出し、図12に示すような脅威の抽出結果を示す脅威抽出結果データを生成する。つまり、脅威抽出結果データは、脅威−資産対応表から抽出した脅威IDと、当該脅威IDに対応して脅威一覧表から読み出したレコード内の情報とからなる。この脅威の抽出結果は、セキュリティ・イベント遷移モデルから、診断対象システムに特化したセキュリティ・イベント遷移モデルを抽出したものにあたる。
In FIG. 9, the
情報セキュリティ対策決定支援装置1の手順作成部13は、ステップS110において生成された脅威抽出結果データから、診断対象システムにおいて実施されうる不正アクセス行為の手順(以下、単に「手順」とも記載)を作成する(ステップS120)。図13は、作成された手順を示す手順探索結果データの図である。手順探索結果データには、各手順を特定するIDと、脅威(不正アクセス行為)の実行順序が記述される。脅威の実行順序は、手口1〜nの欄に脅威IDにより示される。
The
具体的には、手順を特定するには、脅威抽出結果データで示される各脅威IDについて、以下を行う。まず、脅威抽出結果データから取得した一つの脅威IDを手口1とする。このとき、開始ノードが遷移元ノードであるものを選択するようにしてもよい。そして、この手口1とした脅威IDにより特定される脅威抽出結果データのレコードから遷移先IDを読み出し、遷移先IDが経過状態ノードであれば、読み出した遷移先IDが遷移元IDとして設定された脅威抽出結果データのレコードを特定する。そして、その特定したレコード内の脅威IDを手口2とするとともに、当該レコードから遷移先IDを読み出す。遷移先IDが経過状態ノードであれば、さらに、読み出した遷移先IDが遷移元IDとして設定された脅威抽出結果データのレコードを特定する。これを、遷移先IDがリスク発生ノードに到達するまで繰り返すことにより、診断対象システムにおける手順が抽出される。なお、手順作成部13は、抽出された各手順について当該手順を識別するための手順IDを付与する。
Specifically, in order to specify the procedure, the following is performed for each threat ID indicated by the threat extraction result data. First, one threat ID acquired from the threat extraction result data is defined as a
図9において、情報セキュリティ対策決定支援装置1の対策抽出部14は、ステップS120で生成された手順探索結果データに手口として設定されている各脅威IDをキーにして、セキュリティ脅威−対策対応データ記憶部21内の脅威−対策対応表から前提条件、脅威内容、対策ID、対策内容を読み出すとともに、セキュリティ脅威モデル記憶部22の脅威一覧から、脅威頻度、技術的容易度、攻撃成功確率を読み出す(ステップS130)。さらに、対策抽出部14は、読み出した対策IDをキーにして、対策一覧表から、コスト、残存リスク、派生(新規)リスクの情報を読み出す。そして、これらの情報から図14に示す対策の抽出結果を示す対策抽出結果データが生成される。なお、図14では各対策のコストの情報については省略して示している。
In FIG. 9, the
次に情報セキュリティ対策決定支援装置1の対策選択部15は、手順探索結果データで示される各脅威に対応した対策のコスト、残存リスク、派生(新規)リスク等の情報に基づいて、受信部11を介して受信した対策選択条件に合致した対策を選択する(ステップS140)。この優先順位付けの詳細な処理については後述する。出力部16は、手順探索結果データや、対策選択部15が選択した対策一覧、この一覧で示される対策に対応した脅威分類、前提条件、脅威内容、対策内容を出力する(ステップS150)。
Next, the
次に、上述したステップS140における対策の選択処理手順として、ステップ式アルゴリズムと、全体最適化アルゴリズムの2つの処理を説明する。対策選択条件には、コスト重視、安全性重視、効果重視、閾値方式の4つの選択肢があるものとする。閾値方式とは、所定のコスト以内において効果が所定以上の最適な組み合わせを選択するものである。 Next, as a countermeasure selection processing procedure in step S140 described above, two processes of a step type algorithm and an overall optimization algorithm will be described. Suppose that there are four options for the measure selection condition: cost emphasis, safety emphasis, effect emphasis, and threshold method. The threshold method is a method for selecting an optimum combination having a predetermined effect or more within a predetermined cost.
図15は、ステップ式アルゴリズムを用いた処理フローである。同図において、対策選択部15は、対策抽出結果データ内のコスト、残存リスク、派生(新規)リスクに基づいて、全ての2ノード間それぞれにおいてとりうる対策のうち、コスト重視、安全性重視、効果重視の場合の対策を選択する(ステップS200、S210)。2ノード間についての対策を全て選択し終えると、続いて、手順探索結果データで示される各手順について、ステップS210において選択した対策のうちどの対策をとればよいかを、選択条件に応じて選択する(ステップS220、S230)。最後に、ステップS240において各手順について選択した対策に同じものが含まれている場合には、重複がなくなるように1つの対策のみを残して正規化した対策一覧とする(ステップS240、ステップS250)。
FIG. 15 is a processing flow using a step type algorithm. In the figure, the
図15に示すステップ式アルゴリズムにおけるステップS210の2ノード間対策選択処理、ステップS230の手順内対策選択処理の詳細を以下に説明する。 Details of the two-node countermeasure selection process at step S210 and the intra-procedure countermeasure selection process at step S230 in the stepped algorithm shown in FIG. 15 will be described below.
図16は、ステップS210における2ノード間対策選択処理の概要を示す。同図に示すように、診断対象システムに特化して抽出したセキュリティ・イベント遷移モデルにおける各2ノード間には、とりうる対策が複数ある場合がある。そこで、ステップS210におけるノード間の対策選択処理では、診断対象システムのセキュリティ・イベント遷移モデルを構成する各2ノード間それぞれについて、複数の対策候補の中から安全重視、コスト重視、効果重視の条件にあった対策を1つ選択する。 FIG. 16 shows an overview of the countermeasure selection process between two nodes in step S210. As shown in the figure, there may be a plurality of possible measures between each two nodes in the security event transition model extracted specifically for the diagnosis target system. Therefore, in the countermeasure selection process between nodes in step S210, safety-oriented, cost-oriented, and effect-oriented conditions are selected from among a plurality of countermeasure candidates for each of the two nodes constituting the security event transition model of the diagnosis target system. Select one measure that was appropriate.
図17を用いて、S210における、コスト重視の場合の2ノード間対策選択処理を説明する。対策選択部15は、図14に示す対策抽出結果データで示される脅威毎に、当該脅威に対応付けられている対策それぞれの導入コスト及び運用コストの情報を読み出し、所定の計算式によりトータルコストを算出する。ここでは、(トータルコスト)=(導入コスト)+(運用コスト)×(使用年数)を使用する。なお、使用年数は、各対策に対応してセキュリティ脅威−対策対応データ記憶部21内に各対策に対応付けて記憶しておくか、使用年数が登録されていない対策には、5年などの所定の使用年数を使用するか、あるいは、全ての対策について所定の年数としてもよい。対策選択部15は、各脅威について、最もトータルコストの安い対策を選択する。
With reference to FIG. 17, a description will be given of a countermeasure selection process between two nodes in the case of cost emphasis in S <b> 210. For each threat indicated by the countermeasure extraction result data shown in FIG. 14, the
例えば、図17に示す脅威ID=T−002の脅威には、対策ID=C−031、C−041、C−069、C−078の4つの対策があり、使用年数は5年であるとする。この場合、対策ID=C−031の対策については、(導入コスト)50〜100万円と、(運用コスト)0〜10万円×5年とを合計して、(トータルコスト)50〜150万円と算出する。対策ID=C−041の対策については、(導入コスト)100〜500万円と、(運用コスト)100〜500万円×5年とを合計して、(トータルコスト)600〜3000万円と算出する。同様に、対策ID=C−069の対策については(トータルコスト)50〜150万円、対策ID=C−078の対策については(トータルコスト)1050〜1250万円と算出する。従って、トータルコストが最も低い、対策ID=C−031、C−069の対策が選択される。 For example, the threat with threat ID = T-002 shown in FIG. 17 has four countermeasures with countermeasure ID = C-031, C-041, C-069, and C-078, and the number of years of use is five years. To do. In this case, for the countermeasure of countermeasure ID = C-031, (introduction cost) 500 to 1,000,000 yen and (operation cost) 0 to 100,000 yen × 5 years are totaled, and (total cost) 50 to 150 Calculated as 10,000 yen. Regarding the countermeasure of countermeasure ID = C-041, (introduction cost) 1 to 5 million yen and (operation cost) 1 to 5 million yen × 5 years are totaled, and (total cost) 600 to 30 million yen calculate. Similarly, the countermeasure ID = C-069 is calculated as (total cost) 500 to 1,500,000 yen, and the countermeasure ID = C-078 is calculated as (total cost) 1050 to 12.5 million yen. Therefore, the countermeasure with countermeasure ID = C-031, C-069 having the lowest total cost is selected.
次に、図18を用いて、S210における、安全性重視の場合の2ノード間対策選択処理を説明する。ここでは、ある1つの脅威に対する複数の対策の中から、最も安全性が高まる対策を選択する。対策選択部15は、図14に示す対策抽出結果データで示される脅威毎に、当該脅威に対応付けられている対策それぞれについて、対策後の頻度、攻撃成功確率の改善量を算出し、さらに、所定の計算式により総合評価値を算出する。ここでは、(総合評価値)=1^(頻度の改善量)+3^(攻撃成功確率の改善量)を使用する。なお、「^」はべき乗を示す。対策選択部15は、各脅威について、最も総合評価の高い対策を選択する。
Next, with reference to FIG. 18, the countermeasure selection process between two nodes in the case of emphasizing safety in S210 will be described. Here, a countermeasure with the highest safety is selected from a plurality of countermeasures against a single threat. The
例えば、図18に示す脅威ID=T−005の脅威については、対策ID=C−041、C−038、C−078の3つの対策がある。脅威のリスクは、脅威頻度「5」、攻撃成功確率「4」であり、C−038の対策については、対策後の攻撃頻度「5」、攻撃成功確率「1」である。従って、(頻度の改善量)=(脅威頻度)5−(対策後の攻撃頻度)5=0、(攻撃成功確率の改善量)=(脅威の攻撃成功確率)4−(対策後の攻撃成功確率)1=3であるため、(総合評価値)=1^(頻度の改善量)0+3^(攻撃成功確率の改善量)3=28となる。従って、総合評価値が最も高い対策の対策ID=C−038が選択される。 For example, for the threat with threat ID = T-005 shown in FIG. 18, there are three countermeasures with countermeasure IDs = C-041, C-038, and C-078. The threat risk is the threat frequency “5” and the attack success probability “4”, and the countermeasure of C-038 is the attack frequency “5” and the attack success probability “1” after the countermeasure. Therefore, (frequency improvement amount) = (threat frequency) 5− (attack frequency after countermeasures) 5 = 0, (attack success probability improvement quantity) = (threat attack success probability) 4− (attack success after countermeasures) Since (probability) 1 = 3, (total evaluation value) = 1 ^ (frequency improvement amount) 0 + 3 ^ (attack success probability improvement amount) 3 = 28. Therefore, the measure ID = C-038 of the measure having the highest comprehensive evaluation value is selected.
図19を用いて、S210における、対策効果重視の場合の2ノード間対策選択処理を説明する。対策選択部15は、図14に示す対策抽出結果データで示される各脅威について、トータルコストと安全性のバランスのよい対策を選択する。対策選択部15は、図14に示す対策抽出結果データで示される脅威毎に、当該脅威に対応付けられている対策それぞれについて、図17で示した方法によりトータルコストを、図18で示した方法により総合評価を算出し、さらに、ある一定の安全性を向上させるために必要なコストを、(対策効果値)=(トータルコスト)÷(総合評価)により算出する。そして、各脅威について、効果対策値が最も高い対策を選択する。
With reference to FIG. 19, the two-node countermeasure selection process in S210 when the countermeasure effect is emphasized will be described. The
例えば、図19に示す脅威ID=T−005の脅威については、対策ID=C−041、C−038、C−078の3つの対策があり、対策ID=C−041の対策については、(対策効果値)=(トータルコスト)600〜3000万円÷(総合評価)10=60〜300万円/対策であり、対策ID=C−038の対策については、(対策効果値)=(トータルコスト)50〜150万円÷(総合評価)28=1.8〜5.4万円/対策であり、対策ID=C−078の対策については、(対策効果値)=(トータルコスト)1050〜1250万円÷(総合評価)10=105〜125万円/対策である。従って、対策効果値が最も高い対策ID=C−038の対策が選択される。 For example, for the threat with threat ID = T-005 shown in FIG. 19, there are three countermeasures with countermeasure ID = C-041, C-038, and C-078. With regard to the countermeasure with countermeasure ID = C-041, Countermeasure effect value) = (Total cost) 600 to 30 million yen / (Comprehensive evaluation) 10 = 60 to 3 million yen / Countermeasure, and for the measure with measure ID = C-038, (Countermeasure effect value) = (Total (Cost) 50 to 1,500,000 yen / (Comprehensive evaluation) 28 = 1.8 to 54,000 yen / Countermeasure, and for the countermeasure with countermeasure ID = C-078, (Countermeasure effect value) = (Total cost) 1050 ˜12.5 million yen ÷ (overall evaluation) 10 = 105 to 1.25 million yen / measure. Therefore, the countermeasure with the countermeasure ID = C-038 having the highest countermeasure effect value is selected.
図20は、ステップS230における処理の概要を示す。ステップS210においては、診断対象システムにおける、開始ノードから被害発生ノードに至るまでの一連の手順を構成する脅威について、選択条件に合致する対策を選択している。この一連の手順の中で、いずれかの1以上の脅威への対策がとられることにより、被害発生ノードに至らないようにすることができる。そこで、ステップS230においては、開始ノードから被害発生ノードに至るまでの手順を構成する脅威のうち、最低限の対策(例えば、対策A)や、効率がよい対策の組み合わせ(対策A+対策C)など、最適なものを検索し、選択する。 FIG. 20 shows an overview of the processing in step S230. In step S210, a measure that matches a selection condition is selected for a threat constituting a series of procedures from the start node to the damage occurrence node in the diagnosis target system. In this series of procedures, a countermeasure against any one or more threats is taken, so that the damage occurrence node can be prevented. Therefore, in step S230, among the threats constituting the procedure from the start node to the damage occurrence node, a minimum countermeasure (for example, countermeasure A), a combination of efficient countermeasures (measure A + countermeasure C), etc. Find and choose the best one.
最低限の対策をとるには、図13に示す各手順について、当該手順を構成する脅威の対策のうち、コスト重視の場合は図17で算出したトータルコストが最も安いもの、安全性重視の場合は図18で算出した安全性の総合評価値が最も高いもの、対策効果重視の場合は図19で算出した対策効果値の最も高いものを1つ選択すればよい。 In order to take the minimum measures, for each procedure shown in FIG. 13, out of the threat countermeasures constituting the procedure, when cost is emphasized, the total cost calculated in FIG. 17 is the lowest, and when safety is emphasized Is the one with the highest overall safety evaluation value calculated in FIG. 18, and in the case of emphasis on the countermeasure effect, one having the highest countermeasure effect value calculated in FIG. 19 may be selected.
効率がよい対策の組み合わせをとるには、1つの手順上にある複数の対策(図20では対策A〜Dの4つ)の中から、最も少ない組み合わせで、ある一定の効果を得ることができる対策の組み合わせを選択する。
図21は、効率がよい対策の組み合わせの選択を説明するための図である。効率のよい対策を選択するには、ある安全性を確保しつつ、コストが最も安いことを重視する。つまり、ある脅威について、脅威頻度を「1」、攻撃成功確率「1」に低下させるのが理想的な対策であり、最もよい対策である。図21に示す例では、理想的な対策を実施した場合の(頻度の改善量)=(脅威頻度)5−(対策後の攻撃頻度)1=4、(攻撃成功確率の改善量)=(脅威の攻撃成功確率)4−(対策後の攻撃成功確率)1=3であるため、(総合評価値)=1^(頻度の改善量)4+3^(攻撃成功確率の改善量)3=28となる。そこで、図18において、手順を構成する各脅威について理想的な対策をとった場合の総合評価値を算出し、その最も高いものを当該手順における理想的な対策の総合評価値する。そして、さらに各脅威について取りうる対策について算出した総合評価値を利用し、手順を構成する脅威に対する対策の複数の組み合わせの中から、理想的な対策の総合評価値の基準を超えるような対策の組み合わせを選択する。図21に示す例では、理想的な対策の総合評価値と同じ総合評価値の対策がすでに一つ存在するため、その対策が選択されることになる。一方、理想的な対策と同じ総合評価値の対策が1つも存在しない場合は、現在注目している手順を構成する脅威の対策の中から、理想的な対策の総合評価値を超える対策の組み合わせが選択される。次に、その組み合わせが複数ある場合には、その中から最もトータルコストが安いものが選択される。
In order to take a combination of countermeasures with high efficiency, a certain effect can be obtained with the smallest combination among a plurality of countermeasures (four countermeasures A to D in FIG. 20) in one procedure. Select a combination of measures.
FIG. 21 is a diagram for explaining selection of a combination of measures with high efficiency. To select an efficient measure, focus on the lowest cost while ensuring a certain level of safety. That is, for a certain threat, the ideal countermeasure is to reduce the threat frequency to “1” and the attack success probability “1”, and is the best countermeasure. In the example illustrated in FIG. 21, (frequency improvement) = (threat frequency) 5- (attack frequency after countermeasure) 1 = 4, (attack success improvement amount) = ( (Threat attack success probability) 4− (attack success probability after countermeasure) 1 = 3, (total evaluation value) = 1 ^ (frequency improvement amount) 4 + 3 ^ (attack success probability improvement amount) 3 = 28 It becomes. Therefore, in FIG. 18, a comprehensive evaluation value when an ideal measure is taken for each threat constituting the procedure is calculated, and the highest value is the comprehensive evaluation value of the ideal measure in the procedure. Then, using the comprehensive evaluation values calculated for the measures that can be taken for each threat, out of the multiple combinations of countermeasures against the threats that make up the procedure, measures that exceed the criteria for the overall evaluation value of the ideal countermeasures. Select a combination. In the example shown in FIG. 21, there is already one countermeasure with the same comprehensive evaluation value as the comprehensive evaluation value of the ideal countermeasure, so that countermeasure is selected. On the other hand, if there is no countermeasure with the same overall evaluation value as the ideal countermeasure, a combination of countermeasures exceeding the overall evaluation value of the ideal countermeasure from the threat countermeasures that make up the currently focused procedure Is selected. Next, when there are a plurality of combinations, the one with the lowest total cost is selected from the combinations.
次に、上述したステップS140における対策の選択及び優先順位付けの処理手順として実行される、全体最適化アルゴリズムを説明する。
図22は、コスト重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図17に示す処理と同様にトータルコストを算出し、記憶する(ステップS300:NO、S310)。これにより、対策毎のトータルコスト計算結果の一覧を示すデータである対策毎のトータルコスト計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策についてトータルコストを算出すると(ステップS300:YES)、対策毎のトータルコスト計算結果一覧の中から最もトータルコストの安い対策を選択する(ステップS320)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎のトータルコスト計算結果一覧から削除する(ステップS330)。対策選択部15は、対策Aの対策IDをキーにして、セキュリティ脅威−対策対応データ記憶部21内の脅威−対策対応表から脅威を読み出す(ステップS340)。ここでは、脅威Aが読み出されたものとする。
Next, an overall optimization algorithm that is executed as a processing procedure for selecting and prioritizing measures in step S140 described above will be described.
FIG. 22 shows a processing flow using an overall optimization algorithm in the case of cost emphasis.
First, the
ステップS340において複数の脅威Aが見つかった場合、見つかった全ての脅威について順に注目して以下を実行する(ステップS350)。対策選択部15は、まだ全ての脅威Aについて注目していないと判断した場合、注目すべき脅威Aを選択し、その脅威Aが、ステップS130において生成した手順探索結果データ(図13)に存在するか否かを判断する(ステップS360)。手順探索結果データに現在注目している脅威Aが存在した場合(ステップS360:YES)、対策選択部15は、対策リストに脅威Aを追加して記憶するとともに(ステップS370)、脅威Aが含まれる手順を手順探索結果データから削除する(ステップS380)。そして、ステップS350に戻って処理を繰り返し、抽出した全ての脅威Aについて前記の繰り返し処理が終了したと判断した場合は(ステップS350:YES)、手順探索結果データ内に、まだ手順が残っているかを判断する(ステップS390)。手順が残っている場合は(ステップS390:YES)、再び、ステップS320からの処理を繰り返す。そして、手順探索結果データに残っている手順がないと判断した場合(ステップS390:NO)、処理を終了する。対策選択部15は、出力部16へ対策リストの出力を指示する。
If a plurality of threats A are found in step S340, the following is executed by paying attention to all the found threats in order (step S350). If the
図23は、安全性重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図18に示す処理と同様に総合評価値を算出し、記憶する(ステップS400:NO、S410)。これにより、対策毎の総合評価値の一覧を示すデータである対策毎の総合評価値計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策について総合評価値を算出すると(ステップS400:YES)、対策毎の総合評価値計算結果一覧の中から最も総合評価値の大きい対策を選択する(ステップS420)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎の総合評価値計算結果一覧から削除する(ステップS430)。
以下、ステップS440〜S490までの処理は、図22のステップS340〜S390までの処理と同様である。すなわち、対策選択部15は、対策Aに対応した脅威Aを脅威−対策対応表から読み出す。読み出した脅威Aが複数ある場合は、全ての脅威Aについて順に、当該脅威Aが手順探索結果データ内に存在するかを判定し、存在する場合は、対策リストに脅威Aを追加するとともに、手順探索結果データから削除する処理を実行する。手順探索結果データ内のすべての手順が削除されると処理を終了し、対策リストの出力を指示する。
FIG. 23 shows a processing flow using an overall optimization algorithm in the case of emphasizing safety.
First, the
Hereinafter, the processing from step S440 to S490 is the same as the processing from step S340 to S390 in FIG. That is, the
図24は、効果対策重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図19に示す処理と同様に対策効果値を算出し、記憶する(ステップS500:NO、S510)。これにより、対策毎の対策効果値の一覧を示すデータである対策毎の対策効果値計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策について対策効果値を算出すると(ステップS500:YES)、対策毎の対策効果値計算結果一覧の中から最も対策効果値の小さい対策を選択する(ステップS520)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎の対策効果値計算結果一覧から削除する(ステップS530)。
以下、ステップS540〜S590までの処理は、図22のステップS340〜S390までの処理と同様である。すなわち、対策選択部15は、対策Aに対応した脅威Aを脅威−対策対応表から読み出す。読み出した脅威Aが複数ある場合は、全ての脅威Aについて順に、当該脅威Aが手順探索結果データ内に存在するかを判定し、存在する場合は、対策リストに脅威Aを追加するとともに、手順探索結果データから削除する処理を実行する。手順探索結果データ内のすべての手順が削除されると処理を終了し、対策リストの出力を指示する。
FIG. 24 shows a processing flow using an overall optimization algorithm in the case where effect countermeasures are emphasized.
First, the
Hereinafter, the processing from step S540 to S590 is the same as the processing from step S340 to S390 in FIG. That is, the
上記実施の形態によれば、情報セキュリティ対策決定支援装置1は、システムに依存しない普遍のセキュリティ・イベント遷移モデルに基づいた脅威一覧表、脅威−資産対応表、対策一覧表、脅威−対策対応表を用いているため、診断対象システムについての属性種別を入力するのみで、診断対象システムにおける不正アクセス行為(脅威)を洗い出すとともに、定量的な数値で示される各脅威及び各対策のリスクを用いることにより、コスト重視、安全性重視、効果対策重視などの所望の条件にあった、当該診断対象システムについてのセキュリティ対策一覧を提示することができる。条件にあった対策を選択する場合は、診断対象システムにおいて発生しうる手順それぞれについて対策箇所の最適化を行って選択することができ、また、システム全体の対策についてどの組み合わせが最適な対策であるかを選択することができる。
According to the above-described embodiment, the information security measure
なお、上述の情報セキュリティ対策決定支援装置1は、内部にコンピュータシステムを有している。そして、情報セキュリティ対策決定支援装置1、受信部11、脅威抽出部12、手順作成部13、対策抽出部14、対策選択部15、及び、出力部16の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。
Note that the information security measure
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.
1…情報セキュリティ対策決定支援装置
11…受信部
12…脅威抽出部(脅威抽出手段)
13…手順作成部(手順作成手段)
14…対策抽出部(対策抽出手段)
15…対策選択部(対策選択手段、第1の選択手段、第2の選択手段)
16…出力部
21…セキュリティ脅威−対策対応データ記憶部(記憶手段)
22…セキュリティ脅威モデル記憶部(記憶手段)
DESCRIPTION OF
13 ... Procedure creation unit (procedure creation means)
14 ... Countermeasure extraction unit (Countermeasure extraction means)
15 ... Measure selection unit (measure selection means, first selection means, second selection means)
16 ...
22 ... Security threat model storage unit (storage means)
Claims (7)
各脅威に対応してとりうる対策を示す脅威と対策の対応表と、
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、
各対策の評価の情報を示す対策一覧表と
を記憶する記憶手段と、
診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段と、
前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段と、
前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段と、
前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段と
を備えることを特徴とする情報セキュリティ対策決定支援装置。 Correspondence of threats and assets that indicate the correspondence between the threats that cause a change in state between each node from the node that shows the initial state to the node that has caused damage through the node in the elapsed state and the attribute of the asset Table and
A correspondence table of threats and countermeasures indicating possible countermeasures corresponding to each threat ;
A threat list indicating each node from a node indicating an initial state to a node in which a damage has occurred through a node in an elapsed state, and a threat that causes a change in state between the nodes;
Storage means for storing a countermeasure list indicating information on evaluation of each countermeasure ;
Upon receiving input of attribute information indicating the type of device constituting the diagnosis target system, the business type in the diagnosis target system, or the information type handled by the diagnosis target system, the attribute information input from the correspondence table of threats and assets is input. Threat extraction means for extracting corresponding threats;
Corresponding to the threat extracted by the threat extracting means, the countermeasure extracting means for reading the countermeasure from the correspondence table of the threat and the countermeasure and outputting the read countermeasure;
Threats that can occur up to the damage occurrence node based on the threats extracted by the threat extraction means and the information that represents the relationship between the threats and the nodes read from the threat list corresponding to the extracted threats Procedure creation means for creating procedure information indicating
Select and output a countermeasure corresponding to the selection condition based on the evaluation information of the countermeasure extracted by the countermeasure extracting means corresponding to the threat between the nodes constituting the procedure created by the procedure creating means. An information security measure determination support device comprising: measure selection means .
前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づき、前記各ノード間について、前記選択条件においてもっとも効果のある対策を選択する第1の選択手段と、
前記手順それぞれについて、当該手順を構成する各ノード間の脅威に対応して前記第一の選択手段により選択された対策の中から、前記選択条件において最も効果のある対策候補を選択して当該手順の対策とする第2の選択手段とを備える、
ことを特徴とする請求項1に記載の情報セキュリティ対策決定支援装置。 The measure selection means is
Based on the information on the evaluation of the countermeasure extracted by the countermeasure extracting means corresponding to the threat between the nodes constituting the procedure created by the procedure creating means, the most effective in the selection condition between the nodes. A first selection means for selecting a measure;
For each of the procedures, a countermeasure candidate that is most effective in the selection condition is selected from the countermeasures selected by the first selection unit corresponding to the threat between the nodes constituting the procedure, and the procedure is performed. A second selection means as a countermeasure against
The information security measure determination support apparatus according to claim 1 , wherein
前記手順作成手段により作成された手順すべてについて対策が選択されるまで、
前記手順を構成する各ノード間の脅威に対応して前記対策抽出手段により読み出され、かつ、いずれの前記手順の対策として選択されていない対策全ての中から、前記選択条件においてもっとも効果のある対策を選択し、
選択した前記対策に対応した脅威を前記脅威と対策の対応表から抽出し、抽出した脅威が含まれる前記手順については、選択した対策を当該手順の対策とする、
ことを繰り返す、
ことを特徴とする請求項1に記載の情報セキュリティ対策決定支援装置。 The measure selecting means is
Until measures are selected for all procedures created by the procedure creation means,
Among the countermeasures that are read out by the countermeasure extracting means in response to the threat between the nodes constituting the procedure and are not selected as countermeasures for any of the procedures, the selection condition is most effective. Select a countermeasure,
The threat corresponding to the selected countermeasure is extracted from the correspondence table of the threat and the countermeasure, and for the procedure including the extracted threat, the selected countermeasure is the countermeasure of the procedure.
Repeat that,
The information security measure determination support apparatus according to claim 1 , wherein
前記脅威一覧表は、さらに各脅威のリスクの情報をさらに含み、
前記対策選択手段は、前記手順作成手段により作成された手順で示される脅威に対応したリスクの情報を前記脅威一覧表から読み出すとともに、当該脅威に対応した対策の効果の情報を前記対策一覧表から読み出し、読み出した脅威のリスクの情報と、当該脅威に対応した対策の効果の情報とから最も効果が高くなる対策を選択する、
ことを特徴とする請求項1から請求項3のいずれかの項に記載の情報セキュリティ対策決定支援装置。 The evaluation information shown in the countermeasure list is information on the effect after the countermeasure is implemented,
The threat list further includes risk information of each threat,
The countermeasure selecting means reads out risk information corresponding to the threat indicated by the procedure created by the procedure creating means from the threat list, and information on the effect of the countermeasure corresponding to the threat from the countermeasure list. Select the countermeasure that is most effective from the information on the risk of the read threat and the information on the risk of the read threat and the effect of the countermeasure corresponding to the threat.
That the information security determination assisting device according to any one of claims claims 1 to 3, characterized.
各脅威に対応してとりうる対策を示す脅威と対策の対応表と、
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、
各対策の評価の情報を示す対策一覧表と
を記憶する記憶手段を備えた情報セキュリティ対策決定支援装置に用いられる情報セキュリティ対策決定支援方法であって、
前記情報セキュリティ対策決定支援装置が、
診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出過程と、
前記脅威抽出過程において抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出過程と、
前記脅威抽出過程において抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成過程と、
前記手順作成過程において作成された手順を構成する各ノード間の脅威に対応して前記対策抽出過程において抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択過程と
を有することを特徴とする情報セキュリティ対策決定支援方法。 Correspondence of threats and assets that indicate the correspondence between the threats that cause a change in state between each node from the node that shows the initial state to the node that has caused damage through the node in the elapsed state and the attribute of the asset Table and
A correspondence table of threats and countermeasures indicating possible countermeasures corresponding to each threat ;
A threat list indicating each node from a node indicating an initial state to a node in which a damage has occurred through a node in an elapsed state, and a threat that causes a change in state between the nodes;
An information security measure determination support method used in an information security measure determination support apparatus having a storage means for storing a measure list indicating information of evaluation of each measure ,
The information security measure determination support device
Upon receiving input of attribute information indicating the type of device constituting the diagnosis target system, the business type in the diagnosis target system, or the information type handled by the diagnosis target system, the attribute information input from the correspondence table of threats and assets is input. A threat extraction process to extract corresponding threats;
In response to the threat extracted in the threat extraction process, a countermeasure extraction process that reads out the countermeasure from the correspondence table of the threat and the countermeasure and outputs the read countermeasure;
Threats that can occur up to the damage occurrence node based on the threats extracted in the threat extraction process and the information indicating the relationship between the threats and nodes read from the threat list corresponding to the extracted threats A procedure creation process for creating procedure information indicating
Select and output a countermeasure corresponding to the selection condition based on the evaluation information of the countermeasure extracted in the countermeasure extracting process corresponding to the threat between the nodes constituting the procedure created in the procedure creating process. An information security measure decision support method comprising: a measure selection process .
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至る
までの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威
と資産の対応表と、
各脅威に対応してとりうる対策を示す脅威と対策の対応表と、
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、
各対策の評価の情報を示す対策一覧表と
を記憶する記憶手段、
診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段、
前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段、
前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段、
前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段
として機能させることを特徴とするコンピュータプログラム。 A computer used as an information security measure decision support device,
Correspondence of threats and assets that indicate the correspondence between the threats that cause a change in state between each node from the node that shows the initial state to the node that has caused damage through the node in the elapsed state and the attribute of the asset Table and
A correspondence table of threats and countermeasures indicating possible countermeasures corresponding to each threat ;
A threat list indicating each node from a node indicating an initial state to a node in which a damage has occurred through a node in an elapsed state, and a threat that causes a change in state between the nodes;
Storage means for storing a countermeasure list indicating information of evaluation of each countermeasure ;
Upon receiving input of attribute information indicating the type of device constituting the diagnosis target system, the business type in the diagnosis target system, or the information type handled by the diagnosis target system, the attribute information input from the correspondence table of threats and assets is input. Threat extraction means for extracting corresponding threats,
In response to the threat extracted by the threat extraction means, a countermeasure extraction means for reading out the countermeasure from the correspondence table of the threat and countermeasure, and outputting the read countermeasure,
Threats that can occur up to the damage occurrence node based on the threats extracted by the threat extraction means and the information that represents the relationship between the threats and the nodes read from the threat list corresponding to the extracted threats Procedure creation means for creating procedure information indicating
Select and output a countermeasure corresponding to the selection condition based on the evaluation information of the countermeasure extracted by the countermeasure extracting means corresponding to the threat between the nodes constituting the procedure created by the procedure creating means. A computer program which functions as a measure selection means .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007280528A JP5020776B2 (en) | 2007-10-29 | 2007-10-29 | Information security measure decision support apparatus and method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007280528A JP5020776B2 (en) | 2007-10-29 | 2007-10-29 | Information security measure decision support apparatus and method, and computer program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009110177A JP2009110177A (en) | 2009-05-21 |
JP5020776B2 true JP5020776B2 (en) | 2012-09-05 |
Family
ID=40778625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007280528A Expired - Fee Related JP5020776B2 (en) | 2007-10-29 | 2007-10-29 | Information security measure decision support apparatus and method, and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5020776B2 (en) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5407637B2 (en) * | 2009-07-28 | 2014-02-05 | 日本電気株式会社 | Countermeasure candidate generation system, countermeasure candidate generation method and program |
JP5414584B2 (en) * | 2010-03-17 | 2014-02-12 | 三菱電機株式会社 | Security product information providing apparatus, security product information providing method of security product information providing apparatus, and security product information providing program |
EP2385676B1 (en) * | 2010-05-07 | 2019-06-26 | Alcatel Lucent | Method for adapting security policies of an information system infrastructure |
EP2667320A4 (en) | 2011-12-01 | 2014-08-27 | Nec Corp | Security verification device and security verification method |
JP6312578B2 (en) * | 2014-11-07 | 2018-04-18 | 株式会社日立製作所 | Risk assessment system and risk assessment method |
JP6392170B2 (en) * | 2015-05-26 | 2018-09-19 | 日本電信電話株式会社 | Threat analysis support method, threat analysis support device, and threat analysis support program |
WO2017047341A1 (en) * | 2015-09-15 | 2017-03-23 | 日本電気株式会社 | Information processing device, information processing method, and program |
SG11201803280QA (en) * | 2015-10-19 | 2018-05-30 | Nec Corp | Information processing apparatus, security management system, security measure providing method, security information distribution method, and program |
JP6407184B2 (en) * | 2016-03-15 | 2018-10-17 | 三菱電機株式会社 | Attack countermeasure determination system, attack countermeasure determination method, and attack countermeasure determination program |
JP6518613B2 (en) * | 2016-03-22 | 2019-05-22 | 株式会社日立製作所 | Security countermeasure server and system |
JP6597452B2 (en) | 2016-03-30 | 2019-10-30 | 日本電気株式会社 | Information processing apparatus, information processing method, and program |
JP6324646B1 (en) * | 2016-06-20 | 2018-05-16 | 三菱電機株式会社 | Security measure determining device, security measure determining method, and security measure determining program |
JP6712207B2 (en) * | 2016-09-12 | 2020-06-17 | 株式会社日立アドバンストシステムズ | Security countermeasure device |
KR101941039B1 (en) * | 2018-05-29 | 2019-01-23 | 한화시스템(주) | System and method for forecasting cyber threat |
KR102117696B1 (en) * | 2018-06-08 | 2020-06-01 | 아주대학교산학협력단 | Method and apparatus for security vulnerability quantification using game theory |
JP7213626B2 (en) * | 2018-06-20 | 2023-01-27 | 三菱電機株式会社 | Security measure review tool |
JP7220095B2 (en) * | 2019-02-22 | 2023-02-09 | 株式会社日立製作所 | Security design planning support device |
JP7226819B2 (en) * | 2020-07-28 | 2023-02-21 | 日本電気株式会社 | Information processing device, information processing method, program |
WO2023105629A1 (en) * | 2021-12-07 | 2023-06-15 | 日本電気株式会社 | Security countermeasure planning system, security countermeasure planning method, and program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3872689B2 (en) * | 2001-12-27 | 2007-01-24 | 株式会社日立製作所 | Security policy creation support system and security measure decision support system |
JP2005071087A (en) * | 2003-08-25 | 2005-03-17 | Nec Soft Ltd | Decision making device and method for infringement and program thereof |
-
2007
- 2007-10-29 JP JP2007280528A patent/JP5020776B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009110177A (en) | 2009-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5020776B2 (en) | Information security measure decision support apparatus and method, and computer program | |
US11847935B2 (en) | Prompting users to annotate simulated phishing emails in cybersecurity training | |
Forbes et al. | Tools for selecting appropriate risk management techniques in the built environment | |
Chen et al. | Discovering missing links in networks using vertex similarity measures | |
WO2021174693A1 (en) | Data analysis method and apparatus, and computer system and readable storage medium | |
EP2618296A1 (en) | Social media data analysis system and method | |
WO2019163972A1 (en) | Threat analysis system and analysis method | |
WO2014107441A2 (en) | Social media impact assessment | |
JP2011215927A (en) | Productivity evaluation device, productivity evaluation method, and program | |
JP2019203759A (en) | Data processing device and data processing method | |
JP6936014B2 (en) | Teacher data collection device, teacher data collection method, and program | |
US20090094174A1 (en) | Method, system and program product for on demand data mining server with dynamic mining models | |
US20230421584A1 (en) | Systems and methods for machine learning-based detection of an automated fraud attack or an automated abuse attack | |
US20090259637A1 (en) | Information delivering apparatus, information delivering method, and computer-readable recording medium storing information delivering program | |
EP2573693A2 (en) | Associative memory technology in intelligence analysis and course of action development | |
JP2012093804A (en) | Security monitoring device, security monitoring method and security monitoring program based on security policy | |
Van der Aalst et al. | Emailanalyzer: an e-mail mining plug-in for the prom framework | |
JP7440352B2 (en) | Educational content creation system and method | |
JP7188461B2 (en) | SECURITY INFORMATION ANALYZER, SYSTEM, METHOD AND PROGRAM | |
JP2012043258A (en) | Retrieval system, retrieval device, retrieval program, recording medium and retrieval method | |
JP2016194684A (en) | Subject instruction in curation learning | |
JP2009140362A (en) | Security level evaluation device and security level evaluation program | |
JP6453411B1 (en) | Transaction monitoring system, method and program | |
JP7355375B2 (en) | Input item display control system and input item display control method | |
JP2010108155A (en) | Evaluation device, and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100318 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120613 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5020776 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150622 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |