JP5366864B2 - Security countermeasure standard creation support system and program, and security countermeasure standard creation support method - Google Patents

Security countermeasure standard creation support system and program, and security countermeasure standard creation support method Download PDF

Info

Publication number
JP5366864B2
JP5366864B2 JP2010058665A JP2010058665A JP5366864B2 JP 5366864 B2 JP5366864 B2 JP 5366864B2 JP 2010058665 A JP2010058665 A JP 2010058665A JP 2010058665 A JP2010058665 A JP 2010058665A JP 5366864 B2 JP5366864 B2 JP 5366864B2
Authority
JP
Japan
Prior art keywords
threat
selection
security
information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010058665A
Other languages
Japanese (ja)
Other versions
JP2011192105A (en
Inventor
茂 飯田
貢士 福田
徹 武曽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Information Systems Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010058665A priority Critical patent/JP5366864B2/en
Publication of JP2011192105A publication Critical patent/JP2011192105A/en
Application granted granted Critical
Publication of JP5366864B2 publication Critical patent/JP5366864B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To support creation of an effective security countermeasure standard based on the way of thinking of multiple protection and risk control. <P>SOLUTION: An element selection unit 122 extracts from a selection criterion table 122 an order of element (first and second in order closer to an origin of threat occurrence in a route of threat) corresponding to a specific selection criterion (for example, a selection criterion when a risk of the threat is "large"). Then, the element selection unit 122 selects from a protection model table 111 an element (for example, a network and a server) corresponding to a specific threat (for example, virus infection) in which order in the route of the threat coincides with the extracted order. A security management countermeasure selection unit 123 selects from a security management countermeasure-protection model corresponding table 113 a security management countermeasure (for example, installation of a virus countermeasure gateway and introduction of a virus countermeasure software) corresponding to a combination of the threat and the selected element. <P>COPYRIGHT: (C)2011,JPO&amp;INPIT

Description

本発明は、セキュリティ対策基準作成支援システム及びプログラム及びセキュリティ対策基準作成支援方法に関するものである。   The present invention relates to a security countermeasure standard creation support system and program, and a security countermeasure standard creation support method.

組織におけるセキュリティ対策を網羅的に洗い出して、組織のセキュリティポリシーやセキュリティ要求に適合した妥当な対策を選択して、基準を作成するには専門的な知識を必要とする。   Expert knowledge is required to comprehensively identify security measures in the organization, select appropriate measures that meet the organization's security policy and security requirements, and create standards.

専門的な知識を必要とすることなく、情報セキュリティリスクを網羅的に分析し、その対策を提示する方法やシステムはいくつか提案されている(例えば、特許文献1〜4参照)。   Several methods and systems for comprehensively analyzing information security risks and presenting countermeasures thereof without requiring specialized knowledge have been proposed (see, for example, Patent Documents 1 to 4).

特許文献1で提案されている方法では、セキュリティ脅威による被害が発生するまでの不正アクセスの手順をモデル化した、セキュリティ・イベント遷移モデルを利用して、情報セキュリティリスクを分析する。セキュリティ・イベント遷移モデルは、何も起きていない状態から被害が発生した状態までの経過を、不正アクセス行為による状態ノードの遷移として表したもので、不正アクセス行為を脅威として定義している。対象システムの構成機器、業務種別、情報種別等の情報からシステムに存在する脅威を抽出し、さらに脅威と対策の対応表から対策を抽出して、コスト重視、安全性重視、効果重視、閾値方式等の指定された対策選択条件に基づいて最適な対策の組み合わせを選択する。   In the method proposed in Patent Document 1, an information security risk is analyzed using a security event transition model that models an unauthorized access procedure until damage caused by a security threat occurs. The security event transition model expresses the progress from a state where nothing has occurred to a state where damage has occurred as a transition of a state node due to an unauthorized access action, and defines an unauthorized access action as a threat. Extracts threats that exist in the system from information on the target system components, business type, information type, etc., and further extracts countermeasures from the correspondence table of threats and countermeasures, focusing on cost, safety, effect, threshold method The optimum combination of measures is selected based on the designated measure selection conditions such as.

特開2009−110177号公報JP 2009-110177 A 特開2006−350708号公報JP 2006-350708 A 特開2005−234840号公報JP 2005-234840 A 特開2004−259197号公報JP 2004-259197 A

上記のような従来の方法では、対策に要する費用と、対策による攻撃成功確率の改善量を基に対策の組み合わせを決定しており、結果としてネットワーク、サーバといったシステム構成要素のある特定の部分への対策に集中してしまう可能性があり、その部分の対策が破られたときのリスクが考慮できないという課題があった。   In the conventional methods as described above, the combination of countermeasures is determined based on the cost required for the countermeasures and the improvement in the attack success probability due to the countermeasures, and as a result, to specific parts of system components such as networks and servers. There is a problem that the risk when the countermeasure of that part is broken cannot be considered.

また、システム構成要素等の物理的な要素を考慮していないため、インシデント対応やセキュリティ要求の変化に対応して対策強化をしようとしても、セキュリティ対策を考える上で重要な、多重防御の考え方に基づいた効果的な対策実施ができないという課題があった。   In addition, because physical elements such as system components are not considered, even if you try to strengthen countermeasures in response to incident response or changes in security requirements, it is important to consider multiple defenses when considering security countermeasures. There was a problem that effective countermeasures could not be implemented.

本発明は、例えば、多重防御及びリスクコントロールの考え方に基づいた効果的なセキュリティ対策基準の作成を支援することを目的とする。   An object of the present invention is to support the creation of effective security measure standards based on, for example, the concept of multiple defenses and risk control.

本発明の一の態様に係るセキュリティ対策基準作成支援システムは、
情報資産を複数の脅威から守るための対策である複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素とを定義するセキュリティ管理策情報を記憶装置に記憶するセキュリティ管理策情報記憶部と、
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報を記憶装置に記憶する脅威情報記憶部と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報を記憶装置に記憶する選定基準情報記憶部と、
脅威及び選定基準を特定する操作を入力装置により受け付ける入力部と、
前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定する要素選定部と、
前記セキュリティ管理策情報記憶部で記憶されたセキュリティ管理策情報から、前記入力部への操作で特定された脅威と前記要素選定部で選定された要素との組み合わせに対応するセキュリティ管理策を処理装置により選定するセキュリティ管理策選定部とを備えることを特徴とする。
A security countermeasure standard creation support system according to one aspect of the present invention includes:
For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, a security control information storage unit that stores security control information that defines an element to be subjected to the security control in a storage device;
For each of the plurality of threats, a threat information storage unit that stores, in a storage device, threat information that defines a plurality of elements constituting a threat path and an order in which the plurality of elements configure the threat path When,
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are A selection criterion information storage unit for storing selection criterion information to be specified in the rank of the element in the route in a storage device;
An input unit for accepting an operation for identifying a threat and a selection criterion by an input device;
The rank of the element corresponding to the selection criterion specified by the operation to the input unit is extracted from the selection criterion information stored in the selection criterion information storage unit by the processing device, and the threat stored in the threat information storage unit An element selection unit that selects, from the information, an element corresponding to a threat identified by an operation to the input unit, and a rank in the path of the threat matches the extracted rank by a processing device;
Processing device for security management corresponding to a combination of a threat specified by an operation to the input unit and an element selected by the element selection unit from the security management information stored in the security management information storage unit And a security management policy selection unit selected by

前記選定基準情報は、前記複数の選定基準のそれぞれに対して、脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて脅威の発生源に近い順に、定義したリスクレベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、選定基準を特定する操作として、脅威のリスクレベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示すリスクレベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出することを特徴とする。
The selection criterion information defines a risk level obtained by grading the magnitude of the threat risk for each of the plurality of selection criteria, and the occurrence of a threat in the threat path as an element selected by the selection criterion. It is information that specifies the number of elements according to the height of the defined risk level in order from the source,
The input unit accepts input of information indicating a risk level of a threat by an input device as an operation for specifying a selection criterion,
The element selection unit specifies a selection criterion corresponding to the risk level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The processing device extracts the order of elements corresponding to the specified selection criterion from the selection criterion information stored in the section.

前記選定基準情報は、前記複数の選定基準のそれぞれに対して、内部脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて内部脅威の発生源に該当する要素から順に、定義したリスクレベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、脅威を特定する操作として、内部脅威を特定する操作を受け付けるとともに、選定基準を特定する操作として、内部脅威のリスクレベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示すリスクレベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された内部脅威に対応する要素であって、当該内部脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定することを特徴とする。
The selection criterion information defines a risk level obtained by grading the magnitude of the risk of an internal threat for each of the plurality of selection criteria, and an internal threat in the threat path as an element selected by the selection criterion. This is information that specifies the number of elements according to the defined risk level in order from the element corresponding to the source of
The input unit receives an operation for specifying an internal threat as an operation for specifying a threat, and receives an input of information indicating a risk level of the internal threat by an input device as an operation for specifying a selection criterion.
The element selection unit specifies a selection criterion corresponding to the risk level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The rank of the element corresponding to the specified selection criterion is extracted from the selection criterion information stored in the processing unit by the processing device, and specified by the operation to the input unit from the threat information stored in the threat information storage unit The processing apparatus selects an element corresponding to an internal threat, the order of which the rank in the path of the internal threat matches the extracted rank.

前記脅威情報は、前記複数の脅威のそれぞれに対して、さらに、脅威に曝される情報資産を定義する情報であり、
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、脅威による情報資産の被害の大きさを段階評価した被害レベルを定義し、選定基準によって選定される要素として、脅威の経路にて情報資産に該当する要素から順に、定義した被害レベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、さらに、情報資産を特定する操作を入力装置により受け付けるとともに、選定基準を特定する操作として、情報資産の被害レベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示す被害レベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された情報資産と前記入力部への操作で特定された脅威との組み合わせに対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定することを特徴とする。
The threat information is information that further defines information assets exposed to the threat for each of the plurality of threats,
The selection criteria information defines, for each of the plurality of selection criteria, a damage level obtained by grading the magnitude of damage of information assets due to threats, and as an element selected by the selection criteria, a threat path It is information that specifies the number of elements according to the height of the defined damage level in order from the element corresponding to the information asset,
The input unit further accepts an operation for identifying information assets by the input device, and accepts an input of information indicating the damage level of the information assets by the input device as an operation for identifying selection criteria.
The element selection unit specifies a selection criterion corresponding to the damage level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The rank of the element corresponding to the specified selection criterion is extracted from the selection criterion information stored in the processing unit by the processing device, and specified by the operation to the input unit from the threat information stored in the threat information storage unit An element corresponding to a combination of an information asset and a threat identified by an operation on the input unit, the element having a rank in the path of the threat that matches the extracted rank is selected by the processing device, To do.

前記選定基準情報は、前記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準を定義する情報であり、
前記入力部は、さらに、前記セキュリティ管理策選定部で選定されたセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
前記セキュリティ対策基準作成支援システムは、さらに、
前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力部への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定するセキュリティ管理策判定部と、
前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について前記セキュリティ管理策判定部で判定された結果を表示する全体マップを出力装置により出力する出力部とを備えることを特徴とする。
The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The input unit further accepts an operation for selecting an arbitrary security control measure from the security control measure selected by the security control measure selection unit by the input device,
The security countermeasure standard creation support system further includes:
From the selection criterion information stored in the selection criterion information storage unit, an execution criterion corresponding to the selection criterion specified by the operation to the input unit is extracted by a processing device, and the input is performed for each combination of threat and element. A security control determination unit that determines whether or not the security control selected by the operation to the unit satisfies the extracted implementation standard by the processing device;
Among the items indicating the plurality of threats and the items indicating the plurality of elements, one item is arranged on the vertical axis, the other item is arranged on the horizontal axis, and each column specified by the vertical axis and the horizontal axis An output unit that outputs an overall map that displays a result determined by the security control determination unit for a security control corresponding to a combination of threats and elements indicated by the vertical and horizontal axes. It is characterized by providing.

前記入力部は、さらに、変更の候補とする選定基準を候補基準として特定する操作を入力装置により受け付け、
前記セキュリティ管理策判定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力部への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする。
The input unit further accepts an operation for specifying, as a candidate criterion, a selection criterion as a candidate for change by an input device,
The security control measure determination unit extracts, from a selection criterion information stored in the selection criterion information storage unit, an execution criterion corresponding to a candidate criterion specified by an operation to the input unit by a processing device, and a threat and an element For each combination, the processing device determines whether or not the security management policy selected by the operation on the input unit satisfies the extracted execution standard.

前記複数の要素は、要素として、情報資産を含むほか、情報資産の利用者と情報資産の管理者とネットワークと設備と組織との少なくともいずれかを含むことを特徴とする。   The plurality of elements include, as elements, information assets, and at least one of information asset users, information asset managers, networks, facilities, and organizations.

本発明の一の態様に係るプログラムは、
情報資産を複数の脅威から守るための対策である複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素とを定義するセキュリティ管理策情報と、
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報とを記憶装置に記憶するデータベースにアクセスするプログラムであって、
脅威及び選定基準を特定する操作を入力装置により受け付ける入力処理と、
前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記データベースで記憶された脅威情報から、前記入力処理への操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定する要素選定処理と、
前記データベースで記憶されたセキュリティ管理策情報から、前記入力処理への操作で特定された脅威と前記要素選定処理で選定された要素との組み合わせに対応するセキュリティ管理策を処理装置により選定するセキュリティ管理策選定処理とをコンピュータに実行させることを特徴とする。
A program according to one aspect of the present invention is:
For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, security control information that defines the elements for which the security control is to be implemented, and
For each of the plurality of threats, threat information defining a plurality of elements constituting a threat path, and an order in which the plurality of elements configure the threat path;
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are A program that accesses a database that stores in a storage device selection criteria information that is designated by the rank of the element in the route,
An input process for accepting an operation for identifying a threat and selection criteria by an input device;
From the selection criterion information stored in the database, the rank of the element corresponding to the selection criterion specified by the operation to the input processing is extracted by the processing device, and from the threat information stored in the database to the input processing An element selection process for selecting an element corresponding to the threat identified by the operation in which the rank in the path of the threat matches the extracted rank by the processing device;
Security management for selecting a security management policy corresponding to a combination of a threat identified by an operation to the input process and an element selected in the element selection process from a security management information stored in the database by a processing device It is characterized by causing a computer to execute a measure selection process.

前記選定基準情報は、前記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準を定義する情報であり、
前記入力処理は、さらに、前記セキュリティ管理策選定処理で選定されたセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
前記プログラムは、さらに、
前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力処理への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定するセキュリティ管理策判定処理と、
前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について前記セキュリティ管理策判定処理で判定された結果を表示する全体マップを出力装置により出力する出力処理とをコンピュータに実行させることを特徴とする。
The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The input process is further accepted by the input device to select an arbitrary security control from the security control selected in the security control selection process,
The program further includes:
An execution criterion corresponding to the selection criterion specified by the operation to the input process is extracted from the selection criterion information stored in the database by the processing device, and the operation to the input process is performed for each combination of threat and element. A security control determination process for determining by the processing device whether the security control selected in (1) satisfies the extracted implementation standard;
Among the items indicating the plurality of threats and the items indicating the plurality of elements, one item is arranged on the vertical axis, the other item is arranged on the horizontal axis, and each column specified by the vertical axis and the horizontal axis Output processing for outputting an entire map that displays the result determined in the security control determination processing for the security control corresponding to the combination of the threat and the element indicated on the vertical axis and the horizontal axis by the output device. The computer is executed.

前記入力処理は、さらに、変更の候補とする選定基準を候補基準として特定する操作を入力装置により受け付け、
前記セキュリティ管理策判定処理は、前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力処理への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする。
The input process further accepts an operation for specifying a selection criterion as a candidate for change as a candidate criterion by an input device,
The security control determination process extracts, from the selection criterion information stored in the database, an execution criterion corresponding to the candidate criterion specified by the operation to the input processing by a processing device, and for each combination of threat and element In addition, the processing device determines whether or not the security management measure selected by the operation for the input processing satisfies the extracted execution standard.

本発明の一の態様に係るセキュリティ対策基準作成支援方法は、
情報資産を複数の脅威から守るための対策である複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素とを定義するセキュリティ管理策情報と、
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報とを記憶装置に記憶するデータベースを利用するセキュリティ対策基準作成支援であって、
コンピュータが、脅威及び選定基準を特定する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記データベースで記憶された脅威情報から、前記操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定し、
コンピュータが、前記データベースで記憶されたセキュリティ管理策情報から、前記操作で特定された脅威と、選定した要素との組み合わせに対応するセキュリティ管理策を処理装置により選定することを特徴とする。
A security countermeasure standard creation support method according to an aspect of the present invention includes:
For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, security control information that defines the elements for which the security control is to be implemented, and
For each of the plurality of threats, threat information defining a plurality of elements constituting a threat path, and an order in which the plurality of elements configure the threat path;
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are Security measure standard creation support using a database that stores in a storage device selection criteria information that is designated by the rank of the element in the route,
The computer accepts an operation to identify threats and selection criteria through an input device,
The computer extracts, from the selection criterion information stored in the database, the rank of elements corresponding to the selection criterion specified by the operation, and is specified by the operation from the threat information stored in the database. The processing device selects an element corresponding to the threat that has the same rank in the path of the threat as the extracted rank,
The computer selects, from the security management information stored in the database, a security management policy corresponding to the combination of the threat identified by the operation and the selected element by the processing device.

前記選定基準情報は、前記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準を定義する情報であり、
コンピュータが、さらに、選定したセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定し、
コンピュータが、前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について、判定した結果を表示する全体マップを出力装置により出力することを特徴とする。
The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The computer further accepts an operation for selecting an arbitrary security control from the selected security control by the input device,
The computer extracts from the selection criteria information stored in the database the implementation criteria corresponding to the selection criteria specified by the operation by the processing device, and the security selected by the operation for each combination of threat and element. The processing device determines whether or not the management policy satisfies the extracted implementation standard,
Among the items indicating the plurality of threats and the items indicating the plurality of elements, the computer arranges one item on the vertical axis and the other item on the horizontal axis, and is identified by the vertical axis and the horizontal axis. For each column, the output device outputs an entire map that displays a result of determination regarding the security management measures corresponding to the combinations of threats and elements indicated by the vertical and horizontal axes.

コンピュータが、さらに、変更の候補とする選定基準を候補基準として特定する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする。
The computer further accepts an operation for specifying a selection criterion as a candidate for change as a candidate criterion by the input device,
The computer extracts, from the selection criterion information stored in the database, an execution criterion corresponding to the candidate criterion specified by the operation, and the security selected by the operation for each combination of threat and element. Whether the management policy satisfies the extracted implementation standard is determined by the processing device.

本発明の一の態様において、セキュリティ対策基準作成支援システムは、選定基準情報から、特定の選定基準(例えば、脅威のリスクの大きさが「大」である場合の選定基準)に対応する要素の順位(例えば、脅威の経路にて脅威の発生源に近い順に1番目と2番目)を抽出する。セキュリティ対策基準作成支援システムは、脅威情報から、特定の脅威(例えば、ウィルス感染)に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素(例えば、ネットワークとサーバ)を選定する。そして、セキュリティ対策基準作成支援システムは、セキュリティ管理策情報から、当該脅威と、選定した要素との組み合わせに対応するセキュリティ管理策(例えば、ウィルス対策ゲートウェイの設置やウィルス対策ソフトウェアの導入)を選定する。このようにして、本発明の一の態様によれば、多重防御及びリスクコントロールの考え方に基づいた効果的なセキュリティ対策基準の作成を支援することが可能となる。   In one aspect of the present invention, the security countermeasure standard creation support system uses the selection standard information to identify elements corresponding to a specific selection standard (for example, a selection standard when the magnitude of threat risk is “large”). The ranks (for example, the first and second in the order closest to the threat source in the threat path) are extracted. The security measure standard creation support system is an element corresponding to a specific threat (for example, virus infection) based on threat information, and an element (for example, a network and a server) whose rank in the path of the threat matches the extracted rank. ) Is selected. Then, the security measure standard creation support system selects a security control measure (for example, installation of anti-virus gateway or introduction of anti-virus software) corresponding to the combination of the threat and the selected element from the security control measure information. . In this way, according to one aspect of the present invention, it is possible to support the creation of effective security countermeasure standards based on the concept of multiple defenses and risk control.

実施の形態1に係るセキュリティ対策基準作成支援システムの構成を示すブロック図である。1 is a block diagram illustrating a configuration of a security countermeasure standard creation support system according to Embodiment 1. FIG. 実施の形態1に係る防御モデルの例を示す図である。It is a figure which shows the example of the defense model which concerns on Embodiment 1. FIG. 実施の形態1に係る防御モデルの例を示す図である。It is a figure which shows the example of the defense model which concerns on Embodiment 1. FIG. 実施の形態1に係るセキュリティ対策基準作成支援システムのハードウェア構成の一例を示す図である。2 is a diagram illustrating an example of a hardware configuration of a security countermeasure standard creation support system according to Embodiment 1. FIG. 実施の形態1に係る防御モデルテーブルの例を示す図である。It is a figure which shows the example of the defense model table which concerns on Embodiment 1. FIG. 実施の形態1に係る選定基準テーブルの例を示す図である。It is a figure which shows the example of the selection criteria table which concerns on Embodiment 1. FIG. 実施の形態1に係るセキュリティ管理策−防御モデル対応テーブルの例を示す図である。It is a figure which shows the example of the security management policy-defense model corresponding | compatible table which concerns on Embodiment 1. FIG. 実施の形態1に係るセキュリティ管理策−防御モデル対応テーブルの例を示す図である。It is a figure which shows the example of the security management policy-defense model corresponding | compatible table which concerns on Embodiment 1. FIG. 実施の形態1に係るセキュリティ対策基準作成支援システムの動作を示すフローチャートである。5 is a flowchart showing the operation of the security countermeasure standard creation support system according to the first embodiment. 実施の形態1に係るセキュリティ対策基準作成支援システムの動作を示すフローチャートである。5 is a flowchart showing the operation of the security countermeasure standard creation support system according to the first embodiment. 実施の形態1に係る防御モデル選定画面の例を示す図である。It is a figure which shows the example of the defense model selection screen which concerns on Embodiment 1. FIG. 実施の形態1に係るセキュリティ対策基準作成支援システムの動作を示すフローチャートである。5 is a flowchart showing the operation of the security countermeasure standard creation support system according to the first embodiment. 実施の形態1に係る防御ドメイン選定画面の例を示す図である。It is a figure which shows the example of the defense domain selection screen which concerns on Embodiment 1. FIG. 実施の形態1に係る防御ドメイン選定画面の例を示す図である。It is a figure which shows the example of the defense domain selection screen which concerns on Embodiment 1. FIG. 実施の形態1に係るセキュリティ管理策一覧画面の例を示す図である。6 is a diagram showing an example of a security management list screen according to the first embodiment. FIG. 実施の形態1に係るセキュリティ管理策現状入力画面の例を示す図である。6 is a diagram illustrating an example of a security management measure current state input screen according to Embodiment 1. FIG. 実施の形態1に係るセキュリティ管理策全体マップの例を示す図である。It is a figure which shows the example of the whole security management policy map which concerns on Embodiment 1. FIG. 実施の形態1に係るセキュリティ管理策選定画面の例を示す図である。6 is a diagram illustrating an example of a security management measure selection screen according to Embodiment 1. FIG. 実施の形態2に係るセキュリティ対策基準作成支援システムの構成を示すブロック図である。FIG. 6 is a block diagram showing a configuration of a security countermeasure standard creation support system according to Embodiment 2. 実施の形態2に係るセキュリティ対策基準作成支援システムの動作を示すフローチャートである。10 is a flowchart showing the operation of the security countermeasure standard creation support system according to the second embodiment. 実施の形態2に係るセキュリティ対策基準作成支援システムの動作を示すフローチャートである。10 is a flowchart showing the operation of the security countermeasure standard creation support system according to the second embodiment. 実施の形態2に係るセキュリティ対策基準作成支援システムの動作を示すフローチャートである。10 is a flowchart showing the operation of the security countermeasure standard creation support system according to the second embodiment. 実施の形態3に係るセキュリティ対策基準作成支援システムの構成を示すブロック図である。FIG. 10 is a block diagram illustrating a configuration of a security countermeasure standard creation support system according to a third embodiment. 実施の形態3に係るセキュリティ対策基準作成支援システムの動作を示すフローチャートである。12 is a flowchart showing the operation of the security countermeasure standard creation support system according to the third embodiment.

以下、本発明の実施の形態について、図を用いて説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

実施の形態1.
図1は、本実施の形態に係るセキュリティ対策基準作成支援システム100の構成を示すブロック図である。
Embodiment 1 FIG.
FIG. 1 is a block diagram showing a configuration of a security countermeasure standard creation support system 100 according to the present embodiment.

セキュリティ対策基準作成支援システム100は、組織において、網羅的で妥当性のあるセキュリティ対策基準作成を支援するシステムである。   The security countermeasure standard creation support system 100 is a system that supports the creation of comprehensive and valid security countermeasure standards in an organization.

組織のセキュリティ対策基準を作成する場合、組織のセキュリティ要求を基に、ISO/IEC27002等のセキュリティ管理策集からセキュリティ管理策を選択して決めているが、選択の基準等は示されておらず、専門的な知識が必要である。また、作成したセキュリティ対策基準が網羅的で、組織にとって妥当なものなのかがわからない。なお、セキュリティ管理策(単に「管理策」あるいは「対策」ともいう)とは、情報資産(単に「資産」ともいう)を脅威(「セキュリティ脅威」ともいう)から守るための対策のことである。   When creating organizational security measures standards, security management measures are selected and determined from a collection of security management measures such as ISO / IEC27002 based on organizational security requirements, but the selection criteria are not shown. , Specialized knowledge is required. In addition, it is not clear whether the prepared security measure standards are comprehensive and appropriate for the organization. Security management measures (also simply referred to as “control measures” or “measures”) are measures to protect information assets (also simply referred to as “assets”) from threats (also referred to as “security threats”). .

ウィルス感染や情報漏洩等のセキュリティ脅威に対する対策は、脅威の攻撃パターン(「攻撃方法」ともいう)によって、防御可能な箇所、防御すべき箇所、防御のための対策が異なる。本実施の形態では、組織において想定される攻撃パターンを選択することにより、その攻撃パターンに対する防御モデルを選定する。防御モデルとは、想定する脅威の攻撃から情報資産をどのドメイン(対策を施す箇所)で防御するかを表したモデルのことである。防御モデルの例を図2に示す。   Countermeasures against security threats such as virus infections and information leaks differ depending on the threat attack pattern (also referred to as “attack method”). In the present embodiment, by selecting an attack pattern assumed in the organization, a defense model against the attack pattern is selected. A defensive model is a model that represents in which domain (the place where countermeasures are taken) to protect information assets from an attack of an assumed threat. An example of a defense model is shown in FIG.

図2に示した防御モデル1は、ウィルス感染の攻撃パターン1に対して、ネットワークとサーバ、端末の防御ドメインで防御することを表している。脅威源(ウィルス感染という脅威の発生源)は外部にあり、このような脅威源は外部脅威と呼ばれる。組織のセキュリティ要求によっては、全ての防御ドメインで対策を実施する必要はなく、例えば最も重要な「守るべき資産」のドメイン(この例では、サーバ、端末)でのみ対策を実施することも考えられる。あるいは、セキュリティ対策の強度を上げるために、多重防御の考え方から「脅威の入口」にあたるドメイン(この例では、ネットワーク)でも対策を実施することも考えられる。   The defense model 1 shown in FIG. 2 represents protection against a virus infection attack pattern 1 by the defense domains of the network, the server, and the terminal. Threat sources (sources of threats called virus infection) are external, and such threat sources are called external threats. Depending on the security requirements of the organization, it is not necessary to implement countermeasures in all defense domains. For example, countermeasures may be implemented only in the most important “assets to be protected” domain (in this example, servers and terminals). . Alternatively, in order to increase the strength of security measures, it is also possible to implement measures in the domain (in this example, the network) that corresponds to the “threat entrance” based on the concept of multiple defenses.

防御モデルの他の例を図3に示す。   Another example of the defense model is shown in FIG.

図3に示した防御モデル2は、ウィルス感染の攻撃パターン2に対して、防御モデル1と同様に、ネットワークとサーバ、端末の防御ドメインで防御することを表している。脅威源は内部のサーバ、端末であり、このような脅威源は内部脅威と呼ばれる。前述したように、組織のセキュリティ要求によっては、全ての防御ドメインで対策を実施する必要はなく、例えば内部脅威のあるドメイン(この例では、サーバ、端末)でのみ対策を実施することも考えられる。あるいは、セキュリティ対策の強度を上げるために、多重防御の考え方から「脅威の媒介」にあたるドメイン(この例では、ネットワーク)でも対策を実施することも考えられる。   The defense model 2 shown in FIG. 3 represents that the defense pattern of the network, the server, and the terminal is protected against the virus infection attack pattern 2 as in the defense model 1. Threat sources are internal servers and terminals, and such threat sources are called internal threats. As described above, depending on the security requirements of the organization, it is not necessary to implement countermeasures in all defense domains. For example, countermeasures may be implemented only in domains with internal threats (in this example, servers and terminals). . Alternatively, in order to increase the strength of security measures, it is possible to implement measures even in a domain (in this example, a network) that corresponds to “threat mediation” based on the concept of multiple defenses.

図3に示した防御モデル3は、ウィルス感染の攻撃パターン3に対して、(サーバ、端末の)管理者、(端末の)利用者とサーバ、端末の防御ドメインで防御することを表している。防御モデル1と同様に、脅威源は外部脅威である。前述したように、全ての防御ドメインで対策を実施することも、一部の防御ドメインのみで対策を実施することも考えられる。   The defense model 3 shown in FIG. 3 represents protection against a virus infection attack pattern 3 by an administrator (server, terminal), a user (terminal) and a server, and a defense domain of the terminal. . Like the defense model 1, the threat source is an external threat. As described above, it is conceivable to implement countermeasures in all the defense domains, or to implement countermeasures only in some of the defense domains.

このように、想定されるセキュリティ脅威の攻撃パターンを全て検討することによりセキュリティ対策基準の網羅性を確保し、また防御モデルに定義された防御ドメイン(対策箇所、防御可能要素)から、対策が必要なドメインを選択することにより組織により適合した妥当性のあるセキュリティ対策基準を作成することができる。   In this way, the comprehensiveness of the security countermeasure standards is ensured by examining all possible attack patterns of security threats, and countermeasures are required from the defense domains (countermeasure points and defensible elements) defined in the defense model. By selecting a valid domain, it is possible to create a reasonable security measure standard that is more suitable for the organization.

図1において、セキュリティ対策基準作成支援システム100は、データベース110、入力部121、要素選定部122、セキュリティ管理策選定部123、セキュリティ管理策判定部124、出力部125、セキュリティ対策基準保存部126を備える。また、セキュリティ対策基準作成支援システム100は、メモリ130、HDD140(Hard・Disk・Drive)といった記憶装置のほか、不図示の処理装置、入力装置、出力装置等のハードウェアを備える。ハードウェアはセキュリティ対策基準作成支援システム100の各部によって利用される。例えば、処理装置は、セキュリティ対策基準作成支援システム100の各部でデータや情報の演算、加工、読み取り、書き込み等を行うために利用される。記憶装置は、そのデータや情報を記憶するために利用される。また、入力装置は、そのデータや情報を入力するために、出力装置は、そのデータや情報を出力するために利用される。   In FIG. 1, the security measure standard creation support system 100 includes a database 110, an input unit 121, an element selection unit 122, a security control measure selection unit 123, a security control measure determination unit 124, an output unit 125, and a security measure standard storage unit 126. Prepare. In addition to the storage device such as the memory 130 and the HDD 140 (Hard / Disk / Drive), the security countermeasure standard creation support system 100 includes hardware such as a processing device (not shown), an input device, and an output device. The hardware is used by each part of the security countermeasure standard creation support system 100. For example, the processing device is used to perform calculation, processing, reading, writing, and the like of data and information in each unit of the security countermeasure standard creation support system 100. The storage device is used to store the data and information. The input device is used for inputting the data and information, and the output device is used for outputting the data and information.

データベース110は、防御モデルテーブル111(脅威情報記憶部の一例)、選定基準テーブル112(選定基準情報記憶部の一例)、セキュリティ管理策−防御モデル対応テーブル113(セキュリティ管理策情報記憶部の一例)を有する。なお、防御モデルテーブル111、選定基準テーブル112、セキュリティ管理策−防御モデル対応テーブル113は、それぞれ、1つのテーブルで実装してもよいし、正規化して複数のテーブルで実装してもよい。   The database 110 includes a defense model table 111 (an example of a threat information storage unit), a selection criterion table 112 (an example of a selection criterion information storage unit), and a security management policy-defense model correspondence table 113 (an example of a security management policy information storage unit). Have Note that the defense model table 111, the selection criterion table 112, and the security control / defense model correspondence table 113 may each be implemented by one table, or may be normalized and implemented by a plurality of tables.

防御モデルテーブル111は、セキュリティ脅威の攻撃パターンと、その攻撃に対応して、システムや業務の構成要素のどの部分で防御可能であるかを示した防御モデルを格納したテーブルである。防御モデルテーブル111では、例えば、図2に示した防御モデル1が格納されるレコードに、ウィルス感染の攻撃パターン1に対して、ネットワークとサーバ、端末の防御ドメインで防御可能であること等が記録される。防御モデルテーブル111には、セキュリティ脅威の変化や、組織のセキュリティポリシーの変更等を反映するために、新たな攻撃パターンと防御モデルを追加することが可能である。   The defense model table 111 is a table that stores an attack pattern of a security threat and a defense model indicating which part of the system or business component can be defended in response to the attack. In the defense model table 111, for example, a record storing the defense model 1 shown in FIG. 2 records that it is possible to defend against a virus infection attack pattern 1 in the defense domain of the network, server, and terminal. Is done. New attack patterns and defense models can be added to the defense model table 111 to reflect changes in security threats, changes in organizational security policies, and the like.

選定基準テーブル112は、セキュリティ脅威の攻撃パターンに対して、リスク等を規定する基準と、リスクの大きさ等に応じて対策を実施すべき防御ドメインを判定するための基準、及び、防御ドメインで選定された管理策が十分かどうかを判定する基準を定義したテーブルである。選定基準テーブル112では、例えば、セキュリティ脅威の攻撃パターンのリスクが「大」である場合の基準が格納されるレコードに、どのようにリスクが「大」であると判定するか、どのような防御ドメインに対策を実施すべきか、及び、どのような管理策を実施すべきかが記録される。   The selection criteria table 112 includes criteria for defining risks and the like for the attack patterns of security threats, criteria for determining a defense domain for which measures should be taken according to the magnitude of the risk, and the defense domains. It is a table that defines the criteria for judging whether or not the selected control measures are sufficient. In the selection criteria table 112, for example, how to determine that the risk is “large” in the record storing the criteria when the risk of the attack pattern of the security threat is “large”, and what kind of defense It records whether countermeasures should be implemented for the domain and what controls should be implemented.

セキュリティ管理策−防御モデル対応テーブル113は、防御モデルテーブル111に定義された、各防御ドメイン(防御可能なシステムや業務の構成要素)に対して、実施すべきセキュリティ管理策を格納したテーブルである。セキュリティ管理策−防御モデル対応テーブル113では、例えば、ウィルス感染から情報資産をネットワークで防御するための対策が格納されるレコードに、該当するセキュリティ管理策の具体的な内容等が記録される。セキュリティ管理策−防御モデル対応テーブル113には、セキュリティ脅威の変化や、業界基準・規格類の改訂等を反映するために、新たなセキュリティ管理策を追加することが可能である。   The security management measure-defense model correspondence table 113 is a table storing security management measures to be implemented for each defense domain (defensible system or business component) defined in the defense model table 111. . In the security management measure-defense model correspondence table 113, for example, the specific contents of the corresponding security management measure are recorded in a record in which measures for protecting information assets from the virus infection are stored in the network. A new security management policy can be added to the security management policy-defense model correspondence table 113 in order to reflect changes in security threats, revisions to industry standards and standards, and the like.

入力部121は、ユーザから、情報の入力、選択等の操作を入力装置により受け付ける。出力部125は、ユーザに対して、情報を出力装置により出力する。   The input unit 121 receives operations such as information input and selection from the user by the input device. The output unit 125 outputs information to the user using an output device.

要素選定部122は、防御モデル選定機能、防御ドメイン選定機能を有する。以下、各機能について説明する。   The element selection unit 122 has a defense model selection function and a defense domain selection function. Each function will be described below.

防御モデル選定機能:要素選定部122は、あるセキュリティ脅威に対して、想定される攻撃パターンを防御モデルテーブル111から読み出して出力部125により表示する。ユーザは、組織で想定される攻撃パターンに対するリスクを入力部121により入力する。要素選定部122は、入力されたリスクの大きさに応じて対応すべき攻撃パターンを自動判定し、選定した攻撃パターンに対応する防御モデルを出力部125により表示する。ユーザは、選定された防御モデルの表示を見て、最終的に防御モデルを入力部121により選定する。なお、ユーザによる選定操作を省いて、要素選定部122が防御モデルを自動的に選定するだけにしてもよい。要素選定部122は、最終的に選定された防御モデルを示す防御モデル選定情報131をメモリ130に記憶する。   Defense model selection function: The element selection unit 122 reads out an assumed attack pattern against a certain security threat from the defense model table 111 and displays it on the output unit 125. The user inputs the risk for the attack pattern assumed in the organization through the input unit 121. The element selection unit 122 automatically determines an attack pattern to be dealt with according to the magnitude of the input risk, and causes the output unit 125 to display a defense model corresponding to the selected attack pattern. The user looks at the display of the selected defense model, and finally selects the defense model with the input unit 121. In addition, the selection operation by the user may be omitted, and the element selection unit 122 may only select the defense model automatically. The element selection unit 122 stores defense model selection information 131 indicating the finally selected defense model in the memory 130.

防御ドメイン選定機能:要素選定部122は、防御モデル選定機能で選定された防御モデルごとに定義された複数の防御ドメインを防御モデルテーブル111から読み出して出力部125により表示する。ユーザは、セキュリティ管理策を実施すべき防御ドメインを入力部121により選定する。このとき、要素選定部122は、防御モデル選定機能で入力されたリスクの大きさに応じて、優先度の高い防御ドメインを自動判定し、選定した防御ドメインを出力部125により表示する。ユーザは、選定された防御ドメインの表示を見て、最終的に防御ドメインを入力部121により選定する。なお、ユーザによる選定操作を省いて、要素選定部122が防御ドメインを自動的に選定するだけにしてもよい。要素選定部122は、最終的に選定された防御ドメインを示す防御ドメイン選定情報132をメモリ130に記憶する。   Defense domain selection function: The element selection unit 122 reads a plurality of defense domains defined for each defense model selected by the defense model selection function from the defense model table 111 and displays them on the output unit 125. The user uses the input unit 121 to select a defense domain on which security management measures should be implemented. At this time, the element selection unit 122 automatically determines a defense domain with a high priority according to the magnitude of the risk input by the defense model selection function, and displays the selected defense domain on the output unit 125. The user looks at the display of the selected defense domain, and finally selects the defense domain using the input unit 121. Note that the selection operation by the user may be omitted, and the element selection unit 122 may simply select the defense domain automatically. The element selection unit 122 stores defense domain selection information 132 indicating the finally selected defense domain in the memory 130.

セキュリティ管理策選定部123は、セキュリティ管理策表示機能、セキュリティ管理策選定機能、現状セキュリティ管理策入力機能を有する。以下、各機能について説明する。   The security management policy selection unit 123 has a security management policy display function, a security management policy selection function, and a current security management policy input function. Each function will be described below.

セキュリティ管理策表示機能:セキュリティ管理策選定部123は、防御ドメイン選定機能で選定された防御ドメインに対応付けられたセキュリティ管理策を、セキュリティ管理策−防御モデル対応テーブル113から読み出して、候補一覧として出力部125により表示する。このとき、セキュリティ管理策選定部123は、セキュリティ脅威や、防御モデルごとに候補一覧を表示してもよい。   Security control measure display function: The security control measure selection unit 123 reads out a security control measure associated with the defense domain selected by the defense domain selection function from the security control measure-defense model correspondence table 113, and displays it as a candidate list. Displayed by the output unit 125. At this time, the security management measure selection unit 123 may display a candidate list for each security threat or defense model.

セキュリティ管理策選定機能:ユーザは、セキュリティ管理策表示機能で表示されたセキュリティ管理策候補の中から、実施すべき管理策を選定する。セキュリティ管理策選定部123は、選定されたセキュリティ管理策を示す管理策選定情報133をメモリ130に記憶する。   Security control measure selection function: The user selects a control measure to be executed from the security control measure candidates displayed by the security control display function. The security management policy selection unit 123 stores management policy selection information 133 indicating the selected security management policy in the memory 130.

現状セキュリティ管理策入力機能:ユーザは、セキュリティ管理策表示機能で読み出されたセキュリティ管理策に対して、現状それらの管理策を実施しているかどうかを入力部121により入力する。セキュリティ管理策選定部123は、入力されたセキュリティ管理策を示す現状管理策情報134をメモリ130に記憶する。   Current security control measure input function: The user inputs, using the input unit 121, whether or not these security measures are currently being implemented for the security control measures read by the security control display function. The security management policy selection unit 123 stores the current management policy information 134 indicating the input security management policy in the memory 130.

セキュリティ管理策判定部124は、セキュリティ管理策判定機能を有する。以下、この機能について説明する。   The security management policy determination unit 124 has a security management policy determination function. Hereinafter, this function will be described.

セキュリティ管理策判定機能:セキュリティ管理策判定部124は、管理策選定情報133を基にして、ユーザがセキュリティ管理策選定機能で選定した管理策が十分であるかを、選定基準テーブル112に従って判定し、脅威の攻撃パターンと、防御ドメインを軸とするマップ上に出力部125により表示する。セキュリティ管理策判定部124は、このマップ上で、どの防御ドメインが選定されていて、その中でどの防御ドメインへの対策が十分であるか又は不十分であるかを表示する。また、同様に、セキュリティ管理策判定部124は、現状管理策情報134を基にして、ユーザが現状セキュリティ管理策入力機能で入力した管理策が十分であるかを、選定基準テーブル112に従って判定し、脅威の攻撃パターンと、防御ドメインを軸とするマップ上に出力部125により表示する。これにより、現状の管理策で不十分な攻撃パターンや防御モデルを明らかにすることができる。   Security control measure determination function: The security control measure determination unit 124 determines, based on the control measure selection information 133, whether the control measure selected by the user with the security control measure selection function is sufficient according to the selection criteria table 112. The output unit 125 displays the attack pattern of the threat and a map with the defense domain as an axis. The security control measure determination unit 124 displays which defense domain is selected on this map and which defense domain is sufficient or insufficient in the defense domain. Similarly, the security management policy determination unit 124 determines whether the management policy input by the user using the current security management policy input function is sufficient based on the current management policy information 134 according to the selection criterion table 112. The output unit 125 displays the attack pattern of the threat and a map with the defense domain as an axis. This makes it possible to clarify attack patterns and defense models that are insufficient with the current management measures.

セキュリティ対策基準保存部126は、メモリ130に記憶された防御モデル選定情報131、防御ドメイン選定情報132、管理策選定情報133、現状管理策情報134をHDD140にセキュリティ対策基準情報141として保存する。セキュリティ対策基準保存部126は、ユーザから入力部121によりリクエストが入力されると、HDD140からセキュリティ対策基準情報141を読み出す。そして、セキュリティ対策基準保存部126は、要素選定部122、セキュリティ管理策選定部123、セキュリティ管理策判定部124に上記の各機能に必要な情報(防御モデル選定情報131、防御ドメイン選定情報132、管理策選定情報133、現状管理策情報134)を渡す。   The security countermeasure standard storage unit 126 stores the defense model selection information 131, the defense domain selection information 132, the management policy selection information 133, and the current management policy information 134 stored in the memory 130 as security countermeasure standard information 141 in the HDD 140. The security countermeasure standard storage unit 126 reads the security countermeasure standard information 141 from the HDD 140 when a request is input by the input unit 121 from the user. Then, the security measure standard storage unit 126 provides the element selection unit 122, the security control measure selection unit 123, and the security control measure determination unit 124 with information necessary for each of the above functions (defense model selection information 131, defense domain selection information 132, Management policy selection information 133 and current management policy information 134) are passed.

本実施の形態では、上記の各機能により、攻撃パターンに対するリスクを入力して、攻撃パターンを選択するだけで候補となる対策が表示されるので、専門知識がなくとも管理策の選定が容易になる。また、定義された攻撃パターンのリスクを全て検討することにより、セキュリティ対策基準の網羅性を確保できる。さらに、リスクに応じて防御ドメインを選定し、十分な管理策を選定することができるので、組織のセキュリティ要求に応じた妥当なセキュリティ対策基準を作成することができる。   In this embodiment, each of the above functions allows you to input a risk against an attack pattern and select a countermeasure pattern to display candidate countermeasures. Become. Also, by examining all the risks of the defined attack patterns, it is possible to ensure the completeness of security countermeasure standards. Furthermore, since a defense domain can be selected according to the risk and sufficient management measures can be selected, it is possible to create an appropriate security measure standard according to the security requirements of the organization.

また、本実施の形態では、現状セキュリティ管理策入力機能により、現状の対策実施状況を入力して、対策が不足している防御モデル(攻撃パターンと防御ドメイン)を示すことで、より効率的にセキュリティ管理策の選択ができる。   Also, in this embodiment, the current security control input function is used to input the current countermeasure implementation status and indicate the defense model (attack pattern and defense domain) for which countermeasures are insufficient. Select security controls.

図4は、セキュリティ対策基準作成支援システム100のハードウェア構成の一例を示す図である。   FIG. 4 is a diagram illustrating an example of a hardware configuration of the security measure standard creation support system 100.

図4において、セキュリティ対策基準作成支援システム100は、コンピュータであり、LCD901(Liquid・Crystal・Display)、キーボード902(K/B)、マウス903、FDD904(Flexible・Disk・Drive)、CDD905(Compact・Disc・Drive)、プリンタ906といったハードウェアデバイスを備えている。これらのハードウェアデバイスはケーブルや信号線で接続されている。LCD901の代わりに、CRT(Cathode・Ray・Tube)、あるいは、その他の表示装置が用いられてもよい。マウス903の代わりに、タッチパネル、タッチパッド、トラックボール、ペンタブレット、あるいは、その他のポインティングデバイスが用いられてもよい。   In FIG. 4, the security countermeasure standard creation support system 100 is a computer, and includes an LCD 901 (Liquid / Crystal / Display), a keyboard 902 (K / B), a mouse 903, an FDD 904 (Flexible Disk / Drive), and a CDD 905 (Compact / Drive). (Disc Drive) and a printer 906 are provided. These hardware devices are connected by cables and signal lines. Instead of the LCD 901, a CRT (Cathode / Ray / Tube) or other display device may be used. Instead of the mouse 903, a touch panel, a touch pad, a trackball, a pen tablet, or other pointing devices may be used.

セキュリティ対策基準作成支援システム100は、プログラムを実行するCPU911(Central・Processing・Unit)を備えている。CPU911は、処理装置の一例である。CPU911は、バス912を介してROM913(Read・Only・Memory)、RAM914(Random・Access・Memory)、通信ボード915、LCD901、キーボード902、マウス903、FDD904、CDD905、プリンタ906、HDD140と接続され、これらのハードウェアデバイスを制御する。HDD140の代わりに、フラッシュメモリ、光ディスク装置、メモリカードリーダライタ又はその他の記憶媒体が用いられてもよい。   The security measure standard creation support system 100 includes a CPU 911 (Central Processing Unit) that executes a program. The CPU 911 is an example of a processing device. The CPU 911 is connected to the ROM 913 (Read / Only / Memory), the RAM 914 (Random / Access / Memory), the communication board 915, the LCD 901, the keyboard 902, the mouse 903, the FDD 904, the CDD 905, the printer 906, and the HDD 140 via the bus 912. Control these hardware devices. Instead of the HDD 140, a flash memory, an optical disk device, a memory card reader / writer, or other storage medium may be used.

RAM914は、揮発性メモリの一例であり、メモリ130に相当する。ROM913、FDD904、CDD905、HDD140は、不揮発性メモリの一例である。これらは、記憶装置の一例である。通信ボード915、キーボード902、マウス903、FDD904、CDD905は、入力装置の一例である。また、通信ボード915、LCD901、プリンタ906は、出力装置の一例である。   The RAM 914 is an example of a volatile memory and corresponds to the memory 130. ROM913, FDD904, CDD905, and HDD140 are examples of a non-volatile memory. These are examples of the storage device. The communication board 915, the keyboard 902, the mouse 903, the FDD 904, and the CDD 905 are examples of input devices. The communication board 915, the LCD 901, and the printer 906 are examples of output devices.

通信ボード915は、LAN(Local・Area・Network)等に接続されている。通信ボード915は、LANに限らず、IP−VPN(Internet・Protocol・Virtual・Private・Network)、広域LAN、ATM(Asynchronous・Transfer・Mode)ネットワークといったWAN(Wide・Area・Network)、あるいは、インターネットに接続されていても構わない。LAN、WAN、インターネットは、ネットワークの一例である。   The communication board 915 is connected to a LAN (Local / Area / Network) or the like. The communication board 915 is not limited to a LAN, but is an IP-VPN (Internet, Protocol, Private, Network), a wide area LAN, an ATM (Asynchronous / Transfer / Mode) network, a WAN (Wide / Area / Network), or the Internet. It does not matter if it is connected to. LAN, WAN, and the Internet are examples of networks.

HDD140には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。プログラム群923には、本実施の形態の説明において「〜部」、「〜機能」として説明する機能を実行するプログラムが含まれている。プログラムは、CPU911により読み出され実行される。ファイル群924には、本実施の形態の説明において、「〜データ」、「〜情報」、「〜ID(識別子)」、「〜フラグ」、「〜結果」として説明するデータや情報や信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」や「〜テーブル」の各項目として含まれている。「〜ファイル」や「〜データベース」や「〜テーブル」は、RAM914やHDD140等の記憶媒体に記憶される。RAM914やHDD140等の記憶媒体に記憶されたデータや情報や信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理(動作)に用いられる。抽出、検索、参照、比較、演算、計算、制御、出力、印刷、表示といったCPU911の処理中、データや情報や信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。   The HDD 140 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922. The program group 923 includes programs for executing functions described as “˜unit” and “˜function” in the description of the present embodiment. The program is read and executed by the CPU 911. The file group 924 includes data, information, and signal values described as “˜data”, “˜information”, “˜ID (identifier)”, “˜flag”, and “˜result” in the description of this embodiment. And variable values and parameters are included as items of “˜file”, “˜database”, and “˜table”. The “˜file”, “˜database”, and “˜table” are stored in a storage medium such as the RAM 914 or the HDD 140. Data, information, signal values, variable values, and parameters stored in a storage medium such as the RAM 914 and the HDD 140 are read out to the main memory and the cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, and calculated. It is used for processing (operation) of the CPU 911 such as calculation, control, output, printing, and display. During the processing of the CPU 911 such as extraction, search, reference, comparison, calculation, calculation, control, output, printing, and display, data, information, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory. Remembered.

本実施の形態の説明において用いるブロック図やフローチャートの矢印の部分は主としてデータや信号の入出力を示す。データや信号は、RAM914等のメモリ、FDD904のフレキシブルディスク(FD)、CDD905のコンパクトディスク(CD)、HDD140の磁気ディスク、光ディスク、DVD(Digital・Versatile・Disc)、あるいは、その他の記録媒体に記録される。また、データや信号は、バス912、信号線、ケーブル、あるいは、その他の伝送媒体により伝送される。   The arrows in the block diagrams and flowcharts used in the description of this embodiment mainly indicate input / output of data and signals. Data and signals are recorded on a memory such as RAM 914, FDD904 flexible disk (FD), CDD905 compact disk (CD), HDD140 magnetic disk, optical disk, DVD (Digital Versatile Disc), or other recording media. Is done. Data and signals are transmitted by a bus 912, a signal line, a cable, or other transmission media.

本実施の形態の説明において「〜部」、「〜機能」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜工程」、「〜手順」、「〜処理」であってもよい。即ち、「〜部」、「〜機能」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。あるいは、「〜部」、「〜機能」として説明するものは、ソフトウェアのみ、あるいは、素子、デバイス、基板、配線といったハードウェアのみで実現されていても構わない。あるいは、「〜部」、「〜機能」として説明するものは、ソフトウェアとハードウェアとの組み合わせ、あるいは、ソフトウェアとハードウェアとファームウェアとの組み合わせで実現されていても構わない。ファームウェアとソフトウェアは、プログラムとして、フレキシブルディスク、コンパクトディスク、磁気ディスク、光ディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。即ち、プログラムは、本実施の形態の説明で述べる「〜部」、「〜機能」としてコンピュータを機能させるものである。あるいは、プログラムは、本実施の形態の説明で述べる「〜部」、「〜機能」の手順や方法をコンピュータに実行させるものである。   In the description of the present embodiment, what is described as “to part” and “to function” may be “to circuit”, “to device”, and “to device”, and “to step” and “to device”. -"Step", "-Procedure", "-Process" may be used. That is, what is described as “˜unit” and “˜function” may be realized by firmware stored in the ROM 913. Alternatively, what is described as “to part” and “to function” may be realized only by software or only by hardware such as an element, a device, a board, and wiring. Alternatively, what is described as “˜unit” and “˜function” may be realized by a combination of software and hardware, or a combination of software, hardware and firmware. Firmware and software are stored as programs in a recording medium such as a flexible disk, a compact disk, a magnetic disk, an optical disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. In other words, the program causes the computer to function as “˜unit” and “˜function” described in the description of the present embodiment. Alternatively, the program causes a computer to execute the procedures and methods of “˜unit” and “˜function” described in the description of the present embodiment.

なお、セキュリティ対策基準作成支援システム100は、1つのコンピュータではなく、互いに通信可能なように接続された複数のコンピュータにより実現されていても構わない。   The security measure standard creation support system 100 may be realized by a plurality of computers connected so as to be able to communicate with each other, instead of a single computer.

以下、セキュリティ対策基準作成支援システム100の動作(本実施の形態に係るセキュリティ対策基準作成支援方法、本実施の形態に係るプログラムの処理手順)について例を挙げて説明する。   Hereinafter, the operation of the security countermeasure standard creation support system 100 (security countermeasure standard creation support method according to the present embodiment, program processing procedure according to the present embodiment) will be described by way of example.

まず、本例で使用する防御モデルテーブル111を図5に示す。   First, the defense model table 111 used in this example is shown in FIG.

防御モデルテーブル111は、情報資産(守るべき資産)に対するセキュリティ脅威の攻撃パターン(脅威、脅威の攻撃方法)と、その攻撃に対応する防御モデル(防御モデル番号、脅威源、防御ドメイン)を格納したテーブルである。   The defense model table 111 stores an attack pattern (threat, threat attack method) of a security threat against information assets (assets to be protected) and a defense model (defense model number, threat source, defense domain) corresponding to the attack. It is a table.

セキュリティ脅威には、ウィルス感染、情報漏洩等があり、それぞれの脅威の攻撃パターンごとに、防御モデルが定義される。防御モデルでは、守るべき資産を、システムや業務の構成要素のどの部分で防御可能であるかが、防御ドメインとして定義される。防御ドメインには、利用者、管理者、データ、サーバ、端末、ネットワーク、設備、組織といった、システムや業務の構成要素があり、脅威の攻撃パターンを防御可能なドメインが脅威源から守るべき資産の間(ただし、資産も防御ドメインの1つである)に配置される。防御モデルテーブル111では、脅威に近いほうから1,2,3,・・・と順番(脅威が辿る順)を示す数値が設定される。数値が最も大きい防御ドメインが資産のあるドメインとなる。   Security threats include virus infection and information leakage, and a defense model is defined for each attack pattern of each threat. In the defense model, which part of the system or business component can protect the assets to be protected is defined as a defense domain. The defense domain has system and business components such as users, administrators, data, servers, terminals, networks, facilities, and organizations. Domains that can defend against threat attack patterns are assets that should be protected from threat sources. (Although assets are also one of the defense domains). In the defense model table 111, numerical values indicating the order (order in which the threat follows) are set in order from 1, 2, 3,... The defense domain with the largest number is the domain with assets.

例えば、図5に示した防御モデルテーブル111の上から1番目及び2番目のレコードには、図2に示したウィルス感染に対する防御モデル1を定義するデータが格納されている。このうち、1番目のレコードは、脅威の種別が「ウィルス感染」、防御モデル番号が「1」、守るべき資産が「サーバ」、脅威源が外部不正者等の「外部脅威」(「●」印で表している)であること、及び、脅威の攻撃方法の具体的内容を示している。また、1番目のレコードは、「防御ドメイン」が「サーバ」と「ネットワーク」であり、「ネットワーク」、「サーバ」の順に脅威が辿ること(脅威がネットワークから侵入し、サーバに到達すること)を示している。図5に示した防御モデルテーブル111の上から3番目及び4番目のレコードには、図3に示したウィルス感染に対する防御モデル2を定義するデータが格納されている。このうち、3番目のレコードは、脅威の種別が「ウィルス感染」、防御モデル番号が「2」、守るべき資産が「サーバ」、脅威源が「内部脅威」となる「サーバ」と「端末」であること、及び、脅威の攻撃方法の具体的内容を示している。また、3番目のレコードは、「防御ドメイン」が「サーバ」と「ネットワーク」であり、「ネットワーク」、「サーバ」の順に脅威が辿ること(ネットワーク、サーバの順に、脅威に対するセキュリティ管理策の実施対象となること)を示している。   For example, the first and second records from the top of the defense model table 111 shown in FIG. 5 store data defining the defense model 1 against virus infection shown in FIG. Of these, the first record is the threat type “virus infection”, the defense model number “1”, the asset to be protected “server”, and the threat source “external threat” (“●”). And the specific contents of the threat attack method. In the first record, the “defensive domain” is “server” and “network”, and the threat follows in the order of “network” and “server” (the threat enters the network and reaches the server). Is shown. Data defining the defense model 2 against virus infection shown in FIG. 3 is stored in the third and fourth records from the top of the defense model table 111 shown in FIG. Of these, the third record is “Server” and “Terminal” where the threat type is “virus infection”, the defense model number is “2”, the asset to be protected is “server”, and the threat source is “internal threat” And the specific content of the threat attack method. In the third record, the “defense domain” is “server” and “network”, and the threats follow in the order of “network” and “server”. To be targeted).

例えば、図5に示した防御モデルテーブル111の上から8番目のレコードには、情報漏洩に対する防御モデル1を定義するデータが格納されている。この8番目のレコードは、脅威の種別が「情報漏洩」、防御モデル番号が「1」、守るべき資産が「データ」、脅威源が「外部脅威」であること、及び、脅威の攻撃方法の具体的内容を示している。また、8番目のレコードは、「防御ドメイン」が「データ」と「設備」であり、「設備」、「データ」の順に脅威が辿ること(脅威が設備から侵入し、データに到達すること)を示している。図5に示した防御モデルテーブル111の上から9番目のレコードには、情報漏洩に対する防御モデル2を定義するデータが格納されている。この9番目のレコードは、脅威の種別が「情報漏洩」、防御モデル番号が「2」、守るべき資産が「データ」、脅威源が「外部脅威」であること、及び、脅威の攻撃方法の具体的内容を示している。また、9番目のレコードは、「防御ドメイン」が「データ」と「サーバ」と「ネットワーク」であり、「ネットワーク」、「サーバ」、「データ」の順に脅威が辿ること(脅威がネットワークから侵入し、サーバを経てデータに到達すること)を示している。   For example, data defining the defense model 1 against information leakage is stored in the eighth record from the top of the defense model table 111 shown in FIG. This eighth record shows that the threat type is “information leakage”, the defense model number is “1”, the asset to be protected is “data”, the threat source is “external threat”, and the threat attack method Specific contents are shown. In the 8th record, the “defense domain” is “data” and “equipment”, and the threat follows the order of “equipment” and “data” (the threat enters the equipment and reaches the data) Is shown. The ninth record from the top of the defense model table 111 shown in FIG. 5 stores data defining the defense model 2 against information leakage. This ninth record shows that the threat type is “information leak”, the defense model number is “2”, the asset to be protected is “data”, the threat source is “external threat”, and the threat attack method Specific contents are shown. In the ninth record, the “defense domain” is “data”, “server”, and “network”, and the threat follows in the order of “network”, “server”, and “data” (the threat enters the network). And reach the data via the server).

なお、図5に示したものは防御モデルテーブル111の一部であり、ウィルス感染、情報漏洩以外の種別の脅威についても同様の定義がなされるものとする。また、図5に示したものは防御モデルテーブル111の例であり、他の定義がなされてもよいし、他のデータ構造が採用されてもよい。   Note that what is shown in FIG. 5 is a part of the defense model table 111, and the same definition is made for other types of threats other than virus infection and information leakage. Also, what is shown in FIG. 5 is an example of the defense model table 111, other definitions may be made, and other data structures may be adopted.

上記のように、防御モデルテーブル111は、複数の脅威(図5では、脅威の種別と脅威の攻撃方法との組み合わせ)のそれぞれに対して、脅威の経路を構成する複数の要素(図5では、防御ドメイン)と、当該複数の要素が当該脅威の経路を構成する順序とを定義する情報(以下、「脅威情報」という)を記憶装置に記憶する。   As described above, the defense model table 111 includes a plurality of elements (in FIG. 5) that constitute a threat path for each of a plurality of threats (in FIG. 5, a combination of a threat type and a threat attack method). , A defense domain) and information defining the order in which the plurality of elements constitute the path of the threat (hereinafter referred to as “threat information”) is stored in the storage device.

また、上記のように、脅威情報は、上記複数の脅威のそれぞれに対して、さらに、脅威が内部脅威であるか否か(図5では、脅威源)を定義する情報であってもよい。また、脅威情報は、上記複数の脅威のそれぞれに対して、さらに、脅威に曝される情報資産(図5では、守るべき資産)を定義する情報であってもよい。   Further, as described above, the threat information may be information defining whether or not the threat is an internal threat (in FIG. 5, a threat source) for each of the plurality of threats. The threat information may be information defining information assets (assets to be protected in FIG. 5) that are exposed to the threats for each of the plurality of threats.

次に、本例で使用する選定基準テーブル112を図6に示す。   Next, the selection criteria table 112 used in this example is shown in FIG.

選定基準テーブル112は、脅威の発生頻度と、資産への被害額の大きさによって、防御ドメイン判定基準を定義したテーブルである。脅威については、外部脅威である場合と、内部脅威である場合に分けて基準が定義される。これは、外部脅威の発生頻度を低減することはできない一方で、内部脅威の場合は、対策を実施することによって、その脅威の発生頻度を低減することが可能だからである。   The selection criteria table 112 is a table that defines defense domain determination criteria based on the occurrence frequency of threats and the amount of damage to assets. For threats, criteria are defined separately for external threats and internal threats. This is because the occurrence frequency of external threats cannot be reduced, but in the case of internal threats, the frequency of occurrence of the threats can be reduced by implementing countermeasures.

例えば、図6の(a)に示した選定基準テーブル112では、外部脅威のリスクの大きさに応じた基準が定義されている。この選定基準テーブル112の上から1番目のレコードには、リスクの大きさが「大」である場合の基準を定義するデータが格納されている。この1番目のレコードは、脅威の発生頻度が「1月に1回以上」である場合、リスクの大きさを「大」と判定することを示している。また、1番目のレコードは、リスクの大きさが「大」である場合、脅威源に1番近い防御ドメインとその次に近い防御ドメインを選定すべきであるという防御ドメイン判定基準を示している。また、1番目のレコードは、脅威源に1番近い防御ドメインで複数のセキュリティ管理策を実施し、その次に近い防御ドメインで少なくとも1つのセキュリティ管理策を実施すべきであるという管理策選定基準を示している。   For example, in the selection criteria table 112 shown in FIG. 6A, criteria according to the magnitude of the external threat risk are defined. The first record from the top of the selection criterion table 112 stores data defining a criterion when the risk magnitude is “large”. This first record indicates that when the frequency of threat occurrence is “at least once a month”, the risk magnitude is determined to be “large”. In addition, the first record indicates a defense domain determination criterion that when the risk magnitude is “large”, the defense domain closest to the threat source and the next closest defense domain should be selected. . Also, the first record is a control selection criterion that multiple security controls should be implemented in the defense domain closest to the threat source, and at least one security control should be implemented in the next closest defense domain. Is shown.

例えば、図6の(b)に示した選定基準テーブル112では、内部脅威のリスクの大きさに応じた基準が定義されている。この選定基準テーブル112の上から1番目のレコードには、リスクの大きさが「大」である場合の基準を定義するデータが格納されている。この1番目のレコードは、脅威の発生頻度が「1月に1回以上」である場合、リスクの大きさを「大」と判定することを示している。また、1番目のレコードは、リスクの大きさが「大」である場合、内部脅威のある防御ドメインと内部脅威に1番近い防御ドメインを選定すべきであるという防御ドメイン判定基準を示している。また、1番目のレコードは、内部脅威のある防御ドメインで複数のセキュリティ管理策を実施し、内部脅威に1番近い防御ドメインで少なくとも1つのセキュリティ管理策を実施すべきであるという管理策選定基準を示している。   For example, in the selection criterion table 112 shown in FIG. 6B, a criterion corresponding to the risk level of the internal threat is defined. The first record from the top of the selection criterion table 112 stores data defining a criterion when the risk magnitude is “large”. This first record indicates that when the frequency of threat occurrence is “at least once a month”, the risk magnitude is determined to be “large”. In addition, the first record indicates a defense domain judgment criterion that, when the magnitude of the risk is “large”, a defense domain with an internal threat and a defense domain closest to the internal threat should be selected. . Also, the first record is a control selection criterion that multiple security controls should be implemented in a defense domain with an internal threat and at least one security control should be implemented in the defense domain closest to the internal threat Is shown.

例えば、図6の(c)に示した選定基準テーブル112では、守るべき資産が脅威により受ける被害の大きさに応じた基準が定義されている。この選定基準テーブル112の上から1番目のレコードには、被害の大きさが「大」である場合の基準を定義するデータが格納されている。この1番目のレコードは、被害額が「1回に5000万円以上」である場合、被害の大きさを「大」と判定することを示している。また、1番目のレコードは、被害の大きさが「大」である場合、資産のある防御ドメインと資産に1番近い防御ドメインを選定すべきであるという防御ドメイン判定基準を示している。また、1番目のレコードは、資産のある防御ドメインで複数のセキュリティ管理策を実施し、資産に1番近い防御ドメインで少なくとも1つのセキュリティ管理策を実施すべきであるという管理策選定基準を示している。   For example, in the selection criterion table 112 shown in FIG. 6C, a criterion corresponding to the magnitude of damage to the assets to be protected due to the threat is defined. The first record from the top of the selection criterion table 112 stores data defining a criterion when the magnitude of damage is “large”. This first record indicates that when the amount of damage is “50 million yen or more at a time”, the amount of damage is determined to be “large”. Further, the first record indicates a defense domain determination criterion that, when the magnitude of damage is “large”, a defense domain having an asset and a defense domain closest to the asset should be selected. The first record also shows the control selection criteria that multiple security controls should be implemented in the defense domain with the asset and at least one security control should be implemented in the defense domain closest to the asset. ing.

なお、図6に示したものは選定基準テーブル112の例であり、他の定義がなされてもよいし、他のデータ構造が採用されてもよい。特に、本例では、脅威のリスクの大きさについて、攻撃パターン発生頻度が1回以上/月であれば「大」、1回以上/年であれば「中」、1回未満/年であれば「小」という基準が定義されているが、これは、組織の大きさや、情報システム規模等に応じて、組織ごとに定義されてよいものである。また、本例では、資産が受ける被害の大きさについて、被害額が5000万円以上/回であれば「大」、500万円以上/回であれば「中」、500万円未満/回であれば「小」という基準が定義されているが、これについても同様である。防御ドメイン判定基準については、例えば、脅威源(外部又は内部)と資産との中間に位置するドメインから優先的に選ぶように設定してもよい。一例を挙げると、リスクの大きさが「大」である場合、脅威源に1番近い防御ドメイン(又は内部脅威のある防御ドメイン)と資産のある防御ドメインとの中間に位置する防御ドメインとその防御ドメインの隣(脅威源に近い側又は資産のある防御ドメインに近い側)の防御ドメインを選定すべきであるという具合に設定する。   6 is an example of the selection criteria table 112, other definitions may be made, and other data structures may be adopted. In particular, in this example, regarding the magnitude of the risk of the threat, it may be “large” if the attack pattern occurrence frequency is once or more / month, “medium” if it is once or more / year, and less than once / year. For example, a criterion of “small” is defined, but this may be defined for each organization according to the size of the organization, the size of the information system, and the like. Also, in this example, regarding the magnitude of damage to the asset, “large” if the damage amount is 50 million yen or more / time, “medium” if the damage is 5 million yen or more / time, less than 5 million yen / time If so, the criterion “small” is defined, but the same applies to this. For example, the defense domain determination criterion may be set so as to preferentially select a domain located between the threat source (external or internal) and the asset. For example, if the risk size is “Large”, the defense domain located between the defense domain closest to the threat source (or the defense domain with the internal threat) and the defense domain with the asset Set so that the defense domain next to the defense domain (the side near the threat source or the side near the defense domain with the asset) should be selected.

上記のように、選定基準テーブル112は、複数の選定基準(図6では、脅威基準又は資産価値基準)のそれぞれに対して、選定基準によって選定される要素(図6では、防御ドメイン判定基準)を、脅威の経路における当該要素の順位で指定する情報(以下、「選定基準情報」という)を記憶装置に記憶する。選定基準とは、脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準のことである。   As described above, the selection criteria table 112 includes the elements selected by the selection criteria (the defense domain determination criteria in FIG. 6) for each of a plurality of selection criteria (in FIG. 6, threat criteria or asset value criteria). Are stored in the storage device in the storage device (hereinafter referred to as “selection criterion information”). The selection criterion is a criterion for selecting an element to be subjected to the security control measure among a plurality of elements constituting the threat path.

また、上記のように、選定基準情報は、例えば、上記複数の選定基準(図6の(a)では、脅威基準(外部))のそれぞれに対して、脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて脅威の発生源に近い順に、定義したリスクレベルの高さに応じた数の要素を指定する情報である。また、選定基準情報は、例えば、上記複数の選定基準(図6の(b)では、脅威基準(内部))のそれぞれに対して、内部脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて内部脅威の発生源に該当する要素から順に、定義したリスクレベルの高さに応じた数の要素を指定する情報である。また、選定基準情報は、例えば、上記複数の選定基準(図6の(c)では、資産価値基準)のそれぞれに対して、脅威による情報資産の被害の大きさを段階評価した被害レベルを定義し、選定基準によって選定される要素として、脅威の経路にて情報資産に該当する要素から順に、定義した被害レベルの高さに応じた数の要素を指定する情報である。   In addition, as described above, the selection criterion information is obtained by, for example, grading the magnitude of the threat risk with respect to each of the plurality of selection criteria (in FIG. 6A, threat criterion (external)). This is information that defines a risk level and designates a number of elements according to the height of the defined risk level in the order closer to the source of the threat in the threat path as an element selected by the selection criteria. In addition, the selection criterion information defines, for example, a risk level obtained by grading the magnitude of the risk of an internal threat with respect to each of the plurality of selection criteria (the threat criterion (internal) in FIG. 6B). In addition, as elements selected by the selection criteria, information specifying a number of elements corresponding to the height of the defined risk level in order from the elements corresponding to the source of the internal threat in the threat path. The selection criterion information defines, for example, a damage level obtained by grading the magnitude of damage of information assets due to threats with respect to each of the plurality of selection criteria (in FIG. 6, (c), asset value criteria). In addition, as elements to be selected according to the selection criteria, information that specifies the number of elements corresponding to the height of the defined damage level in order from elements corresponding to information assets in the threat path.

また、上記のように、選定基準情報は、上記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準(図6では、管理策選定基準)を定義する情報であってもよい。   In addition, as described above, the selection criterion information further defines an implementation criterion (control policy selection criterion in FIG. 6) that is a criterion of the security control measure to be implemented for each of the plurality of selection criteria. It may be information.

次に、本例で使用するセキュリティ管理策−防御モデル対応テーブル113を図7及び図8に示す。   Next, the security management policy-defense model correspondence table 113 used in this example is shown in FIGS.

セキュリティ管理策−防御モデル対応テーブル113は、セキュリティ管理策が、どのセキュリティ脅威に対する、どの防御モデルの、どの防御ドメインで実施する管理策なのかを示す情報を保持するテーブルである。   The security management policy-defense model correspondence table 113 is a table that holds information indicating which security model is a management policy to be implemented in which defense model of which defense model against which security threat.

例えば、図7に示したセキュリティ管理策−防御モデル対応テーブル113にて、管理策No.1のレコードには、図2に示したウィルス感染に対する防御モデル1に対応した管理策の1つを定義するデータが格納されている。具体的に、このデータが定義するのは、ネットワークに対して実施されるセキュリティ管理策である。ここで、脅威源が内部にあるような攻撃パターンに対する防御モデルでは、内部脅威源(内部脅威のある防御ドメイン)に対する管理策も必要である。このような場合には、セキュリティ管理策−防御モデル対応テーブル113の「内部脅威源」にそのドメイン名が入れられる。例えば、管理策No.5のレコードには、図3に示したウィルス感染に対する防御モデル2に対応した管理策の1つを定義するデータが格納されている。この防御モデル2が対抗する攻撃パターンの脅威源は、内部のウィルス感染した端末であり、具体的に、このデータが定義するのは、内部脅威源としての端末に対して実施されるセキュリティ管理策である。   For example, in the security management measure-defense model correspondence table 113 shown in FIG. In the record 1, data defining one of the management measures corresponding to the defense model 1 against virus infection shown in FIG. 2 is stored. Specifically, this data defines security controls implemented on the network. Here, in the defense model against the attack pattern in which the threat source is inside, a control measure for the internal threat source (defense domain with the internal threat) is also necessary. In such a case, the domain name is entered in “internal threat source” of the security control measure-defense model correspondence table 113. For example, the control policy No. Record 5 stores data defining one of the management measures corresponding to the defense model 2 against virus infection shown in FIG. The threat source of the attack pattern that the defense model 2 counters is a terminal infected with an internal virus. Specifically, this data defines the security control measures implemented for the terminal as the internal threat source. It is.

1つのセキュリティ管理策が、複数のセキュリティ脅威や、複数の防御モデルに対応していることがある。例えば、図8に示したセキュリティ管理策−防御モデル対応テーブル113にて、管理策No.51のレコード(レコードが2つ存在する)には、情報漏洩に対する防御モデル1及び防御モデル3の両方に対応した管理策の1つを定義するデータが格納されている。具体的に、このデータが定義するのは、設備に対して実施されるセキュリティ管理策である。   One security control may correspond to multiple security threats and multiple defense models. For example, in the security management measure-defense model correspondence table 113 shown in FIG. The 51 records (there are two records) store data defining one of the management measures corresponding to both the defense model 1 and the defense model 3 against information leakage. Specifically, this data defines the security controls implemented for the equipment.

なお、図7及び図8に示したものはセキュリティ管理策−防御モデル対応テーブル113の一部であり、ウィルス感染、情報漏洩以外の種別の脅威についても同様の定義がなされるものとする。また、図7及び図8に示したものはセキュリティ管理策−防御モデル対応テーブル113の例であり、他の定義がなされてもよいし、他のデータ構造が採用されてもよい。   7 and 8 are part of the security control / defense model correspondence table 113, and the same definition is made for threats other than virus infection and information leakage. 7 and 8 are examples of the security control / defense model correspondence table 113, other definitions may be made, and other data structures may be adopted.

上記のように、セキュリティ管理策−防御モデル対応テーブル113は、複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威(図7及び図8では、脅威及び防御モデルとの組み合わせ)と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素(図7及び図8では、内部脅威源又は防御ドメイン)とを定義する情報(以下、「セキュリティ管理策情報」という)を記憶装置に記憶する。   As described above, the security management measure-defense model correspondence table 113 indicates that each of the plurality of security management measures is a threat to be dealt with by the security management measure (in FIG. 7 and FIG. 8, a combination of the threat and the defense model). ) And an element (in FIG. 7 and FIG. 8, an internal threat source or a defense domain) that is an implementation target of the security control among a plurality of elements that constitute a path until the threat reaches the information asset. Information to be defined (hereinafter referred to as “security management information”) is stored in a storage device.

また、上記のように、セキュリティ管理策情報は、上記複数のセキュリティ管理策のそれぞれに対して、さらに、セキュリティ管理策によって対処される脅威が内部脅威であるか否か(図7及び図8では、内部脅威源)を定義する情報であってもよい。   Further, as described above, the security management information indicates whether or not the threat addressed by the security management policy is an internal threat for each of the plurality of security management policies (in FIGS. 7 and 8). Information defining internal threat sources).

図9は、セキュリティ対策基準作成支援システム100の動作を示すフローチャートである。   FIG. 9 is a flowchart showing the operation of the security countermeasure standard creation support system 100.

まず、図9のステップS101において、要素選定部122は、脅威の攻撃パターンに対するリスクの入力等を入力部121により受け付けて、脅威に対抗するために必要な防御モデルを処理装置により選定する。   First, in step S101 of FIG. 9, the element selection unit 122 receives an input of a risk for a threat attack pattern by the input unit 121 and selects a defense model necessary to counter the threat by the processing device.

ここで、ステップS101の詳細な動作(防御モデルの選定手順)を図10に示す。   Here, the detailed operation of step S101 (defense model selection procedure) is shown in FIG.

ステップS201において、要素選定部122は、ユーザが脅威を1つ選択する操作を入力部121により受け付ける。セキュリティ脅威が1つ選択されると、要素選定部122は、防御モデルテーブル111から、選択された脅威の攻撃パターン(脅威の攻撃方法)のデータ、対応する防御モデル(防御モデル番号、脅威源)及び守るべき資産のデータを処理装置により読み出し、図11に示すような防御モデル選定画面151を出力部125により表示する。以下で説明するように、図11に示した防御モデル選定画面151では、選択された脅威の種別「ウィルス感染」について、防御モデル番号「No.」ごとに、「脅威源」、「守るべき資産」、脅威の「攻撃方法」、後述する「脅威」の大きさ、守るべき「資産」の価値の大きさ、「選定」欄が表形式で表示されている。   In step S <b> 201, the element selection unit 122 receives an operation for the user to select one threat by the input unit 121. When one security threat is selected, the element selecting unit 122 selects the attack pattern (threat attack method) data of the selected threat from the defense model table 111, and the corresponding defense model (defense model number, threat source). Then, the asset data to be protected is read out by the processing device, and a defense model selection screen 151 as shown in FIG. As will be described below, in the defense model selection screen 151 shown in FIG. 11, “threat source” and “assets to be protected” for each defense model number “No.” for the selected threat type “virus infection”. ”, The“ attack method ”of the threat, the size of“ threat ”to be described later, the value of the value of“ assets ”to be protected, and the“ selection ”column are displayed in a table format.

図11に示した防御モデル選定画面151では、脅威の種別として「ウィルス感染」が選択されている。例えば、要素選定部122は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。   In the defense model selection screen 151 shown in FIG. 11, “virus infection” is selected as the threat type. For example, when the “threat selection” button is pressed, the element selection unit 122 displays a list of threat types and receives an operation for selecting the threat type.

ステップS202において、要素選定部122は、ユーザが攻撃パターンに対して脅威の大きさ(脅威のリスクの大きさ)と資産価値の大きさ(資産が受ける被害の大きさ)を入力する操作を入力部121により受け付ける。   In step S <b> 202, the element selection unit 122 inputs an operation in which the user inputs a threat magnitude (threat risk magnitude) and an asset value magnitude (damage to the asset) with respect to the attack pattern. Received by the unit 121.

図11に示した防御モデル選定画面151では、ウィルス感染の攻撃パターンに対する脅威の大きさと、守るべき資産の価値の大きさが指定されている。脅威の大きさと、資産価値の大きさは、例えば大、中、小の3段階で指定される。あるいは、脅威の大きさとして攻撃パターン発生頻度が指定され、資産価値の大きさとしてサーバや端末がウィルス感染した場合の1回あたりの被害額が指定される。   In the defense model selection screen 151 shown in FIG. 11, the magnitude of the threat against the attack pattern of virus infection and the magnitude of the value of the assets to be protected are specified. The magnitude of the threat and the magnitude of the asset value are specified in three stages, for example, large, medium, and small. Alternatively, the attack pattern occurrence frequency is specified as the threat size, and the damage amount per time when the server or the terminal is infected with a virus is specified as the asset value.

発生頻度が指定された場合、要素選定部122は、攻撃パターンで示された脅威が外部脅威か、内部脅威かによって図6の(a)及び(b)に示した選定基準テーブル112のいずれかを選ぶ。そして、要素選定部122は、選んだ選定基準テーブル112から、指定された発生頻度に対応するリスクの大きさを処理装置により判定する。一方、被害額が指定された場合、要素選定部122は、図6の(c)に示した選定基準テーブル112を選ぶ。そして、要素選定部122は、選んだ選定基準テーブル112から、指定された被害額に対応する被害の大きさを処理装置により判定する。   When the occurrence frequency is designated, the element selection unit 122 selects one of the selection criteria tables 112 shown in FIGS. 6A and 6B depending on whether the threat indicated by the attack pattern is an external threat or an internal threat. Select. Then, the element selection unit 122 determines the magnitude of the risk corresponding to the designated occurrence frequency from the selected selection criterion table 112 by the processing device. On the other hand, when the damage amount is designated, the element selection unit 122 selects the selection criterion table 112 shown in FIG. Then, the element selection unit 122 determines, from the selected selection criterion table 112, the magnitude of damage corresponding to the specified damage amount by the processing device.

例えば、図11に示した防御モデル選定画面151では、「ウィルス感染」の攻撃パターンの1つであり、防御モデル番号が「1」、脅威源が「外部脅威」、守るべき資産が「サーバ」と「端末」となるものについて、脅威のリスクの大きさが「大」、資産が受ける被害の大きさが「中」に手動で指定又は自動的に判定されている。   For example, in the defense model selection screen 151 shown in FIG. 11, it is one of the attack patterns of “virus infection”, the defense model number is “1”, the threat source is “external threat”, and the asset to be protected is “server”. And “terminal”, the magnitude of the threat risk is manually designated or automatically determined as “large” and the magnitude of damage to the asset is “medium”.

ステップS203において、要素選定部122は、対応すべき攻撃パターンを処理装置により自動判定する(防御モデルを選定する)。例えば、要素選定部122は、「自動判定」ボタンが押下されると、入力された脅威、資産の大きさにより、対応すべき攻撃パターンを自動判定して、防御モデル選定画面151の選定欄に表示する。このとき、要素選定部122は、もし脅威と資産の双方とも「小」と設定された場合は選定から除外するように判定する。要素選定部122は、どちらかが「中」以上であれば選定に含めるように判定する。   In step S203, the element selection unit 122 automatically determines an attack pattern to be handled by the processing device (selects a defense model). For example, when the “automatic determination” button is pressed, the element selection unit 122 automatically determines the attack pattern to be handled according to the input threat and asset size, and enters the selection field on the defense model selection screen 151. indicate. At this time, the element selection unit 122 determines to exclude it from the selection if both the threat and the asset are set to “small”. The element selection unit 122 determines that one of them is included in the selection if it is “medium” or more.

その後、ユーザの操作等により、選定結果に問題があって修正する必要がある場合にはステップS204に進む。修正する必要がない場合、1つの脅威に対して攻撃パターンの選定が完了したら、要素選定部122は、ステップS201に戻って、ユーザが「脅威選択」ボタンにより別の脅威を選択する操作を受け付ける。そして、要素選定部122は、同様に対抗すべき攻撃パターンを選定する。一方、全ての脅威に対する攻撃パターンの選定が完了したら、要素選定部122は、ユーザが「OK」ボタンを押下する操作を受け付けて、防御モデルの選定を完了する。要素選定部122は、防御モデルの選定完了時に、セキュリティ脅威ごとに選定された攻撃パターンと、攻撃パターンに対応する防御モデルの情報を、防御モデル選定情報131としてメモリ130上に記憶する。   Thereafter, if there is a problem with the selection result due to the user's operation or the like, the process proceeds to step S204. If it is not necessary to modify the element, when the selection of the attack pattern for one threat is completed, the element selection unit 122 returns to step S201 and accepts an operation for the user to select another threat using the “threat selection” button. . And the element selection part 122 selects the attack pattern which should be countered similarly. On the other hand, when the selection of attack patterns for all threats is completed, the element selection unit 122 accepts an operation of the user pressing the “OK” button, and completes the selection of the defense model. The element selection unit 122 stores the attack pattern selected for each security threat and information on the defense model corresponding to the attack pattern on the memory 130 as the defense model selection information 131 when the defense model selection is completed.

ステップS204において、要素選定部122は、ユーザが選定欄のチェックを修正する操作を入力部121により受け付ける。例えば、要素選定部122は、「選定修正」ボタンが押下されると、選定欄の編集を可能にし、ユーザが選定結果を修正する操作を受け付ける。   In step S <b> 204, the element selection unit 122 accepts an operation by the input unit 121 for the user to correct the check in the selection column. For example, when the “selection correction” button is pressed, the element selection unit 122 enables editing of the selection field, and accepts an operation for the user to correct the selection result.

次に、図9のステップS102において、要素選定部122は、ステップS102で選定した防御モデルの中で対策を施す防御ドメインを処理装置により選定する。   Next, in step S102 of FIG. 9, the element selection unit 122 uses the processing device to select a defense domain to take a countermeasure in the defense model selected in step S102.

ここで、ステップS102の詳細な動作(各防御モデルに定義された防御ドメインの選定手順)を図12に示す。   Here, the detailed operation of step S102 (protection domain selection procedure defined in each defense model) is shown in FIG.

ステップS301において、要素選定部122は、ユーザが脅威を1つ選択する操作を入力部121により受け付ける。また、ステップS302において、要素選定部122は、ユーザが攻撃パターンを1つ選択する操作を入力部121により受け付ける。セキュリティ脅威が1つ選択され、防御モデル選定画面151で選定された攻撃パターンのうち1つが選択されると、要素選定部122は、防御モデルテーブル111から、対応する防御モデル(防御モデル番号、脅威源、防御ドメイン)及び守るべき資産のデータを処理装置により読み出し、図13及び図14に示すような防御ドメイン選定画面152を出力部125により表示する。   In step S <b> 301, the element selection unit 122 receives an operation by the input unit 121 for the user to select one threat. In step S <b> 302, the element selection unit 122 receives an operation by the input unit 121 for the user to select one attack pattern. When one security threat is selected and one of the attack patterns selected on the defense model selection screen 151 is selected, the element selection unit 122 reads the corresponding defense model (defense model number, threat) from the defense model table 111. Source, defense domain) and asset data to be protected are read out by the processing device, and a defense domain selection screen 152 as shown in FIGS.

図13及び図14に示した防御ドメイン選定画面152には、対象のセキュリティ脅威、脅威の攻撃パターン、攻撃パターンに対抗する防御モデル図、防御ドメイン選定欄が表示される。図13に示した防御ドメイン選定画面152では、脅威の種別として「ウィルス感染」、攻撃パターンとして「攻撃パターン1」が選択され、図2に示した防御モデル1が防御モデル図に表示されている。図14に示した防御ドメイン選定画面152では、脅威の種別として「ウィルス感染」、攻撃パターンとして「攻撃パターン2」が選択され、図2に示した防御モデル2が防御モデル図に表示されている。例えば、要素選定部122は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。また、要素選定部122は、「攻撃パターン選択」ボタンが押下されると、選択中の脅威の攻撃パターンの一覧等を表示して、攻撃パターンを選択する操作を受け付ける。   The defense domain selection screen 152 shown in FIGS. 13 and 14 displays a target security threat, a threat attack pattern, a defense model diagram against the attack pattern, and a defense domain selection column. In the defense domain selection screen 152 shown in FIG. 13, “virus infection” is selected as the threat type, “attack pattern 1” is selected as the attack pattern, and the defense model 1 shown in FIG. 2 is displayed in the defense model diagram. . In the defense domain selection screen 152 shown in FIG. 14, “virus infection” is selected as the threat type, “attack pattern 2” is selected as the attack pattern, and the defense model 2 shown in FIG. 2 is displayed in the defense model diagram. . For example, when the “threat selection” button is pressed, the element selection unit 122 displays a list of threat types and receives an operation for selecting the threat type. In addition, when the “attack pattern selection” button is pressed, the element selection unit 122 displays a list of attack patterns of the selected threat and receives an operation for selecting an attack pattern.

ステップS303において、要素選定部122は、防御モデル選定のときに入力された脅威と資産の大きさに応じたドメイン選択基準に従って、対策すべき防御ドメインを処理装置により自動選定する。つまり、要素選定部122は、図10のステップS202で選んだ選定基準テーブル112に定義された防御ドメイン判定基準に従って、防御ドメインを判定する。   In step S303, the element selection unit 122 automatically selects a defense domain to be countered by the processing device in accordance with a domain selection criterion corresponding to the threat and asset size input at the time of defense model selection. That is, the element selection unit 122 determines a defense domain according to the defense domain determination criteria defined in the selection criteria table 112 selected in step S202 of FIG.

例えば、外部脅威の場合、要素選定部122は、図6の(a)の選定基準テーブル112を選ぶことになる。そして、もし脅威の大きさが「大」ならば、要素選定部122は、防御モデルテーブル111の防御ドメイン欄に記載された番号のうち、「1」及び「2」のドメインを選定する。また、内部脅威の場合、要素選定部122は、図6の(b)の選定基準テーブル112を選ぶことになる。そして、もし脅威の大きさが「大」ならば、要素選定部122は、防御モデルテーブル111の脅威源の内部ドメイン欄で「●」印が入っているドメインを選定し、さらに脅威に一番近いドメインとして防御ドメイン欄の「1」のドメインを選定する。また、要素選定部122は、資産価値が「大」の攻撃パターンに対しては、図6の(c)の選定基準テーブル112に従って、防御モデルテーブル111の防御ドメイン欄に記載された番号の、1番大きな数字と、2番目に大きい数字のドメインを選定する。このとき、要素選定部122は、脅威と、資産価値のどちらかで選定対象となっていれば、その防御ドメインを選定する。ただし、内部脅威のあるドメインと、その他の防御ドメインは別のドメインとして扱う。例えば、内部脅威が「サーバ」の場合で脅威の大きさが「中」の場合、要素選定部122は、内部脅威のある「サーバ」ドメインを内部脅威ドメインとして選定するが、さらに資産価値が「大」で資産のあるドメインあるいは資産に1番近いドメインにも「サーバ」が含まれる場合には、防御ドメインとして別途「サーバ」を選定する。つまり、内部脅威としての「サーバ」に対する対策と、資産に対する防御ドメインとしての「サーバ」への対策は異なるものとして扱う。要素選定部122は、どの防御ドメインを選定したかを防御ドメイン選定画面152の防御ドメイン選定欄に表示する。   For example, in the case of an external threat, the element selection unit 122 selects the selection criterion table 112 in FIG. If the threat size is “large”, the element selection unit 122 selects “1” and “2” domains from among the numbers described in the defense domain column of the defense model table 111. In the case of an internal threat, the element selection unit 122 selects the selection criterion table 112 shown in FIG. If the size of the threat is “large”, the element selection unit 122 selects a domain with a “●” mark in the internal domain column of the threat source in the defense model table 111, and further selects the most threat. The domain of “1” in the defense domain column is selected as a close domain. Further, the element selection unit 122, for the attack pattern with the asset value “large”, in accordance with the selection criteria table 112 of FIG. 6C, the number described in the defense domain column of the defense model table 111, Select the domain with the largest number and the second largest number. At this time, the element selection unit 122 selects the defense domain if it is a selection target based on either the threat or the asset value. However, domains with internal threats and other defense domains are treated as separate domains. For example, when the internal threat is “server” and the threat size is “medium”, the element selection unit 122 selects the “server” domain with the internal threat as the internal threat domain, but the asset value is “ If the “server” is also included in the domain with the asset and the domain closest to the asset, the “server” is separately selected as the defense domain. In other words, the countermeasure for the “server” as an internal threat is different from the countermeasure for the “server” as a defense domain for assets. The element selection unit 122 displays which defense domain has been selected in the defense domain selection field of the defense domain selection screen 152.

例えば、図13に示した防御ドメイン選定画面152では、「ウィルス感染」の「攻撃パターン1」に対応する防御モデル1の防御ドメインの全てが選定欄にて自動的に選定されている。具体的には、「ネットワーク」、「サーバ」、「端末」が選定されている。また、例えば、図14に示した防御ドメイン選定画面152では、「ウィルス感染」の「攻撃パターン2」に対応する防御モデル2の防御ドメインのうち、内部脅威のある防御ドメインが選定欄にて自動的に選定されている。具体的には、内部脅威のある「サーバ」、内部脅威のある「端末」が選定されている。   For example, on the defense domain selection screen 152 shown in FIG. 13, all the defense domains of the defense model 1 corresponding to “attack pattern 1” of “virus infection” are automatically selected in the selection column. Specifically, “network”, “server”, and “terminal” are selected. Further, for example, in the defense domain selection screen 152 shown in FIG. 14, the defense domain with the internal threat is automatically selected in the selection column among the defense domains of the defense model 2 corresponding to “attack pattern 2” of “virus infection”. Is selected. Specifically, “server” with internal threat and “terminal” with internal threat are selected.

その後、ユーザの操作等により、選定結果に問題があって修正する必要がある場合にはステップS304に進む。修正する必要がない場合、1つの攻撃パターンに対して防御ドメインの選定が完了したら、要素選定部122は、ステップS302に戻って、ユーザが「攻撃パターン選択」ボタンにより別の攻撃パターンを選択する操作を受け付ける。そして、要素選定部122は、同様に防御ドメインの選定を行う。一方、1つの脅威に対して、全ての攻撃パターンに対する防御ドメインの選定が完了したら、要素選定部122は、ステップS301に戻って、ユーザが「脅威選択」ボタンにより別の脅威を選択する操作を受け付ける。そして、要素選定部122は、同様に全ての攻撃パターンに対する防御ドメインの選定を行う。全ての脅威に対して、全ての攻撃パターンに対する防御ドメインの選定が完了したら、要素選定部122は、ユーザが「OK」ボタンを押下する操作を受け付けて、防御ドメインの選定を完了する。要素選定部122は、防御ドメインの選定完了時に、セキュリティ脅威と、攻撃パターンごとに選定された防御ドメインの情報を、防御ドメイン選定情報132としてメモリ130上に記憶する。   Thereafter, if there is a problem with the selection result due to the user's operation or the like, the process proceeds to step S304. If there is no need to modify, after selecting a defense domain for one attack pattern, the element selection unit 122 returns to step S302, and the user selects another attack pattern with the “attack pattern selection” button. Accept the operation. And the element selection part 122 selects a defense domain similarly. On the other hand, when selection of defense domains for all attack patterns is completed for one threat, the element selection unit 122 returns to step S301, and the user performs an operation of selecting another threat using the “threat selection” button. Accept. And the element selection part 122 selects the defense domain with respect to all the attack patterns similarly. When selection of defense domains for all attack patterns is completed for all threats, the element selection unit 122 accepts an operation of the user pressing the “OK” button, and completes selection of defense domains. When the selection of the defense domain is completed, the element selection unit 122 stores the security threat and information on the defense domain selected for each attack pattern on the memory 130 as the defense domain selection information 132.

ステップS304において、要素選定部122は、ユーザが選定欄のチェックを修正する操作を入力部121により受け付ける。例えば、要素選定部122は、「選定修正」ボタンが押下されると、選定欄の編集を可能にし、ユーザが選定結果を修正する操作を受け付ける。   In step S <b> 304, the element selection unit 122 accepts an operation by the input unit 121 for the user to correct the check in the selection column. For example, when the “selection correction” button is pressed, the element selection unit 122 enables editing of the selection field, and accepts an operation for the user to correct the selection result.

上記のように、ステップS101,S102において、入力部121は、脅威及び選定基準を特定する操作を入力装置により受け付ける。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、入力部121への操作で特定された選定基準に対応する要素の順位を処理装置により抽出する。そして、要素選定部122は、防御モデルテーブル111で記憶された脅威情報から、入力部121への操作で特定された脅威(図13では、「ウィルス感染」の「攻撃パターン1」)に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素(図13では、「ネットワーク」、「サーバ」、「端末」)を処理装置により選定する。   As described above, in steps S <b> 101 and S <b> 102, the input unit 121 receives an operation for specifying a threat and a selection criterion by the input device. The element selection unit 122 extracts, from the selection criterion information stored in the selection criterion table 112, the rank of elements corresponding to the selection criterion identified by the operation on the input unit 121 by the processing device. Then, the element selection unit 122 corresponds to the threat identified by the operation on the input unit 121 from the threat information stored in the defense model table 111 (“attack pattern 1” of “virus infection” in FIG. 13). The processing device selects an element (in FIG. 13, “network”, “server”, “terminal”) whose rank in the path of the threat matches the extracted rank.

例えば、入力部121は、選定基準を特定する操作として、脅威のリスクレベルを示す情報(例えば、攻撃パターン発生頻度等)の入力を入力装置により受け付ける。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、入力部121へ入力された情報が示すリスクレベルに対応する選定基準(図11では、例えば、「攻撃パターン1」の脅威について「大」)を処理装置により特定する。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、特定した選定基準に対応する要素の順位(例えば、脅威の発生源に近い順に1番目と2番目)を処理装置により抽出する。そして、要素選定部122は、防御モデルテーブル111で記憶された脅威情報から、入力部121への操作で特定された脅威(図13では、「ウィルス感染」の「攻撃パターン1」)に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素(図13では、「ネットワーク」、「サーバ」、「端末」)を処理装置により選定する。   For example, the input unit 121 receives an input of information indicating the threat level of the threat (for example, an attack pattern occurrence frequency) as an operation for specifying the selection criterion. The element selection unit 122 selects the selection criterion corresponding to the risk level indicated by the information input to the input unit 121 from the selection criterion information stored in the selection criterion table 112 (in FIG. 11, for example, the threat of “attack pattern 1”). Is determined by the processing device. The element selection unit 122 extracts, from the selection criterion information stored in the selection criterion table 112, the ranks of the elements corresponding to the identified selection criterion (for example, the first and second in order from the closest to the threat source) by the processing device. To do. Then, the element selection unit 122 corresponds to the threat identified by the operation on the input unit 121 from the threat information stored in the defense model table 111 (“attack pattern 1” of “virus infection” in FIG. 13). The processing device selects an element (in FIG. 13, “network”, “server”, “terminal”) whose rank in the path of the threat matches the extracted rank.

また、例えば、入力部121は、脅威を特定する操作として、内部脅威を特定する操作を受け付けるとともに、選定基準を特定する操作として、内部脅威のリスクレベルを示す情報(例えば、攻撃パターン発生頻度等)の入力を入力装置により受け付ける。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、入力部121へ入力された情報が示すリスクレベルに対応する選定基準(図11では、例えば、「攻撃パターン2」の脅威について「中」)を処理装置により特定する。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、特定した選定基準に対応する要素の順位(例えば、内部脅威の発生源に該当する要素から順に1番目)を処理装置により抽出する。そして、要素選定部122は、防御モデルテーブル111で記憶された脅威情報から、入力部121への操作で特定された内部脅威(図14では、「ウィルス感染」の「攻撃パターン2」)に対応する要素であって、当該内部脅威の経路における順位が、抽出した順位と一致する要素(図14では、「内部サーバ」、「内部端末」)を処理装置により選定する。   Further, for example, the input unit 121 accepts an operation for specifying an internal threat as an operation for specifying a threat, and information indicating a risk level of the internal threat (for example, an attack pattern occurrence frequency or the like) as an operation for specifying a selection criterion ) Is received by the input device. The element selection unit 122 selects the selection criterion corresponding to the risk level indicated by the information input to the input unit 121 from the selection criterion information stored in the selection criterion table 112 (in FIG. 11, for example, the threat of “attack pattern 2”). Is determined by the processing device. The element selection unit 122 uses the processing device to determine the order of elements corresponding to the specified selection criteria (for example, the first from the element corresponding to the source of the internal threat) from the selection criteria information stored in the selection criteria table 112. Extract. Then, the element selection unit 122 corresponds to the internal threat (“attack pattern 2” of “virus infection” in FIG. 14) identified from the threat information stored in the defense model table 111 by an operation on the input unit 121. The processing device selects an element (in FIG. 14, “internal server”, “internal terminal”) whose rank in the path of the internal threat matches the extracted rank.

また、例えば、入力部121は、さらに、情報資産を特定する操作を入力装置により受け付けるとともに、選定基準を特定する操作として、情報資産の被害レベルを示す情報(例えば、サーバがウィルス感染した場合の1回あたりの被害額)の入力を入力装置により受け付ける。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、入力部121へ入力された情報が示す被害レベルに対応する選定基準(図11では、例えば、「攻撃パターン1」の資産について「中」)を処理装置により特定する。要素選定部122は、選定基準テーブル112で記憶された選定基準情報から、特定した選定基準に対応する要素の順位(例えば、情報資産に該当する要素から順に1番目)を処理装置により抽出する。そして、要素選定部122は、防御モデルテーブル111で記憶された脅威情報から、入力部121への操作で特定された情報資産(例えば、サーバ)と入力部121への操作で特定された脅威(図13では、「ウィルス感染」の「攻撃パターン1」)との組み合わせに対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素(図13では、例えば、「サーバ」)を処理装置により選定する。   Further, for example, the input unit 121 further accepts an operation for specifying an information asset by the input device, and as an operation for specifying a selection criterion, information indicating the damage level of the information asset (for example, when the server is infected with a virus) The amount of damage per time is received by the input device. The element selection unit 122 selects the selection criteria corresponding to the damage level indicated by the information input to the input unit 121 from the selection criteria information stored in the selection criteria table 112 (in FIG. 11, for example, the asset of “attack pattern 1” Is determined by the processing device. The element selection unit 122 extracts, from the selection criterion information stored in the selection criterion table 112, the rank of elements corresponding to the identified selection criterion (for example, the first in order from the element corresponding to the information asset) by the processing device. Then, the element selection unit 122 uses the threat information stored in the defense model table 111 to identify the information asset (for example, server) identified by the operation on the input unit 121 and the threat identified by the operation on the input unit 121 ( In FIG. 13, an element corresponding to a combination of “virus infection” and “attack pattern 1”), the rank of the threat in the path matches the extracted rank (in FIG. 13, for example, “server )) Is selected by the processing equipment.

次に、図9のステップS103において、セキュリティ管理策選定部123は、必要なセキュリティ管理策の一覧を出力部125により表示する。具体的には、セキュリティ管理策選定部123は、セキュリティ管理策−防御モデル対応テーブル113から、ステップS102で選定された防御モデルの防御ドメインに対応付けられた管理策を処理装置により読み出す。そして、セキュリティ管理策選定部123は、読み出したセキュリティ管理策の一覧を、図15に示すようなセキュリティ管理策一覧画面153に出力部125により表示する。この一覧に挙げられた管理策は、セキュリティ対策基準の候補である。   Next, in step S <b> 103 of FIG. 9, the security management measure selection unit 123 displays a list of necessary security management measures on the output unit 125. Specifically, the security control measure selection unit 123 reads out, from the security control measure-defense model correspondence table 113, the control measures associated with the defense domain of the defense model selected in step S102 by the processing device. Then, the security management measure selection unit 123 causes the output unit 125 to display a list of the read security management measures on a security management measure list screen 153 as shown in FIG. The management measures listed in this list are candidates for security countermeasure standards.

図15に示したセキュリティ管理策一覧画面153では、脅威の種別として「ウィルス感染」が選択されている。例えば、セキュリティ管理策選定部123は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。これにより、セキュリティ管理策選定部123は、脅威ごとに管理策一覧を表示できる。なお、全ての脅威を同時に選択可能にして、セキュリティ管理策選定部123が全管理策をセキュリティ管理策一覧画面153に表示できるようにしてもよい。その場合、セキュリティ管理策一覧画面153では、一覧表のカラムに脅威欄が追加された形となる。   In the security management measure list screen 153 shown in FIG. 15, “virus infection” is selected as the threat type. For example, when the “threat selection” button is pressed, the security management measure selection unit 123 displays a list of threat types and receives an operation for selecting the threat type. Thereby, the security management measure selection unit 123 can display a list of management measures for each threat. It should be noted that all threats may be selected at the same time so that the security management measure selection unit 123 can display all the management measures on the security management list screen 153. In that case, the security management list screen 153 has a form in which a threat column is added to the list column.

上記のように、ステップS103において、セキュリティ管理策選定部123は、セキュリティ管理策−防御モデル対応テーブル113で記憶されたセキュリティ管理策情報から、入力部121への操作で特定された脅威(図15では、例えば、「ウィルス感染」の「防御モデル1」)と要素選定部122で選定された要素(図15では、例えば、「サーバ」、「端末」)との組み合わせに対応するセキュリティ管理策を処理装置により選定する。出力部125は、セキュリティ管理策選定部123で選定されたセキュリティ管理策を出力装置により出力する。   As described above, in step S103, the security management measure selection unit 123 determines the threat identified by the operation to the input unit 121 from the security control measure information stored in the security control measure-defense model correspondence table 113 (FIG. 15). Then, for example, a security control measure corresponding to a combination of “defense model 1” of “virus infection” and the elements selected by the element selection unit 122 (for example, “server” and “terminal” in FIG. 15). Select by processing equipment. The output unit 125 outputs the security management policy selected by the security management policy selection unit 123 by the output device.

次に、図9のステップS104において、セキュリティ管理策選定部123は、ステップS103で選定されたセキュリティ管理策の中で現状実施しているセキュリティ管理策の入力を入力部121により受け付ける。例えば、セキュリティ管理策選定部123は、図15に示したセキュリティ管理策一覧画面153で「現状入力」ボタンが押下されると、図16に示すようなセキュリティ管理策現状入力画面154を出力部125により表示する。ユーザは、表示されているセキュリティ管理策を、現状実施している場合には、入力欄のチェックボックスにチェックを入れる。1つのセキュリティ管理策が複数の防御モデルに有効な場合があるため、同一の管理策が他の防御モデルにもある場合には、その入力欄にもセキュリティ管理策選定部123によって自動的にチェックが入れられる。   Next, in step S104 of FIG. 9, the security management measure selection unit 123 accepts the input of the security management measure currently implemented in the security management measures selected in step S103 by the input unit 121. For example, when the “current input” button is pressed on the security management policy list screen 153 shown in FIG. 15, the security management policy selection unit 123 displays the security management policy current input screen 154 as shown in FIG. Is displayed. The user puts a check in the check box in the input column when the currently displayed security management measure is being implemented. Since one security control may be effective for multiple defense models, if the same control is also present in other defense models, the security control selection unit 123 automatically checks the input field as well. Is put.

図16に示したセキュリティ管理策現状入力画面154では、脅威の種別として「ウィルス感染」が選択されている。例えば、セキュリティ管理策選定部123は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。ユーザは、1つの脅威に対して、現状実施している管理策の入力を完了したら、「脅威選択」ボタンにより別の脅威のセキュリティ管理策を表示させて、同様に現状実施している管理策の入力を行う。セキュリティ管理策選定部123は、「OK」ボタンが押下されると、ユーザにより入力された情報を、現状管理策情報134としてメモリ130に保存する。   In the security management measure current state input screen 154 shown in FIG. 16, “virus infection” is selected as the threat type. For example, when the “threat selection” button is pressed, the security management measure selection unit 123 displays a list of threat types and receives an operation for selecting the threat type. When the user completes the input of the currently implemented control for one threat, the user can display the security control for another threat with the “Select Threat” button, and the current currently implemented control Input. When the “OK” button is pressed, the security management policy selection unit 123 stores information input by the user in the memory 130 as current management policy information 134.

次に、図9のステップS105において、セキュリティ管理策判定部124は、ステップS104で入力されたセキュリティ管理策(後述するステップS106でもセキュリティ管理策が入力された場合は、ステップS104及びステップS106で入力されたセキュリティ管理策)が十分か否かを処理装置により判定し、その結果を示す全体マップを出力部125により表示する。例えば、セキュリティ管理策判定部124は、図16に示したセキュリティ管理策現状入力画面154で「全体マップ」ボタンが押下されると、図17に示すようなセキュリティ管理策全体マップ155(全体マップの一例)を出力部125により表示する。セキュリティ管理策全体マップ155は、横軸に脅威と攻撃パターン、縦軸に内部脅威源と防御ドメインをとり、どの防御ドメインが選定されていて、その防御ドメインに対して十分な管理策が選定されているかどうかを示したものである。   Next, in step S105 of FIG. 9, the security management policy determination unit 124 inputs the security management policy input in step S104 (if a security management policy is also input in step S106 described later, it is input in step S104 and step S106). The security device) determines whether or not the security control measure is sufficient, and the output unit 125 displays an overall map indicating the result. For example, when the “overall map” button is pressed on the security control measure current state input screen 154 shown in FIG. 16, the security control measure determination unit 124, as shown in FIG. An example) is displayed by the output unit 125. In the security control overall map 155, the horizontal axis represents threats and attack patterns, the vertical axis represents internal threat sources and defense domains, which defense domain is selected, and sufficient control measures are selected for that defense domain. It shows whether or not.

図17に示したセキュリティ管理策全体マップ155において、脅威の下の数字は、攻撃パターンの番号(防御モデルの番号と等しい)を示している。「■」印は、防御ドメインとして選定されていることを、「□」印は、防御ドメインとして選定されていないことを示す。何もないところは、防御モデルに存在しないドメインであることを示す。網掛けで表示されているところは、対策が実施済であることを示す。したがって、「■」印で、かつ、網掛けがされていないところが、対策が不足しているところである。   In the security management overall map 155 shown in FIG. 17, the number under the threat indicates the attack pattern number (equal to the defense model number). The “■” mark indicates that it is selected as a defense domain, and the “□” mark indicates that it is not selected as a defense domain. If there is nothing, it indicates that the domain does not exist in the defense model. The shaded area indicates that countermeasures have been implemented. Therefore, the place marked with “■” and not shaded is a lack of countermeasures.

セキュリティ管理策判定部124は、選定基準テーブル112に定義された管理策選定基準に従って、十分な対策が選定されているか否かを処理装置により判定する。セキュリティ管理策判定部124は、脅威に対しては、攻撃パターンで示された脅威が外部脅威か、内部脅威かによって図6の(a)及び(b)に示した選定基準テーブル112のいずれかを選び、管理策選定基準に従って、十分な管理策が選定されているかを処理装置により判定する。セキュリティ管理策判定部124は、資産価値に対しては、図6の(c)に示した選定基準テーブル112を選び、管理策選定基準に従って、十分な管理策が選定されているかを処理装置により判定する。   The security control measure determination unit 124 determines whether or not a sufficient measure has been selected according to the control measure selection criteria defined in the selection criteria table 112. The security management policy determination unit 124 selects one of the selection criteria tables 112 shown in FIGS. 6A and 6B depending on whether the threat indicated by the attack pattern is an external threat or an internal threat. And in accordance with the management policy selection criteria, the processing device determines whether a sufficient management policy has been selected. For the asset value, the security management policy determination unit 124 selects the selection criterion table 112 shown in FIG. 6C, and determines whether a sufficient management policy is selected according to the management policy selection criterion by the processing device. judge.

例えば、外部脅威の場合、セキュリティ管理策判定部124は、図6の(a)の選定基準テーブル112を選ぶことになる。そして、もし脅威の大きさが「大」ならば、セキュリティ管理策判定部124は、防御モデルテーブル111の防御ドメイン欄に記載された番号のうち、「1」のドメインで複数の管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、少なくとも1つの管理策が選定されている防御ドメインがあれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。もし脅威の大きさが「中」ならば、セキュリティ管理策判定部124は、防御モデルテーブル111の防御ドメイン欄に記載された番号のうち、「1」のドメインで少なくとも1つの管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、管理策が選定されていない防御ドメインであっても、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。もし脅威の大きさが「小」ならば、セキュリティ管理策判定部124は、全ての防御ドメインについてセキュリティ管理策が十分であると判定する。   For example, in the case of an external threat, the security control measure determination unit 124 selects the selection criterion table 112 in FIG. If the size of the threat is “large”, the security control measure determination unit 124 selects a plurality of control measures in the domain “1” among the numbers described in the defense domain column of the defense model table 111. If so, it is determined that the security management measures in the defense domain are sufficient. For other defense domains, if there is a defense domain for which at least one management measure has been selected, it is determined that the security control measures taken for that defense domain are sufficient. If the threat size is “medium”, the security management determination unit 124 selects at least one management policy in the domain “1” among the numbers described in the defense domain column of the defense model table 111. If so, it is determined that the security management measures in the defense domain are sufficient. For other defense domains, even if the protection domain is not selected, it is determined that the security management measures taken for that defense domain are sufficient. If the threat size is “small”, the security management policy determination unit 124 determines that the security management policy is sufficient for all defense domains.

また、内部脅威の場合、セキュリティ管理策判定部124は、図6の(b)の選定基準テーブル112を選ぶことになる。そして、もし脅威の大きさが「大」ならば、セキュリティ管理策判定部124は、防御モデルテーブル111の脅威源の内部ドメイン欄で「●」印が入っているドメインで複数の管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、少なくとも1つの管理策が選定されている防御ドメインがあれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。もし脅威の大きさが「中」ならば、セキュリティ管理策判定部124は、防御モデルテーブル111の脅威源の内部ドメイン欄で「●」印が入っているドメインで少なくとも1つの管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、管理策が選定されていない防御ドメインであっても、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。もし脅威の大きさが「小」ならば、セキュリティ管理策判定部124は、全ての防御ドメインについてセキュリティ管理策が十分であると判定する。   In the case of an internal threat, the security management measure determination unit 124 selects the selection criterion table 112 in FIG. 6B. If the size of the threat is “large”, the security control measure determination unit 124 selects a plurality of control measures in the domain that is marked with “●” in the internal domain column of the threat source in the defense model table 111. If so, it is determined that the security management measures in the defense domain are sufficient. For other defense domains, if there is a defense domain for which at least one management measure has been selected, it is determined that the security control measures taken for that defense domain are sufficient. If the threat size is “medium”, the security control determination unit 124 selects at least one control measure in the domain that is marked with “●” in the internal domain column of the threat source in the defense model table 111. If so, it is determined that the security management measures in the defense domain are sufficient. For other defense domains, even if the protection domain is not selected, it is determined that the security management measures taken for that defense domain are sufficient. If the threat size is “small”, the security management policy determination unit 124 determines that the security management policy is sufficient for all defense domains.

セキュリティ管理策判定部124は、資産価値が「大」の攻撃パターンに対しては、図6の(c)の選定基準テーブル112に従って、防御モデルテーブル111の防御ドメイン欄に記載された番号の、1番大きな数字のドメインで複数の管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、少なくとも1つの管理策が選定されている防御ドメインがあれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。セキュリティ管理策判定部124は、資産価値が「中」の攻撃パターンに対しては、防御モデルテーブル111の防御ドメイン欄に記載された番号の、1番大きな数字のドメインで少なくとも1つの管理策が選定されていれば、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。それ以外の防御ドメインについては、管理策が選定されていない防御ドメインであっても、その防御ドメインに講じられているセキュリティ管理策が十分であると判定する。セキュリティ管理策判定部124は、資産価値が「小」の攻撃パターンに対しては、全ての防御ドメインについてセキュリティ管理策が十分であると判定する。   For an attack pattern with an asset value of “Large”, the security control measure determination unit 124 uses the number described in the defense domain column of the defense model table 111 according to the selection criterion table 112 of FIG. If a plurality of management measures are selected in the domain with the largest number, it is determined that the security management measures taken for the defense domain are sufficient. For other defense domains, if there is a defense domain for which at least one management measure has been selected, it is determined that the security control measures taken for that defense domain are sufficient. For an attack pattern with an asset value of “medium”, the security control measure determination unit 124 has at least one control measure in the domain having the largest number of the numbers described in the defense domain column of the defense model table 111. If it is selected, it is determined that the security control measures taken for the defense domain are sufficient. For other defense domains, even if the protection domain is not selected, it is determined that the security management measures taken for that defense domain are sufficient. The security management policy determination unit 124 determines that the security management policy is sufficient for all defense domains against an attack pattern with an asset value of “small”.

ある攻撃パターンに対して、ある防御ドメインに講じられているセキュリティ管理策が、脅威、資産価値の双方で十分である場合、セキュリティ管理策判定部124は、その攻撃パターンに対するその防御ドメインで実施されているセキュリティ管理策が十分であると判定する。そして、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、その攻撃パターンとその防御ドメインの組み合わせに該当する欄(「セル」ともいう)を「■」印の網掛けで表示する。脅威、資産価値の少なくともどちらか一方で十分でない場合、セキュリティ管理策判定部124は、その欄を網掛け表示しない。   When the security control measures taken for a certain defense domain against a certain attack pattern are sufficient for both the threat and the asset value, the security control determination unit 124 is implemented in the defense domain for the attack pattern. Determine that the security controls in place are sufficient. Then, the security control measure determination unit 124 displays a column (also referred to as “cell”) corresponding to the combination of the attack pattern and the defensive domain on the overall security control map 155 by shading “■”. . If at least one of the threat and the asset value is not sufficient, the security control determination unit 124 does not shade the field.

1つの管理策は、複数の脅威、攻撃パターンに有効である可能性がある。ある攻撃パターンに対しては、防御ドメインとして選定されていなくても、別の攻撃パターンにおいて選定された管理策がその防御ドメインにも有効な場合、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、その攻撃パターンとその防御ドメインの組み合わせに該当する欄を「□」印の網掛けで表示する。これにより、選定した防御ドメイン以外のドメインにおいても、さらに多重に対策がなされていることがわかる。   One control may be effective for multiple threats and attack patterns. For a certain attack pattern, even if the control policy selected in another attack pattern is effective for the defense domain even if it is not selected as the defense domain, the security control determination unit 124 On the map 155, a column corresponding to the combination of the attack pattern and the defense domain is displayed by shading with “□”. As a result, it can be seen that multiple countermeasures are taken even in domains other than the selected defense domain.

例えば、図17に示したセキュリティ管理策全体マップ155では、ウィルス感染の攻撃パターン1に対して、サーバ、端末、ネットワークの3つの防御ドメインが選定されている。図11に示した防御モデル選定画面151で指定されているように、脅威のリスクの大きさは「大」、資産が受ける被害の大きさは「中」であるとする。   For example, in the security control overall map 155 shown in FIG. 17, three defense domains of a server, a terminal, and a network are selected for the attack pattern 1 of virus infection. As specified in the defense model selection screen 151 shown in FIG. 11, it is assumed that the magnitude of the risk of threat is “large” and the magnitude of damage to the asset is “medium”.

サーバは、図5に示した防御モデルテーブル111を参照すると、脅威源に1番近い防御ドメインではなく、守るべき資産のある防御ドメインである。脅威源は「外部脅威」であるから、図6の(a)に示した選定基準テーブル112を参照すると、リスクの大きさが「大」の場合、脅威源に1番近い防御ドメイン以外の防御ドメインで少なくとも1つのセキュリティ管理策が実施されている必要がある。また、図6の(c)に示した選定基準テーブル112を参照すると、被害の大きさが「中」の場合、守るべき資産のある防御ドメインで少なくとも1つのセキュリティ管理策が実施されている必要がある。これらの条件から、セキュリティ管理策判定部124は、サーバで少なくとも1つのセキュリティ管理策が実施されている必要があると判定する。したがって、例えば、図7に示したセキュリティ管理策−防御モデル対応テーブル113における管理策No.2のセキュリティ管理策が選定されていれば、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、ウィルス感染の攻撃パターン1とサーバの組み合わせに該当する欄を「■」印の網掛けで表示する。一方、例えば、セキュリティ管理策が1つも選定されていなければ、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、ウィルス感染の攻撃パターン1とサーバの組み合わせに該当する欄を「■」印とするが、網掛けでは表示しない。端末についても、同様である。   Referring to the defense model table 111 shown in FIG. 5, the server is not a defense domain closest to the threat source, but a defense domain having assets to be protected. Since the threat source is “external threat”, referring to the selection criteria table 112 shown in FIG. 6A, when the magnitude of the risk is “large”, the defense other than the closest defense domain to the threat source At least one security control must be implemented in the domain. Further, referring to the selection criteria table 112 shown in FIG. 6C, when the damage magnitude is “medium”, it is necessary that at least one security management measure is implemented in the defense domain having the assets to be protected. There is. From these conditions, the security control measure determination unit 124 determines that at least one security control measure needs to be implemented in the server. Therefore, for example, the management policy No. in the security management policy-defense model correspondence table 113 shown in FIG. If the security management policy 2 is selected, the security management policy determination unit 124 sets a column corresponding to the combination of the virus infection attack pattern 1 and the server on the security management overall map 155 with a network marked with “■”. Display by hanging. On the other hand, for example, if no security control measure is selected, the security control determination unit 124 sets a column corresponding to the combination of the virus infection attack pattern 1 and the server on the security control overall map 155 as “■”. ", But not shaded. The same applies to terminals.

ネットワークは、図5に示した防御モデルテーブル111を参照すると、脅威源に1番近い防御ドメインであり、守るべき資産のある防御ドメインではない。脅威源は「外部脅威」であるから、図6の(a)に示した選定基準テーブル112を参照すると、リスクの大きさが「大」の場合、脅威源に1番近い防御ドメインで複数のセキュリティ管理策が実施されている必要がある。また、図6の(c)に示した選定基準テーブル112を参照すると、被害の大きさが「中」の場合、守るべき資産のある防御ドメイン以外の防御ドメインでセキュリティ管理策が実施されている必要はない。これらの条件から、セキュリティ管理策判定部124は、ネットワークで複数のセキュリティ管理策が実施されている必要があると判定する。したがって、例えば、図7に示したセキュリティ管理策−防御モデル対応テーブル113における管理策No.1のセキュリティ管理策と、その他に少なくとも1つの(ウィルス感染の攻撃パターン1に対する)セキュリティ管理策が選定されていれば、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、ウィルス感染の攻撃パターン1とネットワークの組み合わせに該当する欄を「■」印の網掛けで表示する。一方、例えば、管理策No.1のセキュリティ管理策しか選定されていなければ、セキュリティ管理策判定部124は、セキュリティ管理策全体マップ155上で、ウィルス感染の攻撃パターン1とネットワークの組み合わせに該当する欄を「■」印とするが、網掛けでは表示しない。   Referring to the defense model table 111 shown in FIG. 5, the network is the defense domain closest to the threat source, and is not a defense domain having assets to be protected. Since the threat source is “external threat”, referring to the selection criterion table 112 shown in FIG. 6A, when the risk magnitude is “large”, a plurality of defense domains in the closest defense source to the threat source Security controls need to be implemented. In addition, referring to the selection criteria table 112 shown in FIG. 6C, when the magnitude of damage is “medium”, the security management measures are implemented in the defense domains other than the defense domain having the assets to be protected. There is no need. From these conditions, the security control measure determination unit 124 determines that a plurality of security control measures need to be implemented in the network. Therefore, for example, the management policy No. in the security management policy-defense model correspondence table 113 shown in FIG. If one security control measure and at least one other security control measure (for the virus infection attack pattern 1) are selected, the security control determination unit 124 displays the virus infection on the security control overall map 155. The column corresponding to the combination of attack pattern 1 and network is displayed with a shaded “■” mark. On the other hand, for example, the management policy No. If only one security control measure has been selected, the security control determination unit 124 marks the column corresponding to the combination of the virus infection attack pattern 1 and the network on the security control overall map 155 with “■”. However, it is not displayed with shading.

上記のように、ステップS104,S105において、入力部121は、セキュリティ管理策選定部123で選定されたセキュリティ管理策から、現在実施されているセキュリティ管理策を選択する操作を入力装置により受け付ける。なお、入力部121は、現在実施されているセキュリティ管理策に限らず、これから実施を予定しているセキュリティ管理策等、任意のセキュリティ管理策を選択する操作を受け付けてよい。セキュリティ管理策判定部124は、選定基準テーブル112で記憶された選定基準情報から、入力部121への操作で特定された選定基準に対応する実施基準を処理装置により抽出する。そして、セキュリティ管理策判定部124は、脅威と要素との組み合わせごとに、入力部121への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定する。出力部125は、セキュリティ管理策判定部124の判定結果を表示するセキュリティ管理策全体マップ155を出力装置により出力する。セキュリティ管理策全体マップ155では、複数の脅威を示す項目(図17では、ウィルス感染の攻撃パターン1〜3、情報漏洩の攻撃パターン1〜9)と複数の要素を示す項目(図17では、内部脅威源である利用者、管理者、サーバ、端末と、防御ドメインである利用者、管理者、サーバ、端末等)とのうち、一方の項目(図17では、脅威を示す項目)が縦軸に配置され、他方の項目(図17では、要素を示す項目)が横軸に配置されている。そして、セキュリティ管理策全体マップ155では、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策についてセキュリティ管理策判定部124で判定された結果が表示されている(図17では、例えば、ウィルス感染の攻撃パターン1とサーバとの組み合わせに対応する欄が「■」印の網掛けで表示されている)。   As described above, in steps S <b> 104 and S <b> 105, the input unit 121 accepts an operation for selecting a currently implemented security management policy from the security management policy selected by the security management policy selection unit 123 using the input device. Note that the input unit 121 may accept an operation for selecting an arbitrary security management measure, such as a security management measure that is planned to be implemented in the future, as well as a security management measure that is currently implemented. The security management measure determination unit 124 extracts, from the selection criterion information stored in the selection criterion table 112, an execution criterion corresponding to the selection criterion specified by the operation on the input unit 121 by the processing device. Then, the security management policy determination unit 124 determines, for each combination of threat and element, whether or not the security management policy selected by the operation on the input unit 121 satisfies the extracted implementation standard. . The output unit 125 outputs an overall security control policy map 155 that displays the determination result of the security control policy determination unit 124 by using the output device. In the overall security management map 155, items indicating a plurality of threats (in FIG. 17, virus infection attack patterns 1 to 3 and information leakage attack patterns 1 to 9) and items indicating a plurality of elements (in FIG. One of the threat sources (user, administrator, server, terminal and defense domain user, administrator, server, terminal, etc.) is the vertical axis. The other item (in FIG. 17, the item indicating the element) is arranged on the horizontal axis. Then, in the security control overall map 155, for each column specified by the vertical axis and the horizontal axis, a security control determination unit for the security control corresponding to the combination of the threat and the element indicated by the vertical axis and the horizontal axis. The result determined in 124 is displayed (in FIG. 17, for example, the column corresponding to the combination of the virus infection attack pattern 1 and the server is displayed by shading of “■”).

本実施の形態によれば、現在実施しているセキュリティ管理策(あるいは、これから実施しようとするセキュリティ管理策等)が、どのような脅威に対してどのような要素で十分か、あるいは、不足しているかを、リスク分散及び多重防御の観点から容易に把握することができる。そのため、効果的なセキュリティ対策基準を効率的に策定することが可能となる。   According to the present embodiment, what elements are sufficient or insufficient for what kind of threat the security management measures that are currently being implemented (or security management measures to be implemented in the future). Can be easily grasped from the viewpoint of risk distribution and multiple defenses. Therefore, it is possible to efficiently formulate effective security countermeasure standards.

ステップS105の後、ユーザの操作等により、不足する対策があればステップS106に進み、なければステップS107に進む。   After step S105, if there is an insufficient measure due to user operation or the like, the process proceeds to step S106, and if not, the process proceeds to step S107.

図9のステップS106において、セキュリティ管理策選定部123は、実施すべきセキュリティ管理策の選択を入力部121により受け付け、ステップS105に戻る。例えば、セキュリティ管理策選定部123は、図17に示したセキュリティ管理策全体マップ155で管理策の選定が不十分であると表示されたセル(例えば、ウィルス感染の攻撃パターン3の、利用者あるいは管理者ドメイン)が選択されて、さらに「管理策選定」ボタンが押下されると、図18に示すようなセキュリティ管理策選定画面156を出力部125により表示する。なお、セキュリティ管理策選定部123は、図15に示したセキュリティ管理策一覧画面153で「管理策選定」ボタンが押下されたときも、セキュリティ管理策選定画面156を出力部125により表示する。   In step S106 of FIG. 9, the security management measure selection unit 123 accepts selection of a security control measure to be executed by the input unit 121, and returns to step S105. For example, the security control measure selection unit 123 displays a cell (for example, a user or a user of the attack pattern 3 of the virus infection) that is displayed in the security control overall map 155 shown in FIG. When the “administrator domain” is selected and the “control measure selection” button is further pressed, a security control measure selection screen 156 as shown in FIG. Note that the security control measure selection unit 123 displays the security control measure selection screen 156 on the output unit 125 even when the “control measure selection” button is pressed on the security control measure list screen 153 shown in FIG.

図18に示したセキュリティ管理策選定画面156では、脅威の種別として「ウィルス感染」が選択されている。例えば、セキュリティ管理策選定部123は、「脅威選択」ボタンが押下されると、脅威の種別の一覧等を表示して、脅威の種別を選択する操作を受け付ける。セキュリティ管理策選定画面156では、対象となる脅威(例えば、「ウィルス感染」)に対して、未選定の管理策の一覧が表示される。ユーザは、選定欄のチェックボックスにチェックを入れることで、セキュリティ対策基準に盛り込むべき管理策を選定することができる。セキュリティ管理策選定部123は、「OK」ボタンが押下されると、ユーザにより入力された情報を、管理策選定情報133としてメモリ130に保存する。「全体マップ」ボタンが押下されると、ステップS105に戻り、セキュリティ管理策判定部124が、選定欄に入力された情報を反映した形で、セキュリティ管理策全体マップ155を出力部125により表示する。まだ、不足部分がある場合には、再度、ステップS106に進み、ユーザは、セキュリティ管理策選定画面156で、追加の管理策選定を行う。   In the security management measure selection screen 156 shown in FIG. 18, “virus infection” is selected as the threat type. For example, when the “threat selection” button is pressed, the security management measure selection unit 123 displays a list of threat types and receives an operation for selecting the threat type. On the security management measure selection screen 156, a list of unselected management measures is displayed for the target threat (for example, “virus infection”). The user can select a management measure to be included in the security measure standard by checking a check box in the selection column. When the “OK” button is pressed, the security management policy selection unit 123 stores information input by the user in the memory 130 as management policy selection information 133. When the “overall map” button is pressed, the process returns to step S105, and the security control measure determination unit 124 displays the security control measure overall map 155 on the output unit 125 in a form reflecting the information input in the selection field. . If there is still a shortage, the process proceeds to step S106 again, and the user selects an additional management policy on the security management policy selection screen 156.

最後に、図9のステップS107において、セキュリティ対策基準保存部126は、ステップS105で表示された全体マップにて、実施することが示されたセキュリティ管理策を示す情報をセキュリティ対策基準として記憶装置に保存する。例えば、セキュリティ対策基準保存部126は、図17に示したセキュリティ管理策全体マップ155で「OK」ボタンが押下されると、メモリ130上に保存されている防御モデル選定情報131、防御ドメイン選定情報132、管理策選定情報133、現状管理策情報134を、HDD140又はその他の記憶装置にセキュリティ対策基準情報141として保存する。セキュリティ対策基準情報141は、HDD140又はその他の記憶装置から読み出すことにより、再度防御ドメインの選定や管理策の選定等の作業を行うことができる。なお、全ての脅威/攻撃パターン、内部脅威ドメイン/防御ドメインに対して十分な対策ができていると判定された場合にしか、セキュリティ管理策全体マップ155で「OK」ボタンを押下できないようにしてもよい。   Finally, in step S107 of FIG. 9, the security measure standard storage unit 126 stores information indicating the security control measures that are shown to be implemented in the storage device as the security measure criteria in the entire map displayed in step S105. save. For example, when the “OK” button is pressed in the security management whole map 155 shown in FIG. 17, the security measure standard storage unit 126 stores the defense model selection information 131 and the defense domain selection information stored in the memory 130. 132, management policy selection information 133, and current management policy information 134 are stored as security countermeasure standard information 141 in the HDD 140 or other storage device. By reading the security countermeasure standard information 141 from the HDD 140 or other storage device, it is possible to perform operations such as selecting a defense domain or selecting a management policy again. Only when it is determined that sufficient measures have been taken for all threats / attack patterns and internal threat domains / defense domains, the “OK” button cannot be pressed on the entire security control map 155. Also good.

以上のように、本実施の形態によれば、リスク分散及び多重防御の考え方に基づいた効果的なセキュリティ対策基準の作成を支援することが可能となる。   As described above, according to the present embodiment, it is possible to support the creation of effective security measure standards based on the concept of risk distribution and multiple defenses.

なお、本実施の形態では、セキュリティ対策基準作成支援システム100が、現在実施されているセキュリティ管理策が十分かどうか(即ち、不足していないかどうか)を所定の基準に照らして判定し、全体マップで表示しているが、逆に、現在実施されているセキュリティ管理策が過剰でないかどうかを同様の基準に照らして判定し、全体マップで表示してもよい。   In the present embodiment, the security countermeasure standard creation support system 100 determines whether the currently implemented security management measures are sufficient (that is, whether or not they are insufficient) according to a predetermined standard, and the whole Although displayed on the map, conversely, it may be determined based on the same criteria whether the currently implemented security control is not excessive and displayed on the entire map.

実施の形態2.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 2. FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

図19は、本実施の形態に係るセキュリティ対策基準作成支援システム100の構成を示すブロック図である。   FIG. 19 is a block diagram showing a configuration of the security countermeasure standard creation support system 100 according to the present embodiment.

図19において、セキュリティ対策基準作成支援システム100は、データベース110、防御モデル追加部127、セキュリティ管理策追加部128を備える。図19では省略しているが、セキュリティ対策基準作成支援システム100は、実施の形態1と同様に、入力部121、要素選定部122、セキュリティ管理策選定部123、セキュリティ管理策判定部124、出力部125、セキュリティ対策基準保存部126も備えるものとする。また、セキュリティ対策基準作成支援システム100は、実施の形態1と同様に、メモリ130、HDD140といった記憶装置のほか、不図示の処理装置、入力装置、出力装置等のハードウェアを備える。   In FIG. 19, the security measure standard creation support system 100 includes a database 110, a defense model addition unit 127, and a security management measure addition unit 128. Although omitted in FIG. 19, the security measure standard creation support system 100 is similar to the first embodiment, the input unit 121, the element selection unit 122, the security control measure selection unit 123, the security control measure determination unit 124, the output It is also assumed that a unit 125 and a security measure standard storage unit 126 are provided. In addition to the storage device such as the memory 130 and the HDD 140, the security countermeasure standard creation support system 100 includes hardware such as a processing device (not shown), an input device, and an output device, as in the first embodiment.

防御モデル追加部127は、防御モデル追加機能を有する。以下、この機能について説明する。   The defense model addition unit 127 has a defense model addition function. Hereinafter, this function will be described.

防御モデル追加機能:ユーザは、新たな攻撃パターンを定義し、それに対応する防御モデルを入力部121により追加する。このとき、ユーザは、防御モデルを、脅威と資産の間を、防御ドメインで接続した防御モデル図として入力部121により作成する。防御モデル追加部127は、防御モデル図を入力として、防御モデルテーブル111のレコードを自動生成する。後述するセキュリティ管理策追加機能では、新たに作成した防御モデルに対応して、防御ドメインでのセキュリティ管理策が追加される。   Defense model addition function: The user defines a new attack pattern and adds a defense model corresponding to the new attack pattern via the input unit 121. At this time, the user creates a defense model using the input unit 121 as a defense model diagram in which a threat and an asset are connected by a defense domain. The defense model adding unit 127 automatically generates a record of the defense model table 111 with the defense model diagram as an input. In the security management policy addition function described later, a security management policy in the defense domain is added corresponding to the newly created defense model.

セキュリティ管理策追加部128は、セキュリティ管理策追加機能を有する。以下、この機能について説明する。   The security management policy adding unit 128 has a security management policy adding function. Hereinafter, this function will be described.

セキュリティ管理策追加機能:業界基準やガイドラインの改訂への対応、防御モデル追加機能で新たに追加された防御モデルへの対応として、ユーザは、セキュリティ管理策の追加を入力部121により行う。ユーザは、新たな管理策を入力部121により入力する。セキュリティ管理策追加部128は、入力された管理策をセキュリティ管理策−防御モデル対応テーブル113に追加する。ユーザは、その管理策が対応する防御モデル、内部脅威/防御ドメインの定義を入力部121により行う。セキュリティ管理策追加部128は、この定義に従って、セキュリティ管理策−防御モデル対応テーブル113に登録されている管理策のエントリに、新たな防御モデル、内部脅威/防御ドメインを追加する。   Security control measure addition function: The user adds a security control measure using the input unit 121 as a response to the revision of industry standards and guidelines and as a response to the defense model newly added by the defense model addition function. The user inputs a new management measure through the input unit 121. The security management policy adding unit 128 adds the input management policy to the security management policy-defense model correspondence table 113. The user uses the input unit 121 to define a defense model and internal threat / defense domain corresponding to the management policy. The security management policy adding unit 128 adds a new defense model and internal threat / defense domain to the entry of the management policy registered in the security management policy-defense model correspondence table 113 according to this definition.

本実施の形態では、上記の各機能により、新たな攻撃パターンと防御モデルを追加して、セキュリティ脅威の変化や、組織のセキュリティポリシーの変更、業界基準やガイドラインの改訂等に対応することができる。   In this embodiment, each of the above functions can add new attack patterns and defense models to cope with changes in security threats, changes in organizational security policies, revisions to industry standards and guidelines, etc. .

以下、セキュリティ対策基準作成支援システム100の動作(本実施の形態に係るセキュリティ対策基準作成支援方法、本実施の形態に係るプログラムの処理手順)について例を挙げて説明する。   Hereinafter, the operation of the security countermeasure standard creation support system 100 (security countermeasure standard creation support method according to the present embodiment, program processing procedure according to the present embodiment) will be described by way of example.

図20は、セキュリティ対策基準作成支援システム100の動作を示すフローチャートである。   FIG. 20 is a flowchart showing the operation of the security countermeasure standard creation support system 100.

ステップS401において、防御モデル追加部127は、描画ツール等の画面を出力部125により表示し、ユーザが描画ツール等で、新たな攻撃パターンに対応する防御モデル図を作成する操作を入力部121により受け付ける。描画ツール等としては、例えば、防御モデル図で定義される防御ドメインや防御ドメイン間の接続関係をXML(eXtensible・Markup・Language)形式で出力する機能を有するものを用いる。ステップS402において、防御モデル追加部127は、ステップS401で作成された防御モデル図を、描画ツール等でXML形式ファイルに変換してメモリ130に保存する。ステップS403において、防御モデル追加部127は、ステップS402でメモリ130に保存したXML形式ファイルを読み込む。ステップS404において、防御モデル追加部127は、ユーザが脅威名、攻撃方法を入力する操作を入力部121により受け付ける。そして、防御モデル追加部127は、入力された脅威名、攻撃方法に対応する新たな防御モデルのレコードを防御モデルテーブル111に追加する。ステップS405(処理A)において、防御モデル追加部127は、ステップS403で読み込んだXML形式ファイルから防御モデルテーブル111のデータ項目を処理装置により抽出する。そして、防御モデル追加部127は、抽出したデータ項目を、ステップS404で防御モデルテーブル111に追加したレコードに書き込む。   In step S401, the defense model adding unit 127 displays a screen of a drawing tool or the like on the output unit 125, and the input unit 121 performs an operation for the user to create a defense model diagram corresponding to a new attack pattern with the drawing tool or the like. Accept. As a drawing tool or the like, for example, a tool having a function of outputting a defense domain defined in the defense model diagram and a connection relationship between the defense domains in an XML (extensible / Markup / Language) format is used. In step S402, the defense model adding unit 127 converts the defense model diagram created in step S401 into an XML format file using a drawing tool or the like and saves it in the memory 130. In step S403, the defense model adding unit 127 reads the XML file saved in the memory 130 in step S402. In step S <b> 404, the defense model adding unit 127 accepts an operation in which the user inputs a threat name and an attack method through the input unit 121. Then, the defense model adding unit 127 adds a new defense model record corresponding to the input threat name and attack method to the defense model table 111. In step S405 (processing A), the defense model adding unit 127 extracts data items of the defense model table 111 from the XML file read in step S403 by the processing device. Then, the defense model adding unit 127 writes the extracted data item in the record added to the defense model table 111 in step S404.

ここで、処理Aの詳細(テーブルへの変換手順)を図21に示す。   Here, the details of the processing A (conversion procedure to a table) are shown in FIG.

ステップS501において、防御モデル追加部127は、ステップS403で読み込んだ防御モデルのXMLファイルから、脅威情報を処理装置により抽出する。脅威情報が外部脅威を示すものであれば、ステップS502において、防御モデル追加部127は、防御モデルテーブル111の外部脅威欄に「●」印を書き込む。一方、脅威情報が内部脅威を示すものであれば、ステップS503において、防御モデル追加部127は、防御モデルテーブル111の内部脅威の該当するドメイン欄に「●」印を書き込む。ステップS504において、防御モデル追加部127は、脅威情報から、脅威に接続する防御ドメインを1つ処理装置により抽出する。ステップS505において、防御モデル追加部127は、防御モデルテーブル111の該当する防御ドメインの番号を「1」に設定する。ステップS506において、防御モデル追加部127は、脅威情報から、次の防御ドメインを1つ抽出する。ステップS507において、防御モデル追加部127は、防御モデルテーブル111の該当する防御ドメインの番号を「2」に設定する。その防御ドメインが資産のある防御ドメインでなければ、ステップS506に戻る。一方、資産のある防御ドメインであれば、ステップS508において、防御モデル追加部127は、防御モデルテーブル111の守るべき資産欄に防御ドメイン名を書き込む。脅威に接続する防御ドメインが残っていなければ、処理を終了する。一方、残っていれば、ステップS509において、防御モデル追加部127は、新たな防御モデルのレコードを防御モデルテーブル111に追加する。そして、防御モデル追加部127は、そのレコードに脅威、防御モデル番号、脅威源欄の内容をコピーして、ステップS504に戻る。   In step S501, the defense model adding unit 127 extracts threat information from the XML file of the defense model read in step S403 by the processing device. If the threat information indicates an external threat, the defense model adding unit 127 writes “●” in the external threat column of the defense model table 111 in step S502. On the other hand, if the threat information indicates an internal threat, in step S503, the defense model adding unit 127 writes “●” in the domain field corresponding to the internal threat in the defense model table 111. In step S504, the defense model adding unit 127 extracts one defense domain connected to the threat from the threat information by the processing device. In step S505, the defense model adding unit 127 sets the corresponding defense domain number in the defense model table 111 to “1”. In step S506, the defense model adding unit 127 extracts one next defense domain from the threat information. In step S507, the defense model adding unit 127 sets the corresponding defense domain number in the defense model table 111 to “2”. If the defense domain is not a defense domain with assets, the process returns to step S506. On the other hand, if it is a defense domain with assets, the defense model adding unit 127 writes the defense domain name in the asset column to be protected in the defense model table 111 in step S508. If no defense domain remains connected to the threat, the process is terminated. On the other hand, if it remains, the defense model addition unit 127 adds a new defense model record to the defense model table 111 in step S509. Then, the defense model adding unit 127 copies the contents of the threat, defense model number, and threat source column to the record, and returns to step S504.

例えば、図20のステップS401〜S403において、防御モデル追加部127が、新たな防御モデルとして図3に示したウィルス感染の防御モデル3を入力する操作を受け付けたとする(防御モデル図も図3に示したようなものとなる)。この場合、ステップS404〜S405において、防御モデル追加部127は、脅威の種別として「ウィルス感染」、脅威の攻撃方法として「攻撃パターン3」の具体的内容を入力する操作を入力部121により受け付ける。そして、防御モデル追加部127は、図5で脅威が「ウィルス感染」、防御モデル番号が「3」(手動で又は自動的に採番される)の3つのレコードを、防御モデルテーブル111に追加する。   For example, in steps S401 to S403 in FIG. 20, it is assumed that the defense model adding unit 127 receives an operation of inputting the virus infection defense model 3 shown in FIG. 3 as a new defense model (the defense model diagram is also shown in FIG. 3). As shown). In this case, in steps S <b> 404 to S <b> 405, the defense model adding unit 127 receives an operation of inputting specific contents of “virus infection” as the threat type and “attack pattern 3” as the threat attack method. Then, the defense model adding unit 127 adds, to the defense model table 111, three records with the threat “virus infection” and the defense model number “3” (manually or automatically numbered) in FIG. To do.

図20のステップS406において、セキュリティ管理策追加部128は、セキュリティ管理策−防御モデル対応テーブル113から対象となる脅威(ステップS404で入力された脅威の種別)に対応する管理策を処理装置により抽出する。そして、セキュリティ管理策追加部128は、抽出したセキュリティ管理策の一覧を出力部125により画面に表示する。ステップS407において、セキュリティ管理策追加部128は、ステップS406で表示されたセキュリティ管理策の一覧から、ユーザが新たな防御モデルに対応するセキュリティ管理策を選択する操作を入力部121により受け付ける。セキュリティ管理策追加部128は、選択されたセキュリティ管理策のレコードを複製してセキュリティ管理策−防御モデル対応テーブル113に追加する。そして、セキュリティ管理策追加部128は、新たな防御モデルの情報を、セキュリティ管理策−防御モデル対応テーブル113に追加したレコードに書き込む。   In step S406 of FIG. 20, the security management policy adding unit 128 extracts a management policy corresponding to the target threat (the threat type input in step S404) from the security management policy-defense model correspondence table 113 by the processing device. To do. Then, the security management measure adding unit 128 causes the output unit 125 to display a list of extracted security management measures on the screen. In step S407, the security management measure adding unit 128 accepts an operation by the input unit 121 for the user to select a security management measure corresponding to the new defense model from the list of security management measures displayed in step S406. The security management policy adding unit 128 duplicates the selected security management policy record and adds it to the security management policy-defense model correspondence table 113. Then, the security management policy adding unit 128 writes the new defense model information in the record added to the security management policy-defense model correspondence table 113.

例えば、ステップS404〜S405において、防御モデル追加部127が、図5で脅威が「ウィルス感染」、防御モデル番号が「3」となっている3つのレコードを、防御モデルテーブル111に追加したとする。この場合、ステップS406において、セキュリティ管理策追加部128は、「ウィルス感染」に対応するセキュリティ管理策として、図7で管理策No.が「1」から「6」までのレコードを、セキュリティ管理策−防御モデル対応テーブル113から抽出する。そして、セキュリティ管理策追加部128は、抽出したセキュリティ管理策の一覧を画面に表示する。このとき、図7で管理策No.が「7」のレコードはまだ存在しない。ステップS407において、セキュリティ管理策追加部128は、管理策No.2を選択する操作を受け付け、管理策No.が「2」のレコードを複製してセキュリティ管理策−防御モデル対応テーブル113に追加する。そして、セキュリティ管理策追加部128は、追加したレコードの防御モデル(番号)を「3」に設定する。   For example, in steps S <b> 404 to S <b> 405, the defense model adding unit 127 has added three records with the threat “virus infection” and the defense model number “3” in FIG. 5 to the defense model table 111. . In this case, in step S406, the security management policy adding unit 128 sets the management policy No. 1 in FIG. Records from “1” to “6” are extracted from the security control-defense model correspondence table 113. Then, the security management measure adding unit 128 displays a list of extracted security management measures on the screen. At this time, in FIG. No record with "7" exists yet. In step S407, the security management policy adding unit 128 determines the management policy No. 2 is accepted, and the control policy No. Is duplicated and added to the security control / defense model correspondence table 113. Then, the security management measure adding unit 128 sets the defense model (number) of the added record to “3”.

ステップS407の後、ユーザの操作等により、追加する管理策があればステップS408に進み、なければ終了する。   After step S407, if there is a management measure to be added by a user operation or the like, the process proceeds to step S408, and if not, the process ends.

ステップS408(処理B)において、セキュリティ管理策追加部128は、ユーザが新しい管理策を入力する操作を入力部121により受け付ける。そして、セキュリティ管理策追加部128は、入力されたセキュリティ管理策をセキュリティ管理策−防御モデル対応テーブル113に追加する。   In step S408 (Process B), the security management policy adding unit 128 accepts an operation for the user to input a new management policy via the input unit 121. Then, the security management policy adding unit 128 adds the input security management policy to the security management policy-defense model correspondence table 113.

ここで、処理Bの詳細(セキュリティ管理策追加手順)を図22に示す。   Here, details of the process B (procedure for adding security management measures) are shown in FIG.

ステップS601において、セキュリティ管理策追加部128は、追加するセキュリティ管理策の内容の入力を受け付けて、セキュリティ管理策−防御モデル対応テーブル113にセキュリティ管理策のレコードを作成する。ステップS602において、セキュリティ管理策追加部128は、セキュリティ管理策が対抗する脅威を選択する操作を受け付けて(ステップS404で扱った脅威の種別を自動的に選択してもよい)、レコードに書き込む。ステップS603において、セキュリティ管理策追加部128は、セキュリティ管理策が対抗する脅威の攻撃パターン(防御モデル)を選択する操作を受け付けて(ステップS404で扱った防御モデルを自動的に選択してもよい)、レコードに書き込む。ステップS604において、セキュリティ管理策追加部128は、内部脅威源、防御ドメインを選択する操作を受け付けて、レコードに書き込む。対抗する攻撃パターンが残っていれば、ステップS605において、セキュリティ管理策−防御モデル対応テーブル113に、同じ脅威の種別を書き込んだセキュリティ管理策のレコードを追加し、ステップS603に戻る。また、対抗する脅威が残っていれば、ステップS606において、セキュリティ管理策−防御モデル対応テーブル113にセキュリティ管理策のレコードを追加し、ステップS602に戻る。また、追加する管理策が残っていれば、ステップS601に戻る。   In step S <b> 601, the security management policy adding unit 128 accepts input of the content of the security management policy to be added, and creates a security management policy record in the security management policy-defense model correspondence table 113. In step S602, the security management measure adding unit 128 accepts an operation for selecting a threat countered by the security management measure (the threat type handled in step S404 may be automatically selected), and writes it in the record. In step S603, the security control measure adding unit 128 may accept an operation of selecting an attack pattern (defense model) of a threat countered by the security control measure (the defense model handled in step S404 may be automatically selected). ) Write to the record. In step S604, the security management policy adding unit 128 accepts an operation of selecting an internal threat source and a defense domain, and writes it in the record. If there is an attack pattern to be countered, in step S605, a security management record in which the same threat type is written is added to the security management / defense model correspondence table 113, and the process returns to step S603. If there is still a threat to counter, in step S606, a security management record is added to the security management / defense model correspondence table 113, and the process returns to step S602. On the other hand, if there remains a management measure to be added, the process returns to step S601.

例えば、図20のステップS404〜S405において、防御モデル追加部127が、図5で脅威が「ウィルス感染」、防御モデル番号が「3」となっている3つのレコードを、防御モデルテーブル111に追加したとする。この場合、ステップS408において、セキュリティ管理策追加部128は、新たなセキュリティ管理策の具体的内容とともに、実施対象となる防御ドメインとして「利用者」、「管理者」を入力する操作を受け付け、図7で管理策No.が「7」のレコードを、セキュリティ管理策−防御モデル対応テーブル113に追加する。   For example, in steps S404 to S405 in FIG. 20, the defense model adding unit 127 adds three records in FIG. 5 where the threat is “virus infection” and the defense model number is “3” in the defense model table 111. Suppose that In this case, in step S408, the security management measure adding unit 128 accepts an operation of inputting “user” and “administrator” as the defense domain to be implemented together with the specific contents of the new security management measure. No. 7 is the control policy no. Is added to the security management policy-defense model correspondence table 113.

このように、本実施の形態によれば、ユーザが自由に防御モデルやセキュリティ管理策を追加できるため、セキュリティ対策基準作成支援システム100の有用性、利便性、汎用性、拡張性等が向上する。   As described above, according to the present embodiment, the user can freely add a defense model and a security management measure, so that the usability, convenience, versatility, expandability, and the like of the security measure standard creation support system 100 are improved. .

実施の形態3.
本実施の形態について、主に実施の形態1との差異を説明する。
Embodiment 3 FIG.
In the present embodiment, differences from the first embodiment will be mainly described.

図23は、本実施の形態に係るセキュリティ対策基準作成支援システム100の構成を示すブロック図である。   FIG. 23 is a block diagram showing a configuration of the security countermeasure standard creation support system 100 according to the present embodiment.

図23において、セキュリティ対策基準作成支援システム100は、データベース110、要素選定部122、セキュリティ管理策判定部124を備える。図23では省略しているが、セキュリティ対策基準作成支援システム100は、実施の形態1と同様に、入力部121、セキュリティ管理策選定部123、出力部125、セキュリティ対策基準保存部126も備えるものとする。また、セキュリティ対策基準作成支援システム100は、実施の形態1と同様に、メモリ130、HDD140といった記憶装置のほか、不図示の処理装置、入力装置、出力装置等のハードウェアを備える。   In FIG. 23, the security measure standard creation support system 100 includes a database 110, an element selection unit 122, and a security management measure determination unit 124. Although omitted in FIG. 23, the security measure standard creation support system 100 includes an input unit 121, a security control measure selection unit 123, an output unit 125, and a security measure standard storage unit 126 as in the first embodiment. And In addition to the storage device such as the memory 130 and the HDD 140, the security countermeasure standard creation support system 100 includes hardware such as a processing device (not shown), an input device, and an output device, as in the first embodiment.

セキュリティ管理策判定部124は、セキュリティ管理策判定機能のほか、シミュレーション機能を有する。以下、この機能について説明する。   The security management policy determination unit 124 has a simulation function in addition to the security management policy determination function. Hereinafter, this function will be described.

シミュレーション機能:ユーザは、脅威の攻撃パターンに対するリスクの大きさを入力部121により変更する。この場合、セキュリティ管理策判定部124は、現状の管理策で十分なのかどうかをシミュレーションにより判定する。セキュリティ管理策判定部124は、現状の管理策をベースに、攻撃パターンに対するリスクの大きさを変更し、セキュリティ管理策判定機能を使って、セキュリティ管理策の全体マップを出力部125により表示する。   Simulation function: The user uses the input unit 121 to change the magnitude of the risk for the threat attack pattern. In this case, the security management policy determination unit 124 determines whether or not the current management policy is sufficient by simulation. Based on the current management policy, the security management policy determination unit 124 changes the magnitude of the risk for the attack pattern, and displays the entire security management policy map on the output unit 125 using the security management policy determination function.

本実施の形態では、上記の機能により、組織での脅威に対するリスクが変化した場合に、現状実施している管理策で不足するのか、それとも十分なのかを把握することが可能となる。   In the present embodiment, the above function makes it possible to grasp whether or not the currently implemented management measures are insufficient or sufficient when the risk to threats in the organization changes.

以下、セキュリティ対策基準作成支援システム100の動作(本実施の形態に係るセキュリティ対策基準作成支援方法、本実施の形態に係るプログラムの処理手順)について例を挙げて説明する。   Hereinafter, the operation of the security countermeasure standard creation support system 100 (security countermeasure standard creation support method according to the present embodiment, program processing procedure according to the present embodiment) will be described by way of example.

図24は、セキュリティ対策基準作成支援システム100の動作を示すフローチャートである。   FIG. 24 is a flowchart showing the operation of the security measure standard creation support system 100.

ステップS701において、要素選定部122は、セキュリティ対策基準情報141から、現状のセキュリティ対策基準を作成したときの防御モデル選定情報131を処理装置により読み出す。ステップS702において、要素選定部122は、防御モデル選定情報131に基づき、脅威の攻撃パターンに対する現状のリスク設定状況を出力部125により表示する。ステップS703において、要素選定部122は、攻撃パターンに対するリスクの変更入力を入力部121により受け付ける。例えば、要素選定部122は、図11に示したような防御モデル選定画面151を表示して、脅威のリスクの大きさ及び/又は資産が受ける被害の大きさを変更する操作を受け付ける。   In step S701, the element selection unit 122 reads, from the security countermeasure standard information 141, the defense model selection information 131 when the current security countermeasure standard is created by the processing device. In step S <b> 702, the element selection unit 122 causes the output unit 125 to display the current risk setting status for the threat attack pattern based on the defense model selection information 131. In step S <b> 703, the element selection unit 122 receives a risk change input for the attack pattern by the input unit 121. For example, the element selection unit 122 displays the defense model selection screen 151 as illustrated in FIG. 11 and accepts an operation for changing the magnitude of the risk of threat and / or the magnitude of damage received by the asset.

ステップS704において、要素選定部122は、ステップS703で変更されたリスクに対応して、新たに選定すべき防御ドメインを出力部125により表示する。そして、要素選定部122は、防御ドメインの変更入力を入力部121により受け付ける。例えば、要素選定部122は、選定基準テーブル112から、ステップS703で変更された脅威のリスクの大きさ及び/又は資産が受ける被害の大きさに対応する防御ドメイン判定基準を読み取る。防御ドメイン判定基準に変更がなければ、要素選定部122は、図13及び図14に示したような防御ドメイン選定画面152を表示する。一方、変更があれば、要素選定部122は、図13及び図14に示したような防御ドメイン選定画面152にて、変更がある部分(新たに選定すべきものとなった防御ドメイン及びそうでなくなった防御ドメイン)を示して、防御ドメインの選定を変更する操作を受け付ける。なお、このときに防御ドメインの選定を変更するかどうかは任意である。   In step S704, the element selection unit 122 causes the output unit 125 to display a defense domain to be newly selected corresponding to the risk changed in step S703. Then, the element selection unit 122 receives an input for changing the defense domain by the input unit 121. For example, the element selection unit 122 reads from the selection criterion table 112 the defense domain determination criterion corresponding to the threat risk level and / or the damage level that the asset receives in step S703. If there is no change in the defense domain determination criteria, the element selection unit 122 displays a defense domain selection screen 152 as shown in FIGS. 13 and 14. On the other hand, if there is a change, the element selection unit 122 displays the changed part (the defense domain that should be newly selected and the other one on the defense domain selection screen 152 as shown in FIGS. 13 and 14). An operation to change the selection of the defense domain. In this case, it is arbitrary whether or not to change the selection of the defense domain.

ステップS705において、セキュリティ管理策判定部124は、セキュリティ対策基準情報141から、現状のセキュリティ管理策を示す現状管理策情報134を処理装置により読み出す。ステップS706において、セキュリティ管理策判定部124は、現状管理策情報134に基づき、ステップS703で変更されたリスクに対して、現状のセキュリティ管理策が十分かどうかを処理装置により判定する。ステップS707において、セキュリティ管理策判定部124は、その結果を示す全体マップを表示する。また、ステップS708において、セキュリティ管理策判定部124は、対策不足となる攻撃パターン、防御ドメインに対して現状の管理策と実施可能な管理策を表示する。例えば、セキュリティ管理策判定部124は、選定基準テーブル112から、ステップS703で変更された脅威のリスクの大きさ及び/又は資産が受ける被害の大きさに対応する管理策選定基準を読み取る。セキュリティ管理策判定部124は、管理策選定基準に従って、十分な対策が選定されているか否かを処理装置により判定し、その結果を示すセキュリティ管理策全体マップ155を表示する。このとき、防御ドメインの選定が変更されたことにより、あるいは、管理策選定基準が変更されたことにより、判定結果が変わった部分があれば、セキュリティ管理策全体マップ155にて当該部分を強調表示する。例えば、リスクの変動によりどの部分が変わったのかが判るように、色分け等をして表示する。そして、対策が不足すると予測された攻撃パターンや防御ドメインがある場合、セキュリティ管理策判定部124は、現状の管理策と、強化のために実施可能な管理策を、セキュリティ管理策一覧の形で表示する。   In step S705, the security management policy determination unit 124 reads out the current management policy information 134 indicating the current security management policy from the security countermeasure standard information 141 by the processing device. In step S706, the security management policy determination unit 124 determines, based on the current management policy information 134, whether the current security management policy is sufficient for the risk changed in step S703. In step S707, the security management measure determination unit 124 displays an entire map indicating the result. In step S708, the security management policy determination unit 124 displays the current management policy and the management policy that can be implemented with respect to the attack pattern and defense domain for which the countermeasure is insufficient. For example, the security management policy determination unit 124 reads the management policy selection criterion corresponding to the risk level of the threat changed in step S703 and / or the level of damage received by the asset from the selection criterion table 112. The security control measure determination unit 124 determines whether or not a sufficient measure has been selected according to the control measure selection criteria, and displays a security control overall map 155 indicating the result. At this time, if there is a part where the judgment result has changed due to a change in the selection of the defense domain or a change in the control policy selection criteria, the part is highlighted in the security control overall map 155 To do. For example, it is displayed by color coding or the like so that it can be understood which part has changed due to the change in risk. When there is an attack pattern or a defense domain that is predicted to be insufficient, the security management determination unit 124 displays the current management policy and a management policy that can be implemented for strengthening in the form of a security management policy list. indicate.

上記のように、ステップS701〜S708において、入力部121は、変更の候補とする選定基準(以下、「候補基準」という)を特定する操作を入力装置により受け付ける。セキュリティ管理策判定部124は、選定基準テーブル112で記憶された選定基準情報から、入力部121への操作で特定された候補基準に対応する実施基準を処理装置により抽出する。そして、セキュリティ管理策判定部124は、脅威と要素との組み合わせごとに、入力部121への操作で選択されたセキュリティ管理策(現在実施されているセキュリティ管理策)が、抽出した実施基準を満たしているか否かを処理装置により判定する。出力部125は、セキュリティ管理策判定部124の判定結果を表示するセキュリティ管理策全体マップ155を出力装置により出力する。   As described above, in steps S <b> 701 to S <b> 708, the input unit 121 receives an operation for specifying a selection criterion (hereinafter referred to as “candidate criterion”) as a candidate for change by the input device. The security management measure determination unit 124 extracts, from the selection criterion information stored in the selection criterion table 112, an execution criterion corresponding to the candidate criterion specified by the operation on the input unit 121 by the processing device. Then, for each combination of threat and element, the security control measure determination unit 124 satisfies the extracted execution standard when the security control measure selected by the operation on the input unit 121 (the currently implemented security control measure) is satisfied. It is determined by the processing device whether or not. The output unit 125 outputs an overall security control policy map 155 that displays the determination result of the security control policy determination unit 124 by using the output device.

以上、本発明の実施の形態について説明したが、これらのうち、2つ以上の実施の形態を組み合わせて実施しても構わない。あるいは、これらのうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらのうち、2つ以上の実施の形態を部分的に組み合わせて実施しても構わない。   As mentioned above, although embodiment of this invention was described, you may implement combining 2 or more embodiment among these. Alternatively, one of these embodiments may be partially implemented. Or you may implement combining two or more embodiment among these partially.

100 セキュリティ対策基準作成支援システム、110 データベース、111 防御モデルテーブル、112 選定基準テーブル、113 セキュリティ管理策−防御モデル対応テーブル、121 入力部、122 要素選定部、123 セキュリティ管理策選定部、124 セキュリティ管理策判定部、125 出力部、126 セキュリティ対策基準保存部、127 防御モデル追加部、128 セキュリティ管理策追加部、130 メモリ、131 防御モデル選定情報、132 防御ドメイン選定情報、133 管理策選定情報、134 現状管理策情報、140 HDD、141 セキュリティ対策基準情報、151 防御モデル選定画面、152 防御ドメイン選定画面、153 セキュリティ管理策一覧画面、154 セキュリティ管理策現状入力画面、155 セキュリティ管理策全体マップ、156 セキュリティ管理策選定画面、901 LCD、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ、911 CPU、912 バス、913 ROM、914 RAM、915 通信ボード、921 オペレーティングシステム、922 ウィンドウシステム、923 プログラム群、924 ファイル群。   100 security countermeasure standard creation support system, 110 database, 111 defense model table, 112 selection standard table, 113 security control-defense model correspondence table, 121 input unit, 122 element selection unit, 123 security control policy selection unit, 124 security management Measure judgment unit, 125 output unit, 126 security measure standard storage unit, 127 defense model addition unit, 128 security control measure addition unit, 130 memory, 131 defense model selection information, 132 defense domain selection information, 133 management measure selection information, 134 Current management policy information, 140 HDD, 141 Security countermeasure standard information, 151 Defense model selection screen, 152 Defense domain selection screen, 153 Security management policy list screen, 154 Security management policy Status input screen, 155 security control overall map, 156 security control selection screen, 901 LCD, 902 keyboard, 903 mouse, 904 FDD, 905 CDD, 906 printer, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 communication Board, 921 operating system, 922 window system, 923 programs, 924 files.

Claims (13)

情報資産を複数の脅威から守るための対策である複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素とを定義するセキュリティ管理策情報を記憶装置に記憶するセキュリティ管理策情報記憶部と、
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報を記憶装置に記憶する脅威情報記憶部と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報を記憶装置に記憶する選定基準情報記憶部と、
脅威及び選定基準を特定する操作を入力装置により受け付ける入力部と、
前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定する要素選定部と、
前記セキュリティ管理策情報記憶部で記憶されたセキュリティ管理策情報から、前記入力部への操作で特定された脅威と前記要素選定部で選定された要素との組み合わせに対応するセキュリティ管理策を処理装置により選定するセキュリティ管理策選定部とを備えることを特徴とするセキュリティ対策基準作成支援システム。
For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, a security control information storage unit that stores security control information that defines an element to be subjected to the security control in a storage device;
For each of the plurality of threats, a threat information storage unit that stores, in a storage device, threat information that defines a plurality of elements constituting a threat path and an order in which the plurality of elements configure the threat path When,
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are A selection criterion information storage unit for storing selection criterion information to be specified in the rank of the element in the route in a storage device;
An input unit for accepting an operation for identifying a threat and a selection criterion by an input device;
The rank of the element corresponding to the selection criterion specified by the operation to the input unit is extracted from the selection criterion information stored in the selection criterion information storage unit by the processing device, and the threat stored in the threat information storage unit An element selection unit that selects, from the information, an element corresponding to a threat identified by an operation to the input unit, and a rank in the path of the threat matches the extracted rank by a processing device;
Processing device for security management corresponding to a combination of a threat specified by an operation to the input unit and an element selected by the element selection unit from the security management information stored in the security management information storage unit A security countermeasure standard creation support system comprising a security management policy selection section selected by
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて脅威の発生源に近い順に、定義したリスクレベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、選定基準を特定する操作として、脅威のリスクレベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示すリスクレベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出することを特徴とする請求項1に記載のセキュリティ対策基準作成支援システム。
The selection criterion information defines a risk level obtained by grading the magnitude of the threat risk for each of the plurality of selection criteria, and the occurrence of a threat in the threat path as an element selected by the selection criterion. It is information that specifies the number of elements according to the height of the defined risk level in order from the source,
The input unit accepts input of information indicating a risk level of a threat by an input device as an operation for specifying a selection criterion,
The element selection unit specifies a selection criterion corresponding to the risk level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The security measure standard creation support system according to claim 1, wherein the processing device extracts the rank of the element corresponding to the specified selection standard from the selection standard information stored in the section.
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、内部脅威のリスクの大きさを段階評価したリスクレベルを定義し、選定基準によって選定される要素として、脅威の経路にて内部脅威の発生源に該当する要素から順に、定義したリスクレベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、脅威を特定する操作として、内部脅威を特定する操作を受け付けるとともに、選定基準を特定する操作として、内部脅威のリスクレベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示すリスクレベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された内部脅威に対応する要素であって、当該内部脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定することを特徴とする請求項1に記載のセキュリティ対策基準作成支援システム。
The selection criterion information defines a risk level obtained by grading the magnitude of the risk of an internal threat for each of the plurality of selection criteria, and an internal threat in the threat path as an element selected by the selection criterion. This is information that specifies the number of elements according to the defined risk level in order from the element corresponding to the source of
The input unit receives an operation for specifying an internal threat as an operation for specifying a threat, and receives an input of information indicating a risk level of the internal threat by an input device as an operation for specifying a selection criterion.
The element selection unit specifies a selection criterion corresponding to the risk level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The rank of the element corresponding to the specified selection criterion is extracted from the selection criterion information stored in the processing unit by the processing device, and specified by the operation to the input unit from the threat information stored in the threat information storage unit The security countermeasure standard creation support system according to claim 1, wherein an element corresponding to an internal threat and having a rank in the path of the internal threat corresponding to the extracted rank is selected by a processing device.
前記脅威情報は、前記複数の脅威のそれぞれに対して、さらに、脅威に曝される情報資産を定義する情報であり、
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、脅威による情報資産の被害の大きさを段階評価した被害レベルを定義し、選定基準によって選定される要素として、脅威の経路にて情報資産に該当する要素から順に、定義した被害レベルの高さに応じた数の要素を指定する情報であり、
前記入力部は、さらに、情報資産を特定する操作を入力装置により受け付けるとともに、選定基準を特定する操作として、情報資産の被害レベルを示す情報の入力を入力装置により受け付け、
前記要素選定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部へ入力された情報が示す被害レベルに対応する選定基準を処理装置により特定し、前記選定基準情報記憶部で記憶された選定基準情報から、特定した選定基準に対応する要素の順位を処理装置により抽出し、前記脅威情報記憶部で記憶された脅威情報から、前記入力部への操作で特定された情報資産と前記入力部への操作で特定された脅威との組み合わせに対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定することを特徴とする請求項1に記載のセキュリティ対策基準作成支援システム。
The threat information is information that further defines information assets exposed to the threat for each of the plurality of threats,
The selection criteria information defines, for each of the plurality of selection criteria, a damage level obtained by grading the magnitude of damage of information assets due to threats, and as an element selected by the selection criteria, a threat path It is information that specifies the number of elements according to the height of the defined damage level in order from the element corresponding to the information asset,
The input unit further accepts an operation for identifying information assets by the input device, and accepts an input of information indicating the damage level of the information assets by the input device as an operation for identifying selection criteria.
The element selection unit specifies a selection criterion corresponding to the damage level indicated by the information input to the input unit from the selection criterion information stored in the selection criterion information storage unit, and stores the selection criterion information storage The rank of the element corresponding to the specified selection criterion is extracted from the selection criterion information stored in the processing unit by the processing device, and specified by the operation to the input unit from the threat information stored in the threat information storage unit An element corresponding to a combination of an information asset and a threat identified by an operation on the input unit, the element having a rank in the path of the threat that matches the extracted rank is selected by the processing device, The security countermeasure standard creation support system according to claim 1.
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準を定義する情報であり、
前記入力部は、さらに、前記セキュリティ管理策選定部で選定されたセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
前記セキュリティ対策基準作成支援システムは、さらに、
前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力部への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定するセキュリティ管理策判定部と、
前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について前記セキュリティ管理策判定部で判定された結果を表示する全体マップを出力装置により出力する出力部とを備えることを特徴とする請求項1から4までのいずれかに記載のセキュリティ対策基準作成支援システム。
The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The input unit further accepts an operation for selecting an arbitrary security control measure from the security control measure selected by the security control measure selection unit by the input device,
The security countermeasure standard creation support system further includes:
From the selection criterion information stored in the selection criterion information storage unit, an execution criterion corresponding to the selection criterion specified by the operation to the input unit is extracted by a processing device, and the input is performed for each combination of threat and element. A security control determination unit that determines whether or not the security control selected by the operation to the unit satisfies the extracted implementation standard by the processing device;
Among the items indicating the plurality of threats and the items indicating the plurality of elements, one item is arranged on the vertical axis, the other item is arranged on the horizontal axis, and each column specified by the vertical axis and the horizontal axis An output unit that outputs an overall map that displays a result determined by the security control determination unit for a security control corresponding to a combination of threats and elements indicated by the vertical and horizontal axes. The security countermeasure standard creation support system according to any one of claims 1 to 4, further comprising:
前記入力部は、さらに、変更の候補とする選定基準を候補基準として特定する操作を入力装置により受け付け、
前記セキュリティ管理策判定部は、前記選定基準情報記憶部で記憶された選定基準情報から、前記入力部への操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力部への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする請求項5に記載のセキュリティ対策基準作成支援システム。
The input unit further accepts an operation for specifying, as a candidate criterion, a selection criterion as a candidate for change by an input device,
The security control measure determination unit extracts, from a selection criterion information stored in the selection criterion information storage unit, an execution criterion corresponding to a candidate criterion specified by an operation to the input unit by a processing device, and a threat and an element 6. The security countermeasure according to claim 5, wherein for each combination, the processing device determines whether or not the security management policy selected by the operation on the input unit satisfies the extracted execution standard. Standard creation support system.
前記複数の要素は、要素として、情報資産を含むほか、情報資産の利用者と情報資産の管理者とネットワークと設備と組織との少なくともいずれかを含むことを特徴とする請求項1から6までのいずれかに記載のセキュリティ対策基準作成支援システム。   The plurality of elements include, in addition to information assets as elements, at least one of a user of information assets, an administrator of information assets, a network, a facility, and an organization. The security countermeasure standard creation support system described in any of the above. 情報資産を複数の脅威から守るための対策である複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素とを定義するセキュリティ管理策情報と、
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報とを記憶装置に記憶するデータベースにアクセスするプログラムであって、
脅威及び選定基準を特定する操作を入力装置により受け付ける入力処理と、
前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記データベースで記憶された脅威情報から、前記入力処理への操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定する要素選定処理と、
前記データベースで記憶されたセキュリティ管理策情報から、前記入力処理への操作で特定された脅威と前記要素選定処理で選定された要素との組み合わせに対応するセキュリティ管理策を処理装置により選定するセキュリティ管理策選定処理とをコンピュータに実行させることを特徴とするプログラム。
For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, security control information that defines the elements for which the security control is to be implemented, and
For each of the plurality of threats, threat information defining a plurality of elements constituting a threat path, and an order in which the plurality of elements configure the threat path;
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are A program that accesses a database that stores in a storage device selection criteria information that is designated by the rank of the element in the route,
An input process for accepting an operation for identifying a threat and selection criteria by an input device;
From the selection criterion information stored in the database, the rank of the element corresponding to the selection criterion specified by the operation to the input processing is extracted by the processing device, and from the threat information stored in the database to the input processing An element selection process for selecting an element corresponding to the threat identified by the operation in which the rank in the path of the threat matches the extracted rank by the processing device;
Security management for selecting a security management policy corresponding to a combination of a threat identified by an operation to the input process and an element selected in the element selection process from a security management information stored in the database by a processing device A program for causing a computer to execute a measure selection process.
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準を定義する情報であり、
前記入力処理は、さらに、前記セキュリティ管理策選定処理で選定されたセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
前記プログラムは、さらに、
前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力処理への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定するセキュリティ管理策判定処理と、
前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について前記セキュリティ管理策判定処理で判定された結果を表示する全体マップを出力装置により出力する出力処理とをコンピュータに実行させることを特徴とする請求項8に記載のプログラム。
The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The input process is further accepted by the input device to select an arbitrary security control from the security control selected in the security control selection process,
The program further includes:
An execution criterion corresponding to the selection criterion specified by the operation to the input process is extracted from the selection criterion information stored in the database by the processing device, and the operation to the input process is performed for each combination of threat and element. A security control determination process for determining by the processing device whether the security control selected in (1) satisfies the extracted implementation standard;
Among the items indicating the plurality of threats and the items indicating the plurality of elements, one item is arranged on the vertical axis, the other item is arranged on the horizontal axis, and each column specified by the vertical axis and the horizontal axis Output processing for outputting an entire map that displays the result determined in the security control determination processing for the security control corresponding to the combination of the threat and the element indicated on the vertical axis and the horizontal axis by the output device. The program according to claim 8, wherein the program is executed by a computer.
前記入力処理は、さらに、変更の候補とする選定基準を候補基準として特定する操作を入力装置により受け付け、
前記セキュリティ管理策判定処理は、前記データベースで記憶された選定基準情報から、前記入力処理への操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記入力処理への操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする請求項9に記載のプログラム。
The input process further accepts an operation for specifying a selection criterion as a candidate for change as a candidate criterion by an input device,
The security control determination process extracts, from the selection criterion information stored in the database, an execution criterion corresponding to the candidate criterion specified by the operation to the input processing by a processing device, and for each combination of threat and element The program according to claim 9, wherein the processing device determines whether or not the security management policy selected by the operation for the input processing satisfies the extracted execution standard.
情報資産を複数の脅威から守るための対策である複数のセキュリティ管理策のそれぞれに対して、セキュリティ管理策によって対処される脅威と、当該脅威が情報資産に到達するまでの経路を構成する複数の要素のうち、当該セキュリティ管理策の実施対象となる要素とを定義するセキュリティ管理策情報と、
前記複数の脅威のそれぞれに対して、脅威の経路を構成する複数の要素と、当該複数の要素が当該脅威の経路を構成する順序とを定義する脅威情報と、
脅威の経路を構成する複数の要素のうち、セキュリティ管理策の実施対象とする要素を選定するための基準である複数の選定基準のそれぞれに対して、選定基準によって選定される要素を、脅威の経路における当該要素の順位で指定する選定基準情報とを記憶装置に記憶するデータベースを利用するセキュリティ対策基準作成支援であって、
コンピュータが、脅威及び選定基準を特定する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された選定基準に対応する要素の順位を処理装置により抽出し、前記データベースで記憶された脅威情報から、前記操作で特定された脅威に対応する要素であって、当該脅威の経路における順位が、抽出した順位と一致する要素を処理装置により選定し、
コンピュータが、前記データベースで記憶されたセキュリティ管理策情報から、前記操作で特定された脅威と、選定した要素との組み合わせに対応するセキュリティ管理策を処理装置により選定することを特徴とするセキュリティ対策基準作成支援方法。
For each of multiple security management measures that are measures to protect information assets from multiple threats, there are multiple threats that are addressed by the security control measures and multiple routes that configure the route to the information assets. Among the elements, security control information that defines the elements for which the security control is to be implemented, and
For each of the plurality of threats, threat information defining a plurality of elements constituting a threat path, and an order in which the plurality of elements configure the threat path;
Among the multiple elements that make up the threat path, for each of the multiple selection criteria that are the criteria for selecting the elements to be subject to security control measures, the elements selected by the selection criteria are Security measure standard creation support using a database that stores in a storage device selection criteria information that is designated by the rank of the element in the route,
The computer accepts an operation to identify threats and selection criteria through an input device,
The computer extracts, from the selection criterion information stored in the database, the rank of elements corresponding to the selection criterion specified by the operation, and is specified by the operation from the threat information stored in the database. The processing device selects an element corresponding to the threat that has the same rank in the path of the threat as the extracted rank,
A security countermeasure standard, wherein the computer selects a security management measure corresponding to a combination of the threat identified by the operation and the selected element from the security control measure information stored in the database by a processing device. Creation support method.
前記選定基準情報は、前記複数の選定基準のそれぞれに対して、さらに、実施すべきセキュリティ管理策の基準である実施基準を定義する情報であり、
コンピュータが、さらに、選定したセキュリティ管理策から、任意のセキュリティ管理策を選択する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された選定基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定し、
コンピュータが、前記複数の脅威を示す項目と前記複数の要素を示す項目とのうち、一方の項目を縦軸に配置し、他方の項目を横軸に配置し、縦軸及び横軸で特定される欄ごとに、縦軸及び横軸で示された脅威と要素との組み合わせに対応するセキュリティ管理策について、判定した結果を表示する全体マップを出力装置により出力することを特徴とする請求項11に記載のセキュリティ対策基準作成支援方法。
The selection criterion information is information that defines an implementation criterion that is a criterion of a security control measure to be further implemented for each of the plurality of selection criteria.
The computer further accepts an operation for selecting an arbitrary security control from the selected security control by the input device,
The computer extracts from the selection criteria information stored in the database the implementation criteria corresponding to the selection criteria specified by the operation by the processing device, and the security selected by the operation for each combination of threat and element. The processing device determines whether or not the management policy satisfies the extracted implementation standard,
Among the items indicating the plurality of threats and the items indicating the plurality of elements, the computer arranges one item on the vertical axis and the other item on the horizontal axis, and is identified by the vertical axis and the horizontal axis. 12. The output device outputs an overall map that displays a result of determination regarding security management measures corresponding to combinations of threats and elements indicated on the vertical axis and the horizontal axis for each column. Security measures standard creation support method described in 1.
コンピュータが、さらに、変更の候補とする選定基準を候補基準として特定する操作を入力装置により受け付け、
コンピュータが、前記データベースで記憶された選定基準情報から、前記操作で特定された候補基準に対応する実施基準を処理装置により抽出し、脅威と要素との組み合わせごとに、前記操作で選択されたセキュリティ管理策が、抽出した実施基準を満たしているか否かを処理装置により判定することを特徴とする請求項12に記載のセキュリティ対策基準作成支援方法。
The computer further accepts an operation for specifying a selection criterion as a candidate for change as a candidate criterion by the input device,
The computer extracts, from the selection criterion information stored in the database, an execution criterion corresponding to the candidate criterion specified by the operation, and the security selected by the operation for each combination of threat and element. 13. The security countermeasure standard creation support method according to claim 12, wherein the processing unit determines whether or not the management policy satisfies the extracted implementation standard.
JP2010058665A 2010-03-16 2010-03-16 Security countermeasure standard creation support system and program, and security countermeasure standard creation support method Expired - Fee Related JP5366864B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010058665A JP5366864B2 (en) 2010-03-16 2010-03-16 Security countermeasure standard creation support system and program, and security countermeasure standard creation support method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010058665A JP5366864B2 (en) 2010-03-16 2010-03-16 Security countermeasure standard creation support system and program, and security countermeasure standard creation support method

Publications (2)

Publication Number Publication Date
JP2011192105A JP2011192105A (en) 2011-09-29
JP5366864B2 true JP5366864B2 (en) 2013-12-11

Family

ID=44796924

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010058665A Expired - Fee Related JP5366864B2 (en) 2010-03-16 2010-03-16 Security countermeasure standard creation support system and program, and security countermeasure standard creation support method

Country Status (1)

Country Link
JP (1) JP5366864B2 (en)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ITMI20122255A1 (en) * 2012-12-28 2014-06-29 Eni Spa METHOD AND SYSTEM FOR RISK ASSESSMENT FOR THE SAFETY OF AN INDUSTRIAL INSTALLATION
JP6076881B2 (en) * 2013-11-13 2017-02-08 日本電信電話株式会社 Evaluation method and evaluation apparatus
KR102186212B1 (en) * 2014-04-22 2020-12-03 한국전자통신연구원 Apparatus and methdo for providing a phased attack classification map
JP6342748B2 (en) * 2014-08-22 2018-06-13 株式会社日立製作所 Security design support apparatus and security design support method
JP6294847B2 (en) * 2015-03-12 2018-03-14 株式会社日立製作所 Log management control system and log management control method
JP7026475B2 (en) * 2017-10-06 2022-02-28 株式会社野村総合研究所 Security evaluation system and security evaluation method
JP2020095672A (en) * 2018-11-28 2020-06-18 オムロン株式会社 Controller system
JP7465835B2 (en) 2021-03-05 2024-04-11 株式会社日立製作所 SECURITY MEASURE SUPPORT DEVICE AND SECURITY MEASURE SUPPORT METHOD
JP2024056559A (en) * 2022-10-11 2024-04-23 株式会社日立製作所 Cyber attack countermeasure support system, cyber attack countermeasure support method, and cyber attack countermeasure support program

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3952648B2 (en) * 1999-11-25 2007-08-01 株式会社日立製作所 Safety policy creation device
JP2002352062A (en) * 2001-05-24 2002-12-06 Hitachi Ltd Security evaluation device
JP2005025523A (en) * 2003-07-02 2005-01-27 Mitsubishi Electric Corp Information security management supporting system
JP4625353B2 (en) * 2005-03-28 2011-02-02 株式会社日立製作所 Security design support method, security design support device, and security design support program

Also Published As

Publication number Publication date
JP2011192105A (en) 2011-09-29

Similar Documents

Publication Publication Date Title
JP5366864B2 (en) Security countermeasure standard creation support system and program, and security countermeasure standard creation support method
CN103577761B (en) A kind of method and apparatus for processing private data in a mobile device
US20190155663A1 (en) Software bot conflict-resolution service agent
US7891003B2 (en) Enterprise threat modeling
Spanakis et al. Cyber-attacks and threats for healthcare–a multi-layer thread analysis
Hassan Digital forensics basics: A practical guide using Windows OS
JP2018077597A (en) Security measure planning support system and method
CN102959558A (en) System and method for document policy enforcement
JP5936798B2 (en) Log analysis device, unauthorized access audit system, log analysis program, and log analysis method
CN110070360B (en) Transaction request processing method, device, equipment and storage medium
CN106686104A (en) Method and device used for operation and maintenance of target server
JP5413010B2 (en) Analysis apparatus, analysis method, and program
JP2006350708A (en) Security design support method and support device
Williams et al. Future scenarios and challenges for security and privacy
Calder Information Security based on ISO 27001/ISO 27002
Baars et al. Foundations of information security based on ISO27001 and ISO27002
JP6012504B2 (en) Workflow management system, workflow management method and program
JP2015204061A (en) System security design assist device, system security design assist method, and system security design assist program
JP2008276376A (en) Document file protection method
CN102402598A (en) Application file system access
JP6631091B2 (en) Information processing apparatus and information processing program
JP2007200047A (en) Access log-displaying system and method
JP6690674B2 (en) Unauthorized access detection system, unauthorized access detection method and unauthorized access detection program
JP5202655B2 (en) Business flowchart search device and program
JP2010250677A (en) Security-evaluating device, security-evaluating method for security-evaluating device, and security-evaluating program for security-evaluating device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120807

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130820

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130910

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees