JP5020776B2 - Information security measure decision support apparatus and method, and computer program - Google Patents

Information security measure decision support apparatus and method, and computer program Download PDF

Info

Publication number
JP5020776B2
JP5020776B2 JP2007280528A JP2007280528A JP5020776B2 JP 5020776 B2 JP5020776 B2 JP 5020776B2 JP 2007280528 A JP2007280528 A JP 2007280528A JP 2007280528 A JP2007280528 A JP 2007280528A JP 5020776 B2 JP5020776 B2 JP 5020776B2
Authority
JP
Japan
Prior art keywords
threat
countermeasure
information
node
threats
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007280528A
Other languages
Japanese (ja)
Other versions
JP2009110177A (en
Inventor
尚通 大谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2007280528A priority Critical patent/JP5020776B2/en
Publication of JP2009110177A publication Critical patent/JP2009110177A/en
Application granted granted Critical
Publication of JP5020776B2 publication Critical patent/JP5020776B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラムに関する。   The present invention relates to an information security measure determination support apparatus and method, and a computer program.

従来、あるシステムに含まれるセキュリティ上の問題点を網羅的に分析し、それぞれの問題点に対する複数の対策を提示するツールが知られている。
例えば、特許文献1では、文書ファイルの情報漏洩に対するリスクを、実際の対策の設定状況や構成情報を基に評価する技術について記載されている。この技術では、機器の設定情報から作成された、情報の流れる経路を表現した経路モデルと、リスク評価ルールとを基に文書にアクセスするための経路のリスクを評価し、文書の価値と経路リスクとから、文書の情報漏洩に対するリスクを評価する。そして、リスクを低減するための対策案を生成するとともに、各対策案のコストを求めている。
特開2007−156816号公報
Conventionally, a tool that comprehensively analyzes security problems included in a system and presents a plurality of countermeasures for each problem is known.
For example, Patent Document 1 describes a technique for evaluating a risk against information leakage of a document file based on the actual countermeasure setting status and configuration information. This technology evaluates the risk of a route for accessing a document based on a route model that expresses a route through which information flows and risk assessment rules created from device setting information. From the above, the risk for information leakage of documents is evaluated. And while producing the countermeasure plan for reducing a risk, the cost of each countermeasure plan is calculated | required.
JP 2007-156816 A

システムや業務の情報セキュリティリスク分析、対策検討は、対象システムに合わせたオーダーメイドとならざるを得ず、また、専門的な知識やノウハウを必要とするため、これを専門とするコンサルタント等でなければ、行うことが困難である。そこで、セキュリティリスク分析、対策検討を支援するための方法やツールが提案されているが、ツールに必要となる情報が多く、使いこなすことが難しい。加えて、システム上の全てのリスクを洗い出し、その個々のリスクに対して複数の対策案を提示するといった、網羅的にリスク分析、対策検討を支援するツールが従来からも存在するものの、多くの対策案から最も要望にあった対策案を選び出すことは容易ではない。
一方、特許文献1の技術では、情報漏洩に対する複数の対策と、そのコストを提示することによってセキュリティ対策の決定支援を行うことはできるが、すべての情報を対象にした情報セキュリティリスクについてのリスク分析、対策決定支援を行うことはできない。また、侵入経路に基づくセキュリティリスク分析、対策提示を行うため、システムの構成内容に応じて、システムの関連図を記述しなおさなければならず、やはり、情報セキュリティやITシステムについての専門的な知識を必要とする。
Information security risk analysis and countermeasure review of systems and operations must be tailor-made according to the target system, and specialized knowledge and know-how are required. Is difficult to do. Therefore, methods and tools for supporting security risk analysis and countermeasure consideration have been proposed, but there is a lot of information necessary for the tools, and it is difficult to master them. In addition, there are many tools that support comprehensive risk analysis and countermeasure review, such as identifying all risks on the system and presenting multiple countermeasure proposals for each risk. It is not easy to select the countermeasure plan that best meets the needs from the countermeasure proposals.
On the other hand, in the technology of Patent Document 1, although it is possible to support decision of security measures by presenting a plurality of countermeasures against information leakage and its cost, risk analysis for information security risk targeting all information It is not possible to provide support for decision making. In addition, in order to perform security risk analysis based on the intrusion route and present countermeasures, it is necessary to redraw the system relation diagram according to the system configuration content, and again expertise in information security and IT systems. Need.

本発明は、上記の事情に鑑みてなされたものであり、情報セキュリティやITシステムについての専門的な知識を必要とすることなく、情報セキュリティリスクを網羅的に分析し、その対策を提示することができる情報セキュリティ対策決定支援装置及び方法ならびにコンピュータプログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and comprehensively analyzes information security risks and presents countermeasures without requiring specialized knowledge about information security and IT systems. An object of the present invention is to provide an information security measure determination support apparatus and method and a computer program capable of performing the same.

上記課題を解決するため、本発明は、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表と、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、各対策の評価の情報を示す対策一覧表とを記憶する記憶手段と、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段と、前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段と、前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段と、前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段とを備えることを特徴とする情報セキュリティ対策決定支援装置である。 In order to solve the above problems, the present invention provides a threat that causes a change in state between nodes from a node indicating an initial state to a node in which damage has occurred through a node in an elapsed state, and an attribute of the asset The table shows the correspondence between threats and assets, the correspondence table between threats and countermeasures that can be taken in response to each threat, and the state in which damage has occurred from the initial state node to the elapsed state node A storage means for storing each of the nodes up to the node, a threat list indicating threats that cause a change in state between the nodes, and a countermeasure list indicating information on evaluation of each countermeasure, and a diagnosis target system Attribute information that is input from the correspondence table of threats and assets in response to the input of attribute information indicating the type of device that constitutes the service type, the business type in the diagnosis target system, or the information type handled in the diagnosis target system And threats extracting means for extracting a corresponding threat, in response to the threat extracted by the threat extracting unit reads measures from the correspondence table of measures and the threat and measures extracting means for outputting a countermeasure read, the threat Based on the threat extracted by the extraction means and the information indicating the relationship between the threat and the node read from the threat list corresponding to the extracted threat, the threat that can occur until reaching the damage occurrence node is shown. Procedure creation means for creating procedure information, and selection based on the evaluation information of the countermeasure extracted by the countermeasure extraction means corresponding to the threat between the nodes constituting the procedure created by the procedure creation means An information security measure determination support apparatus comprising: measure selection means for selecting and outputting a measure corresponding to a condition .

また、本発明は、上述する情報セキュリティ対策決定支援装置において、対策選択手段は、前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づき、前記各ノード間について、前記選択条件においてもっとも効果のある対策を選択する第1の選択手段と、前記手順それぞれについて、当該手順を構成する各ノード間の脅威に対応して前記第一の選択手段により選択された対策の中から、前記選択条件において最も効果のある対策候補を選択して当該手順の対策とする第2の選択手段とを備える、ことを特徴とする。   Further, the present invention is the information security measure determination support apparatus described above, wherein the measure selecting means is extracted by the measure extracting means corresponding to the threat between the nodes constituting the procedure created by the procedure creating means. Based on information on the evaluation of countermeasures, the first selection means for selecting the most effective countermeasure in the selection condition between the nodes and the threat corresponding to the nodes between the nodes constituting the procedure for each of the procedures And selecting a countermeasure candidate that is most effective in the selection condition from the countermeasures selected by the first selection means, and providing a second selection means as a countermeasure for the procedure, To do.

また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記対策選択手段は、前記手順作成手段により作成された手順すべてについて対策が選択されるまで、前記手順を構成する各ノード間の脅威に対応して前記対策抽出手段により読み出され、かつ、いずれの前記手順の対策として選択されていない対策全ての中から、前記選択条件においてもっとも効果のある対策を選択し、選択した前記対策に対応した脅威を前記脅威と対策の対応表から抽出し、抽出した脅威が含まれる前記手順については、選択した対策を当該手順の対策とする、ことを繰り返す、ことを特徴とする。   According to the present invention, in the information security countermeasure determination support apparatus described above, the countermeasure selection unit is configured to prevent threats between the nodes constituting the procedure until measures are selected for all the procedures created by the procedure creation unit. The countermeasure that is read out by the countermeasure extracting means in response to and that is not selected as a countermeasure of any of the procedures is selected from the countermeasures that are most effective in the selection condition, and the selected countermeasure is It is characterized in that the corresponding threat is extracted from the correspondence table of the threat and the countermeasure, and for the procedure including the extracted threat, the selected countermeasure is taken as the countermeasure of the procedure.

また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記対策一覧表の示す評価の情報は、コストの情報であることを特徴とする。   In the information security measure determination support apparatus described above, the present invention is characterized in that the evaluation information indicated by the measure list is cost information.

また、本発明は、上述する情報セキュリティ対策決定支援装置において、前記対策一覧表の示す評価の情報は、対策実施後の効果の情報であり、前記脅威一覧表は、さらに各脅威のリスクの情報をさらに含み、前記対策選択手段は、前記手順作成手段により作成された手順で示される脅威に対応したリスクの情報を前記脅威一覧表から読み出すとともに、当該脅威に対応した対策の効果の情報を前記対策一覧表から読み出し、読み出した脅威のリスクの情報と、当該脅威に対応した対策の効果の情報とから最も効果が高くなる対策を選択する、ことを特徴とする。   According to the present invention, in the information security countermeasure determination support apparatus described above, the evaluation information indicated by the countermeasure list is information on the effect after the countermeasure is implemented, and the threat list further includes risk information on each threat. The countermeasure selecting means reads out information on the risk corresponding to the threat indicated by the procedure created by the procedure creating means from the threat list and the information on the effect of the countermeasure corresponding to the threat. It is characterized in that a measure with the highest effect is selected from the risk information of the read threat from the measure list and the information of the effect of the measure corresponding to the threat.

また、本発明は、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表と、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、各対策の評価の情報を示す対策一覧表とを記憶する記憶手段を備えた情報セキュリティ対策決定支援装置に用いられる情報セキュリティ対策決定支援方法であって、前記情報セキュリティ対策決定支援装置が、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出過程と、前記脅威抽出過程において抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出過程と、前記脅威抽出過程において抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成過程と、前記手順作成過程において作成された手順を構成する各ノード間の脅威に対応して前記対策抽出過程において抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択過程と有することを特徴とする情報セキュリティ対策決定支援方法である。 In addition, the present invention associates a threat that causes a change in state between nodes from a node indicating an initial state to a node in a state where damage has occurred through a node in an elapsed state, and an asset attribute. The correspondence table of threats and assets to be shown, the correspondence table of threats and countermeasures that can be taken in response to each threat, and the node from the initial state to the node in the damaged state through the node in the elapsed state To an information security measure decision support device comprising a storage means for storing a list of threats indicating each node, a threat that causes a change in state between the nodes, and a measure list indicating information on evaluation of each measure An information security measure determination support method used, wherein the information security measure determination support device includes a type of device constituting a diagnosis target system, a job type in the diagnosis target system, Receiving the attribute information indicating the type of information handled by the diagnosis target system and extracting the threat corresponding to the input attribute information from the threat-asset correspondence table, and the threat extraction process In response to the threat, the countermeasure is read out from the correspondence table of the threat and countermeasure, the countermeasure extraction process for outputting the read countermeasure, the threat extracted in the threat extraction process, and the threat corresponding to the extracted threat A procedure creation process for creating procedure information indicating threats that can occur up to the damage occurrence node based on the threat and the node relationship information read from the list, and created in the procedure creation process. Based on the evaluation information of the countermeasure extracted in the countermeasure extraction process corresponding to the threat between each node constituting the procedure, the countermeasure corresponding to the selection condition is taken. Is information security decision support method characterized in that it comprises a measure selecting process-option and outputs.

また、本発明は、情報セキュリティ対策決定支援装置として用いられるコンピュータを、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、各脅威に対応してとりうる対策を示す脅威と対策の対応表と、初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、各対策の評価の情報を示す対策一覧表とを記憶する記憶手段、診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段、前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段、前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段、前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段として機能させることを特徴とするコンピュータプログラムである。 In addition, the present invention causes a computer used as an information security measure decision support device to generate a change in state between nodes from a node indicating an initial state to a node in a state where damage has occurred through a node in an elapsed state Table showing the correspondence between threats to be associated with asset attributes, threat and asset correspondence table showing countermeasures that can be taken in response to each threat, and nodes that have passed from the initial state node to the elapsed state node The threat list that shows each node up to the node where the damage has occurred through the process, the threat that causes a change in the state between the nodes, and the countermeasure list that shows the evaluation information of each countermeasure are stored. Receives input of attribute information indicating the storage means, the types of devices constituting the diagnosis target system, the business type in the diagnosis target system, or the information type handled in the diagnosis target system. Threat extraction means for extracting a threat corresponding to the input attribute information from the threat-asset correspondence table, corresponding to the threat extracted by the threat extraction means, and reading out the countermeasure from the threat-countermeasure correspondence table, Based on the countermeasure extracting means for outputting the read countermeasure, the threat extracted by the threat extracting means, and the information representing the relationship between the threat and the node read from the threat list corresponding to the extracted threat. Procedure creation means for creating procedure information indicating threats that may occur up to the occurrence node, extracted by the countermeasure extraction means in response to threats between nodes constituting the procedure created by the procedure creation means was based on the information of the evaluation of the measures, a computer program for causing to function as a countermeasure selecting means for selecting a measure corresponding to the selected condition A.

本発明によれば、情報セキュリティ対策決定支援装置は、システムに依存しない普遍のセキュリティ・イベント遷移モデルに基づいた脅威について、資産との対応付け、及び、対策との対応付けの情報を保持しており、診断対象システムについての属性種別を入力するのみで、当該診断対象システムにおける脅威を洗い出すとともに、当該脅威に対応した対策一覧を提示することができる。また、各対策のコストの情報や、各脅威のリスク及び各対策の効果の情報を用いることにより、コスト重視、安全性重視、効果対策重視などの所望の条件にあった対策を選択して提示することができる。   According to the present invention, the information security measure determination support apparatus holds information on association with assets and information on association with measures for threats based on a universal security event transition model independent of the system. Thus, only by inputting the attribute type for the diagnosis target system, it is possible to identify the threat in the diagnosis target system and present a list of countermeasures corresponding to the threat. In addition, by using information on the cost of each measure, information on the risk of each threat, and information on the effectiveness of each measure, select and present measures that meet the desired conditions such as emphasis on cost, safety, and effect measures. can do.

以下、図面を参照して本発明の実施の形態について説明する。
図1は、本発明の一実施の形態による情報セキュリティ対策決定支援装置1の概要を示す図である。情報セキュリティ対策決定支援装置1は、診断対象システムの属性情報、例えば、診断対象システムの機器種別の一覧などの構成情報、業務種別を示す業務情報、診断対象システムで取り扱う情報種別の情報等の入力を受ける。
情報セキュリティ対策決定支援装置1は、診断対象システムの属性情報の入力を受け、不正アクセス行為の手順を構造化したセキュリティ・イベント遷移モデルに基づいて生成された脅威一覧や、脅威とセキュリティ対策(以下、単に「対策」と記載)との関係等を参照して、診断対象システムに含まれる情報セキュリティ上の問題点を洗い出し、診断対象システムの情報セキュリティを保つための対策パターンを提示する。このとき、情報セキュリティ対策決定支援装置1は、各対策のコストや効果を示す対策一覧を参照し、洗い出した各対策について、コストや、対策を施した場合の効果、残存リスク等を計算する。そして、この計算結果に基づいて、コストを最小にし、求める対策の強度を担保できる対策例、コスト対効果を最大にする対策例、コストを度外視し、セキュリティ対策の強度を最大にする対策例など、要望にあった対策を選び出して提示することができる。
Embodiments of the present invention will be described below with reference to the drawings.
FIG. 1 is a diagram showing an overview of an information security measure decision support device 1 according to an embodiment of the present invention. The information security measure decision support device 1 inputs attribute information of a diagnosis target system, for example, configuration information such as a list of device types of the diagnosis target system, business information indicating a business type, information of an information type handled by the diagnostic target system, and the like. Receive.
The information security measure decision support device 1 receives the input of attribute information of the diagnosis target system, and generates a list of threats generated based on a security event transition model in which the procedure of unauthorized access acts is structured, and threats and security measures (hereinafter referred to as “security threat measures”). , Simply refer to the relationship with “measures”) to identify information security problems included in the diagnosis target system and present a countermeasure pattern for maintaining the information security of the diagnosis target system. At this time, the information security measure determination support apparatus 1 refers to a list of measures indicating the cost and effect of each measure, and calculates the cost, the effect when the measure is taken, the residual risk, etc. for each identified measure. And based on this calculation result, examples of measures that can minimize costs and ensure the strength of the required measures, examples of measures that maximize cost effectiveness, examples of measures that neglect costs and maximize the strength of security measures, etc. , You can select and present measures that meet your needs.

図2は、本発明の一実施の形態による情報セキュリティ対策決定支援装置1のブロック図を示す。情報セキュリティ対策決定支援装置1は、受信部11、脅威抽出部12、手順作成部13、対策抽出部14、対策選択部15、出力部16、セキュリティ脅威−対策対応データ記憶部21及びセキュリティ脅威モデル記憶部22を備える。   FIG. 2 shows a block diagram of the information security measure decision support device 1 according to the embodiment of the present invention. The information security countermeasure determination support apparatus 1 includes a receiving unit 11, a threat extracting unit 12, a procedure creating unit 13, a countermeasure extracting unit 14, a countermeasure selecting unit 15, an output unit 16, a security threat-measure corresponding data storage unit 21, and a security threat model. A storage unit 22 is provided.

受信部11は、キーボード、マウスなどによりユーザが入力した情報を受信する。あるいは、ネットワークを介して接続される他のコンピュータ装置から情報を受信したり、コンピュータ読み取り可能な記録媒体から情報を読み出したりすることでもよい。出力部16は、CRT(cathode ray tube)やLCD(liquid crystal display)などのディスプレイに情報を表示する。出力部16は、プリンタなどにより情報を印刷する、記録媒体へ情報を書き込む、あるいは、ネットワークを介して接続されるコンピュータ装置へ情報を出力することでもよい。   The receiving unit 11 receives information input by the user using a keyboard, a mouse, or the like. Alternatively, information may be received from another computer device connected via a network, or information may be read from a computer-readable recording medium. The output unit 16 displays information on a display such as a CRT (cathode ray tube) or LCD (liquid crystal display). The output unit 16 may print information by a printer or the like, write information to a recording medium, or output information to a computer device connected via a network.

セキュリティ脅威モデル記憶部22は、不正アクセス行為の手順を構造化したセキュリティ・イベント遷移モデルを示す脅威一覧表のデータを記憶する。
セキュリティ脅威−対策対応データ記憶部21は、脅威−資産対応表、対策一覧表、脅威−対策対応表などのデータを記憶する。脅威−資産対応表は、各資産について存在する脅威を示すデータである。対策一覧表は、各対策についてのコストや、対策効果などの評価値を示す。脅威−対策対応表は、各脅威についてとりうる対策内容を示すデータである。
The security threat model storage unit 22 stores data of a threat list indicating a security event transition model in which a procedure of an unauthorized access action is structured.
The security threat-countermeasure data storage unit 21 stores data such as a threat-asset correspondence table, a countermeasure list, and a threat-countermeasure correspondence table. The threat-asset correspondence table is data indicating threats that exist for each asset. The measure list shows evaluation values such as cost and measure effect for each measure. The threat-countermeasure correspondence table is data indicating the content of countermeasures that can be taken for each threat.

脅威抽出部12は、受信部11により入力された診断対象システムの属性情報、例えば、機器種別やソフト種別などの構成情報、業務種別、取り扱う情報種別の情報と、脅威−資産対応表に基づいて、診断対象システムにどのような脅威があるかを抽出する。手順作成部13は、脅威抽出部12により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した遷移元ノードと遷移先ノードの情報に基づいて、診断対象システムにどのような脅威(不正アクセス行為)の手順が想定されるかを検出する。対策抽出部14は、脅威抽出部12により抽出された脅威と、脅威−対策対応表及び対策一覧表とに基づいて、診断対象システムに対して、どのような対策をとりうるかを抽出する。対策選択部15は、手順作成部13により検出された手順と、対策抽出部14により抽出された脅威と、対策一覧表から得られた対策の評価値とに基づいて、対策条件に従って対策に優先順位付けを行って、診断対象システムについてのセキュリティ対策リストを生成し、当該セキュリティ対策リストを出力するよう出力部16へ指示する。   The threat extraction unit 12 is based on the attribute information of the diagnosis target system input by the reception unit 11, for example, configuration information such as device type and software type, information on business type, information on information type to be handled, and threat-asset correspondence table. Extract what threats are in the diagnosis target system. Based on the threat extracted by the threat extraction unit 12 and the information of the transition source node and the transition destination node read from the threat list corresponding to the extracted threat, the procedure creation unit 13 Detect possible threat (unauthorized access) procedures. The countermeasure extracting unit 14 extracts what countermeasures can be taken for the diagnosis target system based on the threat extracted by the threat extracting unit 12, the threat-countermeasure correspondence table, and the countermeasure list. The measure selection unit 15 prioritizes measures in accordance with the measure conditions based on the procedure detected by the procedure creation unit 13, the threat extracted by the measure extraction unit 14, and the measure evaluation value obtained from the measure list. Ranking is performed, a security countermeasure list for the diagnosis target system is generated, and the output unit 16 is instructed to output the security countermeasure list.

次に、情報セキュリティ対策決定支援装置1が保持するデータについて説明する。
まず、情報セキュリティ対策決定支援装置1に保持されるデータを生成するために、不正アクセス行為の手順を構造化した普遍的なモデル、すなわち、診断対象システムに依らないセキュリティ・イベント遷移モデルを生成する。
Next, data held by the information security measure determination support apparatus 1 will be described.
First, in order to generate data held in the information security measure decision support device 1, a universal model in which the procedure of unauthorized access action is structured, that is, a security event transition model that does not depend on the diagnosis target system is generated. .

図3は、セキュリティ・イベント遷移モデルを示す図である。
セキュリティ・イベント遷移モデルとは、情報システムに対して行われうる、不正アクセス行為手順をモデル化したものであり、情報システムの構造や、構成要素などに左右されない普遍的なモデルである。セキュリティ・イベント遷移モデルは、何も起きていない開始状態を示す開始ノードS(0)から、被害が発生した状態のノードであるリスク発生ノード(太線で示されるノード)に至るまで、途中経過にある状態を示す経過状態ノードをどのように遷移していくかと、そのノード間の遷移条件となる不正アクセス行為とにより示される。不正アクセスのおおよその手口は決まっているために、このような普遍的なモデルで表すことができる。例えば、開始ノードS(0)から、当該開始ノードが出発点となっている矢印に対応して記述されている脅威の手口である不正アクセス行為が行われると、その矢印の先のノードで示される経過状態ノードの状態へ遷移する。さらに、その経過状態ノードから、当該経過状態ノードが出発点となっている矢印に対応して記述された不正アクセス行為が行われると、その矢印の先の経過状態ノードで示される状態へ遷移する。これを繰り返すことにより、いずれかの被害発生ノードに至る。この開始ノードS(0)のノードから、被害発生ノードに至るまでに行われる不正アクセス行為が不正アクセス手順である。
FIG. 3 is a diagram showing a security event transition model.
The security event transition model is a model of an unauthorized access procedure that can be performed on an information system, and is a universal model that does not depend on the structure or components of the information system. The security event transition model is in the middle from the start node S (0) indicating the start state where nothing has occurred to the risk occurrence node (the node indicated by the bold line) in the state where damage has occurred. It is indicated by how the progress state node indicating a certain state is transited and an unauthorized access act as a transition condition between the nodes. Since the approximate method of unauthorized access is fixed, it can be expressed by such a universal model. For example, when an unauthorized access action, which is a threat signature described in correspondence with an arrow starting from the start node S, is performed from the start node S (0), it is indicated by the node at the end of the arrow. Transition to the state of the progress state node. Furthermore, when an unauthorized access action described in correspondence with an arrow starting from the progress state node is performed from the progress state node, a transition is made to the state indicated by the progress state node ahead of the arrow. . By repeating this, one of the damage occurrence nodes is reached. The unauthorized access procedure performed from the start node S (0) to the damaged node is an unauthorized access procedure.

図4は、セキュリティ脅威モデル記憶部22に記憶される脅威一覧表を示す図であり、上述したセキュリティ・イベント遷移モデルを示すものである。同図において、脅威一覧表は、不正アクセス行為の脅威について、当該脅威を特定する脅威IDと、遷移元ID、遷移先ID、前提条件、脅威内容、脅威頻度(頻度)、技術的容易度(難易度)、攻撃成功確率(命中率)とを対応付けた複数のレコードからなる。遷移元IDは、セキュリティ・イベント遷移モデルにおいて不正アクセス行為、すなわち、脅威が発生する元のノードを特定するノードIDにより、遷移先IDは、不正アクセス行為(脅威)が発生したときの遷移先のノードを特定するノードIDにより示される。   FIG. 4 is a diagram showing a list of threats stored in the security threat model storage unit 22 and shows the security event transition model described above. In the figure, the threat list shows a threat ID for identifying the threat, a transition source ID, a transition destination ID, a precondition, a threat content, a threat frequency (frequency), and a technical ease ( (Difficulty level) and attack success probability (hit rate). The transition source ID is an unauthorized access action in the security event transition model, that is, a node ID that identifies the original node where the threat occurs, and the transition destination ID is the transition destination when the unauthorized access action (threat) occurs. It is indicated by a node ID that identifies the node.

図4で示される脅威頻度(頻度)、技術的容易度(難易度)、攻撃成功確率(命中率)はそれぞれ、図5に示すように、定量化された値により示される。発生確率は、1日に一回以上のように頻度が非常に高い場合には「7」、数年に1回以上など頻度が非常に低い場合には「1」として、頻度に応じた段階的な値で示される。同様に、技術的容易度は、特別な工夫を要することなく、非常に容易に実行できる・非常に単純な要因、偶発性だけで発生する・誰でも実行できる/容易に実行する場合は「5」、非常に手の込んだ工夫をしない限り、実行はほぼ困難・非常に多くの要因が重ならない限りほとんど発生しない・高度なセキュリティ技術が必要/実行する可能性がほとんどない場合は「1」として、段階的な値で示される。また、命中率は、非常に高い場合は「7」、非常に低い場合は「1」として、段階的な値で示される。   The threat frequency (frequency), technical ease (difficulty), and attack success probability (hit rate) shown in FIG. 4 are represented by quantified values, as shown in FIG. The probability of occurrence is “7” if the frequency is very high, such as once or more per day, and “1” if the frequency is very low, such as once or more in several years, depending on the frequency. Indicated by typical values. Similarly, the technical ease can be executed very easily without requiring any special device. ・ It is generated only by a very simple factor or randomness. ・ It can be executed by anyone. "Unless very elaborate, it is almost impossible to execute.-It will hardly occur unless a lot of factors overlap.-" 1 "if there is almost no need for advanced security technology or the possibility of executing it. As shown in stepwise values. The hit rate is indicated by a stepwise value as “7” when it is very high and “1” when it is very low.

図6は、セキュリティ脅威−対策対応データ記憶部21に記憶される脅威−資産対応表を示す図である。
同図において、脅威−資産対応表は、脅威内容を特定する脅威IDと、脅威が発生する前提条件と、手口内容と、属性とを対応付けた複数のレコードからなる。属性には、資産種別、情報種別、業務種別などがあり、これらの種別はさらに階層化された種別からなる。例えば、資産種別には、資産種別「ソフトウェア」、「ハードウェア」等があり、資産種別「ソフトウェア」の下位には、「OS(基本ソフトウェア)」、「アプリケーションソフトウェア」等が、「ハードウェア」の下位には「コンピュータ」、「ネットワーク機器」、「オフィス什器」、「設備」等の資産種別が下位にある。また、情報種別には、「個人情報」などの情報種別が、業務種別には、「運用」などの業務種別が下位にある。そして、さらにこれらの属性種別の下位にも詳細な属性種別がある。
FIG. 6 is a diagram showing a threat-asset correspondence table stored in the security threat-countermeasure data storage unit 21.
In the figure, the threat-asset correspondence table is composed of a plurality of records in which a threat ID for identifying threat contents, preconditions for generating a threat, technique contents, and attributes are associated with each other. The attributes include an asset type, an information type, a business type, and the like, and these types are further divided into types. For example, asset types include asset types “software”, “hardware”, and the like, and “OS (basic software)”, “application software”, etc. are “hardware” below the asset type “software”. In the lower level, asset types such as “computer”, “network equipment”, “office equipment”, and “equipment” are lower. In addition, information types such as “personal information” are subordinate to information types, and business types such as “operation” are subordinate to business types. Further, there are detailed attribute types below these attribute types.

この脅威−資産対応表は、図3のセキュリティ・イベント遷移モデルで示される各不正アクセス行為、すなわち、脅威毎に、関連する属性をプロットしたものである。従って、図6で示される脅威−資産対応表から、診断対象システムの属性種別に対応した脅威内容を抽出することは、図3に示すセキュリティ・イベント遷移モデルから、当該診断対象システムに存在する不正アクセス行為(脅威)を抽出したものとなる。さらに、脅威一覧表からこの抽出した脅威の遷移元となるノード、及び、遷移先となるノードを抽出することにより、診断対象システムに特化したセキュリティ・イベント遷移モデル(例えば、図16に示すモデル)が抽出されることになる。   This threat-asset correspondence table is a plot of the unauthorized access actions shown in the security event transition model of FIG. Therefore, extracting the threat contents corresponding to the attribute type of the diagnosis target system from the threat-asset correspondence table shown in FIG. 6 is an illegality existing in the diagnosis target system from the security event transition model shown in FIG. Access acts (threats) are extracted. Further, a security event transition model specialized in the diagnosis target system (for example, the model shown in FIG. 16) is obtained by extracting the node that becomes the transition source of the extracted threat and the node that becomes the transition destination from the threat list. ) Will be extracted.

図7は、セキュリティ脅威−対策対応データ記憶部21に記憶される脅威−対策対応表を示す図である。同図において、脅威−対策対応表は、脅威内容毎に、脅威ID、前提条件及び脅威内容と、対策内容と、対策内容を特定する対策IDとを対応づけた複数のレコードからなる。同図に示すように、一つの脅威について複数の対策をとりうる。   FIG. 7 is a diagram showing a threat-countermeasure correspondence table stored in the security threat-countermeasure data storage unit 21. In the figure, the threat-countermeasure correspondence table is composed of a plurality of records in which threat IDs, preconditions and threat contents, countermeasure contents, and countermeasure IDs for identifying countermeasure contents are associated with each threat contents. As shown in the figure, a plurality of measures can be taken for one threat.

図8は、セキュリティ脅威−対策対応データ記憶部21に記憶される対策一覧表を示す図である。対策一覧表は、図3のセキュリティ・イベント遷移モデルで示される各不正アクセス行為、すなわち、脅威毎に、不正アクセス行為の評価、例えば、コストや対策の効果を対応づけたものである。同図において、対策一覧表は、対策と、対策コスト、対策による効果としての残存リスク及び派生リスクとを対応付けたレコードからなる。対策の情報は、対策ID、対策内容及び種別区分の情報を示す。対策コストの情報は、導入コストと運用コストの情報を含み、残存リスクの情報は、対策後の攻撃頻度(脅威の発生確率)と、対策後攻撃成功確率(命中率)の情報を含む。派生(新規)リスクの情報は、対策をとった場合に新たに発生する脅威内容とその頻度(発生確率)、技術的容易度(難易度)、攻撃成功確率(命中率)の情報を含む。なお、発生確率、難易度、命中率は、図5に示したものと同様に定量化される。このような定量化された情報を使用することにより、各脅威(手口)に対してとりうる対策についての定量的な比較が可能となる。   FIG. 8 is a diagram showing a list of countermeasures stored in the security threat / countermeasure correspondence data storage unit 21. The countermeasure list is obtained by associating each unauthorized access action shown in the security event transition model of FIG. 3, that is, an evaluation of unauthorized access actions for each threat, for example, costs and effects of countermeasures. In the figure, the countermeasure list includes records in which countermeasures are associated with countermeasure costs, residual risk as a result of the countermeasures, and derived risks. The countermeasure information indicates countermeasure ID, countermeasure contents, and type classification information. The countermeasure cost information includes introduction cost and operation cost information, and the residual risk information includes attack frequency (threat occurrence probability) after the countermeasure and attack success probability (hit rate) after the countermeasure. Derived (new) risk information includes information on threat contents newly generated when countermeasures are taken, frequency (occurrence probability), technical ease (difficulty), and attack success probability (hit rate). The occurrence probability, difficulty level, and accuracy rate are quantified in the same manner as shown in FIG. By using such quantified information, it is possible to make a quantitative comparison of possible countermeasures for each threat (method).

次に、情報セキュリティ対策決定支援装置1の動作について説明する。
図9は、情報セキュリティ対策決定支援装置1の処理フローを示す図である。
まず、情報セキュリティ対策決定支援装置1の受信部11は、診断対象システムの属性情報、すなわち、機器種別、業務種別、情報種別等を示すデータであるチェックリストの入力を受ける(ステップS100)。
Next, the operation of the information security measure determination support device 1 will be described.
FIG. 9 is a diagram illustrating a processing flow of the information security measure determination support device 1.
First, the receiving unit 11 of the information security measure determination support apparatus 1 receives an input of a check list that is attribute information of a diagnosis target system, that is, data indicating a device type, a job type, an information type, and the like (step S100).

図10は、チェックリストの例を、図11は、診断対象システムの構成例を示す。
図10において、チェックリストは、各保有資産が診断対象システムに含まれているかの有無を示す情報からなる。資産の種別は、図6に示す脅威−資産対応表と同様の複数階層の属性種別により分類されている。
FIG. 10 shows an example of a check list, and FIG. 11 shows a configuration example of a diagnosis target system.
In FIG. 10, the check list includes information indicating whether each owned asset is included in the diagnosis target system. The types of assets are classified according to the attribute types of a plurality of hierarchies similar to the threat-asset correspondence table shown in FIG.

図11に示す診断対象システムの場合、従来の方法では、個々の装置それぞれについての構成を入力しなければならず、「Lixxx-A」、「Lixxx-B」、「Lixxx-C」、「Winxxxx Server-A」、「Winxxxx Server-B」、「Firewall-A」、「Router-A」、「無線LAN AP-A」、「WinxxxxXp-A」、「WinxxxxXp-B」、「Winxxxx-pC」、「Winxxxx Server-A」、「Winxxxx Server-B」、「Winxxxx Server-C」、「Database-A」、「MailServer-A」、「Browser-A」、「Browser-B」、「Browser-C」、…などを抽出しなければならなかった。一方、本実施の形態では、同一の属性種別の資産は、まとめて1つとすればよいため、チェックリストには、「Lixxx系」、「Winxxx系」、「ファイヤーウォール」、「ルータ」、「無線LANアクセスポイント」、「WWWサーバ」、「DBサーバ」、「メールサーバ」、「Webブラウザ」などの属性種別が抽出され、チェックリストに「有り」として示されることになる。   In the case of the diagnosis target system shown in FIG. 11, in the conventional method, the configuration of each individual device must be input, and “Lixxx-A”, “Lixxx-B”, “Lixxx-C”, “Winxxxx” Server-A, Winxxxx Server-B, Firewall-A, Router-A, Wireless LAN AP-A, WinxxxxXp-A, WinxxxxXp-B, Winxxxx-pC, "Winxxxx Server-A", "Winxxxx Server-B", "Winxxxx Server-C", "Database-A", "MailServer-A", "Browser-A", "Browser-B", "Browser-C" , ... had to be extracted. On the other hand, in the present embodiment, the assets having the same attribute type need only be collected together, so that the checklist includes “Lixxx series”, “Winxxx series”, “Firewall”, “Router”, “ Attribute types such as “wireless LAN access point”, “WWW server”, “DB server”, “mail server”, and “Web browser” are extracted and indicated as “present” in the checklist.

図9において、情報セキュリティ対策決定支援装置1の脅威抽出部12は、ステップS100において入力されたチェックリストと、セキュリティ脅威−対策対応データ記憶部21内の脅威−資産対応表及びセキュリティ脅威モデル記憶部22内の脅威一覧表に基づいて、診断対象システムに存在する脅威を抽出する(ステップS110)。そこで、情報セキュリティ対策決定支援装置1の脅威抽出部12は、脅威−資産対応表から、入力されたチェックリストにおいて「有り」と示されている属性種別に対応した脅威IDを抽出する。次に、脅威抽出部12は、脅威−資産対応表から抽出した脅威IDをキーにして、脅威一覧表から当該脅威IDに対応する遷移元ID及び遷移先ID、前提条件、脅威内容、脅威頻度、技術的容易度、攻撃成功確率を読み出し、図12に示すような脅威の抽出結果を示す脅威抽出結果データを生成する。つまり、脅威抽出結果データは、脅威−資産対応表から抽出した脅威IDと、当該脅威IDに対応して脅威一覧表から読み出したレコード内の情報とからなる。この脅威の抽出結果は、セキュリティ・イベント遷移モデルから、診断対象システムに特化したセキュリティ・イベント遷移モデルを抽出したものにあたる。   In FIG. 9, the threat extraction unit 12 of the information security measure determination support device 1 includes the check list input in step S100, the threat-asset correspondence table and the security threat model storage unit in the security threat-measure correspondence data storage unit 21. Based on the threat list in 22, the threats existing in the diagnosis target system are extracted (step S 110). Therefore, the threat extraction unit 12 of the information security measure determination support apparatus 1 extracts a threat ID corresponding to the attribute type indicated as “present” in the input checklist from the threat-asset correspondence table. Next, the threat extraction unit 12 uses the threat ID extracted from the threat-asset correspondence table as a key, and makes a transition source ID and a transition destination ID corresponding to the threat ID from the threat list, a precondition, a threat content, and a threat frequency. Then, the technical ease and the attack success probability are read out, and threat extraction result data indicating a threat extraction result as shown in FIG. 12 is generated. That is, the threat extraction result data includes a threat ID extracted from the threat-asset correspondence table and information in a record read from the threat list corresponding to the threat ID. This threat extraction result corresponds to the security event transition model extracted from the security event transition model specialized for the diagnosis target system.

情報セキュリティ対策決定支援装置1の手順作成部13は、ステップS110において生成された脅威抽出結果データから、診断対象システムにおいて実施されうる不正アクセス行為の手順(以下、単に「手順」とも記載)を作成する(ステップS120)。図13は、作成された手順を示す手順探索結果データの図である。手順探索結果データには、各手順を特定するIDと、脅威(不正アクセス行為)の実行順序が記述される。脅威の実行順序は、手口1〜nの欄に脅威IDにより示される。   The procedure creation unit 13 of the information security measure decision support device 1 creates a procedure of unauthorized access action (hereinafter also simply referred to as “procedure”) that can be performed in the diagnosis target system from the threat extraction result data generated in step S110. (Step S120). FIG. 13 is a diagram of procedure search result data showing the created procedure. The procedure search result data describes an ID for identifying each procedure and the execution order of threats (unauthorized access acts). The execution order of threats is indicated by threat IDs in the columns 1 to n.

具体的には、手順を特定するには、脅威抽出結果データで示される各脅威IDについて、以下を行う。まず、脅威抽出結果データから取得した一つの脅威IDを手口1とする。このとき、開始ノードが遷移元ノードであるものを選択するようにしてもよい。そして、この手口1とした脅威IDにより特定される脅威抽出結果データのレコードから遷移先IDを読み出し、遷移先IDが経過状態ノードであれば、読み出した遷移先IDが遷移元IDとして設定された脅威抽出結果データのレコードを特定する。そして、その特定したレコード内の脅威IDを手口2とするとともに、当該レコードから遷移先IDを読み出す。遷移先IDが経過状態ノードであれば、さらに、読み出した遷移先IDが遷移元IDとして設定された脅威抽出結果データのレコードを特定する。これを、遷移先IDがリスク発生ノードに到達するまで繰り返すことにより、診断対象システムにおける手順が抽出される。なお、手順作成部13は、抽出された各手順について当該手順を識別するための手順IDを付与する。   Specifically, in order to specify the procedure, the following is performed for each threat ID indicated by the threat extraction result data. First, one threat ID acquired from the threat extraction result data is defined as a signature 1. At this time, the node whose start node is the transition source node may be selected. Then, the transition destination ID is read out from the record of the threat extraction result data specified by the threat ID set as the signature 1, and if the transition destination ID is an elapsed state node, the read transition destination ID is set as the transition source ID. Identify threat extraction result data records. Then, the threat ID in the identified record is used as the signature 2, and the transition destination ID is read from the record. If the transition destination ID is an elapsed state node, a record of threat extraction result data in which the read transition destination ID is set as the transition source ID is specified. By repeating this until the transition destination ID reaches the risk occurrence node, the procedure in the diagnosis target system is extracted. The procedure creation unit 13 assigns a procedure ID for identifying the procedure for each extracted procedure.

図9において、情報セキュリティ対策決定支援装置1の対策抽出部14は、ステップS120で生成された手順探索結果データに手口として設定されている各脅威IDをキーにして、セキュリティ脅威−対策対応データ記憶部21内の脅威−対策対応表から前提条件、脅威内容、対策ID、対策内容を読み出すとともに、セキュリティ脅威モデル記憶部22の脅威一覧から、脅威頻度、技術的容易度、攻撃成功確率を読み出す(ステップS130)。さらに、対策抽出部14は、読み出した対策IDをキーにして、対策一覧表から、コスト、残存リスク、派生(新規)リスクの情報を読み出す。そして、これらの情報から図14に示す対策の抽出結果を示す対策抽出結果データが生成される。なお、図14では各対策のコストの情報については省略して示している。   In FIG. 9, the countermeasure extraction unit 14 of the information security countermeasure determination support apparatus 1 stores the security threat-countermeasure correspondence data using each threat ID set as a technique in the procedure search result data generated in step S120 as a key. The precondition, threat content, countermeasure ID, and countermeasure content are read from the threat-countermeasure correspondence table in the unit 21, and the threat frequency, technical ease, and attack success probability are read from the threat list in the security threat model storage unit 22 ( Step S130). Further, the measure extraction unit 14 reads out information on the cost, the remaining risk, and the derived (new) risk from the measure list using the read measure ID as a key. And the countermeasure extraction result data which shows the extraction result of the countermeasure shown in FIG. 14 from these information are produced | generated. In FIG. 14, cost information for each countermeasure is omitted.

次に情報セキュリティ対策決定支援装置1の対策選択部15は、手順探索結果データで示される各脅威に対応した対策のコスト、残存リスク、派生(新規)リスク等の情報に基づいて、受信部11を介して受信した対策選択条件に合致した対策を選択する(ステップS140)。この優先順位付けの詳細な処理については後述する。出力部16は、手順探索結果データや、対策選択部15が選択した対策一覧、この一覧で示される対策に対応した脅威分類、前提条件、脅威内容、対策内容を出力する(ステップS150)。   Next, the countermeasure selection unit 15 of the information security countermeasure determination support apparatus 1 receives the information on the cost of the countermeasure corresponding to each threat indicated by the procedure search result data, the residual risk, the derived (new) risk, and the like. A measure that matches the measure selection condition received via is selected (step S140). Detailed processing of this prioritization will be described later. The output unit 16 outputs the procedure search result data, the list of measures selected by the measure selection unit 15, the threat classification corresponding to the measures shown in the list, the preconditions, the threat contents, and the countermeasure contents (step S150).

次に、上述したステップS140における対策の選択処理手順として、ステップ式アルゴリズムと、全体最適化アルゴリズムの2つの処理を説明する。対策選択条件には、コスト重視、安全性重視、効果重視、閾値方式の4つの選択肢があるものとする。閾値方式とは、所定のコスト以内において効果が所定以上の最適な組み合わせを選択するものである。   Next, as a countermeasure selection processing procedure in step S140 described above, two processes of a step type algorithm and an overall optimization algorithm will be described. Suppose that there are four options for the measure selection condition: cost emphasis, safety emphasis, effect emphasis, and threshold method. The threshold method is a method for selecting an optimum combination having a predetermined effect or more within a predetermined cost.

図15は、ステップ式アルゴリズムを用いた処理フローである。同図において、対策選択部15は、対策抽出結果データ内のコスト、残存リスク、派生(新規)リスクに基づいて、全ての2ノード間それぞれにおいてとりうる対策のうち、コスト重視、安全性重視、効果重視の場合の対策を選択する(ステップS200、S210)。2ノード間についての対策を全て選択し終えると、続いて、手順探索結果データで示される各手順について、ステップS210において選択した対策のうちどの対策をとればよいかを、選択条件に応じて選択する(ステップS220、S230)。最後に、ステップS240において各手順について選択した対策に同じものが含まれている場合には、重複がなくなるように1つの対策のみを残して正規化した対策一覧とする(ステップS240、ステップS250)。   FIG. 15 is a processing flow using a step type algorithm. In the figure, the measure selecting unit 15 is based on the cost, residual risk, and derived (new) risk in the measure extraction result data, out of the measures that can be taken between all two nodes, cost-oriented, safety-oriented, A countermeasure in the case of emphasizing the effect is selected (steps S200 and S210). After selecting all the countermeasures between the two nodes, subsequently, for each procedure indicated by the procedure search result data, select which one of the countermeasures selected in step S210 should be taken according to the selection condition. (Steps S220 and S230). Finally, when the same measures are included in the measures selected for each procedure in step S240, the list of normalized measures is made by leaving only one measure so as not to overlap (steps S240 and S250). .

図15に示すステップ式アルゴリズムにおけるステップS210の2ノード間対策選択処理、ステップS230の手順内対策選択処理の詳細を以下に説明する。   Details of the two-node countermeasure selection process at step S210 and the intra-procedure countermeasure selection process at step S230 in the stepped algorithm shown in FIG. 15 will be described below.

図16は、ステップS210における2ノード間対策選択処理の概要を示す。同図に示すように、診断対象システムに特化して抽出したセキュリティ・イベント遷移モデルにおける各2ノード間には、とりうる対策が複数ある場合がある。そこで、ステップS210におけるノード間の対策選択処理では、診断対象システムのセキュリティ・イベント遷移モデルを構成する各2ノード間それぞれについて、複数の対策候補の中から安全重視、コスト重視、効果重視の条件にあった対策を1つ選択する。   FIG. 16 shows an overview of the countermeasure selection process between two nodes in step S210. As shown in the figure, there may be a plurality of possible measures between each two nodes in the security event transition model extracted specifically for the diagnosis target system. Therefore, in the countermeasure selection process between nodes in step S210, safety-oriented, cost-oriented, and effect-oriented conditions are selected from among a plurality of countermeasure candidates for each of the two nodes constituting the security event transition model of the diagnosis target system. Select one measure that was appropriate.

図17を用いて、S210における、コスト重視の場合の2ノード間対策選択処理を説明する。対策選択部15は、図14に示す対策抽出結果データで示される脅威毎に、当該脅威に対応付けられている対策それぞれの導入コスト及び運用コストの情報を読み出し、所定の計算式によりトータルコストを算出する。ここでは、(トータルコスト)=(導入コスト)+(運用コスト)×(使用年数)を使用する。なお、使用年数は、各対策に対応してセキュリティ脅威−対策対応データ記憶部21内に各対策に対応付けて記憶しておくか、使用年数が登録されていない対策には、5年などの所定の使用年数を使用するか、あるいは、全ての対策について所定の年数としてもよい。対策選択部15は、各脅威について、最もトータルコストの安い対策を選択する。   With reference to FIG. 17, a description will be given of a countermeasure selection process between two nodes in the case of cost emphasis in S <b> 210. For each threat indicated by the countermeasure extraction result data shown in FIG. 14, the countermeasure selection unit 15 reads information on the introduction cost and operation cost of each countermeasure associated with the threat, and calculates the total cost using a predetermined calculation formula. calculate. Here, (total cost) = (introduction cost) + (operation cost) × (year of use) is used. The years of use are stored in association with each countermeasure in the security threat-countermeasure data storage unit 21 corresponding to each countermeasure, or five years or the like is used for countermeasures for which the years of use are not registered. A predetermined number of years of use may be used, or a predetermined number of years may be used for all countermeasures. The measure selection unit 15 selects the measure with the lowest total cost for each threat.

例えば、図17に示す脅威ID=T−002の脅威には、対策ID=C−031、C−041、C−069、C−078の4つの対策があり、使用年数は5年であるとする。この場合、対策ID=C−031の対策については、(導入コスト)50〜100万円と、(運用コスト)0〜10万円×5年とを合計して、(トータルコスト)50〜150万円と算出する。対策ID=C−041の対策については、(導入コスト)100〜500万円と、(運用コスト)100〜500万円×5年とを合計して、(トータルコスト)600〜3000万円と算出する。同様に、対策ID=C−069の対策については(トータルコスト)50〜150万円、対策ID=C−078の対策については(トータルコスト)1050〜1250万円と算出する。従って、トータルコストが最も低い、対策ID=C−031、C−069の対策が選択される。   For example, the threat with threat ID = T-002 shown in FIG. 17 has four countermeasures with countermeasure ID = C-031, C-041, C-069, and C-078, and the number of years of use is five years. To do. In this case, for the countermeasure of countermeasure ID = C-031, (introduction cost) 500 to 1,000,000 yen and (operation cost) 0 to 100,000 yen × 5 years are totaled, and (total cost) 50 to 150 Calculated as 10,000 yen. Regarding the countermeasure of countermeasure ID = C-041, (introduction cost) 1 to 5 million yen and (operation cost) 1 to 5 million yen × 5 years are totaled, and (total cost) 600 to 30 million yen calculate. Similarly, the countermeasure ID = C-069 is calculated as (total cost) 500 to 1,500,000 yen, and the countermeasure ID = C-078 is calculated as (total cost) 1050 to 12.5 million yen. Therefore, the countermeasure with countermeasure ID = C-031, C-069 having the lowest total cost is selected.

次に、図18を用いて、S210における、安全性重視の場合の2ノード間対策選択処理を説明する。ここでは、ある1つの脅威に対する複数の対策の中から、最も安全性が高まる対策を選択する。対策選択部15は、図14に示す対策抽出結果データで示される脅威毎に、当該脅威に対応付けられている対策それぞれについて、対策後の頻度、攻撃成功確率の改善量を算出し、さらに、所定の計算式により総合評価値を算出する。ここでは、(総合評価値)=1^(頻度の改善量)+3^(攻撃成功確率の改善量)を使用する。なお、「^」はべき乗を示す。対策選択部15は、各脅威について、最も総合評価の高い対策を選択する。   Next, with reference to FIG. 18, the countermeasure selection process between two nodes in the case of emphasizing safety in S210 will be described. Here, a countermeasure with the highest safety is selected from a plurality of countermeasures against a single threat. The countermeasure selection unit 15 calculates the frequency after the countermeasure and the improvement amount of the attack success probability for each countermeasure associated with the threat for each threat indicated by the countermeasure extraction result data shown in FIG. A comprehensive evaluation value is calculated by a predetermined calculation formula. Here, (total evaluation value) = 1 ^ (frequency improvement amount) + 3 ^ (attack success probability improvement amount) is used. “^” Indicates a power. The measure selection unit 15 selects the measure having the highest overall evaluation for each threat.

例えば、図18に示す脅威ID=T−005の脅威については、対策ID=C−041、C−038、C−078の3つの対策がある。脅威のリスクは、脅威頻度「5」、攻撃成功確率「4」であり、C−038の対策については、対策後の攻撃頻度「5」、攻撃成功確率「1」である。従って、(頻度の改善量)=(脅威頻度)5−(対策後の攻撃頻度)5=0、(攻撃成功確率の改善量)=(脅威の攻撃成功確率)4−(対策後の攻撃成功確率)1=3であるため、(総合評価値)=1^(頻度の改善量)0+3^(攻撃成功確率の改善量)3=28となる。従って、総合評価値が最も高い対策の対策ID=C−038が選択される。   For example, for the threat with threat ID = T-005 shown in FIG. 18, there are three countermeasures with countermeasure IDs = C-041, C-038, and C-078. The threat risk is the threat frequency “5” and the attack success probability “4”, and the countermeasure of C-038 is the attack frequency “5” and the attack success probability “1” after the countermeasure. Therefore, (frequency improvement amount) = (threat frequency) 5− (attack frequency after countermeasures) 5 = 0, (attack success probability improvement quantity) = (threat attack success probability) 4− (attack success after countermeasures) Since (probability) 1 = 3, (total evaluation value) = 1 ^ (frequency improvement amount) 0 + 3 ^ (attack success probability improvement amount) 3 = 28. Therefore, the measure ID = C-038 of the measure having the highest comprehensive evaluation value is selected.

図19を用いて、S210における、対策効果重視の場合の2ノード間対策選択処理を説明する。対策選択部15は、図14に示す対策抽出結果データで示される各脅威について、トータルコストと安全性のバランスのよい対策を選択する。対策選択部15は、図14に示す対策抽出結果データで示される脅威毎に、当該脅威に対応付けられている対策それぞれについて、図17で示した方法によりトータルコストを、図18で示した方法により総合評価を算出し、さらに、ある一定の安全性を向上させるために必要なコストを、(対策効果値)=(トータルコスト)÷(総合評価)により算出する。そして、各脅威について、効果対策値が最も高い対策を選択する。   With reference to FIG. 19, the two-node countermeasure selection process in S210 when the countermeasure effect is emphasized will be described. The measure selection unit 15 selects measures with a good balance between total cost and safety for each threat indicated by the measure extraction result data shown in FIG. The countermeasure selecting unit 15 calculates the total cost for each countermeasure associated with the threat for each threat indicated by the countermeasure extraction result data shown in FIG. 14 by the method shown in FIG. Then, the overall evaluation is calculated, and the cost required to improve a certain level of safety is calculated by (countermeasure effect value) = (total cost) / (total evaluation). For each threat, the countermeasure with the highest effect countermeasure value is selected.

例えば、図19に示す脅威ID=T−005の脅威については、対策ID=C−041、C−038、C−078の3つの対策があり、対策ID=C−041の対策については、(対策効果値)=(トータルコスト)600〜3000万円÷(総合評価)10=60〜300万円/対策であり、対策ID=C−038の対策については、(対策効果値)=(トータルコスト)50〜150万円÷(総合評価)28=1.8〜5.4万円/対策であり、対策ID=C−078の対策については、(対策効果値)=(トータルコスト)1050〜1250万円÷(総合評価)10=105〜125万円/対策である。従って、対策効果値が最も高い対策ID=C−038の対策が選択される。   For example, for the threat with threat ID = T-005 shown in FIG. 19, there are three countermeasures with countermeasure ID = C-041, C-038, and C-078. With regard to the countermeasure with countermeasure ID = C-041, Countermeasure effect value) = (Total cost) 600 to 30 million yen / (Comprehensive evaluation) 10 = 60 to 3 million yen / Countermeasure, and for the measure with measure ID = C-038, (Countermeasure effect value) = (Total (Cost) 50 to 1,500,000 yen / (Comprehensive evaluation) 28 = 1.8 to 54,000 yen / Countermeasure, and for the countermeasure with countermeasure ID = C-078, (Countermeasure effect value) = (Total cost) 1050 ˜12.5 million yen ÷ (overall evaluation) 10 = 105 to 1.25 million yen / measure. Therefore, the countermeasure with the countermeasure ID = C-038 having the highest countermeasure effect value is selected.

図20は、ステップS230における処理の概要を示す。ステップS210においては、診断対象システムにおける、開始ノードから被害発生ノードに至るまでの一連の手順を構成する脅威について、選択条件に合致する対策を選択している。この一連の手順の中で、いずれかの1以上の脅威への対策がとられることにより、被害発生ノードに至らないようにすることができる。そこで、ステップS230においては、開始ノードから被害発生ノードに至るまでの手順を構成する脅威のうち、最低限の対策(例えば、対策A)や、効率がよい対策の組み合わせ(対策A+対策C)など、最適なものを検索し、選択する。   FIG. 20 shows an overview of the processing in step S230. In step S210, a measure that matches a selection condition is selected for a threat constituting a series of procedures from the start node to the damage occurrence node in the diagnosis target system. In this series of procedures, a countermeasure against any one or more threats is taken, so that the damage occurrence node can be prevented. Therefore, in step S230, among the threats constituting the procedure from the start node to the damage occurrence node, a minimum countermeasure (for example, countermeasure A), a combination of efficient countermeasures (measure A + countermeasure C), etc. Find and choose the best one.

最低限の対策をとるには、図13に示す各手順について、当該手順を構成する脅威の対策のうち、コスト重視の場合は図17で算出したトータルコストが最も安いもの、安全性重視の場合は図18で算出した安全性の総合評価値が最も高いもの、対策効果重視の場合は図19で算出した対策効果値の最も高いものを1つ選択すればよい。   In order to take the minimum measures, for each procedure shown in FIG. 13, out of the threat countermeasures constituting the procedure, when cost is emphasized, the total cost calculated in FIG. 17 is the lowest, and when safety is emphasized Is the one with the highest overall safety evaluation value calculated in FIG. 18, and in the case of emphasis on the countermeasure effect, one having the highest countermeasure effect value calculated in FIG. 19 may be selected.

効率がよい対策の組み合わせをとるには、1つの手順上にある複数の対策(図20では対策A〜Dの4つ)の中から、最も少ない組み合わせで、ある一定の効果を得ることができる対策の組み合わせを選択する。
図21は、効率がよい対策の組み合わせの選択を説明するための図である。効率のよい対策を選択するには、ある安全性を確保しつつ、コストが最も安いことを重視する。つまり、ある脅威について、脅威頻度を「1」、攻撃成功確率「1」に低下させるのが理想的な対策であり、最もよい対策である。図21に示す例では、理想的な対策を実施した場合の(頻度の改善量)=(脅威頻度)5−(対策後の攻撃頻度)1=4、(攻撃成功確率の改善量)=(脅威の攻撃成功確率)4−(対策後の攻撃成功確率)1=3であるため、(総合評価値)=1^(頻度の改善量)4+3^(攻撃成功確率の改善量)3=28となる。そこで、図18において、手順を構成する各脅威について理想的な対策をとった場合の総合評価値を算出し、その最も高いものを当該手順における理想的な対策の総合評価値する。そして、さらに各脅威について取りうる対策について算出した総合評価値を利用し、手順を構成する脅威に対する対策の複数の組み合わせの中から、理想的な対策の総合評価値の基準を超えるような対策の組み合わせを選択する。図21に示す例では、理想的な対策の総合評価値と同じ総合評価値の対策がすでに一つ存在するため、その対策が選択されることになる。一方、理想的な対策と同じ総合評価値の対策が1つも存在しない場合は、現在注目している手順を構成する脅威の対策の中から、理想的な対策の総合評価値を超える対策の組み合わせが選択される。次に、その組み合わせが複数ある場合には、その中から最もトータルコストが安いものが選択される。
In order to take a combination of countermeasures with high efficiency, a certain effect can be obtained with the smallest combination among a plurality of countermeasures (four countermeasures A to D in FIG. 20) in one procedure. Select a combination of measures.
FIG. 21 is a diagram for explaining selection of a combination of measures with high efficiency. To select an efficient measure, focus on the lowest cost while ensuring a certain level of safety. That is, for a certain threat, the ideal countermeasure is to reduce the threat frequency to “1” and the attack success probability “1”, and is the best countermeasure. In the example illustrated in FIG. 21, (frequency improvement) = (threat frequency) 5- (attack frequency after countermeasure) 1 = 4, (attack success improvement amount) = ( (Threat attack success probability) 4− (attack success probability after countermeasure) 1 = 3, (total evaluation value) = 1 ^ (frequency improvement amount) 4 + 3 ^ (attack success probability improvement amount) 3 = 28 It becomes. Therefore, in FIG. 18, a comprehensive evaluation value when an ideal measure is taken for each threat constituting the procedure is calculated, and the highest value is the comprehensive evaluation value of the ideal measure in the procedure. Then, using the comprehensive evaluation values calculated for the measures that can be taken for each threat, out of the multiple combinations of countermeasures against the threats that make up the procedure, measures that exceed the criteria for the overall evaluation value of the ideal countermeasures. Select a combination. In the example shown in FIG. 21, there is already one countermeasure with the same comprehensive evaluation value as the comprehensive evaluation value of the ideal countermeasure, so that countermeasure is selected. On the other hand, if there is no countermeasure with the same overall evaluation value as the ideal countermeasure, a combination of countermeasures exceeding the overall evaluation value of the ideal countermeasure from the threat countermeasures that make up the currently focused procedure Is selected. Next, when there are a plurality of combinations, the one with the lowest total cost is selected from the combinations.

次に、上述したステップS140における対策の選択及び優先順位付けの処理手順として実行される、全体最適化アルゴリズムを説明する。
図22は、コスト重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図17に示す処理と同様にトータルコストを算出し、記憶する(ステップS300:NO、S310)。これにより、対策毎のトータルコスト計算結果の一覧を示すデータである対策毎のトータルコスト計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策についてトータルコストを算出すると(ステップS300:YES)、対策毎のトータルコスト計算結果一覧の中から最もトータルコストの安い対策を選択する(ステップS320)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎のトータルコスト計算結果一覧から削除する(ステップS330)。対策選択部15は、対策Aの対策IDをキーにして、セキュリティ脅威−対策対応データ記憶部21内の脅威−対策対応表から脅威を読み出す(ステップS340)。ここでは、脅威Aが読み出されたものとする。
Next, an overall optimization algorithm that is executed as a processing procedure for selecting and prioritizing measures in step S140 described above will be described.
FIG. 22 shows a processing flow using an overall optimization algorithm in the case of cost emphasis.
First, the measure selection unit 15 selects measures sequentially from the measure extraction result data shown in FIG. 14, and calculates and stores the total cost for the selected measures in the same manner as the processing shown in FIG. 17 (step S300: NO, S310). As a result, a total cost calculation result list for each countermeasure, which is data indicating a list of total cost calculation results for each countermeasure, is generated and stored. When the measure selection unit 15 calculates the total cost for all measures included in the measure extraction result data (step S300: YES), the measure selecting unit 15 selects the measure with the lowest total cost from the list of total cost calculation results for each measure ( Step S320). This selected measure is defined as measure A. The measure selection unit 15 deletes measure A from the total cost calculation result list for each measure (step S330). The countermeasure selection unit 15 reads out a threat from the threat-countermeasure correspondence table in the security threat-countermeasure data storage unit 21 using the countermeasure ID of the countermeasure A as a key (step S340). Here, it is assumed that threat A has been read.

ステップS340において複数の脅威Aが見つかった場合、見つかった全ての脅威について順に注目して以下を実行する(ステップS350)。対策選択部15は、まだ全ての脅威Aについて注目していないと判断した場合、注目すべき脅威Aを選択し、その脅威Aが、ステップS130において生成した手順探索結果データ(図13)に存在するか否かを判断する(ステップS360)。手順探索結果データに現在注目している脅威Aが存在した場合(ステップS360:YES)、対策選択部15は、対策リストに脅威Aを追加して記憶するとともに(ステップS370)、脅威Aが含まれる手順を手順探索結果データから削除する(ステップS380)。そして、ステップS350に戻って処理を繰り返し、抽出した全ての脅威Aについて前記の繰り返し処理が終了したと判断した場合は(ステップS350:YES)、手順探索結果データ内に、まだ手順が残っているかを判断する(ステップS390)。手順が残っている場合は(ステップS390:YES)、再び、ステップS320からの処理を繰り返す。そして、手順探索結果データに残っている手順がないと判断した場合(ステップS390:NO)、処理を終了する。対策選択部15は、出力部16へ対策リストの出力を指示する。   If a plurality of threats A are found in step S340, the following is executed by paying attention to all the found threats in order (step S350). If the measure selection unit 15 determines that all the threats A have not been noticed yet, the measure selection unit 15 selects the threat A to be noticed, and the threat A exists in the procedure search result data (FIG. 13) generated in step S130. It is determined whether or not to perform (step S360). When there is a threat A currently focused on in the procedure search result data (step S360: YES), the countermeasure selection unit 15 adds and stores the threat A in the countermeasure list (step S370), and the threat A is included. The procedure to be deleted is deleted from the procedure search result data (step S380). Then, returning to step S350, the process is repeated, and if it is determined that the repeated process has been completed for all the extracted threats A (step S350: YES), is there still a procedure in the procedure search result data? Is determined (step S390). If the procedure remains (step S390: YES), the processing from step S320 is repeated again. If it is determined that there is no procedure remaining in the procedure search result data (step S390: NO), the process is terminated. The countermeasure selection unit 15 instructs the output unit 16 to output a countermeasure list.

図23は、安全性重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図18に示す処理と同様に総合評価値を算出し、記憶する(ステップS400:NO、S410)。これにより、対策毎の総合評価値の一覧を示すデータである対策毎の総合評価値計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策について総合評価値を算出すると(ステップS400:YES)、対策毎の総合評価値計算結果一覧の中から最も総合評価値の大きい対策を選択する(ステップS420)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎の総合評価値計算結果一覧から削除する(ステップS430)。
以下、ステップS440〜S490までの処理は、図22のステップS340〜S390までの処理と同様である。すなわち、対策選択部15は、対策Aに対応した脅威Aを脅威−対策対応表から読み出す。読み出した脅威Aが複数ある場合は、全ての脅威Aについて順に、当該脅威Aが手順探索結果データ内に存在するかを判定し、存在する場合は、対策リストに脅威Aを追加するとともに、手順探索結果データから削除する処理を実行する。手順探索結果データ内のすべての手順が削除されると処理を終了し、対策リストの出力を指示する。
FIG. 23 shows a processing flow using an overall optimization algorithm in the case of emphasizing safety.
First, the countermeasure selection unit 15 selects countermeasures in order from the countermeasure extraction result data shown in FIG. 14, and calculates and stores a comprehensive evaluation value for the selected countermeasures as in the process shown in FIG. 18 (step S400: NO). , S410). As a result, a comprehensive evaluation value calculation result list for each countermeasure, which is data indicating a list of comprehensive evaluation values for each countermeasure, is generated and stored. When the measure selection unit 15 calculates the comprehensive evaluation value for all the measures included in the measure extraction result data (step S400: YES), the measure having the largest comprehensive evaluation value is selected from the comprehensive evaluation value calculation result list for each measure. Select (step S420). This selected measure is defined as measure A. The measure selection unit 15 deletes measure A from the comprehensive evaluation value calculation result list for each measure (step S430).
Hereinafter, the processing from step S440 to S490 is the same as the processing from step S340 to S390 in FIG. That is, the countermeasure selection unit 15 reads the threat A corresponding to the countermeasure A from the threat-countermeasure correspondence table. When there are a plurality of read threats A, it is determined in order for all the threats A whether the threats A are present in the procedure search result data. If they exist, the threats A are added to the countermeasure list and the procedure A process of deleting from the search result data is executed. When all the procedures in the procedure search result data are deleted, the process is terminated and the output of the countermeasure list is instructed.

図24は、効果対策重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。
まず、対策選択部15は、図14に示す対策抽出結果データから順に対策を選択し、選択した対策について、図19に示す処理と同様に対策効果値を算出し、記憶する(ステップS500:NO、S510)。これにより、対策毎の対策効果値の一覧を示すデータである対策毎の対策効果値計算結果一覧が生成され、記憶される。対策選択部15は、対策抽出結果データに含まれるすべての対策について対策効果値を算出すると(ステップS500:YES)、対策毎の対策効果値計算結果一覧の中から最も対策効果値の小さい対策を選択する(ステップS520)。この選択された対策を対策Aとする。対策選択部15は、対策Aを対策毎の対策効果値計算結果一覧から削除する(ステップS530)。
以下、ステップS540〜S590までの処理は、図22のステップS340〜S390までの処理と同様である。すなわち、対策選択部15は、対策Aに対応した脅威Aを脅威−対策対応表から読み出す。読み出した脅威Aが複数ある場合は、全ての脅威Aについて順に、当該脅威Aが手順探索結果データ内に存在するかを判定し、存在する場合は、対策リストに脅威Aを追加するとともに、手順探索結果データから削除する処理を実行する。手順探索結果データ内のすべての手順が削除されると処理を終了し、対策リストの出力を指示する。
FIG. 24 shows a processing flow using an overall optimization algorithm in the case where effect countermeasures are emphasized.
First, the countermeasure selection unit 15 selects countermeasures in order from the countermeasure extraction result data shown in FIG. 14, and calculates and stores countermeasure effect values for the selected countermeasures as in the process shown in FIG. 19 (step S500: NO). , S510). As a result, a countermeasure effect value calculation result list for each countermeasure, which is data indicating a list of countermeasure effect values for each countermeasure, is generated and stored. When the measure selection unit 15 calculates measure effect values for all measures included in the measure extraction result data (step S500: YES), the measure with the smallest measure effect value is selected from the list of measure effect value calculation results for each measure. Select (step S520). This selected measure is defined as measure A. The measure selecting unit 15 deletes measure A from the measure effect value calculation result list for each measure (step S530).
Hereinafter, the processing from step S540 to S590 is the same as the processing from step S340 to S390 in FIG. That is, the countermeasure selection unit 15 reads the threat A corresponding to the countermeasure A from the threat-countermeasure correspondence table. When there are a plurality of read threats A, it is determined in order for all the threats A whether the threats A are present in the procedure search result data. If they exist, the threats A are added to the countermeasure list and the procedure A process of deleting from the search result data is executed. When all the procedures in the procedure search result data are deleted, the process is terminated and the output of the countermeasure list is instructed.

上記実施の形態によれば、情報セキュリティ対策決定支援装置1は、システムに依存しない普遍のセキュリティ・イベント遷移モデルに基づいた脅威一覧表、脅威−資産対応表、対策一覧表、脅威−対策対応表を用いているため、診断対象システムについての属性種別を入力するのみで、診断対象システムにおける不正アクセス行為(脅威)を洗い出すとともに、定量的な数値で示される各脅威及び各対策のリスクを用いることにより、コスト重視、安全性重視、効果対策重視などの所望の条件にあった、当該診断対象システムについてのセキュリティ対策一覧を提示することができる。条件にあった対策を選択する場合は、診断対象システムにおいて発生しうる手順それぞれについて対策箇所の最適化を行って選択することができ、また、システム全体の対策についてどの組み合わせが最適な対策であるかを選択することができる。   According to the above-described embodiment, the information security measure determination support device 1 includes a threat list, a threat-asset correspondence table, a measure list, a threat-measure correspondence table based on a universal security event transition model that does not depend on the system. Therefore, by simply entering the attribute type of the diagnosis target system, it is possible to identify unauthorized access actions (threats) in the diagnosis target system, and to use each threat and countermeasure risk indicated by quantitative values. Accordingly, it is possible to present a list of security measures for the diagnosis target system that meet desired conditions such as cost-oriented, safety-oriented, and effect-oriented. When selecting measures that meet the conditions, you can select and optimize the measures for each procedure that can occur in the diagnosis target system, and which combination is the best measure for the measures of the entire system. Can be selected.

なお、上述の情報セキュリティ対策決定支援装置1は、内部にコンピュータシステムを有している。そして、情報セキュリティ対策決定支援装置1、受信部11、脅威抽出部12、手順作成部13、対策抽出部14、対策選択部15、及び、出力部16の動作の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータシステムが読み出して実行することによって、上記処理が行われる。ここでいうコンピュータシステムとは、CPU及び各種メモリやOS、周辺機器等のハードウェアを含むものである。   Note that the information security measure determination support apparatus 1 described above has a computer system therein. The operation process of the information security measure determination support device 1, the receiving unit 11, the threat extracting unit 12, the procedure creating unit 13, the measure extracting unit 14, the measure selecting unit 15, and the output unit 16 is performed in the form of a program in the form of a computer. The program is stored in a readable recording medium, and the above-described processing is performed by the computer system reading and executing this program. The computer system here includes a CPU, various memories, an OS, and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

本発明の一実施の形態による情報セキュリティ対策決定支援装置の概要を示す図である。It is a figure which shows the outline | summary of the information security countermeasure determination assistance apparatus by one embodiment of this invention. 同実施の形態による情報セキュリティ対策決定支援装置のブロック図である。It is a block diagram of the information security measure decision support device by the embodiment. セキュリティ・イベント遷移モデルの例を示す図である。It is a figure which shows the example of a security event transition model. 脅威一覧表の例を示す図である。It is a figure which shows the example of a threat list. リスクの定量化の例を示す図である。It is a figure which shows the example of quantification of a risk. 脅威と属性との関係を示す図である。It is a figure which shows the relationship between a threat and an attribute. 脅威−対策対応表の例を示す図である。It is a figure which shows the example of a threat-countermeasure correspondence table. 対策一覧表の例を示す図である。It is a figure which shows the example of a countermeasure list. 情報セキュリティ対策決定支援装置の処理フローを示す図である。It is a figure which shows the processing flow of an information security countermeasure determination support apparatus. チェックリストの例を示す図である。It is a figure which shows the example of a check list. 診断対象システムの例を示す図である。It is a figure which shows the example of a diagnostic object system. 脅威抽出結果データの例を示す図である。It is a figure which shows the example of threat extraction result data. 手順探索結果データの例を示す図である。It is a figure which shows the example of procedure search result data. 対策抽出結果データの例を示す図である。It is a figure which shows the example of countermeasure extraction result data. ステップ式アルゴリズムの処理フローを示す図である。It is a figure which shows the processing flow of a step type algorithm. 2ノード間対策選択処理の概要を示す図である。It is a figure which shows the outline | summary of the countermeasure selection process between 2 nodes. コスト重視の場合の2ノード間対策選択処理を説明する図である。It is a figure explaining the countermeasure selection process between 2 nodes in the case of cost emphasis. 安全性重視の場合の2ノード間対策選択処理を説明する図である。It is a figure explaining the countermeasure selection process between 2 nodes in the case of emphasizing safety. 対策効果重視の場合の2ノード間対策選択処理を説明する図である。It is a figure explaining the countermeasure selection process between 2 nodes in case of countermeasure effect emphasis. 手順内対策選択処理の概要を説明する図である。It is a figure explaining the outline | summary of the countermeasure selection process in a procedure. 効率がよい対策の組み合わせの選択を説明するための図である。It is a figure for demonstrating selection of the combination of a countermeasure with good efficiency. コスト重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。A processing flow using an overall optimization algorithm in the case of cost emphasis is shown. 安全性重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。The processing flow using the whole optimization algorithm when safety is important is shown. 効果対策重視の場合の全体最適化アルゴリズムを用いた処理フローを示す。A processing flow using an overall optimization algorithm when effect countermeasures are emphasized is shown.

符号の説明Explanation of symbols

1…情報セキュリティ対策決定支援装置
11…受信部
12…脅威抽出部(脅威抽出手段)
13…手順作成部(手順作成手段)
14…対策抽出部(対策抽出手段)
15…対策選択部(対策選択手段、第1の選択手段、第2の選択手段)
16…出力部
21…セキュリティ脅威−対策対応データ記憶部(記憶手段)
22…セキュリティ脅威モデル記憶部(記憶手段)
DESCRIPTION OF SYMBOLS 1 ... Information security measure decision support apparatus 11 ... Reception part 12 ... Threat extraction part (Threat extraction means)
13 ... Procedure creation unit (procedure creation means)
14 ... Countermeasure extraction unit (Countermeasure extraction means)
15 ... Measure selection unit (measure selection means, first selection means, second selection means)
16 ... Output unit 21 ... Security threat-countermeasure data storage unit (storage means)
22 ... Security threat model storage unit (storage means)

Claims (7)

初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、
各脅威に対応してとりうる対策を示す脅威と対策の対応表と
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、
各対策の評価の情報を示す対策一覧表と
を記憶する記憶手段と、
診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段と、
前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段と、
前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段と、
前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段と
を備えることを特徴とする情報セキュリティ対策決定支援装置。
Correspondence of threats and assets that indicate the correspondence between the threats that cause a change in state between each node from the node that shows the initial state to the node that has caused damage through the node in the elapsed state and the attribute of the asset Table and
A correspondence table of threats and countermeasures indicating possible countermeasures corresponding to each threat ;
A threat list indicating each node from a node indicating an initial state to a node in which a damage has occurred through a node in an elapsed state, and a threat that causes a change in state between the nodes;
Storage means for storing a countermeasure list indicating information on evaluation of each countermeasure ;
Upon receiving input of attribute information indicating the type of device constituting the diagnosis target system, the business type in the diagnosis target system, or the information type handled by the diagnosis target system, the attribute information input from the correspondence table of threats and assets is input. Threat extraction means for extracting corresponding threats;
Corresponding to the threat extracted by the threat extracting means, the countermeasure extracting means for reading the countermeasure from the correspondence table of the threat and the countermeasure and outputting the read countermeasure;
Threats that can occur up to the damage occurrence node based on the threats extracted by the threat extraction means and the information that represents the relationship between the threats and the nodes read from the threat list corresponding to the extracted threats Procedure creation means for creating procedure information indicating
Select and output a countermeasure corresponding to the selection condition based on the evaluation information of the countermeasure extracted by the countermeasure extracting means corresponding to the threat between the nodes constituting the procedure created by the procedure creating means. An information security measure determination support device comprising: measure selection means .
対策選択手段は、
前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づき、前記各ノード間について、前記選択条件においてもっとも効果のある対策を選択する第1の選択手段と、
前記手順それぞれについて、当該手順を構成する各ノード間の脅威に対応して前記第一の選択手段により選択された対策の中から、前記選択条件において最も効果のある対策候補を選択して当該手順の対策とする第2の選択手段とを備える、
ことを特徴とする請求項に記載の情報セキュリティ対策決定支援装置。
The measure selection means is
Based on the information on the evaluation of the countermeasure extracted by the countermeasure extracting means corresponding to the threat between the nodes constituting the procedure created by the procedure creating means, the most effective in the selection condition between the nodes. A first selection means for selecting a measure;
For each of the procedures, a countermeasure candidate that is most effective in the selection condition is selected from the countermeasures selected by the first selection unit corresponding to the threat between the nodes constituting the procedure, and the procedure is performed. A second selection means as a countermeasure against
The information security measure determination support apparatus according to claim 1 , wherein
前記対策選択手段は、
前記手順作成手段により作成された手順すべてについて対策が選択されるまで、
前記手順を構成する各ノード間の脅威に対応して前記対策抽出手段により読み出され、かつ、いずれの前記手順の対策として選択されていない対策全ての中から、前記選択条件においてもっとも効果のある対策を選択し、
選択した前記対策に対応した脅威を前記脅威と対策の対応表から抽出し、抽出した脅威が含まれる前記手順については、選択した対策を当該手順の対策とする、
ことを繰り返す、
ことを特徴とする請求項に記載の情報セキュリティ対策決定支援装置。
The measure selecting means is
Until measures are selected for all procedures created by the procedure creation means,
Among the countermeasures that are read out by the countermeasure extracting means in response to the threat between the nodes constituting the procedure and are not selected as countermeasures for any of the procedures, the selection condition is most effective. Select a countermeasure,
The threat corresponding to the selected countermeasure is extracted from the correspondence table of the threat and the countermeasure, and for the procedure including the extracted threat, the selected countermeasure is the countermeasure of the procedure.
Repeat that,
The information security measure determination support apparatus according to claim 1 , wherein
前記対策一覧表の示す評価の情報は、コストの情報であることを特徴とする請求項から請求項のいずれかの項に記載の情報セキュリティ対策決定支援装置。 The information of the evaluation indicated by measures list, the information security determination assisting device according to any one of claims claims 1 to 3, characterized in that the cost information. 前記対策一覧表の示す評価の情報は、対策実施後の効果の情報であり、
前記脅威一覧表は、さらに各脅威のリスクの情報をさらに含み、
前記対策選択手段は、前記手順作成手段により作成された手順で示される脅威に対応したリスクの情報を前記脅威一覧表から読み出すとともに、当該脅威に対応した対策の効果の情報を前記対策一覧表から読み出し、読み出した脅威のリスクの情報と、当該脅威に対応した対策の効果の情報とから最も効果が高くなる対策を選択する、
ことを特徴とする請求項から請求項のいずれかの項に記載の情報セキュリティ対策決定支援装置。
The evaluation information shown in the countermeasure list is information on the effect after the countermeasure is implemented,
The threat list further includes risk information of each threat,
The countermeasure selecting means reads out risk information corresponding to the threat indicated by the procedure created by the procedure creating means from the threat list, and information on the effect of the countermeasure corresponding to the threat from the countermeasure list. Select the countermeasure that is most effective from the information on the risk of the read threat and the information on the risk of the read threat and the effect of the countermeasure corresponding to the threat.
That the information security determination assisting device according to any one of claims claims 1 to 3, characterized.
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威と資産の対応表と、
各脅威に対応してとりうる対策を示す脅威と対策の対応表と
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、
各対策の評価の情報を示す対策一覧表と
を記憶する記憶手段を備えた情報セキュリティ対策決定支援装置に用いられる情報セキュリティ対策決定支援方法であって、
前記情報セキュリティ対策決定支援装置が、
診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出過程と、
前記脅威抽出過程において抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出過程と、
前記脅威抽出過程において抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成過程と、
前記手順作成過程において作成された手順を構成する各ノード間の脅威に対応して前記対策抽出過程において抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択過程と
を有することを特徴とする情報セキュリティ対策決定支援方法。
Correspondence of threats and assets that indicate the correspondence between the threats that cause a change in state between each node from the node that shows the initial state to the node that has caused damage through the node in the elapsed state and the attribute of the asset Table and
A correspondence table of threats and countermeasures indicating possible countermeasures corresponding to each threat ;
A threat list indicating each node from a node indicating an initial state to a node in which a damage has occurred through a node in an elapsed state, and a threat that causes a change in state between the nodes;
An information security measure determination support method used in an information security measure determination support apparatus having a storage means for storing a measure list indicating information of evaluation of each measure ,
The information security measure determination support device
Upon receiving input of attribute information indicating the type of device constituting the diagnosis target system, the business type in the diagnosis target system, or the information type handled by the diagnosis target system, the attribute information input from the correspondence table of threats and assets is input. A threat extraction process to extract corresponding threats;
In response to the threat extracted in the threat extraction process, a countermeasure extraction process that reads out the countermeasure from the correspondence table of the threat and the countermeasure and outputs the read countermeasure;
Threats that can occur up to the damage occurrence node based on the threats extracted in the threat extraction process and the information indicating the relationship between the threats and nodes read from the threat list corresponding to the extracted threats A procedure creation process for creating procedure information indicating
Select and output a countermeasure corresponding to the selection condition based on the evaluation information of the countermeasure extracted in the countermeasure extracting process corresponding to the threat between the nodes constituting the procedure created in the procedure creating process. An information security measure decision support method comprising: a measure selection process .
情報セキュリティ対策決定支援装置として用いられるコンピュータを、
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至る
までの各ノード間の状態の変化を発生させる脅威と、資産の属性との対応付けを示す脅威
と資産の対応表と、
各脅威に対応してとりうる対策を示す脅威と対策の対応表と
初期状態を示すノードから経過状態のノードを経て被害が発生した状態のノードに至るまでの各ノードと、ノード間の状態の変化を発生させる脅威とを示す脅威一覧表と、
各対策の評価の情報を示す対策一覧表と
を記憶する記憶手段、
診断対象システムを構成する機器の種別、診断対象システムにおける業務種別、または、診断対象システムで取り扱う情報種別を示す属性情報の入力を受け、前記脅威と資産の対応表から、入力された属性情報に対応する脅威を抽出する脅威抽出手段、
前記脅威抽出手段により抽出された脅威に対応して、前記脅威と対策の対応表から対策を読み出し、読み出した対策を出力する対策抽出手段、
前記脅威抽出手段により抽出された脅威と、抽出された脅威に対応して脅威一覧表から読み出した前記脅威とノードの関係をあらわす情報とに基づいて、被害発生ノードに至るまでに発生しうる脅威を示す手順の情報を作成する手順作成手段、
前記手順作成手段により作成された手順を構成する各ノード間の脅威に対応して前記対策抽出手段により抽出された対策の評価の情報に基づいて、選択条件に対応した対策を選択して出力する対策選択手段
として機能させることを特徴とするコンピュータプログラム。
A computer used as an information security measure decision support device,
Correspondence of threats and assets that indicate the correspondence between the threats that cause a change in state between each node from the node that shows the initial state to the node that has caused damage through the node in the elapsed state and the attribute of the asset Table and
A correspondence table of threats and countermeasures indicating possible countermeasures corresponding to each threat ;
A threat list indicating each node from a node indicating an initial state to a node in which a damage has occurred through a node in an elapsed state, and a threat that causes a change in state between the nodes;
Storage means for storing a countermeasure list indicating information of evaluation of each countermeasure ;
Upon receiving input of attribute information indicating the type of device constituting the diagnosis target system, the business type in the diagnosis target system, or the information type handled by the diagnosis target system, the attribute information input from the correspondence table of threats and assets is input. Threat extraction means for extracting corresponding threats,
In response to the threat extracted by the threat extraction means, a countermeasure extraction means for reading out the countermeasure from the correspondence table of the threat and countermeasure, and outputting the read countermeasure,
Threats that can occur up to the damage occurrence node based on the threats extracted by the threat extraction means and the information that represents the relationship between the threats and the nodes read from the threat list corresponding to the extracted threats Procedure creation means for creating procedure information indicating
Select and output a countermeasure corresponding to the selection condition based on the evaluation information of the countermeasure extracted by the countermeasure extracting means corresponding to the threat between the nodes constituting the procedure created by the procedure creating means. A computer program which functions as a measure selection means .
JP2007280528A 2007-10-29 2007-10-29 Information security measure decision support apparatus and method, and computer program Expired - Fee Related JP5020776B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007280528A JP5020776B2 (en) 2007-10-29 2007-10-29 Information security measure decision support apparatus and method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007280528A JP5020776B2 (en) 2007-10-29 2007-10-29 Information security measure decision support apparatus and method, and computer program

Publications (2)

Publication Number Publication Date
JP2009110177A JP2009110177A (en) 2009-05-21
JP5020776B2 true JP5020776B2 (en) 2012-09-05

Family

ID=40778625

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007280528A Expired - Fee Related JP5020776B2 (en) 2007-10-29 2007-10-29 Information security measure decision support apparatus and method, and computer program

Country Status (1)

Country Link
JP (1) JP5020776B2 (en)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5407637B2 (en) * 2009-07-28 2014-02-05 日本電気株式会社 Countermeasure candidate generation system, countermeasure candidate generation method and program
JP5414584B2 (en) * 2010-03-17 2014-02-12 三菱電機株式会社 Security product information providing apparatus, security product information providing method of security product information providing apparatus, and security product information providing program
EP2385676B1 (en) * 2010-05-07 2019-06-26 Alcatel Lucent Method for adapting security policies of an information system infrastructure
EP2667320A4 (en) 2011-12-01 2014-08-27 Nec Corp Security verification device and security verification method
JP6312578B2 (en) * 2014-11-07 2018-04-18 株式会社日立製作所 Risk assessment system and risk assessment method
JP6392170B2 (en) * 2015-05-26 2018-09-19 日本電信電話株式会社 Threat analysis support method, threat analysis support device, and threat analysis support program
WO2017047341A1 (en) * 2015-09-15 2017-03-23 日本電気株式会社 Information processing device, information processing method, and program
SG11201803280QA (en) * 2015-10-19 2018-05-30 Nec Corp Information processing apparatus, security management system, security measure providing method, security information distribution method, and program
JP6407184B2 (en) * 2016-03-15 2018-10-17 三菱電機株式会社 Attack countermeasure determination system, attack countermeasure determination method, and attack countermeasure determination program
JP6518613B2 (en) * 2016-03-22 2019-05-22 株式会社日立製作所 Security countermeasure server and system
JP6597452B2 (en) 2016-03-30 2019-10-30 日本電気株式会社 Information processing apparatus, information processing method, and program
JP6324646B1 (en) * 2016-06-20 2018-05-16 三菱電機株式会社 Security measure determining device, security measure determining method, and security measure determining program
JP6712207B2 (en) * 2016-09-12 2020-06-17 株式会社日立アドバンストシステムズ Security countermeasure device
KR101941039B1 (en) * 2018-05-29 2019-01-23 한화시스템(주) System and method for forecasting cyber threat
KR102117696B1 (en) * 2018-06-08 2020-06-01 아주대학교산학협력단 Method and apparatus for security vulnerability quantification using game theory
JP7213626B2 (en) * 2018-06-20 2023-01-27 三菱電機株式会社 Security measure review tool
JP7220095B2 (en) * 2019-02-22 2023-02-09 株式会社日立製作所 Security design planning support device
JP7226819B2 (en) * 2020-07-28 2023-02-21 日本電気株式会社 Information processing device, information processing method, program
WO2023105629A1 (en) * 2021-12-07 2023-06-15 日本電気株式会社 Security countermeasure planning system, security countermeasure planning method, and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3872689B2 (en) * 2001-12-27 2007-01-24 株式会社日立製作所 Security policy creation support system and security measure decision support system
JP2005071087A (en) * 2003-08-25 2005-03-17 Nec Soft Ltd Decision making device and method for infringement and program thereof

Also Published As

Publication number Publication date
JP2009110177A (en) 2009-05-21

Similar Documents

Publication Publication Date Title
JP5020776B2 (en) Information security measure decision support apparatus and method, and computer program
US11847935B2 (en) Prompting users to annotate simulated phishing emails in cybersecurity training
Forbes et al. Tools for selecting appropriate risk management techniques in the built environment
Chen et al. Discovering missing links in networks using vertex similarity measures
WO2021174693A1 (en) Data analysis method and apparatus, and computer system and readable storage medium
EP2618296A1 (en) Social media data analysis system and method
WO2019163972A1 (en) Threat analysis system and analysis method
WO2014107441A2 (en) Social media impact assessment
JP2011215927A (en) Productivity evaluation device, productivity evaluation method, and program
JP2019203759A (en) Data processing device and data processing method
JP6936014B2 (en) Teacher data collection device, teacher data collection method, and program
US20090094174A1 (en) Method, system and program product for on demand data mining server with dynamic mining models
US20230421584A1 (en) Systems and methods for machine learning-based detection of an automated fraud attack or an automated abuse attack
US20090259637A1 (en) Information delivering apparatus, information delivering method, and computer-readable recording medium storing information delivering program
EP2573693A2 (en) Associative memory technology in intelligence analysis and course of action development
JP2012093804A (en) Security monitoring device, security monitoring method and security monitoring program based on security policy
Van der Aalst et al. Emailanalyzer: an e-mail mining plug-in for the prom framework
JP7440352B2 (en) Educational content creation system and method
JP7188461B2 (en) SECURITY INFORMATION ANALYZER, SYSTEM, METHOD AND PROGRAM
JP2012043258A (en) Retrieval system, retrieval device, retrieval program, recording medium and retrieval method
JP2016194684A (en) Subject instruction in curation learning
JP2009140362A (en) Security level evaluation device and security level evaluation program
JP6453411B1 (en) Transaction monitoring system, method and program
JP7355375B2 (en) Input item display control system and input item display control method
JP2010108155A (en) Evaluation device, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120613

R150 Certificate of patent or registration of utility model

Ref document number: 5020776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150622

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees